# Fundamentos de vulnerabilidades en AD

Comprender los ataques y vulnerabilidades en Active Directory (AD) requiere una apreciación detallada de su diseño, funcionamiento y los protocolos que utiliza. AD es un directorio de servicios de red que proporciona una variedad de funciones de administración y seguridad en entornos Windows. Aquí se detallan aspectos técnicos relevantes para entender su susceptibilidad a ataques y vulnerabilidades:

1. <mark style="color:red;">**Arquitectura y Diseño de AD**</mark><mark style="color:red;">:</mark> AD utiliza una estructura jerárquica que incluye elementos como dominios, árboles y bosques. Esta estructura, aunque eficiente para la gestión, puede presentar puntos de fallo únicos y caminos de propagación para ataques si no se configura o se mantiene adecuadamente.
2. <mark style="color:red;">**Protocolos y Servicios de Autenticación**</mark><mark style="color:red;">:</mark> AD depende de protocolos como Kerberos y NTLM para la autenticación y autorización. Estos protocolos, aunque robustos, tienen características inherentes que pueden ser explotadas si no se gestionan correctamente (como la reutilización de tickets o hashes de autenticación).
3. <mark style="color:red;">**Políticas y Control de Acceso**</mark><mark style="color:red;">:</mark> AD administra políticas de control de acceso y permisos a través de listas de control de acceso (ACL). Una configuración inadecuada de estas políticas puede permitir a los atacantes elevar privilegios o acceder a recursos restringidos.
4. <mark style="color:red;">**Delegación y Trusts**</mark><mark style="color:red;">:</mark> AD permite la delegación de ciertos privilegios y la creación de relaciones de confianza entre diferentes dominios y bosques. Estas características, si se configuran incorrectamente, pueden ser abusadas para escalar privilegios o para movimientos laterales en la red.
5. <mark style="color:red;">**Gestión de Identidades y Políticas de Contraseñas**</mark><mark style="color:red;">:</mark> Las políticas de contraseñas y la gestión de identidades en AD son cruciales para la seguridad. Las contraseñas débiles o las cuentas de usuario mal gestionadas pueden ser vectores de ataque.
6. <mark style="color:red;">**Integraciones y Extensiones de Servicios**</mark><mark style="color:red;">:</mark> AD a menudo se integra con otras aplicaciones y servicios, lo que puede introducir vulnerabilidades adicionales, especialmente si estas integraciones no se manejan con principios de seguridad adecuados.
7. <mark style="color:red;">**Registro y Monitoreo**</mark><mark style="color:red;">:</mark> La capacidad de AD para registrar eventos y la eficacia con la que se monitorean estos registros juegan un papel crucial en la detección de actividades sospechosas. Una supervisión insuficiente puede permitir que las actividades maliciosas pasen desapercibidas.
8. <mark style="color:red;">**Actualizaciones y Parches**</mark><mark style="color:red;">:</mark> Como cualquier software, AD requiere actualizaciones regulares y parches para abordar nuevas vulnerabilidades descubiertas. La falta de un mantenimiento regular puede dejar sistemas expuestos a ataques conocidos.

En resumen, las vulnerabilidades en AD a menudo surgen de la complejidad inherente del sistema, la configuración inadecuada, la gestión deficiente de las políticas de seguridad y la falta de supervisión y mantenimiento continuo. Por lo tanto, una comprensión profunda de estos aspectos es fundamental para asegurar y proteger entornos que dependen de Active Directory.

## <mark style="color:red;">Requisitos para realizar ataques:</mark>

| Ataque                        | Requisitos de Privilegio Técnico                                   |
| ----------------------------- | ------------------------------------------------------------------ |
| Kerbrute Enumeration          | No se requiere acceso al dominio                                   |
| Pass the Ticket               | Acceso como usuario al dominio requerido                           |
| Kerberoasting                 | Acceso como cualquier usuario requerido                            |
| AS-REP Roasting               | Acceso como cualquier usuario requerido                            |
| Golden Ticket                 | Compromiso total del dominio (administrador del dominio) requerido |
| Silver Ticket                 | Hash del servicio requerido                                        |
| Password Spray                | Conocimiento de nombres de usuario, sin acceso específico          |
| Credentials in Description    | Acceso limitado para leer descripciones de objetos en AD           |
| SMB Signing Disabled and IPv4 | Acceso a la red, idealmente en el mismo segmento de red            |
| Constrained Delegation        | Acceso a una cuenta con delegación restringida configurada         |
| Unconstrained Delegation      | Acceso a una cuenta con delegación no restringida                  |
| DNSAdmins                     | Membresía en el grupo DNSAdmins o capacidad para añadir miembros   |
| Abuse of ACL                  | Permisos para modificar listas de control de acceso (ACL)          |
| Abuse of GPO                  | Permisos para crear o modificar Objetos de Política de Grupo (GPO) |
| DcSync                        | Privilegios de administrador del dominio o similar                 |
