《“中銀杯”遼寧省第十九屆職業(yè)院校學(xué)生技能大賽信息安全管理與評(píng)估賽項(xiàng)1》_第1頁(yè)
《“中銀杯”遼寧省第十九屆職業(yè)院校學(xué)生技能大賽信息安全管理與評(píng)估賽項(xiàng)1》_第2頁(yè)
《“中銀杯”遼寧省第十九屆職業(yè)院校學(xué)生技能大賽信息安全管理與評(píng)估賽項(xiàng)1》_第3頁(yè)
《“中銀杯”遼寧省第十九屆職業(yè)院校學(xué)生技能大賽信息安全管理與評(píng)估賽項(xiàng)1》_第4頁(yè)
《“中銀杯”遼寧省第十九屆職業(yè)院校學(xué)生技能大賽信息安全管理與評(píng)估賽項(xiàng)1》_第5頁(yè)
已閱讀5頁(yè),還剩16頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

試題1

信息安全管理與評(píng)估第一階段

網(wǎng)絡(luò)平臺(tái)搭建與設(shè)備安全防護(hù)

1

信息安全管理與評(píng)估賽項(xiàng)Version:1.01/12

第一階段競(jìng)賽項(xiàng)目試題

本文件為信息安全管理與評(píng)估項(xiàng)目競(jìng)賽-第一階段試題,第一階段內(nèi)容包括:網(wǎng)絡(luò)平臺(tái)搭

建與設(shè)備安全防護(hù)。

本次比賽時(shí)間為180分鐘。

介紹

競(jìng)賽階段任務(wù)階段競(jìng)賽任務(wù)

第一階段任務(wù)1網(wǎng)絡(luò)平臺(tái)搭建

平臺(tái)搭建與安全設(shè)備配

置防護(hù)任務(wù)2網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)

所需的設(shè)備、機(jī)械、裝置和材料

所有測(cè)試項(xiàng)目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完成。

評(píng)分方案

本項(xiàng)目階段分?jǐn)?shù)為30分。

注意事項(xiàng)

賽題第一階段請(qǐng)按裁判組專門提供的U盤中的“XXX-答題模板”中的要求提交答案。選手

需要在U盤的根目錄下建立一個(gè)名為“GWxx”的文件夾(xx用具體的工位號(hào)替代),所完成的

“XXX-答題模板”放置在文件夾中作為比賽結(jié)果提交。

項(xiàng)目和任務(wù)描述

1.網(wǎng)絡(luò)拓?fù)鋱D

2

2.IP地址規(guī)劃表

設(shè)備名稱接口IP地址對(duì)端設(shè)備

AG1.113

54/30

(Trust安全域)CSETH1/0/1

ETH0/1-2(AG1)

AG1.114CSETH1/0/2

54/30

(Trust安全域)

54/30

ETH0/3BCETH3

(Trust安全域)

54/30

ETH0/4BCETH4

防火墻(Trust安全域)

FW/27IDCSERVER

ETH0/5

(untrust安全域)

/28

ETH0/6INTERNET

(untrust安全域)

/24

Loopback1

(Trust安全域)

/24

Loopback2-

(Trust安全域)

/24

Loopback3

(Trust安全域)

3

/24

Loopback4

(Trust安全域)

VLAN40

2/26PC2

ETH1/0/4-8

路由交換機(jī)VLAN50

2/26PC3

CSETH1/0/3

VLAN51

54/30BCETH5

ETH1/0/23

VLAN52

54/24WAFETH3

ETH1/0/24

VLAN113VLAN113OSPF

FWETH0/1

ETH1/0/153/30

VLAN114VLAN114OSPF

FWETH0/2

ETH1/0/253/30

VLAN117

53/30BCETH1

ETHE1/0/17

VLAN118

53/30BCETH2

CSETHE1/0/18

VLAN100

/30

2001::192:168:100:1/112

ETH1/0/20VLAN115OSPFWSETH1/0/20

54/30

VLAN116OSPF

54/30

VLAN100

/30

ETH1/0/20

2001::192:168:100:2/112CSETH1/0/20

VLAN11553/30

VLAN11653/30

VLAN30

2/26PC1

無(wú)線控制器WSETH1/0/3

無(wú)線管理VLAN

VLAN101需配置AP

ETH1/0/21

VLAN10需配置無(wú)線1

VLAN20需配置無(wú)線2

ETH1FW

網(wǎng)橋

ETH3CSETHE1/0/17

網(wǎng)絡(luò)日志系統(tǒng)

