Page cover image

Identificando un Domain Controller (DC) en red

Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas: https://wa.link/j265a0. ¡Te esperamos para empezar este viaje juntos!

Vamos a realizar un escaneo de puertos sobre la IP del servidor de Active Directory:

kali@kali> nmap -sV -v 18.116.10.36
Nmap scan report for ec2-18-116-10-36.us-east-2.compute.amazonaws.com (18.116.10.36)
Host is up (0.077s latency).
Not shown: 988 closed tcp ports (conn-refused)
PORT     STATE SERVICE       VERSION
53/tcp   open  domain        Simple DNS Plus
88/tcp   open  kerberos-sec  Microsoft Windows Kerberos (server time: 2023-10-22 15:36:25Z)
135/tcp  open  msrpc         Microsoft Windows RPC
139/tcp  open  netbios-ssn   Microsoft Windows netbios-ssn
389/tcp  open  ldap          Microsoft Windows Active Directory LDAP (Domain: spartancybersec.corp0., Site: Default-First-Site-Name)
445/tcp  open  microsoft-ds?
464/tcp  open  kpasswd5?
593/tcp  open  ncacn_http    Microsoft Windows RPC over HTTP 1.0
636/tcp  open  tcpwrapped
3268/tcp open  ldap          Microsoft Windows Active Directory LDAP (Domain: spartancybersec.corp0., Site: Default-First-Site-Name)
3269/tcp open  tcpwrapped
3389/tcp open  ms-wbt-server Microsoft Terminal Services
Service Info: Host: FIRST-DC; OS: Windows; CPE: cpe:/o:microsoft:windows

Aquí te detallo el propósito de cada uno de los puertos relevantes para identificar un DC:

  1. 53/tcp: DNS (Domain Name System) es crucial para el funcionamiento de Active Directory ya que se utiliza para localizar controladores de dominio y otros servicios críticos. Un servidor DC suele ser también un servidor DNS en entornos de AD.

  2. 88/tcp: Este es el puerto para Kerberos, que es el protocolo de autenticación predeterminado usado en AD. Kerberos es vital para el proceso de inicio de sesión y la concesión de tickets de acceso.

  3. 135/tcp: Este puerto está asociado con MSRPC (Microsoft Remote Procedure Call), que es utilizado por varios servicios de Windows, incluyendo aquellos que operan en un DC.

  4. 139/tcp y 445/tcp: Estos puertos están asociados con el protocolo SMB (Server Message Block) y se utilizan para el acceso a archivos compartidos, impresoras y para la comunicación entre computadoras en una red, funciones comunes en un DC.

  5. 389/tcp: Este es el puerto estándar para LDAP (Lightweight Directory Access Protocol), que se utiliza para acceder y gestionar los servicios de directorio. En el contexto de AD, LDAP se usa para realizar consultas y cambios en el directorio de AD.

  6. 464/tcp: Este puerto está asociado con kpasswd, un servicio relacionado con Kerberos utilizado para el cambio de contraseñas.

  7. 636/tcp: Este es el puerto utilizado por LDAP sobre SSL (LDAPS), que es la versión segura de LDAP. La presencia de este puerto indica la capacidad de realizar consultas LDAP seguras.

  8. 3268/tcp: Este puerto es específico de Global Catalog (GC) en AD, que ayuda en la búsqueda de objetos de AD a través de múltiples dominios.

  9. 3269/tcp: Similar al puerto 636, este es utilizado por Global Catalog sobre SSL.

  10. 3389/tcp: Este es el puerto utilizado por RDP (Remote Desktop Protocol), que, aunque no es exclusivo de los controladores de dominio, indica que el acceso remoto está habilitado en este servidor, algo común en los DCs para tareas administrativas.

La presencia simultánea de estos servicios, especialmente Kerberos, LDAP, LDAPS, y Global Catalog, es una fuerte indicación de que el servidor en cuestión es un controlador de dominio. Sin embargo, es importante realizar un análisis más detallado y considerar el contexto global para confirmar estas deducciones, ya que algunos servicios pueden estar presentes en otros tipos de servidores dentro de un entorno corporativo.

Última actualización

¿Te fue útil?