《山東省職業(yè)院校技能大賽中職組“網(wǎng)絡(luò)空間安全”賽項樣題》_第1頁
《山東省職業(yè)院校技能大賽中職組“網(wǎng)絡(luò)空間安全”賽項樣題》_第2頁
《山東省職業(yè)院校技能大賽中職組“網(wǎng)絡(luò)空間安全”賽項樣題》_第3頁
《山東省職業(yè)院校技能大賽中職組“網(wǎng)絡(luò)空間安全”賽項樣題》_第4頁
《山東省職業(yè)院校技能大賽中職組“網(wǎng)絡(luò)空間安全”賽項樣題》_第5頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

一、競賽階段簡介

競賽階段任務(wù)階段競賽任務(wù)競賽時間分值

任務(wù)1Linux操作系統(tǒng)服務(wù)滲透測試及安全加固200

第一階段

任務(wù)2Windows操作系統(tǒng)服務(wù)滲透測試及安全加固200

單兵模式系統(tǒng)100分鐘

任務(wù)3Windows操作系統(tǒng)服務(wù)端口掃描滲透測試200

滲透測試

任務(wù)4IPSecVPN安全攻防100

備戰(zhàn)階段攻防對抗準備工作20分鐘0

第二階段系統(tǒng)加固:15分鐘

60分鐘300

分組對抗?jié)B透測試:45分鐘

二、拓撲圖

三、競賽任務(wù)書

(一)第一階段任務(wù)書(700分)

任務(wù)1.Linux操作系統(tǒng)服務(wù)滲透測試及安全加固(200分)

任務(wù)環(huán)境說明:

1

服務(wù)器場景:CentOS5.5(用戶名:root;密碼:123456)

服務(wù)器場景操作系統(tǒng):CentOS5.5

服務(wù)器場景操作系統(tǒng)安裝服務(wù):HTTP

服務(wù)器場景操作系統(tǒng)安裝服務(wù):FTP

服務(wù)器場景操作系統(tǒng)安裝服務(wù):SSH

服務(wù)器場景操作系統(tǒng)安裝開發(fā)環(huán)境:GCC

服務(wù)器場景操作系統(tǒng)安裝開發(fā)環(huán)境:Python

1.在服務(wù)器場景CentOS5.5上通過Linux命令行開啟HTTP服務(wù),并將開啟該服

務(wù)命令字符串作為FLAG值提交;(30分)

2.通過PC2中滲透測試平臺對服務(wù)器場景CentOS5.5進行操作系統(tǒng)掃描滲透測試

(使用工具NMAP,使用必須要使用的參數(shù)),并將該操作使用命令中必須要使用的參數(shù)

作為FLAG提交;(30分)

3.通過PC2中滲透測試平臺對服務(wù)器場景CentOS5.5進行操作系統(tǒng)掃描滲透測試

(使用工具NMAP,使用必須要使用的參數(shù)),并將該操作顯示結(jié)果“OSDetails:”之后

的字符串作為FLAG提交;(30分)

4.通過PC2中滲透測試平臺對服務(wù)器場景CentOS5.5進行系統(tǒng)服務(wù)及版本號掃描

滲透測試(使用工具NMAP,使用必須要使用的參數(shù)),并將該操作使用命令中必須要使

用的參數(shù)作為FLAG提交;(40分)

5.通過PC2中滲透測試平臺對服務(wù)器場景CentOS5.5進行系統(tǒng)服務(wù)及版本號掃描

滲透測試(使用工具NMAP,使用必須要使用的參數(shù)),并將該操作顯示結(jié)果的HTTP服務(wù)

版本信息字符串作為FLAG提交;(40分)

6.在服務(wù)器場景CentOS5.5上通過Linux命令行關(guān)閉HTTP服務(wù),并將關(guān)閉該服

務(wù)命令字符串作為FLAG值提交;(40分)

7.再次通過PC2中滲透測試平臺對服務(wù)器場景CentOS5.5進行系統(tǒng)服務(wù)及版本號

掃描滲透測試(使用工具NMAP,使用必須要使用的參數(shù)),并將該操作顯示結(jié)果的第2

項服務(wù)的PORT信息字符串作為FLAG提交。(40分)

2

任務(wù)2.Windows操作系統(tǒng)服務(wù)滲透測試及安全加固(200分)

任務(wù)環(huán)境說明:

服務(wù)器場景:WinServ2003(用戶名:administrator;密碼:空)

服務(wù)器場景操作系統(tǒng):MicrosoftWindows2003Server

服務(wù)器場景操作系統(tǒng)安裝服務(wù):HTTP

服務(wù)器場景操作系統(tǒng)安裝服務(wù):CA

服務(wù)器場景操作系統(tǒng)安裝服務(wù):SQL

1.PC2虛擬機操作系統(tǒng)WindowsXP打開Ethereal,驗證監(jiān)聽到PC2虛擬機操作系

統(tǒng)WindowsXP通過InternetExplorer訪問IISServ2003服務(wù)器場景的Test.html頁面

內(nèi)容,并將Ethereal監(jiān)聽到的Test.html頁面內(nèi)容在Ethereal程序當中的顯示結(jié)果倒

數(shù)第2行內(nèi)容作為FLAG值提交;(70分)

