版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
2021年山東省職業(yè)院校技能大賽
中職組“網(wǎng)絡(luò)安全”賽項(xiàng)正式賽卷
(A卷)
網(wǎng)絡(luò)安全賽項(xiàng)專家組
2021年11月
一、競賽時(shí)間
總計(jì):360分鐘
二、競賽階段
競賽階段競賽模塊競賽任務(wù)競賽時(shí)間分值
A-1登錄安全加固(windows、
linux)
A-2數(shù)據(jù)庫加固(Linux)
A模塊200分
A-3服務(wù)加固SSH\VSFTPD(Linux)
A-4防火墻策略(Linux)
第一階段180分鐘
B-1SMB信息收集
B-2數(shù)據(jù)包分析infiltration
B模塊B-3Python代碼分析400分
B-4Web安全應(yīng)用
B-5隱藏信息探索
午餐午餐60分鐘0
C模塊CTF奪旗-攻擊200分
第二階段180分鐘
D模塊CTF奪旗-防御200分
三、競賽任務(wù)書
競賽拓?fù)鋱D:
模塊A基礎(chǔ)設(shè)施設(shè)置與安全加固
一、服務(wù)器環(huán)境說明
Windowsserver2008系統(tǒng):用戶名administrator,密碼Ab123456
Linux系統(tǒng):用戶名root,密碼123456
二、說明:
1.所有截圖要求截圖界面、字體清晰,并粘貼于相應(yīng)題目要求的位置;
2.文件名命名及保存:網(wǎng)絡(luò)安全模塊A-XX(XX為工位號(hào)),以doc、PDF兩
種格式保存;
3.文件保存到U盤提交。
三、具體任務(wù)(每個(gè)任務(wù)得分電子答題卡為準(zhǔn))
A-1任務(wù)一登錄安全加固(windows、linux)
請對windows、linux服務(wù)器按要求進(jìn)行相應(yīng)的設(shè)置,提高服務(wù)器的安全性。
1.密碼策略(windows、linux)
(1)最小密碼長度不少于8個(gè)字符、密碼最短使用期限30天;
(2)密碼策略必須同時(shí)滿足大小寫字母、數(shù)字、特殊字符。
2.登錄策略
(1)用戶登錄服務(wù)器系統(tǒng)時(shí),應(yīng)該有警告標(biāo)題“warning”內(nèi)容為“For
authorizedusersonly”提示信息。(windows)
(2)設(shè)置賬戶鎖定閾值為6次錯(cuò)誤鎖定賬戶,鎖定時(shí)間為1分鐘,復(fù)位
賬戶鎖定計(jì)數(shù)器為1分鐘之后。(windows)
2/13
(3)一分鐘內(nèi)僅允許5次登錄失敗的嘗試,超過5次登錄帳號(hào)鎖定5分鐘。
(linux)
3.用戶安全管理(Windows)
(1)在組策略中只允許管理員賬號(hào)從網(wǎng)絡(luò)訪問本機(jī)。
(2)禁止發(fā)送未加密的密碼到第三方SMB服務(wù)器;
(2)查找并刪除服務(wù)器中可能存在的后門用戶賬戶hacker。
A-2任務(wù)二數(shù)據(jù)庫加固(Linux)
1.刪除默認(rèn)數(shù)據(jù)庫(test);
2.改變默認(rèn)MySql管理員用戶為:SuperRoot;
3.使用MySql內(nèi)置MD5加密函數(shù)加密用戶user1的密碼為(P@ssw0rd1!);
4.賦予user1用戶對數(shù)據(jù)庫所有表只有select、insert、delete、update權(quán)
限;
5.對忘記mysql數(shù)據(jù)庫SuperRoot管理員密碼進(jìn)行重置操作;
A-3任務(wù)三服務(wù)加固SSH\VSFTPD(Linux)
1.SSH服務(wù)加固
(1)SSH禁止root用戶遠(yuǎn)程登錄。
(2)設(shè)置root用戶的計(jì)劃任務(wù)。每天早上7:50自動(dòng)開啟SSH服務(wù),
22:50關(guān)閉;每周六的7:30重新啟動(dòng)SSH服務(wù)。
(3)修改SSH服務(wù)端口為2222。
2.VSFTPD服務(wù)加固
3/13
(1)設(shè)置數(shù)據(jù)連接的超時(shí)時(shí)間為2分鐘、無任何操作的超時(shí)時(shí)間為5分鐘。
