📚 Lección: Servicios de directorio
🚦 Introducción
Los servicios de directorio son bases de datos organizadas y optimizadas para buscar y administrar identidades dentro de una red (usuarios, dispositivos, grupos, servicios).
Son clave para implementar la gestión de identidades y accesos (IAM) en empresas medianas y grandes.
📁 ¿Qué almacena un servicio de directorio?
-
Usuarios
-
Equipos
-
Grupos / Roles de seguridad
-
Servicios
-
Atributos de cada objeto (ejemplo: nombre, cargo, departamento, correo electrónico)
🗺️ Esquema y atributos
-
Esquema del directorio → Define:
-
Tipos de objetos permitidos.
-
Qué atributos pueden o deben tener.
-
Ejemplo de atributos comunes:
Atributo Significado
CN (Common Name) Nombre común
OU (Organizational Unit) Unidad organizativa
O (Organization) Organización
C (Country) País
DC (Domain Component) Componente de dominio
🌐 Protocolo de acceso: LDAP
-
LDAP (Lightweight Directory Access Protocol) → Estándar para acceder y gestionar servicios de directorio.
-
Basado en el estándar X.500.
-
Permite interoperabilidad entre productos y sistemas.
📌 Ejemplo de nombre distinguido (DN)
CN=WIDGETWEB, OU=Marketing, O=Widget, C=UK, DC=widget, DC=foo
Este es el identificador único para un objeto en el directorio.
🚧 Aplicaciones y herramientas en usos reales
Uso Herramientas -> Protocolos
Servicio de directorio empresarial -> Microsoft Active Directory, OpenLDAP
Protocolo de consulta y gestión -> LDAP
Integración con acceso y autenticación -> Kerberos + LDAP en AD
Gestión de usuarios en entornos grandes -> Azure AD, FreeIPA
🧑💼 Qué hace un líder Red, Blue y Purple Team al respecto
Red Team (Atacante)
-
Buscará explotar LDAP para enumerar usuarios y objetos (LDAP enumeration).
-
Intentará abusar de cuentas con privilegios mal configurados.
Blue Team (Defensa)
-
Restringir el acceso a LDAP solo a usuarios autorizados.
-
Monitorizar intentos de enumeración.
-
Aplicar autenticación y cifrado en las consultas LDAP (ejemplo: LDAPS).
Purple Team → ¿Cómo se ataca y cómo se defiende?
Ataque - Defensa
Enumeración LDAP (usuarios, contraseñas débiles, grupos) - Deshabilitar búsqueda anónima, forzar autenticación
Abuso de permisos mal asignados en objetos del directorio - Auditoría de permisos, principio de privilegio mínimo
Intercepción de tráfico - LDAP Usar LDAPS para cifrado de datos en tránsito
✅ Resumen práctico
Servicio de directorio → Base de datos optimizada para gestionar identidades y accesos.
Esquema → Define tipos de objetos y sus atributos.
LDAP → Protocolo estándar → interoperabilidad → búsqueda y administración.
Nombre distinguido (DN) → Identificador único → construido con atributos (CN, OU, O, C, DC).
- Ejemplos → Active Directory, OpenLDAP, FreeIPA.
Combinación → Clave en entornos corporativos → gestionan autenticación, acceso, permisos y políticas de seguridad.
🧠 Esquema visual práctico
Servicio de directorio → Control de identidades y accesos → IAM empresarial.
Esquema → Define objetos y atributos → estructura del directorio.
LDAP → Protocolo estándar → acceso, consulta y gestión de datos.
Ejemplo de DN → Identificador único compuesto → CN, OU, O, C, DC.
Uso en empresas → Active Directory, OpenLDAP → interoperabilidad y gestión centralizada.
Combinación → Servicios de directorio + protocolos de autenticación → pilar central en la infraestructura de seguridad.