河北省職業(yè)院校技能大賽“網(wǎng)絡安全”賽項(中職組)樣題_第1頁
河北省職業(yè)院校技能大賽“網(wǎng)絡安全”賽項(中職組)樣題_第2頁
河北省職業(yè)院校技能大賽“網(wǎng)絡安全”賽項(中職組)樣題_第3頁
河北省職業(yè)院校技能大賽“網(wǎng)絡安全”賽項(中職組)樣題_第4頁
河北省職業(yè)院校技能大賽“網(wǎng)絡安全”賽項(中職組)樣題_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡安全賽項樣題

模塊A基礎設施設置與安全加固

(本模塊共200分)

一、項目和任務描述

假定你是某企業(yè)的網(wǎng)絡安全工程師,對于企業(yè)的服務器系統(tǒng),根

據(jù)任務要求確保各服務正常運行,并通過綜合運用登錄和密碼策略、

數(shù)據(jù)庫安全策略、流量完整性保護策略、事件監(jiān)控策略、防火墻策略

等多種安全策略來提升服務器系統(tǒng)的網(wǎng)絡安全防御能力。本模塊要求

對具體任務的操作截圖并加以相應的文字說明,并以word文檔的形

式書寫,以PDF格式保存,并以賽位號作為文件名.

二、服務器環(huán)境說明

IDS:入侵檢測系統(tǒng)服務器(Snort),操作系統(tǒng)為Linux

LOG:日志服務器(Splunk),操作系統(tǒng)為Linux

Web:IIS服務器,操作系統(tǒng)為Windows

Data:數(shù)據(jù)庫服務器(Mysql),操作系統(tǒng)為Linux

三、具體任務

任務一登錄安全加固

1.密碼策略(IDS,LOG,Web,Data)

a.最小密碼長度不少于12個字符;

2.登錄策略(IDS,LOG,Web,Data)

a.在用戶登錄系統(tǒng)時,應該有“Forauthorizedusersonly”

提示信息;

3.用戶權限分配(WEB)

a.禁止來賓賬戶登錄和訪問;

任務二數(shù)據(jù)庫加固(Data)

1.以普通帳戶安全運行mysqld,禁止mysql以管理員帳號權限

運行;

2.刪除默認數(shù)據(jù)庫(test);

任務三Web安全加固(Web)

1.刪除默認站點;

2.限制目錄執(zhí)行權限,對圖片或者上傳目錄設置執(zhí)行權限為無;

任務四流量完整性保護(Web,Data)

1.HTTP重定向HTTPS,僅使用HTTPS協(xié)議訪問網(wǎng)站(Web);

2.防止密碼被竊取,僅使用證書登錄SSH(Data)。

任務五事件監(jiān)控

1.Web服務器開啟審核策略:

登錄事件成功/失敗;

特權使用成功;

策略更改成功/失敗;

進程跟蹤成功/失敗;

模塊B網(wǎng)絡安全事件、數(shù)字取證調查和應用安全

(本模塊共400分)

一、項目和任務描述:

假定你是某網(wǎng)絡安全技術支持團隊成員,某企業(yè)的服務器系統(tǒng)被

黑客攻擊,你的團隊前來幫助企業(yè)進行調查并追蹤本次網(wǎng)絡攻擊的源

頭,分析黑客的攻擊方式,發(fā)現(xiàn)系統(tǒng)漏洞,提交網(wǎng)絡安全事件響應報

告,修復系統(tǒng)漏洞,刪除黑客在系統(tǒng)中創(chuàng)建的后門,并幫助系統(tǒng)恢復

正常運行。

二、服務器環(huán)境說明

操作系統(tǒng):Windows/Linux

三、具體任務

任務一應急響應

*任務說明:僅能獲取Server1的IP地址

1.黑客通過網(wǎng)絡攻入本地服務器,在Web服務器的主頁上外掛了

一個木馬鏈接,請你找到此鏈接并刪除鏈接,將刪除鏈接后的主頁第

一排標題欄顯示的第三個單詞,作為flag提交。

2.黑客攻入本地服務器的數(shù)據(jù)庫服務器,并添加了除admin以

外的具有一個管理員權限的超級用戶,請你找到此用戶并刪除用戶,

將此用戶的密碼作為flag提交。

3.黑客攻入本地服務器,在本地服務器建立了多個超級用戶,

請你刪除除了Administrator用戶以外的其他超級管理員用戶,在命

令行窗口輸入netuser,將Administrator右邊第一個單詞作為flag

提交。

4.黑客修改了服務器的啟動內容,請你刪除不必要的啟動內容,

打開任務管理器的“啟動”標簽欄,將名稱列中所有的名稱作為flag

提交。(提交形式:名稱1,名稱2,名稱3)

5.黑客在服務器某處存放了一個木馬程序,請你找到此木馬程

序并清除木馬。打開任務管理器的“進程”標簽欄,將應用名稱中的

第三個單詞作為flag提交。

任務二數(shù)據(jù)分析

*任務說明:僅能獲取Server2的IP地址

1.使用Wireshark查看并分析Server2桌面下的capture.pcapng

數(shù)據(jù)包文件,telnet服務器是一臺路由器,找出此臺路由器的特權

密碼,并將密碼作為flag值提交。

2.使用Wireshark查看并分析Server2桌面下的capture.pcapng

數(shù)據(jù)包文件,F(xiàn)TP服務器已經(jīng)傳輸文件結束,將建立FTP服務器的數(shù)

