《網(wǎng)絡(luò)安全競(jìng)賽試題》_第1頁(yè)
《網(wǎng)絡(luò)安全競(jìng)賽試題》_第2頁(yè)
《網(wǎng)絡(luò)安全競(jìng)賽試題》_第3頁(yè)
《網(wǎng)絡(luò)安全競(jìng)賽試題》_第4頁(yè)
《網(wǎng)絡(luò)安全競(jìng)賽試題》_第5頁(yè)
已閱讀5頁(yè),還剩5頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

附件:競(jìng)賽樣題

(總分1000分)

賽題說(shuō)明

一、競(jìng)賽項(xiàng)目簡(jiǎn)介

“網(wǎng)絡(luò)安全”競(jìng)賽共分A.基礎(chǔ)設(shè)施設(shè)置與安全加固;B.網(wǎng)絡(luò)安全事件

響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全;C.CTF奪旗-攻擊;D.CTF奪旗-防御等四

個(gè)模塊競(jìng)賽時(shí)間安排和分值權(quán)重見(jiàn)表1。

表1競(jìng)賽時(shí)間安排與分值權(quán)重

競(jìng)賽時(shí)間

模塊編號(hào)模塊名稱合計(jì)

(小時(shí))

A基礎(chǔ)設(shè)施設(shè)置與安全加固20%

3

B網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全40%

CCTF奪旗-攻擊20%

3

DCTF奪旗-防御20%

總計(jì)6100%

二、競(jìng)賽注意事項(xiàng)

1.競(jìng)賽期間禁止攜帶和使用移動(dòng)存儲(chǔ)設(shè)備、計(jì)算器、通信工具及參考

資料。

2.請(qǐng)根據(jù)大賽所提供的競(jìng)賽環(huán)境,檢查所列的硬件設(shè)備、軟件清單、

材料清單是否齊全,計(jì)算機(jī)設(shè)備是否能正常使用。

3.在進(jìn)行任何操作之前,請(qǐng)閱讀每個(gè)部分的所有任務(wù)。各任務(wù)之間可

能存在一定關(guān)聯(lián)。

4.操作過(guò)程中需要及時(shí)按照答題要求保存相關(guān)結(jié)果。競(jìng)賽結(jié)束后,所

有設(shè)備保持運(yùn)行狀態(tài),評(píng)判以最后提交的成果為最終依據(jù)。

5.競(jìng)賽完成后,競(jìng)賽設(shè)備、軟件和賽題請(qǐng)保留在座位上,禁止將競(jìng)賽

所用的所有物品(包括試卷等)帶離賽場(chǎng)。

6.禁止在提交資料上填寫與競(jìng)賽無(wú)關(guān)的標(biāo)記,如違反規(guī)定,可視為0

分。

競(jìng)賽內(nèi)容

模塊A基礎(chǔ)設(shè)施設(shè)置與安全加固

(本模塊共200分)

一、項(xiàng)目和任務(wù)描述:

假定你是某企業(yè)的網(wǎng)絡(luò)安全工程師,對(duì)于企業(yè)的服務(wù)器系統(tǒng),根據(jù)任務(wù)要求確保各

服務(wù)正常運(yùn)行,并通過(guò)綜合運(yùn)用登錄和密碼策略、流量完整性保護(hù)策略、事件監(jiān)控策略、

防火墻策略等多種安全策略來(lái)提升服務(wù)器系統(tǒng)的網(wǎng)絡(luò)安全防御能力。

二、服務(wù)器環(huán)境說(shuō)明

LOG:日志服務(wù)器(Splunk),操作系統(tǒng)為L(zhǎng)inux

用戶名:root密碼:root

Web:IIS服務(wù)器,操作系統(tǒng)為Windows

用戶名:administrator密碼:P@ssw0rd

三、說(shuō)明:

1.所有截圖要求截圖界面、字體清晰,并粘貼于相應(yīng)題目要求的位置;

2.文件名命名及保存:網(wǎng)絡(luò)安全模塊A-XX(XX為工位號(hào)),PDF格式保存;

