# Практическая работа №4. Инфраструктурные сервисы в домене ## Задание: 1) Настроить сервис DNS 2) Настроить сервис DHCP 3) Настроить отказоустойчивость DHCP 4) Создать и настроить политику аудита файловой системы 5) Создать и настроить политики защиты от mimikatz 6) Провести настройки политик для SIEM ## Решение: ### 1) Настроим сервис DNS: Просмотрим текущие DNS записи на WS16-1en: ![](https://i.imgur.com/st3X7UU.png) Создадим **Alias(CNAME)**: ![](https://i.imgur.com/wMZrrUc.png) Проверим: ![](https://i.imgur.com/Ybf9H07.png) Настроим форвард. Введём адрес mikrotik, чтобы он перенаправлял DNS запросы на внешние сервера: ![](https://i.imgur.com/yYnybkF.png) Настроим зону обратного просмотра. Создадим **Reverse Lookup Zone**: ![](https://i.imgur.com/nLWemYr.png) Настраиваем по умолчанию, вводим нашу сеть: ![](https://i.imgur.com/o6Iyfsj.png) Зона создана: ![](https://i.imgur.com/SbPlXm9.png) ### 2) Настроим сервис DHCP: Приступим к созданию области DHCP. На IPv4 переходим на **New Scope**: ![](https://i.imgur.com/inmV4OU.png) Вводим имя области: ![](https://i.imgur.com/WfY80OB.png) Указываем диапазон выдаваемых адресов: ![](https://i.imgur.com/IzBNkQp.png) Введем адрес роутера: ![](https://i.imgur.com/vcYX54P.png) Введем адрес резервного контроллера домена: ![](https://i.imgur.com/Xg43Pt5.png) Настройка завершена: ![](https://i.imgur.com/LWAN4Vd.png) Настроим Win10 на автоматическое получение параметров сети по DHCP: ![](https://i.imgur.com/yE0zmz0.png) Настроим Kali Linux на автоматическое получение параметров сети по DHCP: ![](https://i.imgur.com/HM8gxis.png) Можем увидеть информацию об аренде на dc1: ![](https://i.imgur.com/kNYcwcj.png) ### 3) Настроим отказоустойчивость DHCP: В dc1 на **Scope** выберем **Сonfigure Failover**: ![](https://i.imgur.com/5JS5Hjp.png) В качестве резервного сервера выбираем dc2: ![](https://i.imgur.com/3rERtrU.png) Настроим Failover: ![](https://i.imgur.com/BIaTJfi.png) Подтвердим настройки: ![](https://i.imgur.com/odDbTDq.png) Проверим на dc2 наши настройки: ![](https://i.imgur.com/UYsSPPm.png) Все настройки применились корректно. ### 4) Создадим и настроим политику аудита файловой системы: Зайдём в Group Policy Management: ![](https://i.imgur.com/qCLrVak.png) Отредактируем политику контроллеров домена: ![](https://i.imgur.com/S1NYA3w.png) Настроим политику Object Access: ![](https://i.imgur.com/KGYrTVJ.png) Включим аудит сетевых папок и файловой системы: ![](https://i.imgur.com/HVJaIpX.png) ![](https://i.imgur.com/ytkd8mo.png) ### 5) Создадим и настроим политики защиты от mimikatz: Создадим новую политику mimikatz_block_debug в папке GPO: ![](https://i.imgur.com/alPcWnK.png) Настроим политику: ![](https://i.imgur.com/l8GJl0s.png) Даём администратору и ADMPetr права отладки: ![](https://i.imgur.com/6Se2tzI.png) Применяем политику для всех ПК: ![](https://i.imgur.com/lM4i3XP.png) Проверяем: ![](https://i.imgur.com/wZtvXI8.png) Добавим новый параметр реестра: ![](https://i.imgur.com/huRuQUR.png) Активируем защиту LSA: ![](https://i.imgur.com/ZOX8gUh.png) ### 6) Проведем настройки политик для SIEM: Создадим политику аудита: ![](https://i.imgur.com/W9mvqua.png) Активируем параметры "Включить командную строку в события создания процессов" и "Включить ведение журнала и модулей": ![](https://i.imgur.com/MUo1yoG.png) Применяем политику для всех ПК. Логируем NTDS: ![](https://i.imgur.com/w688E19.png) Создадим ещё 2 параметра реестра: ![](https://i.imgur.com/UqfRkYD.png) ![](https://i.imgur.com/l8eaOch.png) Настроим параметр,который разрешает только определенным пользователям выгружать членов доменных групп: ![](https://i.imgur.com/kj6AWtU.png) ### Работу выполнила Шпанагель Дарья