Introduction Active Directory

Estructura de Active Directory
Active Directory (AD) es un servicio de directorio para entornos de red Windows. Es una estructura distribuida y jerárquica que permite la administración centralizada de los recursos de una organización, incluidos usuarios, computadoras, grupos, dispositivos de red y recursos compartidos, directivas de grupo, servidores y estaciones de trabajo, y relaciones de confianza (trusts).
AD proporciona funciones de autenticación y autorización dentro de un entorno de dominio Windows. Un servicio de directorio, como Active Directory Domain Services (AD DS), ofrece a una organización formas de almacenar datos de directorio y hacerlos accesibles tanto a usuarios estándar como a administradores en la misma red. AD DS almacena información como nombres de usuario y contraseñas, y gestiona los permisos necesarios para que los usuarios autorizados accedan a esta información.
Se lanzó por primera vez con Windows Server 2000; en los últimos años ha sido objeto de ataques cada vez más sofisticados. Está diseñado para ser compatible hacia atrás, y muchas de sus funciones no son "seguras por defecto". Su correcta administración puede ser difícil, especialmente en entornos grandes donde es fácil cometer errores de configuración.
Las vulnerabilidades y configuraciones incorrectas en Active Directory suelen aprovecharse para conseguir un punto de apoyo (acceso interno), moverse lateral o verticalmente dentro de la red y obtener acceso no autorizado a recursos protegidos como bases de datos, recursos compartidos, código fuente y más.
En esencia, AD es una gran base de datos accesible para todos los usuarios del dominio, independientemente de su nivel de privilegio. Una cuenta básica de usuario de AD sin privilegios adicionales puede usarse para enumerar la mayoría de los objetos contenidos en AD, entre ellos:
Computadoras del dominio
Usuarios del dominio
Información de grupos del dominio
Unidades organizativas (OUs)
Directiva predeterminada del dominio
Niveles funcionales del dominio
Política de contraseñas
Objetos de directiva de grupo (GPOs)
Relaciones de confianza del dominio
Listas de control de acceso (ACLs)
Por esta razón, debemos entender cómo está configurado Active Directory y los fundamentos de su administración antes de intentar atacarlo. Siempre es más fácil “romper” algo si ya sabemos cómo construirlo.
Jerarquía de Active Directory
Active Directory se organiza en una estructura jerárquica en forma de árbol, con un bosque (forest) en la parte superior que contiene uno o más dominios, los cuales pueden tener subdominios anidados.
Un forest es el límite de seguridad dentro del cual todos los objetos están bajo control administrativo.
Un forest puede contener múltiples dominios.
Un domain es la estructura en la que se encuentran objetos (usuarios, computadoras y grupos) accesibles.
Los dominios tienen muchas Unidades Organizativas (OUs) integradas, como Domain Controllers, Users, Computers, y pueden crearse nuevas OUs según sea necesario. Las OUs pueden contener objetos y sub-OUs, lo que permite asignar distintas políticas de grupo.
Ejemplo de estructura de AD (a nivel muy básico):
INLANEFREIGHT.LOCAL/
├── ADMIN.INLANEFREIGHT.LOCAL
│ ├── GPOs
│ └── OU
│ └── EMPLOYEES
│ ├── COMPUTERS
│ │ └── FILE01
│ ├── GROUPS
│ │ └── HQ Staff
│ └── USERS
│ └── barbara.jones
├── CORP.INLANEFREIGHT.LOCAL
└── DEV.INLANEFREIGHT.LOCAL
En este ejemplo:
INLANEFREIGHT.LOCAL es el dominio raíz que contiene los subdominios (ya sean dominios hijos o dominios raíz de árbol):
ADMIN.INLANEFREIGHT.LOCAL
CORP.INLANEFREIGHT.LOCAL
DEV.INLANEFREIGHT.LOCAL
También incluye otros objetos que componen un dominio, como usuarios, grupos y computadoras.
Es común ver múltiples dominios (o bosques) vinculados mediante relaciones de confianza en organizaciones que realizan muchas adquisiciones. A menudo es más rápido y sencillo crear una relación de confianza con otro dominio/forest que recrear todos los usuarios en el dominio actual.
Sin embargo, como veremos más adelante, las relaciones de confianza pueden introducir muchos problemas de seguridad si no se administran correctamente.
