universidad de guayaquilrepositorio.ug.edu.ec/bitstream/redug/27022/1/b... · dhcp instalados en...

277
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES “ANÁLISIS DE VULNERABILIDADES EN LOS SERVICIOS ACTIVE DIRECTORY, DNS Y DHCP INSTALADOS EN LOS SISTEMAS OPERATIVOS WINDOWS SERVER (2008, 2012, 2016) UTILIZANDO HERRAMIENTAS DE TEST DE INTRUSIÓN.” PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTOR (ES): QUEVEDO ARMIJOS FÉLIX JAVIER SESME CANDELARIO JAVIER ERNESTO TUTOR: ING. JOHANA TREJO ALARCÓN M.SC. GUAYAQUIL – ECUADOR 2018

Upload: others

Post on 06-Aug-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

  • UNIVERSIDAD DE GUAYAQUIL

    FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y

    TELECOMUNICACIONES

    “ANÁLISIS DE VULNERABILIDADES EN LOS SERVICIOS ACTIVE DIRECTORY, DNS Y DHCP INSTALADOS EN LOS SISTEMAS OPERATIVOS WINDOWS SERVER (2008,

    2012, 2016) UTILIZANDO HERRAMIENTAS DE TEST DE INTRUSIÓN.”

    PROYECTO DE TITULACIÓN

    Previa a la obtención del Título de:

    INGENIERO EN NETWORKING Y TELECOMUNICACIONES

    AUTOR (ES):

    QUEVEDO ARMIJOS FÉLIX JAVIER

    SESME CANDELARIO JAVIER ERNESTO

    TUTOR:

    ING. JOHANA TREJO ALARCÓN M.SC.

    GUAYAQUIL – ECUADOR

    2018

  • II

    REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA

    FICHA DE REGISTRO DE TESIS/TRABAJO DE GRADUACIÓN

    TÍTULO Y SUBTÍTULO:

    ANÁLISIS DE VULNERABILIDADES EN LOS SERVICIOS ACTIVE

    DIRECTORY, DNS Y DHCP INSTALADOS EN LOS SISTEMAS

    OPERATIVOS WINDOWS SERVER (2008, 2012, 2016)

    UTILIZANDO HERRAMIENTAS DE TEST DE INTRUSIÓN.

    AUTOR(ES) (apellidos/nombres

    ):

    Quevedo Armijos Félix Javier

    Sesme Candelario Javier Ernesto

    REVISOR(ES)/TUTOR(ES)

    (apellidos/nombres ):

    Ing. Johana Trejo Alarcón M.SC.

    Ing. Bolívar Ramos Mosquera M.SC.

    INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL

    UNIDAD/FACULTAD: FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICA

    MAESTRÍA/ESPECIALIDAD: INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

    GRADO OBTENIDO:

    FECHA DE PUBLICACIÓN: No. DE PÁGINAS:

    ÁREAS TEMÁTICAS: Networking Telecomunicaciones

    PALABRAS CLAVES

    /KEYWORDS:

    Windows Server, Tecnología, Vulnerabilidades.

    ADJUNTO PDF:

    SI NO

    CONTACTO CON AUTOR/ES: Teléfono: E-mail:

    CONTACTO CON LA

    INSTITUCIÓN:

    Nombre:

    Teléfono:

    E-mail:

  • III

    CARTA DE APROBACIÓN DEL TUTOR

    En mi calidad de Tutor del trabajo de titulación, ANÁLISIS DE VULNERABILIDADES

    EN LOS SERVICIOS ACTIVE DIRECTORY, DNS Y DHCP INSTALADOS EN LOS

    SISTEMAS OPERATIVOS WINDOWS SERVER (2008, 2012, 2016) UTILIZANDO

    HERRAMIENTAS DE TEST DE INTRUSIÓN. Elaborado por el Sr. QUEVEDO ARMIJOS

    FELIX JAVIER y el Sr. SESME CANDELARIO JAVIER ERNESTO, Alumnos no titulados

    de la Carrera de Ingeniería en Networking y Telecomunicaciones de la Facultad de

    Ciencias Matemáticas y Físicas de la Universidad de Guayaquil, previo a la

    obtención del Título de Ingeniero en Networking y Telecomunicaciones, me

    permito declarar que luego de haber orientado, estudiado y revisado, la Apruebo

    en todas sus partes.

    Atentamente

    ING. JOHANA TREJO ALARCÓN M.SC.

    TUTOR

  • IV

    DEDICATORIA

    Le dedico este trabajo a Dios por haberme dado la sabiduría e inteligencia y haberme permitido cumplir la meta que me propuse, a mis queridos padres, Félix Quevedo, Gladis Armijos por darme ese apoyo incondicional y económico en todo el transcurso de mi carrera y culminación del proyecto.

    A mi esposa e hijo, Leonela Martínez, Mike Quevedo, quienes han sido un pilar fundamental en mi vida y fuente de motivación e inspiración para poder superarme cada día más y así poder luchar para que la vida nos depare un buen futuro.

    A mis familiares por estar también siempre pendientes en mi formación profesional.

    Félix Javier Quevedo Armijos

  • V

    AGRADECIMIENTO

    A Dios por regalarme un día más de vida, a mis padres y hermanos porque

    son mi apoyo incondicional, por brindarme su amor y las fuerzas

    necesarias para cumplir mis metas a mi esposa Leonela.

    A la Universidad de Guayaquil por

    darme la oportunidad de ser

    profesional, a los docentes por su

    tiempo, confianza y carisma impartieron sus conocimientos, a mis amig@s por los momentos gratos que hemos compartido.

    Félix Javier Quevedo Armijos

  • VI

    DEDICATORIA

    Este trabajo se lo dedico a Dios quien supo guiarme, bendecirme y darme

    fuerzas para seguir adelante y no desmayar ante todos los problemas que se han presentado en mí vida.

    A toda mi familia es especial a mi madre Vilma Candelario y mis tías Alizonia

    Sesme y Sara Sesme por su apoyo, consejos, compresión, ayuda en los

    momentos difíciles, por ayudarme con los recursos necesarios para poder

    estudiar. Gracias por darme una carrera para mi futuro y por creer en mí.

    Javier Ernesto Sesme Candelario

  • VII

    AGRADECIMIENTO

    Agradezco a Dios todo poderoso por

    bendecirme cada día y ser la luz que

    guía mi camino, a mi familia por siempre haberme dado su

    incondicional apoyo y por creer en mí.

    Agradezco a mis amigos Mariuxi

    Pérez, Carlos Plaza, Javier Quevedo, con quienes compartí gratos

    momentos, a los docentes que

    impartieron sus conocimientos durante mi formación académica. A

    la Universidad de Guayaquil por

    darme la oportunidad de ser un

    profesional, a nuestra directora del

    proyecto de titulación la ingeniera

    Johana Trejo Alarcón, M.Sc que nos brindó su apoyo, paciencia y

    consejos en la elaboración de la tesis.

    Javier Ernesto Sesme Candelario

  • VIII

    TRIBUNAL PROYECTO DE TITULACIÓN

    _______________________________

    Ing. Eduardo Santos Baquerizo, M.Sc.

    DECANO DE LA FACULTAD

    CIENCIAS MATEMÁTICAS Y FÍSICAS

    _________________________________

    Ing. Harry Luna Aveiga, M.Sc

    DIRECTOR CARRERA DE INGENIERÍA EN

    NETWORKING Y TELECOMUNICACIONES

    _____________________________

    Ing. Johana Trejo Alarcón M.Sc.

    PROFESOR DIRECTOR DEL PROYECTO DE

    TITULACIÓN

    ______________________________

    Ing. Bolívar Ramos Mosquera M.Sc.

    PROFESOR TUTOR REVISOR

    DEL PROYECTO DE TITULACIÓN

    ______________________________

    Ab. Juan Chávez A.

    SECRETARIO

  • IX

    DECLARACIÓN EXPRESA

    “La responsabilidad del contenido de este Proyecto de Titulación, me

    corresponden exclusivamente; y el patrimonio intelectual de la misma a la

    UNIVERSIDAD DE GUAYAQUIL”

    QUEVEDO ARMIJOS FÉLIX JAVIER

    SESME CANDELARIO JAVIER ERNESTO

  • X

    UNIVERSIDAD DE GUAYAQUIL

    FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

    CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

    “ANÁLISIS DE VULNERABILIDADES EN LOS SERVICIOS ACTIVE DIRECTORY, DNS Y

    DHCP INSTALADOS EN LOS SISTEMAS OPERATIVOS WINDOWS SERVER (2008, 2012, 2016) UTILIZANDO HERRAMIENTAS DE TEST DE INTRUSIÓN.”

    Proyecto de Titulación que se presenta como requisito para optar por el título de

    INGENIERO EN NETWORKING Y TELECOMUNICACIONES

    AUTORES: QUEVEDO ARMIJOS FÉLIX JAVIER

    C.I. 0704903566

    SESME CANDELARIO JAVIER ERNESTO

    C.I. 0926161811

    TUTOR: ING. JOHANA TREJO ALARCÓN M.SC.

    Guayaquil, 5 de marzo del 2018

  • XI

    CERTIFICADO DE ACEPTACIÓN DEL TUTOR

    En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo Directivo de

    la Facultad de Ciencias Matemáticas y Físicas de la Universidad de

    Guayaquil.

    CERTIFICO:

    Que he analizado el Proyecto de Titulación presentado por los estudiantes

    QUEVEDO ARMIJOS FÉLIX JAVIER y SESME CANDELARIO JAVIER ERNESTO, como requisito

    previo para optar por el título de Ingeniero en Networking y Telecomunicaciones cuyo

    tema es:

    “ANÁLISIS DE VULNERABILIDADES EN LOS SERVICIOS ACTIVE DIRECTORY, DNS Y DHCP INSTALADOS EN LOS SISTEMAS OPERATIVOS WINDOWS SERVER

    (2008, 2012, 2016) UTILIZANDO HERRAMIENTAS DE TEST DE INTRUSIÓN.”

    Considero aprobado el trabajo en su totalidad.

    Presentado por:

    QUEVEDO ARMIJOS FÉLIX JAVIER CÉDULA DE CIUDADANÍA N° 0704903566

    SESME CANDELARIO JAVIER ERNESTO CÉDULA DE CIUDADANÍA N° 0926161811

    TUTOR: ING. JOHANA TREJO ALARCÓN M.SC.

    Guayaquil, 5 de marzo del 2018

  • XII

    UNIVERSIDAD DE GUAYAQUIL

    FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

    CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

    Autorización para Publicación de Proyecto de Titulación en Formato Digital

    1. Identificación del Proyecto de Titulación

    Nombre del Alumno: Quevedo Armijos Félix Javier

    Dirección: Calle Cuenca y Callejón Pasaje

    Teléfono: 0969642181 E-mail: [email protected]

    Nombre del Alumno: Sesme Candelario Javier Ernesto

    Dirección: Recinto Los Sauces-Salitre

    Teléfono: 0990493941 E-mail: [email protected]

    Facultad: Ciencias Matemáticas y Físicas

    Carrera: Ingeniería en Networking y Telecomunicaciones

    Título al que opta: Ingeniero en Networking y Telecomunicaciones

    Profesor guía: Ing. Johana Trejo Alarcón M.SC.

    Título del Proyecto de Titulación: Análisis de vulnerabilidades en los servicios

    Active Directory, DNS y DHCP instalados en los sistemas operativos Windows

    server (2008, 2012, 2016) utilizando herramientas de test de intrusión.

    Tema del Proyecto de Titulación: Análisis de vulnerabilidades en los servicios

    Active Directory, DNS y DHCP instalados en los sistemas operativos Windows

    server (2008, 2012, 2016) utilizando herramientas de test de intrusión.

    mailto:[email protected]:[email protected]

  • XIII

    2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación

    A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a

    la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de

    este Proyecto de titulación.

    Publicación electrónica:

    Firma Alumno: Quevedo Armijos Félix Javier

    Firma Alumno: Sesme Candelario Javier Ernesto

    3. Forma de envío:

    El texto del proyecto de titulación debe ser enviado en formato Word, como

    archivo .Doc. O .RTF y. Puf para PC. Las imágenes que la acompañen pueden ser:

    .gif, .jpg o .TIFF.

    Inmediata X Después de 1 año

    DVDROM CDROM

  • XIV

    ÍNDICE GENERAL

    Contenido

    CARTA DE APROBACIÓN DEL TUTOR ..................................................................... III

    DEDICATORIA ......................................................................................................... IV

    AGRADECIMIENTO .................................................................................................. V

    DEDICATORIA ......................................................................................................... VI

    AGRADECIMIENTO ................................................................................................ VII

    ÍNDICE DE CUADROS ............................................................................................ XVI

    ÍNDICE DE GRÁFICOS ........................................................................................... XVII

    ABREVIATURAS ..................................................................................................... XVI

    INTRODUCCIÓN ....................................................................................................... 1

    CAPÍTULO I............................................................................................................... 3

    EL PROBLEMA ...................................................................................................... 3

    PLANTEAMIENTO DEL PROBLEMA .................................................................. 3

    SITUACIÓN CONFLICTO. NUDOS CRÍTICOS ...................................................... 5

    CAUSAS Y CONSECUENCIAS DEL PROBLEMA .................................................. 6

    ALCANCES DEL PROBLEMA .............................................................................. 8

    OBJETIVOS DE LA INVESTIGACIÓN .................................................................. 9

    OBJETIVO GENERAL ......................................................................................... 9

    OBJETIVOS ESPECÍFICOS .................................................................................. 9

    JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN............................... 10

    CAPÍTULO II............................................................................................................ 12

    MARCO TEÓRICO ............................................................................................... 12

    ANTECEDENTES DE ESTUDIO ......................................................................... 12

    FUNDAMENTACION TEÓRICA ........................................................................ 14

    FUNDAMENTACIÓN SOCIAL .......................................................................... 43

    FUNDAMENTACIÓN LEGAL ............................................................................ 44

    HIPÓTESIS ...................................................................................................... 48

    VARIABLES DE INVESTIGACIÓN ..................................................................... 48

    DEFINICIONES CONCEPTUALES ..................................................................... 49

    CAPÍTULO III........................................................................................................... 51

  • XV

    METODOLOGÍA DE LA INVESTIGACIÓN ............................................................. 51

    DISEÑO DE LA INVESTIGACIÓN ...................................................................... 51

    MODALIDAD DE INVESTIGACIÓN .................................................................. 51

    TIPO DE INVESTIGACIÓN ............................................................................... 52

    POBLACIÓN Y MUESTRA ................................................................................ 55

    VALIDACIÓN DE LA HIPÓTESIS ....................................................................... 93

    CAPÍTULO IV .......................................................................................................... 94

    PROPUESTA TECNOLOGICA ............................................................................... 94

    ANÁLISIS DE FACTIBILIDAD ............................................................................ 96

    FACTIBILIDAD OPERACIONAL ........................................................................ 96

    FACTIBILIDAD TÉCNICA .................................................................................. 97

    FACTIBILIDAD ECONÓMICA ........................................................................... 98

    FACTIBILIDAD LEGAL ...................................................................................... 99

    ETAPAS DE METODOLOGÍA DEL PROYECTO ................................................ 100

    ENTREGABLES DEL PROYECTO ..................................................................... 103

    CRITERIOS DE VALIDACIÓN DE LA PROPUESTA ........................................... 104

    CRITERIOS DE ACEPTACIÓN DE PRUEBA ..................................................... 105

    CONCLUSIONES............................................................................................ 107

    RECOMENDACIONES ................................................................................... 108

    BIBLIOGRAFÍA .............................................................................................. 109

    ANEXOS ........................................................................................................ 111

  • XVI

    ÍNDICE DE CUADROS

    Cuadro No. 1 Árbol del problema ........................................................................... 4

    Cuadro No. 2 Causas y Consecuencias .................................................................... 6

    Cuadro No. 3 Características de Windows Server 2008 ....................................... 16

    Cuadro No. 4 Funciones de Windows Server ........................................................ 17 Cuadro No. 5 Escalabilidad de Windows Server 2012 .......................................... 21

    Cuadro No. 6 Funciones de Windows Server 2012 ............................................... 22

    Cuadro No. 7 Cuadro Comparativo de los Sistemas Operativos Windows Server 25 Cuadro No. 8 Cuadro Comparativo de los Servicios Windows Server .................. 34

    Cuadro No. 9 Sistemas afectados.......................................................................... 36

    Cuadro No. 10 Sistemas afectados por la vulnerabilidad CVE-2015-1757 ........... 39 Cuadro No. 11 Variables de la investigación ......................................................... 48

    Cuadro No. 12 Detección de vulnerabilidades ...................................................... 53

    Cuadro No. 13 Cuadro distributivo de la población .............................................. 55 Cuadro No. 14 Cuadro distributivo de la muestra ................................................ 56

    Cuadro No. 15 Meta-Análisis de la lectura bibliográfica Número, Nombre del

    Artículo, Autores, revista, año de publicación ...................................................... 57

    Cuadro No. 16 Meta-Análisis de la lectura bibliográfica ....................................... 62

    Cuadro No. 17 Pregunta 1 ..................................................................................... 83

    Cuadro No. 18 Pregunta 2 ..................................................................................... 84 Cuadro No. 19 Pregunta 3 ..................................................................................... 85

    Cuadro No. 20 Pregunta 4 ..................................................................................... 86

    Cuadro No. 21 Pregunta 5 ..................................................................................... 87

    Cuadro No. 22 Pregunta 6 ..................................................................................... 88 Cuadro No. 23 Pregunta 7 ..................................................................................... 89

    Cuadro No. 24 Pregunta 8 ..................................................................................... 90

    Cuadro No. 25 Pregunta 9 ..................................................................................... 91 Cuadro No. 26 Pregunta 10 ................................................................................... 92

    Cuadro No. 27 Recursos del proyecto ................................................................... 97

    Cuadro No. 28 Tabla de costos del proyecto ........................................................ 98

    Cuadro No. 29 Tabla de herramientas ................................................................ 102

    Cuadro No. 30 Criterios de aceptación de prueba .............................................. 105

    Cuadro No. 31 Plan de Acción ............................................................................. 244 Cuadro No. 32 Procesos del Active Directory ..................................................... 247

    Cuadro No. 33 Procesos del Servidor DNS .......................................................... 249

    Cuadro No. 34 Procesos del DHCP ...................................................................... 250

  • XVII

    ÍNDICE DE GRÁFICOS

    Gráfico No. 1 Sistema operativo Windows Server ................................................ 15 Gráfico No. 2 Opciones de Windows Server ......................................................... 20

    Gráfico No. 3 Windows Server 2016 ..................................................................... 25

