版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
附件:競賽樣題(總分1000分)賽題說明一、競賽項目簡介“網(wǎng)絡安全”競賽共分A.基礎設施設置與安全加固;B.網(wǎng)絡安全事件響應、數(shù)字取證調(diào)查和應用安全;C.CTF奪旗-攻擊;D.CTF奪旗-防御等四個模塊競賽時間安排和分值權重見表1。表1競賽時間安排與分值權重模塊編號模塊名稱競賽時間(小時)合計A基礎設施設置與安全加固320%B網(wǎng)絡安全事件響應、數(shù)字取證調(diào)查和應用安全40%CCTF奪旗-攻擊320%DCTF奪旗-防御20%總計6100%二、競賽注意事項1.競賽期間禁止攜帶和使用移動存儲設備、計算器、通信工具及參考資料。2.請根據(jù)大賽所提供的競賽環(huán)境,檢查所列的硬件設備、軟件清單、材料清單是否齊全,計算機設備是否能正常使用。3.在進行任何操作之前,請閱讀每個部分的所有任務。各任務之間可能存在一定關聯(lián)。4.操作過程中需要及時按照答題要求保存相關結果。競賽結束后,所有設備保持運行狀態(tài),評判以最后提交的成果為最終依據(jù)。5.競賽完成后,競賽設備、軟件和賽題請保留在座位上,禁止將競賽所用的所有物品(包括試卷等)帶離賽場。6.禁止在提交資料上填寫與競賽無關的標記,如違反規(guī)定,可視為0分。競賽內(nèi)容模塊A基礎設施設置與安全加固(本模塊共200分)一、項目和任務描述:假定你是某企業(yè)的網(wǎng)絡安全工程師,對于企業(yè)的服務器系統(tǒng),根據(jù)任務要求確保各服務正常運行,并通過綜合運用登錄和密碼策略、流量完整性保護策略、事件監(jiān)控策略、防火墻策略等多種安全策略來提升服務器系統(tǒng)的網(wǎng)絡安全防御能力。二、服務器環(huán)境說明LOG:日志服務器(Splunk),操作系統(tǒng)為Linux用戶名:root密碼:rootWeb:IIS服務器,操作系統(tǒng)為Windows用戶名:administrator密碼:P@ssw0rd三、說明:1.所有截圖要求截圖界面、字體清晰,并粘貼于相應題目要求的位置;2.文件名命名及保存:網(wǎng)絡安全模塊A-XX(XX為工位號),PDF格式保存;3.文件保存到U盤提交。A-1:登錄安全加固請對服務器Web按要求進行相應的設置,提高服務器的安全性。1.密碼策略(Web)a.最小密碼長度不少于8個字符,將密碼長度最小值的屬性配置界面截圖;b.密碼策略必須同時滿足大小寫字母、數(shù)字、特殊字符,將密碼必須符合復雜性要求的屬性配置界面截圖。2.登錄策略(Web)a.在用戶登錄系統(tǒng)時,應該有“Forauthorizedusersonly”提示信息,將登錄系統(tǒng)時系統(tǒng)彈出警告信息窗口截圖;b.一分鐘內(nèi)僅允許5次登錄失敗的嘗試,超過5次,登錄帳號鎖定1分鐘,將賬戶鎖定策略配置界面截圖;c.遠程用戶非活動會話連接超時應小于等于5分鐘,將RDP-Tcp屬性對應的配置界面截圖。3.用戶安全管理(Web)a.對服務器進行遠程管理安全性SSL加固,防止敏感信息泄露被監(jiān)聽,將RDP-Tcp屬性對應的配置界面截圖;b.僅允許超級管理員賬號關閉系統(tǒng),將關閉系統(tǒng)屬性的配置界面截圖。
A-2:Web安全加固(Web)1.為了防止web中.mdb數(shù)據(jù)庫文件非法下載,請對Web配置文件進行安全加固,將C:\Windows\System32\inetsrv\config\applicationHost配置文件中對應的部分截圖;2.限制目錄執(zhí)行權限,對picture和upload目錄設置執(zhí)行權限為無,將編輯功能權限的配置界面截圖;3.開啟IIS的日志審計記錄(日志文件保存格式為W3C,只記錄日期、時間、客戶端IP地址、用戶名、方法),將W3C日志記錄字段的配置界面截圖;4.為了減輕網(wǎng)站負載,設置網(wǎng)站最大并發(fā)連接數(shù)為1000,將編輯網(wǎng)站限制的配置界面截圖;5.防止文件枚舉漏洞枚舉網(wǎng)絡服務器根目錄文件,禁止IIS短文件名泄露,將配置命令截圖;6.關閉IIS的WebDAV功能增強網(wǎng)站的安全性,將警報提示信息截圖。
