# Практическая работа №5. Средства мониторинга Windows # # Часть 1. Настройка инстанса обмена данными # ## 1.1 Для начала установим роль DFS на dc1. Перейдём в установку ролей и компонентов ## Отметим роли DFS Namespases и DFS Replication ![](https://i.imgur.com/17zZinl.png) ## 1.2 Установим роли ## ![](https://i.imgur.com/5JIgls0.png) Выполните аналогичную установку на dc2. ## 1.3 Зайдём в управление DFS ## ![](https://i.imgur.com/fkpHmOo.png) ## 1.4 Создадим новый namespace ## ![](https://i.imgur.com/EE6CGGh.png) ## 1.5 Укажем сервер, являющийся сервером имён для DFS. Это будет наш dc1 ## ![](https://i.imgur.com/AOfcpMG.png) ![](https://i.imgur.com/0ByW4yo.png) ## 1.6 Укажем имя создаваемого пространства и перейдём в edit settings ## ![](https://i.imgur.com/UuqVdXx.png) ## 1.7 Настроим кастомные права, указав возможность чтения и записи для всех пользователей ## ![](https://i.imgur.com/vLrknTZ.png) ![](https://i.imgur.com/WM7TUI4.png) ![](https://i.imgur.com/vPapQab.png) ![](https://i.imgur.com/hcj4y31.png) ## 1.8 Оставим настройки по умолчанию (domain namespase) ## ![](https://i.imgur.com/AZlXHH0.png) ## 1.9 Создадим пространство имён ## ![](https://i.imgur.com/LezbCiA.png) ## 1.10 Успех ## ![](https://i.imgur.com/sYdI0QA.png) ## 1.11 Выполним проверку ## ![](https://i.imgur.com/xhbnU5q.png) ## 1.12 Создадим папку share ## ![](https://i.imgur.com/pUMyJJw.png) ## 1.13 Создадим папки отделов и папку all_share внутри share ## ![](https://i.imgur.com/0TUJ9tL.png) ## 1.14 Каждую эту папку нужно сделать сетевой ## ![](https://i.imgur.com/akjfLhZ.png) ![](https://i.imgur.com/EB5Ww4o.png) ![](https://i.imgur.com/0jhwaDe.png) ![](https://i.imgur.com/kShM50X.png) ![](https://i.imgur.com/CVsoaU2.png) ![](https://i.imgur.com/tlFW5ID.png) ## 1.15 Теперь создадим папки в DFS. В меню DFS нажмём кнопку "new folder" ## Укажем имя папки. Именно с этим именем она отобразится в dfs пути. ![](https://i.imgur.com/lGZcLsz.png) ## 1.16 Добавим target ## Можно либо сразу указать сетевой путь до папки, либо воспользоваться browse. ![](https://i.imgur.com/FrQrKoX.png) ## 1.17 Сетевой путь до папки отобразится, можно подтверждать и применять настройк ## ![](https://i.imgur.com/Iigta47.png) ## 1.18 Повторим шаги 1.15-17 для каждой сетевой папки в share ## ![](https://i.imgur.com/CY8Cw4c.png) ## 1.19 Теперь по сетевому пути видны сетевые папки ## ![](https://i.imgur.com/YRykSvY.png) ## 1.20 Изменим права security у папки Buhg. Нажмём кнопку Edit ## ![](https://i.imgur.com/8PEVj9Q.png) ## 1.21 Нажмём кнопку Add, чтобы добавить группу Buhg-sec ## ![](https://i.imgur.com/1CUpht3.png) ![](https://i.imgur.com/bpZyqp0.png) ## 1.22 Повторим шаги 1.20-21 ко всем сетевым папкам ## ![](https://i.imgur.com/eJdtSWG.png) ![](https://i.imgur.com/T1PAASX.png) ![](https://i.imgur.com/IA0LvET.png) ![](https://i.imgur.com/fn1uESM.png) ![](https://i.imgur.com/NjzRp2x.png) ## 1.23 На хосте win 10 rpo появились сетевые папки ## ![](https://i.imgur.com/YPfhGmD.png) Знак $ не скрывает папки для пользователей других групп. Решение данной пролемы не нашлось. Права доступа работают. ![](https://i.imgur.com/HcIaCrW.png) # Дополнительное задание # ## 1.24 На хосте dc2 создадим аналогичные папки и сделаем их сетевыми ## ![](https://i.imgur.com/KJMiiij.png) ![](https://i.imgur.com/FF9Ypsj.png) ![](https://i.imgur.com/ammYVtu.png) ![](https://i.imgur.com/hydN6Mn.png) ![](https://i.imgur.com/BZKQMGQ.png) ![](https://i.imgur.com/fKSj0Ui.png) ## 