Al hablar de una red local de una empresa nos referimos a un dominio gobernado por las políticas y controles de seguridad implementado por el servicio de Windows Active Directory. Esto es lo que llamamos como controlador de dominio -Domain Controller- el cual es la raíz del inicio del dominio de la red local de una infraestructura. En este servidor es donde el encargado de seguridad de la información implementa las políticas -Group Policy Object (GPO)- con el fin de manejar los permisos de los usuarios y computadoras que estén enlazado al dominio. Es por esto por lo que siempre debemos de realizar endurecimiento -Hardening- a este servidor en específico.

El problema de no tener un Active Directory organizado implica que tendremos inconvenientes de permisos adicionales dentro de un dominio, permitiendo a un atacante realizar escalamiento de privilegio con el fin de tener acceso como administrador del controlador de dominio. Es posible este tipo de ataque dado que si un security group -permite aplicar políticas de seguridad a un grupo de usuarios- por accidente agrega privilegios de administrador esto puede ser explotado por un atacante. Este tipo de configuración incorrecta torna muy común que ocurra este tipo de accidente,

Una prueba de intrusión interna es lo ideal para identificar la falta de configuraciones dentro de los permisos implementados en el dominio. Una auditoría interna, es decir un levantamiento con el fin de validar las mejores prácticas de las GPOs, valoriza una simulación de ataque interna precisamente con el fin de validar las buenas prácticas de las políticas de seguridad que neutralicen las vulnerabilidades que se identifiquen. Esto, a través del escaneo de vulnerabilidades.