2.在PC2虛擬機操作系統(tǒng)WindowsXP和WinServ2003服務(wù)器場景之間建立SSLVPN,

須通過CA服務(wù)頒發(fā)證書;IISServ2003服務(wù)器的域名為,并將WinServ2003

服務(wù)器個人證書信息中的“頒發(fā)給:”內(nèi)容作為FLAG值提交;(80分)

3.在PC2虛擬機操作系統(tǒng)WindowsXP和WinServ2003服務(wù)器場景之間建立SSLVPN,

再次打開Ethereal,監(jiān)聽InternetExplorer訪問WinServ2003服務(wù)器場景流量,驗證

此時Ethereal無法明文監(jiān)聽到InternetExplorer訪問WinServ2003服務(wù)器場景的HTTP

流量,并將WinServ2003服務(wù)器場景通過SSLRecordLayer對InternetExplorer請

求響應(yīng)的加密應(yīng)用層數(shù)據(jù)長度(Length)值作為FLAG值提交。(100分)

任務(wù)3.Windows操作系統(tǒng)服務(wù)端口掃描滲透測試(200分)

任務(wù)環(huán)境說明:

服務(wù)器場景:WinServ2003(用戶名:administrator;密碼:空)

服務(wù)器場景操作系統(tǒng):MicrosoftWindows2003Server

1

服務(wù)器場景操作系統(tǒng)安裝服務(wù):HTTP

服務(wù)器場景操作系統(tǒng)安裝服務(wù):CA

服務(wù)器場景操作系統(tǒng)安裝服務(wù):SQL

1.進入PC2虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄

下的tcpportscan.py文件,對目標HTTP服務(wù)器應(yīng)用程序工作傳輸協(xié)議、端口號進行掃

描判斷,填寫該文件當中空缺的FLAG1字符串,將該字符串作為FLAG值(形式:FLAG1

字符串)提交;(20分)

2.進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的

tcpportscan.py文件,對目標HTTP服務(wù)器應(yīng)用程序工作傳輸協(xié)議、端口號進行掃描判

斷,填寫該文件當中空缺的FLAG2字符串,將該字符串作為FLAG值(形式:FLAG2字符

串)提交;(20分)

3.進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的

tcpportscan.py文件,對目標HTTP服務(wù)器應(yīng)用程序工作傳輸協(xié)議、端口號進行掃描判

斷,填寫該文件當中空缺的FLAG3字符串,將該字符串作為FLAG值(形式:FLAG3字符

串)提交;(20分)

4.進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的

tcpportscan.py文件,對目標HTTP服務(wù)器應(yīng)用程序工作傳輸協(xié)議、端口號進行掃描判

斷,填寫該文件當中空缺的FLAG4字符串,將該字符串作為FLAG值(形式:FLAG4字符

串)提交;(20分)

5.進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的

tcpportscan.py文件,對目標HTTP服務(wù)器應(yīng)用程序工作傳輸協(xié)議、端口號進行掃描判

斷,填寫該文件當中空缺的FLAG5字符串,將該字符串作為FLAG值(形式:FLAG5字符

串)提交;(30分)

6.進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的

tcpportscan.py文件,對目標HTTP服務(wù)器應(yīng)用程序工作傳輸協(xié)議、端口號進行掃描判

斷,填寫該文件當中空缺的FLAG6字符串,將該字符串作為FLAG值(形式:FLAG6字符

串)提交;(30分)

4

7.進入虛擬機操作系統(tǒng):UbuntuLinux32bit中的/root目錄,完善該目錄下的

tcpportscan.py文件,對目標HTTP服務(wù)器應(yīng)用程序工作傳輸協(xié)議、端口號進行掃描判

斷,填寫該文件當中空缺的FLAG7字符串,將該字符串作為FLAG值(形式:FLAG7字符

串)提交;(30分)

8.在虛擬機操作系統(tǒng):UbuntuLinux32bit下執(zhí)行tcpportscan.py文件,對目

標HTTP服務(wù)器應(yīng)用程序工作傳輸協(xié)議、端口號進行掃描判斷,將該文件執(zhí)行后的顯示

結(jié)果中,包含TCP80端口行的全部字符作為FLAG值提交。(30分)

任務(wù)4.IPSecVPN安全攻防(100分)

任務(wù)環(huán)境說明:

服務(wù)器場景名稱:WebServ2003

服務(wù)器場景安全操作系統(tǒng):MicrosoftWindows2003Server

服務(wù)器場景安裝中間件:Apache2.2;

服務(wù)器場景安裝Web開發(fā)環(huán)境:Php6;

服務(wù)器場景安裝數(shù)據(jù)庫:MicrosoftSqlServer2000;

服務(wù)器場景安裝文本編輯器:EditPlus;

