2020年山東省職業(yè)院校技能大賽高職組“信息安全管理與評估”賽項賽題_第1頁
2020年山東省職業(yè)院校技能大賽高職組“信息安全管理與評估”賽項賽題_第2頁
2020年山東省職業(yè)院校技能大賽高職組“信息安全管理與評估”賽項賽題_第3頁
2020年山東省職業(yè)院校技能大賽高職組“信息安全管理與評估”賽項賽題_第4頁
2020年山東省職業(yè)院校技能大賽高職組“信息安全管理與評估”賽項賽題_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

賽項時間08:00-12:30,共計4個小時30分鐘,含賽題發(fā)放、收卷時間。賽項信息競賽階段任務階段競賽任務競賽時間分值第一階段平臺搭建與安全設備配置防護任務1網(wǎng)絡平臺搭建08:00-11:00100任務2網(wǎng)絡安全設備配置與防護200第二階段系統(tǒng)安全攻防及運維安全管控任務1DCN_CMS75任務2DCN_WEB100任務3DCN_MISC225中場收卷11:00-11:30第三階段分組對抗系統(tǒng)加固11:30-11:45300系統(tǒng)攻防11:45-12:30賽項內(nèi)容本次大賽,各位選手需要完成三個階段的任務,其中第一、二階段任務“答題模板”需要存放在裁判組專門提供的U盤中。比賽結(jié)束后選手首先需要在U盤的根目錄下建立一個名為“xx工位”的文件夾(xx用具體的工位號替代),要求把賽題第一、二階段完成任務答題模板文檔放置在新建文件夾中。例如:08工位,則需要在U盤根目錄下建立“08工位”文件夾,并在“08工位”文件夾下直接放置第一階段答題模板的文檔文件。特別說明:只允許在根目錄下的“08工位”文件夾中體現(xiàn)一次工位信息,不允許在其他文件夾名稱或文件名稱中再次體現(xiàn)工位信息,否則按作弊處理。賽項環(huán)境設置賽項環(huán)境設置包含了兩個競賽階段的基礎信息:網(wǎng)絡拓撲圖、IP地址規(guī)劃表、設備初始化信息。網(wǎng)絡拓撲圖IP地址規(guī)劃表設備名稱接口IP地址互聯(lián)可用IP數(shù)量防火墻DCFWEth1/24與PC-2相連-地址池54L2TPVPN地址池10,網(wǎng)關為254Eth2/24與DCRS相連-無線交換機DCWSEth2453/24與DCRS相連-Eth23-AP(自動獲取ip)-Vlan5054/24無線用戶1Vlan6054/24無線用戶2WEB應用防火墻WAFEth2-與DCRS相連-Eth301/24與DCST相連-V三層交換機DCRSVlan1Eth854/24與DCBI相連-Vlan200Eth254/24與DCFW相連-Vlan1Eth354/24與WAF相連-Vlan1054/24Vlan20Eth454/24與PC-1所在用戶區(qū)相連-Vlan30Eth554/24與PC-3所在用戶區(qū)相連-Vlan4054/24與DCBI相連Vlan200Eth654/24DCWS-網(wǎng)絡日志系統(tǒng)DCBIEth153/24與DCRS相連7/8口-堡壘服務器DCSTEth100/24與WAF相連-APPC-1無/24與DCRS相連-PC-2無/24與DCFW相連-PC-3無/24與DCFW相連-備注1.賽題可用IP地址范圍見“賽場IP參數(shù)表”;2.具體網(wǎng)絡連接接口見“賽場互聯(lián)接口參數(shù)表”;3.設備互聯(lián)網(wǎng)段內(nèi)可用地址數(shù)量見“賽場IP參數(shù)表”;設備初始化信息設備名稱管理地址默認管理接口波特率用戶名密碼防火墻DCFWETH09600adminadmin網(wǎng)絡日志系統(tǒng)DCBI54ETH0-admin123456WEB應用防火墻WAFETH5-adminadmin123三層交換機DCRS-Console115200--無線交換機DCWS-Console9600--堡壘服務器DCST00Eth7-參見“DCST登錄用戶表”備注1.所有設備的默認管理接口、管理IP地址不允許修改;2.如果修改對應設備的缺省管理IP及管理端口,涉及此設備的題目按0分處理。

