# Гришанов Матвей Сергеевич -- Windows Basic Практическая работа 5. Обмен данными в домене и средства мониторинга Windows [toc] ## Практическая работа 5.1 Обмен данными в домене ### 1) Настройка инстанса обмена данными 1.1 Сначала необходимо установить роль **DFS** на **dc1**. Переходим в установку ролей и компонентов. ![](https://i.imgur.com/vgHsrKp.png) --- 1.2 Отмечаем роли **DFS Namespaces** и **DFS Replication**. ![](https://i.imgur.com/yIluMG7.png) --- 1.3 Устанавливаем роли. ![](https://i.imgur.com/6UO4FjX.png) --- 1.4 Выполняем аналогичную установку **DFS** на **dc2**. ![](https://i.imgur.com/oJpTbY7.png) --- 1.5 Заходим в управление **DFS** и создаём новый **namespace**. Указываем сервер, являющийся сервером имён для **DFS**. Это будет наш **dc1**. ![](https://i.imgur.com/cDlK2Y1.png) --- 1.6 Далее указываем имя создаваемого пространства и переходим в ==**Edit Settings**==. ![](https://i.imgur.com/v2h6Ug7.png) --- 1.7 Настраиваем кастомные права, указывая возможность чтения и записи для всех пользователей. ![](https://i.imgur.com/LYtlQXf.png) --- 1.8 Оставляем найстройки по умолчанию (==**Domain-based namespace**==). ![](https://i.imgur.com/TnYRaKz.png) --- 1.9 Создаём пространство имён. ![](https://i.imgur.com/alayQWc.png) :::success :star: Пространство имён успешно создано! ::: --- 1.10 Пространство доступно в проводнике. ![](https://i.imgur.com/PY7wwnH.png) :::info :information_source: DFS работает таким образом, что абстрагирует пользователя от прямого пути до папки. Для начала создадим обычные сетевые папки, а потом соотнесём их с DFS путями. ::: --- 1.11 Создаём каталог share и папки отделов внутри, + папку all_share. ![](https://i.imgur.com/uDQ51YZ.png) ![](https://i.imgur.com/SoLJIAB.png) --- 1.12 Каждую из созданных папок необходимо сделать сетевой. На примере папки Buhg заходим в её свойства. ![](https://i.imgur.com/IRfQMcv.png) --- 1.13 Открываем вкладку "Sharing", пункт "Advanced Sharing...". Активируем галочку "Share this folder", вводим "Share name" и в конце имени ставим знак 💲. После переходим в "Permissions". :::info :information_source: Знак доллара нужен, чтобы скрыть папку от посторонних ::: ![](https://i.imgur.com/VYdbVE8.png) --- 1.14 Выставляем права на чтение и запись для **Buhg-sec** (права -- ==change==, ==read==) и **Domain Admins** (права -- ==full control==), а группу **Everyone** удаляем. После нажимаем ==Apply==. ![](https://i.imgur.com/oJjbiJ4.png) ![](https://i.imgur.com/QFUISa7.png) --- :::info :information_source: Аналогичные действия нужно сделать для остальных папок, но выдавая права на группы безопасности отделов (папке HR -- группу HR-sec на чтение запись и т.п.). Для all_share выдать доступ на read write для группы Everyone. ::: **HR** ![](https://i.imgur.com/Gn9rARR.png) **Progr** ![](https://i.imgur.com/6ADB2iW.png) **Sysadmins** ![](https://i.imgur.com/pQe9591.png) **VIP** ![](https://i.imgur.com/MMrZ7qt.png) **all_share** Вот так будет выглядеть настройка **all_share**. 💲 ставить не обязательно, всё равно группа Everyone увидит ресурс. ![](https://i.imgur.com/NPoJCXa.png) --- 1.15 После создания папок они отобразятся в сетевом пути до dc1.Теперь создаём папки в DFS. В меню нажимаем кнопку "New Folder". ![](https://i.imgur.com/AK6FK1T.png) --- 1.16 Указываем имя папки (именно с таким именем она отобразится в dfs-пути) и добавляем target. Имеется ввиду то, что мы по сути создаем всего лишь ярлык, который будет ссылаться на папку, которую мы укажем в target. ![](https://i.imgur.com/G2QD3N9.png) --- 1.17 Теперь по сетевому пути видны сетевые папки. ![](https://i.imgur.com/io4r0TB.png) --- :::info :information_source: У пользователей ещё нет прав на уровне NTFS на редактирование файлов в них. Если пользователь из группы Buhg-sec расположит в папке Buhg файл, то пользователь будет являться его владельцем и сможет сделать с файлом всё, что захочет. Но вот другие пользователи группы Buhg-sec не смогут проводить операции с файлом. ::: 1.18 Изменяем права Security у папки Buhg. Нажимаем кнопку Edit. ![](https://i.imgur.com/KEdMiKY.png) --- 1.19 Нажимаем кнопку Add, чтобы добавить группу Buhg-sec и даём дополнительные права на modify. ![](https://i.imgur.com/4bFeff1.png) --- :::info :information_source: Проделываем по аналогии со всем другими папками. Для папки all_share выставить в параметрах доступ для группы everyone (аналогично, в т.