Digging in Deeper
Seguridad en Active Directory
A lo largo de este módulo hemos explorado muchas características y funcionalidades de Active Directory (AD). Todas ellas se diseñaron con la gestión centralizada y la compartición rápida de información en mente.
Sin embargo, AD es inherentemente inseguro por diseño.
Una instalación por defecto carece de muchas medidas de endurecimiento (hardening).
Es fácil de desplegar, pero difícil de proteger si no se toman precauciones.
En ciberseguridad, siempre hablamos del Triángulo CIA:
Confidencialidad (Confidentiality)
Integridad (Integrity)
Disponibilidad (Availability)
AD está diseñado para priorizar Disponibilidad y Confidencialidad, muchas veces a costa de la Integridad.
Triángulo CIA
Confidencialidad: Control de acceso adecuado. Integridad: Garantizar que los datos no sean modificados sin autorización. Disponibilidad: Asegurar el acceso a recursos cuando sea necesario.
Objetivo: Balancear estas propiedades usando herramientas y configuraciones que endurezcan AD.

Medidas Generales de Hardening para Active Directory
No es una lista exhaustiva, sino un mínimo recomendado para cualquier organización.
Microsoft Local Administrator Password Solution (LAPS)
Randomiza y rota automáticamente las contraseñas de administradores locales en equipos Windows.
Previene movimiento lateral tras el compromiso de un host.
Contraseñas se rotan en intervalos definidos (12h, 24h, etc.).
Gratuita y fácil de implementar.
No sustituye otras prácticas, pero es muy efectiva como parte de una estrategia de defensa en profundidad.
Configuración de Políticas de Auditoría (Logging y Monitoreo)
Vital para detectar y reaccionar ante cambios inesperados.
Detecta:
Creación/modificación de usuarios o computadoras.
Cambios de contraseñas.
Accesos no autorizados.
Ataques como password spraying o ataques avanzados como Kerberos abuse.
Configuración de Seguridad via Group Policy Objects (GPOs)
Aplicadas a usuarios, grupos y computadoras en OUs específicas.
Ayudan a endurecer AD mediante múltiples políticas.
Ejemplos de políticas:
Account Policies: Contraseñas, lockout, parámetros de Kerberos.
Local Policies: Auditoría, derechos de usuario, controles de seguridad locales.
Software Restriction Policies: Controlar qué software puede ejecutarse.
Application Control Policies (AppLocker): Restringir aplicaciones para ciertos usuarios/grupos.
Advanced Audit Policy Configuration: Auditar acceso a archivos, cambios de políticas, uso de privilegios.
AppLocker y restricciones similares no son infalibles, pero son parte esencial de una estrategia defense in depth.

Gestión de Actualizaciones (SCCM/WSUS)
WSUS: Servicio para automatizar parches en sistemas Windows.
SCCM: Solución de pago que amplía funcionalidades sobre WSUS.
La gestión manual de parches → Riesgo alto de hosts desactualizados y vulnerables.
Group Managed Service Accounts (gMSA)
Cuentas gestionadas por el dominio para servicios/aplicaciones no interactivas.
Contraseñas de 120 caracteres generadas automáticamente.
Cambio automático de contraseña a intervalos regulares.
Nadie necesita conocer la contraseña.
Grupos de Seguridad
Facilitan asignación de permisos de acceso a recursos.
Evitan gestión usuario por usuario.
Usados para: shares, carpetas, impresoras, documentos.
Ejemplos de grupos integrados:
Account Operators
Administrators
Backup Operators
Domain Admins
Domain Users
Asigna permisos granulares en masa → Administración más sencilla y segura.