    Gráfico No. 4 Topología de Árbol .......................................................................... 29 Gráfico No. 5 Bosque de dominio ......................................................................... 30

    Gráfico No. 6 Unidad Organizativa ........................................................................ 31

    Gráfico No. 7 Servidor DNS ................................................................................... 32

    Gráfico No. 8 Servidor DHCP ................................................................................. 33

    Gráfico No. 9 Ataque SSLSTRIP.............................................................................. 42

    Gráfico No. 10 Ataque DNS Spoofing .................................................................... 43

    Gráfico No. 11 Porcentaje de la pregunta 1 .......................................................... 83

    Gráfico No. 12 Porcentaje de la pregunta 2 .......................................................... 84

    Gráfico No. 13 Porcentaje de la pregunta 3 .......................................................... 85

    Gráfico No. 14 Porcentaje de la pregunta 4 .......................................................... 86 Gráfico No. 15 Porcentaje de la pregunta 5 .......................................................... 87

    Gráfico No. 16 Porcentaje de respuesta de la pregunta 6 .................................... 88

    Gráfico No. 17 Porcentaje de la pregunta 7 .......................................................... 89 Gráfico No. 18 Porcentaje de la pregunta 8 .......................................................... 90

    Gráfico No. 19 Porcentaje de la pregunta 9 .......................................................... 91

    Gráfico No. 20 Porcentaje de la pregunta 10 ....................................................... 92 Gráfico No. 21 Active Directory ............................................................................ 94

    Gráfico No. 22 Servidor DNS ................................................................................. 95

    Gráfico No. 23 Servidor DHCP ............................................................................... 95

    Gráfico No. 24 Fases de un análisis de vulnerabilidades .................................... 101

    Gráfico No. 25 Diseño de la red Microsoft .......................................................... 117

    Gráfico No. 26 Agregar roles y características .................................................... 118

    Gráfico No. 27 Inicio del asistente de roles y características.............................. 119 Gráfico No. 28 Instalación de basada en roles .................................................... 119

    Gráfico No. 29 Selección de grupos de servidores.............................................. 120

    Gráfico No. 30 Selección del servicio a instalar .................................................. 121

    Gráfico No. 31 Agregar características ................................................................ 122

    Gráfico No. 32 Proceso de selección del servicio de directorio activo ............... 122

    Gráfico No. 33 Administración de directivas de grupo ....................................... 123 Gráfico No. 34 Observaciones del Active Directory ............................................ 123

    Gráfico No. 35 Proceso de instalación del directorio activo ............................... 124

    Gráfico No. 36 Instalación finalizada del servicio de Active directory ................ 124 Gráfico No. 37 Acceso al servicio instalado ........................................................ 125

    Gráfico No. 38 Opciones de configuración del directorio activo ........................ 126

    Gráfico No. 39 Promover Servicio de Active Directory ....................................... 126

  • XVIII

    Gráfico No. 40 Creación del dominio de Active Directory .................................. 127

    Gráfico No. 41 Configuración de la contraseña de administrador ..................... 127 Gráfico No. 42 Opciones de DNS ......................................................................... 128

    Gráfico No. 43 Configuración de NetBIOS .......................................................... 129

    Gráfico No. 44 Cuadro de Dialogo ....................................................................... 130 Gráfico No. 45 Script de Active Directory ........................................................... 130

    Gráfico No. 46 Proceso de instalación de la configuración del servicio ............. 131

    Gráfico No. 47 Reinicio del sistema operativo .................................................... 131 Gráfico No. 48 Logueo de las credenciales de administrador ............................ 132

    Gráfico No. 49 Configuración de la dirección IP de manera estática ................. 133

    Gráfico No. 50 Usuarios y equipos de Active Directory ...................................... 133

    Gráfico No. 51 Acceso al dominio tesis.local ...................................................... 134 Gráfico No. 52 Creación de la Unidad Organizativa Soporte .............................. 134

    Gráfico No. 53 Creación del usuario tesis ........................................................... 135

    Gráfico No. 54 Creación de la contraseña........................................................... 135 Gráfico No. 55 Finalización del proceso .............................................................. 136

    Gráfico No. 56 Configuración del dominio .......................................................... 136

    Gráfico No. 57 Configuración del dominio tesis.local en el cliente .................... 137

    Gráfico No. 58 Asignación del dominio al cliente ............................................... 137

    Gráfico No. 59 Acceso con el dominio del cliente .............................................. 138

    Gráfico No. 60 Inicio de configuración del DNS .................................................. 139 Gráfico No. 61 Asistente de configuración de DNS ............................................. 139

    Gráfico No. 62 Selección de una zona de búsqueda ........................................... 140

    Gráfico No. 63 Mantenimiento de la zona .......................................................... 140 Gráfico No. 64 Creación del dominio tesisqs.com .............................................. 141

    Gráfico No. 65 Desactivación de actualizaciones................................................ 141

    Gráfico No. 66 Activación de no reenvío de consultas DNS ............................... 142 Gráfico No. 67 Finalización de asistente de configuración ................................. 142

    Gráfico No. 68 Creación del host ........................................................................ 143

    Gráfico No. 69 Asignación de la dirección IP y el nombre al dominio tesisqs.com

    ............................................................................................................................. 143 Gráfico No. 70 Pruebas de conectividad ............................................................. 144

    Gráfico No. 71 Agregar características del servidor DHCP ................................. 144

    Gráfico No. 72 Inicio de instalación del servidor DHCP ...................................... 145 Gráfico No. 73 Instalación basada en roles y características .............................. 145

    Gráfico No. 74 Selección de grupo de servidores ............................................... 146

    Gráfico No. 75 Selección del servidor a instalar ................................................. 146 Gráfico No. 76 Agregar características del DHCP ................................................ 147

    Gráfico No. 77 Selección del servidor DHCP ....................................................... 147

    Gráfico No. 78 Características seleccionadas...................................................... 148

    Gráfico No. 79 Observaciones de confirmación ................................................. 148

    Gráfico No. 80 Instalación del servicio DHCP ...................................................... 149

  • XIX

    Gráfico No. 81 DHCP instalado ............................................................................ 149

    Gráfico No. 82 Mensaje de confirmación del DHCP ........................................... 150 Gráfico No. 83 Credenciales del Active Directory en el servidor DHCP .............. 150

    Gráfico No. 84 Finalización de la configuración .................................................. 151

    Gráfico No. 85 Cierre de la instalación del servidor DHCP ................................. 151 Gráfico No. 86 Inicio del servidor DHCP en Windows Server 2012 .................... 152

    Gráfico No. 87 Inicio del servidor DHCP ............................................................. 152

    Gráfico No. 88 Creación del ámbito IPV4 ............................................................ 153 Gráfico No. 89 Ámbito nuevo.............................................................................. 153

    Gráfico No. 90 Mensaje de confirmación del ámbito ......................................... 154

    Gráfico No. 91 Descripción del ámbito ............................................................... 154

    Gráfico No. 92 Configuración del rango de direcciones IPs ................................ 155 Gráfico No. 93 Agregación de exclusiones en el DHCP ....................................... 155

    Gráfico No. 94 Tiempo de duración del ámbito .................................................. 156

    Gráfico No. 95 Configuraciones de opciones ...................................................... 156 Gráfico No. 96 Configuración de la puerta de enlace predeterminada .............. 157

    Gráfico No. 97 Asignación de la dirección IP del dominio de Windows ............. 157

    Gráfico No. 98 Servidores WINS.......................................................................... 158

    Gráfico No. 99 Activación del ámbito ................................................................. 158

    Gráfico No. 100 Finalización del ámbito ............................................................. 159

    Gráfico No. 101 Verificación de la dirección IP del cliente en el servidor .......... 159 Gráfico No. 102 Agregación de funciones ........................................................... 160

    Gráfico No. 103 Selección del servicio de directorio activo................................ 160

    Gráfico No. 104 Mensaje de confirmación ......................................................... 161 Gráfico No. 105 Instalación del directorio activo ............................................... 161

    Gráfico No. 106 Proceso de instalación .............................................................. 162

    Gráfico No. 107 Instalación finalizada del directorio activo ............................... 162 Gráfico No. 108 Inicio del DCPROMO ................................................................. 163

    Gráfico No. 109 Asistente de instalación de los servicios de dominio ............... 163

    Gráfico No. 110 Creación de un nuevo bosque .................................................. 164

    Gráfico No. 111 Creación del dominio ................................................................ 164 Gráfico No. 112 Ventana de confirmación de instalación del servidor DNS ...... 165

    Gráfico No. 113 Mensaje de delegación de DNS ................................................ 165

    Gráfico No. 114 Ubicación de la base de datos del directorio activo ................. 166 Gráfico No. 115 Asignación de contraseña del directorio activo........................ 166

    Gráfico No. 116 Verificación del dominio tesisqs.local ...................................... 167

    Gráfico No. 117 Reinicio del servidor .................................................................. 167 Gráfico No. 118 Activación de la consola MMC .................................................. 168

    Gráfico No. 119 Agregar complementos............................................................. 168

    Gráfico No. 120 Agregación de Usuarios y equipos de Active Directory ............ 169

    Gráfico No. 121 Selección de los usuarios y equipos de Active Directory .......... 169

    Gráfico No. 122 Guardar cambios en la consola ................................................. 170

  • XX

    Gráfico No. 123 Selección de la ruta donde se almacenara el archivo ............... 170

