Dies ist die stabile Version von Hardeningkitty aus dem Windows -Härtungsprojekt von Michael Schneider. Die stabile Version von HardeningKitty wird mit dem Codessigning -Zertifikat der SCIP AG unterzeichnet. Da dies die stabile Version ist, akzeptieren wir keine Pull -Anfragen in diesem Repo, bitte senden Sie sie an das Entwicklungsrepo .
HarderningKitty unterstützt die Verhärtung eines Windows -Systems. Die Konfiguration des Systems wird mithilfe einer Befundsliste abgerufen und bewertet. Darüber hinaus kann das System gemäß vordefinierten Werten gehärtet werden. HarderingKitty liest Einstellungen aus der Registrierung und verwendet andere Module, um Konfigurationen außerhalb der Registrierung zu lesen.
Das Skript wurde für englische Systeme entwickelt. Es ist möglich, dass in anderen Sprachen die Analyse falsch ist. Bitte erstellen Sie ein Problem, wenn dies geschieht.
Führen Sie das Skript mit administrativen Berechtigungen aus, um auf Maschineneinstellungen zuzugreifen. Für die Benutzereinstellungen ist es besser, sie mit einem normalen Benutzerkonto auszuführen. Im Idealfall wird das Benutzerkonto für die tägliche Arbeit verwendet.
Laden Sie HarderningKitty herunter und kopieren Sie es in das Zielsystem (Skript und Listen). Dann kann Harderningkitty importiert und ausgeführt werden:
PS C:tmp > Import-Module .HardeningKitty.psm1
PS C:tmp > Invoke-HardeningKitty - EmojiSupport
= ^ ._ .^ =
_ ( ) / HardeningKitty 0.9 . 0 - 1662273740
[ * ] 9 / 4 / 2022 8 : 54 : 12 AM - Starting HardeningKitty
[ * ] 9 / 4 / 2022 8 : 54 : 12 AM - Getting user information
[ * ] Hostname: DESKTOP - DG83TOD
[ * ] Domain: WORKGROUP
...
[ * ] [ * ] 9 / 4 / 2022 8 : 54 : 12 AM - Starting Category Account Policies
[?] ID 1103 , Store passwords using reversible encryption , Result = 0 , Severity = Passed
[?] ID 1100 , Account lockout threshold , Result = 10 , Severity = Passed
[?] ID 1101 , Account lockout duration , Result = 30 , Severity = Passed
...
[ * ] 9 / 4 / 2022 8 : 54 : 12 AM - Starting Category User Rights Assignment
[?] ID 1200 , Access this computer from the network , Result = BUILTINAdministrators;BUILTINUsers , Recommended = BUILTINAdministrators , Severity = Medium
...
[ * ] 9 / 4 / 2022 8 : 54 : 14 AM - Starting Category Administrative Templates: Printer
[?] ID 1764 , Point and Print Restrictions: When installing drivers for a new connection (CVE - 2021 - 34527 ) , Result = 1 , Recommended = 0 , Severity = High
[?] ID 1765 , Point and Print Restrictions: When updating drivers for an existing connection (CVE - 2021 - 34527 ) , Result = 2 , Recommended = 0 , Severity = High
...
[ * ] 9 / 4 / 2022 8 : 54 : 19 AM - Starting Category MS Security Guide
[?] ID 2200 , LSA Protection , Result = , Recommended = 1 , Severity = Medium
[?] ID 2201 , Lsass.exe audit mode , Result = , Recommended = 8 , Severity = Low
...
[ * ] 9 / 4 / 2022 8 : 54 : 25 AM - HardeningKitty is done
[ * ] 9 / 4 / 2022 8 : 54 : 25 AM - Your HardeningKitty score is: 4.82 . HardeningKitty Statistics: Total checks: 325 - Passed: 213 , Low: 33 , Medium: 76 , High: 3 .Erstellen Sie zunächst das Verzeichnis Harderingkitty und für jede Version ein Sub -Verzeichnis wie 0.9.2 in einem Pfad, der in der PSModulepath -Umgebungsvariable aufgeführt ist.
