2021 年山東省職業(yè)院校技能大賽 中職組“網(wǎng)絡(luò)安全”賽項(xiàng)正式賽卷_第1頁
2021 年山東省職業(yè)院校技能大賽 中職組“網(wǎng)絡(luò)安全”賽項(xiàng)正式賽卷_第2頁
2021 年山東省職業(yè)院校技能大賽 中職組“網(wǎng)絡(luò)安全”賽項(xiàng)正式賽卷_第3頁
2021 年山東省職業(yè)院校技能大賽 中職組“網(wǎng)絡(luò)安全”賽項(xiàng)正式賽卷_第4頁
2021 年山東省職業(yè)院校技能大賽 中職組“網(wǎng)絡(luò)安全”賽項(xiàng)正式賽卷_第5頁
已閱讀5頁,還剩8頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

2021年山東省職業(yè)院校技能大賽

中職組“網(wǎng)絡(luò)安全”賽項(xiàng)正式賽卷

(A卷)

網(wǎng)絡(luò)安全賽項(xiàng)專家組

2021年11月

一、競賽時(shí)間

總計(jì):360分鐘

二、競賽階段

競賽階段競賽模塊競賽任務(wù)競賽時(shí)間分值

A-1登錄安全加固(windows、

linux)

A-2數(shù)據(jù)庫加固(Linux)

A模塊200分

A-3服務(wù)加固SSH\VSFTPD(Linux)

A-4防火墻策略(Linux)

第一階段180分鐘

B-1SMB信息收集

B-2數(shù)據(jù)包分析infiltration

B模塊B-3Python代碼分析400分

B-4Web安全應(yīng)用

B-5隱藏信息探索

午餐午餐60分鐘0

C模塊CTF奪旗-攻擊200分

第二階段180分鐘

D模塊CTF奪旗-防御200分

三、競賽任務(wù)書

競賽拓?fù)鋱D:

模塊A基礎(chǔ)設(shè)施設(shè)置與安全加固

一、服務(wù)器環(huán)境說明

Windowsserver2008系統(tǒng):用戶名administrator,密碼Ab123456

Linux系統(tǒng):用戶名root,密碼123456

二、說明:

1.所有截圖要求截圖界面、字體清晰,并粘貼于相應(yīng)題目要求的位置;

2.文件名命名及保存:網(wǎng)絡(luò)安全模塊A-XX(XX為工位號(hào)),以doc、PDF兩

種格式保存;

3.文件保存到U盤提交。

三、具體任務(wù)(每個(gè)任務(wù)得分電子答題卡為準(zhǔn))

A-1任務(wù)一登錄安全加固(windows、linux)

請對windows、linux服務(wù)器按要求進(jìn)行相應(yīng)的設(shè)置,提高服務(wù)器的安全性。

1.密碼策略(windows、linux)

(1)最小密碼長度不少于8個(gè)字符、密碼最短使用期限30天;

(2)密碼策略必須同時(shí)滿足大小寫字母、數(shù)字、特殊字符。

2.登錄策略

(1)用戶登錄服務(wù)器系統(tǒng)時(shí),應(yīng)該有警告標(biāo)題“warning”內(nèi)容為“For

authorizedusersonly”提示信息。(windows)

(2)設(shè)置賬戶鎖定閾值為6次錯(cuò)誤鎖定賬戶,鎖定時(shí)間為1分鐘,復(fù)位

賬戶鎖定計(jì)數(shù)器為1分鐘之后。(windows)

2/13

(3)一分鐘內(nèi)僅允許5次登錄失敗的嘗試,超過5次登錄帳號(hào)鎖定5分鐘。

(linux)

3.用戶安全管理(Windows)

(1)在組策略中只允許管理員賬號(hào)從網(wǎng)絡(luò)訪問本機(jī)。

(2)禁止發(fā)送未加密的密碼到第三方SMB服務(wù)器;

(2)查找并刪除服務(wù)器中可能存在的后門用戶賬戶hacker。

A-2任務(wù)二數(shù)據(jù)庫加固(Linux)

1.刪除默認(rèn)數(shù)據(jù)庫(test);

2.改變默認(rèn)MySql管理員用戶為:SuperRoot;

3.使用MySql內(nèi)置MD5加密函數(shù)加密用戶user1的密碼為(P@ssw0rd1!);

4.賦予user1用戶對數(shù)據(jù)庫所有表只有select、insert、delete、update權(quán)

限;

5.對忘記mysql數(shù)據(jù)庫SuperRoot管理員密碼進(jìn)行重置操作;

A-3任務(wù)三服務(wù)加固SSH\VSFTPD(Linux)

1.SSH服務(wù)加固

(1)SSH禁止root用戶遠(yuǎn)程登錄。

(2)設(shè)置root用戶的計(jì)劃任務(wù)。每天早上7:50自動(dòng)開啟SSH服務(wù),

22:50關(guān)閉;每周六的7:30重新啟動(dòng)SSH服務(wù)。

(3)修改SSH服務(wù)端口為2222。

2.VSFTPD服務(wù)加固

3/13

(1)設(shè)置數(shù)據(jù)連接的超時(shí)時(shí)間為2分鐘、無任何操作的超時(shí)時(shí)間為5分鐘。

(2)設(shè)置站點(diǎn)本地用戶訪問的最大傳輸速率為1M。

(3)禁止匿名用戶登錄。

(4)關(guān)閉ascii模式下載,防止被用于DoS攻擊。

A-4任務(wù)四防火墻策略(Linux)

