![第十五屆(2022年)山東省職業(yè)院校技能大賽高職組信息安全管理與評(píng)估競(jìng)賽試題_第1頁(yè)](http://file4.renrendoc.com/view14/M09/1A/0D/wKhkGWcdf4uAYGKuAAFg3jJi4F4945.jpg)
![第十五屆(2022年)山東省職業(yè)院校技能大賽高職組信息安全管理與評(píng)估競(jìng)賽試題_第2頁(yè)](http://file4.renrendoc.com/view14/M09/1A/0D/wKhkGWcdf4uAYGKuAAFg3jJi4F49452.jpg)
![第十五屆(2022年)山東省職業(yè)院校技能大賽高職組信息安全管理與評(píng)估競(jìng)賽試題_第3頁(yè)](http://file4.renrendoc.com/view14/M09/1A/0D/wKhkGWcdf4uAYGKuAAFg3jJi4F49453.jpg)
![第十五屆(2022年)山東省職業(yè)院校技能大賽高職組信息安全管理與評(píng)估競(jìng)賽試題_第4頁(yè)](http://file4.renrendoc.com/view14/M09/1A/0D/wKhkGWcdf4uAYGKuAAFg3jJi4F49454.jpg)
![第十五屆(2022年)山東省職業(yè)院校技能大賽高職組信息安全管理與評(píng)估競(jìng)賽試題_第5頁(yè)](http://file4.renrendoc.com/view14/M09/1A/0D/wKhkGWcdf4uAYGKuAAFg3jJi4F49455.jpg)
版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
17/18第一階段競(jìng)賽項(xiàng)目試題根據(jù)信息安全管理與評(píng)估技術(shù)文件要求,第一階段為網(wǎng)絡(luò)平臺(tái)搭建與網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)。本文件為信息安全管理與評(píng)估項(xiàng)目競(jìng)賽-第一階段試題。介紹競(jìng)賽階段任務(wù)階段競(jìng)賽任務(wù)第一階段平臺(tái)搭建與安全設(shè)備配置防護(hù)任務(wù)1網(wǎng)絡(luò)平臺(tái)搭建任務(wù)2網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)所需的設(shè)備、機(jī)械、裝置和材料所有測(cè)試項(xiàng)目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完成。評(píng)分方案本階段競(jìng)賽項(xiàng)目分?jǐn)?shù)為300分。注意事項(xiàng)賽題第一階段請(qǐng)按裁判組專門(mén)提供的U盤(pán)中的“XXX-第1階段-答題模板”中的要求提交答案。選手需要在U盤(pán)的根目錄下建立一個(gè)名為“GWxx”的文件夾(xx用具體的工位號(hào)替代),所完成的“XXX-第1階段-答題模板”放置在文件夾中作為比賽結(jié)果提交。
項(xiàng)目和任務(wù)描述1.網(wǎng)絡(luò)拓?fù)鋱D
2.IP地址規(guī)劃表設(shè)備名稱接口IP地址對(duì)端設(shè)備防火墻FWETH0/1-2(AG1)AG1.11354/30(Trust安全域)CSETH1/0/1CSETH1/0/2AG1.11454/30(Trust安全域)ETH0/354/30(Trust安全域)NETLOGETH3ETH0/454/30(Trust安全域)NETLOGETH4ETH0/5/27(untrust安全域)IDCSERVERETH0/6/28(untrust安全域)INTERNETLoopback/24(Trust安全域)--Loopback/24(Trust安全域)Loopback3/24(Trust安全域)Loopback4/24(Trust安全域)VLAN40ETH1/0/4-82/26PC2VLAN50ETH1/0/32/26PC3VLAN51ETH1/0/2354/30NETLOGETH5VLAN52ETH1/0/2454/24WAFETH3VLAN113VLAN113OSPF53/30FW三層交換機(jī)CSVLAN114VLAN114OSPF53/30FWVLAN117ETHE1/0/1753/30NETLOGETH1VLAN118CSETHE1/0/1853/30NETLOGETH2ETH1/0/20VLAN100/302001::192:168:100:1/112VLAN115OSPF54/30VLAN116OSPF54/30WSETH1/0/20無(wú)線交換機(jī)WSETH1/0/20VLAN100/302001::192:168:100:2/112VLAN11553/30VLAN11653/30CSETH1/0/20VLAN30ETH1/0/32/26PC1無(wú)線管理VLANVLAN101ETH1/0/21需配置APVLAN10需配置無(wú)線1VLAN20需配置無(wú)線2網(wǎng)絡(luò)日志系統(tǒng)NETLOGETH1網(wǎng)橋FWETH3CSETHE1/0/17ETH2網(wǎng)橋FWETH4CSETHE1/0/18ETH553/30CSETHE1/0/23WEB應(yīng)用防火墻WAFETH353/30CSETHE1/0/24ETH4堡壘服務(wù)器
工作任務(wù)任務(wù)1:網(wǎng)絡(luò)平臺(tái)搭建(50分)題號(hào)網(wǎng)絡(luò)需求1按照IP地址規(guī)劃表,對(duì)防火墻的名稱、各接口IP地址進(jìn)行配置。2按照IP地址規(guī)劃表,對(duì)三層交換機(jī)的名稱進(jìn)行配置,創(chuàng)建VLAN并將相應(yīng)接口劃入VLAN,對(duì)各接口IP地址進(jìn)行配置。3按照IP地址規(guī)劃表,對(duì)無(wú)線交換機(jī)的名稱進(jìn)行配置,創(chuàng)建VLAN并將相應(yīng)接口劃入VLAN,對(duì)接口IP地址進(jìn)行配置。4按照IP地址規(guī)劃表,對(duì)網(wǎng)絡(luò)日志系統(tǒng)的名稱、各接口IP地址進(jìn)行配置。5按照IP地址規(guī)劃表,對(duì)WEB應(yīng)用防火墻的名稱、各接口IP地址進(jìn)行配置。任務(wù)2:網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)(250分)CS開(kāi)啟telnet登錄功能,用戶名skills01,密碼skills01,密碼呈現(xiàn)需加密;總部交換機(jī)CS配置簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議,計(jì)劃啟用V2C版本。Trap團(tuán)體字符串為skills01,當(dāng)設(shè)備有異常時(shí),需要使用本地的VLAN100地址發(fā)送Trap消息至網(wǎng)管服務(wù)器53;當(dāng)交換機(jī)CS的eth1/0/20接口發(fā)生up/down事件時(shí)需要發(fā)送Trap信息;為避免報(bào)文速率過(guò)快造成CPU負(fù)載過(guò)重,實(shí)時(shí)監(jiān)測(cè)上CPU的other-ipuc報(bào)文,控制報(bào)文上CPU的速率,對(duì)除管理員PC(0)外的報(bào)文上CPU允許的最大速率值設(shè)定為40;為對(duì)MAC泛洪攻擊進(jìn)行防護(hù),設(shè)置vlan40的接口上最大可以學(xué)習(xí)10個(gè)動(dòng)態(tài)MAC地址、10個(gè)動(dòng)態(tài)ARP地址、10個(gè)NEIGHBOR表項(xiàng);盡可能加大總部核心交換機(jī)CS與防火墻FW之間的帶寬,模式為動(dòng)態(tài)模式;CS配置IPv6地址,使用相關(guān)特性實(shí)現(xiàn)VLAN50的IPv6終端可自動(dòng)從網(wǎng)關(guān)處獲得IPv6有狀態(tài)地址;WS配置IPv6地址,開(kāi)啟路由公告功能,路由器公告的生存期為2小時(shí),確保VLAN30的IPv6終端可以獲得IPv6無(wú)狀態(tài)地址;WS與CS之間進(jìn)行配置ospfv3area0,使PC1與PC3可以通信;業(yè)務(wù)地址規(guī)劃如下,其它IP地址自行規(guī)劃:業(yè)務(wù)IPV6地址VLAN302001:30::254/64VLAN502001:50::254