ч. и на modify). ::: **all_share** ![](https://i.imgur.com/bYlyZj7.png) **HR** ![](https://i.imgur.com/K7VvFIl.png) **Progr** ![](https://i.imgur.com/VRGdfqd.png) **Sysadmins** ![](https://i.imgur.com/x2hx2vB.png) **VIP** ![](https://i.imgur.com/cI8rsKz.png) --- ### 2) Дополнительное самостоятельное задание. Репликация (Резервная группа) 1.20 На dc2 создаём каталог резервных папок. ![](https://i.imgur.com/tJUOnvI.png) --- 1.21 Используя dc1, создаём target в DFS Management (в меню конкретной папки, для которой вы хотите применить репликацию). После этого создаём Replication Group для этой же папки с помощью Replicate Folder Wizard. ![](https://i.imgur.com/U2bdkjq.png) 1.22 Оставляем все настройки по умолчанию до пункта Primary Member -- в нём выбираем dc1 (машину-хост). ![](https://i.imgur.com/lNynU4i.png) ![](https://i.imgur.com/CWBmpvW.png) --- 1.23 Далее во всех пункта также оставляем настройки по умолчанию. ![](https://i.imgur.com/EVtp4ps.png) ![](https://i.imgur.com/N4Em99r.png) ![](https://i.imgur.com/L184Mbr.png) ![](https://i.imgur.com/R8leygO.png) :::success :star: Репликация каталога создана успешно! ::: --- 1.24 Резервные каталоги созданы для всё основных каталогов. ![](https://i.imgur.com/IceWy3w.png) --- ## Практическая работа 5.2 Средства мониторинга Windows ### 1) Настройка файлового ресурса с целью журналирования событий удаления объектов 2.1 Заходим в настройки папки share :::info :information_source: Путь: Security-->Advanced ::: ![](https://i.imgur.com/SjxNGWQ.png) --- 2.2 Заходим во вкладку Auditing и нажимаем Add, чтобы добавить правило аудита. Выбираем в появившемся меню Principal -- это объект, действия которого нужно логировать. ![](https://i.imgur.com/CLmM5UZ.png) --- 2.3 Отмечаем группу Domain Users ![](https://i.imgur.com/MwNrSkf.png) --- 2.4 Выставляем Type = All, чтобы мониторить как успех, так и отказ. Нажимаем на кнопку Show advanced permissions. ![](https://i.imgur.com/XKubT1V.png) --- 2.5 Отмечаем галочками пункты **Delete subfolders and files** и **Delete**. ![](https://i.imgur.com/fRPnJMH.png) --- 2.6 Применяем правило. Оно будет действовать для папки share, а также для всех её вложенных папок и файлов. ![](https://i.imgur.com/ntN44yf.png) --- :::info :information_source: Для тестирования событий создаём папку folder-for-delete в папке all_share на машине dc1. ::: ![](https://i.imgur.com/hje3SJo.png) --- 2.7 Заходим на PC1 от имени пользователя Olga. ![](https://i.imgur.com/TlPqKnI.png) --- 2.8 Удаляем папку, которую мы создали на машине dc1. ![](https://i.imgur.com/s2VTxr5.png) --- 2.9 Проверяем журнал безопасности dc1. ![](https://i.imgur.com/C8gbLad.png) --- 2.10 В журнале много событий, так что нужно их отфильтровать. Заходим в меню "Filter Current Log" и введём интересующие нас ID событий (4656,4659,4660,4663) в поле фильтра. ![](https://i.imgur.com/o1YIXnh.png) :::info :information_source: При удалении файла создается набор событий. :information_source: Сначала идёт 4656 -- запрос дескриптора объекта. Это проверка прав доступа к файлу. Это событие показывает, что доступ был запрошен и результаты запроса, но не показывает, что операция была выполнена. :information_source: Затем 4663 -- это событие указывает на то, что над объектом была выполнена определенная операция. Основное отличие от 4656 является то, что 4663 показывает, что право доступа было использовано вместо