Los servicios de dominio son las funciones principales de una red de Active Directory; permiten la gestión del dominio, certificados de seguridad, LDAP y mucho más. Así es como el controlador de dominio decide qué quiere hacer y qué servicios quiere proporcionar al dominio.
Los servicios de dominio
Estos servicios son los que el controlador de dominio proporciona al resto del dominio o árbol. Existe una amplia gama de diversos servicios que se pueden agregar a un controlador de dominio; sin embargo, solo mencionaré los servicios predeterminados que vienen cuando configuras un servidor Windows como controlador de dominio. A continuación una breve explicación de los servicios de dominio predeterminados:
LDAP: hace referencia a un protocolo a nivel de aplicación, se define como un protocolo ligero de acceso a directorios; proporciona comunicación entre aplicaciones y servicios de directorio.
Servicios de certificados: permite al controlador de dominio crear, validar y revocar certificados de clave pública.
DNS, LLMNR, NBT-NS: servicios de nombres de dominio para identificar nombres de host IP.
La autenticación de dominio
La parte más importante de Active Directory, así como la parte más vulnerable, son los protocolos de autenticación establecidos. Existen dos tipos principales de autenticación para Active Directory: NTLM y Kerberos.
Kerberos: el servicio de autenticación predeterminado para Active Directory utiliza tickets de concesión y tickets de servicio para autenticar a los usuarios y darles acceso a otros recursos en todo el dominio.
NTLM: el protocolo de autenticación predeterminado de Windows utiliza un protocolo encriptado de desafío/respuesta. Si quieres conocer más, sigue este link.
Los servicios de dominio de son el principal punto de acceso para los hackers y contienen algunos de los protocolos más vulnerables para Active Directory, esta no será la última vez que los veas mencionados en términos de seguridad de Active Directory.
Hasta aquí esta cuarta parte. No olvides pasarte por mi canal de Youtube y demás publicaciones que seguiré hablando de Active Directory. ¡Hasta pronto!