Resumen
El RDP o Protocolo de Escritorio Remoto permite que el escritorio de un equipo informático sea controlado a distancia por un usuario remoto. Este protocolo puede ser activado o desactivado con comandos en el Powershell. En este artículo se le mostrará como realizar este proceso para poder realizar una conexión.
Detalles
Esta es una herramienta que a sido mucho mas usada debido al incremento del trabajo remoto. Si bien los beneficios son muchos, el mayor uso también ha resultado en un aumento en la cantidad de ataques dirigidos a protocolos y servicios de red mal protegidos.
Por lo tanto, antes de ver como hacer esta activación del protocolo por Powershell, vamos a ver unas recomendaciones para tener una configuración segura y evitar algunos ataques.
- Coloque los sistemas habilitados para RDP detrás de una puerta de enlace de escritorio remoto (RDG) o una red privada virtual (VPN)
- Actualizar y aplicar parches al software que utiliza RDP
- Limite el acceso a RDP por protocolo de Internet (IP) y puerto
- Utilice contraseñas complejas y únicas para cuentas habilitadas para RDP
- Implementar un bloqueo de sesión para cuentas habilitadas para RDP
- Desconecte las sesiones inactivas de RDP
- Host de sesión de escritorio remoto seguro
Ahora si, después de ver estas recomendaciones, vamos a proceder a ver como activar-desactivar el RDP con comandos en el Powershell.
Lo primero que debemos de hacer es ingresar a nuestros equipos con Windows 10, una vez que ingresemos sesión y estemos dentro del equipo al que queremos activarle el RDP, vamos a dirigirnos al Inicio.
Y ya que estemos en Inicio, vamos a buscar Powershell, presionaremos clic derecho, y lo ejecutaremos como Administrador.
Se nos mostrará la siguiente ventana:
Ahora, ya que estemos en la ventana del Powershell, lo siguiente será usar los comandos, los cuales serán:
Set-ItemProperty -Path ‘HKLM:\System\CurrentControlSet\Control\Terminal Server’-name «fDenyTSConnections» -Value 0
Este comando se encarga de cambiar la entrada en el registro de Windows «fDenyTSConnections» a 0, esta entrada se encarga de denegar todas la conexiones no autorizadas, al cambiarse a 0 ya no hará ese proceso con la conexiones no autorizadas.
Vamos con el siguiente comando que sería:
Enable-NetFirewallRule -DisplayGroup «Escritorio Remoto»
Este comando lo que hace es configurar el firewall de la pc para permitir las conexiones remotas.
Al haber ejecutado estos comando, recordando en modo Administrador, ya el RDP estará activo, si queremos verificarlo, podemos ingresar en configuraciones-sistema y nos aparecerá el RDP activo, el cual, se vería de la siguiente manera.
Ahora bien, una vez que haya utilizado el RDP y ya no lo use mas, es recomendable desactivar el mismo para evitar riesgos, esto igualmente se puede realizar mediante comandos, los cuales serían:
Set-ItemProperty -Path ‘HKLM:\System\CurrentControlSet\Control\Terminal Server’-name «fDenyTSConnections» -Value 1
Este comando hará que la entrada «fDenyTSConnections» la cual antes pusimos en 0 para que no denegara las conexiones no autorizadas, vuelva a su estado normal de 1, para que siga denegando las conexiones.
Y por último el digitaremos el siguiente comando:
Disable-NetFirewallRule -DisplayGroup «Escritorio Remoto»
Este comando lo utilizamos para el que firewall de la pc vuelva a bloquear las conexiones remotas al equipo.
Al hacer esto ya habrá quedado desactivado el RDP de nuestro equipo, si queremos verificarlo podemos ir nuevamente a configuraciones-sistema, y buscamos el Escritorio remoto, el cual se verá con el siguiente estado.
Conclusión
Hay que recordar que esta es una herramienta muy útil en este nuevo mundo del trabajo remoto, pero hay que tener algunas precauciones para evitar ser blanco de ataques que puedan afectar nuestra red de trabajo.
Para mayor información contacte a servicio@rolosa.com
0 comentarios