Quick Links
Popular Searches
En un ataque de fuerza bruta contra RDP (Remote Desktop Protocol), un atacante obtiene acceso al equipo de la víctima utilizando técnicas de fuerza bruta capaces de comprometer contraseñas débiles.
Normalmente, el atacante escanea rangos de direcciones IP en busca de sistemas con el puerto RDP 3389 (puerto predeterminado de RDP) abierto a conexiones. Una vez que se identifica un puerto abierto, se lanza el ataque de fuerza bruta.
Esta técnica se basa en un ataque de prueba y error para adivinar contraseñas, utilizando listas de credenciales comúnmente usadas, palabras de diccionario y otras combinaciones. Una vez obtenido el acceso, el atacante puede desactivar el antivirus del sistema y ejecutar el payload de malware. Esto implica que, incluso si el antivirus está actualizado y cuenta con detecciones contra el malware, al desactivar su protección el sistema queda completamente indefenso.
La funcionalidad Firewall de Quick Heal puede prevenir eficazmente los ataques de fuerza bruta contra RDP permitiendo el acceso al sistema mediante escritorio remoto únicamente desde direcciones IP de confianza.
Panel de Quick Heal => seleccionar Internet and Network => Firewall Protection=> Advanced Settings - Configure=> Traffic Rules.
Para bloquear todas las conexiones RDP
Para añadir una excepción para sistemas de confianza
Guarda los cambios haciendo clic en OK y seleccionando Save Changes
Nota: asegúrate de que la regla RDP White-list esté situada por encima de la regla Allow Remote Desktop en la lista de reglas del Firewall.

Utiliza contraseñas fuertes y únicas en las cuentas de usuario, que no puedan ser vulneradas fácilmente. Contraseñas débiles como Admin, admin@123, user, 123456, password, Pass@123, etc., pueden ser forzadas en pocos intentos.
Configura la protección con contraseña del software de seguridad para evitar que usuarios no autorizados puedan desactivarlo o desinstalarlo. Los usuarios de Quick Heal pueden habilitar esta función desde Settings ⇒ Password Protection.
Deshabilita la cuenta Administrator predeterminada y utiliza un nombre de cuenta diferente para las actividades administrativas. La mayoría de los intentos de fuerza bruta se dirigen a la cuenta Administrator, ya que existe por defecto. Además, elimina cualquier cuenta invitada o no utilizada.
Cambia el puerto RDP predeterminado (3389). La mayoría de los ataques de este tipo se enfocan específicamente en el puerto 3389.
Habilita la funcionalidad Network Level Authentication (NLA) en la configuración de RDP, disponible en Windows Vista y versiones posteriores.
Referencia: https://technet.microsoft.com/en-us/library/cc732713.aspx
Configura las Account Lockout Policies para bloquear automáticamente la cuenta tras un número determinado de intentos fallidos. Esta funcionalidad está disponible en Windows y el umbral puede ser personalizado por el administrador.
Referencia: https://technet.microsoft.com/en-us/library/dd277400.aspx
Please complete your information below to login.