Active Directory Imagínese administrando la red de una pequeña empresa con solo cinco computadoras y cinco empleados. En una red tan pequeña, probablemente podrá configurar cada computadora por separado sin ningún problema. Iniciará sesión manualmente en cada computadora, creará usuarios para quien los usará y realizará configuraciones específicas para las cuentas de cada empleado. Si la computadora de un usuario deja de funcionar, probablemente irá a su lugar y reparará la computadora en el lugar. Si bien esto suena como un estilo de vida muy relajado, supongamos que su negocio crece repentinamente y ahora tiene 157 computadoras y 320 usuarios diferentes ubicados en cuatro oficinas diferentes. ¿Aún podría administrar cada computadora como una entidad separada, configurar políticas manualmente para cada uno de los usuarios en la red y brindar soporte en el sitio para todos? Lo más probable es que la respuesta sea no. Para superar estas limitaciones, podemos usar un dominio de Windows. En pocas palabras, un dominio de Windows es un grupo de usuarios y computadoras bajo la administración de una empresa determinada. La idea principal detrás de un dominio es centralizar la administración de los componentes comunes de una red informática de Windows en un único repositorio llamado Active Directory (AD). El servidor que ejecuta los servicios de Active Directory se conoce como controlador de dominio (DC). Las principales ventajas de tener un dominio de Windows configurado son: Gestión centralizada de identidades: todos los usuarios de la red se pueden configurar desde Active Directory con el mínimo esfuerzo. Administración de políticas de seguridad: puede configurar políticas de seguridad directamente desde Active Directory y aplicarlas a los usuarios y equipos de la red según sea necesario. Un ejemplo del mundo real Si esto suena un poco confuso, es probable que ya haya interactuado con un dominio de Windows en algún momento de su escuela, universidad o trabajo. En las redes escolares/universitarias, a menudo se le proporcionará un nombre de usuario y una contraseña que puede usar en cualquiera de las computadoras disponibles en el campus. Sus credenciales son válidas para todas las máquinas porque cada vez que las ingresa en una máquina, reenviará el proceso de autenticación a Active Directory, donde se verificarán sus credenciales. Gracias a Active Directory, sus credenciales no necesitan existir en cada máquina y están disponibles en toda la red. Active Directory también es el componente que le permite a su escuela/universidad restringirle el acceso al panel de control en las máquinas de su escuela/universidad. Las políticas generalmente se implementarán en toda la red para que no tenga privilegios administrativos sobre esas computadoras. Bienvenido a THM Inc. Durante esta tarea, asumiremos el rol del nuevo administrador de TI en THM Inc. Como nuestra primera tarea, se nos ha pedido que revisemos el dominio actual "THM.local" y realicemos algunas configuraciones adicionales. Tendrá credenciales administrativas sobre un controlador de dominio (DC) preconfigurado para realizar las tareas. Asegúrese de hacer clic en el botón Iniciar máquina ahora, ya que utilizará la misma máquina para todas las tareas. Esto debería abrir una máquina en su navegador. Si prefiere conectarse a través de RDP, puede utilizar las siguientes credenciales: Username Administrator Password Password321 Nota: cuando se conecte a través de RDP, utilice THM\Administrator como nombre de usuario para especificar que desea iniciar sesión con el usuario Administrador en el dominio THM. Dado que nos conectaremos a la máquina de destino a través de RDP, este también es un buen momento para iniciar AttackBox (a menos que esté usando su propia máquina). En un dominio de Windows, las credenciales se almacenan en un repositorio centralizado llamado. Active directory El servidor encargado de ejecutar los servicios de Active Directory se llama. Domain Controller Active Directory El núcleo de cualquier dominio de Windows es el servicio de dominio de Active Directory (AD DS). Este servicio actúa como un catálogo que contiene la información de todos los "objetos" que existen en su red. Entre los muchos objetos admitidos por AD, tenemos usuarios, grupos, máquinas, impresoras, recursos compartidos y muchos otros. Veamos algunos de ellos: Usuarios Los usuarios son uno de los tipos de objetos más comunes en Active Directory. Los usuarios son uno de los objetos conocidos como principales de seguridad, lo que significa que pueden ser autenticados por el dominio y se les pueden asignar privilegios sobre recursos como archivos o impresoras. Se podría decir que un principal de seguridad es un objeto que puede actuar sobre los recursos de la red. Los usuarios se pueden utilizar para representar dos tipos de entidades: Personas: los usuarios generalmente representarán a personas en su