# Отчет по выполнению Занятия 4. Инфраструктурные сервисы в домене. ## Практическая работа 4. ## Задание к практической работе 4.1: 1) **Настроить сервис DNS:** 1.1) Текущие записи DNS: ![DNS1](https://i.imgur.com/Zps9vg7.png) 1.2) DNS настроен: ![DNS2](https://i.imgur.com/QJzbNZz.png) 1.3) Зона обраного просмотра также настроена: ![DNS3](https://i.imgur.com/Hknhzqn.png) ## Задание к практической работе 4.2: 1) **Настроить сервис DHCP:** 1.1) На данный момент DHCP еще настроен: ![DHCP1](https://i.imgur.com/IWbXj7c.png) 1.2) Добавлена новая область: ![DHCP2](https://i.imgur.com/Ce0d6l2.png) ![DHCP2](https://i.imgur.com/Bev3XwK.png) 1.3) Отключил DHCP на MikroTik: ![MikroTik](https://i.imgur.com/emQnTni.png) 1.4) Настроим автоматическое получение параметров сети по DHCP в WinPro10: ![WinPro](https://i.imgur.com/KWbl2ij.png) 1.5) После настройки DHCP на WinPro10 и kali можно увидитьинформацию об аренде на dc1: ![Sharing](https://i.imgur.com/FHZtR6c.png) 2) **Настроить отказоустойчивость DHCP:** 2.1) Настроил резервирование по Hot Standby: ![Hot Standby](https://i.imgur.com/8mzK96d.png) 2.2) Убеждаемся, что настройки применены корректно: ![check settings](https://i.imgur.com/txyExem.png) ## Задание к практической работе 4.3: 1) **Создать и настроить политику аудита файловой системы:** Проведем настройку политики аудита, включив аудит сетевых папок и аудит файловой системы: ![GPO1](https://i.imgur.com/yclugWL.png) ![GPO2](https://i.imgur.com/1VB1eJi.png) 2) **Создать и настроить политики защиты от mimikatz:** 2.1) Создав новую политику защиты от mimikatz, оставим у администратора права отладки: ![GPO3](https://i.imgur.com/brT7olL.png) 2.2) Политика защиты от mimikatz успешно добавлена: ![GPO4](https://i.imgur.com/dl2S2xg.png) 2.3) Добавили защиту LSA от подключения сторонних модулей (в политику mimikatz_block_debug добавили и настроили новый параметр): ![LSA](https://i.imgur.com/xXwOk0A.png) ![LSA](https://i.imgur.com/ICQAPgu.png) ![LSA](https://i.imgur.com/cLjTnPi.png) 3) **Провести настройки политик для SIEM:** 3.1) Создали новую политику аудита audit_services_cmd_posh: ![GPO5](https://i.imgur.com/MP63nLV.png) 3.2) Провели настройку данной политики и применили ее на домен: ![GPO6](https://i.imgur.com/ZDpW2XN.png) ![GPO7](https://i.imgur.com/l2GX4Lr.png) ![GPO8](https://i.imgur.com/HC0V040.png) 3.3) Активируем журналирование, добавив новые параметры в реестр и изменив существующий: ![GPO9](https://i.imgur.com/Mav3hb4.png) ![GPO10](https://i.imgur.com/ftDGgq1.png) ![GPO11](https://i.imgur.com/eNG1Ccw.png) ![GPO12](https://i.imgur.com/n9U4Ayi.png) 3.4) Настроили параметр для контроллеров домена, разрешающий только определенным пользователям выгружать членов доменных групп: ![GPO12](https://i.imgur.com/SpU6mMg.png) 3.5) Добавили в реестр еще один параметр журналирования попыток выгрузки: ![GPO13](https://i.imgur.com/x6HMx3Q.png)