    Gráfico No. 124 Agregación de directivas de grupo ........................................... 171 Gráfico No. 125 Acceso a la consola de servicios ............................................... 171

    Gráfico No. 126 Creación de la unidad organizativa ........................................... 172

    Gráfico No. 127 Creación de la unidad organizativa Ciberseguridad ................. 172 Gráfico No. 128 Creación de nuevos usuarios .................................................... 173

    Gráfico No. 129 Creación del usuario ................................................................. 173

    Gráfico No. 130 Definición de la contraseña del usuario ................................... 174 Gráfico No. 131 Finalización del usuario ............................................................. 174

    Gráfico No. 132 Verificación del usuario creado ................................................ 175

    Gráfico No. 133 Copia del usuario de directorio activo ...................................... 175

    Gráfico No. 134 Llenado del formulario .............................................................. 176 Gráfico No. 135 Definición de la contraseña con sus parámetros...................... 176

    Gráfico No. 136 Configuración del dominio en el cliente ................................... 177

    Gráfico No. 137 Acceso a las propiedades del sistema....................................... 177 Gráfico No. 138 Unión del dominio con el cliente .............................................. 178

    Gráfico No. 139 Asistente de Zona del DNS ........................................................ 178

    Gráfico No. 140 Selección del tipo de zona ........................................................ 179

    Gráfico No. 141 Selección del ámbito del dominio ............................................. 179

    Gráfico No. 142 Selección de la zona de búsqueda inversa para IPV4 ............... 180

    Gráfico No. 143 Configuración de la zona inversa del DNS ................................ 180 Gráfico No. 144 Bloqueo de actualizaciones dinámicas ..................................... 181

    Gráfico No. 145 Finalización del asistente de configuración del Servidor DNS .. 181

    Gráfico No. 146 Asistente de creación de nueva zona ....................................... 182 Gráfico No. 147 Selección de la zona principal .................................................. 182

    Gráfico No. 148 Selección del ámbito para el Servidor DNS ............................... 183

    Gráfico No. 149 Configuración del nombre del DNS........................................... 183 Gráfico No. 150 Bloque de actualizaciones dinámicas ....................................... 184

    Gráfico No. 151 Finalización del asistente del DNS ............................................ 184

    Gráfico No. 152 Creación del Host nuevo ........................................................... 185

    Gráfico No. 153 Creación del CNAME ................................................................. 185 Gráfico No. 154 Asignación del DNS ................................................................... 186

    Gráfico No. 155 Configuración del Servidor DNS en la red local ........................ 186

    Gráfico No. 156 Ping con el dominio ................................................................... 187 Gráfico No. 157 Inicio de la instalación del Servidor DHCP ................................ 187

    Gráfico No. 158 Selección del servidor DHCP ..................................................... 188

    Gráfico No. 159 Información del servidor DHCP ................................................. 188 Gráfico No. 160 Asignación de la dirección IP 192.168.1.5 al Servidor DHCP .... 189

    Gráfico No. 161 Validación de la dirección IP del Servidor DHCP ....................... 189

    Gráfico No. 162 Bloque de configuración WINS ................................................. 190

    Gráfico No. 163 Asignación del rango de direccionamiento IP al Servidor DHCP

    ............................................................................................................................. 190

  • XXI

    Gráfico No. 164 Verificación del rango de direccionamiento IP ......................... 191

    Gráfico No. 165 Bloqueo del estado del DHCPv6 ............................................... 191 Gráfico No. 166 Asignación del DNS primario .................................................... 192

    Gráfico No. 167 Uso de credenciales en el DHCP ............................................... 192

    Gráfico No. 168 Proceso de instalación del Servidor DHCP ................................ 193 Gráfico No. 169 Acceso a la administración del directorio activo ...................... 194

    Gráfico No. 170 Carga del servicio de Active Directory ...................................... 195

    Gráfico No. 171 Presentación del servicio de Active Directory .......................... 195 Gráfico No. 172 Carga de usuarios predeterminados del dominio .................... 196

    Gráfico No. 173 Inicio de creación de usuarios .................................................. 196

    Gráfico No. 174 llenado del formulario del usuario ........................................... 197

    Gráfico No. 175 Usuario creado .......................................................................... 197 Gráfico No. 176 Llenado del formulario .............................................................. 198

    Gráfico No. 177 Verificación del usuario nuevo ................................................. 198

    Gráfico No. 178 Propiedades del sistema ........................................................... 199 Gráfico No. 179 Unión del dominio correctamente ........................................... 199

    Gráfico No. 180 Configuración del servicio DNS ................................................. 200

    Gráfico No. 181 Acceso a la interfaz gráfica de DNS ........................................... 200

    Gráfico No. 182 Asistente de zona nueva ........................................................... 201

    Gráfico No. 183 Selección de la zona principal del DNS ..................................... 201

    Gráfico No. 184 Selección del ámbito del DNS ................................................... 202 Gráfico No. 185 Creación de la zona del DNS ..................................................... 202

    Gráfico No. 186 Actualizaciones del DNS ............................................................ 203

    Gráfico No. 187 Finalización del DNS .................................................................. 203 Gráfico No. 188 Acceso a la interfaz gráfica del DNS .......................................... 204

    Gráfico No. 189 Creación del host del DNS ......................................................... 204

    Gráfico No. 190 Creación de la zona directa del DNS ......................................... 205 Gráfico No. 191 Selección de la zona principal ................................................... 205

    Gráfico No. 192 Ámbito de replicación del DNS ................................................. 206

    Gráfico No. 193 Selección de búsqueda inversa para IPV4 ................................ 206

    Gráfico No. 194 ID de la red ................................................................................ 207 Gráfico No. 195 Actualizaciones dinámicas en la zona inversa .......................... 207

    Gráfico No. 196 Finalización del asistente de zona del DNS ............................... 208

    Gráfico No. 197 Creación del host del DNS ......................................................... 208 Gráfico No. 198 Inicio del Servidor DHCP ........................................................... 209

    Gráfico No. 199 Inicio de configuración del DHCP ............................................. 209

    Gráfico No. 200 Inicio del asistente del servidor DHCP ...................................... 210 Gráfico No. 201 Nombre del ámbito ................................................................... 210

    Gráfico No. 202 Intervalo de direcciones IP ........................................................ 211

    Gráfico No. 203 Exclusiones de direcciones IP.................................................... 211

    Gráfico No. 204 Duración de la concesión .......................................................... 212

    Gráfico No. 205 Configuraciones de opciones DHCP .......................................... 212

  • XXII

    Gráfico No. 206 Configuración de la puerta de enlace predeterminada............ 213

    Gráfico No. 207 Configuración del nombre de dominio ..................................... 213 Gráfico No. 208 Servidor WINS ........................................................................... 214

    Gráfico 209 Activación del ámbito ...................................................................... 214

    Gráfico No. 210 Finalización del asistente del DHCP .......................................... 215 Gráfico No. 211 Acceso al servidor DHCP ........................................................... 215

    Gráfico No. 212 Escaneo de puertos del dominio .............................................. 216

    Gráfico No. 213 Escaneo de versión de los servicios .......................................... 217 Gráfico No. 214 Escaneo de servicios y sistemas ................................................ 217

    Gráfico No. 215 Escaneo de puertos al Windows Server 2016........................... 218

    Gráfico No. 216 Escaneo de servicio con sus versiones ...................................... 218

    Gráfico No. 217 Escaneo de los sistemas operativos .......................................... 219 Gráfico No. 218 Escaneo de códigos maliciosos ................................................. 219

    Gráfico No. 219 Escaneo de vulnerabilidades..................................................... 220

    Gráfico No. 220 Escaneo de vulnerabilidades..................................................... 220 Gráfico No. 221 Descarga del pentmenu DDoS en GitHub ................................. 221

    Gráfico No. 222 Instalación de repositorios........................................................ 221

    Gráfico No. 223 Descarga del Script Crowbar ..................................................... 222

    Gráfico No. 224 Lista de Archivos ....................................................................... 222

    Gráfico No. 225 Acceso al directorio Pentmenu y lista de los archivos del mismo

    ............................................................................................................................. 223 Gráfico No. 226 Verificación de las opciones del ataque DoS ............................ 223

    Gráfico No. 227 Activación de la opción ICMP Echo Flood ................................. 224

    Gráfico No. 228 Verificación de las opciones del script y Activación del ataque 224 Gráfico No. 229 Ejecución del ICMP ECHO FLOOD ............................................. 225

    Gráfico No. 230 Aplicación del HPING3 .............................................................. 225

    Gráfico No. 231 Pagina denegada ....................................................................... 226 Gráfico No. 232 Verificación de la IP de Kali Linux.............................................. 227

    Gráfico No. 233 Activación de la herramienta setoolkit ..................................... 227

    Gráfico No. 234 Inicio del Ataque Backdoor ....................................................... 228

    Gráfico No. 235 Generación del código PowerShell ........................................... 228 Gráfico No. 236 Selección del tipo de código PowerShell .................................. 229

    Gráfico No. 237 Asignación de la dirección IP de Kali Linux al Backdoor ........... 229

    Gráfico No. 238 Asignación del puerto al código malicioso ............................... 230 Gráfico 239 Activación del PowerShell ............................................................... 230

    Gráfico 240 Ejecución del virus informático ....................................................... 231

    Gráfico No. 241 Acceso a la ruta donde se almacena el Backdoor ..................... 231 Gráfico No. 242 Acceso a la ruta donde se almacena el Backdoor ..................... 232

