# OS Windows & AD basic - 4 PT-Start Турлуев Адам ### Занятие 4 ## 4.1 DNS 1. Заходим на dc1 и смотрим текущие записи dns ![](https://i.imgur.com/DvU39eX.png) заходим в настройки forward и указываем адрес микротика для перенаправления dns запросов ![](https://i.imgur.com/mdFlSgg.png) Теперь настраиваем зону обратного просмотра ![](https://i.imgur.com/FOKUWaR.png) ![](https://i.imgur.com/l7lM1Cs.png) ## 4.2 DHCP 1. Открываем оснастку dhcp и настраиваем новую область для IPv4 ![](https://i.imgur.com/TqD15Bk.png) Укажем диапноз выдаваемых адресов ![](https://i.imgur.com/Dfj3Is1.png) Вводим ip роутера (mikrоtik) а так же указываем ip dc2 как резервного dns сервера ![](https://i.imgur.com/Kkd7De0.png) ![](https://i.imgur.com/zcoHti6.png) После завершения настройки у нас появляется новая область в меню ![](https://i.imgur.com/HonhsGi.png) Настраиваем win10 и kali linux на автоматическое получение ip адресов через dhcp ![](https://i.imgur.com/9uftkf0.png) ![](https://i.imgur.com/GMHt5ND.png) И как мы видим dhcp сервер на dc1 работает исправно ![](https://i.imgur.com/iayZ2ND.png) 2. Настраиваем отказоустойчивость dhcp Указываем dc2 в роли резервного dhcp сервера ![](https://i.imgur.com/SiRXqiZ.png) Проверяме конечные настройки и применяем их ![](https://i.imgur.com/u6vxMFg.png) Переходим в dc2 и проверяем что все настройки применились корректно ![](https://i.imgur.com/T6jS1FP.png) ## 4.3 Групповые политики ### 1. Редактируем политику контроллеров домена ![](https://i.imgur.com/0aJea3j.png) Включаем аудит файловой системы и сетевых папок ![](https://i.imgur.com/euQIIF0.png) ![](https://i.imgur.com/ZeiiVKF.png) ### 2. Настраваем политику защиты от mimikatz 1. Политику debug настраиваем так, чтобы тольку у двух админов (ADMpetr, Administrator) были права откладки. ![](https://i.imgur.com/uN0HT6l.png) Применяем политику к домену. ![](https://i.imgur.com/GLJz52g.png) 2. Защита LSA от подключения сторонних модулей. Добавляем в политику mimikatz_block_debug новый параметр реестра для защиты LSA ![](https://i.imgur.com/KlS08vC.png) ### 3. Настройки политик для SIEM 1. Включение аудита командной строки и powershell Создадим политику аудита audit_services_cmd_posh ![](https://i.imgur.com/Dm3YGA1.png) Активируем параметр "Включить командную строку в события создания процессов". ![](https://i.imgur.com/g7CCqgY.png) Перейдём в ветку "Административные шаблоны"/"Компоненты Windows"/"Windows PowerShell" и выберем пункт "Включить ведение журнала и модулей". ![](https://i.imgur.com/QHZfVZz.png) Применим политику на домен. ![](https://i.imgur.com/Wxet4n0.png) ### 4. Активация журналирования контроллерах домена Настроим журналирование LDAP запросов и неудачные попытки выгрузки членов доменных групп через протокол SAMRPC. Отредактируем политику контроллеров домена - создадим новый объект правки реестра и изменим параметр реестра. ![](https://i.imgur.com/WCbnfZO.png) Изменяем значение на 5. ![](https://i.imgur.com/Oq5IcaS.png) Создадим еще 2 новых параметра реестра ![](https://i.imgur.com/w7tCFvH.png) ![](https://i.imgur.com/Xuvpv5V.png) Настроим параметр для контроллеров домена, разрешающий только определенным пользователям выгружать членов доменных групп. ![](https://i.imgur.com/gFvnFAN.png) Дадим доступ на выгрузку для группы пользователей Administrators и пользователю ADMPetr. ![](https://i.imgur.com/vXPihoP.png) В заключение настроим журналирование попыток выгрузки, добавим ещё один параметр в реестр и применим политику на домен. ![](https://i.imgur.com/qOasggS.png) ![](https://i.imgur.com/52XGlKW.png)