# Fundamentos de vulnerabilidades en AD

Comprender los ataques y vulnerabilidades en Active Directory (AD) requiere una apreciación detallada de su diseño, funcionamiento y los protocolos que utiliza. AD es un directorio de servicios de red que proporciona una variedad de funciones de administración y seguridad en entornos Windows. Aquí se detallan aspectos técnicos relevantes para entender su susceptibilidad a ataques y vulnerabilidades:

1. <mark style="color:red;">**Arquitectura y Diseño de AD**</mark><mark style="color:red;">:</mark> AD utiliza una estructura jerárquica que incluye elementos como dominios, árboles y bosques. Esta estructura, aunque eficiente para la gestión, puede presentar puntos de fallo únicos y caminos de propagación para ataques si no se configura o se mantiene adecuadamente.
2. <mark style="color:red;">**Protocolos y Servicios de Autenticación**</mark><mark style="color:red;">:</mark> AD depende de protocolos como Kerberos y NTLM para la autenticación y autorización. Estos protocolos, aunque robustos, tienen características inherentes que pueden ser explotadas si no se gestionan correctamente (como la reutilización de tickets o hashes de autenticación).
3. <mark style="color:red;">**Políticas y Control de Acceso**</mark><mark style="color:red;">:</mark> AD administra políticas de control de acceso y permisos a través de listas de control de acceso (ACL). Una configuración inadecuada de estas políticas puede permitir a los atacantes elevar privilegios o acceder a recursos restringidos.
4. <mark style="color:red;">**Delegación y Trusts**</mark><mark style="color:red;">:</mark> AD permite la delegación de ciertos privilegios y la creación de relaciones de confianza entre diferentes dominios y bosques. Estas características, si se configuran incorrectamente, pueden ser abusadas para escalar privilegios o para movimientos laterales en la red.
5. <mark style="color:red;">**Gestión de Identidades y Políticas de Contraseñas**</mark><mark style="color:red;">:</mark> Las políticas de contraseñas y la gestión de identidades en AD son cruciales para la seguridad. Las contraseñas débiles o las cuentas de usuario mal gestionadas pueden ser vectores de ataque.
6. <mark style="color:red;">**Integraciones y Extensiones de Servicios**</mark><mark style="color:red;">:</mark> AD a menudo se integra con otras aplicaciones y servicios, lo que puede introducir vulnerabilidades adicionales, especialmente si estas integraciones no se manejan con principios de seguridad adecuados.
7. <mark style="color:red;">**Registro y Monitoreo**</mark><mark style="color:red;">:</mark> La capacidad de AD para registrar eventos y la eficacia con la que se monitorean estos registros juegan un papel crucial en la detección de actividades sospechosas. Una supervisión insuficiente puede permitir que las actividades maliciosas pasen desapercibidas.
8. <mark style="color:red;">**Actualizaciones y Parches**</mark><mark style="color:red;">:</mark> Como cualquier software, AD requiere actualizaciones regulares y parches para abordar nuevas vulnerabilidades descubiertas. La falta de un mantenimiento regular puede dejar sistemas expuestos a ataques conocidos.

En resumen, las vulnerabilidades en AD a menudo surgen de la complejidad inherente del sistema, la configuración inadecuada, la gestión deficiente de las políticas de seguridad y la falta de supervisión y mantenimiento continuo. Por lo tanto, una comprensión profunda de estos aspectos es fundamental para asegurar y proteger entornos que dependen de Active Directory.

## <mark style="color:red;">Requisitos para realizar ataques:</mark>

| Ataque                        | Requisitos de Privilegio Técnico                                   |
| ----------------------------- | ------------------------------------------------------------------ |
| Kerbrute Enumeration          | No se requiere acceso al dominio                                   |
| Pass the Ticket               | Acceso como usuario al dominio requerido                           |
| Kerberoasting                 | Acceso como cualquier usuario requerido                            |
| AS-REP Roasting               | Acceso como cualquier usuario requerido                            |
| Golden Ticket                 | Compromiso total del dominio (administrador del dominio) requerido |
| Silver Ticket                 | Hash del servicio requerido                                        |
| Password Spray                | Conocimiento de nombres de usuario, sin acceso específico          |
| Credentials in Description    | Acceso limitado para leer descripciones de objetos en AD           |
| SMB Signing Disabled and IPv4 | Acceso a la red, idealmente en el mismo segmento de red            |
| Constrained Delegation        | Acceso a una cuenta con delegación restringida configurada         |
| Unconstrained Delegation      | Acceso a una cuenta con delegación no restringida                  |
| DNSAdmins                     | Membresía en el grupo DNSAdmins o capacidad para añadir miembros   |
| Abuse of ACL                  | Permisos para modificar listas de control de acceso (ACL)          |
| Abuse of GPO                  | Permisos para crear o modificar Objetos de Política de Grupo (GPO) |
| DcSync                        | Privilegios de administrador del dominio o similar                 |


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://books.spartan-cybersec.com/cpad/vulnerabilidades-y-ataques-en-ad/fundamentos-de-vulnerabilidades-en-ad.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