    Gráfico No. 243 Copia del archivo al directorio Home ....................................... 232

    Gráfico No. 244 Acceso al directorio Home de forma grafica ............................ 233

    Gráfico No. 245 Cambio de la extensión del archivo .......................................... 233

    Gráfico No. 246 Archivo .BAT activado ............................................................... 234

  • XXIII

    Gráfico No. 247 Archivo .BAT activado en la maquina victima ........................... 234

    Gráfico No. 248 Activación del ataque de puerta trasera .................................. 235 Gráfico No. 249 Inicio de sesión del meterpreter ............................................... 235

    Gráfico No. 250 Inicio del help ............................................................................ 236

    Gráfico No. 251 Comando sysinfo ....................................................................... 236 Gráfico No. 252 Verificación de la dirección IP del Windows Server 2012 ........ 237

    Gráfico No. 253 Activación del Shell ................................................................... 237

    Gráfico No. 254 Acceso a la consola de Windows Server 2012 .......................... 238 Gráfico No. 255 Inicio del servidor de base de datos PostgreSQL ...................... 239

    Gráfico No. 256 Inicio de Armitage ..................................................................... 239

    Gráfico No. 257 Escaneo de host por medio de Armitage .................................. 240

    Gráfico No. 258 Asignación de la red para el escaneo de los host ..................... 240 Gráfico No. 259 Escaneo de Ataques .................................................................. 241

    Gráfico No. 260 Carga de búsqueda de los exploits ........................................... 241

    Gráfico No. 261 Escaneo de servicios de la maquina victima ............................. 242 Gráfico No. 262 Escaneo de los servicios ............................................................ 242

    Gráfico No. 263 Escaneo de servicios TCP y UDP ................................................ 243

    Gráfico No. 264 Escaneo de servicios ................................................................. 243

  • XVI

    ABREVIATURAS

    UG Universidad de Guayaquil

    SIA Seguridad Informática Aplicada

    ISO Organización de estándares internacionales

    CC.MM.FF Facultad de Ciencias Matemáticas y Físicas

    DNS Servidores de Nombres de Dominio

    ER Escritorio Remoto

    AD Directorio Activo

    DHCP Protocolo de Configuración Dinámica de Host

  • XVII

    UNIVERSIDAD DE GUAYAQUIL

    FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

    CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

    “ANÁLISIS DE VULNERABILIDADES EN LOS SERVICIOS ACTIVE DIRECTORY, DNS Y

    DHCP INSTALADOS EN LOS SISTEMAS OPERATIVOS WINDOWS SERVER (2008, 2012, 2016) UTILIZANDO HERRAMIENTAS DE TEST DE INTRUSIÓN.”

    Autores: Quevedo Armijos Félix Javier

    Sesme Candelario Javier Ernesto

    Tutora: Ing. Johana Trejo Alarcón

    Resumen

    Este proyecto de titulación, demuestra las diferentes vulnerabilidades y riesgos

    expuestos en los servidores de Active Directory, DNS y DHCP instalados en los

    sistemas operativos Windows Server 2008, 2012 y 2016 mediante una auditoría de

    seguridad informática, por consiguiente, se realiza un estudio de estos sistemas y

    servicios para verificar su funcionamiento y modo de operación. Estos sistemas

    operativos con el transcurso del tiempo traen mejoras en su núcleo logrando

    disminuir algunas intrusiones maliciosas, esta información es recopilada para luego

    tener resultados estadísticos y medir el nivel de aceptación del proyecto. Una vez

    detectado el problema con sus respectivas causas y consecuencias se procede a dar

    las soluciones planteadas en la propuesta tecnológica, que será de beneficio

    empresarial y también personal, puesto que ayuda a proteger la información de

    carácter confidencial evitando que las compañías sean víctimas de la delincuencia

    informática, por parte del cracker o personas con pensamientos maliciosos.

    Palabras claves: vulnerabilidades, auditoria, servidores, cracker, riesgos.

  • XVIII

    UNIVERSIDAD DE GUAYAQUIL

    FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

    CARRERA DE INGENIERÍA EN NETWORKING Y

    TELECOMUNICACIONES

    "ANALYSIS OF VULNERABILITIES IN ACTIVE DIRECTORY, DNS AND DHCP

    SERVICES INSTALLED IN THE WINDOWS SERVER OPERATING SYSTEMS (2008,

    2012, 2016) USING INTRUSION TEST TOOLS."

    Autores: Quevedo Armijos Félix Javier

    Sesme Candelario Javier Ernesto

    Tutor: Ing. Johana Trejo M.SC.

    Abstract

    This titling project demonstrates the different vulnerabilities and risks exposed in

    the Active Directory, DNS and DHCP servers installed in Windows Server 2008,

    2012 and 2016 operating systems through a computer security audit, therefore a

    study of these systems is carried out. and services to verify its operation and mode

    of operation. These operating systems with the passage of time brings

    improvements in its core to reduce some malicious intrusions, this information is

    collected to then have statistical results and measure the level of acceptance of

    the project. Once the problem is detected with its respective causes and

    consequences, the solutions proposed in the technological proposal will be

    presented, which will be of corporate and personal benefit, since it helps to

    protect the confidential information preventing the companies from being victims

    of the computer crime, by the cracker or people with malicious thoughts.

    Keywords: vulnerabilities, audit, servers, cracker, risks.

  • 1

    INTRODUCCIÓN

    En la actualidad, el uso de la tecnología ha ido evolucionando a pasos agigantados

    donde las organizaciones apuntan a lo nuevo para la mejora de los servicios

    obteniendo un mejor rendimiento que conlleva a que los usuarios puedan ejecutar

    de manera óptima una actividad sin generar tiempos de espera para la

    culminación de una actividad. En algunos de los casos los entornos corporativos

    están compuestos por redes Microsoft por la mayor cantidad de soporte que

    proporciona la empresa desarrolladora de sistemas operativos Windows debido a

    esta gran escala las compañías adquieren sus licencias de servidores para ofrecer

    una mejor calidad de los servicios a los clientes.

    Los servicios de directorio activo, los servidores de nombres de dominio y el

    protocolo de asignación de direcciones IP de manera dinámica son servicios de

    vital importancia para las organizaciones que manejan información crítica en la

    cual por medio de un controlador de dominio muchas de las empresas pueden

    segmentar sus datos sensibles para evitar que usuarios de bajos privilegios puedan

    acceder a la información de carácter confidencial, y con un dominio conectado a

    una red los clientes pueden consumir los recursos de los servicios disponibles de

    las empresas y con el servicio de DHCP las corporaciones pueden segmentar su

    red aislando a los usuarios de acceder a ciertos privilegios de la compañía que

    posee tecnología Microsoft en su infraestructura de red.

    Actualmente las empresas desconocen de las vulnerabilidades expuestas en los

    servicios de Active Directory, DNS y DHCP, por la cual al no tomarlas en

    consideración se podrían producir riesgos de perdida de información sensible,

    daños en los activos físicos/lógicos en donde conlleva a las organizaciones a tener

    un nivel de confiabilidad muy bajo.

    El objetivo principal del proyecto es realizar un análisis de vulnerabilidades

    utilizando herramientas de test de intrusión con el objetivo de que las

    organizaciones por medio de un ambiente de prueba puedan tener los

  • 2

    conocimientos sobre las vulnerabilidades, amenazas y riesgos que se pueden

    producir al no aplicar técnicas de protección para tener los fallos de seguridad bajo

    control.

    A continuación, se presentarán las herramientas de escáneres de vulnerabilidades

    que serán utilizadas para el análisis de estas:

    • NMAP: Herramienta para realizar escaneo de puertos, servicios, versiones

    de sistemas operativos y rango de direcciones IP.

    • NBTSCAN: Herramienta que es utilizada para el escaneo de los usuarios

    que se encuentran alojados en el servicio de Directorio Activo instalado en

    los sistemas operativos Windows Server 2008, 2012 y 2016.

    • Scripts de NMAP: Estos Scripts ayudan a identificar las vulnerabilidades de

    los servicios que se están ejecutando en la red, además detecta el tipo de

    vulnerabilidad y que ataque se puede realizar para la explotación de esta.

    A continuación, se detallará lo que se presentará en cada capítulo.

    Capítulo 1: En este capítulo se presentará el planteamiento del problema,

    situación y conflictos de nudo crítico, causas y consecuencias, alcances del

    problema, objetivos de la investigación y justificación e importancia.

    Capítulo 2: En esta fase del capítulo dos se presentará los antecedentes de

    estudio, fundamentación teórica, social, legal, hipótesis, variables de investigación

    y definiciones conceptuales.

    Capítulo 3: En este capítulo se detallará la modalidad de investigación, los tipos de

    investigación, la población y muestra y se utilizaran técnicas de recolección de

    información como la encuesta.

    Capítulo 4: En este último capítulo se detallará la factibilidad operacional, técnica,

    económica, legal, los criterios de validación de la propuesta y los criterios de

    aceptación del producto.

  • 3

    CAPÍTULO I

    EL PROBLEMA

    PLANTEAMIENTO DEL PROBLEMA

    Ubicación del Problema en un Contexto

    El sistema operativo Windows Server en sus últimas versiones promete ser una

    auténtica revolución, en el diseño de un nuevo Sistema Operativo en modo

    Servidor de seguridad informática en la cual el objetivo es enfrentar a los desafíos

    de seguridad presentes en las organizaciones actualmente. Los nuevos roles y

    características de los Windows Server van a redefinir todo el diseño de los sistemas

    informáticos implementados en empresas corporativas.