organización que necesitan acceder a la red, como empleados. Servicios: también puede definir usuarios para ser utilizados por servicios como IIS o MSSQL. Cada servicio individual requiere un usuario para ejecutarse, pero los usuarios del servicio son diferentes de los usuarios normales, ya que solo tendrán los privilegios necesarios para ejecutar su servicio específico. Máquinas: Las máquinas son otro tipo de objeto dentro de Active Directory; por cada computadora que se una al dominio de Active Directory, se creará un objeto de máquina. Las máquinas también se consideran "principales de seguridad" y se les asigna una cuenta como cualquier usuario normal. Esta cuenta tiene derechos algo limitados dentro del propio dominio. Las cuentas de la máquina en sí mismas son administradores locales en la computadora asignada, generalmente se supone que nadie debe acceder a ellas excepto la computadora misma, pero como con cualquier otra cuenta, si tiene la contraseña, puede usarla para iniciar sesión. Nota: Las contraseñas de las cuentas de máquinas se rotan automáticamente y generalmente se componen de 120 caracteres aleatorios. Identificar cuentas de máquina es relativamente fácil. Siguen un esquema de nombres específico. El nombre de la cuenta de la máquina es el nombre de la computadora seguido de un signo de dólar. Por ejemplo, una máquina llamada DC01 tendrá una cuenta de máquina llamada DC01$. Grupos de seguridad Si está familiarizado con Windows, probablemente sepa que puede definir grupos de usuarios para asignar derechos de acceso a archivos u otros recursos a grupos completos en lugar de usuarios individuales. Esto permite una mejor capacidad de administración, ya que puede agregar usuarios a un grupo existente y heredarán automáticamente todos los privilegios del grupo. Los grupos de seguridad también se consideran principales de seguridad y, por lo tanto, pueden tener privilegios sobre los recursos de la red. Los grupos pueden tener usuarios y máquinas como miembros. Si es necesario, los grupos también pueden incluir otros grupos. Varios grupos se crean de forma predeterminada en un dominio que se puede utilizar para otorgar privilegios específicos a los usuarios. A modo de ejemplo, estos son algunos de los grupos más importantes de un dominio: Directorio activo de usuarios y computadoras Para configurar usuarios, grupos o máquinas en Active Directory, debemos iniciar sesión en el controlador de dominio y ejecutar "Usuarios y equipos de Active Directory" desde el menú de inicio: 1. Activar RSAT en Windows 2. Revisar si está habilitado Esto abrirá una ventana donde podrá ver la jerarquía de usuarios, equipos y grupos que existen en el dominio. Estos objetos están organizados en unidades organizativas (OU), que son objetos contenedores que le permiten clasificar usuarios y máquinas. Las unidades organizativas se utilizan principalmente para definir conjuntos de usuarios con requisitos de vigilancia similares. Es probable que las personas del departamento de ventas de su organización tengan un conjunto diferente de políticas aplicadas que las personas de TI, por ejemplo. Tenga en cuenta que un usuario solo puede ser parte de una única unidad organizativa a la vez. Al revisar nuestra máquina, podemos ver que ya existe una unidad organizativa llamada THM con cuatro unidades organizativas secundarias para los departamentos de TI, administración, marketing y ventas. Es muy típico ver que las unidades organizativas imitan la estructura de la empresa, ya que permite implementar de manera eficiente políticas de referencia que se aplican a departamentos completos. Recuerde que si bien este sería el modelo esperado la mayor parte del tiempo, puede definir unidades organizativas arbitrariamente. Siéntase libre de hacer clic con el botón derecho en la unidad organizativa THM y crear una unidad organizativa nueva debajo llamada Estudiantes solo por el gusto de hacerlo. Unidad Organizativa Si abre cualquier OU, puede ver los usuarios que contienen y realizar tareas simples como crearlas, eliminarlas o modificarlas según sea necesario. También puede restablecer las contraseñas si es necesario (bastante útil para el servicio de asistencia técnica): Probablemente ya haya notado que hay otros contenedores predeterminados además de THM OU. Windows crea estos contenedores automáticamente y contienen lo siguiente: Builtin: contiene grupos predeterminados disponibles para cualquier host de Windows. Computers: cualquier máquina que se una a la red se colocará aquí de forma predeterminada. Puede moverlos si es necesario. Domain Controllers: unidad organizativa predeterminada que contiene los controladores de dominio en su red. Users: usuarios y grupos predeterminados que se aplican a un contexto de todo el dominio. Managed Service Accounts: mantiene las cuentas utilizadas por los servicios en su dominio de Windows. Grupos de seguridad frente a unidades