# Занятие 4. Инфраструктурные сервисы в домене # Практическая работа №4.1 DNS ## Задание к практической работе 4.1: 1) Настроить сервис DNS ___ * Часть 1. DNS Зайдём в оснастку DNS,просмотрим текущие DNS записи,настроим форвард и введём адрес mikrotik и убедимся, что всё успешно ![](https://i.imgur.com/zQ4iJNC.png) Настроим зону обратного просмотра ![](https://i.imgur.com/dsSh3Bd.png) ![](https://i.imgur.com/i8iHk6P.png) Увидим созданную обратную зону ![](https://i.imgur.com/MlfuaoL.png) ___________________________________________________________ # Практическая работа №4.2,3 DHCP # Задание: 1) Настроить сервис DHCP 2) Настроить отказоустойчивость DHCP ___ Откроем оснастку DHCP,развернём меню DHCP и выделим IPv4 и создадим область DHCP ![](https://i.imgur.com/qM0eHK1.png) ![](https://i.imgur.com/KaBLwcW.png) Введём адрес резервного контроллера домена, он же будет резервным DNS. ![](https://i.imgur.com/AsEQWRF.png) Новая область появится в меню ![](https://i.imgur.com/eAyprSS.png) Настроим Win10 на автоматическое получение параметров сети по DHCP ![](https://i.imgur.com/ZZnk0Zv.png) Увидим автоматически полученные параметры ![](https://i.imgur.com/4kdcnil.png) Увидим запись в меню "address leases" ![](https://i.imgur.com/QqBczqv.png) Настроим Kali Linux на автоматическое получение параметров сети по DHCP ![](https://i.imgur.com/iZuRcGG.png) Увидим запись в меню "address leases" ![](https://i.imgur.com/sd0ONFT.png) * Часть 3. Отказоустойчивый DHCP Настроим резервирование по технологии Hot Standby,выберем ip пулы для резервирования и в меню добавления сервера выберем в качестве резервного dc2 ![](https://i.imgur.com/aHKvSCR.png) После выберем режим Hot Standby и снимем галочку с пункта аутентификации. И увидим вывод успешного создания кластера ![](https://i.imgur.com/46504jv.png) Перейдём в dc2 в оснастку dhcp и просмотрим свойства области, которая там появилась ![](https://i.imgur.com/JI34lgz.png) ____________________________________________________________ # Практическая работа №4.4 GPO # Задание: 1) Создать и настроить политику аудита файловой системы 2) Создать и настроить политики защиты от mimikatz 3) Провести настройки политик для SIEM ___ Зайдём в Group policy management,развернём вложенные меню, увидим две базовые политики в папке "Group policy object,отредактируем политику контроллеров домена,настроим политику компьютера Object Access Включим аудит сетевых папок ![](https://i.imgur.com/CUQnQaT.png) Включим аудит файловой системы ![](https://i.imgur.com/SiMFiPi.png) Увидим созданную политику ![](https://i.imgur.com/5ITfXMU.png) ### Политики защиты от mimikatz ### Запрет Debug Создадим новую политику в папке GPO,назовём её mimikatz_block,перейдём в настройки политики,найдём политику debug и настроим её так, чтобы только у администратора и ADMPetr были права отладки ![](https://i.imgur.com/RQBQQ7G.png) После применим политику к домену, чтобы она сработала на всех ПК домена ## Отключение WDigest Создадим новый элемент реестра ![](https://i.imgur.com/AC0yRuv.png) ### Защита LSA от подключения сторонних модулей Добавим в политику mimikatz_block новый элемент реестра ![](https://i.imgur.com/Pv5vFdG.png) ### Настройки политик для SIEM Создадим политику аудита audit_services_cmd_posh,перейдём в ветку "Административные шаблоны"/"Система"/"Аудит создания процессов,активируем параметр "Включить командную строку в события создания процессов",перейдём в ветку "Административные шаблоны"/"Компоненты Windows"/"Windows PowerShell" ![](https://i.imgur.com/iefuYSC.png) После применим политику на домен. ### Активация журналирования контроллерах домена Отредактируем политику контроллеров домена,cоздадим новый объект правки реестра,изменим параметр реестра ![](https://i.imgur.com/29AwFbz.png) Далее создадим 2 новых параметра реестра Expensive Search Results Threshold и Inefficient Search Result Threshold ![](https://i.imgur.com/vAPb3pl.png) ![](https://i.imgur.com/4pIfQYF.png) ![](https://i.imgur.com/QkJkW8B.png) Настроим параметр для контроллеров домена, разрешающий только определенным пользователям выгружать членов доменных групп Параметр расположен по пути Computer Configuration\Policies\Windows Settings\Security Settings\Local Settings\Security Options и дадим доступ на выгрузку для группы пользователей Administrators и пользователю ADMPetr ![](https://i.imgur.com/npfMYRb.png) Ннастроим журналирование попыток выгрузки, добавим ещё один параметр в реестр ![](https://i.imgur.com/QLfILC7.png) ![](https://i.imgur.com/UNfByUK.png)