Laboratorio No2
Laboratorio No2
Laboratorio #2
2022
Active Directory
Domain Estudiante
Estudiante
Services ::
Profesora
Profesora
::
Edzon Gaitan
Edzon Gaitan
1-733-838
Mgtr. 1-733-838
Mgtr.
Mildred
Mildred
Echezano
Echezano
LABORATORIO 2
Deberá ser entregado reporte con las vistas de las configuraciones realizadas, indicando
los casos en los que fue necesario cambiar el parámetro o el mismo ya estaba configurado
de acuerdo con lo indicado en este documento.
Tomar en cuenta que, dependiendo de la versión del sistema operativo, el valor del
siguiente parámetro podría cambiar:
Enabled = 1
Disabled = 0
Para configurar el rol de Active Directory daremos clic en el boton de Add Roles and
Features
2
Posteriormente daremos clic en el botón Next para continuar con la instalación
2
Para habilitar este rol daremos clic en las casillas Active Directory Domain Server y las
servicios de Almacenamiento y archivo.
Asi mismo seleccionaremos las casillas de con los complementarios Net Framework 4.8 y
el Group Policy Management, posteriormente daremos clic en el boton de Next:
2
En esta ventana podemos ver algunas recomendaciones que se deben configurar a la hora
de instalar un dominio:
2
Instalación de los principales roles del Active Directory completada
2
Nos desplegara la opción de añadir un nuevo bosque con el nombre del dominio principal:
Una vez agregado y verificado el nombre de nuestro dominio daremos clic en Next:
2
Verificaremos la ruta donde se instalaran los archivos de base de datos de nuestro
dominio:
Posteriormente nos dara la opcion de ver el script de las configuraciones que se van a
realizar:
2
Una vez todos los prerequisitos se hallan completado correctamente procederemos a la
instalación:
2
Ventana principal del Active Directory Domain Controller completado:
2
Parámetro / Valor o cambio a implantar Procedimiento para su
Componente implantación
Configure 'Domain Esta configuración de seguridad determina si los Para implementar la
controller: Refuse controladores de dominio rechazarán las configuración
machine account solicitudes de los equipos miembros del dominio recomendada, configure
password changes' en para cambiar las contraseñas de cuenta de el siguiente Group Polity
'Disabled' equipo. De forma predeterminada, los equipos en 0
miembros cambian sus contraseñas de cuenta de
equipo cada 30 días. Si está habilitado, el Computer Configuration\
controlador de dominio rechazará las solicitudes Windows Settings\
de cambio de contraseña. Si está habilitada, esta Security Settings\Local
configuración no permite que un controlador de Policies\Security
dominio acepte cualquier cambio en la contraseña Options\Domain
de una cuenta de equipo. Por defecto: Esta política controller: Refuse
no está definida, lo que significa que el sistema lo machine account
trata como Desactivado. password changes
2
Control: Run all comportamiento de toda la política de User configuración
administrators in Admin Account Control (UAC) en el servidor. Si cambia recomendada, configure
Approval Mode' en esta directiva, debe reiniciar el equipo. Esta es la el siguiente Group Polity
'Enabled' configuración que activa o desactiva el UAC. Si en 1: Computer
esta opción está desactivada, UAC no se utilizará Configuration\Windows
y los beneficios de seguridad y medidas de Settings\Security
mitigación de riesgo que dependen de UAC no Settings\Local Policies\
estarán presentes en el sistema. Security Options\User
Account Control: Run all
administrators in Admin
Approval Mode
2
Mode for the Built-in cuenta de administrador integrada. Las opciones recomendada, configure
Administrator account' en son: Activado: La cuenta de administrador el siguiente Group Polity
'Enabled' integrada utiliza el modo de aprobación de en 1:
administrador. Por defecto, cualquier operación
que requiera la elevación de privilegios le pedirá al Computer Configuration\
usuario que apruebe la operación. Deshabilitado: Windows Settings\
(Predeterminado) La cuenta de administrador Security Settings\Local
integrada se ejecuta todas las aplicaciones con Policies\Security
privilegios de administrador completo. Options\User Account
Control: Admin Approval
Mode for the Built-in
Administrator account
Configure 'Domain La configuración por defecto para los equipos Para implementar la
member: Disable machine basados en Windows Server que pertenecen a un configuración
account password dominio obliga automáticamente a cambiar las recomendada, configure
2
changes' en 'Disabled' contraseñas cada 30 días. Si deshabilita esta el siguiente Group Polity
configuración, los equipos que basados en en 0:
Windows Server conservarán las mismas Computer Configuration\
contraseñas que sus cuentas de equipo. Los Windows Settings\
equipos donde no se cambia la contraseña de Security Settings\Local
forma automática corren el riesgo de que un Policies\Security
atacante pueda determinar la contraseña de Options\Domain
cuenta de dominio del equipo. member: Disable
machine account
password changes
Configure 'Network Si esta directiva está habilitada, un usuario con Para implementar la
access: Allow anonymous acceso local podría usar el SID del administrador configuración
SID/Name translation' en estándar para aprender el verdadero nombre de la recomendada, configure
'Disabled' cuenta de administrador, incluso si se ha el siguiente Group Polity
2
cambiado el nombre. Esta persona podría usar el en False: Computer
nombre de cuenta para iniciar un ataque para Configuration\Windows
adivinar la contraseña. Settings\Security
Settings\Local Policies\
Security Options\
Network access: Allow
anonymous SID/Name
translation
Configure 'System Puede habilitar esta directiva para garantizar que Para implementar la
cryptography: Use FIPS el equipo utilizará los algoritmos más poderosos configuración
compliant algorithms for que están disponibles para el cifrado digital, hash recomendada, configure
encryption, hashing, and y firmado. El uso de estos algoritmos minimizará el el siguiente Group Polity
2
signing' en 'Enabled' riesgo de compromiso de los datos cifrados o en 1: Computer
firmados digitalmente por un usuario no Configuration\Windows
autorizado. Settings\Security
Settings\Local Policies\
Security Options\System
cryptography: Use FIPS
compliant algorithms for
encryption, hashing, and
signing.