服務(wù)器場景用戶名:administrator,密碼:空

1.PC2(虛擬機:Backtrack5)打開Wireshark工具,監(jiān)聽PC2(虛擬機:WindowsXP)

通過InternetExplorer訪問服務(wù)器場景WebServ2003的login.php頁面,通過該頁面

對Web站點進行登錄,同時使用PC2(虛擬機:Backtrack5)的Wireshark工具對HTTP

請求數(shù)據(jù)包進行分析,將該數(shù)據(jù)包中存放用戶名的變量名和存放密碼的變量名聯(lián)合作為

Flag(形式:存放用戶名的變量名&存放密碼的變量名)提交;

2.在PC2(虛擬機:WindowsXP)和WebServ2003服務(wù)器場景之間通過IPSec

技術(shù)建立安全VPN,阻止PC2(虛擬機:Backtrack5)通過Wireshark工具對本任務(wù)上

題的HTTP請求數(shù)據(jù)包進行分析;PC2(虛擬機:WindowsXP)通過Ping工具測試

WebServ2003服務(wù)器場景的連通性,將回顯的第1個數(shù)據(jù)包Ping工具的打印結(jié)果作為

1

Flag提交;

3.在PC2(虛擬機:WindowsXP)和WebServ2003服務(wù)器場景之間通過IPSec

技術(shù)建立安全VPN的條件下:PC2(虛擬機:Backtrack5)打開Wireshark工具,監(jiān)聽

PC2(虛擬機:WindowsXP)通過InternetExplorer訪問服務(wù)器場景WebServ2003的

login.php頁面,通過該頁面對Web站點進行登錄,同時使用PC2(虛擬機:Backtrack5)

的Wireshark工具對HTTP請求數(shù)據(jù)包進行分析,將Wireshark工具中顯示該流量的協(xié)

議名稱作為Flag提交;

4.在PC2(虛擬機:WindowsXP)和WebServ2003服務(wù)器場景之間通過IPSec

技術(shù)建立安全VPN的條件下:PC2(虛擬機:Backtrack5)打開Wireshark工具,監(jiān)聽

PC2(虛擬機:WindowsXP)通過Ping工具測試到服務(wù)器場景WebServ2003的連通性,

在Ping工具中指定ICMP請求數(shù)據(jù)包的大小為128byte,同時使用PC2(虛擬機:

Backtrack5)的Wireshark工具對加密后的該數(shù)據(jù)包進行分析,將Wireshark工具中顯

示該數(shù)據(jù)包的長度作為Flag提交;

5.在PC2(虛擬機:WindowsXP)和WebServ2003服務(wù)器場景之間通過IPSec

技術(shù)建立安全VPN的條件下:PC2(虛擬機:Backtrack5)打開Wireshark工具,監(jiān)聽

PC2(虛擬機:WindowsXP)通過Ping工具測試到服務(wù)器場景WebServ2003的連通性,

在Ping工具中指定ICMP請求數(shù)據(jù)包的大小為128byte,數(shù)量為100;同時使用PC2(虛

擬機:Backtrack5)的Wireshark工具對加密后的該數(shù)據(jù)包進行分析,將Wireshark工

具中顯示的最后一個加密后的請求數(shù)據(jù)包和第一個加密后的請求數(shù)據(jù)包的序列號之差

作為Flag提交;

(二)第二階段任務(wù)書(300分)

假定各位選手是某電子商務(wù)企業(yè)的信息安全工程師,負責企業(yè)某服務(wù)器的安全防

護,該服務(wù)器可能存在著各種問題和漏洞。你需要盡快對該服務(wù)器進行安全加固,15

分鐘之后將會有其它參賽隊選手對這臺服務(wù)器進行滲透。

根據(jù)《賽場參數(shù)表》提供的第二階段的信息,請使用PC1的谷歌瀏覽器登錄考試

平臺。

6

提示1:服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;

提示2:加固全部漏洞;

提示3:對其它參賽隊服務(wù)器進行滲透,取得FLAG值并提交到自動評分系統(tǒng);

提示4:十五分鐘之后,各位選手才可以進入滲透測試環(huán)節(jié)。滲透測試環(huán)節(jié)中,

各位選手可以繼續(xù)加固服務(wù)器,也可以選擇攻擊其他選手的服務(wù)器。

靶機環(huán)境說明:

服務(wù)器場景:CentOS5.5(用戶名:root;密碼:123456)

服務(wù)器場景操作系統(tǒng):CentOS5.5

服務(wù)器場景操作系統(tǒng)安裝服務(wù):HTTP

服務(wù)器場景操作系統(tǒng)安裝服務(wù):FTP

服務(wù)器場景操作系統(tǒng)安裝服務(wù):SSH

服務(wù)器場景操作系統(tǒng)安裝服務(wù):SQL

服務(wù)器場景操作系統(tǒng)安裝開發(fā)環(huán)境:GCC

服務(wù)器場景操作系統(tǒng)安裝開發(fā)環(huán)境:Python

服務(wù)器場景操作系統(tǒng)安裝開發(fā)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論