Kopieren Sie das Modul harterkitty.psm1 , harterkitty.psd1 und das Listenverzeichnis in diesem neuen Verzeichnis.
PS C:tmp > $Version = " 0.9.2 "
PS C:tmp > New-Item - Path $ Env: ProgramFiles WindowsPowerShellModulesHardeningKitty $Version - ItemType Directory
PS C:tmp > Copy-Item - Path .HardeningKitty.psd1 , .HardeningKitty.psm1 , .lists - Destination $ Env: ProgramFiles WindowsPowerShellModulesHardeningKitty $Version - RecurseWeitere Informationen finden Sie in Microsofts Artikel, in dem ein PowerShell -Modul installiert wird.
Sie können das folgende Skript verwenden, um die neueste Version von HarderningKitty herunterzuladen und zu installieren.
Function InstallHardeningKitty () {
$Version = ((( Invoke-WebRequest " https://api.github.com/repos/0x6d69636b/windows_hardening/releases/latest " - UseBasicParsing) | ConvertFrom-Json ).Name).SubString( 2 )
$HardeningKittyLatestVersionDownloadLink = (( Invoke-WebRequest " https://api.github.com/repos/0x6d69636b/windows_hardening/releases/latest " - UseBasicParsing) | ConvertFrom-Json ).zipball_url
$ProgressPreference = ' SilentlyContinue '
Invoke-WebRequest $HardeningKittyLatestVersionDownloadLink - Out HardeningKitty $Version .zip
Expand-Archive - Path " .HardeningKitty $Version .zip " - Destination " .HardeningKitty $Version " - Force
$Folder = Get-ChildItem .HardeningKitty $Version | Select-Object Name - ExpandProperty Name
Move-Item " .HardeningKitty $Version $Folder * " " .HardeningKitty $Version "
Remove-Item " .HardeningKitty $Version $Folder "
New-Item - Path $ Env: ProgramFiles WindowsPowerShellModulesHardeningKitty $Version - ItemType Directory
Set-Location .HardeningKitty $Version
Copy-Item - Path .HardeningKitty.psd1 , .HardeningKitty.psm1 , .lists - Destination $ Env: ProgramFiles WindowsPowerShellModulesHardeningKitty $Version - Recurse
Import-Module " $ Env: ProgramFiles WindowsPowerShellModulesHardeningKitty $Version HardeningKitty.psm1 "
}
InstallHardeningKittyDer Standardmodus ist Audit . HarderingKitty führt ein Audit durch, speichert die Ergebnisse in einer CSV -Datei und erstellt eine Protokolldatei. Die Dateien werden automatisch benannt und erhalten einen Zeitstempel. Unter Verwendung der Parameter ReportFile oder Logfile ist es auch möglich, Ihren eigenen Namen und Pfad zuzuweisen.
Der Filterparameter kann verwendet werden, um die Härtungsliste zu filtern. Zu diesem Zweck muss die PowerShell -Skriptblock -Syntax verwendet werden, z. B. { $_.ID -eq 4505 } . Die folgenden Elemente sind nützlich für die Filterung: ID, Kategorie, Name, Methode und Schweregrad.
Invoke-HardeningKitty - Mode Audit - Log - ReportHarderingKitty kann mit einer bestimmten Liste ausgeführt werden, die von der Parameterdateifindinglist definiert ist. Wenn HarderningKitty mehrmals auf demselben System ausgeführt wird, kann es nützlich sein, die Maschineninformationen zu verbergen. Für diesen Zweck wird die Parameter SkipmachineInformation verwendet.
Invoke-HardeningKitty - FileFindingList .listsfinding_list_0x6d69636b_user.csv - SkipMachineInformationHarderingKitty verwendet die Standardliste und überprüft nur Tests mit dem Schweregradmedium.
Invoke-HardeningKitty - Filter { $_ .Severity -eq " Medium " }Die Modus -Konfiguration gibt alle aktuellen Einstellungen eines Systems zurück. Wenn eine Einstellung nicht konfiguriert wurde, verwendet HarderningKitty einen Standardwert, der in der Befundsliste gespeichert ist. Dieser Modus kann mit anderen Funktionen kombiniert werden, um beispielsweise eine Sicherung zu erstellen.