(2)設(shè)置站點(diǎn)本地用戶訪問的最大傳輸速率為1M。
(3)禁止匿名用戶登錄。
(4)關(guān)閉ascii模式下載,防止被用于DoS攻擊。
A-4任務(wù)四防火墻策略(Linux)
1.只允許轉(zhuǎn)發(fā)來自/24局域網(wǎng)段的DNS解析請求數(shù)據(jù)包;
2.為確保安全,僅允許/24網(wǎng)段內(nèi)的主機(jī)通過SSH連接本機(jī)。
3.為防止Nmap掃描軟件探測到關(guān)鍵信息,設(shè)置iptables防火墻策略對80、
3306號(hào)端口進(jìn)行流量處理;
4.為防御拒絕服務(wù)攻擊,設(shè)置iptables防火墻策略對傳入的流量進(jìn)行過濾,
限制每分鐘允許3個(gè)包傳入,并將瞬間流量設(shè)定為一次最多處理6個(gè)數(shù)據(jù)包(超
過上限的網(wǎng)絡(luò)數(shù)據(jù)包將丟棄不予處理)。
5.禁止任何機(jī)器ping本機(jī)。
4/13
模塊B網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全
(本模塊400分)
B-1任務(wù)一:SMB信息收集
任務(wù)環(huán)境說明:
●服務(wù)器場景:Server1(封閉靶機(jī))
●用戶名:administrator密碼:未知
1.使用暴力破解工具對服務(wù)器的服務(wù)器信息塊協(xié)議暴力破解,字典在服務(wù)器
網(wǎng)站的首頁,將獲取的密碼作為flag提交;
2.使用訪問工具對服務(wù)器服務(wù)訪問,將查看到最后一個(gè)共享文件的名稱作為
flag提交;
3.使用訪問工具對服務(wù)器服務(wù)訪問,將服務(wù)器中管理員桌面的文本文檔里的
內(nèi)容作為flag提交;
4.使用訪問工具對服務(wù)器服務(wù)訪問,將服務(wù)器中DNS2的地址作為flag提
交;
5.使用訪問工具對服務(wù)器服務(wù)訪問,將服務(wù)器中最后一個(gè)用戶名作為flag
提交;
6.使用訪問工具對服務(wù)器服務(wù)訪問,將服務(wù)器中所擁有的驅(qū)動(dòng)器名稱作為
flag提交;
B-2任務(wù)二:數(shù)據(jù)包分析infiltration
任務(wù)環(huán)境說明:
5/13
●服務(wù)器場景:Server6(封閉靶機(jī))
●服務(wù)器場景操作系統(tǒng):未知
●FTP用戶名:infiltration密碼:infiltration
1.登錄FTP下載數(shù)據(jù)包文件infiltration.pacapng,找出惡意用戶的IP地
址,并將惡意用戶的IP地址作為Flag(形式:[IP地址])提交;
2.分析出惡意用戶掃描了哪些端口,并將全部的端口作為Flag(形式:[端
口名1,端口名2,端口名3…,端口名n])從低到高提交;
3.惡意用戶最終獲得靶機(jī)的密碼是什么,并將密碼作為Flag(形式:[用戶
名]);
4.找出目的不可達(dá)的數(shù)據(jù)數(shù)量,并將目的不可達(dá)的數(shù)據(jù)數(shù)量作為Flag(形式:
[數(shù)字])提交;
5.分析出惡意用戶使用的最后一個(gè)一句話木馬的密碼是什么,并將一句話密
碼作為Flag(形式:[一句話密碼])提交;
6.分析出被滲透主機(jī)的服務(wù)器系統(tǒng)OS版本全稱是什么是,并將OS版本全稱
作為Flag(形式:[服務(wù)器系統(tǒng)OS版本全稱])提交;
B-3任務(wù)三:Python代碼分析
任務(wù)環(huán)境說明:
●服務(wù)器場景:Server7(開放靶機(jī))
●服務(wù)器場景操作系統(tǒng):未知(開放連接)
●系統(tǒng)用戶名:administrator密碼:123456
1.完善靶機(jī)桌面上的Flag.py文件,填寫該文件當(dāng)中空缺的Flag1字符串,
6/13
并將該字符串作為Flag值提交;
2.繼續(xù)完善Flag.py文件,填寫該文件當(dāng)中空缺的Flag2字符串,并將該字
符串作為Flag值提交;
3.繼續(xù)完善Flag.py文件,填寫該文件當(dāng)中空缺的Flag3字符串,并將該字
符串作為Flag值提交;