/64FW與CS建立兩對(duì)IBGP鄰居關(guān)系,使用AS65500,F(xiàn)W上loopback1-4為模擬AS65500中網(wǎng)絡(luò),為保證數(shù)據(jù)通信的可靠性和負(fù)載,完成以下配置,要求如下:CS通過(guò)BGP到達(dá)loopback1,2網(wǎng)路下一跳為54;CS通過(guò)BGP到達(dá)loopback3,4網(wǎng)絡(luò)下一跳為54;通過(guò)BGP實(shí)現(xiàn)到達(dá)loopback1,2,3,4的網(wǎng)絡(luò)冗余;使用IP前綴列表匹配上述業(yè)務(wù)數(shù)據(jù)流;使用LP屬性進(jìn)行業(yè)務(wù)選路,只允許使用route-map來(lái)改變ASPATH屬性屬性、實(shí)現(xiàn)路由控制,ASPATH屬性可配置的參數(shù)數(shù)值為:65505;FW、CS、WS之間配置OSPFarea0開(kāi)啟基于鏈路的MD5認(rèn)證,密鑰自定義,傳播訪問(wèn)INTERNET默認(rèn)路由;為了控制接入網(wǎng)絡(luò)的PC,需要對(duì)PC3所在接口開(kāi)啟DOT1X認(rèn)證,配置認(rèn)證服務(wù)器地址是0,radiuskey是skills01;為實(shí)現(xiàn)對(duì)防火墻的安全管理,防火墻FW對(duì)安全區(qū)域開(kāi)啟SSH,PING,HTTP,SNMP功能(loopback接口除外),外網(wǎng)接口僅開(kāi)啟HTTPS功能;總部VLAN業(yè)務(wù)用戶通過(guò)防火墻訪問(wèn)Internet時(shí),復(fù)用公網(wǎng)IP:1/28,保證每一個(gè)源IP產(chǎn)生的所有會(huì)話將被映射到同一個(gè)固定的IP地址,當(dāng)有流量匹配本地址轉(zhuǎn)換規(guī)則時(shí)產(chǎn)生日志信息,將匹配的日志發(fā)送至53的UDP2000端口;防火墻FW與Internet端路由器建立IPsec隧道,要求對(duì)分支結(jié)構(gòu)中/24與VLAN40代表的子網(wǎng)之間的數(shù)據(jù)流進(jìn)行安全保護(hù);安全協(xié)議采用ESP協(xié)議,加密算法采用3DES,驗(yàn)證算法采用SHA1,壓縮算法采用DEFLATE。預(yù)共享密鑰為skills01;FW配置禁止所有人在周一至周五工作時(shí)間9:00-18:00訪問(wèn)京東和淘寶;相同時(shí)間段禁止訪問(wèn)中含有“娛樂(lè)”、“新聞”、“購(gòu)物”的WEB頁(yè)面;在FW配置,專門(mén)針對(duì)壓縮包進(jìn)行病毒過(guò)濾,對(duì)gzip、rar、tar、bzip2、zip文件進(jìn)行掃描,發(fā)現(xiàn)病毒后重置連接;在FW開(kāi)啟安全網(wǎng)關(guān)的TCPSYN包檢查功能,只有檢查收到的包為T(mén)CPSYN包后,才建立連接;配置所有的TCP數(shù)據(jù)包每次能夠傳輸?shù)淖畲髷?shù)據(jù)分段為1460,盡力減少網(wǎng)絡(luò)分片;配置對(duì)TCP三次握手建立的時(shí)間進(jìn)行檢查,如果在1分鐘內(nèi)未完成三次握手,則斷掉該連接;為保證總部Internet出口線路,在FW上使用相關(guān)技術(shù),通過(guò)ping監(jiān)控外網(wǎng)網(wǎng)關(guān)地址,監(jiān)控對(duì)象名稱為T(mén)rack,每隔5S發(fā)送探測(cè)報(bào)文,連續(xù)10次收不到監(jiān)測(cè)報(bào)文,就認(rèn)為線路故障,直接關(guān)閉外網(wǎng)接口。