Los escáneres de puertos y de red permiten encontrar equipos con este protocolo habilitado y para conectarse a ellos, los piratas informáticos averiguan los datos de acceso con los denominados “ataques de fuerza bruta”. Consisten en ir probando todas las combinaciones posibles hasta dar con la correcta, que permite tomar control completo del servidor y poder así instalar un ransomware, un keylogger, deshabilitar las medidas de seguridad…
Para proteger nuestros equipos contra estos ataques conviene tomar ciertas medidas de seguridad. Algunas son muy sencillas, como utilizar un nombre de usuario y una contraseña lo más largos y complicados posible o desactivar la cuenta de Administrador para que no se puedan conectarse a través de ella.
También servirá como barrera de seguridad configurar correctamente los usuarios con permiso para utilizar este protocolo, evitando que terceros puedan conectarse a través de usuarios que no tengan esta característica.
Reducir el número de intentos de inicio de sesión antes de que la cuenta de usuario quede bloqueada desde las herramientas de Administración también funcionará como protección contra este tipo de ataques.
Por último, cambiar el puerto que se emplea hará que aparezca como que el puerto está cerrado, bloqueado y como si no utilizásemos el protocolo RDP, de manera que en los resultados de los escáneres aparecerá que no estamos usando este protocolo.
Fuente: Redes Zone
0 comentarios