Hardening Active Directory

Active Directory es el corazón de la seguridad en la mayoría de entornos empresariales. Un AD mal configurado es una autopista directa para movimientos laterales, escaladas de privilegios y accesos persistentes.
Este documento resume prácticas reales, efectivas, auditables y con un enfoque totalmente práctico para pentesters, defensores y arquitectos de infraestructura.


🗂️ 1. Documentación y Auditoría Inicial

La primera defensa de un AD es saber qué tienes.

Auditoría Recomendada

Realizar un inventario cada 3–6 meses para evitar “zonas oscuras” en el dominio.

📋 Elementos a Documentar


👥 2. Hardening por Personas (People)

Los usuarios son el eslabón más débil. Reducir errores humanos = reducir brechas.

🔑 Contraseñas

🔄 Rotación

🖥️ Accesos locales

🧑‍💻 Administradores

🛑 Delegación


🛡️ 3. Protected Users Group

Introducido en Windows Server 2012 R2

Protege credenciales de administradores evitando que queden en memoria o sean reutilizadas.

✔️ Protecciones aplicadas a miembros

Advertencia

Si aplicas esto sin pruebas → lockouts masivos asegurados.

📌 Ver grupo Protected Users

Get-ADGroup -Identity "Protected Users" -Properties Name,Description,Members

🏛️ 4. Procesos (Process)

Los procesos consistentes evitan que AD se degrade con el tiempo.

📘 Buenas prácticas


🧰 5. Tecnología (Technical Controls)

El área que más impacto tiene en ataques reales.

Reglas de Oro

Lo que no está configurado, está roto.

🧪 Herramientas periódicas de auditoría

🔍 Evitar filtrado de credenciales

🛠️ Service Accounts

🚫 Delegación

🔐 Control de máquinas

ms-DS-MachineAccountQuota = 0

Evita ataques como:

🖨️ Print Spooler

Deshabilitar si no es estrictamente necesario

Evita ataques PrintNightmare y relays.

🧱 Autenticación

🚪 Acceso a Domain Controllers

Enumeración

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters RestrictNullSessAccess = 1


🗺️ 6. Mapa de Protecciones y MITRE ATT&CK

Tabla con correlación entre ataques, defensas y MITRE ATT&CK:

TTP MITRE Defensa
External Recon T1589 Controlar info pública, scrubbing de metadatos
Internal Recon T1595 Monitoreo de tráfico, NIDS, firewall tuning
Poisoning T1557 SMB Signing + cifrado fuerte
Password Spraying T1110.003 Logging 4624/4648, MFA, bloqueo de cuentas
Credentialed Enum TA0006 Análisis de comportamiento, segmentación
LOTL N/A Baseline, Applocker, heurísticas
Kerberoasting T1558.003 gMSA, contraseñas fuertes, evitar RC4

🔐 7. Kerberoasting en MITRE ATT&CK — Ejemplo práctico

Taxonomía MITRE

  • TA0006 → Credential Access

  • T1558 → Steal or Forge Kerberos Tickets

  • T1558.003 → Kerberoasting

Navegación:

  1. TA0006

  2. T1558

  3. T1558.003

  4. Ver mitigaciones, detecciones y referencias.


📦 8. Visualización — Diagrama General de Hardening

flowchart TD
    A[People] --> B[Contraseñas fuertes]
    A --> C[Privileged Access Management]
    A --> D[Educación de usuarios]

    E[Process] --> F[Alta/Baja usuarios]
    E --> G[Inventario regular]
    E --> H[DRP & Backups]

    I[Technology] --> J[gMSA]
    I --> K[SMB Signing]
    I --> L[LDAP Signing]
    I --> M[Deshabilitar Delegation]

    B --> Z[Hardening AD]
    F --> Z
    J --> Z

📚 9. Knowledge Base (Resumen Final)

🧠 Conceptos Clave

🛡️ Controles Técnicos Críticos

🔍 Detección

⚔️ Impacto para Pentesters