2018 年山東省職業(yè)院校技能大賽高職組“信息安全管理與評估”賽項任務書_第1頁
2018 年山東省職業(yè)院校技能大賽高職組“信息安全管理與評估”賽項任務書_第2頁
2018 年山東省職業(yè)院校技能大賽高職組“信息安全管理與評估”賽項任務書_第3頁
2018 年山東省職業(yè)院校技能大賽高職組“信息安全管理與評估”賽項任務書_第4頁
2018 年山東省職業(yè)院校技能大賽高職組“信息安全管理與評估”賽項任務書_第5頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2018年山東省職業(yè)院校技能大賽高職組

“信息安全管理與評估”賽項任務書

一、賽項時間

8:30-13:00,共計4小時30分鐘,含賽題發(fā)放、收卷時間。

二、賽項信息

任務階競賽時

競賽階段競賽任務分值

段間

第一階段任務1網(wǎng)絡平臺搭建60

平臺搭建與安全

設備配置防護任務2網(wǎng)絡安全設備配置與防護8:30-1240

第二階段任務1代碼審計1:30100

系統(tǒng)安全攻防及任務2惡意代碼分析及利用150

運維安全管控任務3web滲透150

中場收卷30分鐘

第三階段系統(tǒng)加固15分鐘

300

分組對抗系統(tǒng)攻防45分鐘

三、賽項內(nèi)容

本次大賽,各位選手需要完成三個階段的任務,其中第一個階段需要按裁判

組專門提供的U盤中的“XXX-答題模板”提交答案。第二、三階段請根據(jù)現(xiàn)場具

體題目要求操作。

選手首先需要在U盤的根目錄下建立一個名為“GWxx”的文件夾(xx用具體

的工位號替代),賽題第一階段所完成的“XXX-答題模板”放置在文件夾中。

例如:08工位,則需要在U盤根目錄下建立“GW08”文件夾,并在“GW08”

文件夾下直接放置第一個階段的所有“XXX-答題模板”文件。

特別說明:只允許在根目錄下的“GWxx”文件夾中體現(xiàn)一次工位信息,不允

許在其他文件夾名稱或文件名稱中再次體現(xiàn)工位信息,否則按作弊處理。

(一)賽項環(huán)境設置

1

1.網(wǎng)絡拓撲圖

2.IP地址規(guī)劃表

設備名稱接口IP地址對端設備

ETH0/2/30DCRS

ETH0/1/27PC()

防火墻DCFW/24

L2TPL2TP地址池

可用IP數(shù)量為20

ETH0/30/30Netlog

VLAN1002

/30DCRS

ETH1/0/1

ETH1/0/2AP

無線控制器DCWS管理VLAN

54/24

VLAN100

VLAN101

/24

ETH1/0/11-24

ETH2DCST

WEB應用防火墻WAF/24

ETH3DCRS

VLAN1001

/30DCFW

ETH1/0/2

三層交換機DCRSVLAN1002

/30DCWS

ETH1/0/1

VLAN10/24無線2

2

VLAN20/25無線1

無線管理VLAN

/26

VLAN30

VLAN40

/24PC1

ETH1/0/6-9

管理VLAN

/24

VLAN100

VLAN200

/24WAF、PC2

ETH1/0/10-24

日志服務器NetlogETH2/30DCFW

ETH3DCRS(ETH1/0/4)

堡壘服務器DCST--WAF

3.設備初始化信息

設備名稱管理地址默認管理接口用戶名密碼

防火墻DCFWETH0adminadmin

網(wǎng)絡日志系統(tǒng)DCBI54ETH0admin123456

WEB應用防火墻WAFETH5adminadmin123

三層交換機DCRS-Console--

無線交換機DCWS-Console--

堡壘服務器DCST--參見“DCST登錄用戶表”

備注所有設備的默認管理接口、管理IP地址不允許修改;

如果修改對應設備的缺省管理IP及管理端口,涉及此設備的題目按0

分處理。

(二)第一階段任務書(300分)

任務一:網(wǎng)絡平臺搭建(60分)