Harderingkitty erhält die aktuellen Einstellungen und speichert sie in einem Bericht:
Invoke-HardeningKitty - Mode Config - Report - ReportFile C:tmpmy_hardeningkitty_report.csvBackups sind wichtig. Wirklich wichtig. Daher hat HarderningKitty auch eine Funktion, um die aktuelle Konfiguration abzurufen und sie in einem Formular zu speichern, das teilweise wiederhergestellt werden kann.
Haftungsausschluss: HarderningKitty versucht, die ursprüngliche Konfiguration wiederherzustellen. Dies funktioniert ganz gut mit Registrierungsschlüssel und härtetem Kitty. Die Sicherungsfunktion ist jedoch kein Schnappschuss und ersetzt keine echte Systemsicherung. Es ist nicht möglich, das System 1: 1 allein mit Haringkitty nach Hailmary wiederherzustellen. Wenn dies eine Voraussetzung ist, erstellen Sie ein Bild- oder Systemsicherungsbetrieb und stellen Sie es wieder her.
Der Sicherungsschalter gibt an, dass die Datei in Form einer Auffindungsliste geschrieben ist und somit für den Hagelmary -Modus verwendet werden kann. Der Name und der Pfad der Sicherung können mit der Parameter -Sicherung angegeben werden.
Invoke-HardeningKitty - Mode Config - BackupBitte testen Sie diese Funktion, um festzustellen, ob sie im Zielsystem wirklich ordnungsgemäß funktioniert, bevor Sie ernsthafte Änderungen vornehmen. Die Sicherung eines Schrödinger ist gefährlich.
Beachten Sie, dass die Sicherung auf die Standard -Erkenntnisliste überwiesen wird, wenn nicht angegeben ist. Erstellen Sie vor der Bereitstellung einer bestimmten Liste im Hailmary -Modus immer eine Sicherung, die auf diese spezifische Liste verwiesen wird .
Invoke-HardeningKitty - Mode Config - Backup - BackupFile " .myBackup.csv " - FileFindingList " .list{list}.csv " Der Sicherungsschalter erstellt eine Datei in Form einer Auffindungsliste, um das Backup -Laden im Hailmary -Modus wie jede Fundliste wiederherzustellen:
Invoke-HardeningKitty - Mode HailMary - Log - Report - FileFindingList " .myBackup.csv " Die Hagelmary -Methode ist sehr leistungsfähig. Es kann verwendet werden, um eine Befundsliste in einem System bereitzustellen. Alle Ergebnisse werden in diesem System wie in der Liste empfohlen eingestellt. Mit Macht kommt Verantwortung. Bitte verwenden Sie diesen Modus nur, wenn Sie wissen, was Sie tun. Stellen Sie sicher, dass Sie das System Sicherung haben.
Derzeit wird die Filterfunktion nur im Audit- und Konfigurationsmodus unterstützt. Wenn der Hagelmary -Modus eine heikle Angelegenheit ist, erstellen Sie Ihre eigene Datei und entfernen Sie alle Leitungen, die Sie filtern möchten.
Invoke-HardeningKitty - Mode HailMary - Log - Report - FileFindingList .listsfinding_list_0x6d69636b_machine.csvBevor Hagelmary ausgeführt wird, muss eine Auffindungsliste ausgewählt werden. Es ist wichtig zu überprüfen, ob die Einstellungen einen Einfluss auf die Stabilität und Funktionalität des Systems haben. Bevor Hagelmary läuft, sollte ein Backup gemacht werden.
Dank @gderybel kann Harderningkitty eine Befundsliste in eine Gruppenrichtlinie umwandeln. Als grundlegende Anforderung muss das PowerShell -Modul für Gruppenrichtlinien installiert werden. Im Moment können nur Registrierungseinstellungen konvertiert werden und noch nicht alles getestet wurde. Es wird eine neue Richtlinie erstellt, sofern sie keinem Objekt zugewiesen ist, es wird keine Änderung am System vorgenommen. Verwenden Sie es mit Vorsicht.
