版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1/62022年山東省中職組“網(wǎng)絡安全”賽項比賽任務書-2一、競賽時間總計:360分鐘競賽階段競賽階段任務階段競賽任務競賽時間分值A模塊A-1登錄安全加固180分鐘200分A-2本地安全策略設置A-3流量完整性保護A-4事件監(jiān)控A-5服務加固A-6防火墻策略B模塊B-1服務滲透測試400分B-2服務器信息收集B-3Web安全之綜合滲透測試B-4逆向分析B-5網(wǎng)絡安全事件響應階段切換階段切換120分鐘0C、D模塊C模塊CTF奪旗-攻擊180分鐘200分D模塊CTF奪旗-防御200分三、競賽任務書內容(一)拓撲圖(二)A模塊基礎設施設置/安全加固(200分)一、項目和任務描述:假定你是某企業(yè)的網(wǎng)絡安全工程師,對于企業(yè)的服務器系統(tǒng),根據(jù)任務要求確保各服務正常運行,并通過綜合運用登錄和密碼策略、流量完整性保護策略、事件監(jiān)控策略、防火墻策略等多種安全策略來提升服務器系統(tǒng)的網(wǎng)絡安全防御能力。二、服務器環(huán)境說明AServer08(Windows)系統(tǒng):用戶名administrator密碼P@ssw0rdAServer09(Linux)系統(tǒng):用戶名root密碼123456三、說明:1.所有截圖要求截圖界面、字體清晰,并粘貼于相應題目要求的位置;2.文件名命名及保存:網(wǎng)絡安全模塊A-XX(XX為工位號),PDF格式保存;3.文件保存到U盤提交。A-1:登錄安全加固(Windows,Linux)請對服務器Windows、Linux按要求進行相應的設置,提高服務器的安全性。密碼策略(Windows,Linux)密碼策略必須同時滿足大小寫字母、數(shù)字、特殊字符(Windows),將密碼必須符合復雜性要求的屬性配置界面截圖:密碼策略必須同時滿足大小寫字母、數(shù)字、特殊字符(Linux),將/etc/pam.d/system-auth配置文件中對應的部分截圖:最小密碼長度不少于8個字符(Windows),將密碼長度最小值的屬性配置界面截圖:最小密碼長度不少于8個字符(Linux),將/etc/login.defs配置文件中對應的部分截圖:登錄策略設置賬戶鎖定閾值為6次錯誤鎖定賬戶,鎖定時間為1分鐘,復位賬戶鎖定計數(shù)器為1分鐘之后(Windows),將賬戶鎖定策略配置界面截圖:一分鐘內僅允許5次登錄失敗,超過5次,登錄帳號鎖定1分鐘(Linux),將/etc/pam.d/login配置文件中對應的部分截圖:用戶安全管理(Windows)禁止發(fā)送未加密的密碼到第三方SMB服務器,將Microsoft網(wǎng)絡客戶端:將未加密的密碼發(fā)送到第三方SMB服務器的屬性配置界面截圖:禁用來賓賬戶,禁止來賓用戶訪問計算機或訪問域的內置賬戶,將賬戶:來賓賬戶狀態(tài)的屬性配置界面截圖:A-2:本地安全策略設置(Windows)關閉系統(tǒng)時清除虛擬內存頁面文件,將關機:清除虛擬內存頁面文件的屬性配置界面截圖:禁止系統(tǒng)在未登錄的情況下關閉,將關機:允許系統(tǒng)在未登錄的情況下關閉的屬性配置界面截圖:禁止軟盤復制并訪問所有驅動器和所有文件夾,將恢復控制臺:允許軟盤復制并訪問所有驅動器和所有文件夾的屬性配置界面截圖:禁止顯示上次登錄的用戶名,將交互式登錄:不顯示最后的用戶名的屬性配置界面截圖:A-3:流量完整性保護(Windows,Linux)創(chuàng)建站點,在C:\web文件夾內中創(chuàng)建名稱為chinaskills.html的主頁,主頁顯示內容“熱烈慶祝2022年山東省職業(yè)院校技能大賽開幕”,同時只允許使用SSL且只能采用域名(域名為)方式進行訪問,將網(wǎng)站綁定的配置界面截圖:為了防止密碼在登錄或者傳輸信息中被竊取,僅使用證書登錄SSH(Linux),將/etc/ssh/sshd_config配置文件中對應的部分截圖:
A-4:事件監(jiān)控(Windows)應用程序日志文件最大大小達到65M時將其存檔,不覆蓋事件,將日志屬性-應用程序(類型:管理的)配置界面截圖:A-5:服務加固SSH\VSFTPD\IIS(Windows,Linux)SSH服務加固(Linux)SSH禁止root用戶遠程登錄,將/etc/ssh/sshd_config配置文件中對應的部分截圖:設置root用戶的計劃任務。每天早上7:50自動開啟SSH服務,22:50關閉;每周六的7:30重新啟動SSH服務,使用命令crontab-l,將回顯結果截圖;修改SSH服務端口為2222,使用命令netstat-anltp|grepsshd查看SSH服務端口信息,將回顯結果截圖;VSFTPD服務加固(Linux)設置數(shù)據(jù)連接的超時時間為2分鐘,將/etc/vsftpd/vsftpd.conf配置文件中對應的部分截圖:設置站點本地用戶訪問的最大傳輸速率為1M,將/etc/vsftpd/vsftpd.conf配置文件中對應的部分截圖:IIS加固(Windows)防止文件枚舉漏洞枚舉網(wǎng)絡服務器根目錄文件,禁止IIS短文件名泄露,將配置命令截圖:關閉IIS的WebDAV功能增強網(wǎng)站的安全性,將警報提示信息截圖:A-6:防火墻策略(Linux)只允許轉發(fā)來自/24局域網(wǎng)段的DNS解析請求數(shù)據(jù)包,將iptables配置命令截圖:禁止任何機器ping本機,將iptables配置命令截圖:禁止本機ping任何機器,將iptables配置命令截圖:禁用23端口,將iptables配置命令截圖:禁止轉發(fā)來自MAC地址為29:0E:29:27:65:EF主機的數(shù)據(jù)包,將iptables配置命令截圖:為防御IP碎片攻擊,設置iptables防火墻策略限制IP碎片的數(shù)量,僅允許每秒處理1000個,將iptables配置命令截圖:為防止SSH服務被暴力枚舉,設置iptables防火墻策略僅允許/24網(wǎng)段內的主機通過SSH連接本機,將iptables配置命令截圖:(三)B模塊安全事件響應/網(wǎng)絡安全數(shù)據(jù)取證/應用安全(400分)B-1:服務滲透測試任務環(huán)境說明:服務器場景:Server2209(關閉鏈接)服務器場景操作系統(tǒng):未知使用滲透機對服務器信息收集,并將服務器中網(wǎng)站服務端口號作為flag提交;(若為多個用;隔開)使用滲透機對服務器信息收集,在服務器網(wǎng)站中找到爬蟲文件,并將名稱作為flag提交;使用滲透機對服務器信息收集,在服務器網(wǎng)頁中找到flag并將內容提交;使用滲透機對服務器滲透,并將服務器的主機名作為flag提交;使用滲透機對服務器滲透,在服務器中找到具有執(zhí)行權限的文件,在權限的文件中找到flag內容信息并提交;使用滲透機對服務器滲透,并將服務器中root目錄下的flag文件作為flag提交。B-2:服務器信息收集任務環(huán)境說明:服務器場景:Server2111(關閉鏈接)用戶名:administrator密碼:未知使用暴力破解工具對服務器的服務器信息塊協(xié)議暴力破解,字典在服務器的網(wǎng)站的首頁,將獲取的密碼作為flag提交;使用訪問工具對服務器服務訪問,將查看到最后一個共享文件名稱作為flag提交;使用訪問工具對服務器服務訪問,將服務器中管理員桌面的文本文檔里的內容作為flag提交;使用訪問工具對服務器服務訪問,將服務器中DNS2的地址作為flag提交;使用訪問工具對服務器服務訪問,將服務器中最后一個用戶名作為flag提交;使用訪問工具對服務器服務訪問,將服務器中所有驅動器作為flag提交;B-3:Web安全之綜合滲透測試任務環(huán)境說明:服務器場景名稱:Server2010(關閉鏈接)服務器場景操作系統(tǒng):未知使用滲透機場景Kali2.0中的工具掃描服務器,通過掃描服務器得到web端口,登陸網(wǎng)站(網(wǎng)站路徑為IP/up),找到網(wǎng)站首頁中的Flag并提交;使用滲透機場景windows7訪問服務其場景中的網(wǎng)站,通過上題給的信息獲取本題,并將本題中的Flag提交;使用滲透機場景windows7根據(jù)第二題的入口繼續(xù)訪問服務器本題場景,通過提示得到Flag并提交;使用滲透機場景windows7根據(jù)第三題入口繼續(xù)訪問服務器的本題場景,通過提示聯(lián)系前兩題上傳特定文件名得到Flag并提交;使用滲透機場景windows7根據(jù)第四題入口繼續(xù)訪問服務器的本題場景,通過提示得到Flag并提交;使用滲透機場景windows7根據(jù)第五題入口繼續(xù)訪問服務器的本題場景,通過提示得到Flag并提交;使用滲透機場景windows7訪問http://靶機IP/7,對該頁面進行滲透測試,通過提示得到Flag并提交;使用滲透機場景windows7訪問http://靶機IP/8,對該頁面進行滲透測試,通過提示得到Flag并提交;使用滲透機場景windows7訪問http://靶機IP/9,對該頁面進行滲透測試,通過提示得到Flag并提交;使用滲透機場景windows7訪問http://靶機IP/10,對該頁面進行滲透測試,通過提示得到Flag并提交;B-4:逆向分析任務環(huán)境說明:服務器場景:FTPServer(關閉鏈接)FTP用戶名:PE01密碼:PE01C語言:滲透機Windows7(EmbarcaderoDev-C++)從靶機服務器的FTP上下載PE01文件,對PE01.exe二進制文件進行靜態(tài)調試,將main函數(shù)的入口地址作為Flag值提交;對PE01.exe二進制文件進行靜態(tài)調試,將該二進制文件中檢查許可證的關鍵函數(shù)作為Flag值提交;對PE01.exe二進制文件進行靜態(tài)調試,找到Flag1值并提交;對PE01.exe二進制文件進行靜態(tài)調試,嘗試破解該二進制文件,將注冊成功后的回顯信息作為Flag值提交;對PE01.exe二進制文件進行靜態(tài)調試,將該激活所需的許可證碼作為Flag值提交;B-5:網(wǎng)絡安全事件響應任務環(huán)境說明:服務器場景:Server2216(開放鏈接)用戶名:root密碼:123456黑客通過網(wǎng)絡攻入本地服務器,通過特殊手段在系統(tǒng)中建立了多個異常進程,找出啟動異常進程的腳本,并將其絕對路徑作為Flag值提交;黑客通過網(wǎng)絡攻入本地服務器,通過特殊手段在系統(tǒng)中建立了多個異常進程,將惡意腳本的源文件所在的絕對路徑作為Flag值提交;(多個路徑之間以英文逗號分割,如:/etc/proc,/etc/f)黑客在服務器某處存放了多個木馬程序,請你找到此木馬程序并清除木馬,將木馬建立連接所使用的端口號作為Flag值提交;黑客通過網(wǎng)絡攻入本地服務器,將黑客暴力破解服務器的次數(shù)作為Flag值提交;黑客攻入本地服務器,請你找出黑客成功暴力破解服務器的具體時間,將暴力破解的時間范圍作為Flag值(提交的時間格式為:2022011208:08:18-08:09:24)提交;黑客攻入本地服務器,請你找出黑客入侵服務器時所使用的IP地址,將IP地址作為Flag值(若存在多個IP,IP地址之間以英文逗號分割,如:,)提交。(四)模塊CCTF奪旗-攻擊(本模塊200分)一、項目和任務描述:假定你是某企業(yè)的網(wǎng)絡安全滲透測試工程師,負責企業(yè)某些服務器的安全防護,為了更好的尋找企業(yè)網(wǎng)絡中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術,了解網(wǎng)絡黑客的心態(tài),從而改善您的防御策略。請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺。二、操作系統(tǒng)環(huán)境說明:客戶機操作系統(tǒng):Windows10/Windows7靶機服務器操作系統(tǒng):Linux/Windows三、漏洞情況說明:1.服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;2.靶機服務器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;3.靶機服務器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;4.靶機服務器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;5.操作系統(tǒng)提供的服務可能包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程代碼執(zhí)行的服務,并利用此漏洞獲取系統(tǒng)權限;6.操作系統(tǒng)提供的服務可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務,并利用此漏洞獲取系統(tǒng)權限;7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預留的后門直接獲取到系統(tǒng)權限。四、注意事項:1.不能對裁判服務器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;2.flag值為每臺靶機服務器的唯一性標識,每臺靶機服務器僅有1個;3.選手攻入靶機后不得對靶機進行關閉端口、修改密碼、重啟或者關閉靶機、刪除或者修改flag、建立不必要的文件等操作;4.在登錄自動評分系統(tǒng)后,提交靶機服務器的flag值,同時需要指定靶機服務器的IP地址;5.賽場根據(jù)難度不同設有不同基礎分值的靶機,對于每個靶機服務器,前三個獲得flag值的參賽隊在基礎分上進行加分,本階段每個隊伍的總分均計入階段得分,具體加分規(guī)則參照賽場評分標準;6.本環(huán)節(jié)不予補時。(五)模塊DCTF奪旗-防御(本模塊200分)一、項目和任務描述:假定各位選手是某安全企業(yè)的網(wǎng)絡安全工程師,負責若干服務器的滲透測試與安全防護,這些服務器可能存在著各種問題和漏洞。你需要盡快對這些服務器進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務器,其他隊不能訪問。參賽選手通過掃描、滲透測試等手段檢測自己堡壘服務器中存在的安全缺陷,進行針對性加固,從而提升系統(tǒng)的安全防御性能。請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024押車借款合同模板助力實體經濟發(fā)展3篇
- 二零二五年度體育場地照明系統(tǒng)節(jié)能改造合同2篇
- 兒童教育機構安全防護及家長免責合同
- 二零二五年度國際貿易實務實訓課程合同范本6篇
- 2025房屋建設招標代理合同
- 二零二五年度寶雞市房地產代理銷售合同范本(含傭金結算)3篇
- 礦山安全工程師崗位聘任合同
- 2025施工車輛租賃合同
- 國際學校班主任聘用合同
- 停車和諧改造合同
- 安全教育教案大班40篇
- 叉車工安全培訓資料
- 九年級英語教學反思
- 外研新標準初中英語七年級上冊冊寒假提升補全對話短文練習三附答案解析
- 《旅游消費者行為學》-課程教學大綱
- YY/T 1117-2024石膏繃帶
- 【魔鏡洞察】2024藥食同源保健品滋補品行業(yè)分析報告
- 蘇教版小學三年級科學上冊單元測試題附答案(全冊)
- 2024年人教版初一語文(上冊)期末試卷及答案(各版本)
- 生豬屠宰獸醫(yī)衛(wèi)生檢驗人員理論考試題及答案
- 物流園保安服務投標方案(技術方案)
評論
0/150
提交評論