Практическая работа №4 Часть 4. Групповые политики 4.1 Заходим в Group policy management ![](https://i.imgur.com/aw88h2v.png) 4.2 Отредактируем политику контроллеров домена ![](https://i.imgur.com/FiDFzSf.png) 4.3 Настроим политику компьютера Object Access ![](https://i.imgur.com/OhVkCdn.png) 4.4 Включаем аудит сетевых папок ![](https://i.imgur.com/iztNKES.png) 4.5 Включаем аудит файловой системы ![](https://i.imgur.com/XXaCsSG.png) 4.6 Создадаем новую политику в папке GPO ![](https://i.imgur.com/KiERaXo.png) 4.7 Называем её mimikatz_block_debug ![](https://i.imgur.com/NEGeV9v.png) 4.8 Переходим в настройки политики ![](https://i.imgur.com/HBrbpmm.png) 4.9 Найдём политику debug ![](https://i.imgur.com/FToGeh9.png) 4.10 Настроим политику так, чтобы только у администратора и ADMPetr были права отладки ![](https://i.imgur.com/qPZXamP.png) 4.11 Применим политику к домену, чтобы она сработала на всех ПК домена ![](https://i.imgur.com/72q5SHs.png) ![](https://i.imgur.com/BdyGzI1.png) Настройки политик для SIEM 4.12 Создадим политику аудита audit_services_cmd_posh ![](https://i.imgur.com/2xVr8BB.png) 4.13 Переходим в ветку "Административные шаблоны"/"Система"/"Аудит создания процессов ![](https://i.imgur.com/xwdKiVM.png) 4.14 Активируем параметр "Включить командную строку в события создания процессов" ![](https://i.imgur.com/gYuU9DN.png) 4.15 Перейдём в ветку "Административные шаблоны"/"Компоненты Windows"/"Windows PowerShell ![](https://i.imgur.com/lnmyKYn.png) 4.16 Выберем пункт "Включить ведение журнала и модулей" ![](https://i.imgur.com/5g42rRe.png) 4.17 Включим параметр для содержимого ![](https://i.imgur.com/4qVYVQm.png) 4.18 Применим политику на домен ![](https://i.imgur.com/I4paWlA.png) ![](https://i.imgur.com/8EwjcWR.png) Активация журналирования контроллерах домена 4.19 Отредактируем политику контроллеров домена ![](https://i.imgur.com/y03shLN.png) 4.20 Создадим новый объект правки реестра ![](https://i.imgur.com/fTWJwoS.png) 4.21 Изменим параметр реестра . Этот параметр уже существует, мы же его изменяем ветка реестра: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics имя параметра: 15 Field Engineering Изменим значение на 5. ![](https://i.imgur.com/mUmxD6T.png) 4.22 Создадим 2 новых параметра реестра ![](https://i.imgur.com/swbSb1F.png) ![](https://i.imgur.com/5PhDQe7.png) 4.23 Настроим параметр для контроллеров домена, разрешающий только определенным пользователям выгружать членов доменных групп ![](https://i.imgur.com/znx9afT.png) 4.24 Дадим доступ на выгрузку для группы пользователей Administrators и пользователю ADMPetr ![](https://i.imgur.com/Kp8QZMm.png) 4.25 В заключение настроим журналирование попыток выгрузки, добавим ещё один параметр в реестр ![](https://i.imgur.com/0u5tDNB.png)