# Занятие 4. Инфраструктурные сервисы в домене
# Практическая работа №4.1 DNS
## Задание к практической работе 4.1:
1) Настроить сервис DNS
___
* Часть 1. DNS
Зайдём в оснастку DNS,просмотрим текущие DNS записи,настроим форвард и введём адрес mikrotik и убедимся, что всё успешно

Настроим зону обратного просмотра


Увидим созданную обратную зону

___________________________________________________________
# Практическая работа №4.2,3 DHCP
# Задание:
1) Настроить сервис DHCP
2) Настроить отказоустойчивость DHCP
___
Откроем оснастку DHCP,развернём меню DHCP и выделим IPv4 и создадим область DHCP


Введём адрес резервного контроллера домена, он же будет резервным DNS.

Новая область появится в меню

Настроим Win10 на автоматическое получение параметров сети по DHCP

Увидим автоматически полученные параметры

Увидим запись в меню "address leases"

Настроим Kali Linux на автоматическое получение параметров сети по DHCP

Увидим запись в меню "address leases"

* Часть 3. Отказоустойчивый DHCP
Настроим резервирование по технологии Hot Standby,выберем ip пулы для резервирования и в меню добавления сервера выберем в качестве резервного dc2

После выберем режим Hot Standby и снимем галочку с пункта аутентификации.
И увидим вывод успешного создания кластера

Перейдём в dc2 в оснастку dhcp и просмотрим свойства области, которая там появилась

____________________________________________________________
# Практическая работа №4.4 GPO
# Задание:
1) Создать и настроить политику аудита файловой системы
2) Создать и настроить политики защиты от mimikatz
3) Провести настройки политик для SIEM
___
Зайдём в Group policy management,развернём вложенные меню, увидим две базовые политики в папке "Group policy object,отредактируем политику контроллеров домена,настроим политику компьютера Object Access
Включим аудит сетевых папок

Включим аудит файловой системы

Увидим созданную политику

### Политики защиты от mimikatz
### Запрет Debug
Создадим новую политику в папке GPO,назовём её mimikatz_block,перейдём в настройки политики,найдём политику debug и настроим её так, чтобы только у администратора и ADMPetr были права отладки

После применим политику к домену, чтобы она сработала на всех ПК домена
## Отключение WDigest
Создадим новый элемент реестра

### Защита LSA от подключения сторонних модулей
Добавим в политику mimikatz_block новый элемент реестра

### Настройки политик для SIEM
Создадим политику аудита audit_services_cmd_posh,перейдём в ветку "Административные шаблоны"/"Система"/"Аудит создания процессов,активируем параметр "Включить командную строку в события создания процессов",перейдём в ветку "Административные шаблоны"/"Компоненты Windows"/"Windows PowerShell"

После применим политику на домен.
### Активация журналирования контроллерах домена
Отредактируем политику контроллеров домена,cоздадим новый объект правки реестра,изменим параметр реестра

Далее создадим 2 новых параметра реестра Expensive Search Results Threshold и Inefficient Search Result Threshold



Настроим параметр для контроллеров домена, разрешающий только определенным пользователям выгружать членов доменных групп
Параметр расположен по пути Computer Configuration\Policies\Windows Settings\Security Settings\Local Settings\Security Options и дадим доступ на выгрузку для группы пользователей Administrators и пользователю ADMPetr

Ннастроим журналирование попыток выгрузки, добавим ещё один параметр в реестр

