2022年山東?。ㄖ新毥M)“網(wǎng)絡(luò)安全”賽項(xiàng)任務(wù)書-3_第1頁
2022年山東?。ㄖ新毥M)“網(wǎng)絡(luò)安全”賽項(xiàng)任務(wù)書-3_第2頁
2022年山東?。ㄖ新毥M)“網(wǎng)絡(luò)安全”賽項(xiàng)任務(wù)書-3_第3頁
2022年山東?。ㄖ新毥M)“網(wǎng)絡(luò)安全”賽項(xiàng)任務(wù)書-3_第4頁
2022年山東?。ㄖ新毥M)“網(wǎng)絡(luò)安全”賽項(xiàng)任務(wù)書-3_第5頁
已閱讀5頁,還剩5頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1/62022年山東省中職組“網(wǎng)絡(luò)安全”賽項(xiàng)比賽任務(wù)書-3一、競賽時(shí)間總計(jì):360分鐘競賽階段競賽階段任務(wù)階段競賽任務(wù)競賽時(shí)間分值A(chǔ)模塊A-1登錄安全加固180分鐘200分A-2Nginx安全策略A-3日志監(jiān)控A-4中間件服務(wù)加固A-5本地安全策略A-6防火墻策略B模塊B-1文件分析破解400分B-2Web隱藏信息獲取B-3數(shù)字取證調(diào)查B-4跨站腳本滲透B-5網(wǎng)絡(luò)安全事件響應(yīng)階段切換階段切換120分鐘0C、D模塊C模塊CTF奪旗-攻擊180分鐘200分D模塊CTF奪旗-防御200分三、競賽任務(wù)書內(nèi)容(一)拓?fù)鋱D(二)A模塊基礎(chǔ)設(shè)施設(shè)置/安全加固(200分)一、項(xiàng)目和任務(wù)描述:假定你是某企業(yè)的網(wǎng)絡(luò)安全工程師,對(duì)于企業(yè)的服務(wù)器系統(tǒng),根據(jù)任務(wù)要求確保各服務(wù)正常運(yùn)行,并通過綜合運(yùn)用登錄和密碼策略、流量完整性保護(hù)策略、事件監(jiān)控策略、防火墻策略等多種安全策略來提升服務(wù)器系統(tǒng)的網(wǎng)絡(luò)安全防御能力。二、服務(wù)器環(huán)境說明AServer06(Windows)系統(tǒng):用戶名administrator密碼P@ssw0rdAServer07(Linux)系統(tǒng):用戶名root密碼123456三、說明:1.所有截圖要求截圖界面、字體清晰,并粘貼于相應(yīng)題目要求的位置;2.文件名命名及保存:網(wǎng)絡(luò)安全模塊A-XX(XX為工位號(hào)),PDF格式保存;3.文件保存到U盤提交。A-1登錄安全加固(Windows,Linux)請(qǐng)對(duì)服務(wù)器Windows、Linux按要求進(jìn)行相應(yīng)的設(shè)置,提高服務(wù)器的安全性。1.密碼策略(Windows,Linux)a.最小密碼長度不少于13個(gè)字符;b.密碼必須符合復(fù)雜性要求。2.用戶安全管理(Windows)a.設(shè)置取得文件或其他對(duì)象的所有權(quán),將該權(quán)限只指派給administrators組;b.禁止普通用戶使用命令提示符;c.設(shè)置不顯示上次登錄的用戶名。A-2Nginx安全策略(Linux)3.禁止目錄瀏覽和隱藏服務(wù)器版本和信息顯示;4.限制HTTP請(qǐng)求方式,只允許GET、HEAD、POST;5.設(shè)置客戶端請(qǐng)求主體讀取超時(shí)時(shí)間為10;6.設(shè)置客戶端請(qǐng)求頭讀取超時(shí)時(shí)間為10;7.將Nginx服務(wù)降權(quán),使用www用戶啟動(dòng)服務(wù)。A-3日志監(jiān)控(Windows)8.安全日志文件最大大小為128MB,設(shè)置當(dāng)達(dá)到最大的日志大小上限時(shí),按需要覆蓋事件(舊事件優(yōu)先);9.應(yīng)用日志文件最大大小為64MB,設(shè)置當(dāng)達(dá)到最大的日志大小上限時(shí)將其存檔,不覆蓋事件;10.系統(tǒng)日志文件最大大小為32MB,設(shè)置當(dāng)達(dá)到最大的日志大小上限時(shí),不覆蓋事件(手動(dòng)清除日志)。A-4中間件服務(wù)加固SSHD\VSFTPD\IIS(Windows,Linux)11.SSH服務(wù)加固(Linux)a.修改ssh服務(wù)端口為2222;b.ssh禁止root用戶遠(yuǎn)程登錄;c.設(shè)置root用戶的計(jì)劃任務(wù)。每天早上7:50自動(dòng)開啟ssh服務(wù),22:50關(guān)閉;每周六的7:30重新啟動(dòng)ssh服務(wù);d.修改SSHD的PID檔案存放地。12.VSFTPD服務(wù)加固(Linux)a.設(shè)置運(yùn)行vsftpd的非特權(quán)系統(tǒng)用戶為pyftp;b.限制客戶端連接的端口范圍在50000-60000;c.限制本地用戶登錄活動(dòng)范圍限制在home目錄。13.IIS加固(Windows)a.開啟IIS的日志審計(jì)記錄(日志文件保存格式為W3C,只記錄日期、時(shí)間、客戶端IP地址、用戶名、方法);b.關(guān)閉IIS的WebDAV功能增強(qiáng)網(wǎng)站的安全性。A-5本地安全策略(Windows)14.禁止匿名枚舉SAM帳戶;15.禁止系統(tǒng)在未登錄的情況下關(guān)閉;16.禁止存儲(chǔ)網(wǎng)絡(luò)身份驗(yàn)證的密碼和憑據(jù);17.禁止將Everyone權(quán)限應(yīng)用于匿名用戶;18.在超過登錄時(shí)間后強(qiáng)制注銷。A-6防火墻策略(Linux)19.設(shè)置防火墻允許本機(jī)轉(zhuǎn)發(fā)除ICMP協(xié)議以外的所有數(shù)據(jù)包;20.為防止SSH服務(wù)被暴力枚舉,設(shè)置iptables防火墻策略僅允許/24網(wǎng)段內(nèi)的主機(jī)通過SSH連接本機(jī);21.為防御拒絕服務(wù)攻擊,設(shè)置iptables防火墻策略對(duì)傳入的流量進(jìn)行過濾,限制每分鐘允許3個(gè)包傳入,并將瞬間流量設(shè)定為一次最多處理6個(gè)數(shù)據(jù)包(超過上限的網(wǎng)絡(luò)數(shù)據(jù)包將丟棄不予處理);22.只允許轉(zhuǎn)發(fā)來自/24局域網(wǎng)段的DNS解析請(qǐng)求數(shù)據(jù)包。(三)B模塊安全事件響應(yīng)/網(wǎng)絡(luò)安全數(shù)據(jù)取證/應(yīng)用安全(400分)B-1:文件分析破解任務(wù)環(huán)境說明:服務(wù)器場景名:Server2005(關(guān)閉鏈接)服務(wù)器場景用戶名:rartest通過本地PC中滲透測(cè)試平臺(tái)Kali使用Nmap掃描目標(biāo)靶機(jī)服務(wù)版本信息,將Telnet版本信息字符串作為Flag提交;通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場景Windows進(jìn)行滲透測(cè)試,使用kali中hydra對(duì)服務(wù)器Telnet服務(wù)進(jìn)行暴力破解(用戶名為rartest),找到加密后的壓縮包文件,將加密壓縮包的文件名作為Flag提交;;(字典路徑/usr/share/wordlists/dirb/small.txt)通過本地PC中滲透測(cè)試平臺(tái)Kali下載目標(biāo)靶機(jī)加密壓縮包文件以及字典文件dict.txt,將壓縮包內(nèi)唯一一個(gè)文件的文件名作為Flag提交;通過本地PC中滲透測(cè)試平臺(tái)Kali使用加密壓縮包文件生成Hash值密碼文件,將加密壓縮包中唯一一個(gè)文件的Hash值密碼字符串作為Flag提交;通過本地PC中滲透測(cè)試平臺(tái)Kali利用dict.txt字典文件破解加密壓縮包文件,將壓縮包的解壓密碼作為Flag提交;通過本地PC中滲透測(cè)試平臺(tái)Kali打開加密壓縮包解壓后的唯一一個(gè)文件,將文件中的Flag提交;B-2:Web隱藏信息獲取任務(wù)環(huán)境說明:服務(wù)器場景名:Server2002(關(guān)閉鏈接)服務(wù)器場景用戶名:未知通過本地PC中滲透測(cè)試平臺(tái)Kali使用Nmap掃描目標(biāo)靶機(jī)HTTP服務(wù)子目錄,將掃描子目錄命令所需參數(shù)及第四條掃描結(jié)果關(guān)鍵目錄以&符號(hào)拼接,作為Flag提交(例:-p22&/root/);通過本地PC中滲透測(cè)試平臺(tái)Kali訪問目標(biāo)靶機(jī)管理登錄頁面,將管理登錄頁面的文件名(例:admin.php)作為Flag提交;通過本地PC中滲透測(cè)試平臺(tái)Kali使用SQL注入掃描工具對(duì)目標(biāo)靶機(jī)HTTP服務(wù)進(jìn)行SQL盲注注入測(cè)試,將注入成功所需參數(shù)名稱以&符號(hào)拼接,作為Flag提交;通過本地PC中滲透測(cè)試平臺(tái)Kali訪問目標(biāo)靶機(jī)管理登錄頁面,使用正確的管理員用戶名及密碼登錄,使用Python將導(dǎo)致登錄失敗的參數(shù)和值轉(zhuǎn)換為正確的格式,將異常參數(shù)的值轉(zhuǎn)換后作為Flag提交;通過本地PC中滲透測(cè)試平臺(tái)Kali訪問目標(biāo)靶機(jī)管理登錄頁面,使用正確的管理員用戶名及密碼登錄,將登錄成功后界面返回結(jié)果的第一行文字作為Flag提交;通過本地PC中滲透測(cè)試平臺(tái)Kali訪問目標(biāo)靶機(jī)HTTP服務(wù),將登錄成功后的返回結(jié)果作為Flag提交;B-3:數(shù)字取證調(diào)查任務(wù)環(huán)境說明:服務(wù)器場景:FTPServer(關(guān)閉鏈接)服務(wù)器場景操作系統(tǒng):未知FTP用戶名:attack817密碼:attack817分析attack.pcapng數(shù)據(jù)包文件,通過分析數(shù)據(jù)包attack.pcapng找出惡意用戶第一次訪問HTTP服務(wù)的數(shù)據(jù)包是第幾號(hào),將該號(hào)數(shù)作為Flag值提交;繼續(xù)查看數(shù)據(jù)包文件attack.pcapng,分析出惡意用戶掃描了哪些端口,將全部的端口號(hào)從小到大作為Flag值(形式:端口1,端口2,端口3…,端口n)提交;繼續(xù)查看數(shù)據(jù)包文件attack.pcapng分析出惡意用戶登錄后臺(tái)所用的密碼是什么,將后臺(tái)密碼作為Flag值提交;繼續(xù)查看數(shù)據(jù)包文件attack.pcapng分析出惡意用戶寫入的一句話木馬的密碼是什么,將一句話密碼作為Flag值提交;繼續(xù)查看數(shù)據(jù)包文件attack.pcapng分析出惡意用戶下載了什么文件,將該文件內(nèi)容作為Flag值提交。B-4:跨站腳本滲透任務(wù)環(huán)境說明:服務(wù)器場景:Server2126(關(guān)閉鏈接)服務(wù)器場景操作系統(tǒng):未知訪問服務(wù)器網(wǎng)站目錄1,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;訪問服務(wù)器網(wǎng)站目錄2,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;訪問服務(wù)器網(wǎng)站目錄3,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;訪問服務(wù)器網(wǎng)站目錄4,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;訪問服務(wù)器網(wǎng)站目錄5,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;訪問服務(wù)器網(wǎng)站目錄6,根據(jù)頁面信息完成條件,將獲取到彈框信息作為flag提交;B-5:網(wǎng)絡(luò)安全事件響應(yīng)任務(wù)環(huán)境說明:服務(wù)器場景:Server2215(關(guān)閉鏈接)服務(wù)器場景操作系統(tǒng):未知黑客通過網(wǎng)絡(luò)攻入本地服務(wù)器(靶機(jī)),在Web服務(wù)器的主頁上外掛了一個(gè)木馬連接,請(qǐng)你找到此連接并刪除該連接,將對(duì)應(yīng)的標(biāo)題名稱作為Flag值提交;黑客攻入本地的數(shù)據(jù)庫服務(wù)器,并添加了除admin以外的具有一個(gè)管理員權(quán)限的超級(jí)用戶,將此用戶的密碼作為Flag值提交;黑客攻入本地服務(wù)器,在本地服務(wù)器建立了多個(gè)超級(jí)用戶,請(qǐng)你刪除除了Administrator用戶以外的其他超級(jí)管理員用戶,然后在命令行窗口輸入netuser,將Administrator右邊第一個(gè)單詞作為Flag值提交;黑客修改了服務(wù)器的啟動(dòng)內(nèi)容,請(qǐng)你刪除不必要的啟動(dòng)項(xiàng)程序,將該啟動(dòng)項(xiàng)程序的名稱作為Flag值(如有多個(gè)名稱之間以英文逗號(hào)分隔,如:hello,test)提交;黑客在服務(wù)器某處存放了一個(gè)木馬程序,請(qǐng)你找到此木馬程序并清除木馬,將木馬文件名作為Flag值提交。(四)模塊CCTF奪旗-攻擊(本模塊200分)一、項(xiàng)目和任務(wù)描述:假定你是某企業(yè)的網(wǎng)絡(luò)安全滲透測(cè)試工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全防護(hù),為了更好的尋找企業(yè)網(wǎng)絡(luò)中可能存在的各種問題和漏洞。你嘗試?yán)酶鞣N攻擊手段,攻擊特定靶機(jī),以便了解最新的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),從而改善您的防御策略。請(qǐng)根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺(tái)。二、操作系統(tǒng)環(huán)境說明:客戶機(jī)操作系統(tǒng):Windows10/Windows7靶機(jī)服務(wù)器操作系統(tǒng):Linux/Windows三、漏洞情況說明:1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;2.靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;3.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;4.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。四、注意事項(xiàng):1.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場;2.flag值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)靶機(jī)服務(wù)器僅有1個(gè);3.選手攻入靶機(jī)后不得對(duì)靶機(jī)進(jìn)行關(guān)閉端口、修改密碼、重啟或者關(guān)閉靶機(jī)、刪除或者修改flag、建立不必要的文件等操作;4.在登錄自動(dòng)評(píng)分系統(tǒng)后,提交靶機(jī)服務(wù)器的flag值,同時(shí)需要指定靶機(jī)服務(wù)器的IP地址;5.賽場根據(jù)難度不同設(shè)有不同基礎(chǔ)分值的靶機(jī),對(duì)于每個(gè)靶機(jī)服務(wù)器,前三個(gè)獲得flag值的參賽隊(duì)在基礎(chǔ)分上進(jìn)行加分,本階段每個(gè)隊(duì)伍的總分均計(jì)入階段得分,具體加分規(guī)則參照賽場評(píng)分標(biāo)準(zhǔn);6.本環(huán)節(jié)不予補(bǔ)時(shí)。(五)模塊DCTF奪旗-防御(本模塊200分)一、項(xiàng)目和任務(wù)描述:假定各位選手是某安全企業(yè)的網(wǎng)絡(luò)安全工程師,負(fù)責(zé)若干服務(wù)器的滲透測(cè)試與安全防護(hù),這些服務(wù)器可能存在著各種問題和漏洞。你需要盡快對(duì)這些服務(wù)器進(jìn)行滲透測(cè)試與安全防護(hù)。每個(gè)參賽隊(duì)擁有專屬的堡壘機(jī)服務(wù)器,其他隊(duì)不能訪問。參賽選手通過掃描、滲透測(cè)試等手段檢測(cè)自己堡壘服務(wù)器中存在的安全缺陷,進(jìn)行針對(duì)性加固,從而提升系統(tǒng)的安全防御性能。請(qǐng)根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺(tái)。二、操作系統(tǒng)環(huán)境說明:客戶機(jī)操作系統(tǒng):Windows10/Windows7堡壘服務(wù)器操作系統(tǒng):Linux/Windows三、漏洞情況說明:1.堡壘服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;2.堡壘服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;3.堡壘服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;4.堡壘服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;6.操作系統(tǒng)提供的服務(wù)可能包含了

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論