版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網(wǎng)絡安全賽項樣題
模塊A基礎設施設置與安全加固
(本模塊共200分)
一、項目和任務描述
假定你是某企業(yè)的網(wǎng)絡安全工程師,對于企業(yè)的服務器系統(tǒng),根
據(jù)任務要求確保各服務正常運行,并通過綜合運用登錄和密碼策略、
數(shù)據(jù)庫安全策略、流量完整性保護策略、事件監(jiān)控策略、防火墻策略
等多種安全策略來提升服務器系統(tǒng)的網(wǎng)絡安全防御能力。本模塊要求
對具體任務的操作截圖并加以相應的文字說明,并以word文檔的形
式書寫,以PDF格式保存,并以賽位號作為文件名.
二、服務器環(huán)境說明
IDS:入侵檢測系統(tǒng)服務器(Snort),操作系統(tǒng)為Linux
LOG:日志服務器(Splunk),操作系統(tǒng)為Linux
Web:IIS服務器,操作系統(tǒng)為Windows
Data:數(shù)據(jù)庫服務器(Mysql),操作系統(tǒng)為Linux
三、具體任務
任務一登錄安全加固
1.密碼策略(IDS,LOG,Web,Data)
a.最小密碼長度不少于12個字符;
2.登錄策略(IDS,LOG,Web,Data)
a.在用戶登錄系統(tǒng)時,應該有“Forauthorizedusersonly”
提示信息;
3.用戶權限分配(WEB)
a.禁止來賓賬戶登錄和訪問;
任務二數(shù)據(jù)庫加固(Data)
1.以普通帳戶安全運行mysqld,禁止mysql以管理員帳號權限
運行;
2.刪除默認數(shù)據(jù)庫(test);
任務三Web安全加固(Web)
1.刪除默認站點;
2.限制目錄執(zhí)行權限,對圖片或者上傳目錄設置執(zhí)行權限為無;
任務四流量完整性保護(Web,Data)
1.HTTP重定向HTTPS,僅使用HTTPS協(xié)議訪問網(wǎng)站(Web);
2.防止密碼被竊取,僅使用證書登錄SSH(Data)。
任務五事件監(jiān)控
1.Web服務器開啟審核策略:
登錄事件成功/失敗;
特權使用成功;
策略更改成功/失敗;
進程跟蹤成功/失敗;
模塊B網(wǎng)絡安全事件、數(shù)字取證調查和應用安全
(本模塊共400分)
一、項目和任務描述:
假定你是某網(wǎng)絡安全技術支持團隊成員,某企業(yè)的服務器系統(tǒng)被
黑客攻擊,你的團隊前來幫助企業(yè)進行調查并追蹤本次網(wǎng)絡攻擊的源
頭,分析黑客的攻擊方式,發(fā)現(xiàn)系統(tǒng)漏洞,提交網(wǎng)絡安全事件響應報
告,修復系統(tǒng)漏洞,刪除黑客在系統(tǒng)中創(chuàng)建的后門,并幫助系統(tǒng)恢復
正常運行。
二、服務器環(huán)境說明
操作系統(tǒng):Windows/Linux
三、具體任務
任務一應急響應
*任務說明:僅能獲取Server1的IP地址
1.黑客通過網(wǎng)絡攻入本地服務器,在Web服務器的主頁上外掛了
一個木馬鏈接,請你找到此鏈接并刪除鏈接,將刪除鏈接后的主頁第
一排標題欄顯示的第三個單詞,作為flag提交。
2.黑客攻入本地服務器的數(shù)據(jù)庫服務器,并添加了除admin以
外的具有一個管理員權限的超級用戶,請你找到此用戶并刪除用戶,
將此用戶的密碼作為flag提交。
3.黑客攻入本地服務器,在本地服務器建立了多個超級用戶,
請你刪除除了Administrator用戶以外的其他超級管理員用戶,在命
令行窗口輸入netuser,將Administrator右邊第一個單詞作為flag
提交。
4.黑客修改了服務器的啟動內容,請你刪除不必要的啟動內容,
打開任務管理器的“啟動”標簽欄,將名稱列中所有的名稱作為flag
提交。(提交形式:名稱1,名稱2,名稱3)
5.黑客在服務器某處存放了一個木馬程序,請你找到此木馬程
序并清除木馬。打開任務管理器的“進程”標簽欄,將應用名稱中的
第三個單詞作為flag提交。
任務二數(shù)據(jù)分析
*任務說明:僅能獲取Server2的IP地址
