mayo 6, 2021
Puerto escritorio remoto windows

Puerto escritorio remoto windows

🌍 Reenvío de puertos de escritorio remoto

El Protocolo de Escritorio Remoto (RDP) es un protocolo propietario de Microsoft que permite la conexión remota de otros ordenadores, normalmente a través del puerto TCP 3389. Ofrece acceso a la red a través de un canal cifrado para un usuario remoto. Para diagnosticar problemas, iniciar sesión en servidores y realizar otras actividades remotas, los administradores de red utilizan RDP. Los usuarios remotos utilizan RDP para acceder a los correos electrónicos y a los archivos entrando en la red de una organización.
Para obtener acceso a la red, los actores de ciberamenazas (CTA) utilizan puertos RDP mal configurados que son accesibles a Internet. De este modo, son capaces de viajar lateralmente por una red, escalar privilegios, acceder y exfiltrar datos sensibles, recopilar contraseñas o desplegar una amplia gama de malware. Este famoso vector de ataque permite a los CTA mantener un perfil bajo porque utilizan y ofrecen las mismas funciones que cualquier otro usuario remoto con un servicio de red legítimo. Para buscar en Internet puertos RDP abiertos y luego utilizar técnicas de fuerza bruta de contraseñas para llegar a redes inseguras, los CTA utilizan software, como el motor de búsqueda Shodan. Las credenciales RDP comprometidas en los mercados de la web oscura también suelen estar a la venta.

😶 Puerto de escritorio remoto windows 10

Aunque la vulnerabilidad de BlueKeep (CVE-2019-0708) no ha causado estragos generalizados hasta la fecha, en este artículo veremos las razones por las que aún es muy temprano en su ciclo de vida de explotación. Lo cierto es que muchos dispositivos aún no están parcheados, y todavía puede ser posible encontrar una versión del exploit que se pueda desparasitar a fondo. Debido a estos factores, ESET ha proporcionado una utilidad gratuita para comprobar si un dispositivo es vulnerable.
A menudo, hay que decir algo sobre temas que “se dan por descontados” y parece que la mejor manera de empezar este post es mencionar precisamente eso, porque en los tiempos que corren, este no es un tema sobre el que tenía pensado escribir. Empecemos por recordar una vieja máxima antes de sumergirnos en ella.
En el sector de la seguridad de la información, hay un viejo dicho que dice que si un enemigo tiene acceso físico a tu dispositivo, entonces ya no es tu ordenador. La explicación de esto es muy sencilla: pueden cambiar lo que quieran una vez que los atacantes tienen en sus manos un ordenador. Cuando se puede ir directamente a la máquina, resulta exponencialmente más fácil montar dispositivos como keyloggers de hardware, desinstalar y copiar unidades de disco, y borrar, cambiar o añadir lo que quieran al sistema. Este no es un giro de los acontecimientos especialmente impactante, ni especialmente inteligente. Es, más bien, un hecho inevitable. Es simplemente parte de su resumen de trabajo para los adversarios.

💖 Conexión de escritorio remoto

Enlace del artículo de soporte de MS actualizado: support.microsoft.com/en-us/help/306759. HKEY LOCAL MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber es la clave de registro de referencia.
Fíjate que el RDP es cada vez más un objetivo de hackeo, por ejemplo por parte de GoldBrute, especialmente en el puerto por defecto 3389. En los últimos dos meses, también se han revelado dos vulnerabilidades de RDP: CVE-2019-0708 y CVE-2019-9510. Parche, no usar RDP, o para RDP, usar 2FA.
@BrianZ Se trata de Windows 7/8/10 y basta con abrir el menú de inicio para buscar “Firewall” y hacer clic en el botón “Configuración avanzada” del panel izquierdo, hacer clic en el botón Reglas de entrada del panel izquierdo y, en el panel principal, buscar Escritorio remoto – Modo de usuario (TCP-In) y Escritorio remoto – Modo de usuario (UDP-In) y permitir el cruce de bordes para ambos.
Abra un puerto diferente externamente si no quiere usar 3389 externamente, pero apunte a 3389 en la dirección IP del ordenador en el que quiere que esté el RDC. Esto es útil para el enrutamiento de RDC de muchos sistemas. También es bueno porque no es necesario editar el registro.

😯 Cómo cambiar el número de puerto en windows 10

Cuando se conecta a un dispositivo (ya sea un cliente de Windows o un servidor de Windows) a través del cliente de Escritorio Remoto, la función de Escritorio Remoto “escucha” la solicitud de conexión en su ordenador a través de un puerto de escucha designado (3389 por defecto). Cambiando el registro, puede modificar el puerto de escucha en los ordenadores Windows.
La próxima vez que utilice el enlace de Escritorio Remoto para conectarse a este dispositivo, deberá introducir un nuevo puerto. Asegúrese de configurar su cortafuegos para permitir las conexiones al nuevo número de puerto si está utilizando un cortafuegos.

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, aceptas el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos.Más información
Privacidad