題號網(wǎng)絡需求

根據(jù)網(wǎng)絡拓撲圖所示,按照IP地址參數(shù)表,對WAF的名稱、各接口IP地址進

1

行配置。

根據(jù)網(wǎng)絡拓撲圖所示,按照IP地址參數(shù)表,對DCRS的名稱、各接口IP地址進

2

行配置。

根據(jù)網(wǎng)絡拓撲圖所示,按照IP地址參數(shù)表,對DCFW的名稱、各接口IP地址進

3

行配置。

4根據(jù)網(wǎng)絡拓撲圖所示,按照IP地址參數(shù)表,對DCWS的各接口IP地址進行配置。

5根據(jù)網(wǎng)絡拓撲圖所示,按照IP地址參數(shù)表,對DCBI的名稱、各接口IP地址進

3

行配置。

根據(jù)網(wǎng)絡拓撲圖所示,按照IP地址參數(shù)表,在DCRS交換機上創(chuàng)建相應的VLAN,

6

并將相應接口劃入VLAN。

7采用靜態(tài)路由的方式,全網(wǎng)絡互連。

8防火墻做必要配置實現(xiàn)內(nèi)網(wǎng)對外網(wǎng)訪問

任務2:網(wǎng)絡安全設備配置與防護(240分)

DCFW:

1.在DCFW上配置,連接LAN接口開啟PING,HTTP,HTTPS,telnet功能,連接

Internet接口開啟PING、HTTPS功能;連接netlog接口為DMZ區(qū)域,合理

配置策略,讓內(nèi)網(wǎng)用戶能通過網(wǎng)絡管理netlog;

2.DCFW配置LOG,記錄NAT會話,ServerIP為0.開啟DCFW

上snmp服務,ServerIP0團體字符為public;

3.DCFW做相應配置,使用L2TP方式讓外網(wǎng)移動辦公用戶能夠實現(xiàn)對內(nèi)網(wǎng)的訪

問,用戶名密碼為dcn2018,VPN地址池參見地址表;合理配置安全策略。

4.出于安全考慮,無線用戶移動性較強,無線用戶訪問Internet是需要采用

實名認證,在防火墻上開啟Web認證,賬號密碼為2018web;

5.為了合理利用網(wǎng)絡出口帶寬,需要對內(nèi)網(wǎng)用戶訪問Internet進行流量控制,

園區(qū)總出口帶寬為200M,對除無線用戶以外的用戶限制帶寬,每天上午9:00

到下午6:00每個IP最大下載速率為2Mbps,上傳速率為1Mbps;

Netlog:

6.公司總部LAN中用戶訪問網(wǎng)頁中帶有“mp3”、“youku”需要被DCBI記錄;

郵件內(nèi)容中帶有“銀行賬號”記錄并發(fā)送郵件告警;

7.DCBI監(jiān)控LAN中VLAN20所有用戶的聊天信息并做記錄;

8.DCBI監(jiān)控周一至周五工作時間VLAN20用戶使用“迅雷”的記錄,每天工作

時間為9:00-18:00;

WAF:

9.在公司總部的WAF上配置,編輯防護策略,定義HTTP請求體的最大長度為

256,防止緩沖區(qū)溢出攻擊。

10.在公司總部的WAF上配置,編輯防護策略,要求客戶機訪問網(wǎng)站時,禁止訪

問*.exe的文件。

4

11.在公司總部的WAF上配置,禁止HTTP請求和應答中包含敏感字段“賽題”

和“答案”的報文經(jīng)過WAF設備。

DCRS:

12.配置認證服務器,IP地址是00,radiuskey是dcn2018;

13.在公司總部的DCRS上配置,需要在交換機E1/0/21接口上開啟基于MAC地

址模式的認證,認證通過后才能訪問網(wǎng)絡;

14.配置公司總部的DCRS,通過DCP(DynamicCPUProtection)策略,防止

DCRS受到來自于全部物理接口的DOS(DenialOfService)攻擊,每秒最

多30個包;

15.為減少內(nèi)部ARP廣播詢問VLAN網(wǎng)關地址,在全局下配置DCRS每隔300S發(fā)

送免費ARP;

DCWS:

16.AP通過option43方式進行正常注冊上線,hwtype值為59,AC地址為管理

VLANIP;