organizativas Probablemente se esté preguntando por qué tenemos tanto grupos como unidades organizativas. Si bien ambos se usan para clasificar usuarios y computadoras, sus propósitos son completamente diferentes: Las unidades organizativas son útiles para aplicar políticas a usuarios y equipos, que incluyen configuraciones específicas que pertenecen a conjuntos de usuarios según su rol particular en la empresa. Recuerde, un usuario solo puede ser miembro de una unidad organizativa a la vez, ya que no tendría sentido tratar de aplicar dos conjuntos de políticas diferentes a un solo usuario. Los grupos de seguridad, por otro lado, se utilizan para otorgar permisos sobre los recursos. Por ejemplo, usará grupos si desea permitir que algunos usuarios accedan a una carpeta compartida o una impresora de red. Un usuario puede ser parte de muchos grupos, lo cual es necesario para otorgar acceso a múltiples recursos. Responda las siguientes preguntas ¿Qué grupo normalmente administra todas las computadoras y recursos en un dominio? Domain Admin ¿Cuál sería el nombre de la cuenta de máquina asociada con una máquina llamada TOM-PC? Formato de respuesta: ******* TOM-PC$ Supongamos que nuestra empresa crea un nuevo departamento de Garantía de Calidad. ¿Qué tipo de contenedores deberíamos usar para agrupar a todos los usuarios de Control de calidad para que las políticas se les puedan aplicar de manera consistente? organizational unit Manejo de Users en AD Su primera tarea como administrador del nuevo dominio es comprobar las unidades organizativas y los usuarios de AD existentes, ya que se han producido algunos cambios recientes en la empresa. Se le ha proporcionado el siguiente organigrama y se espera que realice cambios en el AD para que coincida con él: Eliminación de unidades organizativas y usuarios adicionales Lo primero que debe notar es que hay una unidad organizativa de departamento adicional en su configuración de AD actual que no aparece en el gráfico. Nos dijeron que se cerró debido a recortes presupuestarios y que debería eliminarse del dominio. Si intenta hacer clic con el botón derecho y eliminar la unidad organizativa, obtendrá el siguiente error: De forma predeterminada, las unidades organizativas están protegidas contra la eliminación accidental. Para eliminar la unidad organizativa, debemos habilitar el Advanced Features in the View menu: Esto le mostrará algunos contenedores adicionales y le permitirá desactivar la protección contra eliminación accidental. Para hacerlo, haga clic con el botón derecho en la unidad organizativa y vaya a Propiedades. Encontrará una casilla de verificación en la pestaña Objeto para desactivar la protección: Asegúrese de desmarcar la casilla e intente eliminar la unidad organizativa nuevamente. Se le pedirá que confirme que desea eliminar la unidad organizativa y, como resultado, también se eliminarán todos los usuarios, grupos o unidades organizativas que se encuentren debajo de ella. Después de eliminar la unidad organizativa adicional, debe notar que para algunos de los departamentos, los usuarios en AD no coinciden con los de nuestro organigrama. Cree y elimine usuarios según sea necesario para que coincidan. Delegation Una de las cosas buenas que puede hacer en AD es dar a usuarios específicos cierto control sobre algunas unidades organizativas. Este proceso se conoce como delegación y le permite otorgar a los usuarios privilegios específicos para realizar tareas avanzadas en las unidades organizativas sin necesidad de que intervenga un administrador de dominio. Uno de los casos de uso más comunes para esto es otorgar al soporte de TI los privilegios para restablecer las contraseñas de otros usuarios con privilegios bajos. De acuerdo con nuestro organigrama, Phillip está a cargo del soporte de TI, por lo que probablemente querríamos delegarle el control de restablecer contraseñas en las unidades organizativas de ventas, marketing y administración. Para este ejemplo, delegaremos el control sobre la unidad organizativa Ventas a Phillip. Para delegar el control sobre una unidad organizativa, puede hacer clic con el botón derecho y seleccionar Delegate Control: Esto debería abrir una nueva ventana donde primero se le preguntará por los usuarios a los que desea delegar el control: Nota: Para evitar escribir mal el nombre del usuario, escriba "phillip" y haga clic en el botón Verificar nombres. Windows completará automáticamente el usuario por usted. Haga clic en Aceptar y, en el siguiente paso, seleccione la siguiente opción: Haga clic en siguiente un par de veces y ahora Phillip debería poder restablecer las contraseñas de cualquier usuario del departamento de ventas. Si bien probablemente desee repetir estos pasos para delegar los restablecimientos de contraseña de los departamentos de Marketing y Administración, lo dejaremos aquí para esta tarea. Puede continuar configurando el resto de las