ETH2FW

BC網(wǎng)橋

ETH4CSETHE1/0/18

ETH553/30CSETHE1/0/23

WEB應(yīng)用ETH3CSETHE1/0/24

防火墻53/30

ETH4堡壘服務(wù)器

WAF

工作任務(wù)

4

任務(wù)1:網(wǎng)絡(luò)平臺(tái)搭建

題號(hào)網(wǎng)絡(luò)需求

1按照IP地址規(guī)劃表,對(duì)防火墻的名稱、各接口IP地址進(jìn)行配置。

按照IP地址規(guī)劃表,對(duì)三層交換機(jī)的名稱進(jìn)行配置,創(chuàng)建VLAN并將相應(yīng)接口劃入

2

VLAN,對(duì)各接口IP地址進(jìn)行配置。

按照IP地址規(guī)劃表,對(duì)無(wú)線交換機(jī)的名稱進(jìn)行配置,創(chuàng)建VLAN并將相應(yīng)接口劃入

3

VLAN,對(duì)接口IP地址進(jìn)行配置。

4按照IP地址規(guī)劃表,對(duì)網(wǎng)絡(luò)日志系統(tǒng)的名稱、各接口IP地址進(jìn)行配置。

5按照IP地址規(guī)劃表,對(duì)WEB應(yīng)用防火墻的名稱、各接口IP地址進(jìn)行配置。

任務(wù)2:網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)

1.CS開啟telnet登錄功能,用戶名skills01,密碼skills01,配置使用telnet方式

登錄終端界面前顯示如下授權(quán)信息:“WARNING!!!Authorisedaccessonly,allof

yourdonewillberecorded!DisconnectedIMMEDIATELYifyouarenotan

authoriseduser!Otherwise,weretaintherighttopursuethelegal

responsibility”;

2.總部交換機(jī)SW配置簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議,計(jì)劃啟用V3版本,V3版本在安全性方面做了

極大的擴(kuò)充。配置引擎號(hào)分別為62001;創(chuàng)建認(rèn)證用戶為skills01,采用3des算法進(jìn)

行加密,密鑰為:skills01,哈希算法為SHA,密鑰為:skills01;加入組ABC,采用

最高安全級(jí)別;配置組的讀、寫視圖分別為:2022_R、2022_W;當(dāng)設(shè)備有異常時(shí),需

要使用本地的VLAN100地址發(fā)送Trap消息至網(wǎng)管服務(wù)器03,采用最高安全

級(jí)別;

3.對(duì)CS上VLAN40開啟以下安全機(jī)制:

業(yè)務(wù)內(nèi)部終端相互二層隔離,啟用環(huán)路檢測(cè),環(huán)路檢測(cè)的時(shí)間間隔為10s,發(fā)現(xiàn)環(huán)路以

后關(guān)閉該端口,恢復(fù)時(shí)間為30分鐘;如發(fā)現(xiàn)私設(shè)DHCP服務(wù)器則關(guān)閉該端口,配置防止

ARP欺騙攻擊;

4.勒索蠕蟲病毒席卷全球,爆發(fā)了堪稱史上最大規(guī)模的網(wǎng)絡(luò)攻擊,通過(guò)對(duì)總部核心交換

機(jī)CS所有業(yè)務(wù)VLAN下配置訪問(wèn)控制策略實(shí)現(xiàn)雙向安全防護(hù);

5.CS配置IPv6地址,使用相關(guān)特性實(shí)現(xiàn)VLAN50的IPv6終端可自動(dòng)從網(wǎng)關(guān)處獲得IPv6

有狀態(tài)地址;

WS配置IPv6地址,開啟路由公告功能,路由器公告的生存期為2小時(shí),確保VLAN30的

IPv6終端可以獲得IPv6無(wú)狀態(tài)地址。

5

WS與CS之間配置RIPng,使PC1與PC3可以通過(guò)IPv6通信;

