開封市第一屆職業(yè)技能大賽網(wǎng)絡安全項目樣題(世賽項目)_第1頁
開封市第一屆職業(yè)技能大賽網(wǎng)絡安全項目樣題(世賽項目)_第2頁
開封市第一屆職業(yè)技能大賽網(wǎng)絡安全項目樣題(世賽項目)_第3頁
開封市第一屆職業(yè)技能大賽網(wǎng)絡安全項目樣題(世賽項目)_第4頁
開封市第一屆職業(yè)技能大賽網(wǎng)絡安全項目樣題(世賽項目)_第5頁
已閱讀5頁,還剩6頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

開封市第一屆職業(yè)技能大賽

網(wǎng)絡安全項目(世賽項目)

樣題

開封市第一屆職業(yè)技能大賽執(zhí)委會技術指導組

2023年2月

1/11

項目說明

項目名稱:網(wǎng)絡安全項目

一、項目完成時間:

網(wǎng)絡安全項目比賽總時間為420分鐘,本項目共有四個模塊,其中模塊A、B,

合計240分鐘;模塊C、D,合計180分鐘。

二、項目配分:滿分1000分,其中模塊A,200分;模塊B,400分;模塊C,

200分;模塊D,200分。

賽程及安排見下表:

競賽階段任務階段競賽任務競賽時間分值

登錄安全加固(Windows,

A-1

Linux)

本地安全策略設置

A-2

(Windows)

A模塊流量完整性保護(Windows,200分

A-3

Linux)

A-4事件監(jiān)控(Windows)

240分鐘

A-5不公開

A-6不公開

B-1服務遠程控制

B-2CMS網(wǎng)站滲透

B模塊B-3遠程代碼執(zhí)行400分

B-4不公開

B-5不公開

階段切換階段切換60分鐘0

C模塊CTF奪旗-攻擊200分

C、D模塊180分鐘

D模塊CTF奪旗-防御200分

2/11

三、競賽設備

賽場提供計算機及軟件。

四、注意事項

1.選手要在抽簽的工位上進行比賽,按要求在任務書封面上填寫好工位號、

市或地區(qū)、選手姓名。

2.除組委會規(guī)定允許攜帶的比賽用品外,不得攜帶任何與競賽無關的物品和通

訊工具等進場。進入競賽場地后,必須遵守賽場紀律,否則現(xiàn)場裁判人員有權取

消該選手參賽資格。

3.競賽時間結束,所有參賽選手要立刻停止操作,等待裁判人員驗收。

4.在比賽過程中,選手若有違規(guī)操作,將根據(jù)具體情況在專業(yè)規(guī)范扣除相應

的分數(shù)。

5.每次任務完成后,應保證桌面、工具清潔,現(xiàn)場工具及其他物品擺放整齊。

3/11

競賽任務書內(nèi)容

拓撲圖

模塊A基礎設施設置與安全加固

(試題)

時間:A+B模塊=240分鐘

分值:200分

一、項目和任務描述:

假定你是某企業(yè)的網(wǎng)絡安全工程師,對于企業(yè)的服務器系統(tǒng),根據(jù)任務要求

確保各服務正常運行,并通過綜合運用登錄和密碼策略、流量完整性保護策略、

事件監(jiān)控策略、防火墻策略等多種安全策略來提升服務器系統(tǒng)的網(wǎng)絡安全防御能

力。

二、服務器環(huán)境說明

AServer06(Windows)系統(tǒng):用戶名administrator密碼123456

AServer07(Linux)系統(tǒng):用戶名root密碼123456

三、說明:

1.所有截圖要求截圖界面、字體清晰,并粘貼于相應題目要求的位置;

2.文件名命名及保存:網(wǎng)絡安全模塊A-XX(XX為工位號),PDF格式保存;

3.文件保存到U盤提交。

4/11

四、任務要求

模塊A-1:登錄安全加固(Windows,Linux)

請對服務器Windows、Linux按要求進行相應的設置,提高服務器的安全性。

1.密碼策略(Windows,Linux)

序號描述

密碼策略必須同時滿足大小寫字母、數(shù)字、特殊字符(Windows),將密碼必須

1

符合復雜性要求的屬性配置界面截圖:

密碼策略必須同時滿足大小寫字母、數(shù)字、特殊字符(Linux),將

2

/etc/pam.d/system-auth配置文件中對應的部分截圖:

最小密碼長度不少于8個字符(Windows),將密碼長度最小值的屬性配置界面

3

截圖:

最小密碼長度不少于8個字符(Linux),將/etc/login.defs配置文件中對應的

4

部分截圖:

2.登錄策略

序號描述

設置賬戶鎖定閾值為6次錯誤鎖定賬戶,鎖定時間為1分鐘,復位賬戶鎖定計數(shù)

1

器為1分鐘之后(Windows),將賬戶鎖定策略配置界面截圖:

一分鐘內(nèi)僅允許5次登錄失敗,超過5次,登錄帳號鎖定1分鐘(Linux),將

2

/etc/pam.d/login配置文件中對應的部分截圖:

禁止發(fā)送未加密的密碼到第三方SMB服務器,將Microsoft網(wǎng)絡客戶端:將未加

3

密的密碼發(fā)送到第三方SMB服務器的屬性配置界面截圖:

禁用來賓賬戶,禁止來賓用戶訪問計算機或訪問域的內(nèi)置賬戶,將賬戶:來賓賬

4

戶狀態(tài)的屬性配置界面截圖:

模塊A-2:本地安全策略設置(Windows)

序號描述

5/11

關閉系統(tǒng)時清除虛擬內(nèi)存頁面文件,將關機:清除虛擬內(nèi)存頁面文件的屬性配置

1

界面截圖:

禁止系統(tǒng)在未登錄的情況下關閉,將關機:允許系統(tǒng)在未登錄的情況下關閉的屬

2

性配置界面截圖:

禁止軟盤復制并訪問所有驅動器和所有文件夾,將恢復控制臺:允許軟盤復制并

3

訪問所有驅動器和所有文件夾的屬性配置界面截圖:

禁止顯示上次登錄的用戶名,將交互式登錄:不顯示最后的用戶名的屬性配置界

4

面截圖:

模塊A-3:流量完整性保護(Windows,Linux)

序號描述

創(chuàng)建站點,在C:\web文件夾內(nèi)中創(chuàng)建名稱為

chinaskills.html的主頁,主頁顯示內(nèi)容“預祝本次競賽順利結束”,同時只允

1

許使用SSL且只能采用域名(域名為)方式進行訪問,將網(wǎng)站綁定

的配置界面截圖:

為了防止密碼在登錄或者傳輸信息中被竊取,僅使用證書登錄SSH(Linux),將

2

/etc/ssh/sshd_config配置文件中對應的部分截圖:

模塊A-4:事件監(jiān)控(Windows)

序號描述

應用程序日志文件最大大小達到65M時將其存檔,不覆蓋事件,將日志屬性-應

1

用程序(類型:管理的)配置界面截圖:

6/11

模塊B安全事件響應/網(wǎng)絡安全數(shù)據(jù)

取證/應用安全(試題)

時間:A+B模塊=240分鐘

分值:400分

任務要求:

模塊B-1:服務遠程控制

(一)任務環(huán)境說明:

服務器場景名:Server2008(關閉鏈接)

服務器場景操作系統(tǒng):未知

服務器場景用戶名:root

服務器場景密碼:Admin123

(二)任務要求:

序號描述

1通過本地PC中滲透測試平臺Kali對服務器場景進行系統(tǒng)版本掃描滲透測試,并

將該操作顯示結果中系統(tǒng)信息作為FLAG提交;

2通過本地PC中滲透測試平臺windows7對服務器場景進行終端服務開啟,并將該

操作顯示結果中服務端口號作為FLAG提交;

3通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,找到服務器場景

中的管理員用戶的桌面下中的可執(zhí)行文件,并將全稱作為FLAG提交;

4通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,找到服務器場景

中的管理員桌面下的文本文檔,將文件內(nèi)容作為FLAG提交;

5通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,找到服務器場景

中的管理員用戶的文檔中的文件,將文件內(nèi)容作為FLAG提交;

6通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,找到服務器場景

中的后門用戶并將用戶名作為FLAG提交;

7通過本地PC中滲透測試平臺Kali對服務器場景進行滲透測試,找到服務器場景

中的桌面背景,并將的文件全稱作為FLAG提交;

7/11

模塊B-2:CMS網(wǎng)站滲透

(一)任務環(huán)境說明:

服務器場景:Server2206(關閉鏈接)

服務器場景操作系統(tǒng):未知

(二)任務要求

序號描述

1使用滲透機對服務器信息收集,并將服務器中網(wǎng)站服務端口號作為flag提交;