    La integración de los servicios en la nube con el entorno de las organizaciones y la

    capacidad de desplegar infraestructuras versátiles, agiles y dinámicas basadas en

    software, traspasan todas las fronteras de la virtualización y convierten a Windows

    Server actualmente en el núcleo de un sistema con infinitas posibilidades a nivel

    de seguridad. El NanoServer, los Containers, las redes definidas por software o la

    potencia del nuevo Windows PowerShell v5 permiten interactuar con el servidor

    hasta el mínimo detalle, construir productos específicos para necesidades

    concretas y optimizar el sistema operativo al máximo, todo un Universo de nuevas

    opciones y funcionalidades que poseen la capacidad de cumplir con los

    requerimientos y necesidades de las compañías en base a los riesgos y amenazas

    informáticas expuestas en la infraestructura tecnológica de las

    empresas. Actualmente algunos de los entornos corporativos de las compañías

    están compuestos, por servicios Microsoft, al adquirir productos Microsoft

    licenciados se cuenta con un soporte en el caso de existir fallos en el sistema,

    logrando un servicio más eficiente y efectivo con el fin de aumentar el rendimiento

    de la organización. Los directorios activos, bases de datos, las distintas formas de

    autenticar el dominio en las estaciones de trabajo, las aplicaciones y servicios

  • 4

    expuestos, tanto interna como externamente forman un gran ambiente

    tecnológico dentro de las empresas para la ejecución de tareas asignadas al

    personal que pertenece al directorio activo, en donde las corporaciones no poseen

    el debido conocimiento de seguridad en el momento de iniciar dicho servicio y

    asignando privilegios a los usuarios de una manera descontrolada, también como

    todo sistema distribuido, DNS y DHCP no es ajeno de afrontar diferentes

    problemáticas de escalabilidad, transparencia, heterogeneidad y de seguridad,

    más aún cuando los datos manejados por DNS están destinados a ser de dominio

    público, y su infraestructura inicial no contempla la definición de una alta

    seguridad por el cual ellas tienen los servicios públicos expuestos a cualquier

    usuario mal intencionado con el fin de acceder a la información de carácter

    confidencial.

    Cuadro No. 1 Árbol del problema

    Fuente: Trabajo de Investigación Autores: Javier Quevedo-Javier Sesme

    Perdida de información

    confidencial, accesos ilícitos y daños en los activos.

    Vulnerabilidades en los

    servicios de Active Directory,

    DNS y DHCP.

    Falta de

    actualizaciones de los servicios

    Falta de conocimiento

    en medidas de seguridad.

    Falta de inversión

    en dispositivos de seguridad.

  • 5

    SITUACIÓN CONFLICTO. NUDOS CRÍTICOS

    La problemática surge por la falta de actualizaciones en los sistemas operativos

    Windows Server en la cual las empresas están expuesta a vulnerabilidades

    presentes en sus sistemas informáticos, además la poca inversión en tecnología

    de seguridad informática hace que estos sistemas operativos en mención sean

    vulnerables ataques informáticos producidos por los crackers con la finalidad de

    tener acceso a la información confidencial en beneficio propio.

    Otro de los problemas principales de las organizaciones es la falta de conocimiento

    en materias de seguridad informática que ayuden a mitigar las amenazas

    presentes en los sistemas operativos Windows Server con sus respectivas

    versiones 2008, 2012 y 2016 en la cual virus informáticos pueden disminuir el

    rendimiento del sistema afectado la productividad de la organización.

    Afrontar los desafíos de seguridad es altamente complejo por la cual las

    organizaciones pueden sufrir daños en sus activos físicos y lógicos por parte de los

    usuarios malintencionados con la finalidad de que los mismos causen perdidas de

    información crítica de manera irreversible logrando que las empresas puedan

    tener una quiebra económica total por no tener un personal de seguridad

    informática altamente capacitado.

  • 6

    CAUSAS Y CONSECUENCIAS DEL PROBLEMA

    Cuadro No. 2 Causas y Consecuencias

    La falta de conocimiento de las

    organizaciones sobre seguridades en

    los sistemas operativos Windows

    Server 2008, 2012 y 2016.

    Produce el aumento de vulnerabilidades

    en estos sistemas implementados en las

    organizaciones.

    Sistemas operativos Windows Server

    con pocas actualizaciones.

    Los niveles de amenazas van en

    aumento por la falta de actualizaciones

    en estos sistemas operativos.

    La falta de inversión en tecnología de

    seguridad informática.

    Produce que las organizaciones sean

    inseguras ante ataques informáticos

    ocasionados por piratas informáticos.

    Servicios de Windows Server

    expuestos públicamente.

    Ocasiona que atacantes maliciosos

    accedan a la información confidencial

    transmitida por estos servicios de

    Windows Server de manera ilícita.

    Fuente: Trabajo de Investigación Autores: Javier Quevedo-Javier Sesme

    Delimitación del Problema

    • Campo: Análisis de vulnerabilidades.

    • Área: Seguridad Informática.

    • Aspecto: Sistemas Operativos Windows Server 2008, 2012 y 2016.

    • Tema: Análisis de vulnerabilidades en los servicios Active Directory, DNS y

    DHCP instalados en los sistemas operativos Windows Server (2008, 2012,

    2016) utilizando herramientas de test de intrusión.

  • 7

    Formulación del Problema

    ¿Considera usted que el análisis de vulnerabilidades en los servicios de Active

    Directory, DNS y DHCP instalados en los sistemas operativos Windows Server

    2008, 2012 y 2016 las empresas puedan conocer los niveles de riesgos y

    amenazas expuestas en los mismos?

    Evaluación del Problema

    Los aspectos 6 generales de evaluación son los siguientes:

    Delimitado: El análisis de vulnerabilidades está enfocado a los servicios de Active

    Directory, DNS y DHCP en las versiones 2008, 2012 y 2016 del sistema operativo

    Windows Server.

    Claro: Las organizaciones que cuentan con servidores Windows Server en su

    infraestructura corporativa no cuentan con una máxima seguridad en estos

    servidores por la cual se encuentran expuestas ante amenazas informáticas que

    pueden ser aprovechadas por los crackers para tener accesos ilícitos a la

    información crítica de las empresas.

    Evidente: Al no contar con seguridades en los servicios de Active Directory, DNS y

    DHCP las organizaciones de índole corporativo no se encuentran preparadas para

    los incidentes de seguridad que se pueden presentar en el momento indicado.

    Original: El análisis de vulnerabilidades en los servicios de Active Directory, DNS y

    DHCP instalado en los sistemas operativos Windows Server demuestra la

    originalidad del proyecto por la cual las empresas no poseen conocimientos sobre

    la máxima seguridad que puede aplicar en los sistemas Windows Server.

    Factible: El proyecto de titulación a desarrollar referente al análisis de

    vulnerabilidades en los servicios de Active Directory, DNS y DHCP demuestra la

    viabilidad ya que las organizaciones corporativas pueden conocer los riesgos,

    amenazas y las máximas seguridades que se pueden aplicar en los sistemas

    operativos Windows Server que ayuden a salvaguardar la información de carácter

  • 8

    confidencial reduciendo los niveles de intrusiones maliciosas producidas por los

    piratas informáticos.

    Identifica los productos esperados: Los resultados que se generaran durante el

    análisis de vulnerabilidades en los sistemas operativos Windows Server 2008, 2012

    y 2016, las organizaciones en base a estos resultados puedan tomar planes de

    acción como estándares de seguridad informática para mantener protegida la

    información de carácter sensible.

    ALCANCES DEL PROBLEMA

    Los alcances del proyecto de titulación a desarrollar son:

    • Realizar un levantamiento de información sobre los sistemas operativos

    Windows Server 2008, 2012 y 2016 por medio de fuentes científicas, libros

    y páginas web confiables.

    • Realizar un diseño de red en la herramienta Microsoft Visio 2016

    detallando los servicios que se instalaran en el ambiente de prueba y la

    estructura del ataque.

    • Documentar los servicios Active Directory, DNS y DHCP instalados en los

    sistemas operativos Windows Server 2008, 2012 y 2016 ejecutando un

    ambiente de prueba.

    • Análisis de vulnerabilidades en los servicios Active Directory, DNS y DHCP

    por medio del sistema operativo Kali Linux utilizando las herramientas

    NMAP, ARMITAGE y SCRIPTS DE NMAP.

    • Informe Técnico de las vulnerabilidades presentes en los servicios de

    Active Directory, DNS y DHCP con sus respectivas recomendaciones.

  • 9

    OBJETIVOS DE LA INVESTIGACIÓN

    OBJETIVO GENERAL

    Realizar un análisis de vulnerabilidades en los servicios de Active Directory, DNS Y

    DHCP instalado en los sistemas operativos Windows Server utilizando

    herramientas de test de intrusión para identificar las amenazas que pueden

    atentar a la información confidencial y tomar planes de acción para disminuir el

    grado de vulnerabilidad detectado.

    OBJETIVOS ESPECÍFICOS

    1. Realizar un levantamiento de información de los sistemas operativos

    Windows Server con sus versiones 2008, 2012 y 2016 con sus respectivos

    servicios de Active Directory, DNS y DHCP.

    2. Ejecutar un análisis de vulnerabilidades de los puertos 389 y 3389 en los

    servicios de Active Directory, DNS y DHCP por medio de herramientas

    NMAP, Armitage y Scripts de NMAP.