3.文件保存到U盤提交。

A-1:登錄安全加固

請(qǐng)對(duì)服務(wù)器Web按要求進(jìn)行相應(yīng)的設(shè)置,提高服務(wù)器的安全性。

1.密碼策略(Web)

a.最小密碼長(zhǎng)度不少于8個(gè)字符,將密碼長(zhǎng)度最小值的屬性配置界面截圖;

b.密碼策略必須同時(shí)滿足大小寫字母、數(shù)字、特殊字符,將密碼必須符合復(fù)雜性要

求的屬性配置界面截圖。

2.登錄策略(Web)

a.在用戶登錄系統(tǒng)時(shí),應(yīng)該有“Forauthorizedusersonly”提示信息,將登錄

系統(tǒng)時(shí)系統(tǒng)彈出警告信息窗口截圖;

b.一分鐘內(nèi)僅允許5次登錄失敗的嘗試,超過(guò)5次,登錄帳號(hào)鎖定1分鐘,將賬戶

鎖定策略配置界面截圖;

c.遠(yuǎn)程用戶非活動(dòng)會(huì)話連接超時(shí)應(yīng)小于等于5分鐘,將RDP-Tcp屬性對(duì)應(yīng)的配置界

面截圖。

3.用戶安全管理(Web)

a.對(duì)服務(wù)器進(jìn)行遠(yuǎn)程管理安全性SSL加固,防止敏感信息泄露被監(jiān)聽(tīng),將RDP-Tcp

屬性對(duì)應(yīng)的配置界面截圖;

b.僅允許超級(jí)管理員賬號(hào)關(guān)閉系統(tǒng),將關(guān)閉系統(tǒng)屬性的配置界面截圖。

A-2:Web安全加固(Web)

1.為了防止web中.mdb數(shù)據(jù)庫(kù)文件非法下載,請(qǐng)對(duì)Web配置文件進(jìn)行安全加固,將

C:\Windows\System32\inetsrv\config\applicationHost配置文件中對(duì)應(yīng)的部分截圖;

2.限制目錄執(zhí)行權(quán)限,對(duì)picture和upload目錄設(shè)置執(zhí)行權(quán)限為無(wú),將編輯功能權(quán)

限的配置界面截圖;

3.開啟IIS的日志審計(jì)記錄(日志文件保存格式為W3C,只記錄日期、時(shí)間、客戶端

IP地址、用戶名、方法),將W3C日志記錄字段的配置界面截圖;

4.為了減輕網(wǎng)站負(fù)載,設(shè)置網(wǎng)站最大并發(fā)連接數(shù)為1000,將編輯網(wǎng)站限制的配置界

面截圖;

5.防止文件枚舉漏洞枚舉網(wǎng)絡(luò)服務(wù)器根目錄文件,禁止IIS短文件名泄露,將配置

命令截圖;

6.關(guān)閉IIS的WebDAV功能增強(qiáng)網(wǎng)站的安全性,將警報(bào)提示信息截圖。

A-3:流量完整性保護(hù)與事件監(jiān)控(Web,Log)

1.為了防止密碼在登錄或者傳輸信息時(shí)被竊取,僅使用證書登錄SSH(Log),將

/etc/ssh/sshd_config配置文件中對(duì)應(yīng)的部分截圖;

2.將Web服務(wù)器開啟審核策略

登錄事件成功/失敗;

特權(quán)使用成功;

策略更改成功/失敗;

進(jìn)程跟蹤成功/失敗;

將審核策略的配置界面截圖;

3.配置Splunk接收Web服務(wù)器,安全日志,系統(tǒng)日志,CPU負(fù)載,內(nèi)存,磁盤空間,

網(wǎng)絡(luò)狀態(tài)。將轉(zhuǎn)發(fā)器:部署成功的頁(yè)面截圖。

A-4:防火墻策略

所有服務(wù)器開啟防火墻,為防止勒索病毒攻擊對(duì)防火墻進(jìn)行加固策略:

1.Windows系統(tǒng)禁用445端口,將防火墻入站規(guī)則截圖;

2.Linux系統(tǒng)禁用23端口,將iptables配置命令截圖;

3.Linux系統(tǒng)禁止別人ping通,將iptables配置命令截圖;

4.Linux系統(tǒng)為確保安全禁止所有人連接SSH除了這個(gè)ip,將iptables

配置命令截圖。

模塊B網(wǎng)絡(luò)安全事件、數(shù)字取證調(diào)查和應(yīng)用安全

(本模塊共400分)

一、項(xiàng)目和任務(wù)描述:

假定你是某網(wǎng)絡(luò)安全技術(shù)支持團(tuán)隊(duì)成員,某企業(yè)的服務(wù)器系統(tǒng)被黑客

攻擊,你的團(tuán)隊(duì)前來(lái)幫助企業(yè)進(jìn)行調(diào)查并追蹤本次網(wǎng)絡(luò)攻擊的源頭,分析

黑客的攻擊方式,發(fā)現(xiàn)系統(tǒng)漏洞,提交網(wǎng)絡(luò)安全事件響應(yīng)報(bào)告,修復(fù)系統(tǒng)