第一階段任務書(300分)該階段需要提交配置或截圖文檔,命名如下表所示:階段任務序號文檔名稱第一階段任務11任務1任務22任務2-DCFW3任務2-DCBI4任務2-WAF5任務2-DCRS6任務2-DCWS任務一:網(wǎng)絡平臺搭建(100分)平臺搭建要求如下:題號網(wǎng)絡需求1根據(jù)網(wǎng)絡拓撲圖所示,按照IP地址參數(shù)表,對WAF的名稱、各接口IP地址進行配置。9分2根據(jù)網(wǎng)絡拓撲圖所示,按照IP地址參數(shù)表,對DCRS的名稱、各接口IP地址進行配置。24分3根據(jù)網(wǎng)絡拓撲圖所示,按照IP地址參數(shù)表,對DCFW的名稱、各接口IP地址進行配置。13分4根據(jù)網(wǎng)絡拓撲圖所示,按照IP地址參數(shù)表,在DCWS上創(chuàng)建相應的VLAN,并將相應接口劃入VLAN,對DCWS的管理IP地址進行配置。12分5根據(jù)網(wǎng)絡拓撲圖所示,按照IP地址參數(shù)表,對DCBI的名稱、各接口IP地址進行配置。8分6根據(jù)網(wǎng)絡拓撲圖所示,按照IP地址參數(shù)表,在DCRS交換機上創(chuàng)建相應的VLAN,并將相應接口劃入VLAN。11分7外網(wǎng)出口采用靜態(tài)路由的方式,無線AC,核心交換機和防火墻之間ospf動態(tài)路由實現(xiàn)全網(wǎng)絡互連。23分

任務二:網(wǎng)絡安全設備配置與防護(200分)DCFW:(43分)在總公司的DCFW根據(jù)題意配置Trust,Untrust,VPNhub區(qū)域,并配置區(qū)域之間的放行策略,策略采用嚴格控制。(10分)防火墻做基本配置,實現(xiàn)內(nèi)網(wǎng)對外網(wǎng)因特網(wǎng)的訪問;無線用戶上網(wǎng)轉(zhuǎn)換為0,有線用戶轉(zhuǎn)換為1。(6分)配置出于安全考慮,無線用戶訪問因特網(wǎng)需要采用認證,在防火墻上配置web認證,采用本地認證,用戶名為test,test1,test2,密碼為123456。(7分)配置回環(huán)接口ip為/32,作為OSPF協(xié)議router-id。(2分)防火墻和三層交換機之間運行OSPF路由協(xié)議,為了路由協(xié)議安全兩個設備之間ospf之間要進行加密認證,key為12345,采用MD5認證。(10分)為了合理利用網(wǎng)絡出口帶寬,需要對內(nèi)網(wǎng)用戶訪問Internet進行流量控制,園區(qū)總出口帶寬為200M,對除無線用戶以外的用戶限制帶寬,每天上午9:00到下午6:00每個IP最大下載速率為2Mbps,上傳速率為1Mbps。(6分)內(nèi)網(wǎng)/24到外網(wǎng)網(wǎng)站W(wǎng)eb外發(fā)信息控制,禁止外發(fā)關鍵字“大賽試題”并記錄相關日志。(2分)DCBI:(38分)在公司總部的DCBI上配置,設備部署方式為旁路模式,增加管理員賬戶dcn2020,密碼dcn2020。(15分)公司總部LAN中用戶訪問網(wǎng)頁中帶有“mp3”、“youku”需要被DCBI記錄并郵件告警;郵件內(nèi)容中帶有“銀行賬號”記錄并發(fā)送郵件告警。(9分)Netlog和交換機上做必要的配置,能夠?qū)崿F(xiàn)對內(nèi)網(wǎng)vlan40用戶訪問因特網(wǎng)所有流量進行記錄。(7分)DCBI監(jiān)控周一至周五工作時間VLAN20用戶使用“迅雷”的記錄,每天工作時間為9:00-18:00。(7分)WAF:(38分)配置WAF為透明模式,按題意完成接口橋接。(8分)創(chuàng)建審計管理員帳戶,用戶名:dcn2020,密碼:202010dcn。(6分)在公司總部的WAF上配置,編輯防護策略,要求客戶機訪問網(wǎng)站時,禁止訪問*.exe的文件。(6分)配置WAF當發(fā)現(xiàn)惡意掃描網(wǎng)站時,將HTTP重定向到/alarm.html,警告攻擊者。(6分)對服務器地址為00的服務進行防護,服務器端口號為8080。(6分)在公司總部的WAF上配置,禁止HTTP請求和應答中包含敏感字段“賽題”和“答案”的報文經(jīng)過WAF設備。