    3. Mostrar en un ambiente de prueba los accesos a los servicios de Active

    Directory, DNS, DHCP instalados en Windows Server (2008, 2012, 2016)

    por medio de ataques de puertas traseras y fuerza bruta.

    4. Definir planes de acción para disminuir el grado de vulnerabilidad

    detectado en los servicios de Active Directory, DNS y DHCP.

  • 10

    JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN

    El presente proyecto de titulación a desarrollar es presentar un análisis de

    vulnerabilidades en los sistemas operativos Windows Server con sus servicios de

    Active Directory, DNS y DHCP con la finalidad de que las organizaciones conozcan

    las vulnerabilidades y los riesgos que se pueden producir al momento de que un

    atacante explota algunos de estos fallos de seguridad y así las empresas puedan

    tomar planes de prevención y contingencia para evitar accesos ilícitos a la

    información confidencial almacenada en los servidores montados en Windows

    Server.

    Con el análisis de vulnerabilidades a los servicios antes mencionados se darán a

    conocer a las organizaciones de manera general los riesgos que se pueden

    acarrear al tener expuesta la información sensible en la cual puede ser accesada

    por atacantes informáticos que entren al dominio interna y externamente,

    Enfocándose en aspectos de seguridad y teniendo en cuenta que el principal

    objetivo es garantizar la autenticidad de la información del nombre de dominio y

    mantener la integridad de la información del mismo, resaltando que es susceptible

    a los mismos tipos de vulnerabilidades (plataforma, software y de nivel de red) con

    la finalidad de aplicar planes acción que proporcionen un protección en los datos

    resguardando su integridad.

    Es de vital importancia que las organizaciones tengan conocimientos del modo de

    operación de una vulnerabilidad y la forma de cómo esta puede ser explotada por

    un pirata informático con el objetivo de acceder a la información de carácter

    confidencial, en base a esto las compañías pueden conocer los riesgos que se

    pueden producir en el momento de ocurrir un incidente de seguridad en la

    infraestructura de red y los servicios Microsoft, finalmente las empresas con estos

    conocimientos sobre los fallos de seguridad y su modo de explotación pueden

  • 11

    estar preparadas para cualquier tipo de incidente y con el control adecuado los

    riesgos y amenazas serán disminuidos.

  • 12

    CAPÍTULO II

    MARCO TEÓRICO

    ANTECEDENTES DE ESTUDIO

    Según Sean Metcalf Ingeniero en tecnología de la empresa Microsoft detalla que

    existen muchas formas en la cual un atacante malicioso pude obtener derechos

    de administrador del dominio de Active Directory, las técnicas que se describen es

    la de producir una infracción informática por medio de una intrusión

    malintencionada de manera interna en donde es ocasionada por piratas

    cibernéticos que utilizan el Framework de Metasploit1 y que tienen conexiones

    con sistemas o aplicaciones manejadas por organizaciones corporativas con la

    finalidad de tener acceso a las credenciales de usuarios pertenecientes al dominio

    de Active Directory2 aplicando la fase de post-explotación de un test de

    penetración.(Metcalf, 2016)

    Raj Chandel profesional de Tecnologías de la Información y Comunicación,

    especializado en el área de seguridad informática indica que algunas de las

    organizaciones poseen vulnerabilidades en el servicio de Active Directory en la

    cual estas empresas tienen abierto el puerto 445 donde se ejecuta el servicio en

    mención, dando oportunidad a los piratas informáticos de acceder a dicho servicio

    por medio de la aplicación de Metasploit Framework una vez obteniendo el acceso

    al mismo los cracker se crean credenciales de usuario con la finalidad de

    pertenecer al dominio de las compañías para adquirir información crítica de las

    corporaciones.(CHANDEL, 2016)

    1 Metasploit: Herramienta para realizar test de penetración a sistemas

    informáticos y a redes de datos.

    2 Active Directory: Controlador de Dominio.

  • 13

    Alan Zeichick Ingeniero Informático menciona que el 95% de las organizaciones

    utilizan redes de dominios basadas en tecnología Microsoft poseen decenas de

    miles de cuentas de usuarios para empleados y contratistas, además contienen

    cientos de bases de datos, aplicaciones informáticas y un número de recursos

    crecientes en la nube. Las redes de dominio Microsoft han demostrado ser

    efectivas en la administración de servidores y demás sistemas, sin embargo existe

    una vulnerabilidad potencial inherente en el diseño de dichas redes en la cual el

    núcleo latente de una red de dominio de Microsoft, Active Directory puede ser

    perturbado por crackers con la finalidad de crear un fallo de seguridad en la red

    de Windows, tomando el control de un dispositivo o sustrayendo credenciales de

    usuarios.(Zeichick, 2017)

    Alan Zeichick también menciona que el servicio de Active Directory es realmente

    seguro y resistente al momento de crear objetos no autorizados o cambiar

    credenciales digitales, sin embargo la información sensible del Active Directory

    referente a compañías corporativas podría ser utilizada por usuarios internos que

    laboran en organización*es de manera maliciosa ocasionando daños en los activos

    físicos y lógicos de las empresas y el aumento de privilegios en los sistemas con la

    finalidad de obtener el acceso a la información confidencial.(Zeichick, 2017)

    Uno de los motivos más comunes para que los piratas informáticos realicen

    intrusiones maliciosas a las organizaciones que poseen servicios Microsoft, son los

    activos que contienen información confidencial que son manejado por las

    empresas, que dan lugar a miles de millones de dólares en pérdidas de datos

    críticos. Debido a la amenaza que representan los atacantes a las compañías, se

    ha alentado a los investigadores a indagar los motivos y el comportamiento del

    cracker, para aplicar mecanismos de protección en las redes y servicios Microsoft

    como Active Directory, DNS y DHCP con el objetivo de disminuir los riesgos de

    vulnerabilidad o tenerlos bajo control.(Carriel, 2017)

  • 14

    A medida que las tecnologías de la información y comunicación han ido

    evolucionando de manera paulatina, los servicios Microsoft implementados en

    ciertas organizaciones cuentan con soporte de licencia, antivirus y demás para

    disminuir algunos riesgos expuestos en estos servicios, pero los atacantes

    maliciosos han descubierto vulnerabilidades de escritorio remoto debido a que las

    compañías usan esta aplicación en mención para tener acceso a los servicios de

    Active Directory, DNS y DHCP para efectuar tareas de consultas en los sistemas

    informáticos, donde las algunas de las organizaciones pueden estar expuestas a

    ataques de fuerza bruta por la cual no poseen una red privada virtual VPN para el

    acceso de los servicios de manera segura.(F. MEJILLON, 2017)

    Muchos de los problemas que se presentan en los servicios de Active Directory,

    DNS y DHCP implementados en una empresa es la falta de seguridad, donde las

    organizaciones de alto nivel corporativo desconocen las medidas de seguridad que

    se deben de tener en consideración a la hora de configurar un servicio Microsoft,

    en algunos de los casos esto ha generado grandes errores para salvaguardar

    información de vital importancia para la empresa como tal, y su vez ocasiona que

    la red no se aproveche al 100%.(Bermúdez Castro, 2016)

    FUNDAMENTACIÓN TEÓRICA

    Sistema operativo Windows Server

    Windows Server 2008

    Windows Server es un sistema operativo de Microsoft diseñado para servidores

    corporativos, en la cual habilita los recursos de TI básicos tales como uso

    compartido de impresoras, transferencia de archivos, acceso remoto y seguridad,

    este sistema proporciona una base de red para la administración de las

    configuraciones de manera centralizada de los dispositivos basados en entornos

    Windows, además los administradores de tecnología ejecutan aplicaciones

  • 15

    empresariales que conllevan al cumplimiento de las actividades propuestas por las

    organizaciones de alto nivel.(Microsoft, 2010)

    Con el aumento de la productividad del negocio la alta Gerencia utiliza el sistema

    operativo Windows Server 2008, para efectuar las respectivas actualizaciones de

    las versiones más avanzadas, puesto a que este sistema viene pre-instalado en

    hardware servidor. Windows Server 2008 cuenta con un soporte de una extensa

    red de profesionales certificados que proporcionan servicios en la red

    incrementando el rendimiento de los sistemas de manera eficiente.(Microsoft,

    2010)

    Gráfico No. 1 Sistema operativo Windows Server

    Fuente: https://www.addictivetips.com/windows-tips/how-to-enable-aero-on-

    windows-server-2008-x64-and-x86-32-bit/ Autor: Farshad

    https://www.addictivetips.com/windows-tips/how-to-enable-aero-on-windows-server-2008-x64-and-x86-32-bit/https://www.addictivetips.com/windows-tips/how-to-enable-aero-on-windows-server-2008-x64-and-x86-32-bit/

  • 16

    Cuadro comparativo de Windows Server 2008 respecto a las demás versiones

    Cuadro No. 3 Características de Windows Server 2008

    Característica Foundation

    Server

    Standar

    Server

    Web

    Server

    Enterprise

    Server

    Sockets X86 0 4 4 8

    Sockets X64 1 4 4 8

    RAM: Plataformas de

    64 bits

    8 Gigabytes 32

    Gigabytes

    32

    Gigabytes

    1 Terabyte

    Nodos de clúster de

    conmutación por error

    0 0 0 16

    Conexiones de acceso

    a redes (RRAS)

    50 250 0 Sin limite

    Conexiones de acceso

    a redes (NPS)

    10 50 0 Sin limite

    Conexiones de puerta

    de enlace de terminal

    service

    50 250 0 Sin limite

    Fuente: Trabajo de Investigación Autor: Javier Quevedo-Javier Sesme

    Funciones de Windows Server 2008

    Windows Server 2008 es un sistema operativo que está compuesto por varias

    funciones y características lo que lo hace diferente su arquitectura de

    configuración respecto a los demás procesadores.