Invoke-HardeningKitty - Mode GPO - FileFindingList .listsfinding_list_0x6d69636b_machine.csv - GPOName HardeningKitty - Machine - 01 Jeder bestandene Befund gibt 4 Punkte, ein niedriger Befund gibt 2 Punkte, ein mittlerer Befund gibt 1 Punkt und ein hoher Befund gibt 0 Punkte.
Die Formel für den Harderningkitty -Score beträgt (Punkte erreicht / maximale Punkte) * 5 + 1 .
| Punktzahl | Bewertung lässig | Bewertung Professional |
|---|---|---|
| 6 | ? Exzellent | Exzellent |
| 5 | ? Gut gemacht | Gut |
| 4 | ? Ausreichend | Ausreichend |
| 3 | ? Sie sollten es besser machen | Unzureichend |
| 2 | ? Schwach | Unzureichend |
| 1 | ? Schein | Unzureichend |
Ataumo erstellen eine webbasierte Schnittstelle zum HarderningKitty. Das Tool kann verwendet werden, um Ihre eigenen Listen zu erstellen, und liefert zusätzliche Informationen zu den Härtungseinstellungen. Der Quellcode steht unter AGPL -Lizenz und es gibt eine Demo -Site.
HardingKitty kann verwendet werden, um Systeme gegen die folgenden Baselines / Benchmarks zu prüfen:
| Name | Systemversion | Version |
|---|---|---|
| 0x6d69636b Windows 10 (Maschine) | 22H2 | |
| 0x6d69636b Windows 10 (Benutzer) | 22H2 | |
| BSI SISYPHUS Windows 10 HOHER SCHUTZBEDARF DOMANMANTGLIED (Maschine) | 1809 | 1.0 |
| BSI SISYPHUS Windows 10 HOHER SCHUTZBEDARF DOMANMANDGLIED (Benutzer) | 1809 | 1.0 |
| Bsi Sisyphus Windows 10 Normaler schutzbedarf domänenenmedglied (Maschine) | 1809 | 1.0 |
| Bsi Sisyphus Windows 10 Normaler schutzbedarf domänenenmedglied (Benutzer) | 1809 | 1.0 |
| Bsi Sisyphus Windows 10 NORMALER SCHUtzbedarf Einzelrechner (Maschine) | 1809 | 1.0 |
| Bsi Sisyphus Windows 10 NORMALER SCHUtzbedarf Einzelrechner (Benutzer) | 1809 | 1.0 |
| CIS Microsoft Windows 10 Enterprise (Maschine) | 1809 | 1.6.1 |
| CIS Microsoft Windows 10 Enterprise (Benutzer) | 1809 | 1.6.1 |
| CIS Microsoft Windows 10 Enterprise (Maschine) | 1903 | 1.7.1 |
| CIS Microsoft Windows 10 Enterprise (Benutzer) | 1903 | 1.7.1 |
| CIS Microsoft Windows 10 Enterprise (Maschine) | 1909 | 1.8.1 |
| CIS Microsoft Windows 10 Enterprise (Benutzer) | 1909 | 1.8.1 |
| CIS Microsoft Windows 10 Enterprise (Maschine) | 2004 | 1.9.1 |
| CIS Microsoft Windows 10 Enterprise (Benutzer) | 2004 | 1.9.1 |
| CIS Microsoft Windows 10 Enterprise (Maschine) | 20H2 | 1.10.1 |
| CIS Microsoft Windows 10 Enterprise (Benutzer) | 20H2 | 1.10.1 |
| CIS Microsoft Windows 10 Enterprise (Maschine) | 21H1 | 1.11.0 |
| CIS Microsoft Windows 10 Enterprise (Benutzer) | 21H1 | 1.11.0 |
| CIS Microsoft Windows 10 Enterprise (Maschine) | 21H2 | 1.12.0 |
| CIS Microsoft Windows 10 Enterprise (Benutzer) | 21H2 | 1.12.0 |
| CIS Microsoft Windows 10 Enterprise (Maschine) | 22H2 | 2.0.0 |
| CIS Microsoft Windows 10 Enterprise (Benutzer) | 22H2 | 2.0.0 |
| CIS Microsoft Windows 10 Enterprise (Maschine) | 22H2 | 3.0.0 |
| CIS Microsoft Windows 10 Enterprise (Benutzer) | 22H2 | 3.0.0 |
| CIS Microsoft Windows 11 Enterprise (Maschine) | 21H2 | 1.0.0 |
