2021年河北省職業(yè)院校技能大賽(高職)網(wǎng)絡(luò)安全賽項(xiàng)樣題_第1頁
2021年河北省職業(yè)院校技能大賽(高職)網(wǎng)絡(luò)安全賽項(xiàng)樣題_第2頁
2021年河北省職業(yè)院校技能大賽(高職)網(wǎng)絡(luò)安全賽項(xiàng)樣題_第3頁
2021年河北省職業(yè)院校技能大賽(高職)網(wǎng)絡(luò)安全賽項(xiàng)樣題_第4頁
2021年河北省職業(yè)院校技能大賽(高職)網(wǎng)絡(luò)安全賽項(xiàng)樣題_第5頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

2/7一、競賽階段簡介競賽階段任務(wù)階段競賽任務(wù)競賽時(shí)間分值第一階段基礎(chǔ)設(shè)置和安全強(qiáng)化60分鐘300第二階段單兵模式系統(tǒng)滲透測試任務(wù)1根據(jù)賽題確定任務(wù)120分鐘100任務(wù)2根據(jù)賽題確定任務(wù)100任務(wù)3根據(jù)賽題確定任務(wù)200第三階段分組對抗系統(tǒng)加固:15分鐘60分鐘300滲透測試:45分鐘二、拓?fù)鋱D三、競賽任務(wù)書(一)第一階段任務(wù)書(300分)根據(jù)拓?fù)鋱D和下述題義要求,完成相應(yīng)配置填寫答題卡。1、某公司分為總部和分部,總部分為ABCD四個(gè)區(qū)域,如圖所示,S1、S2、S3、S4為接入層交換機(jī),S5、S6為匯聚層交換機(jī);為了方便對總公司網(wǎng)絡(luò)的管理,減少廣播風(fēng)暴的影響,部門ABCD分別設(shè)置為VLAN10、VLAN20、VLAN30、VLAN40,限制不必要的vlan通過。(30分)2、配置S5作為DHCP服務(wù)器為VLAN20內(nèi)用戶提供服務(wù)。(30分)3、匯聚層要求使用VRRP技術(shù)進(jìn)行網(wǎng)關(guān)冗余。(30分)4、核心層和匯聚層使用OSPF傳遞路由,實(shí)現(xiàn)校園網(wǎng)內(nèi)的互聯(lián)互通。(30分)5、防火墻FW1作為公司內(nèi)網(wǎng)的出口網(wǎng)關(guān),在核心層防火墻劃分安全區(qū)域。(30分)6、在防火墻FW1指定安全策略對網(wǎng)絡(luò)進(jìn)行訪問控制,Server0作為公司內(nèi)部ftp服務(wù)器,可以供公司內(nèi)部訪問,但外網(wǎng)無法訪問。(30分)7、Server1作為總公司內(nèi)部www服務(wù)器,要求內(nèi)外網(wǎng)均可訪問。(30分)8、核心層防火墻使用PAT技術(shù)實(shí)現(xiàn)公司內(nèi)部可以訪問Internet。(30分)9、總公司內(nèi)部出口網(wǎng)關(guān)設(shè)備R1與分公司出口網(wǎng)關(guān)設(shè)備R3之間配置GREVPN保證私網(wǎng)之間的互通。(30)10、通過配置實(shí)現(xiàn)全網(wǎng)互通。(30分)(一)第二階段任務(wù)書(400分)任務(wù)一:Web安全滲透測試任務(wù)環(huán)境說明:服務(wù)器場景:server1服務(wù)器場景用戶名、密碼:未知(關(guān)閉鏈接)1.通過URL訪問http://靶機(jī)IP/1,對該頁面進(jìn)行滲透測試,將完成后返回的結(jié)果內(nèi)容作為flag值提交;2.通過URL訪問http://靶機(jī)IP/2,對該頁面進(jìn)行滲透測試,將完成后返回的結(jié)果內(nèi)容作為flag值提交;3.通過URL訪問http://靶機(jī)IP/3,對該頁面進(jìn)行滲透測試,將完成后返回的結(jié)果內(nèi)容作為flag值提交;4.通過URL訪問http://靶機(jī)IP/4,對該頁面進(jìn)行滲透測試,將完成后返回的結(jié)果內(nèi)容作為flag值提交;5.通過URL訪問http://靶機(jī)IP/5,對該頁面進(jìn)行滲透測試,將完成后返回的結(jié)果內(nèi)容作為flag值提交。任務(wù)二:數(shù)據(jù)分析*任務(wù)說明:僅能獲取Server2的IP地址1.使用Wireshark查看并分析Server2桌面下的capture.pcapng數(shù)據(jù)包文件,找出telnet服務(wù)器的用戶名和密碼,并將密碼作為flag值提交;2.使用Wireshark查看并分析Server2桌面下的capture.pcapng數(shù)據(jù)包文件,F(xiàn)TP服務(wù)器已經(jīng)傳輸文件結(jié)束,將登陸服務(wù)器后的第一條指令作為flag值提交;3.