FW要求內(nèi)網(wǎng)每個(gè)IP限制會(huì)話數(shù)量為300;為滿足遠(yuǎn)程用戶訪問(wèn)內(nèi)網(wǎng)進(jìn)行辦公,配置L2TPVPN,名稱為L(zhǎng)P-VPN,LNS地址池為/24-00/24,地址池名稱為L(zhǎng)2TP,網(wǎng)關(guān)為最大可用地址,認(rèn)證賬號(hào)skills01,密碼skills01;已知原AP管理地址為/15,為了避免地址浪費(fèi)請(qǐng)重新規(guī)劃和配置IP地址段,要求如下:使用原AP所在網(wǎng)絡(luò)進(jìn)行地址劃分;現(xiàn)無(wú)線用戶VLAN10中需要127個(gè)終端,無(wú)線用戶VLAN20需要63個(gè)終端;WS上配置DHCP,管理VLAN為VLAN101,為AP下發(fā)管理地址,網(wǎng)段中第一個(gè)可用地址為AP管理地址,最后一個(gè)可用地址為WS管理地址,保證完成AP二層注冊(cè),hwtype值為59;為無(wú)線用戶VLAN10,20下發(fā)IP地址,最后一個(gè)可用地址為網(wǎng)關(guān);在NETWORK下配置SSID,需求如下:NETWORK1下設(shè)置SSID:skills2022,VLAN10,加密模式為wpa-personal,其口令為skills2022;NETWORK2下設(shè)置SSID:GUEST,VLAN20,不進(jìn)行認(rèn)證加密,做相應(yīng)配置隱藏該SSID;配置Network20:SSID:skills_ipv6,VLAN25用于IPv6無(wú)線測(cè)試,用戶接入無(wú)線網(wǎng)絡(luò)時(shí)需要采用基于WPA-personal加密方式,其口令為“skills2022”,該網(wǎng)絡(luò)中的用戶從WS的DHCPv6獲取IPv6地址,地址范圍為:2001:10:115::/112;通過(guò)配置避免接入終端較多且有大量弱終端時(shí),高速客戶端被低速客戶端“拖累”,低速客戶端不至于長(zhǎng)時(shí)間得不到傳輸;針對(duì)SSID為“GUEST”下的用戶進(jìn)行帶寬限制。對(duì)用戶上行速率沒(méi)有限制,但是針對(duì)下行速率要求用戶的帶寬限制為2Mbps,突發(fā)值為4Mbps,超過(guò)帶寬的該網(wǎng)段內(nèi)的報(bào)文一律丟棄;在WS上配置使radio1的射頻類(lèi)型為IEEE802.11b/g,并且設(shè)置RTS的門(mén)限值為256字節(jié),當(dāng)MPDU的長(zhǎng)度超過(guò)該值時(shí),802.11MAC啟動(dòng)RTS/CTS交互機(jī)制;配置NETWORK20最多接入20個(gè)用戶;接入用戶相互隔離,并限制該NETWORK每天早上0點(diǎn)到6點(diǎn)禁止用戶接入;通過(guò)配置防止多AP和WS相連時(shí)過(guò)多的安全認(rèn)證連接而消耗CPU資源,檢測(cè)到AP與WS在10分鐘內(nèi)建立連接5次就不再允許繼續(xù)連接,兩小時(shí)后恢復(fù)正常;AP的發(fā)射功率不穩(wěn)定,客戶端發(fā)送信息總是出現(xiàn)丟包現(xiàn)象,通過(guò)配置使AP周期性每隔1小時(shí)對(duì)發(fā)射功率進(jìn)行一次調(diào)整;在公司總部的NETLOG上配置,設(shè)備部署方式為透明模式。增加非admin賬戶skills01,密碼skills01,該賬戶僅用于用戶查詢?cè)O(shè)備的日志信息;配置NETLOG,將NETLOG作為SNMP服務(wù)器,團(tuán)體名為skills,配置允許VLAN100及業(yè)務(wù)VLAN允許訪問(wèn)該SNMP服務(wù)器;NETLOG上配置報(bào)警郵箱,郵件服務(wù)器IP為3,端口號(hào)為25,賬號(hào)為:skills01,密碼:skills01,同時(shí)把報(bào)警郵件發(fā)送給manager@;NETLOG配置內(nèi)容管理,對(duì)郵件內(nèi)容包含“答案”字樣的郵件,記錄且郵件報(bào)警;在NETLOG上配置激活NTP,本地時(shí)區(qū)+8:00,添加域名;為保護(hù)內(nèi)網(wǎng)客戶端安全,請(qǐng)配置NETLOG入侵防御,針對(duì)客戶端和惡意軟件的全部漏洞類(lèi)型進(jìn)行防御,檢測(cè)到攻擊后動(dòng)作為拒絕,并啟用日志記錄;NETLOG配置監(jiān)控告警,當(dāng)內(nèi)存使用率大于等于80%時(shí),啟動(dòng)緊急告警,發(fā)送郵件告警并記錄,告警級(jí)別設(shè)置為預(yù)警狀態(tài);在WAF上配置設(shè)備部署方式為透明模式。