| Zeppoo. Zeppoo consente di rilevare se un rootkit è installato sul tuo sistema. |
Scarica ora |
Zeppoo. Classifica e riepilogo
- Nome editore:
- Zeppoo Team
- Sito web dell'editore:
- http://www.zeppoo.net/index.php?p=index.en
Zeppoo. Tag
Zeppoo. Descrizione
Zeppoo consente di rilevare se un rootkit è installato sul tuo sistema. Zeppoo consente di rilevare se un rootkit è installato sul tuo sistema.zeppoo consente inoltre di rilevare attività nascoste, Syscalls, alcuni simboli corrotti, moduli e anche connessioni nascoste. Per questo, utilizza principalmente / dev / KMEM a Ispezionare la memoria del kernel e, quando possibile, /dev/mem.installation:zeppoo utilizza una micro lib (Pico?) Per ottenere il tavolo descrittore di interrupt con un'istruzione di assembler, ma forniamo una versione direttamente compilata, chiamata Ulibzeppo .Soif desideri compilare la tua versione, è necessario disporre del pacchetto Python-Devel installato, quindi compilare con: Python Setup.pyVisualizzazione divisualizzazione: ** Attività: ./zeppoo.py -v Attività ** Syscalls: ./zeppoo .py -v Syscalls ** Networks: ./zeppoo.py -v Networkschecking: ** Attività: ./zeppoo.py -C Attività ** Reti: ./zeppoo.py -C NetworksfingerPrint: ** Crea: ./zeppoo .PY -F Fichier Crea ** Verifica: ./zeppoo.py -f Fichier Checkeri: ** Per cambiare dispositivo per impostazione predefinita (/ dev / kmem) MrGreen Periph ** a U SE Mmap per cercare simboli (più veloce): -Mexamples: ** Visualizzazione delle attività da / dev / mem utilizzando mmap: ./zeppoo.py -v Attività -d / dev / mem -m ** Make fingerprint usando / dev / mem : ./zeppoo.py -f File Create -D -D / dev / Mem ** Controllare l'impronta digitale utilizzando / dev / mem: ./zeppoo.py -f File Check -d / Dev / MemWhat's NOVITÀ in questa versione: · Controllare l'esecuzione di Un binario (Esegui, Binfmt) · Aggiungere la verifica dei simboli (solo esecuzione)
Zeppoo. Software correlato