# Windows_Basic-Остапенко_Владимир-Практика-4
## Практическая работа №4.1 DNS.
### Задание
1) Настроить сервис DNS
---
### Часть 1. DNS
> Провяю, что на микротике настроено перенаправление запросов
>
> 
#### Зайдём в оснастку DNS и просмотрим текущие DNS записи

#### Настроим форвард. Добавляю адрес mikrotik. Т.к. именно он будет перенаправлять DNS запросы на внешние сервера

#### Настройка прошла успешно

#### Настройка зоны обратного просмотра
1) 
> Начало создания зоны
2) 
> Оставляю пункт "primary zone", и в дальнейших оставляю без изменений
3) 
> Ввожу идентификатор зоны для обратного просмотра
4) 
> Сверяюсь с итоговыми настройками и завершаю конфигурацию
---
### Заключение
#### По итогу проделанной работы:
1) Был настроен сервис DNS
---
## Практическая работа №4.2,3 DHCP.
### Задание:
1) Настроить сервис DHCP
2) Настроить отказоустойчивость DHCP
---
### Часть 2. DHCP
#### Открываю оснастку DHCP и в меню DHCP и выделю IPv4

#### Приступаю к созданию области DHCP

#### Называю область pool1 (как в примере из практики)

#### Указываю диапазон выдаваемых адресов

#### Исключение не указываю

#### Оставляю время аренды по умолчанию - 8 дней.

#### Добавляю адресс роутера

#### Добавляю адрес резервного контроллера домена

#### Активирую область сразу

#### Завершаю работу Визарда

> Область добавлена в меню
>
> 
> Настраиваю Win10 на автоматическое получение параметров сети по DHCP
>
> 
> Настроим Kali Linux на автоматическое получение параметров сети по DHCP
>
> 
> В меню "address leases" появились Win10 и kali
>
> 
---
### Часть 3. Отказоустойчивый DHCP
Настроим резервирование по технологии Hot Standby
#### ip пул для резервирования выбран по умолчанию

#### В качестве резервного сервера выбираю dc2

#### Настройка failover.

#### Подтверждаю настройки

> Успешное создания кластера
> 
#### В оснастке DHCP dc2, в меню "отработка отказа" видно, что все настройки применились корректно

---
### Заключение
#### По итогу проделанной работы:
1) Был настроен сервис DHCP
2) Была настроена отказоустойчивость DHCP
---
## Практическая работа №4.4 GPO.
### Задание
1) Создать и настроить политику аудита файловой системы
2) Создать и настроить политики защиты от mimikatz
3) Провести настройки политик для SIEM
---
### Часть 4. Групповые политики
#### Политика аудита
#### Перешёл в Group policy management

> Перехожу по пути: Computer Configuration/Policies/Windows Settings/Security Settings/Advanced Audit Policy Configuration/Audit Policies/Object Access
>
> 
#### Включаю:
1) Аудит сетевых папок

2) Аудит файловой системы

#### Политики защиты от mimikatz, запрет Debug
#### Создадаю политику mimikatz_block_debug в папке GPO

> Перехожу по пути: Computer Configuration/Policies/Windows Settings/Security Settings/User rights Assignment
>
> 
#### Настраиваю политику так, чтобы только у администратора и ADMPetr были права отладки

---
### Пункт для проверки №1 mimikatz
#### После отключения защитника windows, передал с основной системы на PC1 репозиторий с mimikatz. Попытка выполнить команду от имени ADMPetr:
```bash!
privilege::debug
```
Успешна:
```
Privilege '20' OK
```

В то же время, выполнение данной команды от учётной записи ADMIgor привела к ошибке:
```bash!
ERROR kuhl_m_privilege_simple ; RtlAdjustPrivilege (20) c0000061
```

Следовательно, настройки были выполнены верно.
(Возможный обход настроек дан на сомостоятельное изучение, в данном отсчёте опущу этот момент)
---
### Отключение WDigest
#### Редактирую существующую политику mimikatz_block_debug. Находим пункт правки реестра

#### Создаем новый элемент реестра

>ветка реестра: [color=#3b75c6]
>HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest
>имя параметра: [color=#3b75c6]
>UseLogonCredential
> Значение выставляю в 0. [color=#3b75c6]
#### Данная настройка применится ко всем компьютерам домена и пропишет в реестр нужный параметр, отключающий хранение в открытом виде пароля для авторизации в IIS
---
### Защита LSA от подключения сторонних модулей
#### Добавлю в политику mimikatz_block_debug новый параметр реестра, активирущий защиту LSA

>Ветка реестра: [color=#3b75c6]
>HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA
>Имя параметра: [color=#3b75c6]
>RunAsPPL
> Значение выставляю в 1. [color=#3b75c6]
---
### Настройки политик для SIEM
### Включение аудита командной строки и powershell
#### Создадаю политику аудита audit_services_cmd_posh

#### Перехожу в ветку "Административные шаблоны"/"Система"/"Аудит создания процессов" и активирую параметр "Включить командную строку в события создания процессов"

#### Перехожу в ветку "Административные шаблоны"/"Компоненты Windows"/"Windows PowerShell". В пункте "Включить ведение журнала и модулей", включаю этот параметр для содержимого

#### Применяю политику на домен


---
### Активация журналирования контроллерах домена
#### Отредактирую политику контроллеров домена

#### Создам новый объект правки реестра

>Ветка реестра: [color=#3b75c6]
>HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics
>Имя параметра: [color=#3b75c6]
>15 Field Engineering
> Значение изменю в 5. [color=#3b75c6]
#### Создам 2 новых параметра реестра
1) 
2) 
>Ветка реестра: [color=#3b75c6]
>HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics
>Имя параметров: [color=#3b75c6]
>Expensive Search Results Threshold и Inefficient Search Result Threshold
> Значение изменю в 1. [color=#3b75c6]
:::info
Теперь, после выполнения этих действий, в журнале Directory Service будут создаваться события с идентификатором 1644 для каждого LDAP запроса
:::
#### Настрою параметр для контроллеров домена, разрешающий только определенным пользователям выгружать членов доменных групп

> Параметр расположен по пути 'Computer Configuration\Policies\Windows Settings\Security Settings\Local Settings\Security Options'
#### Предоставляю доступ на выгрузку для группы пользователей Administrators и пользователю ADMPetr

#### В заключение настрою журналирование попыток выгрузки, добавлю ещё один параметр в реестр

>Ветка реестра: [color=#3b75c6]
>SYSTEM\CurrentControlSet\Control\Lsa
>Имя параметра: [color=#3b75c6]
>RestrictRemoteSamAuditOnlyMode
> Значение изменю в 1. [color=#3b75c6]
---
### Заключение
#### По итогу проделанной работы:
1) Создана и настроена политика аудита файловой системы
2) Созданы и настроены политики защиты от mimikatz
3) Проведены настройки политик для SIEM
---