IPv6業(yè)務(wù)地址規(guī)劃如下,其它IPv6地址自行規(guī)劃:

業(yè)務(wù)IPV6地址

VLAN302001:30::254/64

VLAN502001:50::254/64

6.盡可能加大CS與防火墻FW之間的帶寬;配置使總部VLAN40業(yè)務(wù)的用戶訪問(wèn)IDCSERVER

的數(shù)據(jù)流經(jīng)過(guò)FW54,IDCSERVER返回?cái)?shù)據(jù)流經(jīng)過(guò)FW54,且對(duì)雙向數(shù)

據(jù)流開啟所有安全防護(hù),參數(shù)和行為為默認(rèn);

7.FW、CS、WS之間配置OSPFarea0開啟基于鏈路的MD5認(rèn)證,密鑰自定義,傳播訪問(wèn)

INTERNET默認(rèn)路由;

8.FW與CS建立兩對(duì)IBGP鄰居關(guān)系,使用AS65500,F(xiàn)W上loopback1-4為模擬AS65500

中網(wǎng)絡(luò),為保證數(shù)據(jù)通信的可靠性和負(fù)載,完成以下配置,要求如下:

CS通過(guò)BGP到達(dá)loopback1,2網(wǎng)路下一跳為54;

CS通過(guò)BGP到達(dá)loopback3,4網(wǎng)絡(luò)下一跳為54;

通過(guò)BGP實(shí)現(xiàn)到達(dá)loopback1,2,3,4的網(wǎng)絡(luò)冗余;

使用IP前綴列表匹配上述業(yè)務(wù)數(shù)據(jù)流;

使用LP屬性進(jìn)行業(yè)務(wù)選路,只允許使用route-map來(lái)改變LP屬性、實(shí)現(xiàn)路由控制,

ASPATH屬性可配置的參數(shù)數(shù)值為:65509

9.如果CSE1/0/3端口的收包速率超過(guò)30000則關(guān)閉此端口,恢復(fù)時(shí)間5分鐘,并每隔10

分鐘對(duì)端口的速率進(jìn)行統(tǒng)計(jì);為了更好地提高數(shù)據(jù)轉(zhuǎn)發(fā)的性能,CS交換中的數(shù)據(jù)包大小

指定為1600字節(jié);

10.為實(shí)現(xiàn)對(duì)防火墻的安全管理,在防火墻FW的Trust安全域開啟PING,HTTP,SNMP功能

(loopback接口除外),Untrust安全域開啟SSH、HTTPS功能;

11.總部VLAN業(yè)務(wù)用戶通過(guò)防火墻訪問(wèn)Internet時(shí),復(fù)用公網(wǎng)IP:8/28,保證

每一個(gè)源IP產(chǎn)生的所有會(huì)話將被映射到同一個(gè)固定的IP地址,當(dāng)有流量匹配本地址轉(zhuǎn)

換規(guī)則時(shí)產(chǎn)生日志信息,將匹配的日志發(fā)送至53的UDP2000端口;

12.配置L2TPVPN,名稱為VPN,滿足遠(yuǎn)程辦公用戶通過(guò)撥號(hào)登陸訪問(wèn)內(nèi)網(wǎng),創(chuàng)建隧道接口

為tunnel1、并加入untrust安全域,地址池名稱為AddressPool,LNS地址池為

/24-00/24,網(wǎng)關(guān)為最大可用地址,認(rèn)證賬號(hào)skills01,密碼

skills01;

6

13.FW配置禁止所有人在周一至周五工作時(shí)間9:00-18:00訪問(wèn)京東和淘寶

;相同時(shí)間段禁止訪問(wèn)中含有“娛樂(lè)”、“新聞”的WEB頁(yè)面;

14.在FW開啟安全網(wǎng)關(guān)的TCPSYN包檢查功能,只有檢查收到的包為TCPSYN包后,才建立

連接;配置所有的TCP數(shù)據(jù)包每次能夠傳輸?shù)淖畲髷?shù)據(jù)分段為1460,盡力減少網(wǎng)絡(luò)分片;