1.只允許轉(zhuǎn)發(fā)來自/24局域網(wǎng)段的DNS解析請求數(shù)據(jù)包;

2.為確保安全,僅允許/24網(wǎng)段內(nèi)的主機(jī)通過SSH連接本機(jī)。

3.為防止Nmap掃描軟件探測到關(guān)鍵信息,設(shè)置iptables防火墻策略對80、

3306號(hào)端口進(jìn)行流量處理;

4.為防御拒絕服務(wù)攻擊,設(shè)置iptables防火墻策略對傳入的流量進(jìn)行過濾,

限制每分鐘允許3個(gè)包傳入,并將瞬間流量設(shè)定為一次最多處理6個(gè)數(shù)據(jù)包(超

過上限的網(wǎng)絡(luò)數(shù)據(jù)包將丟棄不予處理)。

5.禁止任何機(jī)器ping本機(jī)。

4/13

模塊B網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用安全

(本模塊400分)

B-1任務(wù)一:SMB信息收集

任務(wù)環(huán)境說明:

●服務(wù)器場景:Server1(封閉靶機(jī))

●用戶名:administrator密碼:未知

1.使用暴力破解工具對服務(wù)器的服務(wù)器信息塊協(xié)議暴力破解,字典在服務(wù)器

網(wǎng)站的首頁,將獲取的密碼作為flag提交;

2.使用訪問工具對服務(wù)器服務(wù)訪問,將查看到最后一個(gè)共享文件的名稱作為

flag提交;

3.使用訪問工具對服務(wù)器服務(wù)訪問,將服務(wù)器中管理員桌面的文本文檔里的

內(nèi)容作為flag提交;

4.使用訪問工具對服務(wù)器服務(wù)訪問,將服務(wù)器中DNS2的地址作為flag提

交;

5.使用訪問工具對服務(wù)器服務(wù)訪問,將服務(wù)器中最后一個(gè)用戶名作為flag

提交;

6.使用訪問工具對服務(wù)器服務(wù)訪問,將服務(wù)器中所擁有的驅(qū)動(dòng)器名稱作為

flag提交;

B-2任務(wù)二:數(shù)據(jù)包分析infiltration

任務(wù)環(huán)境說明:

5/13

●服務(wù)器場景:Server6(封閉靶機(jī))

●服務(wù)器場景操作系統(tǒng):未知

●FTP用戶名:infiltration密碼:infiltration

1.登錄FTP下載數(shù)據(jù)包文件infiltration.pacapng,找出惡意用戶的IP地

址,并將惡意用戶的IP地址作為Flag(形式:[IP地址])提交;

2.分析出惡意用戶掃描了哪些端口,并將全部的端口作為Flag(形式:[端

口名1,端口名2,端口名3…,端口名n])從低到高提交;

3.惡意用戶最終獲得靶機(jī)的密碼是什么,并將密碼作為Flag(形式:[用戶

名]);

4.找出目的不可達(dá)的數(shù)據(jù)數(shù)量,并將目的不可達(dá)的數(shù)據(jù)數(shù)量作為Flag(形式:

[數(shù)字])提交;

5.分析出惡意用戶使用的最后一個(gè)一句話木馬的密碼是什么,并將一句話密

碼作為Flag(形式:[一句話密碼])提交;

6.分析出被滲透主機(jī)的服務(wù)器系統(tǒng)OS版本全稱是什么是,并將OS版本全稱

作為Flag(形式:[服務(wù)器系統(tǒng)OS版本全稱])提交;

B-3任務(wù)三:Python代碼分析

任務(wù)環(huán)境說明:

●服務(wù)器場景:Server7(開放靶機(jī))

●服務(wù)器場景操作系統(tǒng):未知(開放連接)

●系統(tǒng)用戶名:administrator密碼:123456

1.完善靶機(jī)桌面上的Flag.py文件,填寫該文件當(dāng)中空缺的Flag1字符串,

6/13

并將該字符串作為Flag值提交;

2.繼續(xù)完善Flag.py文件,填寫該文件當(dāng)中空缺的Flag2字符串,并將該字

符串作為Flag值提交;

3.繼續(xù)完善Flag.py文件,填寫該文件當(dāng)中空缺的Flag3字符串,并將該字

符串作為Flag值提交;

4.繼續(xù)完善Flag.py文件,填寫該文件當(dāng)中空缺的Flag4字符串,并將該字

符串作為Flag值提交;

5.將完善好的腳本文件在Kali上執(zhí)行,將執(zhí)行成功后的回顯內(nèi)容作為Flag

值提交。

B-4任務(wù)四:Web安全應(yīng)用

任務(wù)環(huán)境說明:

●服務(wù)器場景:Server8(封閉靶機(jī))

