Clase: Bruteforce
Descripción Un ataque Bruteforce es un método para adivinar una contraseña o una clave de cifrado que implica el intento sistemático de todas las combinaciones posibles de caracteres hasta que se encuentre una correcta. Para contraseñas largas, se puede usar una alternativa, llamada ataque de diccionario; ha demostrado ser muy eficaz contra contraseñas simples o sospechosas. A diferencia de la fuerza bruta típica, un ataque de diccionario usa una larga lista de contraseñas populares o filtradas en lugar de generar una combinación de letras y números. Un ataque Bruteforce exitoso permite a un atacante obtener credenciales de usuario válidas.Plataforma: Generic
No platform descriptionDescripción
Bruteforce Un ataque Bruteforce es un método para adivinar una contraseña o una clave de encriptación que implica probar sistemáticamente todas las combinaciones posibles de caracteres hasta que se encuentre una correcta. Para contraseñas largas, se puede usar una alternativa, llamada ataque de diccionario; ha demostrado ser muy eficaz contra contraseñas simples o sospechosas. A diferencia de la fuerza bruta típica, un ataque de diccionario usa una larga lista de contraseñas populares o filtradas en lugar de generar una combinación de letras y números. Un ataque Bruteforce exitoso permite a un atacante obtener credenciales de usuario válidas. Descripción Remote Desktop Protocol (RDP) es el protocolo patentado de Microsoft que brinda al usuario una interfaz gráfica para conectarse a otra computadora a través de una red. RDP es ampliamente utilizado por los administradores del sistema y los usuarios menos técnicos para controlar los servidores y otras PC de forma remota. Un ataque Bruteforce.Generic.RDP intenta encontrar un par de RDP de inicio de sesión / contraseña válido comprobando sistemáticamente todas las contraseñas posibles hasta encontrar la correcta. Un ataque Bruteforce.Generic.RDP exitoso permite a un atacante obtener acceso remoto a la computadora host seleccionada.Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com
¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!