配置對(duì)TCP三次握手建立的時(shí)間進(jìn)行檢查,如果在1分鐘內(nèi)未完成三次握手,則斷掉該

連接;

15.為保證總部Internet出口線路,在FW上使用相關(guān)技術(shù),通過(guò)ping監(jiān)控外網(wǎng)網(wǎng)關(guān)地址,

監(jiān)控對(duì)象名稱為Track,每隔5S發(fā)送探測(cè)報(bào)文,連續(xù)10次收不到監(jiān)測(cè)報(bào)文,就認(rèn)為線路

故障,直接關(guān)閉外網(wǎng)接口。FW要求內(nèi)網(wǎng)每個(gè)IP限制會(huì)話數(shù)量為300;

16.Internet端有一分支結(jié)構(gòu)路由器,需要在總部防火墻FW上完成以下預(yù)配,保證總部與分

支機(jī)構(gòu)的安全連接:

防火墻FW與Internet端路由器建立GRE隧道,并使用IPSec保護(hù)GRE隧道,保證

分支結(jié)構(gòu)中與總部VLAN40安全通信。

第一階段采用pre-share認(rèn)證加密算法:3DES;

第二階段采用ESP協(xié)議,加密算法:3DES,預(yù)設(shè)共享秘鑰:skills01

17.已知原AP管理地址為/15,為了避免地址浪費(fèi)請(qǐng)重新規(guī)劃和配置IP地址段,

要求如下:

使用原AP所在網(wǎng)絡(luò)進(jìn)行地址劃分;

現(xiàn)無(wú)線用戶VLAN10中需要127個(gè)終端,無(wú)線用戶VLAN20需要50個(gè)終端;

WS上配置DHCP,管理VLAN為VLAN101,為AP下發(fā)管理地址,網(wǎng)段中第一個(gè)可用地址

為AP管理地址,最后一個(gè)可用地址為WS管理地址,保證完成AP二層注冊(cè);為無(wú)線

用戶VLAN10,20下發(fā)IP地址,最后一個(gè)可用地址為網(wǎng)關(guān);

18.在NETWORK下配置SSID,需求如下:

NETWORK1下設(shè)置SSID2022skills-2.4G,VLAN10,加密模式為wpa-personal,其口

令為skills01;

NETWORK20下設(shè)置SSID2022skills-5G,VLAN20不進(jìn)行認(rèn)證加密,做相應(yīng)配置隱藏

該SSID,只使用倒數(shù)第一個(gè)可用VAP發(fā)送5.0G信號(hào);

19.配置一個(gè)SSID2022skills_IPv6,屬于VLAN21用于IPv6無(wú)線測(cè)試,用戶接入無(wú)線網(wǎng)絡(luò)

時(shí)需要采用基于WPA-personal加密方式,其口令為“skills01”,該網(wǎng)絡(luò)中的用戶從WS

DHCP獲取IPv6地址,地址范圍為:2001:10:81::/112;

7

20.NETWORK1開啟內(nèi)置portal+本地認(rèn)證的認(rèn)證方式,賬號(hào)為GUEST密碼為123456,保障無(wú)

線信息的覆蓋性,無(wú)線AP的發(fā)射功率設(shè)置為90%。禁止MAC地址為80-45-DD-77-CC-48

的無(wú)線終端連接;

21.通過(guò)配置防止多AP和WS相連時(shí)過(guò)多的安全認(rèn)證連接而消耗CPU資源,檢測(cè)到AP與WS

在10分鐘內(nèi)建立連接5次就不再允許繼續(xù)連接,兩小時(shí)后恢復(fù)正常;

22.為方便合理使用帶寬,要求針對(duì)SSID為“2022skills-2.4”下的用戶進(jìn)行帶寬控制。對(duì)

用戶上行速率沒有限制,但是針對(duì)下行速率要求用戶的帶寬為2Mbps,在最大帶寬可以達(dá)

到4Mbps;

23.配置所有Radio接口:AP在收到錯(cuò)誤幀時(shí),將不再發(fā)送ACK幀;打開AP組播廣播突發(fā)限

制功能;開啟Radio的自動(dòng)信道調(diào)整,每天上午10:00觸發(fā)信道調(diào)整功能;