unidades organizativas si así lo desea. Ahora usemos la cuenta de Phillip para intentar restablecer la contraseña de Sophie. Aquí están las credenciales de Phillip para que inicie sesión a través de RDP: Username phillip Password Claire2008 Nota: cuando se conecte a través de RDP, utilice THM\phillip como nombre de usuario para especificar que desea iniciar sesión con el usuario phillip en el dominio THM. Si bien puede tener la tentación de ir a Usuarios y computadoras de Active Directory para probar los nuevos poderes de Phillip, en realidad no tiene los privilegios para abrirlo, por lo que tendrá que usar otros métodos para restablecer la contraseña. En este caso, usaremos Powershell para hacerlo: New Password: CIXPER.2023.jft Como no queremos que Sophie siga usando una contraseña que conocemos, también podemos forzar un restablecimiento de contraseña en el próximo inicio de sesión con el siguiente comando: Inicie sesión en la cuenta de Sophie con su nueva contraseña y recupere una bandera del escritorio de Sophie. Nota: cuando se conecte a través de RDP, use THM\sophie como nombre de usuario para especificar que desea iniciar sesión con el usuario sophie en el dominio THM. Responda las siguientes preguntas ¿Qué era la bandera que se encontró en el escritorio de Sophie? Formato de respuesta: THM{thanks_for_contacting_support} El proceso de otorgar privilegios a un usuario sobre alguna unidad organizativa u otro objeto AD se denomina... Formato de respuesta: Delegation Managing computers in AD De forma predeterminada, todas las máquinas que se unen a un dominio (excepto los DC) se colocarán en el contenedor denominado "Equipos". Si revisamos nuestro DC, veremos que algunos dispositivos ya están ahí: Podemos ver algunos servidores, algunas computadoras portátiles y algunas PC correspondientes a los usuarios de nuestra red. Tener todos nuestros dispositivos allí no es la mejor idea, ya que es muy probable que desee políticas diferentes para sus servidores y las máquinas que los usuarios habituales usan a diario. Si bien no existe una regla de oro sobre cómo organizar sus máquinas, un excelente punto de partida es segregar los dispositivos según su uso. En general, esperaría ver dispositivos divididos en al menos las tres categorías siguientes: 1. Estaciones de trabajo Las estaciones de trabajo son uno de los dispositivos más comunes dentro de un dominio de Active Directory. Es probable que cada usuario del dominio inicie sesión en una estación de trabajo. Este es el dispositivo que usarán para hacer su trabajo o actividades normales de navegación. Estos dispositivos nunca deben tener un usuario privilegiado que inicie sesión en ellos. 2. Servidores Los servidores son el segundo dispositivo más común dentro de un dominio de Active Directory. Los servidores se utilizan generalmente para proporcionar servicios a los usuarios oa otros servidores. 3. Controladores de dominio Los controladores de dominio son el tercer dispositivo más común dentro de un dominio de Active Directory. Los controladores de dominio le permiten administrar el dominio de Active Directory. Estos dispositivos a menudo se consideran los dispositivos más sensibles dentro de la red, ya que contienen contraseñas codificadas para todas las cuentas de usuario dentro del entorno. Dado que estamos ordenando nuestro AD, creemos dos unidades organizativas separadas para estaciones de trabajo y servidores (los controladores de dominio ya están en una unidad organizativa creada por Windows). Los crearemos directamente bajo el contenedor de dominio thm.local. Al final, debe tener la siguiente estructura de unidad organizativa: Ahora, mueva las computadoras personales y portátiles a la unidad organizativa Estaciones de trabajo y los servidores a la unidad organizativa Servidores desde el contenedor Computadoras. Si lo hace, nos permitirá configurar políticas para cada unidad organizativa más adelante. Responda las siguientes preguntas Después de organizar las computadoras disponibles, ¿cuántas terminaron en la unidad organizativa de estaciones de trabajo? Formato de respuesta: 7 ¿Es recomendable crear unidades organizativas separadas para servidores y estaciones de trabajo? (sí/no) si Group Policies Hasta ahora, hemos organizado a los usuarios y las computadoras en unidades organizativas por el simple hecho de hacerlo, pero la idea principal detrás de esto es poder implementar diferentes políticas para cada unidad organizativa individualmente. De esa manera, podemos enviar diferentes configuraciones y líneas de base de seguridad a los usuarios según su departamento. Windows administra dichas políticas a través de objetos de política de grupo (GPO). Los GPO son simplemente una colección de configuraciones que se pueden aplicar a las unidades organizativas. Los GPO pueden contener políticas dirigidas a usuarios o computadoras, lo que le permite establecer una línea de base en