# Практическая работа №4 Инфраструктурные сервисы в домене #
# Часть 1. Настройка DNS #
## 1.1 Зайдём в оснастку DNS и просмотрим текущие DNS записи ##

## 1.2 Настроим форвард. Перейдём в настройки сервера DNS ##

## 1.3 Откроем вкладку "forwarders", зайдём в пункт edit и добавим адрес 192.168.10.254 (mikrotik) ##

Теперь mikrotik будет перенаправлять DNS запросы на внешние сервера. Появилась зелёная галочка значит настройка прошла коректно.
## 1.4 Настроим зону обратного просмотра ##
Нажмём ЛКМ на "reverse lookup zone", а после нажмём на неё ПКМ. Выберем "new zone". Откроется меню создания зоны.
## 1.5 Процесс настройки зоны ##







## 1.6 Увидим созданную обратную зону ##

# Часть 2. Настройка DHCP #
## 2.1 Зайдём в оснастку DHCP в дереве выберем IPv4 ##

## 2.2 Нажмём на IPv4 ПКМ и выберем "new scope" ##

## 2.3 Процесс создания области DHCP ##

В поле name можно ввести любое название. Поле description оставляем пустым.

На первой панели задаём диапазон раздаваемых адресов. На второй панели указывается маска подсети.

Exclusion позволяет исключить из ранее введённого пула диапазоны адресов. Можно пропустить.

Lease duration это время аренды ip адреса. Указывается в дни часы минуты. Оставим аренду по умолчанию.

Далее следует окно, в котором можно согласия на продвинутую конфигурацию.

Добавляем ip адрес интерфейса mikrotik (шлюз по умолчанию).

Далее указываем имя домена и DNS сервера. Все данные уже были заполнены добавим резервный адрес dc2 в качестве DNS. В поле слева можно ввести доменное имя и получить соответствующий ip адрес.

Далее идёт настройка WINS сервера. В данное время не используется. WINS это реализация DNS которая была в windows. Служба уже устарела. Пропускаем эту настройку нажимаем next.

Далее можно поставить галочку (стоит по умолчанию) на согласие активации scope прямо сейчас.

Завершение создание оласти.

## 2.4 Настроим Win10 на автоматическое получение параметров сети по DHCP ##

## 2.5 Настроим Kali Linux на автоматическое получение параметров сети по DHCP ##


## 2.6 Можно увидеть информацию о аренде на dc1 ##

# Часть 3 Отказоустойчивость DHCP #
## 3.1 Нажмём ПКМ на scope и выберем "configure failover" ##

## 3.2 Выберем ip пулы для резервирования ##

## 3.3 Выберем сервер-партнёр. Нажмём "add server" ##

## 3.4 В меню добавления сервера выберем в качестве резервного dc2 ##

## 3.5 После добавления идём дальше. NEXT ##

## 3.6 Настроим failover ##
Выберем режим Hot Standby и снимем галочку с пункта аутентификации. Хоть это и не безопасно, но в рамках нашей работы не принципиально. Сервер dc2 нужно включить.

## 3.7 Подтвердим настройки ##

## 3.8 Увидим вывод успешного создания кластера и закроем меню ##

## 3.9 Проверим, что всё работает хорошо ##
Перейдём в dc2 в оснастку DHCP и просмотрим свойства области, которая там появилась.

# Часть 4. Настройка груповой политики #
## 4.1 Зайдём в Group policy managemen ##
По умолчанию созданы две базовые политики в папке "Group policy object" и ссылки на них в OU, куда они были применены.

## 4.2 Отредактируем политику контроллеров домена ##

## 4.3 Настроим политику компьютера Object Access ##

## 4.4 Включим аудит сетевых папок ##

## 4.5 Включим аудит файловой системы ##

Можно посмотреть внесённые изменения в политики домен контролера.

## 4.6 Настройка политики защиты от mimikatz. Запрет Debug ##
### 4.6.1 Создадим новую политику в папке GPO ###

### 4.6.2 Назовём её mimikatz_block ###

### 4.6.3 Перейдём в настройки политики ###

### 4.6.4 Найдём политику debug ###

### 4.6.5 Настроим политику так, чтобы только у администратора и ADMPetr были права отладки ###



Аналагично был добавлен administrator.
### 4.6.6 Применим политику к домену, чтобы она сработала на всех ПК домена ###


### 4.6.7 Проверка ###
Перейдём на хост win 10 rpo и запустим командную строку от имени администратора. Просмотреть политику компьютера нужно запустить консоль от имени администратора. Просмотреть политики можно командой gpresult /R.


Как видно групповая политика не была применена поскольку не наступило событие её применения. Командой Gpupdate обновим груповые полтики на хосте.

Теперь политика была применена.

Откроем командную строку от имени администратора под учётной записью ADMPetr. Откроем mimikatz. Командой privilege:: можно проверить привилегии пользователя.



Как видно у данного пользователя есть привилегия debug program.
Зайдём под учётной записью ADMIgor и выполним аналогичные действия.

У данного пользователя таких прав нет.
# Часть 5. Отключение WDigest #
## 5.1 Редактируем существующую политику mimikatz_block ##
Перейдём к редактированию реестра

## 5.2 Создаем новый элемент реестра ##

## 5.3 Добавим новое значение ##
В ветке реестра HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\WDigest добавим параметр UseLogonCredential = 0 отключающий хранение в открытом виде пароля для авторизации в IIS.

# Часть 6. Защита LSA от подключения сторонних модулей #
## 6.1 Добавим в политику mimikatz_block новый параметр реестра ##

## 6.2 Настроим параметр, активирущий защиту LSA ##

# Часть 7. Настройки политик для SIEM #
## 7.1 Создадим политику аудита audit_cmd_posh ##

## 7.2 Перейдём в ветку "Административные шаблоны"/"Система"/"Аудит создания процессов ##

## 7.3 Активируем параметр "Включить командную строку в события создания процессов" ##

## 7.4 Перейдём в ветку "Административные шаблоны"/"Компоненты Windows"/"Windows PowerShell" ##

## 7.5 Выберем пункт "Включить ведение журнала и модулей" ##

## 7.6 Включим этот параметр для содержимого ##


## 7.8 Можно посмотреть внесённые изменения в политики домен контролера ##

## 7.9 Применим политику ко всему домен ##



# Часть 8. Активация журналирования контроллерах домена #
## 8.1 Отредактируем политику контроллеров домена ##

## 8.2 Создадим новый объект правки реестра ##

## 8.3 Изменим параметр реестра ##

## 8.4 Создадим 2 новых параметра реестра ##
Параметры добавляются в ветку: SYSTEM\CurrentControlSet\Services\NTDS\Parameters
### 8.4.1 Добавим параметр Expensive Search Results Threshold = 1 ###

### 8.4.2 Добавим параметр Inefficient Search Results Threshold = 1 ###

## 8.5 Настроим параметр для контроллеров домена, разрешающий только определенным пользователям выгружать членов доменных групп ##

## 8.6 Дадим доступ на выгрузку для группы пользователей Administrators и пользователю ADMPetr ##

## 8.7 Добавим ещё один параметр в реестр RestrictRemoteSamAuditOnlyMode = 1 ##