要求對(duì)服務(wù)器5/32的8080端口的WEB服務(wù)進(jìn)行安全防護(hù);在WAF上配置報(bào)警郵箱,郵件服務(wù)器IP為3,端口號(hào)為25,接收者為manager@,主題為“WAF告警”;在WAF上配置,僅允許上傳真實(shí)文件類(lèi)型為png、doc、ppt、xls的文件至WEB服務(wù)器;一經(jīng)發(fā)現(xiàn)違反,立刻阻斷并記錄日志;在WAF上配置檢測(cè)頁(yè)面內(nèi)容中含有身份證信息時(shí),將其替換為****;嚴(yán)重級(jí)別為中級(jí);設(shè)置郵件告警;在WAF上配置定期每周六1點(diǎn)對(duì)服務(wù)器的5/進(jìn)行最大深度的漏洞掃描測(cè)試;在WAF上配置基礎(chǔ)防御功能,建立特征規(guī)則“http防御”,開(kāi)啟SQL注入、XSS攻擊、信息泄露等防御功能,要求針對(duì)這些攻擊阻斷并保存日志發(fā)送郵件告警;在WAF配置針對(duì)服務(wù)器入侵檢測(cè)防御,防護(hù)規(guī)則全選,設(shè)置嚴(yán)重級(jí)別為中級(jí),要求針對(duì)這些攻擊阻斷并發(fā)送郵件告警;第二階段競(jìng)賽項(xiàng)目試題根據(jù)信息安全管理與評(píng)估技術(shù)文件要求,第二階段為網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用程序安全。本文件為信息安全管理與評(píng)估項(xiàng)目競(jìng)賽-第二階段試題。介紹競(jìng)賽有固定的開(kāi)始和結(jié)束時(shí)間,參賽隊(duì)伍必須決定如何有效的分配時(shí)間。請(qǐng)認(rèn)真閱讀以下指引!(1)當(dāng)競(jìng)賽結(jié)束,離開(kāi)時(shí)請(qǐng)不要關(guān)機(jī);(2)所有配置應(yīng)當(dāng)在重啟后有效;(3)除了CD-ROM/HDD/NET驅(qū)動(dòng)器,請(qǐng)不要修改實(shí)體機(jī)的配置和虛擬機(jī)本身的硬件設(shè)置。所需的設(shè)備、機(jī)械、裝置和材料所有測(cè)試項(xiàng)目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完成。評(píng)分方案本項(xiàng)目模塊分?jǐn)?shù)為350分。項(xiàng)目和任務(wù)描述隨著網(wǎng)絡(luò)和信息化水平的不斷發(fā)展,網(wǎng)絡(luò)安全事件也層出不窮,網(wǎng)絡(luò)惡意代碼傳播、信息竊取、信息篡改、遠(yuǎn)程控制等各種網(wǎng)絡(luò)攻擊行為已嚴(yán)重威脅到信息系統(tǒng)的機(jī)密性、完整性和可用性。因此,對(duì)抗網(wǎng)絡(luò)攻擊,組織安全事件應(yīng)急響應(yīng),采集電子證據(jù)等技術(shù)工作是網(wǎng)絡(luò)安全防護(hù)的重要部分?,F(xiàn)在,A集團(tuán)已遭受來(lái)自不明組織的非法惡意攻擊,您的團(tuán)隊(duì)需要幫助A集團(tuán)追蹤此網(wǎng)絡(luò)攻擊來(lái)源,分析惡意攻擊攻擊行為的證據(jù)線索,找出操作系統(tǒng)和應(yīng)用程序中的漏洞或者惡意代碼,幫助其鞏固網(wǎng)絡(luò)安全防線。本模塊主要分為以下幾個(gè)部分:網(wǎng)絡(luò)安全事件響應(yīng)數(shù)字取證調(diào)查應(yīng)用程序安全本部分的所有工作任務(wù)素材或環(huán)境均已放置在指定的計(jì)算機(jī)上,選手的電腦中已經(jīng)安裝好Office軟件并提供必要的軟件工具(Tools工具包)。賽題第二階段請(qǐng)按裁判組專門(mén)提供的U盤(pán)中的“XXX-第2階段-答題模板”中的要求提交答案。選手需要在U盤(pán)的根目錄下建立一個(gè)名為“GWxx”的文件夾(xx用具體的工位號(hào)替代),所完成的“XXX-第2階段-答題模板”放置在文件夾中作為比賽結(jié)果提交。