Ejemplo de diagrama de bosques y dominios

El siguiente gráfico conceptual describe dos bosques:
INLANEFREIGHT.LOCAL
FREIGHTLOGISTICS.LOCAL
El doble sentido de la flecha indica una relación de confianza bidireccional entre los dos bosques, lo que significa que los usuarios de INLANEFREIGHT.LOCAL pueden acceder a recursos en FREIGHTLOGISTICS.LOCAL y viceversa.
También se pueden ver múltiples dominios hijos bajo cada dominio raíz.
En este ejemplo:
El dominio raíz confía en sus dominios hijos.
Pero los dominios hijos de un bosque no necesariamente tienen confianza establecida con los dominios hijos del otro bosque.
Esto significa que un usuario de admin.dev.freightlogistics.local NO podría autenticarse en máquinas de wh.corp.inlanefreight.local de forma predeterminada, a pesar de la relación de confianza bidireccional entre los dominios raíz.
Para permitir esa comunicación directa, habría que configurar otra relación de confianza.
Terminología de Active Directory
Antes de profundizar más, vamos a dar un paso atrás y definir algunos términos clave que se usarán en este módulo y en general al trabajar con Active Directory.
Objeto
Un objeto es cualquier recurso presente en un entorno de Active Directory, como OUs, impresoras, usuarios, controladores de dominio, etc.
Atributos
Cada objeto en Active Directory tiene un conjunto de atributos asociados que definen sus características.
Por ejemplo, un objeto de computadora tiene atributos como el nombre del host y el nombre DNS.
Todos los atributos en AD tienen un nombre LDAP asociado que se usa en consultas LDAP, como displayName
para el nombre completo o givenName
para el primer nombre.
Esquema (Schema)
El esquema de Active Directory es el plano o blueprint de todo el entorno. Define qué tipos de objetos pueden existir en la base de datos de AD y sus atributos asociados.
Por ejemplo, los usuarios pertenecen a la clase "user" y las computadoras a "computer".
Cada objeto tiene información obligatoria u opcional almacenada en atributos.
Cuando se crea un objeto a partir de una clase, se llama instanciación y ese objeto es una instancia de la clase.
Ejemplo: la computadora RDS01 es una instancia de la clase computer.
Dominio
Un dominio es un grupo lógico de objetos como computadoras, usuarios, OUs, grupos, etc. Podemos pensarlo como una ciudad dentro de un estado o país. Los dominios pueden funcionar de forma independiente o conectarse mediante relaciones de confianza (trusts).
Bosque (Forest)
Un bosque es un conjunto de dominios de Active Directory. Es el contenedor de más alto nivel que contiene todos los objetos de AD: dominios, usuarios, grupos, computadoras, GPOs, etc.
Un bosque puede contener uno o más dominios y puede pensarse como un estado (en EE.UU.) o un país (en la UE). Cada bosque opera de forma independiente, pero puede establecer relaciones de confianza con otros bosques.
Árbol (Tree)
Un árbol es un conjunto de dominios de AD que comienzan en un dominio raíz único. Un bosque es un conjunto de árboles de AD.
Los dominios en un árbol comparten un límite de confianza padre-hijo.
Dos árboles en el mismo bosque no pueden compartir el mismo namespace.
Ejemplo:
Árbol 1:
inlanefreight.local
→ hijo:corp.inlanefreight.local
Árbol 2:
ilfreight.local
→ hijo:corp.ilfreight.local
Todos los dominios en un árbol comparten un Global Catalog.
Contenedor (Container)
Los objetos contenedor almacenan otros objetos y tienen una ubicación definida en la jerarquía del subárbol del directorio.
Hoja (Leaf)
Los objetos hoja no contienen otros objetos y se encuentran al final de la jerarquía del subárbol.
Identificador Único Global (GUID)
Un GUID es un valor único de 128 bits asignado cuando se crea un usuario o grupo en el dominio.
Es único en toda la empresa, como una dirección MAC.
Todos los objetos de AD tienen un GUID almacenado en el atributo ObjectGUID.
Buscar por GUID es la forma más precisa de encontrar un objeto en AD. El ObjectGUID nunca cambia mientras el objeto exista.
Principales de seguridad (Security Principals)
Son entidades que el sistema operativo puede autenticar, como:
Cuentas de usuario
Cuentas de computadora
Procesos o servicios ejecutándose bajo cuentas del dominio
En AD, estos objetos pueden controlar el acceso a recursos dentro del dominio. También existen cuentas locales (no gestionadas por AD) controladas por Security Accounts Manager (SAM).
