# Отчет 4. ## Часть 1. DNS. 1. Зашли в DNS оснастку. Текущие DNS записи выглядят так: ![](https://i.imgur.com/945hJsj.png) 2. Зашли в настройки сервера DNS и открыли вкладку forward. ![](https://i.imgur.com/36LBrlv.png) 3. Зашли в пункт edit. ![](https://i.imgur.com/vAs4vIv.png) 4. Ввели адрес mikrotik. Как видим, настройка прошла корректно. ![](https://i.imgur.com/GTbpEmN.png) 5. Нажимаем apply, принимаем настройки. ![](https://i.imgur.com/GqAWL2K.png) 6. Настраиваем reverse зону. Создаем новую, нажимаем new zone. ![](https://i.imgur.com/E0RfwsT.png) 7. Открылось меню создания зоны. ![](https://i.imgur.com/TvgcIJw.png) 8. Оставляем как есть ![](https://i.imgur.com/IATaYji.png) ![](https://i.imgur.com/Wmm3l9L.png) ![](https://i.imgur.com/HekPJjF.png) 9. Ввели идентификатор обратной зоны(ip адрес сети) ![](https://i.imgur.com/SDih2cY.png) 10. Оставляем как есть ![](https://i.imgur.com/5Ox4d5H.png) 11. Завершаем конфигурацию. ![](https://i.imgur.com/rGxkIs5.png) 12. Видим обратную зону. ![](https://i.imgur.com/ckyBIqu.png) ## Часть 2. DHCP. 1. Открыли DHCP оснастку, развернули меню DCHP и выделили IPv4. ![](https://i.imgur.com/2iaD1h8.png) 2. Создаем новую зону. ![](https://i.imgur.com/dNUunYU.png) ![](https://i.imgur.com/VJxTLDJ.png) 3. Задаем имя ![](https://i.imgur.com/JnuzwTg.png) 4. Укажем диапазон выдаваемых адресов. ![](https://i.imgur.com/0FB2phv.png) Выбрал yes в этом окне ![](https://i.imgur.com/z8bTytV.png) 5. Оставляем как есть ![](https://i.imgur.com/fUgZnEp.png) 6. Конфигурируем сейчас ![](https://i.imgur.com/Y9ECDlE.png) 7. Вводим адрес роутера ![](https://i.imgur.com/uENymFw.png) 8. Ввели резервный DNS ![](https://i.imgur.com/SN0WBOt.png) 9. Активируем область ![](https://i.imgur.com/jQ466p1.png) 10. Почему-то получилось целых 100 областей, но все работает корректно поэтому не страшно. Интересующая нас область - первая в списке. ![](https://i.imgur.com/OvBUDZv.png) 11. Видим информацию об аренде адресов. ![](https://i.imgur.com/dboSPbl.png) ## Часть 3. Отказоустойивый DHCP. 1. Переходим в configure failover. ![](https://i.imgur.com/oMHLgcq.png) 2. ip пулы для резервирования ![](https://i.imgur.com/nVtf5fv.png) 3. add server ![](https://i.imgur.com/1QLmRRH.png) 4. В качестве резервного выбираем dc2 ![](https://i.imgur.com/Yiv5PMD.png) ![](https://i.imgur.com/jx2rHEJ.png) 5. Выбираем режим hot stand by и убираем галочку с аутентификации ![](https://i.imgur.com/DaTzCns.png) ![](https://i.imgur.com/7k4WsqX.png) 6. Как видим, кластер успешно создан. ![](https://i.imgur.com/ICnIxmY.png) 7. Перешли в dc2 в оснастку DHCP, перешли в свойства области во вкладку отработка отказа. ![](https://i.imgur.com/n7ZclJs.png) Настройки применились. ## Часть 4. ### Политика аудита. 1. Group policy management ![](https://i.imgur.com/YOsay8Z.png) 2. Редактируем политику контроллеров домена ![](https://i.imgur.com/UGV8pvU.png) 3. Настраиваем политику Object access Включим аудит сетевых папок. ![](https://i.imgur.com/SQvYD86.png) Включим аудит файловой системы. ![](https://i.imgur.com/z6qjqpU.png) ### Политики защиты от mimikatz. #### Запрет debug 1. В папке GPO создаем новую политику. ![](https://i.imgur.com/X5PTjbe.png) ![](https://i.imgur.com/C9JPxOc.png) 2. Настроим ее ![](https://i.imgur.com/ASTvDdC.png) Нашли политику debug ![](https://i.imgur.com/BzRQVH7.png) 3. Права отладки будут только у Administrator и Petr ![](https://i.imgur.com/T6ldj9r.png) 4. Применим политику к домену ![](https://i.imgur.com/eVR0U3Y.png) ![](https://i.imgur.com/B3Yyv6j.png) #### Проверка LSA от подключения сторонних модулей 1. Добавим в политику новый параметр регистра. ![](https://i.imgur.com/wb7iMim.png) 2. Активизируем защиту LSA ![](https://i.imgur.com/y5uUJNo.png) ### Настройки политик для SIEM #### Включение аудита и командной строки. 1. Создадим политику аудита audit_services_cmd_posh ![](https://i.imgur.com/zaRKwNJ.png) 2. Активируем параметр ![](https://i.imgur.com/LgWkR5z.png) 3. Перейдем в ветку "Административные шаблоны"/"Система"/"Аудит создания процессов" и выберем пункт ведение журнала и модулей. ![](https://i.imgur.com/mwCKCyy.png) 4. Перейдем в ветку "Aдминистративные шаблоны/Компоненты Windows/Windows PowerShell". Выберем пункт turn on module logging. ![](https://i.imgur.com/P22587f.png) ![](https://i.imgur.com/XQpfB4y.png) 5. Применим политику на домен. ![](https://i.imgur.com/pazzipe.png) ![](https://i.imgur.com/ZGjw89m.png) #### Активация журналирования контроллеров домена 1. Отредактируем политику контроллеров домена. ![](https://i.imgur.com/tP9Ebrx.png) 2. Создадим новый объект правки реестра. ![](https://i.imgur.com/uSFZh2x.png) 3. Изменим параметр реестра. ![](https://i.imgur.com/g5P4RrL.png) 4. Меняем значение ![](https://i.imgur.com/kEpdTCY.png) 5. Создадим два новых реестра. ![](https://i.imgur.com/0n7f6ST.png) ![](https://i.imgur.com/W7t2wHy.png) 6. Параметр для контроллеров домена, позволяющий только определенным прльзователям выгружать членов доменных групп. ![](https://i.imgur.com/LsB3Rby.png) ![](https://i.imgur.com/Kv3mH9u.png) 7. Настроим журналирование попыток выгрузки ![](https://i.imgur.com/efPV3MU.png)