Explorando la seguridad de Active Directory con Powershell – I de II

powershell_2

Existen comandos en Powershell que nos permiten explorar y auditar los aspectos de seguridad de Active Directory.

Por supuesto que el primer paso es, importar el módulo de AD en Powershell.

Esto lo hacemos con el siguiente comando de powershell:

Import-Module activedirectory

Ahora que tenemos los módulos de AD adoptados, podemos ubicarnos dentro del AD mediante el siguiente comando:

set-location ad:

Una vez dentro, podemos explorar cualquier objeto del AD con los comandos de pwershell que ya conocemos, por ejemplo:

Se intenta obtener los permisos que tiene asociado una determinada OU o directamente un Dominio.

Esto es posible con ‘Get-Acl’, entonces podemos decir y hacer:

(Get-Acl ‘dc=dominio,dc=local‘).access | ft identityreference, activedirectoryrights,accesscontroltype

Esto nos devolverá los permisos a nivel de Dominio (solo este contenedor), esto nos permite entender los permisos asociados para diseñar y modelar la deleación de permisos en AD según Roles.

En un nuestro caso, nos ayudo para restringir la exposición de Grupo de Usuarios del AD para los usuarios finales.

Nos encontramos con la necesidad de impedir que los usuarios finales o Admnistradores incompetentes no puedan visualizar los grupos que se listan en el Dominio, comunmente llamado “Ocultamiento de Objetos en AD”.

Este tema lo profundizaré más adelante en otro tópico. Si no está publicado y lo necesitan, donen algo y lo construimos. 😛  ajaja No es nuestra postura, solo necesitas comentarlo y lo completaremos. d}:)

Continuando con los permisos de AD mediante Powershell un posible resultado sería:

permission_AD_Pwrshell

El SID: S-1-5-32-554 corresponde a grupo de BUITLIN =  ‘Pre-Windows 2000 Compatible Access’, nada alarmante, ya que viene default con AD y es para mantener compatibilidad de nombres con plataformas y programas anteriores al 2000, por ejemplo: MS Outlook Express, hoy en día en desuso por completo.

Para más información les dejo el link de SID bien conocidos:

Identificadores de seguridad conocidos en los sistemas operativos de Windows

End Topic.

Más información o dudas hacenos un comentario.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s