# Windows_Basic-Криворученко_Савелий-Практика_4.1,2,3,4 ***4.1*** Задание: Настроить перенаправление запросов DNS, не относящихся к зоне pt.local, на внешний DNS сервер. В дополнение -- сконфигурировать зону обратного просмотра. *1.1 DNS.* Зайдем в оснаску dns и dns записи ![](https://i.imgur.com/pYhP2sD.png) Для настройки forwarders перейдем настройки сервера dns ![](https://i.imgur.com/BpUOqel.png) Перейдем в forwarders -> edit , добавим сеть микротика: ![](https://i.imgur.com/EoOz6b5.png) После чего применим настройку (apply) ![](https://i.imgur.com/puurXK3.png) Настроим зону обратного просмотра (ЛКМ+reverse lookup zone --> new zone) ![](https://i.imgur.com/BHSL4e6.png) Оставив по умолчанию пункты: 1. параметры репликации 2. Тип zone. и перейдем в настройку IP4: ![](https://i.imgur.com/xw00OeQ.png) Оставим динамическое обновление зоны ![](https://i.imgur.com/eBgWpcG.png) **ИТОГОВЫЕ НАСТРОЙКИ** ![](https://i.imgur.com/1NvSuGs.png) *созданная обратная зона* ![](https://i.imgur.com/QKb8Ktn.png) ***4.2,3*** Задание: 1) Настроить сервис DHCP 2) Настроить отказоустойчивость DHCP Откроем оснастку DHCP, развернем меню DHCP и выберем IPv4 ![](https://i.imgur.com/Q2UJufU.png) Добавим новый scope (IPv4 --> ПКМ) ![](https://i.imgur.com/qBP4gbM.png) создаем имя бассейна ![](https://i.imgur.com/vSfQUwT.png) выбираем диапазон адресов, не изменяя маску сети ![](https://i.imgur.com/YruyKld.png) не указываем исключения, а также по умолч. время аренды (8 дней) + сконфигурируем сейчас ![](https://i.imgur.com/0wo9R4V.png) ![](https://i.imgur.com/KBWY6KJ.png) ![](https://i.imgur.com/DGrQddm.png) Введем адрес роутера ![](https://i.imgur.com/6D699ga.png) Добавим резервный DNS ![](https://i.imgur.com/M7vXYof.png) Не добавляя win server, активирую область ![](https://i.imgur.com/gY6Ib7B.png) Параметры scope: ![](https://i.imgur.com/qANTaEu.png) Перейдем к настройке DHCP в win 10, зайдя под учеткой админа ![](https://i.imgur.com/wZDeOa6.png) Теперь в Kali: ![](https://i.imgur.com/LAx5Am4.png) информация об аренде: ![](https://i.imgur.com/Ccv4z6P.png) **ОТКАЗОУСТОЙЧИВЫЙ DHCP** Задача: настроить резервирование по технологии Hot Standby Выберем на нашем scope (пкм --> configure failover) + выберем pool по умолчанию ![](https://i.imgur.com/L6RivZF.png) Добавим резервный сервер партнер ![](https://i.imgur.com/49CljNP.png) Настроим failover // с первого раза не получилось, пришлось обновлять DHCP ![](https://i.imgur.com/u0RSajV.png) подтвердим настройку ![](https://i.imgur.com/AcEvzqb.png) Перейдем в dc2 для сверки правильности процесса ![](https://i.imgur.com/HvUrCrG.png) *Все получилось верно* показаны отношения между серверами # ***4.4 - Групповые политики*** **Политика аудита** Зайдем в групповую политику и перейдем по лесу: ![](https://i.imgur.com/8y1pA2G.png) Отредактируем политику контроллеров доменна ![](https://i.imgur.com/vhvNplp.png) Настроим политику компьютера Object Access ( аудит сетевых папок,аудит файловой системы) ![](https://i.imgur.com/IzbdZHG.png) ![](https://i.imgur.com/LKvEd4d.png) **Политики защиты от mimikatz** **Запрет Debug** Создаем новую политику в папке GPO ![](https://i.imgur.com/Oqp1AxM.png) Выберем крутое название ಥ_ಥ ![](https://i.imgur.com/o7QjNjZ.png) Перейдем в настройки политики и найдем политику debug и добавим права отладки Петру и Админу ![](https://i.imgur.com/A4mFP0C.png) ![](https://i.imgur.com/eoMrUoK.png) Применим политику домена на всех устройствах ![](https://i.imgur.com/hCyujAu.png) ![](https://i.imgur.com/mcZLsHD.png) Проверяем на win 10 **Отключение WDigest** редактируем реестр ![](https://i.imgur.com/CieVhOA.png) ![](https://i.imgur.com/cnX9EJf.png) //Данная настройка применится ко всем компьютерам домена и пропишет в реестр нужный параметр, отключающий хранение в открытом виде пароля для авторизации в IIS// **Защита LSA от подключения сторонних модулей** Добавим в политику mimikatz_block_debug новый параметр реестра и настроим: ![](https://i.imgur.com/U4tTetI.png) **политик для SIEM** **Включение аудита командной строки и powershell** Создадим политику аудита audit_services_cmd_posh После чего Перейдём в ветку "Административные шаблоны"/"Система"/"Аудит создания процессов" ![](https://i.imgur.com/FV7KNue.png) Активируем параметр "Включить командную строку в события создания процессов" ![](https://i.imgur.com/W9npcLf.png) Перейдём в ветку "Административные шаблоны"/"Компоненты Windows"/"Windows PowerShell" и включаем ведение журнала и модулей ![](https://i.imgur.com/QFm9oNY.png) Применим политику на домен ![](https://i.imgur.com/foV49ws.png) **Активация журналирования контроллерах домена** Отредактируем политику контроллеров домена ![](https://i.imgur.com/7pKDpN0.png) Создадим новый объект правки реестра ![](https://i.imgur.com/9BaUlRM.png) # **скоро конец ༼ つ ಥ_ಥ ༽つ ** **Настроим параметр для контроллеров домена, разрешающий только определенным пользователям выгружать членов доменных групп** ![](https://i.imgur.com/Oufr9yb.png) Дадим доступ на выгрузку для группы пользователей Administrators и пользователю ADMPetr ![](https://i.imgur.com/zMrsS8X.png) **В заключение настроим журналирование попыток выгрузки, добавим ещё один параметр в реестр** ![](https://i.imgur.com/5XIM4eF.png) ![](https://i.imgur.com/n9LofaZ.png)