Estimados amigos de Inseguros !!!
Que me gustan los gatos no es nada nuevo... que me gustan los entornos Microsoft mucho menos... buscando cosas por la internete, encontré esta preciosa herramienta :-)
HardeningKitty es un script que hace unas comprobaciones sobre algunos settings de seguridad "comunes" y nos permite realizar varias acciones de fortificación. El autor es el señor Michaele Schneider https://twitter.com/0x6d69636b
Lo primero en estos casos que os recomiendo es emplear la opción de auditoria que tiene.
Nos muestra en un bonito csv los datos del estado de nuestras instalación. En estos procesos de fortificación es IMPORTANTE no, lo siguiente, conocer muy mucho qué está haciendo la tool, que cambios nos propone, que implicación tiene en nuestro entorno estos cambios, en nuestros procesos...
No vayas a poner un sistema de huella dactilar en una empresa si tienes usuarios mancos...o como hizo un amigo que le vendió un coche a un parapléjico, que estaba IMPLICITO que debía llevar un sistema de marchas específico en el volante, y a mi se le pasó.... El tipo espero 3 meses y le llego ... en fin... Seguimos xD
Cuando ofrecemos estos servicios a los clientes, hacemos mucho hincapié en que no podemos darle este servicio llave en mano. Es un trabajo conjunto, con un proceso concreto, y no simplemente una ejecución de herramientas.
Las teclas del piano son sencillas, importamos el módulo e invocamos la magia:
Import-Module .\Invoke-HardeningKitty.ps1 Invoke-HardeningKitty -Mode Audit -Log -Report
Esto es un server 2019 con un dc dejado caer como va en la caja. Mis resultados lo corroboran :-)
Your HardeningKitty score is: 3.29. HardeningKitty Statistics: Total checks: 329 - Passed: 75, Low: 51, Medium: 201, High: 2.
Unas de las opciones que nos indica el autori es la posibilidad de ejecutar un backup de los datos que ha comprbado, para que cuando hagamos el proceso de "liarla" xD podemos hacer una marcha atrás.
Invoke-HardeningKitty -Mode Config -Backup
Me genera un csv con las claves del registro que me propone cambiar.
Otra de las cosas interesantes que nos ofrece es mapear los controles por ejemplo del CIS en nuestra auditoria. Podemos usar una de listas que nos propone el autor y ver el score asociado.
Invoke-HardeningKitty -Mode Config -Backup -FileFindingList .\lists\finding_list_cis_microsoft_windows_server_2019_1809_1.1.0_machine.csv
Si lo que queremos hacer es aplicar los findings, usamos -Mode HailMary con el nombre de la lista.
Agunas configuraciones que nos muestran son muy evidentes, pero repasa cada una, o mejor aún, úsalo como checklist y ve manualmente cambiando valores, porque puedes liarla mucho xD
Si quieres conocer de primera mano cada valor, ya sabes que soy profesor de un Master muy potente de ciberseguridad Microsoft. Contacta conmigo si quieres más información.
Gracias por leerme !!!
Y si te gusta este contenido, te animo a que te registre para estar al día de nuevos post, cursos, webinars, eventos etc.