2021年河北省職業(yè)院校技能大賽(高職)網(wǎng)絡(luò)安全賽項(xiàng)樣題_第1頁(yè)
2021年河北省職業(yè)院校技能大賽(高職)網(wǎng)絡(luò)安全賽項(xiàng)樣題_第2頁(yè)
2021年河北省職業(yè)院校技能大賽(高職)網(wǎng)絡(luò)安全賽項(xiàng)樣題_第3頁(yè)
2021年河北省職業(yè)院校技能大賽(高職)網(wǎng)絡(luò)安全賽項(xiàng)樣題_第4頁(yè)
2021年河北省職業(yè)院校技能大賽(高職)網(wǎng)絡(luò)安全賽項(xiàng)樣題_第5頁(yè)
已閱讀5頁(yè),還剩3頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

2/7一、競(jìng)賽階段簡(jiǎn)介競(jìng)賽階段任務(wù)階段競(jìng)賽任務(wù)競(jìng)賽時(shí)間分值第一階段基礎(chǔ)設(shè)置和安全強(qiáng)化60分鐘300第二階段單兵模式系統(tǒng)滲透測(cè)試任務(wù)1根據(jù)賽題確定任務(wù)120分鐘100任務(wù)2根據(jù)賽題確定任務(wù)100任務(wù)3根據(jù)賽題確定任務(wù)200第三階段分組對(duì)抗系統(tǒng)加固:15分鐘60分鐘300滲透測(cè)試:45分鐘二、拓?fù)鋱D三、競(jìng)賽任務(wù)書(一)第一階段任務(wù)書(300分)根據(jù)拓?fù)鋱D和下述題義要求,完成相應(yīng)配置填寫答題卡。1、某公司分為總部和分部,總部分為ABCD四個(gè)區(qū)域,如圖所示,S1、S2、S3、S4為接入層交換機(jī),S5、S6為匯聚層交換機(jī);為了方便對(duì)總公司網(wǎng)絡(luò)的管理,減少?gòu)V播風(fēng)暴的影響,部門ABCD分別設(shè)置為VLAN10、VLAN20、VLAN30、VLAN40,限制不必要的vlan通過。(30分)2、配置S5作為DHCP服務(wù)器為VLAN20內(nèi)用戶提供服務(wù)。(30分)3、匯聚層要求使用VRRP技術(shù)進(jìn)行網(wǎng)關(guān)冗余。(30分)4、核心層和匯聚層使用OSPF傳遞路由,實(shí)現(xiàn)校園網(wǎng)內(nèi)的互聯(lián)互通。(30分)5、防火墻FW1作為公司內(nèi)網(wǎng)的出口網(wǎng)關(guān),在核心層防火墻劃分安全區(qū)域。(30分)6、在防火墻FW1指定安全策略對(duì)網(wǎng)絡(luò)進(jìn)行訪問控制,Server0作為公司內(nèi)部ftp服務(wù)器,可以供公司內(nèi)部訪問,但外網(wǎng)無(wú)法訪問。(30分)7、Server1作為總公司內(nèi)部www服務(wù)器,要求內(nèi)外網(wǎng)均可訪問。(30分)8、核心層防火墻使用PAT技術(shù)實(shí)現(xiàn)公司內(nèi)部可以訪問Internet。(30分)9、總公司內(nèi)部出口網(wǎng)關(guān)設(shè)備R1與分公司出口網(wǎng)關(guān)設(shè)備R3之間配置GREVPN保證私網(wǎng)之間的互通。(30)10、通過配置實(shí)現(xiàn)全網(wǎng)互通。(30分)(一)第二階段任務(wù)書(400分)任務(wù)一:Web安全滲透測(cè)試任務(wù)環(huán)境說明:服務(wù)器場(chǎng)景:server1服務(wù)器場(chǎng)景用戶名、密碼:未知(關(guān)閉鏈接)1.通過URL訪問http://靶機(jī)IP/1,對(duì)該頁(yè)面進(jìn)行滲透測(cè)試,將完成后返回的結(jié)果內(nèi)容作為flag值提交;2.通過URL訪問http://靶機(jī)IP/2,對(duì)該頁(yè)面進(jìn)行滲透測(cè)試,將完成后返回的結(jié)果內(nèi)容作為flag值提交;3.通過URL訪問http://靶機(jī)IP/3,對(duì)該頁(yè)面進(jìn)行滲透測(cè)試,將完成后返回的結(jié)果內(nèi)容作為flag值提交;4.通過URL訪問http://靶機(jī)IP/4,對(duì)該頁(yè)面進(jìn)行滲透測(cè)試,將完成后返回的結(jié)果內(nèi)容作為flag值提交;5.通過URL訪問http://靶機(jī)IP/5,對(duì)該頁(yè)面進(jìn)行滲透測(cè)試,將完成后返回的結(jié)果內(nèi)容作為flag值提交。任務(wù)二:數(shù)據(jù)分析*任務(wù)說明:僅能獲取Server2的IP地址1.使用Wireshark查看并分析Server2桌面下的capture.pcapng數(shù)據(jù)包文件,找出telnet服務(wù)器的用戶名和密碼,并將密碼作為flag值提交;2.使用Wireshark查看并分析Server2桌面下的capture.pcapng數(shù)據(jù)包文件,F(xiàn)TP服務(wù)器已經(jīng)傳輸文件結(jié)束,將登陸服務(wù)器后的第一條指令作為flag值提交;3.