Identificador de seguridad (SID)
El SID es un identificador único para un principal o grupo de seguridad.
Es asignado por el controlador de dominio.
Un SID se usa una sola vez.
Cuando un usuario inicia sesión, se genera un token de acceso con su SID y los SIDs de sus grupos.
Existen SIDs bien conocidos, como el del grupo Everyone.
Distinguished Name (DN)
El DN describe la ruta completa a un objeto en AD. Ejemplo:
cn=bjones, ou=IT, ou=Employees, dc=inlanefreight, dc=local
Indica que bjones trabaja en IT y su cuenta está en la OU Employees.
Relative Distinguished Name (RDN)
El RDN es un solo componente del DN.
Identifica al objeto de forma única en su nivel de jerarquía.
Ejemplo: bjones es el RDN en el DN anterior.
No pueden existir dos objetos con el mismo RDN en el mismo contenedor padre.
sAMAccountName
El sAMAccountName es el nombre de inicio de sesión del usuario.
Debe ser único y tener 20 caracteres o menos.
Ejemplo: bjones.
userPrincipalName
El userPrincipalName (UPN) es otro formato para identificar usuarios en AD:
bjones@inlanefreight.local
No es obligatorio.
Tiene formato de correo electrónico.
Roles FSMO
Para evitar conflictos entre controladores de dominio (DC):
Microsoft creó las Flexible Single Master Operations (FSMO).
Dividen funciones críticas entre varios DCs.
Cinco roles FSMO:
Schema Master (uno por bosque)
Domain Naming Master (uno por bosque)
RID Master (uno por dominio)
PDC Emulator (uno por dominio)
Infrastructure Master (uno por dominio)
Estos roles aseguran replicación correcta y operaciones críticas.
Catálogo Global (Global Catalog)
Un Global Catalog (GC) es un DC que:
Guarda copias completas de su dominio.
Guarda copias parciales de objetos de otros dominios en el bosque.
Permite:
Autenticación (incluye todos los grupos de un usuario).
Búsquedas en todo el bosque desde un solo punto.
Read-Only Domain Controller (RODC)
Un RODC tiene:
Base de datos AD de solo lectura.
No almacena contraseñas (excepto su propia cuenta).
Evita modificaciones replicadas.
Incluye DNS de solo lectura.
Reduce tráfico de replicación.
Permite separación de roles administrativos.
Replicación
La replicación sincroniza cambios entre DCs.
Gestionada por el servicio Knowledge Consistency Checker (KCC).
Garantiza consistencia y respaldo en caso de fallos.
Service Principal Name (SPN)
Un SPN identifica de forma única una instancia de servicio.
Usado en autenticación Kerberos.
Permite a las aplicaciones solicitar servicios sin conocer el nombre de cuenta.
Group Policy Object (GPO)
Los GPOs son colecciones virtuales de configuraciones de política.
Cada GPO tiene un GUID único.
Se aplican a usuarios y computadoras en el dominio o en OUs específicas.
Access Control List (ACL)
Una ACL es una colección ordenada de Access Control Entries (ACEs) que se aplican a un objeto.
Access Control Entry (ACE)
Cada ACE:
Identifica un trustee (usuario, grupo o sesión).
Define derechos permitidos, denegados o auditados.
Discretionary Access Control List (DACL)
La DACL:
Define qué principales de seguridad tienen permitido o denegado el acceso a un objeto.
Si no existe DACL → acceso total para todos.
Si existe pero está vacía → acceso denegado para todos.
Las ACEs se revisan en orden hasta encontrar un match.
System Access Control List (SACL)
La SACL permite a los administradores auditar intentos de acceso a objetos protegidos.
Las ACEs en la SACL definen qué intentos se registran en el Event Log.
Fully Qualified Domain Name (FQDN)
El FQDN es el nombre completo de un host.
Formato:
[nombre_host].[dominio].[tld]
.Permite ubicar objetos en la jerarquía DNS.
Ejemplo:
DC01.INLANEFREIGHT.LOCAL
Tombstone
Un tombstone es un objeto contenedor para objetos eliminados en AD.
El atributo isDeleted se establece en TRUE.
Después del Tombstone Lifetime (60-180 días), se elimina por completo.
Sin AD Recycle Bin → el objeto se convierte en tombstone y pierde la mayoría de sus atributos.
