###### tags: `Windows Labs` # Отчёт по практической работе №4 Выполнил: Запорожец Арсений # Часть №1 - DNS Запустим WinServer16-1en и в программе "Server Manager" перейдём в "DNS Manager". Здесь мы можем увидеть текущие DNS записи: ![](https://i.imgur.com/KwIFl4I.png) Теперь приступим к настройке форварда. Перейдём в настройки сервера DNS: ![](https://i.imgur.com/hi5U0ng.png) В окне настройки форвардов введём ip адрес микротика. В последствии именно он будет перенаправлять DNS запросы на внешние сервера. Убедимся в корректности проведения настройки и закроем окно: ![](https://i.imgur.com/C5AgQNB.png) Теперь приступим к настройке зоны обратного просмотра: ![](https://i.imgur.com/lGId8r5.png) Выберем пункт "Primary Zone" и перейдём дальше: ![](https://i.imgur.com/EbS9Fi3.png) Параметры репликации оставим по умолчанию: ![](https://i.imgur.com/FMYM6pQ.png) Далее выберем пункт настройки IPv4 зоны и введём идентификатор зоны без последнего ip октета: ![](https://i.imgur.com/2BpIe1O.png) Для динамического обновления зоны выбранный пункт остается по умолчанию. После выполнения всех необходимых пунктов ещё раз сверимся с выбранными настройками и подтвердим наш выбор: ![](https://i.imgur.com/JSdF6ep.png) В результате увидим созданную обратную зону: ![](https://i.imgur.com/90bAUH0.png) # Часть №2 - DHCP Откроем оснастку DHCP: ![](https://i.imgur.com/GREbro1.png) Приступим к созданию области DHCP. Перейдём во вкладку New Scope. В результате увидим открывшееся окошко мастера: ![](https://i.imgur.com/qnWdWDf.png) ![](https://i.imgur.com/OIPSkz5.png) Введём имя новой области: ![](https://i.imgur.com/xJeQruI.png) Укажем диапазон выдаваемых ip адресов: ![](https://i.imgur.com/Vt3Sedi.png) Затем введём ip адрес роутера: ![](https://i.imgur.com/k0SjtdS.png) Введём адрес резервного контроллера домена, он же - резервный DNS. Здесь стоит сказать, что при выключенном dc2 проверка указанного ip будет провалена, однако добавить его всё-же получится. В моем случае dc2 я всё-таки включил, поэтому спокойно его добавил: ![](https://i.imgur.com/frs66Rd.png) Завершим работу визарда: ![](https://i.imgur.com/6Ir2DIU.png) После этого новая область появится в меню: ![](https://i.imgur.com/HMJbKPc.png) ![](https://i.imgur.com/nRx1zUI.png) Отключим DHCP на микротике: ![](https://i.imgur.com/9r31VXA.png) Настроим WinPro и kali на автоматическое получение параметров сети по DHCP: ![](https://i.imgur.com/VrIyaPz.png) ![](https://i.imgur.com/SRriR2O.png) Теперь в виртуальной машине WinServer1-1en мы можем увидеть информацию об аренде: ![](https://i.imgur.com/oDKHOZN.png) # Часть №3 - Отказоустойчивый DHCP Начнём настройку отказоустойчивости DHCP: ![](https://i.imgur.com/TQeWvsN.png) Выберем сервер-партнёр: ![](https://i.imgur.com/bu4e2Fp.png) Настроим отказоустойчивость: ![](https://i.imgur.com/OYJskk8.png) Подтвердим настройки: ![](https://i.imgur.com/F4WGUAj.png) После завершения перейдём на машину dc2 и проверим правильность настроек через меню "свойства: отказоустойчивость": ![](https://i.imgur.com/SrdHqlf.png) # Часть №4 - Групповые политики Зайдём в "Group policy management" и приступим к редактированию политики контроллеров домена: ![](https://i.imgur.com/0vEGAfE.png) Приступим к настройке политики компьютера "Object Access": ![](https://i.imgur.com/SZd4MGC.png) Включим аудит сетевых папок: ![](https://i.imgur.com/fxTIQnM.png) Включим аудит файловой системы: ![](https://i.imgur.com/msKzApk.png) # Политика защиты от mimikatz Создадим новую политику под названием mimikatz_block_debug: ![](https://i.imgur.com/WGxKWz7.png) Откроем политику debug programs и настроим её так, чтобы только у администратора и ADMPetr были права отладки: ![](https://i.imgur.com/Y0gMk0z.png) Применим политику к домену: ![](https://i.imgur.com/ZvNltbH.png) Теперь с помощью mimikatz мы можем проверить доступ к этой политике со стороны пользователя PT\Administrator: ![](https://i.imgur.com/0XqMp0O.png) А также PT\ADMigor: ![](https://i.imgur.com/p299g80.png) # Отключение WDigest В меню редактирования груповой политики mimikatz_block_debug создали новый параметр реестра, который отключит хранение в открытом виде пароля для авторизации в IIS: ![](https://i.imgur.com/dCjFrYf.png) # Защита LSA от подключения сторонних модулей В меню редактирования груповой политики mimikatz_block_debug создали новый элемент реестра, который сделает так, что теперь все новые подключаемые модули без подписи, а также модули, не имеющие подписи Майкрософт, не будут загружаться в LSA: ![](https://i.imgur.com/qZDef6R.png) # Настройки политик для SIEM ## Включение аудита командной строки и powershell Создадим политику аудита audit_services_cmd_posh и зайдём в ветку "Административные шаблоны"/"Система"/"Аудит создания процессов". Там активируем параметр "Включить командную строку в события создания процессов: ![](https://i.imgur.com/agFrZMp.png) Далее перейдём в ветку "Административные шаблоны"/"Компоненты Windows"/"Windows PowerShell" и включим параметр "Включить ведение журнала и модулей" для содержимого: ![](https://i.imgur.com/9oaHu4Q.png) После чего изменения вступят в силу: ![](https://i.imgur.com/8nNw3NC.png) Применим политику на домен: ![](https://i.imgur.com/5wW2aHN.png) ## Активация журналирования контроллерах домена Изменим существующий параметр реестра: ![](https://i.imgur.com/1utElZn.png) И создадим два новых: ![](https://i.imgur.com/Ik9Y9NR.png) ![](https://i.imgur.com/NK2KeMH.png) Теперь в журнале Directory Sevice будут создаваться события с идентификатором 1644 для каждого LDAP запроса. Следующим нашим шагом будет настройка параметра для контроллеров домена, разрешающего только определенным пользователям выгружать членов доменных групп: ![](https://i.imgur.com/8cZe68Q.png) И, наконец, настроим журналирование попыток выгрузки. Добавляем нвоый параметр в реестр: ![](https://i.imgur.com/7bIl1Ml.png)