💻
My Personal Hacking Path
  • 👓Wellcome
    • My Personal Hacking Path
      • Whoami
  • 📚Mi Metodología de Pentesting
    • Tipos de evaluaciones
      • El día a día en pentesting
    • Metodología Propia
      • OWASP
      • OSSTMM
      • PTES
      • CEH Hacking Metodology (CHM)
      • Cyber Kill Chain
      • MITRE Att&ck
    • Fase 0 - Pre Evalaución
    • Fase 1 - Reconocimiento
      • Web / Host
      • SubDominios
      • Descubrimiento de correos electrónicos
      • Escaneo de Puertos
      • Credenciales y brechas de seguridad
      • ¿Sin Ideas?
    • Fase 2 - Explotación
      • Shells
        • Diferencia entre una WebShell y Reverse Shell
      • Payload
      • Network Penetration Services
        • 20|21 - FTP
        • 22 - SSH
        • 139|445- SMB
        • 80|443 - HTTP/HTTPS
    • Fase 3 - Post Explotación
      • Enumeración
      • Linux
        • Enumeración
        • Privilege Escalation
      • Windows
        • Revershell
        • Windows Enum
        • Privilege Escalation
    • Fase 4 - Reporting
      • CVSS
        • v4.0
      • Toma de notas
  • 👾Malware
    • Malware DevOps
    • Arquitectura de Windows
      • Windows API
      • Procesos de Windows
      • Estructuras no documentadas
    • PE
      • DLL
    • Almacenamiento del Payload
      • .data & .rdata
      • .text
      • .rsrc
    • Cifrado de Payload
      • XOR
      • RC4
      • AES
    • Ofuscación de Payload
      • IPv4/IPv6Fuscation
      • MACFucscation
      • UUIDFuscation
    • Process Injectión
      • DLL Injection
      • Shellcode Injection
      • APC Injection
  • 🌐Web-Pentesting
    • Metodología para Pentesting Web
    • Footprinting
      • Identificación Tecnologías web
        • WordPress
        • Joomla
        • Drupal
        • Magento
      • Fuzzing
      • Validación de los certificados
    • Vulnerabilidades comunes
      • File Upload
      • SQL Injection
      • Cross-site scripting
      • XXE Injection
      • LFI - Local File Inclusion
        • Log Poisoning
      • RFI - Remote File Inclusión
      • CSRF - Cross-Site Request Forgery
      • SSRF - Server-Side Request Forgery
      • SSTI - Server-Side Template Injection
      • CSTI - Client-Side Template Injection
      • Padding Oracle Attack
      • NoSQL Injection
      • LDAP Injection
    • Laboratorios
  • ☁️AWS Pentesting
    • Introducción a Amazon Web Services AWS
    • Acceso Inicial
    • IAM
      • Políticas de IAM
      • Enumeraciones
      • Privesc-Paths
        • Permisos de IAM
        • Permisos sobre políticas
        • AssumeRolePolicy Update
        • IAM:PassRole*
          • PassExistingRoleToCloudFormation
    • S3
      • Enumeración
      • S3_public
      • OSINT
    • Lambda
      • Enum Lambda
      • Enum API Gateway
      • Privesc-Paths
        • RCE sobre Lambda
        • PassExistingRoleToNewLambdaThenInvoke
        • PassRoleToNewLambdaThenTrigger
        • EditExistingLambdaFunctionWithRole
    • EC2
      • Enumeración
      • Privesc-Paths
        • EC2_SSRF
        • CreateEC2WhithExistingIP
        • PassExistingRoleToNewGlueDevEndpoint
        • ECS_takeover
    • VPC
      • Enumeración
      • PivotingInTheCloud
    • Bases de Datos
      • RDS
        • Enumeración
      • DynamoDB
        • Enumeración
    • ECS
      • Enum ECR
      • Enum ECS
      • Enum EKS
    • AWS Secrets Manager
      • Enumeración
    • Análisis de vulnerabilidades Automatizado
    • Blue Team AWS
      • CloudTrail
      • CloudWatch
      • GuardDuty
      • AWS Inspector
      • AWS Shield
      • Web Application Firewall
    • Notas
      • Terraform
  • 🔫Red_Team
    • Introducción a Red Team
      • Assume breach
    • ¿Qué es MITRE ATT&CK?
      • Guia de uso de Invoke-AtomicRedTeam
    • C2 Comando y control
      • Sliver C2
        • Instalación
        • Beacons y Sesiones
        • Perfiles
        • mTLS y WiewGuard
        • HTTP / HTTPS
        • DNS
        • Stagers: Basics
        • Stagers: Proccess Injection
        • Basics de Implates
        • Ejecución de Assembly
        • Sideload
        • SpawnDLL
        • Sliver Extensions
  • 💾Active Directory
    • Teoria
      • Componentes Físicos
      • Componentes Lógicos
      • GPO VS ACL
      • Kerberos
        • Funcionamiento de Kerberos
      • Usuarios por defecto
    • Enumeraciones
      • ¿Por qué enumerar?
      • Enumeración manual
      • Enumeración con PowerView
    • Ataques en AD
      • Mimikats
        • Comandos
      • Password Spraying
      • LLMNR Poisoning
      • Relay Attacks
        • NTLM
      • Kerberoasting
    • Tools
      • AuxRecon
      • Powershell
      • PowerView.ps1
      • ADPeas
      • Mimikatz
        • Comandos
    • AD Lab
  • 🌩️Azure Coud Pentesting
    • Introducción a Azure y Office 365
    • Introducción a Microsoft Indentity Services
    • Enumeración
    • Azure Files
      • Encontrar Fuga de Datos
    • Microsoft Graph
    • Notas
  • 📱Mobile Pentesting
    • Análisis de Aplicaciones Móviles en MobSF
    • ¿Cómo interceptar tráfico de una aplicación Flutter Android con Burp?
  • 📶Wireless
    • Terminología
    • Tipos de Wireless Networks
    • Formas de Autenticación
    • Cifrados
      • WEP
      • WPA
      • WPA2
      • WPA3
    • Ataques
  • 😎Extras
    • Docker
      • Port Forward y volúmenes
      • Docker Compose
      • Container Breakouts
    • Comandos Utiles
    • Fliper Zero
    • Páginas útiles
  • Kali Set Up
Con tecnología de GitBook
En esta página
  • AD DS Schema
  • Domains
  • Árboles
  • Bosques
  • Organizational Units (OUs)
  • Trusts / Relaciones de confianza
  • Objetos
  • Referencias
  1. Active Directory
  2. Teoria