漏洞,刪除黑客在系統(tǒng)中創(chuàng)建的后門,并幫助系統(tǒng)恢復(fù)正常運(yùn)行。

二、服務(wù)器環(huán)境說(shuō)明

操作系統(tǒng):Windows/Linux

三、具體任務(wù)

B-1:應(yīng)用服務(wù)漏洞掃描與利用

任務(wù)環(huán)境說(shuō)明:

服務(wù)器場(chǎng)景:Server15

服務(wù)器場(chǎng)景操作系統(tǒng):未知(關(guān)閉鏈接)

1.使用命令nmap探測(cè)目標(biāo)靶機(jī)的服務(wù)版本信息,將需要使用的參數(shù)作為FLAG進(jìn)行

提交;

2.通過(guò)上述端口訪問(wèn)靶機(jī)系統(tǒng)并探測(cè)隱藏的頁(yè)面,將找到的敏感文件、目錄名作為

FLAG(形式:[敏感文件或目錄1,敏感文件或目錄2…,敏感文件或目錄n])提交;

3.通過(guò)上述敏感文件或目錄下載可利用的私鑰和認(rèn)證關(guān)鍵字文件,將私鑰文件名和

認(rèn)證關(guān)鍵字文件名作為FLAG(形式:[私鑰文件名,認(rèn)證關(guān)鍵字文件名])進(jìn)行提交;

4.查找認(rèn)證關(guān)鍵字文件中用于登錄靶機(jī)服務(wù)器的用戶名,將用戶名作為FLAG提交;

5.使用該用戶名及私鑰登錄靶機(jī)服務(wù)器,將服務(wù)器返回信息的第一行結(jié)尾的最后一

個(gè)英文單詞作為FLAG提交;

6.將私鑰文件進(jìn)行格式轉(zhuǎn)換后進(jìn)行解密,將成功解密出的密碼作為FLAG提交;

7.利用靶機(jī)服務(wù)器上的溢出程序進(jìn)行提權(quán),將接收用戶輸入的緩沖區(qū)的大小作為

FLAG提交;

8.成功提權(quán)后將獲得到的靶機(jī)/root下的唯一.txt文件的文件名作為FLAG(形式:

[文件名])提交;

9.利用上述漏洞源碼后將獲得到的靶機(jī)/root下的唯一.txt文件的文件內(nèi)容作為

FLAG(形式:[文件內(nèi)容])提交。

B-2:數(shù)據(jù)包分析-infiltration

任務(wù)環(huán)境說(shuō)明:

服務(wù)器場(chǎng)景:FServer0820

服務(wù)器場(chǎng)景操作系統(tǒng):未知(關(guān)閉連接)

FTP用戶名:infiltration密碼:infiltration

1.登錄FTP下載數(shù)據(jù)包文件infiltration.pacapng,找出惡意用戶的IP地址,并

將惡意用戶的IP地址作為Flag(形式:[IP地址])提交;

2.分析出惡意用戶掃描了哪些端口,并將全部的端口作為Flag(形式:[端口名1,

端口名2,端口名3…,端口名n])從低到高提交;

3.惡意用戶最終獲得靶機(jī)的密碼是什么,并將密碼作為Flag(形式:[用戶名]);

4.找出目的不可達(dá)的數(shù)據(jù)數(shù)量,并將目的不可達(dá)的數(shù)據(jù)數(shù)量作為Flag(形式:[數(shù)

字])提交;

5.分析出惡意用戶使用的最后一個(gè)一句話木馬的密碼是什么,并將一句話密碼作為

Flag(形式:[一句話密碼])提交;

6.分析出被滲透主機(jī)的服務(wù)器系統(tǒng)OS版本全稱是什么是,并將OS版本全稱作為

Flag(形式:[服務(wù)器系統(tǒng)OS版本全稱])提交;

B-3:隱寫術(shù)應(yīng)用

任務(wù)環(huán)境說(shuō)明:

服務(wù)器場(chǎng)景:Server23

服務(wù)器場(chǎng)景操作系統(tǒng):Windows(開放鏈接)

用戶名:administrator密碼:123456

1.找到桌面文件夾1中的文件,將文件中的隱藏信息作為flag值提交;

2.找到桌面文件夾2中的文件,將文件中的隱藏信息作為flag值提交;

3.找到桌面文件夾3中的文件,將文件中的隱藏信息作為flag值提交;