A-3:流量完整性保護與事件監(jiān)控(Web,Log)1.為了防止密碼在登錄或者傳輸信息時被竊取,僅使用證書登錄SSH(Log),將/etc/ssh/sshd_config配置文件中對應的部分截圖;
2.將Web服務器開啟審核策略登錄事件成功/失敗;特權使用成功;策略更改成功/失敗;進程跟蹤成功/失敗;將審核策略的配置界面截圖;3.配置Splunk接收Web服務器,安全日志,系統(tǒng)日志,CPU負載,內(nèi)存,磁盤空間,網(wǎng)絡狀態(tài)。將轉(zhuǎn)發(fā)器:部署成功的頁面截圖。A-4:防火墻策略所有服務器開啟防火墻,為防止勒索病毒攻擊對防火墻進行加固策略:1.Windows系統(tǒng)禁用445端口,將防火墻入站規(guī)則截圖;2.Linux系統(tǒng)禁用23端口,將iptables配置命令截圖;3.Linux系統(tǒng)禁止別人ping通,將iptables配置命令截圖;4.Linux系統(tǒng)為確保安全禁止所有人連接SSH除了這個ip,將iptables配置命令截圖。模塊B網(wǎng)絡安全事件、數(shù)字取證調(diào)查和應用安全(本模塊共400分)一、項目和任務描述:假定你是某網(wǎng)絡安全技術支持團隊成員,某企業(yè)的服務器系統(tǒng)被黑客攻擊,你的團隊前來幫助企業(yè)進行調(diào)查并追蹤本次網(wǎng)絡攻擊的源頭,分析黑客的攻擊方式,發(fā)現(xiàn)系統(tǒng)漏洞,提交網(wǎng)絡安全事件響應報告,修復系統(tǒng)漏洞,刪除黑客在系統(tǒng)中創(chuàng)建的后門,并幫助系統(tǒng)恢復正常運行。二、服務器環(huán)境說明操作系統(tǒng):Windows/Linux三、具體任務B-1:應用服務漏洞掃描與利用任務環(huán)境說明:服務器場景:Server15服務器場景操作系統(tǒng):未知(關閉鏈接)1.使用命令nmap探測目標靶機的服務版本信息,將需要使用的參數(shù)作為FLAG進行提交;2.通過上述端口訪問靶機系統(tǒng)并探測隱藏的頁面,將找到的敏感文件、目錄名作為FLAG(形式:[敏感文件或目錄1,敏感文件或目錄2…,敏感文件或目錄n])提交;3.通過上述敏感文件或目錄下載可利用的私鑰和認證關鍵字文件,將私鑰文件名和認證關鍵字文件名作為FLAG(形式:[私鑰文件名,認證關鍵字文件名])進行提交;4.查找認證關鍵字文件中用于登錄靶機服務器的用戶名,將用戶名作為FLAG提交;5.使用該用戶名及私鑰登錄靶機服務器,將服務器返回信息的第一行結尾的最后一個英文單詞作為FLAG提交;6.將私鑰文件進行格式轉(zhuǎn)換后進行解密,將成功解密出的密碼作為FLAG提交;7.利用靶機服務器上的溢出程序進行提權,將接收用戶輸入的緩沖區(qū)的大小作為FLAG提交;8.成功提權后將獲得到的靶機/root下的唯一.txt文件的文件名作為FLAG(形式:[文件名])提交;9.利用上述漏洞源碼后將獲得到的靶機/root下的唯一.txt文件的文件內(nèi)容作為FLAG(形式:[文件內(nèi)容])提交。B-2:數(shù)據(jù)包分析-infiltration任務環(huán)境說明:服務器場景:FServer0820服務器場景操作系統(tǒng):未知(關閉連接)FTP用戶名:infiltration密碼:infiltration1.登錄FTP下載數(shù)據(jù)包文件infiltration.pacapng,找出惡意用戶的IP地址,并將惡意用戶的IP地址作為Flag(形式:[IP地址])提交;2.分析出惡意用戶掃描了哪些端口,并將全部的端口作為Flag(形式:[端口名1,端口名2,端口名3…,端口名n])從低到高提交;3.惡意用戶最終獲得靶機的密碼是什么,并將密碼作為Flag(形式:[用戶名]);4.