使用Wireshark查看并分析Server2桌面下的capture.pcapng數(shù)據(jù)包文件,web服務(wù)器地址是50,其使用的腳本語(yǔ)言為php,將服務(wù)器使用php的版本號(hào)作為flag值提交;4.使用Wireshark查看并分析Server2桌面下的capture.pcapng數(shù)據(jù)包文件,這些數(shù)據(jù)中有非常多的ICMP報(bào)文,其中有一個(gè)設(shè)備是路由器,IP地址為5,將路由器上主動(dòng)發(fā)出的ping請(qǐng)求的數(shù)量作為flag值提交;5.使用Wireshark查看并分析Server2桌面下的capture.pcapng數(shù)據(jù)包文件,這些數(shù)據(jù)中有ssh報(bào)文,由于ssh有加密功能,現(xiàn)需要將這些加密報(bào)文的算法分析出來(lái),將ssh客戶端支持的第一個(gè)算法的名稱作為flag值提交。任務(wù)三:數(shù)字取證*任務(wù)說明:僅能獲取Server3的IP地址1.黑客是通過上傳頁(yè)面進(jìn)行上傳木馬,將上傳頁(yè)面找到,上傳頁(yè)面文件名作為flag值提交;2.找到對(duì)應(yīng)的木馬后門,將木馬文件名作為flag值提交;3.查看木馬文件,將木馬文件的登錄密碼進(jìn)行提交;4.在任務(wù)計(jì)劃中找到黑客所創(chuàng)建的任務(wù)計(jì)劃(具有危險(xiǎn)操作的任務(wù)計(jì)劃),任務(wù)計(jì)劃名為flag值提交;5.找到任務(wù)計(jì)劃所對(duì)應(yīng)執(zhí)行程序?qū)⒎治龃a將密碼處作為flag值提交。任務(wù)四:Web滲透測(cè)試*任務(wù)說明:僅能獲取Server4的IP地址1.獲取PHP的版本號(hào)作為flag值提交;(例如:5.2.14)2.獲取MySQL數(shù)據(jù)庫(kù)的版本號(hào)作為flag值提交;(例如:5.0.22)3.獲取系統(tǒng)的內(nèi)核版本號(hào)作為flag值提交;(例如:2.6.18)4.獲取網(wǎng)站后臺(tái)管理員admin用戶的密碼作為flag值提交;5.找到/root目錄中的txt文件,將文件內(nèi)容作為flag值提交。(三)第二階段任務(wù)書(300分)各位選手是某公司的系統(tǒng)安全管理員,負(fù)責(zé)服務(wù)器(受保護(hù)服務(wù)器IP、管理員賬號(hào)見現(xiàn)場(chǎng)發(fā)放的參數(shù)表)的維護(hù),該服務(wù)器可能存在著各種問題和漏洞(見漏洞列表)。你需要盡快對(duì)服務(wù)器進(jìn)行加固,十五分鐘之后將會(huì)有很多黑客對(duì)這臺(tái)服務(wù)器進(jìn)行攻擊。提示:服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;需要加固常規(guī)漏洞;并對(duì)其它參賽隊(duì)系統(tǒng)進(jìn)行滲透測(cè)試,取得FLAG值并提交到裁判服務(wù)器。十五分鐘之后,各位選手將真正進(jìn)入分組對(duì)抗環(huán)節(jié)。注意事項(xiàng):注意1:任何時(shí)候不能人為關(guān)閉服務(wù)器常用服務(wù)端口(21、22、23、80),否則將判令停止比賽,第二階段分?jǐn)?shù)為0分;注意2:不能對(duì)裁判服務(wù)器進(jìn)行攻擊,否則將判令停止比賽,第二階段分?jǐn)?shù)為0分。注意3:在加固階段(前十五分鐘,具體聽現(xiàn)場(chǎng)裁判指令)不得對(duì)任何服務(wù)器進(jìn)行攻擊,否則將判令攻擊者停止比賽,第二階段分?jǐn)?shù)為0分。注意4:FLAG值為每臺(tái)受保護(hù)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)受保護(hù)服務(wù)器僅有一個(gè)。在滲透測(cè)試環(huán)節(jié)里,各位選手需要繼續(xù)保護(hù)你的服務(wù)器免受各類黑客的攻擊,你可以繼續(xù)加固你的服務(wù)器,你也可以選擇攻擊其他組的保護(hù)服務(wù)器。漏洞列表如下:1. 靶機(jī)上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限。2. 靶機(jī)上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限3. 靶機(jī)上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán)4. 操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限。5. 操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限。6. 操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論