Zeppoo pozwala wykryć, czy rootkit jest zainstalowany w systemie.
Zeppoo pozwala również wykryć ukryte zadania, wywołań systemowych, symbole, kilka uszkodzonych modułów, a także ukrytych połączeń.
Za to, że używa głównie / dev / kmem bezpośrednio sprawdzić pamięć jądra, a gdy jest to możliwe, / dev / mem.
Instalacja:
Zeppoo wykorzystuje mikro lib (pico?) W celu uzyskania tablicy deskryptorów przerwań z instrukcji asemblera, ale zapewniamy wersję bezpośrednio skompilowany, zwany ulibzeppo.so
Jeśli chcesz skompilować własną wersję, musisz mieć zainstalowany pakiet python-devel, a następnie skompilować z:
python setup.py build
Wizualizacja:
** Zadania:
Zadania ./zeppoo.py -v
** wywołań systemowych:
./zeppoo.py -v wywołań systemowych
** Sieci:
Sieci ./zeppoo.py -v
Kontrola:
** Zadania:
./zeppoo.py zadania -c
** Sieci:
Sieci ./zeppoo.py -c
Linii papilarnych:
** Tworzenie:
./zeppoo.py -f Fichier stworzyć
** Kontrola:
./zeppoo.py -f wyboru Fichier
Inne:
** Aby zmienić urządzenie domyślnie (/ dev / kmem):
-d PERIPH
** Aby korzystać mmap szukać symboli (szybciej):
-m
Przykłady:
** Wizualizacja zadań przez / dev / mem za pomocą mmap:
./zeppoo.py -v zadania -d / dev / mem -m
** Dodać papilarnych Korzystanie z / dev / mem:
./zeppoo.py -f plik stworzyć -d / dev / mem
** Check papilarnych Korzystanie z / dev / mem:
./zeppoo.py -f File Check -d / dev / mem
Co nowego w tym wydaniu:
Szczegóły programowe:
Komentarze nie znaleziono