找出目的不可達的數(shù)據(jù)數(shù)量,并將目的不可達的數(shù)據(jù)數(shù)量作為Flag(形式:[數(shù)字])提交;5.分析出惡意用戶使用的最后一個一句話木馬的密碼是什么,并將一句話密碼作為Flag(形式:[一句話密碼])提交;6.分析出被滲透主機的服務器系統(tǒng)OS版本全稱是什么是,并將OS版本全稱作為Flag(形式:[服務器系統(tǒng)OS版本全稱])提交;B-3:隱寫術應用任務環(huán)境說明:服務器場景:Server23服務器場景操作系統(tǒng):Windows(開放鏈接)用戶名:administrator密碼:1234561.找到桌面文件夾1中的文件,將文件中的隱藏信息作為flag值提交;2.找到桌面文件夾2中的文件,將文件中的隱藏信息作為flag值提交;3.找到桌面文件夾3中的文件,將文件中的隱藏信息作為flag值提交;4.找到桌面文件夾4中的文件,將文件中的隱藏信息作為flag值提交;5.找到桌面文件夾5中的文件,將文件中的隱藏信息作為flag值提交。B-4:Windows操作系統(tǒng)滲透測試任務環(huán)境說明:服務器場景:Server24服務器場景操作系統(tǒng):Windows(版本不詳)(封閉靶機)1.通過本地PC中滲透測試平臺Kali對服務器場景Server08進行系統(tǒng)服務及版本掃描滲透測試,并將該操作顯示結果中1433端口對應的服務版本信息作為Flag值提交(例如3.1.4500);2.通過本地PC中滲透測試平臺Kali對服務器場景Server08進行系統(tǒng)服務及版本掃描滲透測試,將DNS服務器的主機完全合格域名作為Flag值提交;3.將目標服務器中SQL-Server數(shù)據(jù)庫低權限(無法通過數(shù)據(jù)庫執(zhí)行指令系統(tǒng)命令)用戶的密碼作為Flag值提交;4.將目標服務器中SQL-Server數(shù)據(jù)庫權限較高(可以通過數(shù)據(jù)庫指令執(zhí)行系統(tǒng)命令)用戶的密碼作為Flag值提交;5.找到C:\Windows\system32文件夾中266437文件夾中后綴為.docx的文件,將文檔內(nèi)容作為Flag值提交;模塊CCTF奪旗-攻擊(本模塊共200分)一、項目和任務描述:假定你是某企業(yè)的網(wǎng)絡安全滲透測試工程師,負責企業(yè)某些服務器的安全防護,為了更好的尋找企業(yè)網(wǎng)絡中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術,了解網(wǎng)絡黑客的心態(tài),從而改善您的防御策略。請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄攻擊機。二、操作系統(tǒng)環(huán)境說明:客戶機操作系統(tǒng):Windows10/Windows7靶機服務器操作系統(tǒng):Linux/Windows三、漏洞情況說明:1.服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;2.靶機服務器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;3.靶機服務器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;4.靶機服務器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;5.操作系統(tǒng)提供的服務可能包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程代碼執(zhí)行的服務,并利用此漏洞獲取系統(tǒng)權限;6.操作系統(tǒng)提供的服務可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務,并利用此漏洞獲取系統(tǒng)權限;7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預留的后門直接獲取到系統(tǒng)權限。