máquinas e identidades específicas. Para configurar los GPO, puede utilizar la herramienta de administración de directivas de grupo, disponible en el menú de inicio: Lo primero que verá al abrirlo es su jerarquía completa de OU, como se definió anteriormente. Para configurar Políticas de grupo, primero crea un GPO en Objetos de política de grupo y luego lo vincula al GPO donde desea que se apliquen las políticas. Como ejemplo, puede ver que ya existen algunos GPO en su máquina: Podemos ver en la imagen de arriba que se han creado 3 GPO. De ellos, la Política de dominio predeterminada y la Política RDP están vinculadas al dominio thm.local como un todo, y la Política de controladores de dominio predeterminados está vinculada solo a la unidad organizativa Controladores de dominio. Algo importante a tener en cuenta es que cualquier GPO se aplicará a la unidad organizativa vinculada y a cualquier unidad organizativa secundaria que se encuentre debajo de ella. Por ejemplo, la unidad organizativa de ventas aún se verá afectada por la política de dominio predeterminada. Examinemos la política de dominio predeterminada para ver qué hay dentro de un GPO. La primera pestaña que verá al seleccionar un GPO muestra su alcance, que es donde se vincula el GPO en el AD. Para la política actual, podemos ver que solo se ha vinculado al dominio thm.local: Como puede ver, también puede aplicar el filtrado de seguridad a los GPO para que solo se apliquen a usuarios/computadoras específicas en una unidad organizativa. De forma predeterminada, se aplicarán al grupo Usuarios autenticados, que incluye a todos los usuarios/PC. La pestaña Configuración incluye el contenido real del GPO y nos permite saber qué configuraciones específicas aplica. Como se indicó anteriormente, cada GPO tiene configuraciones que se aplican solo a las computadoras y configuraciones que se aplican solo a los usuarios. En este caso, la política de dominio predeterminada solo contiene configuraciones de computadora: Siéntase libre de explorar el GPO y ampliar los elementos disponibles utilizando los enlaces "mostrar" en el lado derecho de cada configuración. En este caso, la Política de dominio predeterminada indica configuraciones realmente básicas que deberían aplicarse a la mayoría de los dominios, incluidas las políticas de bloqueo de cuentas y contraseñas: Dado que este GPO se aplica a todo el dominio, cualquier cambio en él afectaría a todas las computadoras. Cambiemos la política de longitud mínima de la contraseña para requerir que los usuarios tengan al menos 10 caracteres en sus contraseñas. Para ello, haga clic con el botón derecho en el GPO y seleccione Editar: Esto abrirá una nueva ventana donde podremos navegar y editar todas las configuraciones disponibles. Para cambiar la longitud mínima de la contraseña, vaya a y cambie el valor de la política requerida: Como puede ver, se pueden establecer muchas políticas en un GPO. Si bien explicar cada uno de ellos sería imposible en una sola habitación, siéntase libre de explorar un poco, ya que algunas de las políticas son sencillas. Si necesita más información sobre cualquiera de las políticas, puede hacer doble clic en ellas y leer la pestaña Explicar en cada una de ellas: GPO distribution Los GPO se distribuyen a la red a través de un recurso compartido de red llamado SYSVOL, que se almacena en el DC. Todos los usuarios de un dominio normalmente deberían tener acceso a este recurso compartido a través de la red para sincronizar sus GPO periódicamente. El recurso compartido SYSVOL apunta de forma predeterminada al directorio C:\Windows\SYSVOL\sysvol\ en cada uno de los DC de nuestra red. Una vez que se ha realizado un cambio en cualquier GPO, las computadoras pueden tardar hasta 2 horas en ponerse al día. Si desea obligar a cualquier computadora en particular a sincronizar sus GPO de inmediato, siempre puede ejecutar el siguiente comando en la computadora deseada: POWERSHELL: Creación de algunos GPO para THM Inc. Como parte de nuestro nuevo trabajo, se nos ha encomendado la implementación de algunos GPO que nos permitan: Bloquee a los usuarios que no son de TI para que no accedan al Panel de control. Haga que las estaciones de trabajo y los servidores bloqueen su pantalla automáticamente después de 5 minutos de inactividad del usuario para evitar que las personas dejen sus sesiones expuestas. Centrémonos en cada uno de ellos y definamos qué políticas debemos habilitar en cada GPO y dónde deben vincularse. Restringir el acceso al panel de control Queremos restringir el acceso al Panel de control en todas las máquinas solo a los usuarios que forman parte del departamento de TI. Los usuarios de otros departamentos no deberían poder cambiar las preferencias del sistema. Vamos a crear un nuevo GPO llamado Restringir el acceso al panel de control y abrirlo para editarlo. Dado que queremos que este GPO se aplique a usuarios