только что запрошенного, и 4663 не имеет событий отказа. :information_source: После идёт 4660 -- это событие генерируется при удалении объекта. Оно не содержит имени удаляемого объекта, а только handle id. 4659 понадобилось бы, если бы в папке находились файлы. Событие с кодом 4659 регистрируется, когда дескриптор объекта запрашивается с целью его удаления. :information_source: События можно связать по handle id -- если у нескольких событий он одинаков, то это значит, что события относятся к одному объекту. ::: --- 2.11 Список из трёх событий, которые нас интересуют. **4656** ![](https://i.imgur.com/KJ9fEfZ.png) **4660** ![](https://i.imgur.com/IYhbn0Q.png) **4663** ![](https://i.imgur.com/GaoZ4i4.png) --- ## Инфраструктура отправки журналов Windows в SIEM ### 2) Настройка отправки журналов с помощью инструментария Windows. 2.12 Включаем сервис сборщика логов и подтверждаем его автостарт. ![](https://i.imgur.com/vtA68tb.png) --- 2.13 Настраиваем политику отправки журналов на logcollector. Заходим в редактор групповой политики и создаем новую, log_delivery. ![](https://i.imgur.com/uKdfBe1.png) --- 2.14 Находим пункт включения службы WinRM. :::info :information_source: Путь: Configuration/Policies/Windows Setting/Security Setting/System Services ::: ![](https://i.imgur.com/mnb5kom.png) --- 2.15 Включаем службу. ![](https://i.imgur.com/aW88pUn.png) --- 2.16 Находим пункт настройки менеджера подписок. :::info :information_source: Путь: Configuration/Policies/Administrative Templates:…/Windows Components/Event Forwarding ::: ![](https://i.imgur.com/ZjMffwp.png) --- 2.17 Активируем этот пункт. ![](https://i.imgur.com/K4Pncae.png) --- 2.18 Настраиваем путь до логколлектора. :::info :information_source: Путь до логколлектора: Server=http://dc1.pt.local:5985/wsman/SubscriptionManager/WEC,Refresh=60 ::: ![](https://i.imgur.com/EgD6Fon.png) --- 2.19 Сохраняем и закрываем меню редактирования политики. Применяем фильтр безопасности, чтобы политика применилась только к PC1. ![](https://i.imgur.com/zCWqjI9.png) --- 2.20 По умолчанию поиск не работает среди компьютеров. Изменяем это, выбрав типы объектов для поиска. ![](https://i.imgur.com/vYMLxVD.png) --- 2.21 Указываем тип объектов -- компьютеры. ![](https://i.imgur.com/NhcuMe1.png) --- 2.22 Проводим поиск по имени PC1. ![](https://i.imgur.com/opuVYm0.png) --- 2.23 Удаляем группу аутентифицированных пользователей. ![](https://i.imgur.com/s9zDfhc.png) :::info :information_source: Для управления компьютерами в домене с помощью WinRM нужно, чтобы брандмауэр windows разрешал подобные подключения. Изменим политику сбора логов так, чтобы правило было прописано на pc1. ::: --- 2.24 Находим меню создания правил брандмауэра и создаём новое правило Inbound. :::info :information_source: Путь до настройки: Configuration/Policies/Windows Setting/Security Setting/Windows Firewall …/Windows Firewall …/Inbound rules ::: ![](https://i.imgur.com/bzYiwpD.png) --- 2.25 Выбираем преднастроенное правило для WinRM. ![](https://i.imgur.com/1T9r8tN.png) --- 2.26 Создём это правило только для доменной и частной сети (снимаем галочку с Public). ![](https://i.imgur.com/ybCvc2X.png) --- 2.27 Разрешаем подключение. :::info :information_source: После применения порт на PC1 откроется и позволит выполнять WinRM команды, с помощью которых собираются логи с windows машин. :information_source: Теперь нужно донастроить политику так, чтобы у учетной записи сборщика были права на доступ к журналам, которые мы собираем в коллектор. ::: ![](https://i.imgur.com/PXvHdbd.png) --- 2.28 Для настройки политики нам понадобится дескриптор безопасности журнала. Найдём его на PC1. :::info :information_source: Используем команду:`wevtutil gl security` ::: ![](https://i.imgur.com/NtCLXqw.png) --- 2.29 Настраиваем доступ УЗ до журнала Security. :::info :information_source: Путь до настройки: Computer