dc.contributor.advisor | Cariñena Amigo, María Purificación |
dc.contributor.author | Pérez González, Eloy |
dc.date.accessioned | 2018-11-27T12:44:30Z |
dc.date.available | 2018-11-27T12:44:30Z |
dc.date.issued | 2017-02 |
dc.identifier.uri | http://hdl.handle.net/10347/17852 |
dc.description.abstract | Hoy en d a es com un para las empresas contar con multitud de sistemas que
necesitan ser administrados en conjunto de una forma sencilla. Por ello lo habitual
es establecer un servicio de directorio, en la infraestructura de la compa~n a, que
almacene la informaci on de los usuarios y equipos y permita administrar los
privilegios de estos de forma centralizada.
Actualmente, el software de servicio de directorio m as ampliamente utilizado
es Active Directory de Microsoft, que permite gestionar los ordenadores y usuarios
de una red de m aquinas Windows.
Active Directory permite de nir entidades funcionales denominadas dominios
cuya informaci on es almacenada y gestionada desde un servidor o servidores denominados
Domain Controllers. La implantaci on de un servicio de Active Directory
permite gestionar los privilegios que sobre cada recurso tengan los usuarios de
dominio. Para ello, el enfoque m as com unmente utilizado es asignar los privilegios
a los grupos del dominio, de forma que una vez se a~nade un usuario a un
determinado grupo, este cuente con todos los permisos de los que dispone el grupo.
Por otro lado, se debe tener en cuenta que tambi en es posible para un grupo
ser miembro de otro grupo, de manera que los usuarios heredan los privilegios de
todos los grupos de los que son miembros, directa o transitivamente.
La asignaci on de privilegios permite de nir que relaciones de con anza que se
dan entre los usuarios y los diferentes recursos que se ofrecen en la infraestructura
administrada por Active Directory, como servicios y estaciones de trabajo.
Por tanto, los privilegios de un usuario permiten establecer en que m aquinas del
dominio, incluidos los Domain Controllers, puede este iniciar sesi on, de manera
interactiva o remota, y en cuales de ellas puede contar con permisos de administrador.
En consecuencia, en una red con un gran n umero de usuarios existen tambi en
un elevado n umero de relaciones de con anza, muchas de las cuales podr an ser
aprovechadas por un atacante para acceder a los sistemas cr ticos de la red, como
los Domain Controllers o servidores de bases de datos.
Por tanto para validar y evolucionar la seguridad de las redes de Active Directory,
es com un contratar a un auditor de seguridad para que realice un test
de intrusi on o pentest, en el cual el auditor simula ser un atacante. En estos test
al auditor se le es dado por lo general un equipo de trabajo sobre el cual es administrador
y se le pide que busque v as de elevaci on de privilegios dentro de la
red y formas de acceder a informaci on corporativa o a los sistemas cr ticos para
la infraestructura. |
dc.description.sponsorship | Universidade de Santiago de Compostela. Departamento Electrónica e Computación |
dc.language.iso | spa |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Internacional |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.subject | software |
dc.subject | intrusión |
dc.subject | Active Directory |
dc.subject.classification | Materias::Investigación::33 Ciencias tecnológicas::3304 Tecnología de los ordenadores |
dc.title | Herramienta para la automatización, seguimiento y graficación de un test de intrusión |
dc.type | info:eu-repo/semantics/bachelorThesis |
dc.rights.accessrights | info:eu-repo/semantics/openAccess |
dc.contributor.affiliation | Universidade de Santiago de Compostela. Departamento de Electrónica e Computación |