# Занятие 5. Настройка DHCP, DNS, GPO. Обмен данными в домене.
## Настройка GPO
1. В server manager пройти в tools
2. Group policy managment
Если пройти в наш домен то мы увидим Default Domain Policy Default Domain и Controllers Policy которые являются ярлыками. Сами политики находятся в папке Group Policy Objects. Ярлыки нужны для того, чтобы написать разные политики для разных групп пользователей и просто сделать ссылку в папки к разным группам.
В сетевой шаре наши политики располагаются по пути:
> \\hackeru.local\SYSVOL\hackeru.local\Policies
4. Для создания новой политики "расширенного логирования удаления файлов из папок" щелкаем правой кнопкой по папке Group Policy Objects и выбираем NEW
5. вводим имя Policy-delete-files
6. для настройки жмем по нашей новой политике правой кнопкой мыши и выбираем Edit
7. откроется меню политики
8. выбираем secuirity settings
9. переходим в папку advansed audit policy configuration и выбираем audit policies
10. в меню object access
11. выбираем audit file share и audit file system, проставляем везде галки
12. жмем apply & ok
13. закрываем меню политики
14. применяем политику к домен контроллеру, нажав правой кнопкой на папке domain controller и выбираем меню link an existing GPO
15. в меню доступных политик выбираем нашу политику delete и жмем ок
16. обновим список применяемых групповых политик, для этого в cmd введем команду
> gpupdate /force
17. для проверки что политики применились вводим команду:
> gpresult /R
Если в Windows **DNS Manager** в настройках нашего домена во вкладке **Zone Transfer** убрать галку в пункте **Allow zone Transfer**(по умолчанию данная настройка в Windows включена, в Linux может быть выключена, ДНС программ много разных, нужно проверять) то после ввода в kali команды:
> dig axfr @192.168.10.21 hackeru.local
мы получим вывод всех днс записей базы данных со всеми устройствами в нашем домене.
МАССОВО СКАНИТЬ NMAP НЕЛЬЗЯ, будет АЛЯРМ!!!! указанный выше запрос почти невидим, сканить нужно им для получения карты сети.
## Создание и настройка общей папки, а так же логирования
1. Создать папку на диске С и назвать её Share.
2. В ней моздать папку progr
3. зайти в настроки папки progr, во вкладке securty добавить группу пользователей, которая сможет выполнять какие-либо действия с этой папкой
4. во вкладке sharing нажать advanced sharing, прожимаем галку share folder
5. выбираем share permissions
6. добавляем новую группу
7. даем фул контроль
8. везде прожимаем apply и ok
9. во вкладке securty заходим в advanced
10. там нажимаем на вкладку auditing для настройки логирования
11. add
12. жмем principal и добавляем группу,чьи действия хотим логировать
13. выбираем действия у данной группы которые хотим чтобы у нас логировались в системе
14. прожимаем apply и ok
Для просмотра логов я использовал программу Event Log Exporter, которую предварительно скачал [отсюда](https://eventlogxp.com/download/elex_setup.exe"tittle").
В самой программе нам необходимо зайти во вкладку нашего ПК, после чего перейти во вкладку Securty. Делаем сортировку по полю Event код 4656(запрос на удаление) и ищем лог файл со словом DELETE.
Примерно такого формата:
> A handle to an object was requested.
> Subject:
> Security ID: S-1-5-21-846862418-3105950599-1532819281-1141
> Account Name: adda
> Account Domain: HACKERU
> Logon ID: 0x9661D
>
> Object:
> Object Server: Security
> Object Type: File
> Object Name: C:\share\progr\New Text Document.txt
> Handle ID: 0xd78
> Resource Attributes: -
>
> Process Information:
> Process ID: 0x4
> Process Name:
>
> Access Request Information:
> Transaction ID: {00000000-0000-0000-0000-000000000000}
> Accesses: DELETE
> SYNCHRONIZE
> ReadAttributes
>
> Access Reasons: DELETE: Granted by D:(A;ID;FA;;;S-1-5-21-846862418-3105950599-1532819281-513)
> SYNCHRONIZE: Granted by D:(A;ID;FA;;;S-1-5-21-846862418-3105950599-1532819281-513)
> ReadAttributes: Granted by D:(A;ID;FA;;;S-1-5-21-