Zeppoo umožňuje zjistit, zda je rootkit nainstalován na vašem systému.
Zeppoo také umožňuje odhalit skryté úkoly, systémová volání, některé poškozené symboly, moduly, a také skryté souvislosti.
Za to, že používá hlavně / dev / kmem přímo kontrolovat paměti jádra, a pokud je to možné, / dev / mem.
Instalace:
Zeppoo používá mikro lib (pico?), Za účelem získání přerušení popisovače tabulku s assembleru instrukce, ale nabízíme verzi přímo sestavovány, nazvaný ulibzeppo.so
Pokud chcete sestavit svou vlastní verzi, musíte mít nainstalovaný balíček python-devel, pak kompilace s:
python setup.py build
Vizualizace:
** Úkoly:
./zeppoo.py -v úkoly
** syscalls:
./zeppoo.py -v syscalls
** Sítě:
./zeppoo.py -v sítě
Kontrola:
** Úkoly:
./zeppoo.py -c úkoly
** Sítě:
./zeppoo.py -c sítě
Otisk Prstu:
** Vytvořit:
./zeppoo.py -f fichier vytvoření
** Kontrola:
./zeppoo.py -f fichier kontrola
Ostatní:
** Chcete-li změnit zařízení ve výchozím nastavení (/ dev / kmem):
-d PERIPH
** Chcete-li použít mmap hledat symboly (rychlejší):
-m
Příklady:
** Vizualizace úkolů / dev / mem pomocí mmap:
./zeppoo.py -v úkoly -d / dev / mem -m
** Učinit otisk pomocí / dev / mem:
./zeppoo.py -f SOUBOR vytvořit -d / dev / mem
** Příjezd otisk pomocí / dev / mem:
./zeppoo.py -f kontrola FILE -d / dev / mem
Co je nového v této verzi:
Podrobnosti Software:
Komentáře nebyl nalezen