⠀ ⠀ ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀![](https://i.imgur.com/l6GHi51.png) ⠀ ⠀ ⠀ # Безопасность операционных систем - Windows ⠀ Итак, мой виртаульный стенд - Windows 7 Максимальная RU, Windows Server 2016 EN и Mikrotik 6.44 в качестве маршрутизатора для внутренней сети. ⠀ ![](https://i.imgur.com/G38z0pT.png) ⠀ Дальше немного входных данных, чтобы было проще воспринимать взаимодействие между хостами. Стоит отметить, что на этом этапе роль DHCP сервера на контроллере домена не настроена, и параметры ниже могут меняться в ходе проведения практической работы :) ``` Win7 Name: whyme-PC IP: 192.168.10.100 DNS: не указан Gateway: 192.168.10.1 (Mikrotik) WS16 Name: dc IP: 192.168.10.2 DNS: не указан Gateway: 192.168.10.1 ``` ⠀ ### Windows Server ⠀ Начнем настройку Windows Server с добавляения ролей (время, сеть и имя хоста настроены) ![](https://i.imgur.com/Uq1J4dQ.png) ⠀ ![](https://i.imgur.com/0sDMXZB.png) ⠀ Повышаем роль сервера до контроллера домена, создаем новый лес с корневым доменом **pt.local**. Финальные настройки на скрине. ![](https://i.imgur.com/fG6p63p.png) ⠀ Теперь создам 20 пользователей длиной в 8 символов и паролями эквивалетными их именам. В этом же скрипте попробую создать управляемую учетную запись MSA. (А заодно искренне приношу извинения за нарушение последовательности выполнения практической! P.S. Надеюсь это не скажется на вашей оценке. ![](https://i.imgur.com/vn74Kr4.png) ⠀ ``` RestrictToSingleComputer – параметр означает, что MSA будет привязан только к одному серверу. ``` Запускаю скрипт на контроллере домена, и сразу проверяю, создалась ли MSA учетка, и учетки пользователей в OU ![](https://i.imgur.com/nhwtrhk.png) ⠀ ![](https://i.imgur.com/GCJE70S.png) ⠀ В Users and Computers появился раздел Managed Service Accounts, в котором находится наша MSA учетка под именем ptmsa. Атрибут msDS-HostServiceAccount есть - значит привязка к серверу выполнена! Я так-же установил учетку локально, и проверил ее через PS - значение True возвращается при выполнении команды! ⠀ На самом деле, если внимательно посмотреть на мой скрипт, можно увидеть, что я добавляю пользователей IT-отдела в несуществующие группы безопасности AD - "Progr". Я это пофиксил, когда увидел ошибки при выполнении скрипта. Извините. ⠀ Выгружу хэши паролей всех пользователей. (Естественно, кроме MSA. Теперь я знаю, что для аутентификации там используется только Kerberos, интерактивный вход не возможен, пароль не известен никому и не хранится в локальной системе (нельзя извлечь пароль из системного процесса LSASS с помощью mimikatz или аналогичных утилит)) Делаю бекап NTDS, запускаю скрипт impacket для анализа хешей и записываю вывод в файл info.txt ![](https://i.imgur.com/jMMyBoT.png) ⠀ ![](https://i.imgur.com/NRr44fP.png) ⠀ Так-же попробую вариант с выгрузкой учеток из ветви реестра system и security на локальной машине. Очевидно, в данном случае первый вариант нам подходит куда больше. ![](https://i.imgur.com/jTBKg2z.png) ⠀ Теперь вернемся к настройке DHCP-сервера. Установка службы и пост-инсталляционная конфигурация выполнены. ![](https://i.imgur.com/1F2W9Uo.png) ⠀ Укажем пул адресов IPv4, DNS сервер (в моем случае сам домен контроллер), адрес маршрутизатора. ![](https://i.imgur.com/6ULbmTt.png) ⠀ ![](https://i.imgur.com/VIlNQym.png) ⠀ Зарезервирую диапазон 192.168.10.190 - 192.168.10.200. (Статические адреса) ![](https://i.imgur.com/wBp5udU.png) Отлично! На хостах внутри сети выберу автоматическое получение IP адреса на Windows 7. Выданный мне адрес 192.168.10.100 - все верно. ![](https://i.imgur.com/uSl42yS.png) ⠀ Посмотрим аренду адресов на самом Windows Server. Для этого перейду в Address Leases. Мы видим, что адрес 192.168.10.100 присвоен компьютеру whyme-PC, указана дата истечения адреса, уникальный айди. ![](https://i.imgur.com/2k06T0S.png) ⠀ Настроим запуск службы DHCP от имени MSA. Для этого перейду в список сервисов - в консоли вызову *services.msc* ![](https://i.imgur.com/d02f0aF.png) ⠀ Откройте свойства **DHCP Server**, перейдем на вкладку **Log on**, выберем MSA аккаунта для доступа к службе. В конце имени обязательно должен быть символ доллара. Укажем пароль. ![](https://i.imgur.com/JQ52A43.png) ⠀ Мы установили для службы DHCP Server запуск от имени MSA. Осталось перезапустить сервис, чтобы изменения вступили в силу. Готово! ![](https://i.imgur.com/VlLbs1h.png) ⠀ Консоль управления Print Managment. Роль Print Server установлена. ![](https://i.imgur.com/vS7Ha0W.png) ⠀ В рамках моей виртаульной сети добавлю принтер локально. Это можно сделать через Print Managment, а так-же через Control Panel. Все изменения отобразятся и там и там. ![](https://i.imgur.com/0uph0W7.png) ⠀ Выберу ручную настройку и укажу первый порт LPT1 ![](https://i.imgur.com/4Lu6eX3.png) ⠀ ![](https://i.imgur.com/JRbVsXQ.png) ⠀ Выберу подходящий драйвер из списка. Опицонально можно указать расположение скачанных драйверов. ![](https://i.imgur.com/OjNzuc3.png) ⠀ Выбираем имя принтера и разрещаем общий доступ ![](https://i.imgur.com/4jxFa5q.png) ⠀ ![](https://i.imgur.com/mc1Xzxs.png) ⠀ Для развертывыния общих принтеров нам и понадобится Print Server. Сначала создам групповую политику, например для отдела Buhg ![](https://i.imgur.com/i0KqoAf.png) ⠀ Разверну сетевой принтер, добавив ранее созданный Buhg Printer ![](https://i.imgur.com/R4LQSZG.png) ⠀ ![](https://i.imgur.com/t0obNbm.png) Создам новую групповую политику PrintersPolicy для всего домена. Выставим запрет на установку драйверов пользователями и применю ее. ⠀ ![](https://i.imgur.com/EE5sfpC.png) ⠀ ![](https://i.imgur.com/GoJde0g.png) ⠀ Запретим устанавливать принтеры, использующие драйверы в режиме ядра на локальный компьютер ![](https://i.imgur.com/j2W3jte.png) ⠀ Разрешим установку локальных принтеров для пользователей ![](https://i.imgur.com/zkglIsC.png) ⠀ Обновим чтобы изменения вступили в силу ![](https://i.imgur.com/rxiwazr.png) ⠀ Для корректного подключения принтеров у любого пользователя, настроим политику Point and Print Restrictions. Настроим доверенные адреса, с которых пользователям разрешено устанавливать принтеры. ![](https://i.imgur.com/qGUH6Wa.png) ⠀ Выделю статический адрес принт серверу ![](https://i.imgur.com/eQaIayQ.png) ⠀ Выведу конфигурацию ранее созданной области IPv4 через PS ![](https://i.imgur.com/qKnKIaU.png) ⠀ Выведу выданные в лизинг адреса ![](https://i.imgur.com/Ar3eIw1.png) ⠀ Посмотрим область статических адресов ![](https://i.imgur.com/DjTcr83.png) ⠀ Проверим, что DHCPServer действительно привязан к нашему dc (192.168.10.2) ![](https://i.imgur.com/CHcqFcl.png) ⠀ Это также можно сделать следующим образом. Командлет вернет список всех авторизованных компьютеров, на которых запущен DHCPServer ![](https://i.imgur.com/uU0smvy.png) ⠀ А вот адреса Windows 7, который я зарезервировал. Командлет выводит все зарезервированные адреса ![](https://i.imgur.com/umPVr4c.png) ⠀ Выведем список принтеров. ![](https://i.imgur.com/MoHyD8C.png) ⠀ Выведем конфигурацию нашего Buhg Printer ![](https://i.imgur.com/gOcKNQd.png) ⠀ ### Windows Workstation ⠀ Включим Windows 7 в домен