# Занятие 4. Инфраструктурные сервисы в домене # Практическая работа №4.1 DNS. ## Часть 1. DNS ### 1.1 Зайдём в оснастку DNS ![](https://i.imgur.com/aFmEVhs.png) ### 1.5 Зайдём в пункт "edit" ![](https://i.imgur.com/gwhhbmA.png) ### 1.10 Нажмём "new zone". Откроется меню создания зоны ![](https://i.imgur.com/l6AuDg3.png) ### 1.15 Оставим пункт по умолчанию для динамического обновления зоны ![](https://i.imgur.com/v0d7VpS.png) ### 1.17 Увидим созданную обратную зону ![](https://i.imgur.com/Km36gsa.png) ## Практическая работа №4.2,3 DHCP ## Часть 2. DHCP ### 2.1 Откроем оснастку DHCP ![](https://i.imgur.com/yOWApGe.png) ### 2.5 Введём имя области, например pool1 ![](https://i.imgur.com/qDIzvF7.png) ### 2.10 Введём адрес роутера и нажмём "add" ![](https://i.imgur.com/AU15Rfb.png) ### 2.15 Новая область появится в меню, можно будет просмотреть её параметры ![](https://i.imgur.com/25hy040.png) ### Настройка на автоматическое получение адресов win10 ![](https://i.imgur.com/d03w20W.png) ### Настройка на автоматическое получение адресов Linux ![](https://i.imgur.com/w8XrT7b.png) ![](https://i.imgur.com/e2QsWoT.png) ### 2.18 Вы увидите информацию об аренде на dc1 в меню "address leases" ![](https://i.imgur.com/GZ5uYE0.png) ## Часть 3. Отказоустойчивый DHCP ### 3.1 Нажмём ПКМ на scope и выберем "configure failover" ![](https://i.imgur.com/Y04Felz.png) ### 3.5 После добавления идём дальше ![](https://i.imgur.com/Xr2WK5W.png) ### 3.10 Перейдём в меню "отработка отказа" и увидим, что все настройки применились корректно ![](https://i.imgur.com/JJlUDIA.png) ## Практическая работа №4.4 GPO ## Политика аудита ### 4.1 Зайдём в Group policy management ![](https://i.imgur.com/TO0Kwna.png) ### 4.6 Включим аудит файловой системы ![](https://i.imgur.com/KNHb5sC.png) ## Политики защиты от mimikatz ### 4.7 Создадим новую политику в папке GPO ![](https://i.imgur.com/Ml3qvmj.png) ### 4.11 Настроим политику так, чтобы только у администратора и ADMPetr были права отладки ![](https://i.imgur.com/8nF52A6.png) ### 4.12 Применим политику к домену, чтобы она сработала на всех ПК домена ![](https://i.imgur.com/99xZ3aT.png) ## Защита LSA от подключения сторонних модулей ### 4.18 Добавим в политику mimikatz_block_debug новый параметр реестра ![](https://i.imgur.com/OFf10Ic.png) ### 4.19 Настроим параметр, активирущий защиту LSA (ветка реестра: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA) ![](https://i.imgur.com/aZKMcP6.png) ## Настройки политик для SIEM ### 4.20 Создадим политику аудита audit_services_cmd_posh ![](https://i.imgur.com/O7NXkgP.png) ### 4.22 Активируем параметр "Включить командную строку в события создания процессов" ![](https://i.imgur.com/HQjRDFh.png) ### 4.26 Применим политику на домен ![](https://i.imgur.com/wCWPeyj.png) ### 4.29 Изменим параметр реестра . Этот параметр уже существует, мы же его изменяем(ветка реестра: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics) ![](https://i.imgur.com/ghFJsEe.png) ### 4.31 Создадим 2 новых параметра реестра ![](https://i.imgur.com/bzixFyz.png) ![](https://i.imgur.com/2oOOcMP.png) ### 4.34 В заключение настроим журналирование попыток выгрузки, добавим ещё один параметр в реестр ![](https://i.imgur.com/c7DRSq0.png)