| CIS Microsoft Windows 11 Enterprise (Benutzer) | 21H2 | 1.0.0 |
| CIS Microsoft Windows 11 Enterprise (Maschine) | 22H2 | 2.0.0 |
| CIS Microsoft Windows 11 Enterprise (Benutzer) | 22H2 | 2.0.0 |
| CIS Microsoft Windows 11 Enterprise (Maschine) | 23H2 | 3.0.0 |
| CIS Microsoft Windows 11 Enterprise (Benutzer) | 23H2 | 3.0.0 |
| CIS Microsoft Windows Server 2012 R2 (Maschine) | R2 | 2.4.0 |
| CIS Microsoft Windows Server 2012 R2 (Benutzer) | R2 | 2.4.0 |
| CIS Microsoft Windows Server 2012 R2 (Maschine) | R2 | 2.6.0 |
| CIS Microsoft Windows Server 2012 R2 (Benutzer) | R2 | 2.6.0 |
| CIS Microsoft Windows Server 2012 R2 (Maschine) | R2 | 3.0.0 |
| CIS Microsoft Windows Server 2012 R2 (Benutzer) | R2 | 3.0.0 |
| CIS Microsoft Windows Server 2016 (Computer) | 1607 | 1.2.0 |
| CIS Microsoft Windows Server 2016 (Benutzer) | 1607 | 1.2.0 |
| CIS Microsoft Windows Server 2016 (Computer) | 1607 | 1.3.0 |
| CIS Microsoft Windows Server 2016 (Benutzer) | 1607 | 1.3.0 |
| CIS Microsoft Windows Server 2016 (Computer) | 1607 | 2.0.0 |
| CIS Microsoft Windows Server 2016 (Benutzer) | 1607 | 2.0.0 |
| CIS Microsoft Windows Server 2016 (Computer) | 1607 | 3.0.0 |
| CIS Microsoft Windows Server 2016 (Benutzer) | 1607 | 3.0.0 |
| CIS Microsoft Windows Server 2019 (Maschine) | 1809 | 1.1.0 |
| CIS Microsoft Windows Server 2019 (Benutzer) | 1809 | 1.1.0 |
| CIS Microsoft Windows Server 2019 (Maschine) | 1809 | 1.2.1 |
| CIS Microsoft Windows Server 2019 (Benutzer) | 1809 | 1.2.1 |
| CIS Microsoft Windows Server 2019 (Maschine) | 1809 | 2.0.0 |
| CIS Microsoft Windows Server 2019 (Benutzer) | 1809 | 2.0.0 |
| CIS Microsoft Windows Server 2019 (Maschine) | 1809 | 3.0.0 |
| CIS Microsoft Windows Server 2019 (Benutzer) | 1809 | 3.0.0 |
| CIS Microsoft Windows Server 2022 (Computer) | 21H2 | 1.0.0 |
| CIS Microsoft Windows Server 2022 (Benutzer) | 21H2 | 1.0.0 |
| CIS Microsoft Windows Server 2022 (Computer) | 22H2 | 2.0.0 |
| CIS Microsoft Windows Server 2022 (Benutzer) | 22H2 | 2.0.0 |
| CIS Microsoft Windows Server 2022 (Computer) | 22H2 | 3.0.0 |
| CIS Microsoft Windows Server 2022 (Benutzer) | 22H2 | 3.0.0 |
| DOD Microsoft Windows 10 Stig (Maschine) | 20H2 | V2R1 |
| DOD Microsoft Windows 10 Stig (Benutzer) | 20H2 | V2R1 |
| DOD Windows Server 2019 Domain Controller Stig (Maschine) | 20H2 | V2R1 |
| DOD Windows Server 2019 Domain Controller Stig (Benutzer) | 20H2 | V2R1 |
| DOD Windows Server 2019 Member Server Stig (Maschine) | 20H2 | V2R1 |
| DOD Windows Server 2019 Member Server Stig (Benutzer) | 20H2 | V2R1 |
| DOD Windows Defender Antivirus Stig | 20H2 | V2R1 |
| DOD Windows Firewall Stig | 20H2 | v1r7 |