24.配置所有無(wú)線接入用戶相互隔離,Network模式下限制每天早上0點(diǎn)到4點(diǎn)禁止終端接入,

開啟ARP抑制功能;

25.配置當(dāng)AP上線,如果WS中儲(chǔ)存的Image版本和AP的Image版本號(hào)不同時(shí),會(huì)觸發(fā)AP

自動(dòng)升級(jí);配置AP發(fā)送向無(wú)線終端表明AP存在的幀時(shí)間間隔為1秒;配置AP失敗狀態(tài)

超時(shí)時(shí)間及探測(cè)到的客戶端狀態(tài)超時(shí)時(shí)間都為2小時(shí);

26.在公司總部的BC上配置,設(shè)備部署方式為透明模式。增加非admin賬戶skills01,密碼

skills01,該賬戶僅用于用戶查詢?cè)O(shè)備的日志信息和統(tǒng)計(jì)信息;要求對(duì)內(nèi)網(wǎng)訪問(wèn)

Internet全部應(yīng)用進(jìn)行日志記錄。

27.為日志查詢的時(shí)間準(zhǔn)確性,要求在BC上配置NTP服務(wù),NTP服務(wù)器設(shè)定為中國(guó)科學(xué)院國(guó)

家授時(shí)中心()。

28.在公司總部的BC上配置,在工作日(每周一到周五上班)期間針對(duì)所有無(wú)線網(wǎng)段訪問(wèn)互

聯(lián)網(wǎng)進(jìn)行審計(jì),如果發(fā)現(xiàn)訪問(wèn)互聯(lián)網(wǎng)的無(wú)線用戶就斷網(wǎng)20分鐘,不限制其他用戶在工作

日(每周一到周五上班)期間訪問(wèn)互聯(lián)網(wǎng)。

29.BC配置應(yīng)用“即時(shí)聊天”,在周一至周五8:00-20:00監(jiān)控內(nèi)網(wǎng)中所有用戶的QQ賬號(hào)

使用記錄,并保存QQ聊天記錄數(shù)據(jù)包;

30.BC配置內(nèi)容管理,對(duì)郵件內(nèi)容包含“協(xié)議”、“投訴”字樣的郵件,記錄且郵件報(bào)警。

31.BC上配置報(bào)警郵箱,郵件服務(wù)器IP為3,端口號(hào)為25,賬號(hào)為:skills01,

密碼:skills01,最大記錄數(shù)量為50,同時(shí)把報(bào)警郵件抄送給Manager@

;

8

32.使用BC對(duì)內(nèi)網(wǎng)所有上網(wǎng)用戶進(jìn)行上網(wǎng)本地認(rèn)證,要求認(rèn)證后得用戶4小時(shí)候重新認(rèn)證,

并且對(duì)HTTP服務(wù)器5的80端口進(jìn)行免認(rèn)證;

33.BC上配置用戶識(shí)別功能,對(duì)內(nèi)網(wǎng)所有IP地址進(jìn)行身份識(shí)別;

34.在公司總部的WAF上配置,設(shè)備部署方式為透明模式。要求對(duì)內(nèi)網(wǎng)HTTP服務(wù)器

5/32進(jìn)行安全防護(hù);

35.為更好對(duì)服務(wù)器5進(jìn)行防護(hù),我們定期對(duì)服務(wù)器進(jìn)行Web漏洞掃描,來(lái)及時(shí)

修改我們的防護(hù)規(guī)則。

36.方便日志的保存和查看,需要在把WAF上攻擊日志、訪問(wèn)日志、DDoS日志以JSON格式發(fā)

給IP地址為00的日志服務(wù)器上;

37.在WAF上配置基礎(chǔ)防御功能,開啟SQL注入、XXS攻擊、信息泄露等防御功能,要求針對(duì)

這些攻擊阻斷并發(fā)送郵件告警;

38.在WAF上針對(duì)HTTP服務(wù)器進(jìn)行URL最大個(gè)數(shù)為10,Cookies最大個(gè)數(shù)為30,Host最大