4.繼續(xù)完善Flag.py文件,填寫該文件當(dāng)中空缺的Flag4字符串,并將該字
符串作為Flag值提交;
5.將完善好的腳本文件在Kali上執(zhí)行,將執(zhí)行成功后的回顯內(nèi)容作為Flag
值提交。
B-4任務(wù)四:Web安全應(yīng)用
任務(wù)環(huán)境說明:
●服務(wù)器場景:Server8(封閉靶機(jī))
●服務(wù)器場景操作系統(tǒng):WindowsServer2003
1.使用滲透機(jī)KaliLinux,登錄靶機(jī)HTTP服務(wù)后臺(tái)管理頁面,并將后臺(tái)管
理頁面代碼中的Flag值提交。
2.使用滲透機(jī)KaliLinux,訪問靶機(jī)HTTP服務(wù),使用文本反饋功能上傳PHP
一句話木馬(shell.php),并將上傳后提示頁面中唯一一行JavaScript代碼作
為Flag值提交。
3.使用滲透機(jī)KaliLinux,訪問靶機(jī)HTTP服務(wù),通過一句話木馬獲取靶機(jī)
C盤根目錄下flag.txt中的內(nèi)容,并將獲取文件內(nèi)容的函數(shù)作為Flag值提交。
4.使用滲透機(jī)KaliLinux,訪問靶機(jī)HTTP服務(wù),通過一句話木馬獲取靶機(jī)
7/13
C盤根目錄下flag.txt中的內(nèi)容,并將文本中的內(nèi)容作為Flag值提交。
5.使用滲透機(jī)KaliLinux,訪問靶機(jī)HTTP服務(wù),通過一句話木馬找到C盤
根目錄下的唯一一個(gè)PNG圖片文件,并提交圖片源文件中的Flag值。
B-5任務(wù)五:隱藏信息探索
任務(wù)環(huán)境說明:
●服務(wù)器場景:Server12(封閉連接)
●服務(wù)器場景操作系統(tǒng):未知
●FTP用戶名:Steganography密碼:Steganography
1.從靶機(jī)服務(wù)器的FTP上下載文件,找出文件夾1中的文件,將文件中的隱
藏信息作為Flag值提交;
2.找出文件夾2中的文件,將文件中的隱藏信息作為Flag值提交;
3.找出文件夾3中的文件,將文件中的隱藏信息作為Flag值提交;
4.找出文件夾4中的文件,將文件中的隱藏信息作為Flag值提交;
5.找出文件夾5中的文件,將文件中的隱藏信息作為Flag值提交。
模塊CCTF奪旗-攻擊
(本模塊200分)
一、項(xiàng)目和任務(wù)描述:
假定你是某企業(yè)的網(wǎng)絡(luò)安全滲透測試工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全防
護(hù),為了更好的尋找企業(yè)網(wǎng)絡(luò)中可能存在的各種問題和漏洞。你嘗試?yán)酶鞣N攻
8/13
擊手段,攻擊特定靶機(jī),以便了解最新的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),
從而改善您的防御策略。
請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用本地電腦中的攻擊機(jī)。
二、操作系統(tǒng)環(huán)境說明:
客戶機(jī)操作系統(tǒng):Windows10或Windows7
攻擊機(jī)操作系統(tǒng):Kali2021、Windows7
靶機(jī)服務(wù)器操作系統(tǒng):Linux/Windows
三、漏洞情況說明:
1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
2.靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的
相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
3.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相
關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
4.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相
關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);