Separación de Cuentas Administrativas
Administradores deben tener dos cuentas:
Una para tareas diarias (correo, ofimática).
Otra para tareas administrativas.
Ejemplo:
sjones
(usuario normal).sjones_adm
(administrador).
Evita que el compromiso de una máquina resulte en el robo de credenciales privilegiadas.
Políticas de Contraseñas: Complejidad, Passphrases y 2FA
Contraseñas de 7-8 caracteres son fáciles de romper con herramientas como Hashcat.
Usar passphrases o contraseñas largas generadas aleatoriamente.
Evitar palabras comunes o el nombre de la empresa.
Longitud mínima recomendada:
Usuarios estándar: 12 caracteres.
Administradores/servicios: más aún.
MFA/2FA para acceso vía RDP → Impide movimiento lateral fácil.
Limitar el Uso de Cuentas Domain Admin
Deben usarse solo en Domain Controllers.
No usarlas en estaciones de trabajo, jump hosts, web servers.
Reduce el riesgo de exposición de contraseñas en memoria.
Auditoría y Eliminación de Cuentas Obsoletas
Revisar periódicamente cuentas no usadas.
Desactivar o eliminar cuentas antiguas (servicios, ex empleados).
Evitar puntos de entrada fáciles con contraseñas viejas o débiles.
Auditoría de Permisos y Accesos
Verificar:
Derechos de administrador local.
Número de Domain Admins y Enterprise Admins.
Acceso a shares y recursos.
Membresía en grupos privilegiados.
Menos es más → Reducir la superficie de ataque.
Políticas de Auditoría y Logging
Imprescindible para visibilidad del dominio.
Detectar:
Intentos de login fallidos masivos (password spraying).
Intentos de Kerberoasting.
Enumeración de AD.
Usar las recomendaciones de Microsoft sobre auditoría para maximizar efectividad.
Uso de Restricted Groups
Configurar membresía de grupos críticos vía GPO.
Controlar quién está en Administrators, Domain Admins, Enterprise Admins, etc.
Ejemplo: restringir Administrators locales solo al Admin local y Domain Admins.
Limitar Roles en Servidores Críticos
Evitar roles innecesarios en Domain Controllers.
Ejemplo: NO instalar IIS en un DC.
Separar roles:
Web Servers ≠ Exchange ≠ DCs ≠ Database Servers.
Reduce superficie de ataque y facilita contención.
Limitar Derechos de Admin Local y Acceso RDP
Controlar quién es admin local en qué máquinas.
Usar Restricted Groups para administración.
Evitar dar admin local a Domain Users en cualquier host.
Controlar quién puede hacer RDP.
Menos accesos → Menor riesgo de robo de credenciales en memoria.
Examinando las Directivas de Grupo (Group Policy)
Group Policy es una característica de Windows que brinda a los administradores un conjunto avanzado de configuraciones aplicables a cuentas de usuario y equipos en un entorno Windows.
Cada host Windows tiene un Editor de Directiva de Grupo Local para administrar configuraciones locales. Pero aquí nos enfocaremos en su uso en un contexto de dominio para gestionar usuarios y equipos en Active Directory.
Group Policy es:
Una herramienta poderosa para configurar y administrar sistemas operativos, usuarios y aplicaciones.
Un componente clave de la seguridad en un dominio.
AD no es seguro "out of the box" → Group Policy es crucial para una estrategia de defensa en profundidad.
Abuso por atacantes
Aunque Group Policy es excelente para seguridad, también puede ser abusada por atacantes. Si un atacante obtiene derechos sobre un GPO, podría:
Moverse lateralmente en la red.
Escalar privilegios.
Comprometer completamente el dominio.
Mantener persistencia (backdoors).
Entender cómo funciona Group Policy nos da ventaja defensiva y ofensiva.
¿Qué es un Group Policy Object (GPO)?
Un GPO es una colección virtual de configuraciones aplicables a usuarios o equipos.
Ejemplos de políticas en un GPO:
Timeout de bloqueo de pantalla.
Deshabilitar puertos USB.
Enforzar políticas de contraseñas personalizadas.
Instalar software.
Administrar aplicaciones.
Configurar acceso remoto.
Características clave de un GPO:
Nombre único y GUID único.
Puede vincularse a OUs, dominios o sitios.
Puede aplicarse a múltiples contenedores.
Un contenedor puede tener múltiples GPOs.
Ejemplos de uso de GPOs
Diferentes políticas de contraseña para cuentas de servicio, admins y usuarios.
Bloquear el uso de medios extraíbles (USBs).
Enforzar protector de pantalla con contraseña.
Restringir el uso de cmd.exe y PowerShell a usuarios estándar.
Configurar políticas de auditoría y logging.
Bloquear programas o scripts no autorizados.
Desplegar software en toda la organización.
Bloquear instalación de software no aprobado.
Mostrar banners de advertencia al iniciar sesión.
Deshabilitar uso de LM hashes.
Ejecutar scripts en inicio, apagado, login y logout.
Ejemplo: En Windows Server 2008, la política de contraseñas por defecto exige:
Mínimo 7 caracteres.
Al menos 3 de 4 categorías: mayúsculas, minúsculas, números, caracteres especiales.