1.25 Для каджой папки dfs создадим репликационную групу ## ![](https://i.imgur.com/vRACYGZ.png) ![](https://i.imgur.com/wcvAgk4.png) ![](https://i.imgur.com/SICedoX.png) ![](https://i.imgur.com/iYGh62a.png) ![](https://i.imgur.com/6g4C871.png) ![](https://i.imgur.com/EaIYzwK.png) ![](https://i.imgur.com/ELZu8Hr.png) ## 1.26 Завершение репликации ## ![](https://i.imgur.com/P7jGAGY.png) ![](https://i.imgur.com/KkWazA9.png) ![](https://i.imgur.com/WLQdftr.png) ![](https://i.imgur.com/CPEcClz.png) ![](https://i.imgur.com/JIhmqfk.png) # Часть 2. Управление средствами мониторинга Windows # ## 2.1 Зайдём в настройки папки share Security -> Advanced -> Audit ## ![](https://i.imgur.com/nbyn7hb.png) ## 2.2 Нажмём add. Выберем Principal -- это объект, действия которого нужно логировать ## ![](https://i.imgur.com/B3j9Ame.png) ## 2.3 Отметим группу Domain Users ## ![](https://i.imgur.com/8V6aVK2.png) ## 2.4 Выставим type=all, чтобы мониторить как успех, так и отказ. Нажмём кнопку show advanced permissions ## ![](https://i.imgur.com/PyDsOSl.png) ## 2.5 Отметим галочкой оба пункта Delete и нажмём ОК ## ![](https://i.imgur.com/hCFRZmN.png) ## 2.6 Правило создано для папки share, а так же всех её вложенных папок и файлов ## ![](https://i.imgur.com/AEP0XTo.png) ## 2.7 Создайте в папке all_share папку folder-for-delete для тестирования генерации событий ## ![](https://i.imgur.com/nULwOQq.png) ## 2.8 На pc1 от имени пользователя Olga попробуем удалить папку folder-for-delete из папки all_share. ## ![](https://i.imgur.com/d4DLfSe.png) ![](https://i.imgur.com/c7I3iEP.png) ## 2.9 Проверим журнал безопасности dc1 ## ### 2.9.1 Событий много, отфильтруем их. Зайдём в меню filter current log и введём интересующие нас id событий (4656, 4659, 4660, 4663) в поле фильтра ### ![](https://i.imgur.com/TcWFqgH.png) ### 2.9.2 первое событие в цепочке произошло когда пользователь Olga открыла папку all_ahare ### ![](https://i.imgur.com/PPAzno6.png) ### 2.9.3 Затем произошло событие чтение содержимого папке ### ![](https://i.imgur.com/91LBlcZ.png) ### 2.9.4 Далее пользователь выполнил попытку удаления папки folder-for-delete. Сначала произошла проверка прав ### ![](https://i.imgur.com/hlqj5G5.png) ### 2.9.5 После уже был подан запрос на удаление папки ### ![](https://i.imgur.com/jf3Q54N.png) ### 2.9.6 При удалении объекта было сгенерировано событие 4660 ### ![](https://i.imgur.com/V1okENw.png) # Часть 3. Инфраструктура отправки журналов Windows в SIEM # ## 3.1 Включим сервис сборщика логов и подтвердим его автостарт ## ![](https://i.imgur.com/qWvEubF.png) ## 3.2 Настроим политику отправки журналов на logcollector. Зайдём в редактор групповой политики и создадим новую, log_delivery ## ![](https://i.imgur.com/QgJpMxK.png) ## 3.3 Найдём пункт включения службы WinRM ## ![](https://i.imgur.com/wGWMIqH.png) ## 3.4 Включим службу ## ![](https://i.imgur.com/xu5sGAd.png) ## 3.5 Найдём пункт настройки менеджера подписок ## ![](https://i.imgur.com/d9gR7R4.png) ## 3.6 Активируем его ## ![](https://i.imgur.com/01cbnEm.png) ## 3.7 Настроим путь до логколлектора ## ![](https://i.imgur.com/KhdGAYQ.png) ## 3.8 Сохраним и закроем меню редактирование политики. Применим фильтр безопасности, чтобы политика применилась только к pc1 ## ![](https://i.imgur.com/w3sp5IZ.png) ## 3.9 Найдём меню