2使用滲透機對服務器信息收集,將網(wǎng)站的名稱作為flag提交;

3使用滲透機對服務器滲透,將可滲透頁面的名稱作為flag提交;

4使用滲透機對服務器滲透,并將網(wǎng)站中所用的數(shù)據(jù)庫的表名作為flag提交;

5使用滲透機對服務器滲透,將網(wǎng)站管理員的加密密碼作為flag提交;

6使用滲透機對服務器滲透,將服務器的本地名稱作為flag提交。

模塊B-3:遠程代碼執(zhí)行

(一)任務環(huán)境說明:

服務器場景:Server2207(關閉鏈接)

服務器場景操作系統(tǒng):未知

(二)任務要求

序號描述

1使用滲透機對服務器信息收集,并將服務器中網(wǎng)站服務端口號作為flag提交;

2使用滲透機對服務器信息收集,并將服務器中網(wǎng)站服務的版本號作為flag提交;

3使用滲透機對服務器信息收集,并將服務器中網(wǎng)站漏洞作為flag提交;(如果為

多個用;隔開)

4使用滲透機對服務器滲透,并將服務器的主機名作為flag提交;

5使用滲透機對服務器滲透,并將服務器網(wǎng)站載體程序名稱縮寫作為flag提交;

6使用滲透機對服務器滲透,并將服務器中網(wǎng)站漏洞的文件名稱作為flag提交。

8/11

模塊CCTF奪旗-攻擊

時間:C+D模塊=180分鐘

分值:200分

一、項目和任務描述:

假定你是某企業(yè)的網(wǎng)絡安全滲透測試工程師,負責企業(yè)某些服務器的安全防

護,為了更好的尋找企業(yè)網(wǎng)絡中可能存在的各種問題和漏洞。你嘗試利用各種攻

擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術,了解網(wǎng)絡黑客的心態(tài),

從而改善您的防御策略。

請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺。

二、操作系統(tǒng)環(huán)境說明:

客戶機操作系統(tǒng):Windows10/Windows7

靶機服務器操作系統(tǒng):Linux/Windows

三、漏洞情況說明:

1.服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;

2.靶機服務器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的

相關漏洞,利用此漏洞獲取一定權限;

3.靶機服務器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相

關漏洞,利用此漏洞獲取一定權限;

4.靶機服務器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相

關漏洞,與別的漏洞相結合獲取一定權限并進行提權;

5.操作系統(tǒng)提供的服務可能包含了遠程代碼執(zhí)行的漏洞,要求用戶找到遠程

代碼執(zhí)行的服務,并利用此漏洞獲取系統(tǒng)權限;

6.操作系統(tǒng)提供的服務可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢

出漏洞的服務,并利用此漏洞獲取系統(tǒng)權限;

7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預留的

后門直接獲取到系統(tǒng)權限。

四、注意事項:

1.不能對裁判服務器進行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊離場;

2.flag值為每臺靶機服務器的唯一性標識,每臺靶機服務器僅有1個;

9/11

3.選手攻入靶機后不得對靶機進行關閉端口、修改密碼、重啟或者關閉靶機、

刪除或者修改flag、建立不必要的文件等操作;

4.在登錄自動評分系統(tǒng)后,提交靶機服務器的flag值,同時需要指定靶機服

務器的IP地址;

5.賽場根據(jù)難度不同設有不同基礎分值的靶機,對于每個靶機服務器,前三

個獲得flag值的參賽隊在基礎分上進行加分,本階段每個隊伍的總分均計入階段

得分,具體加分規(guī)則參照賽場評分標準;

6.本環(huán)節(jié)不予補時。

模塊DCTF奪旗-防御

時間:C+D模塊=180分鐘

分值:200分

一、項目和任務描述:

假定各位選手是某安全企業(yè)的網(wǎng)絡安全工程師,負責若干服務器的滲透測試

與安全防護,這些服務器可能存在著各種問題和漏洞。你需要盡快對這些服務器

進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務器,其他隊不能訪

問。參賽選手通過掃描、滲透測試等手段檢測自己堡壘服務器中存在的安全缺陷,

進行針對性加固,從而提升系統(tǒng)的安全防御性能。

請根據(jù)《賽場參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺。

二、操作系統(tǒng)環(huán)境說明:

客戶機操作系統(tǒng):Win

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論