# **Практическая работа №4**
---
# Занятие 4 - *Инфраструктурные сервисы в домене*
# Задание:
1) Настроить сервис DNS
2) Настроить сервис DHCP
3) Настроить отказоустойчивость DHCP
## Часть 1. DNS
#### 1.1 Просмотрим текущие DNS записи

#### 1.2 Настроили форвард, добавив адрес микротика для перенаправления DNS запросов на внешние сервера

#### 1.3 Настроили зону обратного просмотра

#### 1.4 Видим созданную обратную зону

# Задание:
1) Настроить сервис DHCP
2) Настроить отказоустойчивость DHCP
## Часть 2. DHCP
#### 2.1 Развернули меню DHCP и выделили IPv4

#### 2.2 Создаём область DHCP

#### 2.3 Вводим имя области

#### 2.4 Указываем диапазон выдаваемых адресов

#### 2.5 Добавляем адрес роутера

#### 2.6 Добавляем резервный адрес контроллера домера

#### 2.7 Новая область появилась в меню

#### 2.8 Отключаем DHCP на микротике

#### 2.9 Настраиваем Win10 на автоматическое получение параметров сети по DHCP

#### 2.10 Настраиваем Kali Linux на автоматическое получение параметров сети по DHCP

#### 2.11 Смотрим информацию об аренде на dc1

## Часть 3. Отказоустойчивый DHCP
#### 3.1 Выбираем сервер-партнёр dc2

#### 3.2 Выбираем режим Hot Standby и снимаем галочку с пункта аутентификации

#### 3.3 Успешный вывод

#### 3.4 На dc2 перейдём в меню "отработка отказа" и увидим, что все настройки применились корректно

# Задание:
1) Создать и настроить политику аудита файловой системы
2) Создать и настроить политики защиты от mimikatz
3) Провести настройки политик для SIEM
## Часть 4. Групповые политики
#### 4.1 Развернули вложенные меню в Group policy management, видим две базовые политики в папке "Group policy object" и ссылки на них в OU, куда они были применены

#### 4.2 Настраиваем политику компьютера Object Access

#### 4.3 Включаем аудит сетевых папок

#### 4.4 Включаем аудит файловой системы

#### 4.5 Создаём новую политику в папке GPO под названием mimikatz_block_debug

#### 4.6 Находим политику debug и настраиваем так, чтобы только у администратора и ADMPetr были права отладки

#### 4.7 Применяем политику к домену, чтобы она сработала на всех ПК домена

#### 4.8 Проверяем, срабатывает ли mimikatz на Windows 10 под учётной записью ADMpetr

#### 4.9 Проверяем, срабатывает ли mimikatz на Windows 10 под учётной записью ADMigor

## Настройки политик для SIEM
#### 4.11 Создаём политику аудита audit_services_cmd_posh

#### 4.12 Активируем параметр "Включить командную строку в события создания процессов"

#### 4.13 Переходим в ветку "Административные шаблоны"/"Компоненты Windows"/"Windows PowerShell", выбираем пункт "Включить ведение журнала и модулей" и включаем этот параметр для содержимого

#### 4.14 Применяем политику на домен

## Активация журналирования контроллерах домена
Настроим журналирование LDAP запросов и неудачные попытки выгрузки членов доменных групп через протокол SAMRPC
#### 4.15 Создаём новый объект правки реестра

#### 4.16 Изменяем параметр реестра

с такими значениями

#### 4.18 Создаём 2 новых параметра реестра


#### 4.20 Настраиваем параметр для контроллеров домена, разрешающий только определенным пользователям выгружать членов доменных групп

#### 4.21 Даём доступ на выгрузку для группы пользователей Administrators и пользователю ADMPetr

#### 4.22 Настраиваем журналирование попыток выгрузки, добавляем ещё один параметр в реестр