AD Recycle Bin
Introducido en Windows Server 2008 R2.
Permite recuperar objetos eliminados sin restaurar desde backup.
Conserva la mayoría de los atributos.
Por defecto → 60 días de retención.
Facilita la restauración completa de objetos.
SYSVOL
El SYSVOL almacena:
Archivos públicos del dominio.
Políticas de sistema, GPOs.
Scripts de inicio/cierre de sesión.
Se replica entre DCs usando File Replication Services (FRS).
AdminSDHolder
El AdminSDHolder:
Administra las ACLs de grupos protegidos en AD.
Contiene el Security Descriptor aplicado a miembros de grupos privilegiados.
El proceso SDProp se ejecuta cada hora por defecto para aplicar estos permisos.
dsHeuristics
El atributo dsHeuristics:
Es un string en el objeto Directory Service.
Define configuraciones a nivel de bosque.
Puede excluir grupos integrados de la lista de grupos protegidos.
adminCount
El atributo adminCount:
Determina si el proceso SDProp protege a un usuario.
Valor 0 o no establecido → no protegido.
Valor 1 → protegido.
Active Directory Users and Computers (ADUC)
ADUC es la consola GUI para:
Administrar usuarios, grupos, computadoras y contactos en AD.
También puede hacerse vía PowerShell.
ADSI Edit
ADSI Edit es una herramienta GUI más avanzada.
Permite acceder y modificar cualquier atributo de un objeto.
Debe usarse con precaución para evitar problemas graves en AD.
sIDHistory
El atributo sIDHistory:
Guarda SIDs anteriores de un objeto.
Usado en migraciones para mantener permisos.
Mal configurado → posible vector de ataque.
NTDS.DIT
El archivo NTDS.DIT:
Es el corazón de Active Directory.
Almacena datos como usuarios, grupos, membresías y hashes de contraseñas.
Ubicación:
C:\Windows\NTDS\
.Puede extraerse para ataques pass-the-hash o cracking offline.
MSBROWSE
MSBROWSE:
Protocolo antiguo de Microsoft para servicios de exploración en redes LAN.
Mantenía listas de recursos compartidos.
Hoy está obsoleto.
En versiones antiguas:
nbtstat -A ip-address
→ identificar el Master Browser.nltest
→ consultar nombres de Domain Controllers.
Hoy se usa SMB/CIFS.
Active Directory Objects
Users
Estos son los usuarios dentro del entorno de Active Directory (AD) de la organización.
Son objetos hoja (leaf objects), lo que significa que no pueden contener otros objetos.
Otro ejemplo de objeto hoja sería un buzón de correo en Microsoft Exchange.
Un usuario es un security principal y tiene un Security Identifier (SID) y un Global Unique Identifier (GUID).
Los objetos de usuario tienen muchos atributos posibles, como:
Nombre para mostrar (display name)
Último inicio de sesión
Fecha del último cambio de contraseña
Correo electrónico
Descripción de cuenta
Jefe (manager)
Dirección
En entornos AD grandes, puede haber más de 800 atributos posibles para un usuario, aunque la mayoría no se usan en configuraciones estándar. Esto refleja la complejidad y escala de AD.
Son un objetivo clave para los atacantes: incluso acceder a un usuario con pocos privilegios puede permitir enumerar todo el dominio (o bosque) y acceder a muchos recursos.
Contacts
Un contact es un objeto usado generalmente para representar a un usuario externo.
Contiene atributos como nombre, apellido, correo electrónico, número de teléfono, etc.
Es un objeto hoja y NO es un security principal, por lo que no tiene SID, solo GUID.
Ejemplo:
Tarjeta de contacto para un proveedor externo o un cliente.
Printers
Un printer object apunta a una impresora accesible en la red de AD.
Es un objeto hoja, no es un security principal, solo tiene GUID.
Atributos: nombre de la impresora, información del driver, número de puerto, etc.
Computers
Un computer object representa cualquier equipo unido al dominio (estación de trabajo o servidor).
Son objetos hoja (no contienen otros objetos).
Son security principals: tienen SID y GUID.
Son objetivos atractivos para atacantes, ya que obtener acceso administrativo total (como NT AUTHORITY\SYSTEM) otorga permisos equivalentes a un usuario de dominio y permite realizar muchas tareas de enumeración.
Shared Folders
Un shared folder object apunta a una carpeta compartida en el equipo donde reside.
