Zeppoo mahdollistaa havaita, jos rootkit on asennettu järjestelmään.
Zeppoo tekee myös mahdollista havaita piilotettuja tehtäviä, syscalls, jotkut vioittunut symboleja, moduulit, ja myös piilossa yhteydet.
Sillä, että se käyttää pääosin / dev / kmem suoraan tarkastaa muistin ydin, ja jos mahdollista, / dev / mem.
Asennus:
Zeppoo käyttää mikro lib (pico?) Saadakseen keskeyttää avainsana pöydän kokoajan opetusta, mutta tarjoamme version suoraan koottava, nimeltään ulibzeppo.so
Jos haluat koota oman version, sinun täytyy olla pakettiin python-devel asennettu, sitten koota kanssa:
python setup.py rakentaa
Visualisointi:
** Tehtävät:
./zeppoo.py -v tehtävät
** Syscalls:
./zeppoo.py -v syscalls
** Networks:
./zeppoo.py -v verkot
Tarkistetaan:
** Tehtävät:
./zeppoo.py -c tehtävät
** Networks:
./zeppoo.py -c verkot
Sormenjälki:
** Luo:
./zeppoo.py -f fichier luo
** Tarkastus:
./zeppoo.py -f fichier check
Muut:
** Voit vaihtaa laitteen oletuksena (/ dev / kmem):
-d periph
** Voit käyttää mmap etsimään symboleja (nopeampi):
-m
Esimerkkejä:
** Visualisointi tehtävät / dev / mem avulla mmap:
./zeppoo.py -v tehtävät -d / dev / mem -m
** Tee sormenjälki käyttämällä / dev / mem:
./zeppoo.py -f TIEDOSTO luoda -d / dev / mem
** Tarkista sormenjälki käyttämällä / dev / mem:
./zeppoo.py -f TIEDOSTO check-d / dev / mem
Mitä uutta tässä julkaisussa:
Ohjelmiston tiedot:
Kommentteja ei löytynyt