17.設置SSIDDCN2011,VLAN10,加密模式為wpa-personal,其口令為GSdcn2011

的;設置SSIDdcntest,VLAN20不進行認證加密,做相應配置隱藏該ssid;

18.dcntest最多接入20個用戶,用戶間相互隔離,并對dcntest網(wǎng)絡進行流

控,上行速率1Mbps,下行速率2Mbps;

19.通過配置防止多AP和AC相連時過多的安全認證連接而消耗CPU資源,檢

測到AP與AC在10分鐘內(nèi)建立連接5次就不再允許繼續(xù)連接,兩小時后恢

復正常;

20.AC開啟Web管理,賬號密碼為DCN2011;

(三)第二階段任務書(400分)

任務1:代碼審計(100分)

任務環(huán)境說明:

SDC:

服務器場景:18web

服務器場景操作系統(tǒng):MicrosoftWindowsXP

服務器場景安裝服務:apache+php+mysql集成環(huán)境

任務內(nèi)容:

5

1.訪問http://靶機IP:8000,通過審計第一題的代碼并利用獲取到隱藏的

flag,并對flag進行截圖。

2.訪問http://靶機IP:8000,通過審計第二題的代碼并利用獲取到隱藏的

flag,并對flag進行截圖。

3.訪問http://靶機IP:8000,通過審計第三題的代碼并利用獲取到隱藏的

flag,并對flag進行截圖。

4.訪問http://靶機IP:8000,通過審計第四題的代碼并利用獲取到隱藏的

flag,并對flag進行截圖。

5.訪問http://靶機IP:8000,通過審計第五題的代碼并利用獲取到隱藏的

flag,并對flag進行截圖。

任務2:惡意代碼分析及利用(150分)

任務環(huán)境說明:

SDC:

服務器場景:18shell

服務器場景操作系統(tǒng):Centos6.5

服務器場景安裝服務:apache+php+mysql

任務內(nèi)容:

1.下載靶機源碼并進行代碼審計,找到黑客上傳的木馬,并對木馬文件進

行截圖。

2.對找到的木馬進行利用,查看當前用戶權限,并對回顯結果進行截圖。

3.通過木馬找到flag文件的位置(flag文件名中包含亂碼),并對flag文

件名進行截圖。

4.通過木馬查看flag文件內(nèi)容,并對flag值進行截圖。

5.編寫腳本對加密的flag進行解密(不限制腳本語言),獲得正確的

flag(flag格式為flag{*********}),對解密腳本及解密后的flag進行

截圖。

任務3:web滲透(150分)

任務環(huán)境說明:

SDC:

服務器場景:18web

6

服務器場景操作系統(tǒng):MicrosoftWindowsXP

服務器場景安裝服務:apache+php+mysql集成環(huán)境

任務內(nèi)容:

1.訪問http://靶機IP:8100,繞過限制進行上傳,獲取到flag1,并對flag1

進行截圖。

2.訪問http://靶機IP:8100,根據(jù)題1結果給出的提示獲取flag2,并對

flag2進行截圖。

3.訪問http://靶機IP:8100,根據(jù)題2結果給出的提示獲取flag3,并對

flag3進行截圖。

4.訪問http://靶機IP:8100,根據(jù)題3結果給出的提示獲取flag4,并對

flag4進行截圖。

5.訪問http://靶機IP:8100,根據(jù)題4結果給出的提示獲取flag5,并對

flag5進行截圖。

(四)第三階段任務書(300分)

假定各位選手是某企業(yè)的信息安全工程師,負責服務器的維護,該服務器可

能存在著各種問題和漏洞(見以下漏洞列表)。你需要盡快對服務器進行加固,

十五分鐘之后將會有很多白帽黑客(其它參賽隊選手)對這臺服務器進行滲透測

試。

提示1:該題不需要保存文檔;

提示2:服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;

提示3:加固常規(guī)漏洞;

提示4:對其它參賽隊系統(tǒng)進行滲透測試,取得FLAG值并提交到裁判服務

器。

十五分鐘之后,各位選手將真正進入分組對抗環(huán)節(jié)。

注意事項:

注意1:任何時候不能關閉服務器80端口,要求站點能夠被正常訪問,網(wǎng)站

正常

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論