RT Generic T1 Herramienta para la automatización, seguimiento y graficación de un test de intrusión A1 Pérez González, Eloy K1 software K1 intrusión K1 Active Directory AB Hoy en d a es com un para las empresas contar con multitud de sistemas quenecesitan ser administrados en conjunto de una forma sencilla. Por ello lo habituales establecer un servicio de directorio, en la infraestructura de la compa~n a, quealmacene la informaci on de los usuarios y equipos y permita administrar losprivilegios de estos de forma centralizada.Actualmente, el software de servicio de directorio m as ampliamente utilizadoes Active Directory de Microsoft, que permite gestionar los ordenadores y usuariosde una red de m aquinas Windows.Active Directory permite de nir entidades funcionales denominadas dominioscuya informaci on es almacenada y gestionada desde un servidor o servidores denominadosDomain Controllers. La implantaci on de un servicio de Active Directorypermite gestionar los privilegios que sobre cada recurso tengan los usuarios dedominio. Para ello, el enfoque m as com unmente utilizado es asignar los privilegiosa los grupos del dominio, de forma que una vez se a~nade un usuario a undeterminado grupo, este cuente con todos los permisos de los que dispone el grupo.Por otro lado, se debe tener en cuenta que tambi en es posible para un gruposer miembro de otro grupo, de manera que los usuarios heredan los privilegios detodos los grupos de los que son miembros, directa o transitivamente.La asignaci on de privilegios permite de nir que relaciones de con anza que sedan entre los usuarios y los diferentes recursos que se ofrecen en la infraestructuraadministrada por Active Directory, como servicios y estaciones de trabajo.Por tanto, los privilegios de un usuario permiten establecer en que m aquinas deldominio, incluidos los Domain Controllers, puede este iniciar sesi on, de manerainteractiva o remota, y en cuales de ellas puede contar con permisos de administrador.En consecuencia, en una red con un gran n umero de usuarios existen tambi enun elevado n umero de relaciones de con anza, muchas de las cuales podr an seraprovechadas por un atacante para acceder a los sistemas cr ticos de la red, comolos Domain Controllers o servidores de bases de datos.Por tanto para validar y evolucionar la seguridad de las redes de Active Directory,es com un contratar a un auditor de seguridad para que realice un testde intrusi on o pentest, en el cual el auditor simula ser un atacante. En estos testal auditor se le es dado por lo general un equipo de trabajo sobre el cual es administradory se le pide que busque v as de elevaci on de privilegios dentro de lared y formas de acceder a informaci on corporativa o a los sistemas cr ticos parala infraestructura. YR 2017 FD 2017-02 LK http://hdl.handle.net/10347/17852 UL http://hdl.handle.net/10347/17852 LA spa NO Universidade de Santiago de Compostela. Departamento Electrónica e Computación DS Minerva RD 28 abr 2026