Windows 11 resiste ataques de fuerza bruta

Aunque cuando se habla de ataques contra Windows, el foco suele estar en phishing, ransomware, etc., Los ataques basados ​​en la fuerza bruta siguen siendo una técnica muy común.y que, en las circunstancias adecuadas, puede ser extremadamente eficaz, para disgusto de los usuarios que son víctimas de los ataques en los que se utiliza.

Aunque desconozcas la naturaleza de esta técnica, seguro que con solo su nombre ya puedes tener una idea bastante precisa de en qué consiste, y no te equivocarás. la fuerza bruta es probar, secuencialmente, contraseñas y otras contraseñas hasta que, si el atacante tiene suerte, encuentra el adecuado. Esto se puede lograr sin más o apoyándose en los llamados diccionarios, que no son más que enormes bases de datos con claves, o plantillas para las mismas, que se suelen utilizar a la hora de crear contraseñas.

Los ataques de fuerza bruta son, por supuesto, automatizados., el software que intenta encontrar la contraseña concatena cada prueba con la siguiente tan rápido como lo permite el sistema atacado. En otras palabras, no estamos hablando de que alguien ingrese manualmente todas las contraseñas posibles, sino de desarrollos capaces de probar miles de claves potenciales por minuto.

A veces, además, los diccionarios se puede combinar con conocer a la víctimatodo el conocimiento conocido al respecto (desde la fecha de nacimiento hasta el nombre de su mascota) se puede tener en cuenta al crear una lista de posibles contraseñas para luego lanzar el ataque.

Windows 11 resiste ataques de fuerza bruta

Windows, en todas sus variantes, es una de las víctimas habituales de los ataques de fuerza bruta, pero parece que Microsoft ya está harto de esta circunstancia y, como se puede ver en este tuit De David Weston, vicepresidente de seguridad empresarial y sistemas operativos empresariales, Microsoft ha comenzado a agregar una política de cuenta predeterminada en Windows 11 para ayudar mitigar significativamente el riesgo de ataques de fuerza bruta.

Esta nueva política, que también llegará a Windows 10 (aunque en este caso no estará habilitada por defecto), le permitirá establecer el máximo de intentos fallidos debido a una contraseña incorrecta y, una vez alcanzado, la capacidad de volver a realizar la prueba se bloqueará durante el período que determinemos. Por defecto serán 10 intentos y, tras ellos, 10 minutos de bloqueo. Entonces, con esta configuración predeterminada, reducimos el número máximo de pruebas que se pueden ejecutar en un ataque a solo 60 por hora, mientras que en otras circunstancias el número es infinitamente mayor.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir