owlsecx/OGuard

GitHub: owlsecx/OGuard

OGuard 是一款专注于 Linux 的主机安全扫描器,通过只读方式检测恶意软件、Rootkit、可疑进程和持久化后门。

Stars: 0 | Forks: 0

# 🛡️ OGuard

## 📌 概述 OGuard 扫描关键系统位置以查找入侵指标: - 已知的恶意软件哈希值和可疑字符串 - 加壳的 ELF 二进制文件和高熵文件 - 加密挖矿程序和反向 Shell - SUID/SGID 二进制文件 - Crontab、systemd 服务、rc 文件和内核模块 - 从异常位置(/tmp、/dev/shm 等)运行的进程 所有操作均为只读,以确保取证安全。 ## 🖥️ 模块 | # | 模块 | 描述 | |---|---------------------------|-------------| | **[1]** | **快速扫描** | 扫描高风险位置 (/tmp, /var/tmp, /home, cron…) | | **[2]** | **全面扫描** | 扫描整个 / 文件系统 | | **[3]** | **自定义扫描** | 扫描特定文件或目录 | | **[4]** | **进程检查器** | 检测挖矿程序、黑客工具、可疑进程 | | **[5]** | **Crontab 检查** | Cron 任务、systemd 服务、ld.so.preload | | **[6]** | **启动项审计** | Init 文件、shell RC 文件、at 任务、内核模块 | ## 📊 主要特性 - **恶意软件签名数据库** — 已知哈希值和行为模式 - **ELF 分析** — 检测 UPX 加壳、可疑符号和 Rootkit 指标 - **进程检查** — 挖矿程序、反向 Shell、已删除的可执行文件 - **持久化追踪** — Crontab、systemd、rc.local、ld.so.preload - **高熵检测** — 标记疑似加壳或加密的二进制文件 - **可疑位置检查** — 从 /tmp、/dev/shm 等位置运行的进程 - **取证日志** — 所有操作均记录到 `oguard_forensic.log` - **JSON 导出** — 用于进一步分析的结构化报告 ## ⚙️ 需求 - **Linux** - **Root 权限** (完整系统访问所需) ## 🚀 用法 ``` sudo ./OGuard 📁 Output Live Results — Color-coded threats with severity and details Threat Details — Type, severity, hash, path, and suspicious indicators Process Analysis — Miners, hacking tools, suspicious ports Persistence Report — Cron jobs, services, rc files JSON Export — Full structured report with all findings 📦 Part of OwlSec Toolkit This tool is part of the OwlSec suite — a collection of 300+ security and privacy tools. 🔗 owlsec.org ©️ License Proprietary — © Khaled S. Haddad Tools are distributed as pre-built executables. Source code is proprietary. AUTHORISED FORENSIC SYSTEM SCANNING USE ONLY ```
标签:API接口, Crontab检查, CSV导出, DeepSeek, DevSecOps, DNS枚举, EDR, ELF二进制分析, IP 地址批量处理, SUID检查, Systemd服务, Webshell检测, 上游代理, 主机取证, 反弹Shell, 启动项审计, 库, 应急响应, 持久化机制, 挖矿检测, 文件完整性, 熵值分析, 系统扫描器, 网络安全工具, 脆弱性评估, 自定义DNS解析器