Puede tener controles de acceso muy estrictos:
Acceso para todos (incluso sin cuenta de AD)
Solo usuarios autenticados (incluso cuentas de computadora)
Restringido a ciertos usuarios o grupos
No es un security principal, solo tiene GUID.
Atributos: nombre, ubicación en el sistema, derechos de acceso.
Groups
Un grupo es un objeto contenedor porque puede contener otros objetos:
Usuarios
Computadoras
Incluso otros grupos (grupos anidados)
Es un security principal: tiene SID y GUID.
En AD, los grupos permiten gestionar permisos de forma centralizada.
Ejemplo: para dar acceso a 20 usuarios de Help Desk a un servidor, en vez de añadirlos uno a uno, se añade el grupo.
Grupos anidados:
Un grupo como miembro de otro grupo.
Puede generar accesos no previstos.
Herramientas como BloodHound ayudan a descubrir rutas de ataque gracias a membresías anidadas.
Atributos comunes:
Nombre
Descripción
Miembros
Grupos a los que pertenece
Organizational Units (OUs)
Una Organizational Unit (OU) es un contenedor usado para organizar objetos similares y facilitar la administración.
Permiten delegar tareas administrativas sin dar permisos de administrador completo.
Ejemplo:
OU de nivel superior: Employees
OUs hijas: Marketing, HR, Finance, Help Desk
Delegación de tareas:
Reseteo de contraseñas
Crear/eliminar usuarios
Modificar membresías de grupo
Administrar vínculos de GPO
Uso en Group Policy:
Definir políticas específicas para subconjuntos de usuarios/grupos.
Ejemplo: política de contraseñas más estricta para cuentas de servicio.
Atributos comunes:
Nombre
Miembros
Configuración de seguridad
Domain
Un domain es la estructura central de una red AD.
Contiene objetos como usuarios y computadoras, organizados en grupos y OUs.
Cada dominio tiene su propia base de datos y conjunto de políticas.
Ejemplos de políticas:
Política de contraseñas del dominio (por defecto o personalizada)
Bloquear acceso a cmd.exe para usuarios no administradores
Mapear unidades de red en el inicio de sesión
Domain Controllers
Los Domain Controllers (DCs) son el cerebro de una red AD.
Manejan solicitudes de autenticación.
Verifican usuarios en la red.
Controlan el acceso a recursos del dominio.
Validan solicitudes de acceso privilegiado según roles asignados.
Aplican políticas de seguridad y almacenan información de todos los objetos del dominio.
Sites
Un site en AD es un conjunto de computadoras en una o más subredes conectadas por enlaces de alta velocidad.
Optimiza la replicación entre controladores de dominio.
Built-in
Built-in es un contenedor en AD que almacena grupos predeterminados creados al establecer un dominio AD.
Foreign Security Principals (FSP)
Un Foreign Security Principal (FSP) es un objeto creado en AD para representar un security principal externo de un bosque de confianza.
Se crea automáticamente cuando se agrega un usuario, grupo o computadora de otro bosque a un grupo en el dominio actual.
Es un placeholder que guarda el SID del objeto externo.
Windows usa este SID para resolver el nombre del objeto a través de la relación de confianza.
Ubicación típica:
cn=ForeignSecurityPrincipals,dc=inlanefreight,dc=local
Funcionalidad de Active Directory
Como se mencionó antes, existen cinco roles de Flexible Single Master Operation (FSMO). Se definen así:
Schema Master
Administra la copia de lectura/escritura del esquema de AD, que define todos los atributos que pueden aplicarse a un objeto en AD.
Domain Naming Master
Administra nombres de dominio y evita que se creen dos dominios con el mismo nombre en el mismo bosque.
Relative ID (RID) Master
Asigna bloques de RIDs a otros DCs dentro del dominio para usarlos en nuevos objetos. Ayuda a garantizar que no se asignen SIDs duplicados. El SID de un objeto es el SID del dominio + RID único.
PDC Emulator
Es el DC autoritativo en el dominio. Responde solicitudes de autenticación, cambios de contraseña y gestiona GPOs. También mantiene la hora del dominio.
Infrastructure Master
Traduce GUIDs, SIDs y DNs entre dominios en un bosque con múltiples dominios. Si falla, las ACLs mostrarán SIDs en lugar de nombres resueltos.
Dependiendo de la organización, estos roles pueden asignarse a DCs específicos o dejarse en los valores predeterminados al agregar un nuevo DC. Problemas con los roles FSMO pueden provocar dificultades de autenticación y autorización en el dominio.