| Microsoft Security Baseline für Microsoft Edge | 87 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 88, 89, 90, 91 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 92 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 93, 94 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 95 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 96 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 97 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 98, 99, 100, 101, 102, 103, 104, 105, 106 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 107, 108, 109, 110, 111 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 112, 113 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 114, 115, 116 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 117, 118, 119, 120, 121, 122, 123, 124, 125, 126, 127 | Finale |
| Microsoft Security Baseline für Microsoft Edge | 128, 129, 130 | Finale |
| Microsoft Security Baseline für Windows 10 | 2004 | Finale |
| Microsoft Security Baseline für Windows 10 | 20H2, 21H1 | Finale |
| Microsoft Security Baseline für Windows 10 | 21H2 | Finale |
| Microsoft Security Baseline für Windows 10 (Maschine) | 22H2 | Finale |
| Microsoft Security Baseline für Windows 10 (Benutzer) | 22H2 | Finale |
| Microsoft Security Baseline für Windows 11 | 21H2 | Finale |
| Microsoft Security Baseline für Windows 11 (Maschine) | 22H2 | Finale |
| Microsoft Security Baseline für Windows 11 (Benutzer) | 22H2 | Finale |
| Microsoft Security Baseline für Windows 11 (Maschine) | 23H2 | Finale |
| Microsoft Security Baseline für Windows 11 (Benutzer) | 23H2 | Finale |
| Microsoft Security Baseline für Windows 11 (Maschine) | 24H2 | Finale |
| Microsoft Security Baseline für Windows 11 (Benutzer) | 24H2 | Finale |
| Microsoft Security Baseline für Windows Server (DC) | 2004 | Finale |
| Microsoft Security Baseline für Windows Server (Mitglied) | 2004 | Finale |
| Microsoft Security Baseline für Windows Server (DC) | 20H2 | Finale |
| Microsoft Security Baseline für Windows Server (Mitglied) | 20H2 | Finale |
| Microsoft Security Baseline für Windows Server 2022 (DC) | 21H2 | Finale |
| Microsoft Security Baseline für Windows Server 2022 (Mitglied) | 21H2 | Finale |
| Microsoft Security Baseline für Office 365 Proplus (Maschine) | September 2019 | Finale |
| Microsoft Security Baseline für Office 365 Proplus (Benutzer) | September 2019 | Finale |
| Microsoft Security Baseline für Microsoft 365 -Apps für Enterprise (Maschine) | V2104, V2106 | Finale |
| Microsoft Security Baseline für Microsoft 365 -Apps für Enterprise (Benutzer) | V2104, V2106 | Finale |
| Microsoft Security Baseline für Microsoft 365 -Apps für Enterprise (Maschine) | v2112 | Finale |
| Microsoft Security Baseline für Microsoft 365 -Apps für Enterprise (Benutzer) | v2112 | Finale |
| Microsoft Security Baseline für Microsoft 365 -Apps für Enterprise (Maschine) | v2206 | Finale |
| Microsoft Security Baseline für Microsoft 365 -Apps für Enterprise (Benutzer) | v2206 | Finale |
| Microsoft Security Baseline für Microsoft 365 -Apps für Enterprise (Maschine) | V2306, V2312 | Finale |
| Microsoft Security Baseline für Microsoft 365 -Apps für Enterprise (Benutzer) | V2306, V2312 | Finale |
| Microsoft Windows Server -TLS -Einstellungen | 1809 | 1.0 |
| Microsoft Windows Server -TLS -Einstellungen (zukünftige Verwendung mit TLSV1.3) | 1903 | 1.0 |