pt.local. Для этого перейду в Систему, и изменю настройки рабочей группы ![](https://i.imgur.com/e60gDY4.png) ⠀ ![](https://i.imgur.com/ATpZFCJ.png) ⠀ Выберу учетную запись администратора домена, введу пароль для присоединения к домену ![](https://i.imgur.com/1hIeJJB.png) ⠀ Перезагрузим машину для того, чтобы изменения вступили в силу ![](https://i.imgur.com/u0BF8Cy.png) ⠀ Готово! ![](https://i.imgur.com/pMN5uVU.png) ⠀ Ранее я уже настроил получение айпи адреса с нашего DHCP сервера ![](https://i.imgur.com/5RpcPOb.png) ⠀ Посмотрим сетевое окружение pt.local. Видим наш Buhg Printer. (Сейчас я в учетке OU ADM с именем Denis) ![](https://i.imgur.com/r8QBy1d.png) ⠀ Перед продолжением, установлю WMF 5.1 в Windows 7, т.к, чтобы расширить возможности PowerShell до более поздних версий ![](https://i.imgur.com/XdyAcvc.png) ⠀ Установка Notepad++ ![](https://i.imgur.com/mFnI0tH.png) ⠀ Версия, вендор ![](https://i.imgur.com/5mzvgIz.png) ⠀ Создам нового локального пользователя User1 без пароля ![](https://i.imgur.com/DwfYH3A.png) ⠀ Посмотрю список локальных групп и список администраторов ![](https://i.imgur.com/8DsDJoz.png) ⠀ ![](https://i.imgur.com/GtJ2y9V.png) ⠀ Видим, что Domain Admins уже входят в группу локальных администраторов по умолчанию. Тем не менее все равно пропишу эту группу. Мы добавили доменного пользователя Alexander, локального пользователя User1 и группу Domain Admins в группу "администраторы". ![](https://i.imgur.com/ivq2kFF.png) ⠀ Список локальных администраторов. При этом выводятся все нужные параметры кроме SID. В документации можно использовать флаг -SID только для указание конкретного SID, а не для вывода. Увидел в документации Microsoft: "PrincipalSource поддерживается только в Windows 10, Windows Server 2016 и более поздних версиях операционной системы Windows. Для более ранних версий свойство пусто." ![](https://i.imgur.com/2n61gTZ.png) ⠀ P.S. Чуть позже все таки нашел интересный способ. Командлет Get-LocalUser ограничен перечислением учетных записей в системе, в которой выполняется команда. Но Get-WmiObject запрашивает локальных пользователей в удаленных системах с помощью WMI, и это дает нам немного больше возможностей. Здесь же и вывод SID) ![](https://i.imgur.com/QgbK9LT.png) ⠀ Выходные данные можно передать в Select для отображения только необходимой информации, а затем передать в Out-GridView для отображения в отдельном окне с возможностью сортировки и фильтрации информации. ![](https://i.imgur.com/g42KuPU.png) ⠀ Можно вообще все свойства вывести ![](https://i.imgur.com/iU2DUd1.png) ⠀ В консоли работать не очень удобно, поэтому напишу скрипт в ISE. Вывел нужные параметры в Out-GridView для удобства. Вместо -Property можно использовать -Filter <Name> <Value>, чтобы явно фильтровать для вывода нужные учетки. ![](https://i.imgur.com/TeEUR8a.png) ⠀ И да, все-таки можно получить интересующие параметры и без WMI ![](https://i.imgur.com/igfyq3r.png) ⠀ ![](https://i.imgur.com/yBG5qEv.png) ⠀ Конфигурация сетевой карты ![](https://i.imgur.com/TDeY0nn.png) ⠀ На этом все Спасибо большое за ваш труд! ⠀ ⠀ ⠀ ⠀ При "прохождении" практической работы я использовал информацию со следующих источников: 1. Ресурсы первого модуля и полученный опыт :) 2. http://pyatilistnik.org/vvedenie-v-osnovnyie-ponyatiya-active-directory/ 3. https://habr.com/* 4. https://winitpro.ru/* Большая часть информации 5. https://sanotes.ru/sluzhba-pechati-windows-server-nastroyka-2012-2016/ 6. https://microsoft.com (по большей части это командлеты и PowerShell в целом) ⠀ ###### tags: `Intesive`