Configuration/Policies/Administrative Templates:…/Windows Components/Event Log Service/Security ::: ![](https://i.imgur.com/J5BrIz5.png) --- 2.30 Активируем политику и введём параметр channelAccess. :::info :information_source: Параметр: O:BAG:SYD:(A;;0xf0005;;;SY)(A;;0x5;;;BA)(A;;0x1;;;S-1-5-32-573) :information_source: Дополнительный параметр: (A;;0x1;;;S-1-5-20) -- для чтения журнала security службой network. ::: ![](https://i.imgur.com/1woJrkW.png) --- 2.31 Отдельно добавляем учетную запись, которую в дальнейшем будем использовать для чтения журналов, в группу читателей журнала. Заходим в политику локальных групп и добавляем правило для локальной группы. :::info :information_source: Путь до настройки: Computer Configuration/Preferences/Control Panel Setting/Local User and Groups ::: ![](https://i.imgur.com/NEo6RL7.png) --- 2.32 Локальная группа -- читатели журнала событий. Пользователи -- администраторы домена (в реальной ситуации нужно добавлять пользователя, созданного для чтения журнала событий). ![](https://i.imgur.com/fcq6obB.png) --- 2.33 Применяем -- сохраняем. ![](https://i.imgur.com/vxSyZNH.png) --- 2.34 Применяем на домен. ![](https://i.imgur.com/pXMZPKe.png) ![](https://i.imgur.com/6eJSCdJ.png) --- 2.35 Настраиваем приём логов на коллекторе. Пройдя в Event Viewer, зайдём в меню подписок и подтвердим автоматическое включение службы. ![](https://i.imgur.com/BSS5Ysp.png) --- 2.36 Создаём новую подписку. ![](https://i.imgur.com/zcenW4t.png) --- 2.37 Называем её collector-get и отмечаем ПК, с которых коллектор будет собирать логи (Select Computers...). Выбираем доменные компьютеры. Выбираем PC1. ![](https://i.imgur.com/nskEgJe.png) --- 2.38 Нажимаем кнопку Test, чтобы проверить сетевую связность. ![](https://i.imgur.com/PP71YxH.png) :::warning :warning: В случае ошибки проверяйте параметры брандмауэра и применилась ли политика. ::: --- 2.39 Если возникают проблемы с настройкой брандмауэра через GPO, тогда заходим на PC1 и в CMD, запущенной от имени администратора, применяем команду ==`winrm qc`==. ![](https://i.imgur.com/LhrI1aH.png) --- 2.40 Заходим в меню Select Events и выбираем нужные журналы. ![](https://i.imgur.com/93ziU6f.png) --- 2.41 Заходим в меню Advanced, указываем для сбора УЗ администратора. ![](https://i.imgur.com/jVtKwMa.png) --- 2.42 Подтверждаем настройки и видим созданую подписку. Проверяем, нет ли ошибок. Нам нужно меню ==Runtime Status==. ![](https://i.imgur.com/RMJf4DD.png) --- :::success :star: Ошибки отсутствуют! ::: ![](https://i.imgur.com/f1fRR4B.png) --- 2.43 Даём доступ сетевой службе для чтения журнала безопасности, выполним команду на **PC1**. :::info :information_source: Используем команду: `wevtutil set-log security /ca:O:BAG:SYD:(A;;0xf0005;;;SY)(A;;0x5;;;BA)(A;;0x1;;;S-1-5-32-573)(A;;0x1;;;S-1-5-20)` :information_source: Мы выдаём доступ NTAUTHORITY\NETWORKSERVICE (SID S-1-5-20) до журнала **Security**. ::: ![](https://i.imgur.com/ZQ47FMS.png) --- 2.44 Появились логи в журнале **Forwarded events**. :::warning :warning: Это может произойти не сразу, так что придётся подождать. ::: ![](https://i.imgur.com/fGD6Eez.png) :::success :star: Логи успешно появились. ::: --- ## Настройка сборщика логов при компьютерах-инициаторах ### 3) Настройка сборщика журналов 2.45 На сервере-коллекторе выполняем команду ==`winrm qc`== и понимаем, что служба уже запущена. ![](https://i.imgur.com/BQcUDlB.png) --- 2.46 Включаем службу сборщика событий. ![](https://i.imgur.com/7PreVOj.png) --- 2.47 На источнике также включаем службу WinRM. ![](https://i.imgur.com/Sq71Ixy.png) --- 2.48 Создаём подписку, где инициаторами будут компьютеры. Первым делом указываем Events. ![](https://i.imgur.com/8XBsGg8.png) --- 2.49 Далее указываем компьютер и применяем подписку. ![](https://i.imgur.com/PYqbKUn.png) --- :::success :star: Подписка успешно работает! ::: ![](https://i.imgur.com/BU8W4Xi.png)