SimeonOnSecurity の GitHub リポジトリとリポジトリの解説
Defender Hardening スクリプトを使用して Windows 10 のセキュリティを強化する
PowerShell スクリプトを使用して Windows Defender へのコンプライアンスを自動化する
Shodan PowerShellモジュールでOSINTを自動化する。
Shodan APIと連動するためのPowerShellモジュールの集大成
注意事項:。
- Shodan APIキーが必要です。 Shodan Account
- モジュールで使用されているAPIの例は、以下のページで見ることができます。 Shodan Developers Page
- モジュールによっては、スキャンまたはクエリクレジットを使用する場合があります クエリクレジットは、ウェブサイト、CLIまたはAPI(これらのスクリプトが行うもの)を介してデータをダウンロードするときに使用されます。
私たちはAPIを使用しているので、クエリクレジットは以下の場合に差し引かれることに注意することが重要です:
- 検索フィルタを使用した場合
- 2ページ目以降のページが要求された場合 クレジットは月初に更新され、1クレジットで100件の結果をダウンロードできます。 スキャンクレジットは、1クレジットで1IPのスキャンが可能で、こちらも月初に更新されます。 初段ヘルプセンターでご確認ください。 HERE をご覧ください。
目次
- Download Instructions
- Installation Instructions
- モジュール
- Get-ShodanAPIInfo - 与えられたAPIキーに属するAPIプランに関する情報を返す。
- Get-ShodanClientHTTPHeaders - クライアントがWebサーバーに接続する際に送信するHTTPヘッダーを表示します。
- Get-ShodanClientIP - インターネットから見た現在の IP アドレスを取得します。
- Get-ShodanDNSDomain - 指定されたドメインのすべてのサブドメインとその他のDNSエントリーを取得します。
- Get-ShodanDNSResolve - Looks up the IP addresses for the provided hostname(s)
- Get-ShodanDNSReverse - 与えられたIPアドレスのリストに対して定義されたホスト名を検索する。
- Get-ShodanExploitCount - エクスプロイトを検索しますが、検索語に関連するマッチの総数に関する情報のみを返し、オプションでエクスプロイトの作者、プラットフォーム、ポート、ソース、タイプも返します。
- Get-ShodanHoneyScore - Calculates a honeypot probability score ranging from 0 (not a honeypot) to 1.0 (is a honeypot)
- Get-ShodanHostCount - shodan/host/search “の検索結果の総件数を返します。
- Get-ShodanHostIP - IPアドレスで初段を検索してください。
- Get-ShodanHostSearch - ウェブサイトと同じクエリ構文を使用して初段を検索し、ファセットを使用してさまざまなプロパティの概要情報を取得することができます。
- Get-ShodanHostSearchFacets - このモジュールは、検索クエリで使用可能な検索フィルタのリストを返す。
- Get-ShodanHostSearchFilters - このモジュールは、検索クエリで使用可能な検索フィルタのリストを返す。
- Get-ShodanPorts - Shodan がインターネット上でクロールしているポートをすべてリストアップします。
- Get-ShodanProfile - この API キーに紐づく Shodan アカウントに関する情報を返します。
- Get-ShodanScanID - 過去に送信したスキャンリクエストの進捗状況を確認する
- Get-ShodanScanProtocols - Shodan を介してオンデマンドのインターネットスキャンを実行する際に使用できるプロトコルをすべてリストアップする。
- Set-ShodanScanIP - このモジュールを使って、Shodanにネットワークのクロールを依頼します。
。
Windows Hardening CTF: Capture the Flagイベントに向けてWindowsデバイスのセキュリティを強化します。
STIG スクリプトによる Windows Server STIG 準拠の自動化
**必要なファイルをすべて次の場所からダウンロードします。 GitHub Repository
注意: このスクリプトは、すべてではないにしても、ほとんどのシステムで問題なく動作するはずです。その間 @SimeonOnSecurity creates, reviews, and tests each repo intensively, we can not test every possible configuration nor does @SimeonOnSecurity take any responsibility for breaking your system. If something goes wrong, be prepared to submit an issue このスクリプトの動作が理解できない場合は、実行しないでください。スクリプトを実行する前に、スクリプトを確認してテストするのはあなたの責任です。
アンシブル:
このスクリプトのプレイブック コレクションを提供するようになりました。以下を参照してください。 - Github Repo - Ansible Galaxy
## 序章:
Windows 10 は、そのままでは安全ではないオペレーティング システムであり、安全性を確保するには多くの変更が必要です。 FISMA コンプライアンス。 のような組織 Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency オペレーティング システムをロックダウン、強化、保護し、政府のコンプライアンスを確保するために、構成変更を推奨および要求しています。これらの変更は、テレメトリ、マクロのブロック、ブロートウェアの削除、システムに対する多くの物理攻撃の防止など、幅広い緩和策をカバーしています。
STIG 準拠の GPO を使用して Windows ドメイン コンプライアンスを自動化する
SimeonOnSecurity によって提供されるすべての GPO をインポートして、ドメインを該当するすべての STIG および SRG に準拠させるのに役立ちます。
## ノート:
このスクリプトはエンタープライズ環境で使用するために設計されています
STIGS/SRG が適用されました:
- Windows Defender Antivirus V1R9
PowerShellスクリプトでAdobe Reader Pro DCのSTIGを自動化する
企業環境において、セキュリティ・テクニカル・インプリメンテーション・ガイド(STIGs)に100%準拠することは、環境のセキュリティを向上させるために極めて重要である。しかし、Adobe Reader Pro DCのSTIGsを手動で適用するプロセスは、時間がかかり、エラーが発生しやすい場合があります。幸いなことに、このプロセスを自動化するPowerShellスクリプトが用意されており、コンプライアンスプロセスを簡素化し、指定されたSTIGとSRGへの完全なコンプライアンスを確保するのに役立ちます。
Adobe Reader Pro DC STIG自動化スクリプトとは?