    A continuación, se detallarán las funciones de Windows Server 2008 en el

    siguiente cuadro.

  • 17

    Cuadro No. 4 Funciones de Windows Server

    Funciones Definición

    Características de .NET

    Framework 3.0

    Proporciona las API del Framework 3.0 para el

    desarrollo de aplicaciones.

    Cifrado de unidad BitLocker. Proporciona características de seguridad basadas

    en hardware para la protección de datos

    sensibles mediante cifrado de volúmenes

    completos.

    Extensiones de servidor

    BITS.

    Permite la realización de transferencias

    inteligentes en segundo plano.

    Kit de administración de

    connection manager.

    Proporciona la funcionalidad necesaria para la

    creación de perfiles Connection Manager.

    Experiencia de uso. Proporciona las funciones adicionales de

    escritorio de Windows Vista tales como:

    reproductor de Windows Media, temas de

    escritorio y administración de fotografías.

    Clúster de conmutación por

    error.

    Con la funcionalidad de clúster varios servidores

    basados en entornos Windows Server 2008

    trabajan en conjunto para proporcionar alta

    disponibilidad a los servicios y aplicaciones.

    Administración de

    directivas de grupo.

    Herramienta para la administración centralizada

    para las directivas de grupo.

    Cliente de impresión en

    internet.

    Proporciona las funciones necesarias para que

    los clientes puedan conectar impresoras en los

    servidores de impresión por medio del protocolo

    HTTP.

    Servicio de nombres de

    almacenamiento de

    internet.

    Proporciona las funciones necesarias para la

    gestión y la puesta en marcha de dispositivos

    SCSI.

  • 18

    Monitor de puerto LPR. Permite el envío de tareas de impresión a

    dispositivos conectados a equipos basados en

    UNIX.

    Message Queue Server. Proporciona la función de gestión y servicios de

    colas de mensajes distribuidos.

    Entrada y salida de

    múltiples rutas.

    Proporciona las funciones necesarias para poder

    utilizar múltiples rutas de acceso a datos de un

    dispositivo de almacenamiento.

    Equilibrio de carga de red. Proporciona características de conmutación por

    error y equilibrio de carga a las aplicaciones y a

    los servicios de red distribuyendo las peticiones

    recibidas a un grupo de servidores participantes.

    Protocolo de resolución de

    nombres del mismo nivel.

    Funciones utilizadas por los servicios de

    resolución de nombres punto a punto.

    Asistencia remota. Permite a los usuarios remotos la conexión al

    servidor de manera externa.

    Herramientas de

    administración remota de

    un servidor Windows Server

    2008 R2.

    Instalación de herramientas de administración

    de funciones y características que son utilizadas

    para el acceso remoto desde otros sistemas

    Windows Server.

    Administrador de

    almacenamiento extraíble.

    Con esta característica se gestionan todos los

    dispositivos como los medios extraíbles.

    RPC sobre el proxy HTTP. Instalación de un servidor proxy para la

    transmisión de mensajes RPC a través del

    protocolo HTTP.

    Servicios simples TCP/IP. Instala servicios TCP/IP adicionales como

    generador de caracteres.

  • 19

    Servidor SMTP. Protocolo de red para controlar la transferencia y

    el enrutamiento de mensajes de correo

    electrónico.

    Servicios SNMP. Protocolo que simplifica la gestión de redes

    TCP/IP de forma centralizada.

    Subsistema para

    aplicaciones UNIX.

    Proporciona la funcionalidad necesaria para la

    ejecución de programa basados en UNIX.

    Windows Internal Data

    Base.

    Instala SQL Server para la utilización de bases de

    datos relacionales.

    Windows Power Shell. Entorno de línea de órdenes para la gestión de

    sistemas Windows.

    Servicio WAS. Permite la utilización de aplicaciones web

    distribuidas que utilizan protocolos HTTP y

    HTTPS.

    Entorno de recuperación. Se utiliza para la restauración de servicios

    mediante opciones de recuperación

    proporcionadas por el fabricante del servidor.

    Características de copia de

    seguridad.

    Permite realizar y restaurar copias de seguridad

    del sistema operativo Windows.

    Servidor WINS. Es un servicio de resolución de nombres que

    convierte nombres de equipos en direcciones IP

    correspondientes.

    Fuente: Trabajo de Investigación Autor: Javier Quevedo-Javier Sesme

    Windows Server 2012

    Windows Server 2012 es un sistema operativo con una arquitectura de 64 bits que

    permite ejecutar las actividades de TI básicas de una organización tales como:

    transferencia de archivos por medio de un servidor FTP, compartimiento de

  • 20

    impresoras, acceso remoto y seguridad de las funciones y roles del

    sistema.(Infortisa, 2014)

    Este sistema proporciona una base en la que el administrador de red puede

    administrar los servidores basados en Windows de forma centralizada y la

    configuración de los dispositivos de red a un coste realmente bajo.(Infortisa, 2014)

    Gráfico No. 2 Opciones de Windows Server

    Fuente: http://blog.infortisa.com/introduccion-a-windows-server-2012-

    foundation/ Autor: Infortisa

    Los sistemas operativos Windows Server 2012 están enfocados en pequeñas y

    medianas empresas para el mantenimiento de un sistema centralizado de gestión

    de usuarios y ficheros almacenados en el servicio.(Infortisa, 2014)

    Escalabilidad del sistema operativo Windows Server 2012 respecto a versiones

    anteriores

    A continuación, en la siguiente tabla se demostrará la evolución de Windows

    Server 2012 respecto a la versión del 2008.

    http://blog.infortisa.com/introduccion-a-windows-server-2012-foundation/http://blog.infortisa.com/introduccion-a-windows-server-2012-foundation/

  • 21

    Cuadro No. 5 Escalabilidad de Windows Server 2012

    Especificación Windows Server

    2012

    Windows Server

    2008 R2

    Procesadores físicos 64 64

    Procesadores lógicos con Hyper-V

    deshabilitado

    640 256

    Procesadores lógicos con Hyper-V

    habilitado

    320 64

    Memoria 4 Terabyte 2 Terabyte

    Nodos de conmutación por error de

    clúster

    64 16

    Fuente: Trabajo de Investigación Autor: Javier Quevedo-Javier Sesme

    Requisitos del sistema operativo Windows Server 2012

    • Arquitectura del procesador 64 bits

    • Procesador 1.4 GHz

    • Memoria RAM 512 Megabyte

    • Espacio libre en disco duro 32 Gigabyte

    • Monitor SVGA con resolución 800*600 o superior

    Para integra el rol de Hyper-V en Windows Server 2012 se requiere que el

    procesador de 64 bit posea compatibilidad con las instrucciones de virtualización

    AMD-V o INTEL-VT y 4 Gigabytes de memoria RAM.

  • 22

    Funciones de Windows Server 2012

    Las funciones principales del sistema operativo Windows Server 2012 es la del

    manejo de operaciones en modo maestro en la cual está compuesto por los

    siguientes parámetros que se mostraran en el siguiente cuadro.

    Cuadro No. 6 Funciones de Windows Server 2012

    Parámetros Descripción

    Conexiones. Invoca el submenú de conexiones del servidor.

    Maestro de nombres de

    dominio.

    Hace que el controlador de dominio reclame la

    propiedad de la función de maestro de operaciones.

    Maestro de

    infraestructura.

    Hace que el controlador de dominio reclame la

    propiedad de la función de maestro de operaciones

    de infraestructura.

    PDC. Hace que el controlador de dominio reclame la

    propiedad de dominio PDC.

    Maestro RID. Hace que el controlador de dominio reclame la

    propiedad de la función de maestro de operaciones

    de identificador RID.

    Maestro de esquema. Hace que el controlador de dominio reclame la

    propiedad de la función de maestro de operaciones

    de esquema.

    Operación target

    seleccionada.

    Llama al submenú de la operación target.

    Maestros de nombres

    de transferencia.

    Indica al controlador de dominio que obtenga la

    función de maestro de nombres por medio de

    transferencia controlada.

    Maestro de

    infraestructura de

    transferencia.

    Indica al controlador de dominio que obtenga la

    función de maestro de operaciones de

  • 23

    infraestructura por medio de transferencia

    controlada.

    Maestro de esquema de

    transferencia.

    Indica al controlador de dominio que obtenga la

    función de maestro de operaciones de esquema por

    medio transferencia controlada.

    Fuente: Trabajo de Investigación Autor: Javier Quevedo-Javier Sesme

    Windows Server 2016

    La computación en la nube brinda oportunidades a las organizaciones de TI

    (Tecnologías de la Información) para progresar bajo un nuevo modelo que

    proporciona un tiempo más rápido referente al valor y la innovación tecnológica.

    Algunas de las organizaciones actualmente enfrentan un estricto cumplimiento en

    los requerimientos exigidos por el negocio. Una de las necesidades de las

    empresas corporativas es la implementación de medidas de seguridad para la

    protección de los activos de información en la cual Windows Server 2016 es un

    sistema operativo que posee la funcionalidad de ser ejecutado desde n