(6分)DCRS:(41分)DCRS為接入交換機,為終端產(chǎn)生防止MAC地址防洪攻擊,請配置端口安全,Eth5的端口最多學習到5個MAC地址,發(fā)生違規(guī)阻止后續(xù)違規(guī)流量通過,不影響已有流量并產(chǎn)生LOG日志。(9分)為減少內(nèi)部ARP廣播詢問VLAN網(wǎng)關地址,在全局下配置DCRS每隔300S發(fā)送免費ARP。(6分)在端口ethernet1/0/7上,將屬于網(wǎng)段內(nèi)的報文帶寬限制為10M比特/秒,突發(fā)4M字節(jié),超過帶寬的該網(wǎng)段內(nèi)的報文一律丟棄。(6分)為了便于對網(wǎng)路流量進行分析,需要對交換連接防火墻接口數(shù)據(jù)進行采樣分析,采樣速率進出都為100000,采樣時間間隔為30秒,分析服務器為00,代理源地址為。(6分)交換上配置dhcpserver服務為AP分配IP地址,地址池范圍為:00-50,AP通過Option43方式獲取AC地址。(12分)交換機上啟用回環(huán)接口IP地址為/32。(2分)DCWS:(40分)開啟無線功能,指定AC管理地址為192。168.200.253。(8分)AP注冊到AC采用序列號認證。(6分)開啟dhcp服務,為無線用戶分配IP地址,前10個ip為保留地址,地址租約時間為10小時,DNS-SERVER為。(7分)設置SSIDDCN2020,VLAN50,加密模式為wpa-personal,其口令為GSdcn2020的;設置SSIDdcntest,VLAN60不進行認證加密,做相應配置隱藏該ssid。(9分)通過配置防止多AP和AC相連時過多的安全認證連接而消耗CPU資源,檢測到AP與AC在10分鐘內(nèi)建立連接5次就不再允許繼續(xù)連接,兩小時后恢復正常。(6分)AC開啟SNMP管理,SNMP服務器地址為00,團體字符串為public。(4分)

第二階段任務書(400分)特殊說明:1.本階段所有任務中所需要使用到的攻擊機都已存放在學生PC終端上,通過虛擬機軟件方式打開使用。2.本階段所涉及的攻擊機與靶機之間連通需要參賽選手自己做好網(wǎng)絡方面相關配置。3.本階段所有涉及的攻擊機的IP地址范圍為:-10/24。DCST設備相關接口信息:設備名稱接口屬性接口號堡壘服務器DCST管理接口Eth7業(yè)務接口Eth6任務一:DCN_CMS(75分)任務環(huán)境說明:PC:攻擊機場景1:attack攻擊機場景操作系統(tǒng):Windows7攻擊機場景工具:wireshark、firefox、IDAPRO、Burpsuite、VSCode攻擊機場景2:kali攻擊機場景操作系統(tǒng):kalilinux用戶名/密碼:root/toor攻擊機場景工具:GCC、GDB、python2、python3DCST:服務器場景:2020dcncms服務器場景操作系統(tǒng):Linux服務器場景安裝服務:web服務注意:連續(xù)按下五次shift鍵獲得服務器IP注意:服務器ip地址在控制臺banner中,獲取不到多次按enter任務內(nèi)容:1.訪問8080端口,將ecshop版本號數(shù)字作為flag提交(截圖保存)(25分)2.訪問網(wǎng)站,利用漏洞找到網(wǎng)站根目錄的flag1,將flag1作為flag提交(截圖保存)(25分)3.訪問網(wǎng)站,將系統(tǒng)根目錄的flag2文件內(nèi)容作為flag提交(截圖保存)(25分)任務二:DCN_WEB(100分)任務環(huán)境說明:PC:攻擊機場景:attack攻擊機場景操作系統(tǒng):Windows7攻擊機場景工具:wireshark、firefox、IDAPRO、Burpsuite、VSCodeDCST:服務器場景:2020dcnweb服務器場景操作系統(tǒng):Linux服務器場景安裝服務:apache+php+mysql集成環(huán)境注意:服務器IP在控制臺顯示,如IP不顯示,按ENTER刷新任務內(nèi)容:1. 訪問目標IP:8090,打開第一題,根據(jù)頁面提示,獲取根目錄下的flag提交。