создания правил брандмауэра и создадим новое правило inbound ## ![](https://i.imgur.com/aUt3PNP.png) ## 3.10 Выберем преднастроенное правило для WinRM ## ![](https://i.imgur.com/BqzfDVE.png) ## 3.11 Создадим это правило только для доменной и частной сети (снимем галочку с public) ## ![](https://i.imgur.com/lEw9RHg.png) ## 3.12 Разрешим подключени ## ![](https://i.imgur.com/yICO3HW.png) ## 3.13 Для настройки политики нам понадобится дескриптор безопасности журнала. Найдём его на pc1 ## ![](https://i.imgur.com/7kJJ8rK.png) channelAccess = O:BAG:SYD:(A;;0xf0005;;;SY)(A;;0x5;;;BA)(A;;0x1;;;S-1-5-32-573) ## 3.14 Настроим доступ УЗ до журнала security ## ![](https://i.imgur.com/vTw7Ozu.png) ## 3.15 Активируем политику ## Введём параметр channelAccess (A;;0x1;;;S-1-5-20). ![](https://i.imgur.com/65tcVvb.png) ## 3.16 И отдельно добавим учетную запись, которую в дальнейшем будем использовать для чтения журналов, в группу читателей журнала. Зайдём в политику локальных групп и добавим правило для локальной группы ### 3.16.1 Создадим пользователя для просмотра журнала событий ### ![](https://i.imgur.com/aizYhA1.png) ### 3.16.2 Локальная группа -- читатели журнала событий ### ![](https://i.imgur.com/2JpATAe.png) ### 3.16.3 Пользователи -- администраторы домена (в реальной ситуации нужно добавлять пользователя, созданного для чтения журнала событий ### ![](https://i.imgur.com/0Vme5EN.png) ### 3.16.4 Сохраняем ### ![](https://i.imgur.com/4qEbAzP.png) ### 3.16.5 В конфигурации политики можно увидеть настроенные опции ### ![](https://i.imgur.com/AoB9Y7J.png) ![](https://i.imgur.com/X34tUmR.png) ![](https://i.imgur.com/iakUqGs.png) ### 3.16.6 Применяем данную политики на домен ### ![](https://i.imgur.com/6hvuzlR.png) ![](https://i.imgur.com/rILPYRo.png) ## 3.17 Зайдём на хост win 10 обновим политики командой Gpupdate и введём команду gpresult /R ## ![](https://i.imgur.com/HmmTTjd.png) ![](https://i.imgur.com/Tij0Fj6.png) ## 3.18 Настроим приём логов на коллекторе. Создадим новую подписку ## ![](https://i.imgur.com/LlUXSJe.png) ## 3.19 Выберем доменные компьютеры ## ![](https://i.imgur.com/0pjPaRd.png) ## 3.20 Тестирование прошло успешно ## ![](https://i.imgur.com/8aJGI3R.png) ## 3.21 Зайдём в меню select events и выберем нужные журналы ## ![](https://i.imgur.com/eW33TiD.png) ![](https://i.imgur.com/5aheYak.png) ## 3.22 Зайдём в меню Advanced, укажем для сбора УЗ администратора ## ![](https://i.imgur.com/R22ZbsG.png) ## 3.23 Подтвердим настройки, увидим созданую подписку. Проверим, нет ли ошибок. Нам нужно меню ## ![](https://i.imgur.com/jVlLTQA.png) ## 3.24 Дадим доступ сетевой службе до чтения журнала безопасности, выполним команду на pc1 ## ![](https://i.imgur.com/v5GIWvA.png) ## 3.25 Спустия секунд 30 появились логи ## ![](https://i.imgur.com/lbRrsaF.png) # Часть 4. Настройка сборщика логов при компьютерах-инициаторах # ## 4.1 На сервере-коллекторе выполнить команду winrm qc ## ![](https://i.imgur.com/3u0drqD.png) Была включена ранее. ## 4.2 На сервере-коллекторе выполнить команду wecutil qc, согласиться на включение службы сборщика событий Windows ## ![](https://i.imgur.com/o9jxRVj.png) ## 4.3 Создать подписку, где инициатором будут компьютер ## ![](https://i.imgur.com/QynRBDu.png) ## 4.4 Выберем нужные журналы ## ![](https://i.imgur.com/EfNRffN.png) ## 4.5 В списке не появляется pc1 ## ![](https://i.imgur.com/rWjcHk3.png)