Según esta página :
Tenga en cuenta que el Protocolo de tiempo de red (NTP) no está autenticado, y sin cifrar, y es posible que un intruso falsifique la raíz del tiempo fuente, lo que hace que el tiempo incorrecto se establezca en el DC.
Ahora de acuerdo con un artículo sobre la configuración de los servidores de tiempo para los controladores de dominio, la pérdida de servicio puede ser causada cuando cambia el tiempo en un controlador de dominio:
Active Directory no puede funcionar correctamente (o no funciona) si el reloj no está sincronizados alrededor de los controladores de dominio / máquinas miembro.
Por ejemplo, en Kerberos V5, computadoras que duran más de 5 minutos fuera de sincronización no se autenticará (lo cual es configurable por GPO: Tolerancia máxima para la sincronización del reloj de la computadora en computadora Configuración \ Configuración de Windows \ Configuración de seguridad \ Cuenta Políticas \ Política Kerberos).
Otro ejemplo es la replicación, Active Directory usa sellos de tiempo para resolver conflictos de replicación.
Digamos que un atacante está sentado en una red y por cualquier motivo decide falsificar el tráfico NTP y provocar un ataque de DOS. Potencialmente, los usuarios no podrían acceder a algunas bases de datos, iniciar sesión en sus máquinas y podrían ocurrir una variedad de otras cosas. ¿Se han realizado comprobaciones para tal cosa o el servidor asume que el administrador del sistema utiliza IPsec / otras medidas de seguridad, como lo sugiere el primer artículo? ¿Se romperían algunas cosas al instante, como las bases de datos, mientras que las lápidas Kerberos o AD tardarían un tiempo en causar problemas?
Soy bastante nuevo para jugar con dominios, esto es algo que me preguntaba al solucionar un problema de tiempo en una red.