使用Wireshark查看并分析Server2桌面下的capture.pcapng數(shù)據(jù)包文件,web服務(wù)器地址是50,其使用的腳本語言為php,將服務(wù)器使用php的版本號作為flag值提交;4.使用Wireshark查看并分析Server2桌面下的capture.pcapng數(shù)據(jù)包文件,這些數(shù)據(jù)中有非常多的ICMP報(bào)文,其中有一個(gè)設(shè)備是路由器,IP地址為5,將路由器上主動發(fā)出的ping請求的數(shù)量作為flag值提交;5.使用Wireshark查看并分析Server2桌面下的capture.pcapng數(shù)據(jù)包文件,這些數(shù)據(jù)中有ssh報(bào)文,由于ssh有加密功能,現(xiàn)需要將這些加密報(bào)文的算法分析出來,將ssh客戶端支持的第一個(gè)算法的名稱作為flag值提交。任務(wù)三:數(shù)字取證*任務(wù)說明:僅能獲取Server3的IP地址1.黑客是通過上傳頁面進(jìn)行上傳木馬,將上傳頁面找到,上傳頁面文件名作為flag值提交;2.找到對應(yīng)的木馬后門,將木馬文件名作為flag值提交;3.查看木馬文件,將木馬文件的登錄密碼進(jìn)行提交;4.在任務(wù)計(jì)劃中找到黑客所創(chuàng)建的任務(wù)計(jì)劃(具有危險(xiǎn)操作的任務(wù)計(jì)劃),任務(wù)計(jì)劃名為flag值提交;5.找到任務(wù)計(jì)劃所對應(yīng)執(zhí)行程序?qū)⒎治龃a將密碼處作為flag值提交。任務(wù)四:Web滲透測試*任務(wù)說明:僅能獲取Server4的IP地址1.獲取PHP的版本號作為flag值提交;(例如:5.2.14)2.獲取MySQL數(shù)據(jù)庫的版本號作為flag值提交;(例如:5.0.22)3.獲取系統(tǒng)的內(nèi)核版本號作為flag值提交;(例如:2.6.18)4.獲取網(wǎng)站后臺管理員admin用戶的密碼作為flag值提交;5.找到/root目錄中的txt文件,將文件內(nèi)容作為flag值提交。(三)第二階段任務(wù)書(300分)各位選手是某公司的系統(tǒng)安全管理員,負(fù)責(zé)服務(wù)器(受保護(hù)服務(wù)器IP、管理員賬號見現(xiàn)場發(fā)放的參數(shù)表)的維護(hù),該服務(wù)器可能存在著各種問題和漏洞(見漏洞列表)。你需要盡快對服務(wù)器進(jìn)行加固,十五分鐘之后將會有很多黑客對這臺服務(wù)器進(jìn)行攻擊。提示:服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;需要加固常規(guī)漏洞;并對其它參賽隊(duì)系統(tǒng)進(jìn)行滲透測試,取得FLAG值并提交到裁判服務(wù)器。十五分鐘之后,各位選手將真正進(jìn)入分組對抗環(huán)節(jié)。注意事項(xiàng):注意1:任何時(shí)候不能人為關(guān)閉服務(wù)器常用服務(wù)端口(21、22、23、80),否則將判令停止比賽,第二階段分?jǐn)?shù)為0分;注意2:不能對裁判服務(wù)器進(jìn)行攻擊,否則將判令停止比賽,第二階段分?jǐn)?shù)為0分。注意3:在加固階段(前十五分鐘,具體聽現(xiàn)場裁判指令)不得對任何服務(wù)器進(jìn)行攻擊,否則將判令攻擊者停止比賽,第二階段分?jǐn)?shù)為0分。注意4:FLAG值為每臺受保護(hù)服務(wù)器的唯一性標(biāo)識,每臺受保護(hù)服務(wù)器僅有一個(gè)。在滲透測試環(huán)節(jié)里,各位選手需要繼續(xù)保護(hù)你的服務(wù)器免受各類黑客的攻擊,你可以繼續(xù)加固你的服務(wù)器,你也可以選擇攻擊其他組的保護(hù)服務(wù)器。漏洞列表如下:1. 靶機(jī)上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限。2. 靶機(jī)上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限3. 靶機(jī)上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán)4. 操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限。5. 操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限。6. 操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論