# Отчет по практической работе 4. ## Часть 1 Проверим, что микротик настроен. ![](https://i.imgur.com/nTezIA7.png) Перейдем в DNS ![](https://i.imgur.com/pJAbTUP.png) Добавим форвард. Убедимся, что настройка прошла корректно. ![](https://i.imgur.com/Togg3cR.png) Создадим новую зону обратного просмотра. ![](https://i.imgur.com/dTfd4nx.png) ![](https://i.imgur.com/5Y9eO3y.png) ![](https://i.imgur.com/qvOkl8d.png) ![](https://i.imgur.com/LmR3iXL.png) ![](https://i.imgur.com/dfyt9M7.png) Увидим созданную запись. ![](https://i.imgur.com/YYAb9RU.png) ## Часть 2 Приступим к созданию новой зоны DHCP. ![](https://i.imgur.com/MkmiouP.png) Укажем диапазон адресов. ![](https://i.imgur.com/ODZdSus.png) Введем адрес роутера. ![](https://i.imgur.com/rUWo3W9.png) Введем адрес резервного контроллера домена. ![](https://i.imgur.com/wob5YIr.png) ![](https://i.imgur.com/YPUwdbq.png) ![](https://i.imgur.com/sNy8SHC.png) Убедимся, что windows получил ip адрес. ![](https://i.imgur.com/HKu2KRJ.png) Настроим IPv4 на kali linux. ![](https://i.imgur.com/ksFBVvT.png) Проверим, что ip адрес арендован. ![](https://i.imgur.com/bpWUqwb.png) Проверим доступность соединения между kali linux и windows. ![](https://i.imgur.com/F2djyi8.png) ![](https://i.imgur.com/gM2ypjk.png) Настроим резервирование. ![](https://i.imgur.com/LlZEqiS.png) Выберем dc2 в качестве резерва. ![](https://i.imgur.com/MGwrkcU.png) Добавим dc2. ![](https://i.imgur.com/jMOrb3S.png) Настроим failover. В качестве режима - берем HotStandby. ![](https://i.imgur.com/ddscqE1.png) ![](https://i.imgur.com/D3PMfS8.png) ![](https://i.imgur.com/Ua9TCCK.png) Проверим, что все хорошо. ![](https://i.imgur.com/6xI2qeD.png) ## Часть 3 Зайдем в GPM ![](https://i.imgur.com/0096vMb.png) Настроим Object Assign, включив аудит сетевых папок и аудит файловой системы. ![](https://i.imgur.com/GYcu6ng.png) ![](https://i.imgur.com/c48ndbb.png) ![](https://i.imgur.com/XY8rm0i.png) Проделаем аналогичные операции на dc2. ![](https://i.imgur.com/xKWO4vp.png) ![](https://i.imgur.com/Cbif1qv.png) ![](https://i.imgur.com/Q2newPH.png) Создадим новую политику mimikatz_block_debugger. ![](https://i.imgur.com/6EzjucL.png) Перейдем в настройки политики и найдем debug. ![](https://i.imgur.com/rtOHYDS.png) Настроим ![](https://i.imgur.com/CnpH8ZJ.png) ![](https://i.imgur.com/hynfoiB.png) Применим политику к домену. ![](https://i.imgur.com/C5mMDi2.png) ![](https://i.imgur.com/hv7K4Gf.png) Добавим в политику mimikatz_block_debugger новый параметр реестра. ![](https://i.imgur.com/gysD7By.png) ![](https://i.imgur.com/HfAfQeY.png) Создадим политику аудита audit_services_posh. ![](https://i.imgur.com/wcALsme.png) Включим параметр "Включить командную строку в события создания процессов" ![](https://i.imgur.com/CBXAodD.png) ![](https://i.imgur.com/44yshEa.png) ![](https://i.imgur.com/VfxmXkm.png) Применим политику. ![](https://i.imgur.com/YIYSCIs.png) Отредактируем политику контроллеров домена.Создадим новый объект правки реестра. ![](https://i.imgur.com/dh6v4mJ.png) ![](https://i.imgur.com/tuDMps2.png) Создадим 2 новых параметра реестра. ![](https://i.imgur.com/6ZPMwWj.png) ![](https://i.imgur.com/LdibKmN.png) ![](https://i.imgur.com/T297s71.png) Настроим параметр для контроллеров домена, разрешающий только определенным пользователям выгружать членов доменных групп ![](https://i.imgur.com/nYgdKEa.png) ![](https://i.imgur.com/QVgUBDz.png) В заключение настроим журналирование попыток выгрузки, добавим ещё один параметр в реестр ![](https://i.imgur.com/6SRtg78.png) ![](https://i.imgur.com/klNEUND.png)