Cymothoa: Inyección de Backdoors en Procesos

 

 https://www.onlinetis.com

Cymothoa: Inyección de Backdoors en Procesos

Cymothoa es una herramienta de post-explotación disponible en Kali Linux, diseñada para inyectar "backdoors" (puertas traseras) en procesos que ya se están ejecutando en un sistema Linux.

A diferencia de otros troyanos que crean procesos nuevos, Cymothoa "infecta" un proceso existente, lo que la hace mucho más difícil de detectar mediante comandos básicos como ps o top.


¿Cómo funciona?

La herramienta utiliza la función de depuración del sistema (llamada ptrace) para detener un proceso legítimo, inyectar un código malicioso (shellcode) en su memoria y luego permitir que el proceso continúe funcionando normalmente.

Características Principales

  • Sigilo: El código malicioso corre bajo el nombre de un proceso confiable (por ejemplo, Apache, Cron o Syslog).

  • Shellcodes incluidos: Viene con una variedad de shellcodes pre-escritos para crear sockets de conexión, bind shells (conchas vinculadas) o ejecución de comandos.

  • Persistencia: Al infectar procesos esenciales del sistema, el acceso se mantiene mientras el proceso esté activo.


Uso Básico en Kali Linux

Para ver las opciones de Cymothoa, abre la terminal y escribe:

Bash
cymothoa -h

Ejemplo de comando:

Si quisieras infectar un proceso con el ID 1234 para que abra un puerto de escucha (bind shell) en el puerto 4444:

Bash
cymothoa -p 1234 -s 1 -y 4444
  • -p: Indica el PID (Process ID) del objetivo.

  • -s: Selecciona el número del shellcode (el 1 suele ser para bind shells).

  • -y: Define el puerto para la conexión.


Riesgos y Ética

Es importante recordar que:

  1. Inestabilidad: Inyectar código en un proceso en ejecución puede hacer que el programa o el sistema se bloquee (caída del proceso).

  2. Permisos: Generalmente necesitas privilegios de root para usar ptrace sobre procesos de otros usuarios.

  3. Legalidad: Utiliza esta herramienta únicamente en entornos controlados, laboratorios de práctica o bajo autorización explícita en una auditoría de seguridad.

 

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux