2024年甘肅省職業(yè)院校技能大賽(中職學(xué)生組)網(wǎng)絡(luò)安全賽項(xiàng)競賽樣題A_第1頁
2024年甘肅省職業(yè)院校技能大賽(中職學(xué)生組)網(wǎng)絡(luò)安全賽項(xiàng)競賽樣題A_第2頁
2024年甘肅省職業(yè)院校技能大賽(中職學(xué)生組)網(wǎng)絡(luò)安全賽項(xiàng)競賽樣題A_第3頁
2024年甘肅省職業(yè)院校技能大賽(中職學(xué)生組)網(wǎng)絡(luò)安全賽項(xiàng)競賽樣題A_第4頁
2024年甘肅省職業(yè)院校技能大賽(中職學(xué)生組)網(wǎng)絡(luò)安全賽項(xiàng)競賽樣題A_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

2024年甘肅省職業(yè)院校技能大賽中職組

電子與信息類“網(wǎng)絡(luò)安全”賽項(xiàng)競賽樣題-A

一、競賽時間

總計:180分鐘

二、競賽階段

競賽階段任務(wù)階段競賽任務(wù)競賽時間分值

A-1登錄安全加固

A-2本地安全策略設(shè)置

A-3流量完整性保護(hù)

200分

A-4事件監(jiān)控

A-5服務(wù)加固

A、B模塊A-6防火墻策略90分鐘

B-1Windows操作系統(tǒng)滲透測試

B-2Linux系統(tǒng)滲透提權(quán)

B-3隱藏信息探索400分

B-4內(nèi)存取證

B-5系統(tǒng)滲透

C模塊CTF奪旗-攻擊200分

C、D模塊90分鐘

D模塊CTF奪旗-防御200分

1/9

三、競賽任務(wù)書內(nèi)容

(一)拓?fù)鋱D

(二)A模塊基礎(chǔ)設(shè)施設(shè)置/安全加固(200分)

一、項(xiàng)目和任務(wù)描述:

假定你是某企業(yè)的網(wǎng)絡(luò)安全工程師,企業(yè)服務(wù)器可能被黑客攻擊,進(jìn)行了未

知操作,為了確保服務(wù)器正常運(yùn)行,請按照網(wǎng)絡(luò)安全崗位實(shí)施規(guī)范,進(jìn)行相關(guān)操

作。通過綜合運(yùn)用用戶安全管理與密碼策略、Nginx安全策略、日志監(jiān)控策略、中

間件服務(wù)安全策略、本地安全策略、防火墻策略等多種安全策略來提升服務(wù)器系

統(tǒng)的網(wǎng)絡(luò)安全防御能力。本模塊要求根據(jù)競賽現(xiàn)場提供的A模塊答題模板對具體

任務(wù)的操作進(jìn)行截圖并加以相應(yīng)的文字說明,以word文檔的形式書寫,以PDF格

式保存。

1.所有截圖要求截圖界面、字體清晰;

2.文件名命名及保存:網(wǎng)絡(luò)安全模塊A-XX(XX為工位號),PDF格式保存;

3.文件保存到U盤提交。

二、服務(wù)器環(huán)境說明

AServer08(windows)、用戶名:administrator,密碼:123456

AServer09(linux)用戶名:root,密碼:123456

三、說明:

1.所有截圖要求截圖界面、字體清晰,并粘貼于相應(yīng)題目要求的位置;

2.文件名命名及保存:網(wǎng)絡(luò)安全模塊A-XX(XX為工位號),PDF格式保存;

3.文件保存到U盤提交。

A-1:登錄安全加固(Windows,Linux)

請對服務(wù)器Windows、Linux按要求進(jìn)行相應(yīng)的設(shè)置,提高服務(wù)器的安全性。

1.密碼策略(Windows,Linux)

a.最小密碼長度不少于13個字符;

b.密碼必須符合復(fù)雜性要求。

2.用戶安全管理(Windows)

2/9

a.設(shè)置取得文件或其他對象的所有權(quán),將該權(quán)限只指派給administrators組;

b.禁止普通用戶使用命令提示符;

c.設(shè)置不顯示上次登錄的用戶名。

A-2:Nginx安全策略(Linux)

3.禁止目錄瀏覽和隱藏服務(wù)器版本和信息顯示;

4.限制HTTP請求方式,只允許GET、HEAD、POST;

5.設(shè)置客戶端請求主體讀取超時時間為10;

6.設(shè)置客戶端請求頭讀取超時時間為10;

7.將Nginx服務(wù)降權(quán),使用www用戶啟動服務(wù)。

A-3:日志監(jiān)控(Windows)

8.安全日志文件最大大小為128MB,設(shè)置當(dāng)達(dá)到最大的日志大小上限時,按需

要覆蓋事件(舊事件優(yōu)先);

9.應(yīng)用日志文件最大大小為64MB,設(shè)置當(dāng)達(dá)到最大的日志大小上限時將其存

檔,不覆蓋事件;

10.系統(tǒng)日志文件最大大小為32MB,設(shè)置當(dāng)達(dá)到最大的日志大小上限時,不覆

蓋事件(手動清除日志)。

A-4:中間件服務(wù)加固SSHD\VSFTPD\IIS(Windows,Linux)

11.SSH服務(wù)加固(Linux)

a.修改ssh服務(wù)端口為2222;

b.ssh禁止root用戶遠(yuǎn)程登錄;

c.設(shè)置root用戶的計劃任務(wù)。每天早上7:50自動開啟ssh服務(wù),22:50關(guān)閉;

每周六的7:30重新啟動ssh服務(wù);

d.修改SSHD的PID檔案存放地。

12.VSFTPD服務(wù)加固(Linux)

a.設(shè)置運(yùn)行vsftpd的非特權(quán)系統(tǒng)用戶為pyftp;

b.限制客戶端連接的端口范圍在50000-60000;

c.限制本地用戶登錄活動范圍限制在home目錄。

13.IIS加固(Windows)

a.開啟IIS的日志審計記錄(日志文件保存格式為W3C,只記錄日期、時間、客

戶端IP地址、用戶名、方法);

b.關(guān)閉IIS的WebDAV功能增強(qiáng)網(wǎng)站的安全性。

A-5:本地安全策略(Windows)

14.禁止匿名枚舉SAM帳戶;

15.禁止系統(tǒng)在未登錄的情況下關(guān)閉;

16.禁止存儲網(wǎng)絡(luò)身份驗(yàn)證的密碼和憑據(jù);

17.禁止將Everyone權(quán)限應(yīng)用于匿名用戶;

3/9

18.在超過登錄時間后強(qiáng)制注銷。

A-6:防火墻策略(Linux)

19.設(shè)置防火墻允許本機(jī)轉(zhuǎn)發(fā)除ICMP協(xié)議以外的所有數(shù)據(jù)包;

20.為防止SSH服務(wù)被暴力枚舉,設(shè)置iptables防火墻策略僅允許

/24網(wǎng)段內(nèi)的主機(jī)通過SSH連接本機(jī);

21.為防御拒絕服務(wù)攻擊,設(shè)置iptables防火墻策略對傳入的流量進(jìn)行過濾,

限制每分鐘允許3個包傳入,并將瞬間流量設(shè)定為一次最多處理6個數(shù)據(jù)包(超

過上限的網(wǎng)絡(luò)數(shù)據(jù)包將丟棄不予處理);

22.只允許轉(zhuǎn)發(fā)來自/24局域網(wǎng)段的DNS解析請求數(shù)據(jù)包。

(三)B模塊安全事件響應(yīng)/網(wǎng)絡(luò)安全數(shù)據(jù)取證/應(yīng)用安全(400

分)

B-1:Windows操作系統(tǒng)滲透測試

?服務(wù)器場景:Server2105(關(guān)閉鏈接)

?服務(wù)器場景操作系統(tǒng):Windows(版本不詳)

1.通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透

測試,并將該操作顯示結(jié)果中445端口對應(yīng)的服務(wù)版本信息字符串作為Flag

值提交;

2.通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景網(wǎng)絡(luò)

連接信息中的DNS信息作為Flag值(例如:14)提交;

3.通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景中的

當(dāng)前最高賬戶管理員的密碼作為Flag值提交;

4.通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景桌面

上111文件夾中唯一一個后綴為.docx文件的文件名稱作為Flag值提交;

5.通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景桌面

上111文件夾中唯一一個后綴為.docx文件的文檔內(nèi)容作為Flag值提交;

6.通過本地PC中滲透測試平臺Kali對服務(wù)器場景進(jìn)行滲透測試,將該場景桌面

上222文件夾中唯一一個圖片中的英文單詞作為Flag值提交;

4/9

B-2:Linux系統(tǒng)滲透提權(quán)

?服務(wù)器場景:Server2204(關(guān)閉鏈接)

?用戶名:hacker密碼:123456

1.使用滲透機(jī)對服務(wù)器信息收集,并將服務(wù)器中SSH服務(wù)端口號作為flag提交;

2.使用滲透機(jī)對服務(wù)器信息收集,并將服務(wù)器中主機(jī)名稱作為flag提交;

3.使用滲透機(jī)對服務(wù)器信息收集,并將服務(wù)器中系統(tǒng)內(nèi)核版本作為flag提交;

4.使用滲透機(jī)對服務(wù)器管理員提權(quán),并將服務(wù)器中root目錄下的文本內(nèi)容作為

flag提交;

5.使用滲透機(jī)對服務(wù)器管理員提權(quán),并將服務(wù)器中root的密碼作為flag提交;

6.使用滲透機(jī)對服務(wù)器管理員提權(quán),并將服務(wù)器中root目錄下的圖片內(nèi)容作為

flag提交。

B-3:隱藏信息探索

?服務(wù)器場景:Server2007(關(guān)閉鏈接)

?服務(wù)器場景操作系統(tǒng):未知

1.通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server2007中的網(wǎng)站進(jìn)行訪

問,找到登錄界面中的FLAG,并將FLAG提交;

2.通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server2007中的網(wǎng)站進(jìn)行訪

問,找到登錄界面背景中的FLAG,并將FLAG提交;

3.通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server2007中的網(wǎng)站進(jìn)行訪

問,在登錄界面中登錄,登錄成功后在成功的界面中找到FLAG并提交;

4.通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server2007中的網(wǎng)站進(jìn)行訪

問,登錄成功后找到頁面中的月亮,將月亮中的信息解密,并將解密后的信息

作為FLAG提交;

5.通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server2007中的網(wǎng)站進(jìn)行訪

問,登錄成功后找到頁面中的十字星,將十字星中頁面內(nèi)容進(jìn)行下載,將下載

到的文件解密,并將解密后的文件內(nèi)容作為FLAG提交;

6.通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server2007中的網(wǎng)站進(jìn)行訪

5/9

問,在登錄界面中登錄,登錄失敗后找到頁面中的鏈接訪問連接并下載文件,

將文件中的隱藏文件全稱作為FLAG提交;

7.通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server2007中的網(wǎng)站進(jìn)行訪

問,在登錄界面中登錄,登錄失敗后找到頁面中的鏈接訪問連接并下載文件,

將文件中隱藏信息文件的內(nèi)容作為FLAG提交;

8.通過本地PC中滲透測試平臺Kali對服務(wù)器場景Server2007中的網(wǎng)站進(jìn)行訪

問,尋找每頁中的隱藏信息,將每條信息按順序合并,作為FLAG提交;

B-4:內(nèi)存取證

?僅能獲取win20230306的IP地址

?FTP用戶名:user,密碼:123456

1.在服務(wù)器中下載內(nèi)存片段,在內(nèi)存片段中獲取主機(jī)信息,將管理員密碼作為

Flag值提交;

2.在內(nèi)存片段中獲取主機(jī)信息,將此片段的地址作為Flag值提交;

3.在內(nèi)存片段中獲取主機(jī)信息,將此片段的主機(jī)名作為Flag值提交;

4.在內(nèi)存片段中獲取主機(jī)信息,將挖礦程序的地址及端口號作為Flag值提交;

(若為多個用;分開)

5.在內(nèi)存片段中獲取主機(jī)信息,將后臺惡意程序所用的程序名稱作為Flag值提

交;

6.在內(nèi)存片段中獲取主機(jī)信息,將此時的瀏覽器搜尋的關(guān)鍵詞作為Flag值提交。

B-5:系統(tǒng)滲透

?僅能獲取lin20230502的IP地址

1.在滲透機(jī)中對服務(wù)器主機(jī)進(jìn)行信息收集,將服務(wù)器開啟的端口號作為Flag值

提交;

2.在滲透機(jī)中對服務(wù)器主機(jī)進(jìn)行滲透,在服務(wù)器主機(jī)中獲取服務(wù)器主機(jī)名稱,將

主機(jī)名作為Flag值提交;

3.在滲透機(jī)中對服務(wù)器主機(jī)進(jìn)行滲透,在服務(wù)器主機(jī)中獲取內(nèi)核版本,將內(nèi)核版

本作為Flag值提交;

6/9

4.在滲透機(jī)中對服務(wù)器主機(jī)進(jìn)行滲透,在服務(wù)器主機(jī)中獲取管理員的密碼,將密

碼作為Flag值提交;

5.在滲透機(jī)中對服務(wù)器主機(jī)進(jìn)行滲透,在服務(wù)器主機(jī)中找到網(wǎng)站根目錄下的flag

文件,將文件中內(nèi)容作為Flag值提交;

6.在滲透機(jī)中對服務(wù)器主機(jī)進(jìn)行滲透,在服務(wù)器主機(jī)中找到管理員家目錄下的

flag文件,將文件中內(nèi)容作為Flag值提交。

(四)模塊CCTF奪旗-攻擊

(本模塊200分)

一、項(xiàng)目和任務(wù)描述:

假定你是某企業(yè)的網(wǎng)絡(luò)安全滲透測試工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全防

護(hù),為了更好的尋找企業(yè)網(wǎng)絡(luò)中可能存在的各種問題和漏洞。你嘗試?yán)酶鞣N攻

擊手段,攻擊特定靶機(jī),以便了解最新的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),

從而改善您的防御策略。

請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺。

二、操作系統(tǒng)環(huán)境說明:

客戶機(jī)操作系統(tǒng):Windows10/Windows7

靶機(jī)服務(wù)器操作系統(tǒng):Linux/Windows

三、漏洞情況說明:

1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;

2.靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的

相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;

3.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相

關(guān)漏洞,利用此漏洞獲取一定權(quán)限;

4.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相

關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);

5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程

代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;

6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢

出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;

7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的

后門直接獲取到系統(tǒng)權(quán)限。

四、注意事項(xiàng):

1.不能對裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場;

2.flag值為每臺靶機(jī)服務(wù)器的唯一性標(biāo)識,每臺靶機(jī)服務(wù)器僅有1個;

3.選手攻入靶機(jī)后不得對靶機(jī)進(jìn)行關(guān)閉端口、修改密碼、重啟或者關(guān)閉靶機(jī)、

刪除或者修改flag、建立不必要的文件等操作;

4.在登錄自動評分系統(tǒng)后,提交靶機(jī)服務(wù)器的flag值,同時需要指定靶機(jī)服

7/9

務(wù)器的IP地址;

5.賽場根據(jù)難度不同設(shè)有不同基礎(chǔ)分值的靶機(jī),對于每個靶機(jī)服務(wù)器,前三

個獲得flag值的參賽隊(duì)在基礎(chǔ)分上進(jìn)行加分,本階段每個隊(duì)伍的總分均計入階段

得分,具體加分規(guī)則參照賽場評分標(biāo)準(zhǔn);

6.本環(huán)節(jié)不予補(bǔ)時。

(五)模塊DCTF奪旗-防御

(本模塊200分)

一、項(xiàng)目和任務(wù)描述:

假定各位選手是某安全企業(yè)的網(wǎng)絡(luò)安全工程師,負(fù)責(zé)若干服務(wù)器的滲透測試

與安全防護(hù),這些服務(wù)器可能存在著各種問題和漏洞。你需要盡快對這些服務(wù)器

進(jìn)行滲透測試與安全防護(hù)。每個參賽隊(duì)擁有專屬的堡壘機(jī)服務(wù)器,其他隊(duì)不能訪

問。參賽選手通過掃描、滲透測試等手段檢測

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論