# **Практическая работа №4** --- # Занятие 4 - *Инфраструктурные сервисы в домене* # Задание: 1) Настроить сервис DNS 2) Настроить сервис DHCP 3) Настроить отказоустойчивость DHCP ## Часть 1. DNS #### 1.1 Просмотрим текущие DNS записи ![](https://i.imgur.com/Zhzm4S2.png) #### 1.2 Настроили форвард, добавив адрес микротика для перенаправления DNS запросов на внешние сервера ![](https://i.imgur.com/TeLv6Tx.png) #### 1.3 Настроили зону обратного просмотра ![](https://i.imgur.com/NeXRLbP.png) #### 1.4 Видим созданную обратную зону ![](https://i.imgur.com/wYWlKRW.png) # Задание: 1) Настроить сервис DHCP 2) Настроить отказоустойчивость DHCP ## Часть 2. DHCP #### 2.1 Развернули меню DHCP и выделили IPv4 ![](https://i.imgur.com/AurJxKw.png) #### 2.2 Создаём область DHCP ![](https://i.imgur.com/zY4DCha.png) #### 2.3 Вводим имя области ![](https://i.imgur.com/pEpNeba.png) #### 2.4 Указываем диапазон выдаваемых адресов ![](https://i.imgur.com/GpkV6F6.png) #### 2.5 Добавляем адрес роутера ![](https://i.imgur.com/CkXR0yB.png) #### 2.6 Добавляем резервный адрес контроллера домера ![](https://i.imgur.com/7KnbRWe.png) #### 2.7 Новая область появилась в меню ![](https://i.imgur.com/2QtwBva.png) #### 2.8 Отключаем DHCP на микротике ![](https://i.imgur.com/yv0CRHX.png) #### 2.9 Настраиваем Win10 на автоматическое получение параметров сети по DHCP ![](https://i.imgur.com/JIENXhk.png) #### 2.10 Настраиваем Kali Linux на автоматическое получение параметров сети по DHCP ![](https://i.imgur.com/MmjJyaa.png) #### 2.11 Смотрим информацию об аренде на dc1 ![](https://i.imgur.com/hkZs0L7.png) ## Часть 3. Отказоустойчивый DHCP #### 3.1 Выбираем сервер-партнёр dc2 ![](https://i.imgur.com/MS8UxcE.png) #### 3.2 Выбираем режим Hot Standby и снимаем галочку с пункта аутентификации ![](https://i.imgur.com/fdGJnou.png) #### 3.3 Успешный вывод ![](https://i.imgur.com/Iglymdi.png) #### 3.4 На dc2 перейдём в меню "отработка отказа" и увидим, что все настройки применились корректно ![](https://i.imgur.com/zRfIdcv.png) # Задание: 1) Создать и настроить политику аудита файловой системы 2) Создать и настроить политики защиты от mimikatz 3) Провести настройки политик для SIEM ## Часть 4. Групповые политики #### 4.1 Развернули вложенные меню в Group policy management, видим две базовые политики в папке "Group policy object" и ссылки на них в OU, куда они были применены ![](https://i.imgur.com/HeyJhb4.png) #### 4.2 Настраиваем политику компьютера Object Access ![](https://i.imgur.com/qjUnHop.png) #### 4.3 Включаем аудит сетевых папок ![](https://i.imgur.com/2vW3ooQ.png) #### 4.4 Включаем аудит файловой системы ![](https://i.imgur.com/FL85rHK.png) #### 4.5 Создаём новую политику в папке GPO под названием mimikatz_block_debug ![](https://i.imgur.com/BjgL8XC.png) #### 4.6 Находим политику debug и настраиваем так, чтобы только у администратора и ADMPetr были права отладки ![](https://i.imgur.com/rS6308i.png) #### 4.7 Применяем политику к домену, чтобы она сработала на всех ПК домена ![](https://i.imgur.com/QFOiFCh.png) #### 4.8 Проверяем, срабатывает ли mimikatz на Windows 10 под учётной записью ADMpetr ![](https://i.imgur.com/q5ldhUe.png) #### 4.9 Проверяем, срабатывает ли mimikatz на Windows 10 под учётной записью ADMigor ![](https://i.imgur.com/0JFAVTL.png) ## Настройки политик для SIEM #### 4.11 Создаём политику аудита audit_services_cmd_posh ![](https://i.imgur.com/GQoCJsM.png) #### 4.12 Активируем параметр "Включить командную строку в события создания процессов" ![](https://i.imgur.com/PEMx0p3.png) #### 4.13 Переходим в ветку "Административные шаблоны"/"Компоненты Windows"/"Windows PowerShell", выбираем пункт "Включить ведение журнала и модулей" и включаем этот параметр для содержимого ![](https://i.imgur.com/hKWOp3O.png) #### 4.14 Применяем политику на домен ![](https://i.imgur.com/ne31AYK.png) ## Активация журналирования контроллерах домена Настроим журналирование LDAP запросов и неудачные попытки выгрузки членов доменных групп через протокол SAMRPC #### 4.15 Создаём новый объект правки реестра ![](https://i.imgur.com/4RPpqOQ.png) #### 4.16 Изменяем параметр реестра ![](https://i.imgur.com/OS9Y3A6.png) с такими значениями ![](https://i.imgur.com/uJ27ZAA.png) #### 4.18 Создаём 2 новых параметра реестра ![](https://i.imgur.com/sxFl1Wh.png) ![](https://i.imgur.com/CeqHqvf.png) #### 4.20 Настраиваем параметр для контроллеров домена, разрешающий только определенным пользователям выгружать членов доменных групп ![](https://i.imgur.com/LmTmTlN.png) #### 4.21 Даём доступ на выгрузку для группы пользователей Administrators и пользователю ADMPetr ![](https://i.imgur.com/kqARosk.png) #### 4.22 Настраиваем журналирование попыток выгрузки, добавляем ещё один параметр в реестр ![](https://i.imgur.com/9JiaR7c.png)