Windows 11 resiste ataques de fuerza bruta
Aunque cuando se habla de ataques contra Windows, el foco suele estar en phishing, ransomware, etc., Los ataques basados en la fuerza bruta siguen siendo una técnica muy común.y que, en las circunstancias adecuadas, puede ser extremadamente eficaz, para disgusto de los usuarios que son víctimas de los ataques en los que se utiliza.
Aunque desconozcas la naturaleza de esta técnica, seguro que con solo su nombre ya puedes tener una idea bastante precisa de en qué consiste, y no te equivocarás. la fuerza bruta es probar, secuencialmente, contraseñas y otras contraseñas hasta que, si el atacante tiene suerte, encuentra el adecuado. Esto se puede lograr sin más o apoyándose en los llamados diccionarios, que no son más que enormes bases de datos con claves, o plantillas para las mismas, que se suelen utilizar a la hora de crear contraseñas.
Los ataques de fuerza bruta son, por supuesto, automatizados., el software que intenta encontrar la contraseña concatena cada prueba con la siguiente tan rápido como lo permite el sistema atacado. En otras palabras, no estamos hablando de que alguien ingrese manualmente todas las contraseñas posibles, sino de desarrollos capaces de probar miles de claves potenciales por minuto.
A veces, además, los diccionarios se puede combinar con conocer a la víctimatodo el conocimiento conocido al respecto (desde la fecha de nacimiento hasta el nombre de su mascota) se puede tener en cuenta al crear una lista de posibles contraseñas para luego lanzar el ataque.

Windows, en todas sus variantes, es una de las víctimas habituales de los ataques de fuerza bruta, pero parece que Microsoft ya está harto de esta circunstancia y, como se puede ver en este tuit De David Weston, vicepresidente de seguridad empresarial y sistemas operativos empresariales, Microsoft ha comenzado a agregar una política de cuenta predeterminada en Windows 11 para ayudar mitigar significativamente el riesgo de ataques de fuerza bruta.
Esta nueva política, que también llegará a Windows 10 (aunque en este caso no estará habilitada por defecto), le permitirá establecer el máximo de intentos fallidos debido a una contraseña incorrecta y, una vez alcanzado, la capacidad de volver a realizar la prueba se bloqueará durante el período que determinemos. Por defecto serán 10 intentos y, tras ellos, 10 minutos de bloqueo. Entonces, con esta configuración predeterminada, reducimos el número máximo de pruebas que se pueden ejecutar en un ataque a solo 60 por hora, mientras que en otras circunstancias el número es infinitamente mayor.
@ventanasdentro Las compilaciones de Win11 ahora tienen una política de bloqueo de cuenta PREDETERMINADA para mitigar RDP y otros vectores de contraseñas de fuerza bruta. Esta técnica se usa muy comúnmente en ransomware operado por humanos y otros ataques: esta verificación hará que la fuerza bruta sea mucho más difícil, ¡lo cual es genial! pic.twitter.com/ZluT1cQQh0
—David Weston (DWIZZZLE) (@dwizzzleMSFT) 20 de julio de 2022
Deja una respuesta