四、注意事項:1.不能對裁判服務器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;2.flag值為每臺靶機服務器的唯一性標識,每臺靶機服務器僅有1個;3.選手攻入靶機后不得對靶機進行關閉端口、修改密碼、重啟或者關閉靶機、刪除或者修改flag、建立不必要的文件等操作;4.在登錄自動評分系統(tǒng)后,提交靶機服務器的flag值,同時需要指定靶機服務器的IP地址;5.賽場根據(jù)難度不同設有不同基礎分值的靶機,對于每個靶機服務器,前三個獲得flag值的參賽隊在基礎分上進行加分,本階段每個隊伍的總分均計入階段得分,具體加分規(guī)則參照賽場評分標準;6.本環(huán)節(jié)不予補時。模塊DCTF奪旗-防御(本模塊共200分)一、項目和任務描述:假定各位選手是某安全企業(yè)的網(wǎng)絡安全工程師,負責若干服務器的滲透測試與安全防護,這些服務器可能存在著各種問題和漏洞。你需要盡快對這些服務器進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務器,其他隊不能訪問。參賽選手通過掃描、滲透測試等手段檢測自己堡壘服務器中存在的安全缺陷,進行針對性加固,從而提升系統(tǒng)的安全防御性能。請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄需要加固的堡壘服務器。二、操作系統(tǒng)環(huán)境說明:客戶機操作系統(tǒng):Windows10/Windows7堡壘服務器操作系統(tǒng):Linux/Windows三、漏洞情況說明:1.堡壘服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;2.堡壘服務器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;3.堡壘服務器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;4.堡壘服務器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;5.操作系統(tǒng)提供的服務可能包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程代碼執(zhí)行的服務,并利用此漏洞獲取系統(tǒng)權限;6.操作系統(tǒng)提供的服務可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務,并利用
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 送水泵站課程設計怎么畫
- 語文課程設計師
- 高中物理課程設計依據(jù)
- 職業(yè)興趣探索課程設計
- 留學英語培訓課程設計計劃
- 2024版二手房獨家授權銷售合同3篇
- 2025年度出租車充電樁建設與維護合同3篇
- 二零二五年酒店宴會部經(jīng)理招聘與服務質(zhì)量提升合同3篇
- 二零二五版房產(chǎn)中介傭金結算及售后服務合同范本3篇
- 2024年船舶制造與維修合同
- 2024-2025學年人教版數(shù)學六年級上冊 期末綜合試卷(含答案)
- 無創(chuàng)通氣基本模式
- 飛行原理(第二版) 課件 第4章 飛機的平衡、穩(wěn)定性和操縱性
- 暨南大學珠海校區(qū)財務辦招考財務工作人員易考易錯模擬試題(共500題)試卷后附參考答案
- 羊水少治療護理查房
- 中華人民共和國保守國家秘密法實施條例培訓課件
- 管道坡口技術培訓
- OQC培訓資料教學課件
- 2024年8月CCAA國家注冊審核員OHSMS職業(yè)健康安全管理體系基礎知識考試題目含解析
- 體育賽事組織與實施操作手冊
- 2024年浙江省公務員考試結構化面試真題試題試卷答案解析
評論
0/150
提交評論