El pentester analiza la configuración y la seguridad de AD para identificar vulnerabilidades y ==debilidades en la implementación. ==
Esto incluye la identificación de:
* Cuentas de usuario débiles
* Grupos mal configurados
* Permisos excesivos
* Configuraciones de autenticación inseguras
* Posibles puntos de entrada para ataques.
El conocimiento de cómo funciona AD y cómo se relacionan los objetos y los privilegios es fundamental para realizar un pentesting eficaz y evaluar la postura de seguridad del entorno AD.
Los objetos en Active Directory representan entidades de la red como:
* usuarios
* grupos
* equipos
* permisos
* privilegios.
Los objetos de AD se organizan y se relacionan entre sí dentro de la estructura jerárquica de AD.
Los objetos de grupo en Active Directory facilitan la administración y la aplicación de permisos y políticas de seguridad de manera más eficiente. Pueden contener miembros y se les puede asignar permisos y privilegios específicos.
En el contexto de Active Directory, los servidores DNS autoritativos se utilizan para resolver nombres de dominio y localizar los controladores de dominio de AD.
Domain Admins es un grupo predefinido en Active Directory que tiene privilegios administrativos completos en todo el dominio. Los miembros de Domain Admins tienen control total sobre la configuración y la administración de Active Directory. Tener privilegios de Domain Admins es un objetivo común para los atacantes en un escenario de pentesting a AD, ya que les otorga acceso y control totales sobre el entorno AD.
LDAP (Lightweight Directory Access Protocol): LDAP es un protocolo de acceso a directorios utilizado en Active Directory para realizar consultas y modificaciones en la base de datos de AD. Proporciona una forma estandarizada de interactuar con los objetos y la información almacenada en Active Directory. Los pentesters a menudo utilizan LDAP para realizar búsquedas y obtener información relevante durante un pentesting a AD.
Estructura jerárquica de AD: La estructura jerárquica de Active Directory (AD) se refiere a la forma en que se organizan los objetos dentro de un dominio de AD. Está basada en una estructura de árbol, donde cada dominio se organiza en niveles más altos y más bajos. La estructura jerárquica permite una administración centralizada y eficiente de los recursos de la red.
En AD, la estructura jerárquica se compone de los siguientes elementos:
1. Bosque (Forest): Es el nivel más alto en la estructura jerárquica de AD. Un bosque es una colección de uno o más dominios relacionados que comparten una relación de confianza mutua. Cada dominio dentro de un bosque tiene un esquema común y comparte una base de datos de directorio.
2. Dominio (Domain): Un dominio es una unidad lógica de administración dentro de un bosque de AD. Representa una agrupación de objetos, como usuarios, grupos y equipos, y tiene su propia base de datos de directorio. Los dominios se organizan en una estructura de árbol jerárquica.
3. Árbol (Tree): Un árbol en AD es una colección de dominios relacionados que comparten una relación de confianza unidireccional. Un árbol se forma cuando se agrega un dominio secundario a un dominio existente, y se comparte el espacio de nombres de dominio.
4. Unidad Organizativa (OU): Una Unidad Organizativa (OU) es un contenedor dentro de un dominio que se utiliza para organizar y administrar objetos de AD. Las OUs proporcionan una forma de estructurar lógicamente los objetos según la estructura organizativa de una empresa. Se pueden aplicar políticas y permisos específicos a las OUs para gestionar los objetos contenidos en ellas.
Controladores de dominio: Los controladores de dominio son servidores de Windows que ejecutan el servicio de Active Directory Domain Services (AD DS) y almacenan una copia de la base de datos de directorio de AD para un dominio específico. Son responsables de la autenticación de usuarios, la autorización de acceso a recursos y la replicación de información de directorio entre los controladores de dominio en un dominio.
Los controladores de dominio desempeñan un papel crucial en la estructura jerárquica de AD, ya que permiten la administración centralizada de los recursos de la red y la implementación de políticas de seguridad. Además, la replicación de datos entre los controladores de dominio garantiza la disponibilidad y la redundancia de la información de directorio en caso de fallos o pérdidas.