長(zhǎng)度為1024,Accept最大長(zhǎng)度64等參數(shù)校驗(yàn)設(shè)置,設(shè)置嚴(yán)重級(jí)別為中級(jí),超出校驗(yàn)數(shù)

值阻斷并發(fā)送郵件告警;

39.在WAF上保護(hù)HTTP服務(wù)器上的網(wǎng)站爬蟲攻擊,從而影響服務(wù)器性

能,設(shè)置嚴(yán)重級(jí)別為高級(jí),一經(jīng)發(fā)現(xiàn)攻擊阻斷并發(fā)送郵件告警;

40.為防止網(wǎng)站資源被其他網(wǎng)站利用,通過(guò)WAF對(duì)資源鏈接進(jìn)行保護(hù),

通過(guò)Referer方式檢測(cè),設(shè)置嚴(yán)重級(jí)別為中級(jí),一經(jīng)發(fā)現(xiàn)阻斷并發(fā)送郵件告警;

9

信息安全管理與評(píng)估第二階段

網(wǎng)絡(luò)安全事件響應(yīng)

數(shù)字取證調(diào)查

應(yīng)用程序安全

10

第二階段競(jìng)賽項(xiàng)目試題

本文件為信息安全管理與評(píng)估項(xiàng)目競(jìng)賽-第二階段試題,第二階段內(nèi)容包括:網(wǎng)絡(luò)安全事

件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用程序安全。

本次比賽時(shí)間為180分鐘。

介紹

競(jìng)賽有固定的開始和結(jié)束時(shí)間,參賽隊(duì)伍必須決定如何有效的分配時(shí)間。請(qǐng)認(rèn)真閱讀以

下指引!

(1)當(dāng)競(jìng)賽結(jié)束,離開時(shí)請(qǐng)不要關(guān)機(jī);

(2)所有配置應(yīng)當(dāng)在重啟后有效;

(3)除了CD-ROM/HDD/NET驅(qū)動(dòng)器,請(qǐng)不要修改實(shí)體機(jī)的配置和虛擬機(jī)本身的硬件設(shè)置。

所需的設(shè)備、機(jī)械、裝置和材料

所有測(cè)試項(xiàng)目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完成。

評(píng)分方案

本項(xiàng)目階段分?jǐn)?shù)為35分。

項(xiàng)目和任務(wù)描述

隨著網(wǎng)絡(luò)和信息化水平的不斷發(fā)展,網(wǎng)絡(luò)安全事件也層出不窮,網(wǎng)絡(luò)惡意代碼傳播、信

息竊取、信息篡改、遠(yuǎn)程控制等各種網(wǎng)絡(luò)攻擊行為已嚴(yán)重威脅到信息系統(tǒng)的機(jī)密性、完整性

和可用性。因此,對(duì)抗網(wǎng)絡(luò)攻擊,組織安全事件應(yīng)急響應(yīng),采集電子證據(jù)等技術(shù)工作是網(wǎng)絡(luò)

安全防護(hù)的重要部分?,F(xiàn)在,A集團(tuán)已遭受來(lái)自不明組織的非法惡意攻擊,您的團(tuán)隊(duì)需要幫助

A集團(tuán)追蹤此網(wǎng)絡(luò)攻擊來(lái)源,分析惡意攻擊攻擊行為的證據(jù)線索,找出操作系統(tǒng)和應(yīng)用程序中

的漏洞或者惡意代碼,幫助其鞏固網(wǎng)絡(luò)安全防線。

本模塊主要分為以下幾個(gè)部分:

●網(wǎng)絡(luò)安全事件響應(yīng)

●數(shù)字取證調(diào)查

●應(yīng)用程序安全

本部分的所有工作任務(wù)素材或環(huán)境均已放置在指定的計(jì)算機(jī)上,參賽選手完成后,填寫

在電腦桌面上“信息安全管理與評(píng)估競(jìng)賽-第二階段答題卷”中。選手的電腦中已經(jīng)安裝好

11

Office軟件并提供必要的軟件工具(Tools工具包)。

工作任務(wù)

第一部分網(wǎng)絡(luò)安全事件響應(yīng)

任務(wù)1:應(yīng)急響應(yīng)