4.找到桌面文件夾4中的文件,將文件中的隱藏信息作為flag值提交;

5.找到桌面文件夾5中的文件,將文件中的隱藏信息作為flag值提交。

B-4:Windows操作系統(tǒng)滲透測(cè)試

任務(wù)環(huán)境說(shuō)明:

服務(wù)器場(chǎng)景:Server24

服務(wù)器場(chǎng)景操作系統(tǒng):Windows(版本不詳)(封閉靶機(jī))

1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Server08進(jìn)行系統(tǒng)服務(wù)及版本

掃描滲透測(cè)試,并將該操作顯示結(jié)果中1433端口對(duì)應(yīng)的服務(wù)版本信息作為Flag值提交

(例如3.1.4500);

2.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Server08進(jìn)行系統(tǒng)服務(wù)及版本

掃描滲透測(cè)試,將DNS服務(wù)器的主機(jī)完全合格域名作為Flag值提交;

3.將目標(biāo)服務(wù)器中SQL-Server數(shù)據(jù)庫(kù)低權(quán)限(無(wú)法通過(guò)數(shù)據(jù)庫(kù)執(zhí)行指令系統(tǒng)命令)

用戶的密碼作為Flag值提交;

4.將目標(biāo)服務(wù)器中SQL-Server數(shù)據(jù)庫(kù)權(quán)限較高(可以通過(guò)數(shù)據(jù)庫(kù)指令執(zhí)行系統(tǒng)命

令)用戶的密碼作為Flag值提交;

5.找到C:\Windows\system32文件夾中266437文件夾中后綴為.docx的文件,將文

檔內(nèi)容作為Flag值提交;

模塊CCTF奪旗-攻擊

(本模塊共200分)

一、項(xiàng)目和任務(wù)描述:

假定你是某企業(yè)的網(wǎng)絡(luò)安全滲透測(cè)試工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全防護(hù),為

了更好的尋找企業(yè)網(wǎng)絡(luò)中可能存在的各種問(wèn)題和漏洞。你嘗試?yán)酶鞣N攻擊手段,攻擊

特定靶機(jī),以便了解最新的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),從而改善您的防御

策略。

請(qǐng)根據(jù)《賽場(chǎng)參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄攻擊機(jī)。

二、操作系統(tǒng)環(huán)境說(shuō)明:

客戶機(jī)操作系統(tǒng):Windows10/Windows7

靶機(jī)服務(wù)器操作系統(tǒng):Linux/Windows

三、漏洞情況說(shuō)明:

1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;

2.靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏

洞,利用此漏洞獲取一定權(quán)限;

3.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,

利用此漏洞獲取一定權(quán)限;

4.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,

與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);

5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)

行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;

6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞

的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;

7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直

接獲取到系統(tǒng)權(quán)限。

四、注意事項(xiàng):

1.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場(chǎng);

2.flag值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)靶機(jī)服務(wù)器僅有1個(gè);

3.選手攻入靶機(jī)后不得對(duì)靶機(jī)進(jìn)行關(guān)閉端口、修改密碼、重啟或者關(guān)閉靶機(jī)、刪除

或者修改flag、建立不必要的文件等操作;

4.在登錄自動(dòng)評(píng)分系統(tǒng)后,提交靶機(jī)服務(wù)器的flag值,同時(shí)需要指定靶機(jī)服務(wù)器

的IP地址;

5.賽場(chǎng)根據(jù)難度不同設(shè)有不同基礎(chǔ)分值的靶機(jī),對(duì)于每個(gè)靶機(jī)服務(wù)器,前三個(gè)獲得

flag值的參賽隊(duì)在基礎(chǔ)分上進(jìn)行加分,本階段每個(gè)隊(duì)伍的總分均計(jì)入階段得分,具體加

分規(guī)則參照賽場(chǎng)評(píng)分標(biāo)準(zhǔn);

6.本環(huán)節(jié)不予補(bǔ)時(shí)。

模塊DCTF奪旗-防御

(本模塊共200分)

一、項(xiàng)目和任務(wù)描述:

假定各位選手是某安全企業(yè)的網(wǎng)絡(luò)安全工程師,負(fù)責(zé)若干服務(wù)器的滲透測(cè)試與安全

防護(hù),這些服務(wù)器可能存在著各種問(wèn)題和漏洞。你需要盡快對(duì)這些服務(wù)器進(jìn)行滲透測(cè)試

與安全防護(hù)。每個(gè)參賽隊(duì)擁有專屬的堡壘機(jī)服務(wù)器,其他隊(duì)不能訪問(wèn)。參

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論