工作任務(wù)第一部分網(wǎng)絡(luò)安全事件響應(yīng)(140分)任務(wù)1:應(yīng)急響應(yīng)A集團(tuán)的WebServer服務(wù)器被黑客入侵,該服務(wù)器的Web應(yīng)用系統(tǒng)被上傳惡意軟件,系統(tǒng)文件被惡意軟件破壞,您的團(tuán)隊(duì)需要幫助該公司追蹤此網(wǎng)絡(luò)攻擊的來(lái)源,在服務(wù)器上進(jìn)行全面的檢查,包括日志信息、進(jìn)程信息、系統(tǒng)文件、惡意文件等,從而分析黑客的攻擊行為,發(fā)現(xiàn)系統(tǒng)中的漏洞,并對(duì)發(fā)現(xiàn)的漏洞進(jìn)行修復(fù)。本任務(wù)素材清單:Server服務(wù)器虛擬機(jī)。受攻擊的Server服務(wù)器已整體打包成虛擬機(jī)文件保存,請(qǐng)選手自行導(dǎo)入分析。注意:Server服務(wù)器的基本配置參見(jiàn)附錄,若題目中未明確規(guī)定,請(qǐng)使用默認(rèn)配置。請(qǐng)按要求完成該部分的工作任務(wù)。任務(wù)1:應(yīng)急響應(yīng)任務(wù)編號(hào)任務(wù)描述1提交攻擊者的IP地址2識(shí)別攻擊者使用的操作系統(tǒng)3找出攻擊者資產(chǎn)收集所使用的平臺(tái)4提交攻擊者目錄掃描所使用的工具名稱5提交攻擊者首次攻擊成功的時(shí)間,格式:DD/MM/YY:HH:MM:SS6找到攻擊者寫(xiě)入的惡意后門(mén)文件,提交文件名(完整路徑)和后門(mén)密碼7找到攻擊者隱藏在正常web應(yīng)用代碼中的惡意代碼,提交該文件名(完整路徑)8識(shí)別系統(tǒng)中存在的惡意程序進(jìn)程,提交進(jìn)程名9找到文件系統(tǒng)中的惡意程序文件并提交文件名(完整路徑)10簡(jiǎn)要描述該惡意文件的行為第二部分?jǐn)?shù)字取證調(diào)查(120分)任務(wù)2:網(wǎng)絡(luò)數(shù)據(jù)包分析A集團(tuán)的網(wǎng)絡(luò)安全監(jiān)控系統(tǒng)發(fā)現(xiàn)惡意份子正在實(shí)施高級(jí)可持續(xù)攻擊(APT),并抓取了部分可疑流量包。請(qǐng)您根據(jù)捕捉到的流量包,搜尋出網(wǎng)絡(luò)攻擊線索,分解出隱藏的惡意程序,并分析惡意程序的行為。本任務(wù)素材清單:捕獲的網(wǎng)絡(luò)數(shù)據(jù)包文件。請(qǐng)按要求完成該部分的工作任務(wù)。任務(wù)2:網(wǎng)絡(luò)數(shù)據(jù)包分析任務(wù)編號(hào)任務(wù)描述1分析并提交攻擊者使用FTP連接目標(biāo)服務(wù)器時(shí)使用的密碼2分析并提交攻擊者登入目標(biāo)服務(wù)器web系統(tǒng)時(shí)使用的密碼3分析并提交攻擊者傳入目標(biāo)系統(tǒng)的文件名4分析并提交被攻擊的服務(wù)器的計(jì)算機(jī)名稱第三部分應(yīng)用程序安全(90分)任務(wù)3:代碼審計(jì)代碼審計(jì)是指對(duì)源代碼進(jìn)行檢查,尋找代碼存在的脆弱性,這是一項(xiàng)需要多方面技能的技術(shù),作為一個(gè)高級(jí)軟件開(kāi)發(fā)者,代碼安全作為你的日常工作中非常重要的一部分,因?yàn)榇蟛糠执a從語(yǔ)法和語(yǔ)義上來(lái)說(shuō)是正確的,你必須依賴你的知識(shí)和經(jīng)驗(yàn)來(lái)完成工作。每個(gè)團(tuán)隊(duì)都將獲得一個(gè)代碼列表,查看每一段代碼然后回答答題卡里的問(wèn)題。本任務(wù)素材清單:答題模板上提供的代碼片段。請(qǐng)按要求完成該部分的工作任務(wù)。任務(wù)3:代碼審計(jì)任務(wù)編號(hào)任務(wù)描述1存在脆弱性的代碼行數(shù)2代碼可能會(huì)受到的網(wǎng)絡(luò)安全攻擊類(lèi)型3結(jié)合代碼簡(jiǎn)述漏洞產(chǎn)生的原因第三階段競(jìng)賽項(xiàng)目試題根據(jù)信息安全管理與評(píng)估技術(shù)文件要求,第三階段為網(wǎng)絡(luò)安全滲透(奪旗挑戰(zhàn)CTF)。本文件為信息安全管理與評(píng)估競(jìng)賽-第三階段試題。介紹奪旗挑戰(zhàn)CTF(網(wǎng)絡(luò)安全滲透)的目標(biāo)是作為一名網(wǎng)絡(luò)安全專業(yè)人員在一個(gè)模擬的網(wǎng)絡(luò)環(huán)境中實(shí)現(xiàn)網(wǎng)絡(luò)安全滲透測(cè)試工作。