2.1 Откроем оснастку DHCP
Learn More →
2.2 Развернём меню DHCP и выделим IPv4
Learn More →
2.3 Нажмём на IPv4 ПКМ и выберем "new scope"
Learn More →
2.4 Приступим к созданию области DHCP
Learn More →
2.5 Введём имя области, например pool1
Learn More →
2.6 Укажем диапазон выдаваемых адресов
Learn More →
2.7 Не будем указывать исключения из диапазона
Learn More →
2.8 Оставим время аренды по умолчанию, 8 дней
Learn More →
2.9 Сконфигурируем область сейчас
Learn More →
2.10 Введём адрес роутера и нажмём "add"
Learn More →
2.11 Введём адрес резервного контроллера домена, он же будет резервным DNS. Нажмём "add"
Learn More →
2.12 WINS серверов у нас не будет
Learn More →
2.13 Активируем область сейчас
Learn More →
2.14 Завершим работу визарда
Learn More →
2.15 Новая область появится в меню, можно будет просмотреть её параметры
Learn More →
2.16 Настроим Win10 на автоматическое получение параметров сети по DHCP
Learn More →
2.17 Настроим Kali Linux на автоматическое получение параметров сети по DHCP
Learn More →
2.18 Вы увидите информацию об аренде на dc1 в меню "address leases"
Learn More →
3.1 Нажмём ПКМ на scope и выберем "configure failover"
Learn More →
3.2 Выберем ip пулы для резервирования
Learn More →
3.3 Выберем сервер-партнёр.Нажмём "add server" 3.4 В меню добавления сервера выберем в качестве резервного dc2
Learn More →
3.5 После добавления идём дальше
Learn More →
Настроим failover. Выберем режим Hot Standby и снимем галочку с пункта аутентификации. Хоть это и не безопасно, но в рамках нашей работы не принципиально
Learn More →
3.7 Подтвердим настройки
Learn More →
3.8 Увидим вывод успешного создания кластера и закроем меню
Learn More →
3.9 Проверим, что всё работает хорошо. Перейдём в dc2 в оснастку dhcp и просмотрим свойства области, которая там появилась
Learn More →
3.10 Перейдём в меню "отработка отказа" и увидим, что все настройки применились корректно
Learn More →
Итоговая статистика Lab: SQL injection vulnerability allowing login bypass Lab: SQL injection vulnerability in WHERE clause allowing retrieval of hidden data Lab: SQL injection UNION attack, retrieving data from other tables Lab: SQL injection attack, querying the database type and version on MySQL and Microsoft
Sep 16, 2022Самостоятельно выполните запросы к корневому DNS серверу и посмотрите какие есть корневые DNS сервера. Отправьте DNS запрос и выясните какие сервера отвечают за зону ru. Выясните сколько почтовых серверов у ptsecurity.com, отправив запрос соответствующего типа. Выясните какое имя сервера связано с IP адресом 77.88.8.7. ptr - обратная DNS-запись, которая связывает IP-адрес сервера с его каноническим именем, в данном случае yandex.ru
Sep 14, 2022Установить и настроить  linux ubuntu 20.04 Установить Docker CE Установить веб-приложение https://hub.docker.com/r/bkimminich/juice-shop 5) Изучить запросы браузера к приложению  и форме регистрации пользователе Ответ сервера при регистрации нового пользователя
Sep 14, 2022Установить Debian 11 Создать snapshot Включить пользователя в группу sudo Выделить место на VMware под новый HDD Создать 2 новыx HDD
Sep 10, 2022or
By clicking below, you agree to our terms of service.
New to HackMD? Sign up