específicos, buscaremos en Configuración de usuario la siguiente política: Tenga en cuenta que hemos habilitado la política Prohibir el acceso al panel de control y la configuración de la PC. Una vez configurada la GPO, necesitaremos vincularla a todas las OU correspondientes a los usuarios que no deberían tener acceso al Panel de Control de sus PC. En este caso, vincularemos las OUs de Marketing, Gestión y Ventas arrastrando la GPO a cada una de ellas: Auto Lock Screen GPO Para el primer GPO, con respecto al bloqueo de pantalla para estaciones de trabajo y servidores, podríamos aplicarlo directamente sobre las unidades organizativas de estaciones de trabajo, servidores y controladores de dominio que creamos anteriormente. Si bien esta solución debería funcionar, una alternativa consiste simplemente en aplicar el GPO al dominio raíz, ya que queremos que el GPO afecte a todas nuestras computadoras. Dado que las unidades organizativas de estaciones de trabajo, servidores y controladores de dominio son todas unidades organizativas secundarias del dominio raíz, heredarán sus políticas. Nota: Es posible que observe que si nuestro GPO se aplica al dominio raíz, también lo heredarán otras unidades organizativas como Ventas o Marketing. Dado que estas unidades organizativas solo contienen usuarios, ignorarán cualquier configuración de la computadora en nuestro GPO. Vamos a crear un nuevo GPO, llamarlo Pantalla de bloqueo automático y editarlo. La política para lograr lo que queremos se ubica en la siguiente ruta: Estableceremos el límite de inactividad en 5 minutos para que los equipos se bloqueen automáticamente si algún usuario deja su sesión abierta. Después de cerrar el editor de GPO, vincularemos el GPO al dominio raíz arrastrando el GPO hacia él: Una vez que los GPO se han aplicado a las unidades organizativas correctas, podemos iniciar sesión como cualquier usuario en Marketing, Ventas o Administración para su verificación. Para esta tarea, conectémonos a través de RDP usando las credenciales de Mark: Nota: cuando se conecte a través de RDP, utilice THM\Mark como nombre de usuario para especificar que desea iniciar sesión con el usuario Mark en el dominio THM. Si intentamos abrir el Panel de control, debería recibir un mensaje que indica que el administrador deniega esta operación. También puede esperar 5 minutos para verificar si la pantalla se bloquea automáticamente si lo desea. Dado que no aplicamos el GPO del panel de control en TI, aún debería poder iniciar sesión en la máquina como cualquiera de esos usuarios y acceder al panel de control. Nota: si creó y vinculó los GPO, pero por algún motivo aún no funcionan, recuerde que puede ejecutar gpupdate /force para forzar la actualización de los GPO. Responda las siguientes preguntas ¿Cuál es el nombre del recurso compartido de red utilizado para distribuir GPO a máquinas de dominio? SYSVOL ¿Se puede utilizar un GPO para aplicar configuraciones a usuarios y computadoras? (sí/no) Si Tarea 7 Métodos de autenticación Cuando se utilizan dominios de Windows, todas las credenciales se almacenan en los controladores de dominio. Siempre que un usuario intente autenticarse en un servicio utilizando credenciales de dominio, el servicio deberá solicitarle al controlador de dominio que verifique si son correctas. Se pueden utilizar dos protocolos para la autenticación de red en dominios de Windows: Kerberos: utilizado por cualquier versión reciente de Windows. Este es el protocolo predeterminado en cualquier dominio reciente. NetNTLM: protocolo de autenticación heredado que se mantiene por motivos de compatibilidad. Si bien NetNTLM debería considerarse obsoleto, la mayoría de las redes tendrán ambos protocolos habilitados. Echemos un vistazo más profundo a cómo funciona cada uno de estos protocolos. Autenticación Kerberos La autenticación Kerberos es el protocolo de autenticación predeterminado para cualquier versión reciente de Windows. A los usuarios que inicien sesión en un servicio utilizando Kerberos se les asignarán tickets. Piensa en los billetes como prueba de una autenticación previa. Los usuarios con boletos pueden presentarlos a un servicio para demostrar que ya se han autenticado en la red anteriormente y, por lo tanto, están habilitados para usarlo. Cuando se utiliza Kerberos para la autenticación, ocurre el siguiente proceso: a. El usuario envía su nombre de usuario y una marca de tiempo cifrada mediante una clave derivada de su contraseña al Centro de distribución de claves (KDC), un servicio generalmente instalado en el controlador de dominio encargado de crear tickets Kerberos en la red. b. El KDC creará y enviará de vuelta un Boleto de Otorgamiento de Boletos (TGT), que permitirá al usuario solicitar boletos adicionales para acceder a servicios específicos. La necesidad de un ticket para obtener más tickets puede parecer un poco extraña, pero permite a los usuarios solicitar