| Zeppoo Zeppoo hace posible detectar si se instala un rootkit en su sistema. |
Descargar ahora |
Zeppoo Clasificación y resumen
- Nombre del editor:
- Zeppoo Team
- Sitio web del editor:
- http://www.zeppoo.net/index.php?p=index.en
Zeppoo Etiquetas
Zeppoo Descripción
Zeppoo hace posible detectar si se instala un rootkit en su sistema. Zeppoo hace posible detectar si un rootkit está instalado en su sistema.zeppoo también hace posible detectar tareas ocultas, syscalls, algunos símbolos, módulos, módulos corruptos y conexiones ocultas. Para eso, se usa principalmente / dev / kmem para directamente Inspeccione la memoria del kernel, y cuando sea posible, /dev/mem.installation :zeppoo usa un micro liber (Pico?) Para obtener la tabla del descriptor de interrupción con una instrucción de ensamblador, pero proporcionamos una versión directamente compilada, llamada ulibzeppo .SOIF ¿Desea compilar su propia versión, debe tener instalado el paquete Python-devel instalado, luego compilar con: Python Setup.py BuildVisualization: ** Tareas :./Zeppoo.py -V Tareas ** SYSIPALLS :./Zeppoo .py -v syscalls ** Networks: ./zeppoo.py -v NetworksChecking: ** Tareas: ./zeppoo.py -c Tareas ** Redes: ./zeppoo.py -c redesfingerprint: ** Crea :./Zeppoo .py -f Fichier crea ** Comprobación: ./Zeppoo.py -F Fichier Checkers: ** Para cambiar el dispositivo de forma predeterminada (/ dev / kmem): -d periph ** a u SE MMAP Para buscar símbolos (más rápido): -MEXAMPLES: ** Visualización de tareas por / dev / mem usando MMAP: ./zeppoo.py -v tareas -d / dev / mem -m ** Hacer huellas dactilares usando / dev / mem : ./zeppoo.py -f Archivo Crea -D / DEV / MEM ** Compruebe la huella digital usando / dev / mem :./zeppoo.py -f Check -d / dev / mem What's NUEVO en esta versión: · Verificar la ejecución de Un binario (EXECVE, BINFMT) · Añadir verificación de símbolos (solo EXECVER)
Zeppoo Software relacionado