miércoles, 13 de agosto de 2008

Detectar procesos ocultos en Windows

ProcL es una herramienta publicada por la empresa Scanit que trata de detectar posibles procesos ocultos en Windows, tratando así de desenmascarar posibles rootkits actuando a nivel del kernel.

Para ello integra en una sola herramienta las diferentes aproximaciones de las utilidades que intentan detectar rootkits. Los diferentes métodos utilizados se explican más detalladamente en un pdf que se incluye en la descarga.

ProcL se utiliza en línea de comandos y admite diversos parámetros.

Se trata de una versión 1.0 Beta que funciona en Windows 2000 y XP, pero no está comprobado si funciona en Vista y Windows 2003, y el código no está disponible, así que allá cada cual.

Para ejecutarlo hay que ir a la carpeta donde lo hemos descomprimido y ejecutarlo con la opción que nos interese.

Por ejemplo:

   procL -cmd

Para mas o menos lo mismo, con GUI y por lo que he visto bastante efectivo, tenemos el Rootkit Revealer de Sysinternals (Bryce Cogswell & Mark Russinovich) o el el Icesword.

Via: Kriptopolis

No hay comentarios: