de


SimeonOnSecurity’s GitHub-Repositories und Repo Writeups

Eine Sammlung von PowerShell-Modulen für die Interaktion mit der Shodan-API

Anmerkungen:

  • Sie benötigen Ihren Shodan-API-Schlüssel, den Sie in Ihrem Shodan Account
  • Beispiele für die in den Modulen verwendeten APIs finden Sie auf der Website Shodan Developers Page
  • Bestimmte Module können Scan- oder Query-Credits verwenden. Query-Credits werden verwendet, wenn Sie Daten über die Website, CLI oder API herunterladen (was diese Skripte tun). Da wir die API verwenden, ist es wichtig zu wissen, dass Abfrage-Credits abgezogen werden, wenn:
    1. ein Suchfilter verwendet wird
    2. Seite 2 oder mehr angefordert wird Das Guthaben wird zu Beginn des Monats erneuert und mit 1 Guthaben können Sie 100 Ergebnisse herunterladen. Was die Scan-Credits betrifft, so können Sie mit 1 Scan-Credit 1 IP scannen, und auch sie werden zu Beginn des Monats erneuert. Bitte besuchen Sie das Shodan Help Center HERE für alle Einzelheiten.

Inhaltsverzeichnis

  • Download Instructions
  • Installation Instructions
  • Module
    • Get-ShodanAPIInfo - Gibt Informationen über den API-Plan zurück, der zu dem angegebenen API-Schlüssel gehört.
    • Get-ShodanClientHTTPHeaders - Zeigt die HTTP-Header an, die Ihr Client bei der Verbindung mit einem Webserver sendet.
    • Get-ShodanClientIP - Ermittelt Ihre aktuelle IP-Adresse, wie sie vom Internet aus gesehen wird.
    • Get-ShodanDNSDomain - Ruft alle Subdomains und andere DNS-Einträge für die angegebene Domain ab
    • Get-ShodanDNSResolve - Looks up the IP addresses for the provided hostname(s)
    • Get-ShodanDNSReverse - Sucht nach den Hostnamen, die für die angegebene Liste von IP-Adressen definiert wurden.
    • Get-ShodanExploitCount - Sucht nach Exploits, gibt aber nur Informationen über die Gesamtzahl der Treffer in Bezug auf den Suchbegriff und optional den Autor, die Plattform, den Port, die Quelle oder den Typ des Exploits zurück.
    • Get-ShodanHoneyScore - Calculates a honeypot probability score ranging from 0 (not a honeypot) to 1.0 (is a honeypot)
    • Get-ShodanHostCount - Liefert die Gesamtzahl der Ergebnisse von “/shodan/host/search” zurück.
    • Get-ShodanHostIP - Shodan mit IP-Adresse durchsuchen.
    • Get-ShodanHostSearch - Suchen Sie in Shodan mit der gleichen Abfragesyntax wie auf der Website und verwenden Sie Facetten, um zusammenfassende Informationen für verschiedene Eigenschaften zu erhalten.
    • Get-ShodanHostSearchFacets - Dieses Modul liefert eine Liste von Suchfiltern, die in der Suchabfrage verwendet werden können.
    • Get-ShodanHostSearchFilters - Dieses Modul liefert eine Liste von Suchfiltern, die in der Suchabfrage verwendet werden können.
    • Get-ShodanPorts - Listen Sie alle Ports auf, die Shodan im Internet durchsucht.
    • Get-ShodanProfile - Gibt Informationen über das mit diesem API-Schlüssel verknüpfte Shodan-Konto zurück
    • Get-ShodanScanID - Überprüfen des Fortschritts eines zuvor eingereichten Scanauftrags
    • Get-ShodanScanProtocols - Liste aller Protokolle, die bei der Durchführung von On-Demand-Internet-Scans über Shodan verwendet werden können
    • Set-ShodanScanIP - Verwenden Sie dieses Modul, um Shodan aufzufordern, ein Netzwerk zu crawlen.

