3389 - RDP
🔍 3389 - RDP
🔍 RDP El puerto 3389 es utilizado por el servicio Remote Desktop Protocol (RDP), un protocolo de acceso remoto común en entornos empresariales y administrativos. Debido a su uso extendido, es un objetivo frecuente de ataques y auditorías de seguridad.
📌 Resumen de Herramientas y Técnicas para Auditoría en RDP Esta guía cubre las principales herramientas y técnicas para auditar RDP en el puerto 3389 en el examen eJPTv2.
🛠️ Herramientas Principales:
🔍 Nmap + Scripts NSE: Enumeración y detección de vulnerabilidades.
🛠️ Metasploit: Explotación de fallos y acceso no autorizado.
🔧 Hydra: Ataques de fuerza bruta para credenciales.
📊 Rdesktop, XFreeRDP, Evil-WinRM: Acceso remoto y gestión de sesiones.
🕵️ Reconocimiento e Identificación del Servicio RDP Determinar la versión del servicio RDP es clave para detectar posibles vulnerabilidades.
🛠️ Uso de Metasploit para Auditoría de RDP Enumeración de configuración y detección de vulnerabilidades.
🔹 Ataque de autenticación débil con Metasploit.
🔑 Fuerza Bruta al Servicio RDP Hydra
📊 Acceso Remoto y Gestión de Sesiones
🔹 Rdesktop
🔹 XFreeRDP
🔹 Evil-WinRM (para sesiones PowerShell remotas)
Last updated