●服務(wù)器場景操作系統(tǒng):WindowsServer2003

1.使用滲透機(jī)KaliLinux,登錄靶機(jī)HTTP服務(wù)后臺(tái)管理頁面,并將后臺(tái)管

理頁面代碼中的Flag值提交。

2.使用滲透機(jī)KaliLinux,訪問靶機(jī)HTTP服務(wù),使用文本反饋功能上傳PHP

一句話木馬(shell.php),并將上傳后提示頁面中唯一一行JavaScript代碼作

為Flag值提交。

3.使用滲透機(jī)KaliLinux,訪問靶機(jī)HTTP服務(wù),通過一句話木馬獲取靶機(jī)

C盤根目錄下flag.txt中的內(nèi)容,并將獲取文件內(nèi)容的函數(shù)作為Flag值提交。

4.使用滲透機(jī)KaliLinux,訪問靶機(jī)HTTP服務(wù),通過一句話木馬獲取靶機(jī)

7/13

C盤根目錄下flag.txt中的內(nèi)容,并將文本中的內(nèi)容作為Flag值提交。

5.使用滲透機(jī)KaliLinux,訪問靶機(jī)HTTP服務(wù),通過一句話木馬找到C盤

根目錄下的唯一一個(gè)PNG圖片文件,并提交圖片源文件中的Flag值。

B-5任務(wù)五:隱藏信息探索

任務(wù)環(huán)境說明:

●服務(wù)器場景:Server12(封閉連接)

●服務(wù)器場景操作系統(tǒng):未知

●FTP用戶名:Steganography密碼:Steganography

1.從靶機(jī)服務(wù)器的FTP上下載文件,找出文件夾1中的文件,將文件中的隱

藏信息作為Flag值提交;

2.找出文件夾2中的文件,將文件中的隱藏信息作為Flag值提交;

3.找出文件夾3中的文件,將文件中的隱藏信息作為Flag值提交;

4.找出文件夾4中的文件,將文件中的隱藏信息作為Flag值提交;

5.找出文件夾5中的文件,將文件中的隱藏信息作為Flag值提交。

模塊CCTF奪旗-攻擊

(本模塊200分)

一、項(xiàng)目和任務(wù)描述:

假定你是某企業(yè)的網(wǎng)絡(luò)安全滲透測試工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全防

護(hù),為了更好的尋找企業(yè)網(wǎng)絡(luò)中可能存在的各種問題和漏洞。你嘗試?yán)酶鞣N攻

8/13

擊手段,攻擊特定靶機(jī),以便了解最新的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),

從而改善您的防御策略。

請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用本地電腦中的攻擊機(jī)。

二、操作系統(tǒng)環(huán)境說明:

客戶機(jī)操作系統(tǒng):Windows10或Windows7

攻擊機(jī)操作系統(tǒng):Kali2021、Windows7

靶機(jī)服務(wù)器操作系統(tǒng):Linux/Windows

三、漏洞情況說明:

1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;

2.靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的

相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;

3.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相

關(guān)漏洞,利用此漏洞獲取一定權(quán)限;

4.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相

關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);

5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程

代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;

6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢

出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;

7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的

后門直接獲取到系統(tǒng)權(quán)限。

四、注意事項(xiàng):

9/13

1.不能對裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場;

2.flag值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)靶機(jī)服務(wù)器僅有1個(gè);

3.選手攻入靶機(jī)后不得對靶機(jī)進(jìn)行關(guān)閉端口、修改密碼、重啟或者關(guān)閉靶機(jī)、

刪除或者修改flag、建立不必要的文件等操作;

4.在登錄自動(dòng)評(píng)分系統(tǒng)后,提交靶機(jī)服務(wù)器的flag值,同時(shí)需要指定靶機(jī)

服務(wù)器的IP地址;

5.賽場根據(jù)難度不同設(shè)有不同基礎(chǔ)分值的靶機(jī),對于每個(gè)靶機(jī)服務(wù)器,前三

個(gè)獲得flag值的參賽隊(duì)在基礎(chǔ)分上進(jìn)行加分,本階段每個(gè)隊(duì)伍的總分均計(jì)入階

段得分,具體加分規(guī)則參照賽場評(píng)分標(biāo)準(zhǔn);

6.本環(huán)節(jié)不予補(bǔ)時(shí)。

10/13

模塊DCTF奪旗-防御

(本模塊200分)

一、項(xiàng)目和任務(wù)描述:

假定各位選手是某安全企業(yè)的網(wǎng)絡(luò)安全工程師,負(fù)責(zé)若干服務(wù)器的滲透測試

與安全防護(hù),這些服務(wù)器可能存在著各種問題和漏洞。你需要盡快對這些服務(wù)器

進(jìn)行滲透測試與安全防護(hù)。每個(gè)參賽隊(duì)擁有專屬的堡壘機(jī)服務(wù)器,其他隊(duì)不能訪

問。參賽選手通過掃描、滲透測試等手段檢測自己堡壘服務(wù)器中存在的安全缺陷,

進(jìn)行針對性加固,從而提升系統(tǒng)的安全防御性能。

請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄需要加固

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論