Configure 'Network Puede habilitar esta opción de directiva para evitar Para implementar la
security: Minimum que el tráfico de red que usa NTLM Security configuración
session security for NTLM Support Provider (NTLM SSP) sea expuesto o recomendada, configure
SSP based (including escuchado por un atacante que haya obtenido el siguiente Group Polity
secure RPC) servers' en acceso a la red. Esto es, esta opción aumenta la en 537395200:
2
'Require NTLMv2 session protección contra ataques man-in-themiddle. Computer Configuration\
security, Require 128-bit Windows Settings\
encryption' Security Settings\Local
Policies\Security
Options\Network
security: Minimum
session security for
NTLM SSP based
(including secure RPC)
servers
2
as themselves' de acceso a diferentes usuarios para el mismo Configuration\Windows
recurso. Settings\Security
La opción Guest only le permite tratar todos los Settings\Local Policies\
usuarios por igual. En este contexto, todos los Security Options\
usuarios autenticados como Guest only recibirán Network access: Sharing
el mismo nivel de acceso a un recurso and security model for
determinado. local accounts
2
Como se puede visualizar en las
capturas de imagen superior, esta
política se mantiene No definida por
defecto en el Editor de Políticas de
Grupo, al hacer doble clic en la política
nos aparecerá el cuadro de dialogo de
la izquierda y seleccionaremos la
casilla para definir como activa cumplir
con este parámetro de seguridad, así
como el modo clásico de autenticación
por parte de los propios usuarios para
el acceso a los recursos del dominio.
Configure 'Accounts: Limit Esta configuración de directiva determina si las Para implementar la
local account use of blank cuentas locales que no están protegidos con configuración
passwords en console contraseña se pueden utilizar para iniciar sesión recomendada, configure
logon only' to 'Enabled' desde ubicaciones distintas a la consola del el siguiente Group Polity
equipo físico. Si habilita esta configuración de en 1: Computer
directiva, las cuentas locales con contraseñas en Configuration\Windows
blanco no podrán iniciar sesión en la red de los Settings\Security
equipos cliente remoto. Estas cuentas sólo podrán Settings\Local Policies\
iniciar sesión en el teclado de la computadora. Security Options\
2
Accounts: Limit local
account use of blank
passwords to console
logon only
2
Microsoft network
server: Disconnect
clients when logon hours
expire
2
de equipo. member: Maximum
machine account
password age
Configure 'Network Las sesiones nulas son una debilidad que puede Para implementar la
access: Restrict ser explotada a través de recursos compartidos configuración
anonymous access to (incluyendo los recursos compartidos por defecto) recomendada, configure
Named Pipes and Shares' en los equipos de su entorno. el siguiente Group Polity
en 'Enabled' en 1: Computer
Configuration\Windows
Settings\Security
Settings\Local Policies\
Security Options\
Network access: Restrict
2
anonymous access to
Named Pipes and
Shares
Configure 'User Account Los cuadros de diálogo de elevación de privilegios Para implementar la
Control: Switch to the pueden ser falsificados, haciendo que los usuarios configuración
secure desktop when revelen sus contraseñas a un software malicioso. recomendada, configure
prompting for elevation' el siguiente Group Polity
en 'Enabled' en 1 Computer
Configuration\Windows
Settings\Security
Settings\Local Policies\
Security Options\User
Account Control: Switch
2
to the secure desktop
when prompting for
elevation
2
idéntica a la aplicación de confianza podrían verse elevate executables that
comprometidas las credenciales administrativas are signed and validated
del usuario
2
Send unencrypted
password to third-party
SMB servers
2
allow anonymous
enumeration of SAM
accounts and shares
2
machine account
password age
Configure 'Network El archivo SAM puede ser objetivo de los Para implementar la
security: Do not store LAN atacantes que buscan acceso a los nombres de configuración
Manager hash value on usuario y los hashes de contraseñas. Estos recomendada, configure
next password change' en ataques utilizan herramientas especiales para el siguiente Group Polity
'Enabled descifrar contraseñas, que luego se pueden utilizar en 1: Computer
para suplantar a los usuarios y tener acceso a Configuration\Windows
recursos de la red. Estos tipos de ataques no Settings\Security
serán prevenidos si se habilita esta directiva, pero Settings\Local Policies\
será mucho más difícil que este tipo de ataques Security Options\
tengan éxito. Network security: Do not
store LAN Manager
2
hash value on next
password change
2
expiration.