1.使用Wireshark查看并分析Server2桌面下的capture.pcapng
數(shù)據(jù)包文件,telnet服務器是一臺路由器,找出此臺路由器的特權
密碼,并將密碼作為flag值提交。
2.使用Wireshark查看并分析Server2桌面下的capture.pcapng
數(shù)據(jù)包文件,F(xiàn)TP服務器已經(jīng)傳輸文件結束,將建立FTP服務器的數(shù)
據(jù)連接的次數(shù)作為flag值提交。
3.使用Wireshark查看并分析Server2桌面下的capture.pcapng
數(shù)據(jù)包文件,web服務器地址是50,將web服務器軟
件的版本號作為flag值提交。
4.使用Wireshark查看并分析Server2桌面下的capture.pcapng
數(shù)據(jù)包文件,這些數(shù)據(jù)中有非常多的ICMP報文,這些報文中有大量
的非正常ICMP報文,找出類型為重定向的所有報文,將報文重定向
的數(shù)量作為flag值提交。
5.使用Wireshark查看并分析Server2桌面下的capture.pcapng
數(shù)據(jù)包文件,這些數(shù)據(jù)中有ssh報文,由于ssh有加密功能,現(xiàn)需要
將這些加密報文的算法分析出來,將ssh服務器支持的第一個算法的
密鑰長度作為flag值提交。
任務三Windows操作系統(tǒng)滲透測試
*任務說明:僅能獲取Server3的IP地址
1.通過本地PC中滲透測試平臺Kali對服務器場景Server3進行
系統(tǒng)服務及版本掃描滲透測試,并將該操作顯示結果中445端口對應
的服務狀態(tài)信息作為flag值提交;
2.找到網(wǎng)絡適配器信息,將首選DNS服務器地址作為flag值提
交;
3.找到桌面上111文件夾中后綴為.docx的文件,將文檔內容作
為flag值提交;
4.找到回收站內的文檔,將文檔內容作為flag值提交;
5.獲取系統(tǒng)最高賬戶管理員的密碼,將密碼作為flag值提交。
任務四Linux操作系統(tǒng)滲透測試
*任務說明:僅能獲取Server4的IP地址
1.通過本地PC中滲透測試平臺Kali對服務器場景Server4進行
系統(tǒng)服務及版本掃描滲透測試,并將該操作顯示結果中21端口對應
的服務版本信息字符串作為flag值提交;
2.找到/var/www目錄中的圖片文件,將文件名稱作為flag值提
交;
3.找到/var/www目錄中的圖片文件,將圖中的英文單詞作為
flag值提交;
4.找到/home/guest目錄中的txt文件,將文件內容作為flag
值提交;
5.找到/root目錄中的txt文件,將文件內容作為flag值提交。
模塊CCTF奪旗-攻擊
(本模塊共200分)
一、項目和任務描述
假定你是某企業(yè)的網(wǎng)絡安全滲透測試工程師,負責企業(yè)某些服務
器的安全防護,為了更好的尋找企業(yè)網(wǎng)絡中可能存在的各種問題和漏
洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊
手段和技術,了解網(wǎng)絡黑客的心態(tài),從而改善您的防御策略。
請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登
錄攻擊機。
二、操作系統(tǒng)環(huán)境說明
客戶機操作系統(tǒng):Windows10
攻擊機操作系統(tǒng):KaliLinux2019版
靶機服務器操作系統(tǒng):Linux/Windows
三、漏洞情況說明
1.服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
2.靶機服務器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到
命令注入的相關漏洞,利用此漏洞獲取一定權限;
3.靶機服務器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文
件上傳的相關漏洞,利用此漏洞獲取一定權限;