A集團(tuán)的WebServer服務(wù)器被黑客入侵,該服務(wù)器的Web應(yīng)用系統(tǒng)被上傳惡意軟件,系統(tǒng)文

件被惡意軟件破壞,您的團(tuán)隊(duì)需要幫助該公司追蹤此網(wǎng)絡(luò)攻擊的來(lái)源,在服務(wù)器上進(jìn)行全面

的檢查,包括日志信息、進(jìn)程信息、系統(tǒng)文件、惡意文件等,從而分析黑客的攻擊行為,找

出關(guān)鍵的證據(jù)信息。

本任務(wù)素材清單:Server服務(wù)器虛擬機(jī)(Vmware)。

受攻擊的Server服務(wù)器已整體打包成虛擬機(jī)文件保存,請(qǐng)選手自行導(dǎo)入分析。

注意:Server服務(wù)器的基本配置參見附錄,若題目中未明確規(guī)定,請(qǐng)使用默認(rèn)配置。

請(qǐng)根據(jù)賽題環(huán)境及任務(wù)要求提交正確答案。

任務(wù)1:應(yīng)急響應(yīng)

序號(hào)任務(wù)要求答案

1任務(wù)要求1

2任務(wù)要求2

3任務(wù)要求3

4......

第二部分?jǐn)?shù)字取證調(diào)查

任務(wù)2:操作系統(tǒng)取證

A集團(tuán)某服務(wù)器系統(tǒng)感染惡意程序,導(dǎo)致系統(tǒng)關(guān)鍵文件被破壞,信息被竊取。請(qǐng)分析A集

團(tuán)提供的系統(tǒng)鏡像和內(nèi)存鏡像,找到惡意程序及破壞系統(tǒng)的證據(jù)信息。

本任務(wù)素材清單:操作系統(tǒng)鏡像、內(nèi)存鏡像。

請(qǐng)根據(jù)賽題環(huán)境及任務(wù)要求提交正確答案。

任務(wù)2:操作系統(tǒng)取證

12

序號(hào)任務(wù)要求答案

1任務(wù)要求1

2任務(wù)要求2

3任務(wù)要求3

4......

任務(wù)3:網(wǎng)絡(luò)數(shù)據(jù)包分析

A集團(tuán)的網(wǎng)絡(luò)安全監(jiān)控系統(tǒng)發(fā)現(xiàn)惡意份子正在實(shí)施高級(jí)可持續(xù)攻擊(APT),并抓取了部

分可疑流量包。請(qǐng)您根據(jù)捕捉到的流量包,搜尋出網(wǎng)絡(luò)攻擊線索,分解出隱藏的惡意程序,

并分析惡意程序的行為。

本任務(wù)素材清單:捕獲的網(wǎng)絡(luò)數(shù)據(jù)包文件。

請(qǐng)根據(jù)賽題環(huán)境及任務(wù)要求提交正確答案。

任務(wù)3:網(wǎng)絡(luò)數(shù)據(jù)包分析

序號(hào)任務(wù)要求答案

1任務(wù)要求1

2任務(wù)要求2

3任務(wù)要求3

4......

任務(wù)4:計(jì)算機(jī)單機(jī)取證

對(duì)給定取證鏡像文件進(jìn)行分析,搜尋證據(jù)關(guān)鍵字(線索關(guān)鍵字為“evidence1”、

“evidence2”、……、“evidence10”,有文本形式也有圖片形式,不區(qū)分大小寫),請(qǐng)

提取和固定比賽要求的標(biāo)的證據(jù)文件,并按樣例的格式要求填寫相關(guān)信息,證據(jù)文件在總文

件數(shù)中所占比例不低于15%。取證的信息可能隱藏在正常的、已刪除的或受損的文件中,您可

能需要運(yùn)用編碼轉(zhuǎn)換技術(shù)、加解密技術(shù)、隱寫技術(shù)、數(shù)據(jù)恢復(fù)技術(shù),還需要熟悉常用的文件