2
Como se puede visualizar en las
capturas de imagen superior, esta
política se mantiene No definida por
defecto en el Editor de Políticas de
Usuario, al hacer doble clic en la
política nos aparecerá el cuadro de
dialogo de la izquierda donde
seleccionaremos la casilla para
definir la política y la opción Disable
para cumplir con la medida de
seguridad.
2
Como se puede visualizar en las
capturas de imagen superior, esta
política se mantiene No definida por
defecto en el Editor de Políticas de
Usuario, al hacer doble clic en la
política nos aparecerá el cuadro de
dialogo de la izquierda y
seleccionaremos la casilla: Define
this Policy setting y se definirá 14
caracteres como mínimo de longitud
de contraseña.
Configure 'Maximum Esta directiva define el tiempo que un usuario Para implementar la
password age' en '60' or puede utilizar su contraseña antes de que configuración
less caduque. Los valores posibles para esta política recomendada, configure
son entre 0 a 999 días. Si se establece el valor en el siguiente Group Polity
0, la contraseña nunca caduca. El valor en 60 o menos:
predeterminado para esta configuración de Computer Configuration\
directiva es de 42 días. Cuanto más tiempo sea Windows Settings\
vigente una contraseña más alta es la probabilidad Security Settings\
de que se vea comprometida por un ataque de Account Policies\
fuerza bruta, que un atacante la obtenga por Password Policy\
conocimientos generales sobre el usuario, o que el Maximum password age
usuario comparta la contraseña.
2
Como se puede visualizar en las
capturas de imagen superior, esta
política se mantiene No definida por
defecto en el Editor de Políticas de
Usuario, al hacer doble clic en la
política nos aparecerá el cuadro de
dialogo de la izquierda y
seleccionaremos la casilla: Define
this Policy setting y se definirá 30
días como periodo de tiempo
máximo para que el sistema indique
al usuario el cambio de contraseña.
2
Como se puede visualizar en las
capturas de imagen superior, esta
política se mantiene No definida por
defecto en el Editor de Políticas de
Usuario, al hacer doble clic en la
política nos aparecerá el cuadro de
dialogo de la izquierda y
seleccionaremos la casilla: Define
this Policy setting y se definirá 24
registros de historial máximo de
contraseñas.
Configure 'Minimum Esta directiva determina el número de días que Para implementar la
password age' en '1' or debe utilizar una contraseña antes de poder configuración
greater cambiarla. El rango de valores para esta recomendada, configure
configuración de directiva se encuentra entre 1 y el siguiente Group Polity
999 días. (También puede establecer el valor en 0 en 1 o superior:
para permitir cambios de contraseña inmediatos.) Computer Configuration\
El valor predeterminado para este parámetro es de Windows Settings\
0 días. Security Settings\
Account Policies\
Password Policy\
Minimum password age
2
Como se puede visualizar en las
capturas de imagen superior, esta
política se mantiene No definida por
defecto en el Editor de Políticas de
Usuario, al hacer doble clic en la
política nos aparecerá el cuadro de
dialogo de la izquierda y
seleccionaremos la casilla: Define
this Policy setting y como 1 el
número de días que debe utilizar una
contraseña antes de poder cambiarla
por parte del usuario.
Configure 'Password must Esta configuración de directiva comprueba todas Para implementar la
meet complexity las contraseñas nuevas para garantizar que configuración
requirements' en cumplen los requisitos básicos de la política de recomendada, configure
'Enabled' contraseñas seguras. Cuando se habilita esta el siguiente Group Polity
directiva, las contraseñas deben cumplir los en Enabled: Computer
siguientes requisitos mínimos: • No contener el Configuration\Windows
nombre o parte del nombre completo del usuario y Settings\Security
que tengan más de dos caracteres consecutivos Settings\Account
de la cuenta del usuario • Tener por lo menos seis Policies\Password
caracteres de longitud • Contener caracteres de Policy\Password must
tres de las siguientes cuatro categorías: • Los meet complexity
caracteres en mayúsculas en inglés (A Z) • requirements.
2
minúsculas Inglés (A Z) • Base 10 dígitos (del 0 al
9) • Los caracteres no alfabéticos (por ejemplo,!, $,
#,%) • Una categoría catch-all de cualquier
carácter Unicode que no cae bajo las cuatro
categorías anteriores. Esta quinta categoría puede
ser específico a nivel regional
CONCLUSIONES
2
de chequeo de configuraciones de seguridad permitirá el riesgo de amenazas baje a la
hora de ser sometido a diversos ataques, ya sean de manera ética o real.