Preguntas con etiqueta 'active-directory'

1
respuesta

¿Cómo implemento AD en una ubicación hostil? ¿Cuáles son las implicaciones de seguridad entre los dominios, los bosques y los RODC en Active Directory?

Versión corta    ¿Cuáles son los riesgos / beneficios / inconvenientes de RODC vs Child Domains vs Forest Trusts en AD Background Estoy trabajando con una compañía que tiene varios acuerdos comerciales entre muchas empresas pequeñas (...
hecha 31.10.2011 - 21:42
2
respuestas

Servidores de Windows en DMZ: ¿se administran a través de AD o de forma independiente?

Desde un punto de vista de seguridad, ¿tiene sentido conectar los servidores de Windows que se ejecutan dentro de la DMZ y deben ser accesibles desde la Web a la AD (que se ejecuta dentro de la red central)? ¿O más bien administrarlos por un DMZ...
hecha 28.08.2018 - 00:56
1
respuesta

Limite la información revelada en AD Anonymous Bind

Lo que estoy tratando de hacer Por razones en las que no puedo entrar, debemos permitir el enlace anónimo en AD en una red privada. Soy plenamente consciente de los riesgos asociados con esto. He encontrado una gran cantidad de documentació...
hecha 18.08.2017 - 18:23
1
respuesta

¿Qué es Badlock y cómo funciona?

Hace un tiempo hubo un anuncio para la divulgación de una vulnerabilidad de seguridad llamada "Badlock" - que incluye este nombre elegante y un logotipo . La fecha de divulgación era hoy y me sorprendió (y me sorprendió) leer que el ataque p...
hecha 12.04.2016 - 23:35
1
respuesta

¿Puede una Autoridad de certificación asociada con Active Directory publicar un certificado de cliente en un navegador?

¿Puedo usar alguna integración de Windows Active Directory y una Autoridad de certificación para incrustar un certificado de cliente en un navegador en el que un servidor confíe? Tengo un dominio privado y control sobre quién puede iniciar se...
hecha 10.02.2015 - 23:19
1
respuesta

¿Es el inicio de sesión de dominio un posible vector de ataque?

Supongamos que tiene un servidor de Windows que funciona como un cuadro de PDC AD. ¿Es este un posible vector de ataque para un pequeño negocio de 20 personas? ¿No sería mejor tener un archivo de base de datos cifrado con toda la información del...
hecha 11.01.2014 - 13:22
1
respuesta

¿En qué se diferencia el flujo de autenticación con Azure Active Directory de Azure ACS?

Comprendo que Azure ACS actuó como un STS que tenía la capacidad de redirigir a los usuarios a un STS determinado (OpenID, LiveID, Facebook) o autenticarse con una cuenta de usuario / contraseña local. En una situación pasiva, ACS usaría redi...
hecha 15.08.2013 - 23:54
2
respuestas

Activesync: si deshabilito o cambio el nombre de la cuenta de AD ¿significa que no se borrará el teléfono?

Supongamos que un teléfono de Activesync debe limpiarse porque se perdió, fue robado o fue el despido de un empleado. Si deshabilitamos la cuenta antes de borrar el dispositivo (o el dispositivo que recibe el comando de borrado), ¿significa q...
hecha 22.10.2012 - 20:51
1
respuesta

Acceso del cliente al controlador de dominio

Estoy trabajando en una solución para identificar si una máquina es miembro del dominio o no. Estamos utilizando el Reconocimiento de Identidad de Checkpoint R75 con dos métodos posibles para recuperar la identidad de la máquina. AD Query pa...
hecha 21.12.2011 - 16:10
0
respuestas

¿Cómo busco el UID de un usuario del dominio?

Estoy jugando con el ticket dorado (mimikatz) kerberos::golden /domain:vln2012.local /sid:S-1-5-21-3871786346-2057636518-1625323419 /rc4:8ad36fef31e071eac7ab9d54a093cb54 /user:user1 /id:1109 /groups:500,501,513,512,520,518,519 /ptt De forma...
hecha 17.07.2018 - 07:10