5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程
代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢
出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的
后門直接獲取到系統(tǒng)權(quán)限。
四、注意事項(xiàng):
9/13
1.不能對裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場;
2.flag值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)靶機(jī)服務(wù)器僅有1個(gè);
3.選手攻入靶機(jī)后不得對靶機(jī)進(jìn)行關(guān)閉端口、修改密碼、重啟或者關(guān)閉靶機(jī)、
刪除或者修改flag、建立不必要的文件等操作;
4.在登錄自動(dòng)評(píng)分系統(tǒng)后,提交靶機(jī)服務(wù)器的flag值,同時(shí)需要指定靶機(jī)
服務(wù)器的IP地址;
5.賽場根據(jù)難度不同設(shè)有不同基礎(chǔ)分值的靶機(jī),對于每個(gè)靶機(jī)服務(wù)器,前三
個(gè)獲得flag值的參賽隊(duì)在基礎(chǔ)分上進(jìn)行加分,本階段每個(gè)隊(duì)伍的總分均計(jì)入階
段得分,具體加分規(guī)則參照賽場評(píng)分標(biāo)準(zhǔn);
6.本環(huán)節(jié)不予補(bǔ)時(shí)。
10/13
模塊DCTF奪旗-防御
(本模塊200分)
一、項(xiàng)目和任務(wù)描述:
假定各位選手是某安全企業(yè)的網(wǎng)絡(luò)安全工程師,負(fù)責(zé)若干服務(wù)器的滲透測試
與安全防護(hù),這些服務(wù)器可能存在著各種問題和漏洞。你需要盡快對這些服務(wù)器
進(jìn)行滲透測試與安全防護(hù)。每個(gè)參賽隊(duì)擁有專屬的堡壘機(jī)服務(wù)器,其他隊(duì)不能訪
問。參賽選手通過掃描、滲透測試等手段檢測自己堡壘服務(wù)器中存在的安全缺陷,
進(jìn)行針對性加固,從而提升系統(tǒng)的安全防御性能。
請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄需要加固
的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024-2030年中國集成建筑產(chǎn)業(yè)需求潛力規(guī)劃分析報(bào)告
- 2023年中冷器資金申請報(bào)告
- 2024年技術(shù)服務(wù)購銷協(xié)議
- 2024年房產(chǎn)交易協(xié)議標(biāo)準(zhǔn)文本
- 2024年房產(chǎn)抵押借款協(xié)議標(biāo)準(zhǔn)版
- 2024年房產(chǎn)代持協(xié)議模板(官方版)
- 2024年手機(jī)銷售協(xié)議樣本
- 建筑公司供應(yīng)鏈合作協(xié)議書
- 貴重物品管理制度包括哪些內(nèi)容(5篇)
- 海洋工程施工安全協(xié)議書
- 小記者第一課我是一名小記者
- 團(tuán)結(jié)友愛和睦相處主題班會(huì)
- 2024年采購部年度工作總結(jié)
- 2024年總經(jīng)理聘任書
- 2024年江蘇省中等職業(yè)學(xué)校學(xué)生學(xué)業(yè)水平考試機(jī)械CAD繪圖評(píng)分表
- 期中 (試題) -2024-2025學(xué)年外研版(三起)英語六年級(jí)上冊
- 中小學(xué)教師職業(yè)道德規(guī)范(2023年修訂)全文1500字
- 2024年車路云一體化系統(tǒng)建設(shè)與應(yīng)用指南報(bào)告
- 2024年福建省托育服務(wù)職業(yè)技能競賽理論考試題庫(含答案)
- 2024下半年江蘇蘇州城市學(xué)院招聘管理崗位工作人員27人歷年(高頻重點(diǎn)提升專題訓(xùn)練)共500題附帶答案詳解
- 二年級(jí)乘除法口算題大全500題(可直接打印)
評(píng)論
0/150
提交評(píng)論