--- tags: Windows Basic --- # Занятие 4. Инфраструктурные сервисы в домене ## Практическая работа №4.1 DNS ### Часть 1. DNS * Просмотрели текущие записи DNS ![](https://i.imgur.com/B7mSbN0.png) * Ввели адрес mikrotik ![](https://i.imgur.com/LbX5Wwt.png) * Применили запись Forwardes ![](https://i.imgur.com/krH93OR.png) * Настроим зону обратного просмотра ![](https://i.imgur.com/DFIKmfZ.png) * Ввели идентификатор зоны ![](https://i.imgur.com/r2HfWmi.png) * Проверили настройки и нажали Finish ![](https://i.imgur.com/ldRRjUV.png) * Зона создалась ![](https://i.imgur.com/vAfl0Vh.png) ## Практическая работа №4.2, 4.3 DHCP ### Часть 2. DHCP * Создадим новую область ![](https://i.imgur.com/DTZcHcR.png) * Ввели имя pool1 ![](https://i.imgur.com/gbBHWxr.png) * Указали диапазон адресов ![](https://i.imgur.com/Ex8RjRo.png) * Указали адрес маршрутизатора ![](https://i.imgur.com/UBFEUw7.png) * Ввели адрес резервного контроллера домена ![](https://i.imgur.com/qOGBp3j.png) * Область создана ![](https://i.imgur.com/GlUlt0R.png) * На Win10 поставили автоматическую адресацию ![](https://i.imgur.com/jHnkrq1.png) * На Kali Linux сделали аналогично. Как видно, обе ВМ получили адрес от dc1 ![](https://i.imgur.com/FugIp58.png) ### Часть 3. Отказоустойчивый DHCP * Выбрали Сonfigure Failover ![](https://i.imgur.com/wVuOqpm.png) * Указали сервер-партнер ![](https://i.imgur.com/wgSsFOU.png) * Установили режим Hot Standby и убрали галочку с аутентификации ![](https://i.imgur.com/fN7RIg7.png) * Кластер успешно создался ![](https://i.imgur.com/u4avkfE.png) * В dc2 убедились в правильности настроек отказоустойчивости ![](https://i.imgur.com/8WEAg5M.png) ## Практическая работа №4.4 GPO ### Часть 4. Групповые политики #### Политика аудита * Отредактируем политику контроллеров домена ![](https://i.imgur.com/QzpofLC.png) * Настроим политику компьютера Object Access ![](https://i.imgur.com/N4kbKYz.png) * Включили аудит файловой системы ![](https://i.imgur.com/LEaWXX3.png) * На втором сервере данные настройки также применились ![](https://i.imgur.com/FxzTTxH.png) #### Политики защиты от mimikatz ##### Запрет Debug * Создадим новую политику ![](https://i.imgur.com/wKp0rWQ.png) * Назовём её mimikatz_block_debug ![](https://i.imgur.com/Nfyt9Fj.png) * Перейдя в настройки политики debug, дали права на отладку администратору и ADMPetr ![](https://i.imgur.com/KKFYIAx.png) * Применили политику к домену ![](https://i.imgur.com/fvBkKdD.png) * Выбрали политику ![](https://i.imgur.com/FdhLSpg.png) * На pc1 mimikatz не срабатывает ![](https://i.imgur.com/tSn1idY.png) ##### Отключение WDigest * Создали новый элемент реестра ![](https://i.imgur.com/1Khi6P8.png) * Создали новый элемент ![](https://i.imgur.com/AwDKAaZ.png) ##### Защита LSA от подключения сторонних модулей * Добавим в политику mimikatz_block_debug новый параметр реестра ![](https://i.imgur.com/U1Rj9qS.png) #### Настройки политик для SIEM ##### Включение аудита командной строки и powershell * Создадим политику аудита audit_services_cmd_posh ![](https://i.imgur.com/y1YrmAj.png) * Активируем параметр "Включить командную строку в события создания процессов ![](https://i.imgur.com/a4sQ1Lx.png) * Перейдём в ветку "Административные шаблоны"/"Компоненты Windows"/"Windows PowerShell. * Выберем пункт "Включить ведение журнала и модулей * Включим этот параметр для содержимого ![](https://i.imgur.com/196Oy2a.png) * Применим политику к домену ![](https://i.imgur.com/eDOCphe.png) ##### Активация журналирования на контроллерах домена * Создадим новый объект правки реестра ![](https://i.imgur.com/uMmZMEt.png) * Изменим значение на decimal 5 значения 15 Field Engineering ![](https://i.imgur.com/kAW8lCJ.png) * Создадим новый параметр реестра ![](https://i.imgur.com/kDCGpru.png) * Создадим новый параметр реестра ![](https://i.imgur.com/KFvBFqs.png) * Настроим параметр для контроллеров домена, разрешающий только группе Administrators и пользователю ADMPetr выгружать членов доменных групп ![](https://i.imgur.com/qZeLbD5.png) * Настроим журналирование попыток выгрузки, добавим ещё один параметр в реестр ![](https://i.imgur.com/SIgAc2Q.png)