格式(如辦公文檔、壓縮文檔、圖片等)。

本任務(wù)素材清單:取證鏡像文件。

13

請(qǐng)按要求完成該部分的工作任務(wù)。

任務(wù)4:計(jì)算機(jī)單機(jī)取證

證據(jù)編號(hào)在取證鏡像中的文件名鏡像中原文件Hash碼(MD5,不區(qū)分大小寫)

evidence1

evidence2

evidence3

evidence4

evidence5

evidence6

evidence7

evidence8

evidence9

evidence

10

14

信息安全管理與評(píng)估第三階段

奪旗挑戰(zhàn)-攻擊

15

第三階段競(jìng)賽項(xiàng)目試題

本文件為信息安全管理與評(píng)估項(xiàng)目競(jìng)賽-第三階段試題。根據(jù)信息安全管理與評(píng)估項(xiàng)目技

術(shù)文件要求,第三階段為奪旗挑戰(zhàn)-攻擊。

本次比賽時(shí)間為180分鐘。

介紹

奪旗挑戰(zhàn)賽(CTF)的目標(biāo)是作為一名網(wǎng)絡(luò)安全專業(yè)人員在一個(gè)模擬的網(wǎng)絡(luò)環(huán)境中實(shí)現(xiàn)網(wǎng)

絡(luò)安全滲透測(cè)試工作。

本模塊要求參賽者作為攻擊方,運(yùn)用所學(xué)的信息收集、漏洞發(fā)現(xiàn)、漏洞利用等滲透測(cè)試

技術(shù)完成對(duì)網(wǎng)絡(luò)的滲透測(cè)試;并且能夠通過(guò)各種信息安全相關(guān)技術(shù)分析獲取存在的flag值。

所需的設(shè)備、機(jī)械、裝置和材料

所有測(cè)試項(xiàng)目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完成。

評(píng)分方案

本項(xiàng)目階段分?jǐn)?shù)為35分。

注意事項(xiàng)

通過(guò)找到正確的flag值來(lái)獲取得分,它的格式如下所示:

flag{<flag值>}

這種格式在某些環(huán)境中可能被隱藏甚至混淆。所以,注意一些敏感信息并利用工具把它

找出來(lái)。

項(xiàng)目和任務(wù)描述

在A集團(tuán)的網(wǎng)絡(luò)中存在幾臺(tái)服務(wù)器,各服務(wù)器存在著不同業(yè)務(wù)服務(wù)。在網(wǎng)絡(luò)中存在著一定

網(wǎng)絡(luò)安全隱患,請(qǐng)利用你所掌握的滲透測(cè)試技術(shù),通過(guò)信息收集、漏洞挖掘等滲透測(cè)試技術(shù),

完成指定項(xiàng)目的滲透測(cè)試,在測(cè)試中獲取flag值。網(wǎng)絡(luò)環(huán)境參考樣例請(qǐng)查看附錄A。

本模塊所使用到的滲透測(cè)試技術(shù)包含但不限于如下技術(shù)領(lǐng)域:

?信息收集

?逆向文件分析

?二進(jìn)制漏洞利用

?應(yīng)用服務(wù)漏洞利用

16

?雜項(xiàng)與密碼學(xué)分析

所有設(shè)備和服務(wù)器的IP地址請(qǐng)查看現(xiàn)場(chǎng)提供的設(shè)備列表。

工作任務(wù)

一、Web1服務(wù)器

任務(wù)編號(hào)任務(wù)描述答案分值

Web1系統(tǒng)存在隱藏信息,請(qǐng)找出隱藏

任務(wù)一信息,并將flag提交。flag格式

flag{<flag值>}

Web1系統(tǒng)存在漏洞,請(qǐng)利用漏洞并找

任務(wù)二到flag,并將flag提交。flag格式

flag{<flag值>}

Web1系統(tǒng)后臺(tái)存在漏洞,請(qǐng)利用漏洞

任務(wù)三并找到flag,并將flag提交。flag格

式flag{<flag值>}

二、Web2服務(wù)器

任務(wù)編號(hào)任務(wù)描述答案分值

Web2系統(tǒng)存在漏洞,請(qǐng)利用漏洞并找

任務(wù)四到flag,并將flag提交。flag格式

flag{<flag值>}

Web2系統(tǒng)后臺(tái)存在漏洞,請(qǐng)利用漏洞

任務(wù)五并找到flag,

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論