tickets de servicio sin pasar sus credenciales cada vez que quieran conectarse a un servicio. Junto con el TGT, se le entrega al usuario una clave de sesión, que necesitará para generar las siguientes solicitudes. c. Observe que el TGT está cifrado utilizando el hash de contraseña de la cuenta krbtgt y, por lo tanto, el usuario no puede acceder a su contenido. Es esencial saber que el TGT cifrado incluye una copia de la clave de sesión como parte de su contenido, y el KDC no necesita almacenar la clave de sesión, ya que puede recuperar una copia descifrando el TGT si es necesario. Kerberos paso 1 a. Cuando un usuario desea conectarse a un servicio en la red como un recurso compartido, un sitio web o una base de datos, utilizará su TGT para solicitar al KDC un Servicio de concesión de boletos (TGS). Los TGS son boletos que permiten la conexión únicamente al servicio específico para el que fueron creados. Para solicitar un TGS, el usuario enviará su nombre de usuario y una marca de tiempo cifrada mediante la Clave de sesión, junto con el TGT y un Nombre principal del servicio (SPN), que indica el servicio y el nombre del servidor al que pretendemos acceder. b. Como resultado, el KDC nos enviará un TGS junto con una clave de sesión de servicio, que necesitaremos para autenticarnos en el servicio al que queremos acceder. El TGS se cifra utilizando una clave derivada del Hash del propietario del servicio. El propietario del servicio es la cuenta de usuario o de máquina bajo la cual se ejecuta el servicio. El TGS contiene una copia de la Clave de sesión del servicio en su contenido cifrado para que el Propietario del servicio pueda acceder a ella descifrando el TGS. Kerberos paso 2 Cuando un usuario desea conectarse a un servicio en la red como un recurso compartido, un sitio web o una base de datos, utilizará su TGT para solicitar al KDC un Servicio de concesión de boletos (TGS). Los TGS son boletos que permiten la conexión únicamente al servicio específico para el que fueron creados. Para solicitar un TGS, el usuario enviará su nombre de usuario y una marca de tiempo cifrada mediante la Clave de sesión, junto con el TGT y un Nombre principal del servicio (SPN), que indica el servicio y el nombre del servidor al que pretendemos acceder. Como resultado, el KDC nos enviará un TGS junto con una clave de sesión de servicio, que necesitaremos para autenticarnos en el servicio al que queremos acceder. El TGS se cifra utilizando una clave derivada del Hash del propietario del servicio. El propietario del servicio es la cuenta de usuario o de máquina bajo la cual se ejecuta el servicio. El TGS contiene una copia de la Clave de sesión del servicio en su contenido cifrado para que el Propietario del servicio pueda acceder a ella descifrando el TGS. Kerberos paso 3 Luego, el TGS se puede enviar al servicio deseado para autenticar y establecer una conexión. El servicio utilizará el hash de contraseña de su cuenta configurada para descifrar el TGS y validar la clave de sesión del servicio. Autenticación NetNTLM NetNTLM funciona mediante un mecanismo de desafío-respuesta. Todo el proceso es el siguiente: Autenticación NetNTLM El cliente envía una solicitud de autenticación al servidor al que desea acceder. El servidor genera un número aleatorio y lo envía como desafío al cliente. El cliente combina su hash de contraseña NTLM con el desafío (y otros datos conocidos) para generar una respuesta al desafío y la envía de regreso al servidor para su verificación. El servidor envía el desafío y la respuesta al controlador de dominio para su verificación. El controlador de dominio utiliza el desafío para recalcular la respuesta y la compara con la respuesta original enviada por el cliente. Si ambos coinciden, el cliente queda autenticado; de lo contrario, se deniega el acceso. El resultado de la autenticación se envía de vuelta al servidor. El servidor envía el resultado de la autenticación al cliente. Tenga en cuenta que la contraseña (o hash) del usuario nunca se transmite a través de la red por motivos de seguridad. Nota: El proceso descrito se aplica cuando se utiliza una cuenta de dominio. Si se utiliza una cuenta local, el servidor puede verificar la respuesta al desafío sin necesidad de interacción con el controlador de dominio, ya que tiene el hash de contraseña almacenado localmente en su SAM. Responda las siguientes preguntas ¿La versión actual de Windows utilizará NetNTLM como protocolo de autenticación preferido de forma predeterminada? (sí/no) NO En cuanto a Kerberos, ¿qué tipo de ticket nos permite solicitar más tickets conocidos como TGS? Ticket Granting Ticket (TGT) Cuando se utiliza NetNTLM, ¿se transmite la contraseña de un usuario a través de la red en algún momento? (sí/no) No Trees, Forests and Trusts Hasta ahora, hemos discutido cómo administrar un único dominio, el rol de un Controlador de Dominio y cómo une computadoras, servidores y