# Занятие 5. Настройка DHCP, DNS, GPO. Обмен данными в домене. ## Настройка GPO 1. В server manager пройти в tools 2. Group policy managment Если пройти в наш домен то мы увидим Default Domain Policy Default Domain и Controllers Policy которые являются ярлыками. Сами политики находятся в папке Group Policy Objects. Ярлыки нужны для того, чтобы написать разные политики для разных групп пользователей и просто сделать ссылку в папки к разным группам. В сетевой шаре наши политики располагаются по пути: > \\hackeru.local\SYSVOL\hackeru.local\Policies 4. Для создания новой политики "расширенного логирования удаления файлов из папок" щелкаем правой кнопкой по папке Group Policy Objects и выбираем NEW 5. вводим имя Policy-delete-files 6. для настройки жмем по нашей новой политике правой кнопкой мыши и выбираем Edit 7. откроется меню политики 8. выбираем secuirity settings 9. переходим в папку advansed audit policy configuration и выбираем audit policies 10. в меню object access 11. выбираем audit file share и audit file system, проставляем везде галки 12. жмем apply & ok 13. закрываем меню политики 14. применяем политику к домен контроллеру, нажав правой кнопкой на папке domain controller и выбираем меню link an existing GPO 15. в меню доступных политик выбираем нашу политику delete и жмем ок 16. обновим список применяемых групповых политик, для этого в cmd введем команду > gpupdate /force 17. для проверки что политики применились вводим команду: > gpresult /R Если в Windows **DNS Manager** в настройках нашего домена во вкладке **Zone Transfer** убрать галку в пункте **Allow zone Transfer**(по умолчанию данная настройка в Windows включена, в Linux может быть выключена, ДНС программ много разных, нужно проверять) то после ввода в kali команды: > dig axfr @192.168.10.21 hackeru.local мы получим вывод всех днс записей базы данных со всеми устройствами в нашем домене. МАССОВО СКАНИТЬ NMAP НЕЛЬЗЯ, будет АЛЯРМ!!!! указанный выше запрос почти невидим, сканить нужно им для получения карты сети. ## Создание и настройка общей папки, а так же логирования 1. Создать папку на диске С и назвать её Share. 2. В ней моздать папку progr 3. зайти в настроки папки progr, во вкладке securty добавить группу пользователей, которая сможет выполнять какие-либо действия с этой папкой 4. во вкладке sharing нажать advanced sharing, прожимаем галку share folder 5. выбираем share permissions 6. добавляем новую группу 7. даем фул контроль 8. везде прожимаем apply и ok 9. во вкладке securty заходим в advanced 10. там нажимаем на вкладку auditing для настройки логирования 11. add 12. жмем principal и добавляем группу,чьи действия хотим логировать 13. выбираем действия у данной группы которые хотим чтобы у нас логировались в системе 14. прожимаем apply и ok Для просмотра логов я использовал программу Event Log Exporter, которую предварительно скачал [отсюда](https://eventlogxp.com/download/elex_setup.exe"tittle"). В самой программе нам необходимо зайти во вкладку нашего ПК, после чего перейти во вкладку Securty. Делаем сортировку по полю Event код 4656(запрос на удаление) и ищем лог файл со словом DELETE. Примерно такого формата: > A handle to an object was requested. > Subject: > Security ID: S-1-5-21-846862418-3105950599-1532819281-1141 > Account Name: adda > Account Domain: HACKERU > Logon ID: 0x9661D > > Object: > Object Server: Security > Object Type: File > Object Name: C:\share\progr\New Text Document.txt > Handle ID: 0xd78 > Resource Attributes: - > > Process Information: > Process ID: 0x4 > Process Name: > > Access Request Information: > Transaction ID: {00000000-0000-0000-0000-000000000000} > Accesses: DELETE > SYNCHRONIZE > ReadAttributes > > Access Reasons: DELETE: Granted by D:(A;ID;FA;;;S-1-5-21-846862418-3105950599-1532819281-513) > SYNCHRONIZE: Granted by D:(A;ID;FA;;;S-1-5-21-846862418-3105950599-1532819281-513) > ReadAttributes: Granted by D:(A;ID;FA;;;S-1-5-21-