Adobe Reader Pro DC STIG自動化スクリプトは、Adobe Reader Pro DC ContinousおよびClassicバージョンのSTIGおよびSRGを適用するPowerShellスクリプトであり、環境のセキュリティ体制を改善します。
適用されるSTIG/SRG
このスクリプトでは、以下の STIG/SRG が適用されます:
Adobe Reader Pro DC STIG自動化スクリプトのメリット
このスクリプトには、以下のような利点があります:
Powershell スクリプトによる Windows 10 STIG 準拠の自動化
**必要なファイルをすべて次の場所からダウンロードします。 GitHub Repository
**私たちは次のような支援を求めています .Net issue
## 序章:
Windows 10 は、そのままでは安全ではないオペレーティング システムであり、安全性を確保するには多くの変更が必要です。 FISMA コンプライアンス。 のような組織 Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency オペレーティング システムをロックダウン、強化、保護し、政府のコンプライアンスを確保するために、構成変更を推奨および要求しています。これらの変更は、テレメトリ、マクロのブロック、ブロートウェアの削除、システムに対する多くの物理攻撃の防止など、幅広い緩和策をカバーしています。
スタンドアロン システムは、セキュリティを確保するのが最も困難で面倒なシステムの 1 つです。自動化されていない場合は、各 STIG/SRG を手動で変更する必要があります。一般的な展開では合計 1,000 件を超える構成変更があり、変更ごとに平均 5 分、つまり 3.5 日分の作業に相当します。このスクリプトは、そのプロセスを大幅に高速化することを目的としています。
## ノート:
- このスクリプトは エンタープライズ 環境で動作するように設計されており、すべての要件に対するハードウェア サポートがあることを前提としています。
- 個人向けシステムについては、こちらを参照してください。 GitHub Repository
- このスクリプトは、システムを 100% 準拠させるように設計されたものではなく、スクリプト化できる構成変更のすべてではないにしても、ほとんどを完了するための足がかりとして使用する必要があります。
- システム ドキュメントを除くと、このコレクションでは、適用されるすべての STIGS/SRG に対して最大約 95% の準拠が得られます。
## 要件:
PowerShell スクリプトを使用した .NET STIG 準拠の自動化
.NET Framework STIG
.NET STIG の適用は決して簡単ではありません。多くの管理者にとって、単一システムに完全に実装するには何時間もかかる場合があります。このスクリプトは、必要なレジストリ変更を適用し、必要に応じて FIPS およびその他の制御を実装するように machine.config ファイルを変更します。
## ノート:
このスクリプトでは、.NET stig を 100% 準拠させることはできませんし、今後も実現することはありません。現時点では、チェックの約 75% が完了しており、以前のすべての .NET バージョンに遡って該当するチェックを完了しています。
.NET アプリケーションまたは IIS サイトでは手動介入が必要です。
## 要件:
- Windows 7、Windows Server 2008 以降
- 運用システムで実行する前に環境でテストします。
STIGS/SRG が適用されました:
- Microsoft .Net Framework 4 V1R9
出典:
- Add from one XML data to another existing XML file - Caspol.exe (Code Access Security Policy Tool) - Microsoft .NET Framework Documentation - PowerShell $PSScriptRoot - PowerShell: Run command from script’s directory - Powershell XML importnode from different file