Componentes Lógicos

AnteriorComponentes FísicosSiguienteGPO VS ACL

Última actualización hace 1 año

AD DS Schema

El AD DS Schema es un componente crítico de Active Directory Domain Services. Define la estructura y el conjunto de atributos que pueden ser utilizados para describir y representar objetos en un dominio de Active Directory. (Como un libro de relas y definiciones para cada objeto creado en AD).

El esquema de AD DS actúa como una plantilla o plan maestro que define los tipos de objetos que pueden existir en Active Directory, así como los atributos y propiedades asociados a cada tipo de objeto. Estos objetos pueden incluir usuarios, grupos, equipos, contactos y otros elementos que forman parte de la infraestructura de Active Directory.

El esquema de AD DS determina qué atributos y propiedades pueden tener los objetos de Active Directory, y cómo se pueden utilizar y modificar esos atributos. Por ejemplo, el esquema define atributos como el nombre de usuario, la contraseña, el nombre completo, la dirección de correo electrónico, entre otros, que se pueden asociar a un objeto de usuario en Active Directory.

El esquema de AD DS es una entidad única y está presente en todos los Controladores de Dominio de un dominio de Active Directory. Cualquier modificación realizada en el esquema se replica en todos los Controladores de Dominio del dominio para mantener la consistencia y coherencia de los datos.

Domains

Los AD Domains son unidades lógicas de organización dentro de la infraestructura de Active Directory. Un dominio es una agrupación de objetos relacionados, como usuarios, grupos, equipos y recursos, que comparten una base de datos centralizada y un conjunto común de políticas de seguridad y administración.

Cada dominio de Active Directory tiene su propia base de datos y se gestiona de manera independiente de otros dominios (Sí solo existe un dominio, este se puede comportar como el Domain Controller). Los dominios permiten una administración y seguridad eficientes al proporcionar límites lógicos y jerárquicos en una red de Windows.

Árboles

Grupos de domínios, una estructura jerárquica de dominios en Active Directory. Un árbol de AD se forma cuando varios dominios están conectados en una relación de confianza y comparten un espacio de nombres de dominio común

En un árbol de AD, un dominio raíz es el dominio primario que se establece inicialmente. A partir de ahí, se pueden agregar dominios secundarios que están vinculados jerárquicamente al dominio raíz. Cada dominio secundario se convierte en un hijo del dominio raíz y forma una relación de confianza con él.

Cada dominio en un árbol de AD tiene su propia base de datos y se administra de manera independiente, pero comparten una estructura común y una base de datos de Active Directory. Esto significa que los objetos y las políticas de seguridad pueden ser compartidos y heredados a través de los dominios en el árbol.

La ventaja de usar árboles de Active Directory es que permiten una administración centralizada y una estructura lógica más organizada.

Bosques

Un AD Forest es una estructura de alto nivel en Active Directory que consiste en uno o más árboles de dominio. En términos simples, un bosque de AD es una colección de árboles de AD interconectados.

Un bosque de Active Directory se forma cuando varios árboles de dominio se conectan mediante relaciones de confianza. Cada árbol de dominio en el bosque es independiente y tiene su propio espacio de nombres de dominio único, pero comparten una estructura común y una base de datos de Active Directory.

Organizational Units (OUs)

Las Organizational Units (Unidades Organizativas), también conocidas como OUs, son contenedores lógicos dentro de un dominio de Active Directory (AD) que se utilizan para organizar y administrar los objetos del directorio, como usuarios, grupos y equipos. Las OUs proporcionan una forma estructurada de gestionar y aplicar políticas específicas a grupos de objetos relacionados en una jerarquía lógica.

Trusts / Relaciones de confianza

Objetos

Referencias

💾
Microsoft Active Directory: An Introduction: (01) Active Directory Domain Services (DS)MicrosoftLearn
Logo