Estructura jerárquica de aplicación de GPOs
GPOs se aplican siguiendo un orden jerárquico en AD:
Local Group Policy
Configuraciones definidas localmente en el host. Se sobrescriben si hay una configuración similar en niveles superiores.
Site Policy
Políticas específicas para un sitio en la empresa. Ideal para entornos con múltiples ubicaciones. Por ejemplo, aplicar controles más estrictos en un edificio donde se realiza investigación confidencial.
Domain-wide Policy
Políticas aplicables a todo el dominio. Ejemplo: nivel de complejidad de contraseña, fondo de escritorio, banner de uso autorizado.
Organizational Unit (OU)
Políticas específicas para usuarios y computadoras en ciertas OUs. Ejemplo: mapping de drives solo para RRHH, habilitar PowerShell solo para IT.
OUs anidadas
Políticas aún más específicas. Ejemplo: dar a Analistas de Seguridad configuraciones de Applocker distintas a IT general.
Consola de Administración de Directivas de Grupo (GPMC)
Herramienta gráfica para administrar GPOs en un DC.
También se pueden gestionar con PowerShell (módulo GroupPolicy).
GPOs predeterminados:
Default Domain Policy: se aplica por defecto a todo el dominio.
Default Domain Controllers Policy: configura seguridad y auditoría base para DCs.
⚠️ Best Practice: usar el Default Domain Policy para ajustes globales del dominio.
Orden de precedencia de GPOs
Los GPOs se procesan de arriba hacia abajo en la jerarquía.
Un GPO más específico (OU) anula al más general (Dominio).
Computer Configuration tiene más prioridad que User Configuration para la misma configuración.
Ejemplo visual:
Local Policy
Site Policy
Domain Policy
Parent OU Policy
Child OU Policy
Un GPO en un Child OU se procesa al final → mayor precedencia.

Link Order en un OU
Cuando varios GPOs están enlazados a un OU → se procesan por Link Order.
Link Order 1 = mayor precedencia.
Ejemplo:
GPO con Link Order 1 se procesa al final y anula configuraciones de los otros.

Enforced y Block Inheritance
Enforced
Evita que un GPO sea anulado por políticas más abajo en la jerarquía.
Si está activado a nivel de dominio → se aplica a todas las OUs.
Antes se llamaba No Override.



Block Inheritance
Evita heredar GPOs definidos arriba en la jerarquía.
Útil para excluir ciertas OUs de políticas generales.
Si un GPO está marcado como Enforced, anula el Block Inheritance.

Frecuencia de Actualización de GPOs
No se aplican instantáneamente.
Intervalo por defecto:
Usuarios/Computadoras: cada 90 min (+/- 30 min aleatorio).
Domain Controllers: cada 5 min.
Evita sobrecarga de DCs.
Se puede forzar con:
gpupdate /force
Puede ajustarse en:
Computer Configuration → Policies → Administrative Templates → System → Group Policy
Configuraciones demasiado frecuentes → congestión de red.

Consideraciones de Seguridad
Los atacantes pueden abusar de GPOs:
Añadir usuarios a administradores locales.
Ejecutar comandos maliciosos.
Crear tareas programadas para mantener persistencia.
Instalar malware en todo el dominio.
Riesgo alto si cualquier usuario puede modificar un GPO vinculado a un OU crítico.

Ejemplo de Ataque con BloodHound
BloodHound puede identificar paths de ataque.
Ejemplo: Domain Users → derecho de GenericWrite sobre un GPO llamado Disconnect Idle RDP.
Si este GPO se aplica a equipos críticos o cuentas privilegiadas → posibilidad de privilege escalation y lateral movement.
Entender GPOs es clave para detectar y mitigar estos ataques.
Last updated
Was this helpful?