本模塊要求參賽者作為攻擊方,運(yùn)用所學(xué)的信息收集、漏洞發(fā)現(xiàn)、漏洞利用等滲透測(cè)試技術(shù)完成對(duì)網(wǎng)絡(luò)的滲透測(cè)試;并且能夠通過(guò)各種信息安全相關(guān)技術(shù)分析獲取存在的Flag值。所需的設(shè)備、機(jī)械、裝置和材料所有測(cè)試項(xiàng)目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完成。評(píng)分方案本測(cè)試項(xiàng)目模塊分?jǐn)?shù)為350分。項(xiàng)目和任務(wù)描述在A集團(tuán)的網(wǎng)絡(luò)中存在幾臺(tái)服務(wù)器,各服務(wù)器存在著不同業(yè)務(wù)服務(wù)。在網(wǎng)絡(luò)中存在著一定網(wǎng)絡(luò)安全隱患,請(qǐng)利用你所掌握的滲透測(cè)試技術(shù),通過(guò)信息收集、漏洞挖掘等滲透測(cè)試技術(shù),完成指定項(xiàng)目的滲透測(cè)試,在測(cè)試中獲取flag值。本模塊所使用到的滲透測(cè)試技術(shù)包含但不限于如下技術(shù)領(lǐng)域:?信息收集?逆向文件分析?二進(jìn)制漏洞利用?應(yīng)用服務(wù)漏洞利用?操作系統(tǒng)漏洞利用?雜項(xiàng)與密碼學(xué)分析?系統(tǒng)文件分析所有設(shè)備和服務(wù)器的IP地址請(qǐng)查看現(xiàn)場(chǎng)提供的設(shè)備列表。特別提醒通過(guò)找到正確的flag值來(lái)獲取得分,它的格式如下所示:flag{<flag值>}這種格式在某些環(huán)境中可能被隱藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出來(lái)。賽題第三階段請(qǐng)按裁判組專門(mén)提供的U盤(pán)中的“XXX-第3階段-答題模板”中的要求提交答案。選手需要在U盤(pán)的根目錄下建立一個(gè)名為“GWxx”的文件夾(xx用具體的工位號(hào)替代),所完成的“XXX-第3階段-答題模板”放置在文件夾中作為比賽結(jié)果提交。工作任務(wù)任務(wù)1:答題系統(tǒng)服務(wù)器(30分)服務(wù)器場(chǎng)景:web2IP地址:任務(wù)編號(hào)任務(wù)描述1答題系統(tǒng)存在隱藏信息,請(qǐng)找出隱藏信息,并將flag提交。flag格式:flag{<flag值>}任務(wù)2:Web綜合測(cè)試(80分)服務(wù)器場(chǎng)景:web01IP地址:自動(dòng)獲取任務(wù)編號(hào)任務(wù)描述1使用nmap掃描靶機(jī)系統(tǒng),將靶機(jī)開(kāi)放的端口號(hào)按從小到大的順序作為flag提交。flag格式:flag{端口1,端口2…,端口n}2通過(guò)上述端口訪問(wèn)靶機(jī)系統(tǒng),使用弱口令進(jìn)行登錄,將正確的用戶名和密碼作為flag提交。flag格式:flag{用戶名,密碼}3利用Kali滲透機(jī)生成反彈木馬,將生成木馬命令執(zhí)行后提示的第四行的首個(gè)單詞作為flag提交。flag格式:flag{單詞}4對(duì)上述木馬文件進(jìn)行修改后上傳到靶機(jī)系統(tǒng)中,使用MSF開(kāi)啟監(jiān)聽(tīng),將獲得的當(dāng)前權(quán)限的用戶名作為flag提交。flag格式:flag{用戶名}5查看系統(tǒng)內(nèi)核版本信息,將系統(tǒng)內(nèi)核版本號(hào)作為flag提交。flag格式:flag{版本號(hào)}6在Kali攻擊機(jī)中查找可使用的漏洞源碼,將找到的漏洞源碼文件名作為flag提交。flag格式:flag{文件名}7利用上述漏洞源碼后獲得到的靶機(jī)/root下的唯一.txt文件的文件名作為flag提交。flag格式:flag{文件名}8利用上述漏洞源碼后將獲得到的靶機(jī)/root下的唯一.txt文件的文件內(nèi)容作為flag提交。flag形式:flag{文件內(nèi)容}任務(wù)3:Reverse(80分)服務(wù)器場(chǎng)景:reverseIP地址:自動(dòng)獲取任務(wù)編號(hào)任務(wù)描述1登錄FTP下載reverse.rar文件,用戶名:ftp,密碼:空解壓該文件并分析程序reverse_0,請(qǐng)找出隱藏信息,并將flag提交。