4.靶機服務器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文
件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;
5.操作系統(tǒng)提供的服務可能包含了遠程代碼執(zhí)行的漏洞,要求用
戶找到遠程代碼執(zhí)行的服務,并利用此漏洞獲取系統(tǒng)權限;
四、注意事項
1.不能對裁判服務器進行攻擊,警告一次后若繼續(xù)攻擊將判令該
參賽隊離場;
2.Flag值為每臺靶機服務器的唯一性標識,每臺靶機服務器僅
有1個;
3.選手攻入靶機后不得對靶機進行關閉端口、修改密碼、重啟或
者關閉靶機、刪除或者修改flag、建立不必要的文件等操作;
4.在登錄自動評分系統(tǒng)后,提交靶機服務器的Flag值,同時需
要指定靶機服務器的IP地址;
5.賽場根據(jù)難度不同設有不同基礎分值的靶機,對于每個靶機
服務器,前三個獲得Flag值的參賽隊在基礎分上進行加分,本階段
每個隊伍的總分均計入階段得分,具體加分規(guī)則參照賽場評分標準;
6.本環(huán)節(jié)不予補時。
模塊DCTF奪旗-防御
(本模塊共200分)
一、項目和任務描述
假定各位選手是某安全企業(yè)的網(wǎng)絡安全工程師,負責若干服務器
的滲透測試與安全防護,這些服務器可能存在著各種問題和漏洞。你
需要盡快對這些服務器進行滲透測試與安全防護。每個參賽隊擁有專
屬的堡壘機服務器,其他隊不能訪問。參賽選手通過掃描、滲透測試
等手段檢測自己堡壘服務器中存在的安全缺陷,進行針對性加固,從
而提升系統(tǒng)的安全防御性能。
請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登
錄需要加固的堡壘服務器。
二、操作系統(tǒng)環(huán)境說明
客戶機操作系統(tǒng):Windows10
攻擊機操作系統(tǒng):KaliLinux2019版
堡壘服務器操作系統(tǒng):Linux/Windows
三、漏洞情況說明
1.堡壘服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
2.堡壘服務器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到
命令注入的相關漏洞,利用此漏洞獲取一定權限;
3.堡壘服務器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文
件上傳的相關漏洞,利用此漏洞獲取一定權限;
4.堡壘服務器上的網(wǎng)站可能存在文件
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 農(nóng)業(yè)保險產(chǎn)品的效益分析與市場前景
- 《第二單元 程序世界中的圖形繪制 8 繪制基本幾何圖形》教學實錄-2024-2025學年閩教版信息技術六年級上冊
- 以人為本的企業(yè)文化與貸款業(yè)務的客戶關系管理
- 創(chuàng)意搭配讓學生愛上健康飲食
- 從生理角度探討學生心理健康的干預方法
- 企業(yè)內部客服培訓與團隊建設
- 辦公室中化解沖突的情感溝通技巧
- 低年級學生數(shù)學自主學習與問題解決能力
- 部編版三年級語文上冊第19課《海濱小城》精美課件
- 辦公健康促進中季節(jié)性兒童鈣質補充的策略
- 國家開放大學24237丨學前兒童語言教育活動指導(統(tǒng)設課)期末終考題庫及答案
- 2024-2030年中國離合器制造行業(yè)運行動態(tài)及投資發(fā)展前景預測報告
- 【MOOC】大學生創(chuàng)新創(chuàng)業(yè)教育-云南大學 中國大學慕課MOOC答案
- 《個體防護裝備安全管理規(guī)范AQ 6111-2023》知識培訓
- 客戶管理系統(tǒng)技術服務合同
- 北京交通大學《成本會計》2023-2024學年第一學期期末試卷
- 治療皮膚病藥膏市場需求與消費特點分析
- 某物流公司投標書
- 醫(yī)院電梯維保服務方案及應急措施
- 設備安裝應急應對預案
- 企業(yè)合規(guī)風險控制手冊
評論
0/150
提交評論