PRESENTACIÓN ANTE EL CLIENTE (como decirle al Cliente): Auditoria de PCs con Windows, Vulnerables a Remote Desktop [RD] EJEMPLO DE CONDUCCIÓN (informe para entregarle al Cliente): ______________________________________________________________ - NIVEL DE RIESGO PARA EL CLIENTE: [Alto] - HERRAMIENTA DEL AUDITOR: RDP Client [para Android] - AUDITORÍA DE PCs, CON CREDENCIALES DE ACCESO REMOTO, NULAS: • CLIENTE: Empresa, Estudio de Diseño Gráfico • #PC n° 1 (NO VULNERABLE) • #PC n° 2 (VULNERABLE Y YA SECURIZADO) • #PC n° 3 (VULNERABLE Y YA SECURIZADO) NOTA: La mayoría de las instalaciones desatendidas de Windows (por ejemplo, "Windows UE" o copias piratas de Windows), no le colocan contraseña al Administrador de Windows (es por eso que al encenderlas, ingresan directamente al escritorio). Gracias a esto, es posible acceder desde la red local LAN (la red interna de la empresa), conociendo la dirección IP o el nombre de la PC y utilizando la aplicación "RDP client", colocando como usuario "Administrador" (sin las comillas) y como contraseña, no se debe escribir nada y solo presionar el botón de CONECTAR. También puede intentarse con "Invitado" (sin las comillas) y no escribir nada como contraseña. [TIP] Si los Windows están en idioma Inglés, debe colocarse "Administrator" y/o "Guest", según corresponda. NOTA 2: Aquí no es tan necesario probar si se puede o no navegar desde la ayuda de Windows, aunque también puede testearse si se desea. COMO SECURIZAR LOS WINDOWS VULNERABLES: Simplemente colocándole una contraseña a todas las cuentas que no la posean, utilizando el "Administrador de cuentas de Usuarios", que puede accederse escribiendo, desde el menú de ejecutar lo siguiente: compmgmt.msc