Niveles funcionales de dominio y bosque
Microsoft introdujo los niveles funcionales para determinar características y capacidades disponibles en Active Directory Domain Services (AD DS) a nivel de dominio y bosque.
También definen qué versiones de Windows Server pueden funcionar como DCs en ese dominio o bosque.
A continuación, un resumen de los niveles funcionales de dominio y sus características.
Niveles funcionales de dominio
Windows 2000 native
Grupos universales, anidamiento de grupos, conversión entre grupos de seguridad/distribución, SID history.
WS 2008 R2, WS 2008, WS 2003, WS 2000
Windows Server 2003
Herramienta netdom.exe, atributo lastLogonTimestamp, contenedores bien conocidos, delegación restringida, autenticación selectiva.
WS 2012 R2, WS 2012, WS 2008 R2, WS 2008, WS 2003
Windows Server 2008
Soporte de replicación DFS, soporte AES (128/256) para Kerberos, políticas de contraseñas de grano fino.
WS 2012 R2, WS 2012, WS 2008 R2, WS 2008
Windows Server 2008 R2
Authentication mechanism assurance, Managed Service Accounts.
WS 2012 R2, WS 2012, WS 2008 R2
Windows Server 2012
Soporte KDC para claims, autenticación compuesta, Kerberos armoring.
WS 2012 R2, WS 2012
Windows Server 2012 R2
Protecciones extra para Protected Users, Authentication Policies, Authentication Policy Silos.
WS 2012 R2
Windows Server 2016
Tarjeta inteligente obligatoria para inicio de sesión interactivo, nuevas funciones de Kerberos y protección de credenciales.
WS 2019, WS 2016
Nota importante:
No se añadió un nuevo nivel funcional con Windows Server 2019.
Para añadir DCs 2019 se requiere mínimo nivel funcional Windows Server 2008 y uso de DFS-R para replicación de SYSVOL.
Niveles funcionales de bosque
Windows Server 2003
Introducción de forest trusts, cambio de nombre de dominio, controladores de dominio de solo lectura (RODC), etc.
Windows Server 2008
Los nuevos dominios en el bosque por defecto usan nivel funcional 2008. Sin características nuevas adicionales.
Windows Server 2008 R2
Introducción de Active Directory Recycle Bin para restaurar objetos eliminados.
Windows Server 2012
Nuevos dominios creados por defecto en nivel funcional 2012. Sin características nuevas adicionales.
Windows Server 2012 R2
Nuevos dominios creados por defecto en nivel funcional 2012 R2. Sin características nuevas adicionales.
Windows Server 2016
Privileged Access Management (PAM) usando Microsoft Identity Manager (MIM).
Trusts (Relaciones de Confianza)
Una trust establece autenticación entre dominios o bosques, permitiendo que usuarios accedan a recursos en otro dominio (o incluso administrarlos).
Crea un vínculo entre sistemas de autenticación de dos dominios.
Tipos de Trust
Parent-child
Entre dominios del mismo bosque. El dominio hijo tiene trust bidireccional y transitivo con el dominio padre.
Cross-link
Trust entre dominios hijos para acelerar autenticación.
External
Trust no transitivo entre dominios en bosques separados que no tienen un forest trust. Usa SID filtering.
Tree-root
Trust bidireccional y transitivo entre el dominio raíz del bosque y un nuevo dominio raíz de árbol. Se crea al configurar un nuevo árbol en el bosque.
Forest
Trust transitivo entre los dominios raíz de dos bosques.
Ejemplo de Trust

Transitividad y Dirección
Transitiva: la confianza se extiende a objetos que confía el dominio hijo.
No transitiva: solo confía en el dominio hijo, no se extiende más allá.
Bidireccional: usuarios de ambos dominios pueden acceder a recursos del otro.
Unidireccional: solo usuarios del dominio confiado pueden acceder al dominio confiador.
La dirección de trust es opuesta a la dirección de acceso.
Riesgos
Las trusts mal configuradas pueden crear rutas de ataque no intencionadas.
Relaciones creadas por fusiones/adquisiciones pueden resultar en trusts bidireccionales que aumentan el riesgo.
Ejemplo de ataque: Kerberoasting contra un dominio externo y obtener credenciales con acceso administrativo en el dominio principal.
Last updated
Was this helpful?