據(jù)連接的次數(shù)作為flag值提交。

3.使用Wireshark查看并分析Server2桌面下的capture.pcapng

數(shù)據(jù)包文件,web服務器地址是50,將web服務器軟

件的版本號作為flag值提交。

4.使用Wireshark查看并分析Server2桌面下的capture.pcapng

數(shù)據(jù)包文件,這些數(shù)據(jù)中有非常多的ICMP報文,這些報文中有大量

的非正常ICMP報文,找出類型為重定向的所有報文,將報文重定向

的數(shù)量作為flag值提交。

5.使用Wireshark查看并分析Server2桌面下的capture.pcapng

數(shù)據(jù)包文件,這些數(shù)據(jù)中有ssh報文,由于ssh有加密功能,現(xiàn)需要

將這些加密報文的算法分析出來,將ssh服務器支持的第一個算法的

密鑰長度作為flag值提交。

任務三Windows操作系統(tǒng)滲透測試

*任務說明:僅能獲取Server3的IP地址

1.通過本地PC中滲透測試平臺Kali對服務器場景Server3進行

系統(tǒng)服務及版本掃描滲透測試,并將該操作顯示結果中445端口對應

的服務狀態(tài)信息作為flag值提交;

2.找到網(wǎng)絡適配器信息,將首選DNS服務器地址作為flag值提

交;

3.找到桌面上111文件夾中后綴為.docx的文件,將文檔內容作

為flag值提交;

4.找到回收站內的文檔,將文檔內容作為flag值提交;

5.獲取系統(tǒng)最高賬戶管理員的密碼,將密碼作為flag值提交。

任務四Linux操作系統(tǒng)滲透測試

*任務說明:僅能獲取Server4的IP地址

1.通過本地PC中滲透測試平臺Kali對服務器場景Server4進行

系統(tǒng)服務及版本掃描滲透測試,并將該操作顯示結果中21端口對應

的服務版本信息字符串作為flag值提交;

2.找到/var/www目錄中的圖片文件,將文件名稱作為flag值提

交;

3.找到/var/www目錄中的圖片文件,將圖中的英文單詞作為

flag值提交;

4.找到/home/guest目錄中的txt文件,將文件內容作為flag

值提交;

5.找到/root目錄中的txt文件,將文件內容作為flag值提交。

模塊CCTF奪旗-攻擊

(本模塊共200分)

一、項目和任務描述

假定你是某企業(yè)的網(wǎng)絡安全滲透測試工程師,負責企業(yè)某些服務

器的安全防護,為了更好的尋找企業(yè)網(wǎng)絡中可能存在的各種問題和漏

洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊

手段和技術,了解網(wǎng)絡黑客的心態(tài),從而改善您的防御策略。

請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登

錄攻擊機。

二、操作系統(tǒng)環(huán)境說明

客戶機操作系統(tǒng):Windows10

攻擊機操作系統(tǒng):KaliLinux2019版

靶機服務器操作系統(tǒng):Linux/Windows

三、漏洞情況說明

1.服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;

2.靶機服務器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到

命令注入的相關漏洞,利用此漏洞獲取一定權限;

3.靶機服務器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文

件上傳的相關漏洞,利用此漏洞獲取一定權限;

4.靶機服務器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文

件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;

5.操作系統(tǒng)提供的服務可能包含了遠程代碼執(zhí)行的漏洞,要求用

戶找到遠程代碼執(zhí)行的服務,并利用此漏洞獲取系統(tǒng)權限;

四、注意事項

1.不能對裁判服務器進行攻擊,警告一次后若繼續(xù)攻擊將判令該

參賽隊離場;

2.Flag值為每臺靶機服務器的唯一性標識,每臺靶機服務器僅

有1個;

3.選手攻入靶機后不得對靶機進行關閉端口、修改密碼、重啟或

者關閉靶機、刪除或者修改flag、建立不必要的文件等操作;

4.在登錄自動評分系統(tǒng)后,提交靶機服務器的Flag值,同時需

要指定靶機服務器的IP地址;

5.賽場根據(jù)難度不同設有不同基礎分值的靶機,對于每個靶機

服務器,前三個獲得Flag值的參賽隊在基礎分上進行加分,本階段

每個隊伍的總分均計入階段得分,具體加分規(guī)則參照賽場評分標準;

6.本環(huán)節(jié)不予補時。

模塊DCTF奪旗-防御

(本模塊共200分)

一、項目和任務描述

假定各位選手是某安全企業(yè)的網(wǎng)絡安全工程師,負責若干服務器

的滲透測試與安全防護,這些服務器可能存在著各種問題和漏洞。你

需要盡快對這些服務器進行滲透測試與安全防護。每個參賽隊擁有專

屬的堡壘機服務器,其他隊不能訪問。參賽選手通過掃描、滲透測試

等手段檢測自己堡壘服務器中存在的安全缺陷,進行針對性加固,從

而提升系統(tǒng)的安全防御性能。

請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登

錄需要加固的堡壘服務器。

二、操作系統(tǒng)環(huán)境說明

客戶機操作系統(tǒng):Windows10

攻擊機操作系統(tǒng):KaliLinux2019版

堡壘服務器操作系統(tǒng):Linux/Windows

三、漏洞情況說明

1.堡壘服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;

2.堡壘服務器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到

命令注入的相關漏洞,利用此漏洞獲取一定權限;

3.堡壘服務器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文

件上傳的相關漏洞,利用此漏洞獲取一定權限;

4.堡壘服務器上的網(wǎng)站可能存在文件

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論