usuarios. Dominio único A medida que las empresas crecen, también lo hacen sus redes. Tener un único dominio para una empresa es suficiente para empezar, pero con el tiempo algunas necesidades adicionales pueden llevarte a tener más de uno. Árboles Imagina, por ejemplo, que de repente tu empresa se expande a un nuevo país. El nuevo país tiene diferentes leyes y regulaciones que requieren que usted actualice sus GPO para cumplirlas. Además, ahora tienes personal de TI en ambos países, y cada equipo de TI necesita gestionar los recursos que corresponden a cada país sin interferir con el otro equipo. Si bien se puede crear una estructura OU compleja y utilizar delegaciones para lograrlo, tener una estructura AD enorme puede ser difícil de administrar y propenso a errores humanos. Afortunadamente para nosotros, Active Directory admite la integración de múltiples dominios para que pueda dividir su red en unidades que se puedan administrar de forma independiente. Si tiene dos dominios que comparten el mismo espacio de nombres (thm.local en nuestro ejemplo), esos dominios se pueden unir en un árbol. Si nuestro dominio thm.local se dividiera en dos subdominios para las sucursales del Reino Unido y EE. UU., podría crear un árbol con un dominio raíz de thm.local y dos subdominios llamados uk.thm.local y us.thm.local, cada uno con su AD. , ordenadores y usuarios: Árbol Esta estructura particionada nos brinda un mejor control sobre quién puede acceder a qué en el dominio. El personal de TI del Reino Unido tendrá su propio DC que gestionará únicamente los recursos del Reino Unido. Por ejemplo, un usuario del Reino Unido no podría gestionar usuarios de EE. UU. De esa manera, los Administradores de Dominio de cada sucursal tendrán control total sobre sus respectivos DC, pero no sobre los DC de otras sucursales. Las políticas también se pueden configurar de forma independiente para cada dominio del árbol. Es necesario introducir un nuevo grupo de seguridad cuando se habla de árboles y bosques. El grupo de administradores empresariales otorgará a un usuario privilegios administrativos sobre todos los dominios de una empresa. Cada dominio todavía tendría sus administradores de dominio con privilegios de administrador sobre sus dominios individuales y los administradores empresariales que pueden controlar todo en la empresa. Bosques Los dominios que administra también se pueden configurar en diferentes espacios de nombres. Supongamos que su empresa continúa creciendo y finalmente adquiere otra empresa llamada MHT Inc. Cuando ambas empresas se fusionen, probablemente tendrá diferentes árboles de dominios para cada empresa, cada uno administrado por su propio departamento de TI. La unión de varios árboles con diferentes espacios de nombres en una misma red se conoce como bosque. Bosque Relaciones de confianza Tener múltiples dominios organizados en árboles y bosques le permite tener una buena red compartimentada en términos de gestión y recursos. Pero, en cierto momento, es posible que un usuario de THM UK necesite acceder a un archivo compartido en uno de los servidores de MHT ASIA. Para que esto suceda, los dominios dispuestos en árboles y bosques se unen mediante relaciones de confianza. En términos simples, tener una relación de confianza entre dominios le permite autorizar a un usuario del dominio THM UK a acceder a recursos del dominio MHT EU. La relación de confianza más simple que se puede establecer es una relación de confianza unidireccional. En una confianza unidireccional, si el Dominio AAA confía en el Dominio BBB, esto significa que un usuario en BBB puede estar autorizado a acceder a recursos en AAA: Fideicomisos La dirección de la relación de confianza unidireccional es contraria a la de la dirección de acceso. También se pueden establecer relaciones de confianza bidireccionales para permitir que ambos dominios autoricen mutuamente a los usuarios del otro. De forma predeterminada, unir varios dominios bajo un árbol o bosque formará una relación de confianza bidireccional. Es importante tener en cuenta que tener una relación de confianza entre dominios no otorga automáticamente acceso a todos los recursos de otros dominios. Una vez que se establece una relación de confianza, usted tiene la posibilidad de autorizar usuarios en diferentes dominios, pero depende de usted qué está realmente autorizado o no. Responda las siguientes preguntas ¿Cómo se llama un grupo de dominios de Windows que comparten el mismo espacio de nombres? Formato de respuesta: **** ¿Qué se debe configurar entre dos dominios para que un usuario del Dominio A acceda a un recurso del Dominio B? Formato de respuesta: * ***** ************ Conclusión de la tarea 9 Creado por tryhackme y munra Esta es una sala gratuita, lo que significa que cualquiera puede implementar máquinas virtuales en la sala (sin estar suscrito). Hay 74006 usuarios aquí y esta sala tiene 362 días.