提交格式:flag{xxx}(提交花括號里面的字段,截圖保存文檔提交)(20分)2. 訪問目標IP:8091,打開第二題,根據(jù)頁面提示,找到/tmp/目錄下flag,將獲取的flag提交。提交格式:flag{xxx}(提交花括號里面的字段,截圖保存文檔提交)(20分)3. 訪問目標IP:8092,打開第三題,根據(jù)頁面提示,將獲取的flag提交。提交格式:flag{xxx}(提交花括號里面的字段,截圖保存文檔提交)(20分)4. 訪問目標IP:8093,打開第四題,根據(jù)頁面提示,獲取數(shù)據(jù)庫中flag,將獲取的flag提交。提交格式:flag{xxx}(提交花括號里面的字段,截圖保存文檔提交)(20分)5. 訪問目標IP:8094,打開第五題,根據(jù)頁面提示,將獲取的flag提交。提交格式:flag{xxx}(提交花括號里面的字段,截圖保存文檔提交)(20分)任務三:DCN_MISC(225分)任務環(huán)境說明:PC:攻擊機場景:attack攻擊機場景操作系統(tǒng):Windows7攻擊機場景工具:wireshark、firefox、IDAPRO、Burpsuite、VSCodeDCST:服務器場景:2020dcnmisc服務器場景操作系統(tǒng):Linux服務器場景安裝服務:apache+php+mysql集成環(huán)境注意:服務器IP在控制臺顯示,如IP不顯示,按ENTER刷新任務內(nèi)容:1. 訪問目標IP:80,點擊”Cam”,下載文件并獲取中flag,將獲取的flag提交。提交格式:flag{xxx}(提交花括號里面的字段,截圖保存文檔提交)(25分)2. 訪問目標IP:80,點擊”Hex”,下載文件并獲取中flag,將獲取的flag提交。提交格式:flag{xxx}(提交花括號里面的字段,截圖保存文檔提交)(25分)3. 訪問目標IP:80,點擊”rar”,下載文件并獲取中flag,將獲取的flag提交。提交格式:flag{xxx}(提交花括號里面的字段,截圖保存文檔提交)(25分)4. 訪問目標IP:80,點擊”four”,下載文件并獲取中flag,將獲取的flag提交。提交格式:flag{xxx}(提交花括號里面的字段,截圖保存文檔提交)(25分)5. 訪問目標IP:80,點擊”docx”,下載文件并獲取中flag,將獲取的flag提交。提交格式:flag{xxx}(提交花括號里面的字段,截圖保存文檔提交)(25分)6.訪問目標IP:80,點擊”wireshark”,下載文件并獲取中flag,將獲取的flag提交。提交格式:flag{xxx}(提交花括號里面的字段,截圖保存文檔提交)(25分)7.訪問目標IP:80,點擊”ping”,下載文件并獲取中flag,將獲取的flag提交。提交格式:flag{xxx}(提交花括號里面的字段,截圖保存文檔提交)(25分)8.訪問目標IP:80,點擊”docx2”,下載文件并獲取中flag,將獲取的flag提交。提交格式:flag{xxx}(提交花括號里面的字段,截圖保存文檔提交)(25分)9.訪問目標IP:80,點擊”TLS”,下載文件并獲取中flag,將獲取的flag提交。提交格式:flag{xxx}(提交花括號里面的字段,截圖保存文檔提交)(25分)第三階段分組對抗(300分)假定各位選手是某企業(yè)的信息安全工程師,負責服務器的維護,該服務器可能存在著各種問題和漏洞(見以下漏洞列表)。你需要盡快對服務器進行加固,十五分鐘之后將會有很多白帽黑客(其它參賽隊選手)對這臺服務器進行滲透測試。提示1:該題不需要保存文檔;提示2:服務器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;提示3:加固常規(guī)漏洞;提示4:對其它參賽隊系統(tǒng)進行滲透測試,取得FLAG值并提交到裁判服務器。十五分鐘之后,各位選手將真正進入分組對抗環(huán)節(jié)。注意事項:注意1:任何時候不能關閉服務器80端口,要求站點能夠被正常訪問;注意2:不能對服務器、網(wǎng)絡設備進行攻擊,一經(jīng)發(fā)現(xiàn)立即終止該參賽隊的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論