**Laden Sie alle erforderlichen Dateien von der Seite GitHub Repository

Hinweis: Dieses Skript sollte auf den meisten, wenn nicht allen Systemen problemlos funktionieren. Während @SimeonOnSecurity creates, reviews, and tests each repo intensively, we can not test every possible configuration nor does @SimeonOnSecurity take any responsibility for breaking your system. If something goes wrong, be prepared to submit an issue Führen Sie dieses Skript nicht aus, wenn Sie nicht verstehen, was es tut. Es liegt in Ihrer Verantwortung, das Skript zu überprüfen und zu testen, bevor Sie es ausführen.

Einführung

In der heutigen, sich schnell entwickelnden Cybersicherheitslandschaft ist die Gewährleistung der Sicherheit und der Einhaltung von Vorschriften für Ihren Bereich von größter Bedeutung. Die Einhaltung von STIGs (Security Technical Implementation Guides) und SRGs (Security Requirements Guides) ist entscheidend für die Aufrechterhaltung einer robusten und gut geschützten IT-Infrastruktur. In diesem Artikel erfahren Sie, wie der umfassende Leitfaden von SimeonOnSecurity Sie bei der Einhaltung der STIGs für Ihre Domäne unterstützen kann, indem er Ihnen die notwendigen Werkzeuge und Erkenntnisse zur Verbesserung Ihrer Sicherheitslage zur Verfügung stellt.

In Unternehmensumgebungen ist die 100-prozentige Einhaltung der Security Technical Implementation Guides (STIGs) entscheidend für die Verbesserung der Sicherheit der Umgebung. Die manuelle Anwendung von Adobe Reader Pro DC-STIGs kann jedoch zeitaufwändig und fehleranfällig sein. Glücklicherweise gibt es ein PowerShell-Skript, das diesen Prozess automatisiert, den Konformitätsprozess vereinfacht und dazu beiträgt, die vollständige Konformität mit den angegebenen STIGs und SRGs sicherzustellen.

Was ist das Adobe Reader Pro DC STIG Automation Script?

Das Adobe Reader Pro DC STIG Automation Script ist ein PowerShell-Skript, das die STIGs und SRGs für Adobe Reader Pro DC Continous und Classic-Versionen anwendet und so die Sicherheitslage der Umgebung verbessert.

**Laden Sie alle erforderlichen Dateien von der Seite GitHub Repository

**Wir suchen Hilfe bei folgenden Aufgaben .Net issue

Einleitung:

Windows 10 ist von Haus aus ein unsicheres Betriebssystem und erfordert viele Änderungen, um sicherzustellen, dass FISMA Einhaltung der Vorschriften. Organisationen wie Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency haben empfohlene und erforderliche Konfigurationsänderungen vorgenommen, um das Betriebssystem zu sperren, zu härten und zu sichern und die Einhaltung der gesetzlichen Vorschriften zu gewährleisten. Diese Änderungen umfassen ein breites Spektrum an Abhilfemaßnahmen, darunter das Blockieren von Telemetrie, Makros, das Entfernen von Bloatware und das Verhindern vieler physischer Angriffe auf ein System.

das .NET Framework STIG

Die Anwendung der .NET STIG ist definitiv nicht einfach. Für viele Administratoren kann es Stunden dauern, ein einzelnes System vollständig zu implementieren. Dieses Skript wendet die erforderlichen Registrierungsänderungen an und ändert die Datei machine.config, um FIPS und andere Kontrollen wie erforderlich zu implementieren.

Hinweise:

Dieses Skript kann und wird den .NET-Stig nicht zu 100% konform machen. In seiner jetzigen Form vervollständigt es etwa 75 % der Prüfungen und geht zurück und vervollständigt die anwendbaren Prüfungen auf allen früheren .NET-Versionen.


pawnsapp.com