- la gama completa de la memoria del sistema (no dependiente de llamadas a la API).
- enumerar todos los procesos en ejecución (incluyendo los que están ocultos por rootkits). Para cada proceso, Memoryze puede:
- Reporta manijas todas abiertas en un proceso (por ejemplo, todos los archivos, claves de registro, etc)
- lista el espacio de direcciones virtuales de un proceso dado que incluye:
- mostrar todos los archivos DLL cargados
- que muestra todas las porciones asignadas de la pila y pila de ejecución
- lista de todos los conectores de red que tiene abierto el proceso, incluyendo cualquier oculta por rootkits
- especificarán las funciones importadas por el EXE y DLL
- especifique las funciones exportadas por el EXE y DLL
- de hash el EXE y DLL en el espacio de direcciones de proceso (MD5, SHA1, SHA256 Esto es basado en disco.).
- especifica las funciones de las importaciones del controlador
- especifican las funciones de las exportaciones de controladores.
- salida de todas las cadenas en memoria en una base de por conductor
- reportan un dispositivo y estratificación del conductor, que se puede utilizar para interceptar los paquetes de red, las pulsaciones del teclado y del fichero de actividad
- identificar todos los módulos del kernel cargados por caminar una lista enlazada
- identificar ganchos (a menudo utilizados por los rootkits) en la tabla de llamadas del sistema, las tablas de descriptores de interrupción (IDT) y tablas de funciones del controlador (tablas IRP)
- Windows 2000 Service Pack 4 (32-bit)
- Windows XP Service Pack 2 y Service Pack 3 (32-bit)
- Windows Vista Service Pack 1 y Service Pack 2 (32-bit)
- * Windows Vista Service Pack 2 (64-bit)
- Windows 2003 Service Pack 2 (32-bit y 64-bit) white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;»> * Windows 2008 Service Pack 1 y Service Pack 2 (32-bit)
una imagen de controladores o los controladores cargados en la memoria en el disco especificado
verificar las firmas digitales de los archivos EXE y DLL. (Esto es basado en disco.)
white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;»> Identificar todos los controladores cargados en la memoria, incluyendo los que están ocultos por rootkits. Para cada conductor, Memoryze puede:
comprobar la firma digital del controlador (. Esto es basado en disco)
white; font-family: Helvetica Neue, Arial, Helvetica, sans-serif;»> * Windows 8 Service Pack 0 (32 bits y 64-bit)
* medios de soporte para un nuevo sistema operativo sin la experiencia de millones de anfitrión
Tutoriales ::