flag格式:flag{<flag值>}2分析程序reverse_1,請(qǐng)找出隱藏信息,并將flag提交。flag格式:flag{<flag值>}3分析程序reverse_2,請(qǐng)找出隱藏信息,并將flag提交。flag格式:flag{<flag值>}4分析程序reverse_3,請(qǐng)找出隱藏信息,并將flag提交。flag格式:flag{<flag值>}任務(wù)4:數(shù)據(jù)分析(100分)服務(wù)器場(chǎng)景:ftp01IP地址:自動(dòng)獲取任務(wù)編號(hào)任務(wù)描述1從靶機(jī)服務(wù)器的FTP上下載capture.pcapng數(shù)據(jù)包,賬號(hào)名:ftp,密碼:空,使用Wireshark分析數(shù)據(jù)包找出telnet服務(wù)器(路由器)的用戶名和密碼,并將密碼作為Flag值提交。flag格式:flag{密碼}2使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,telnet服務(wù)器是一臺(tái)路由器,找出此臺(tái)路由器的特權(quán)密碼,并將密碼作為Flag值提交。flag格式:flag{密碼}3使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,telnet服務(wù)器是一臺(tái)路由器,正在被41這臺(tái)主機(jī)進(jìn)行密碼爆破,將此主機(jī)進(jìn)行密碼爆破的次數(shù)作為Flag值提交。flag格式:flag{爆破次數(shù)}4使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,ftp服務(wù)器已經(jīng)傳輸文件結(jié)束,將登陸服務(wù)器后的第一條指令作為Flag值提交。flag格式:flag{第一條指令}5使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,ftp服務(wù)器已經(jīng)傳輸文件結(jié)束,將建立FTP服務(wù)器的數(shù)據(jù)連接的次數(shù)作為Flag值提交。flag格式:flag{連接次數(shù)}6使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,ftp服務(wù)器已經(jīng)傳輸文件結(jié)束,將登陸服務(wù)器后第一次使用數(shù)據(jù)連接的端口號(hào)作為Flag值提交。flag格式:flag{第一次連接端口}7使用Wireshark分析capture.pcapng數(shù)據(jù)流量包,web服務(wù)器地址是50,其使用的腳本語(yǔ)言為php,將服務(wù)器使用php的版本號(hào)作為Flag值提
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年全球及中國(guó)PWM制氫電源行業(yè)頭部企業(yè)市場(chǎng)占有率及排名調(diào)研報(bào)告
- 必殺03 第六單元 我們生活的大洲-亞洲(綜合題20題)(解析版)
- 講稿《教育強(qiáng)國(guó)建設(shè)規(guī)劃綱要(2024-2035年)》學(xué)習(xí)宣講
- 2025關(guān)于合同中的表見(jiàn)代理
- 商業(yè)物業(yè)租賃合同范本
- 試驗(yàn)檢測(cè)未來(lái)的發(fā)展方向
- 天然氣購(gòu)銷(xiāo)合同模板
- 2025機(jī)械加工合同
- 卷簾門(mén)電機(jī)售后合同范本
- 商鋪的買(mǎi)賣(mài)合同年
- cpk自動(dòng)計(jì)算電子表格表格
- 2024-2025學(xué)年湖北省武漢市部分重點(diǎn)中學(xué)高一上學(xué)期期末聯(lián)考數(shù)學(xué)試卷(含答案)
- 2025年浙江省交通投資集團(tuán)財(cái)務(wù)共享服務(wù)中心招聘2名高頻重點(diǎn)提升(共500題)附帶答案詳解
- 做投標(biāo)文件培訓(xùn)
- 9.4+跨學(xué)科實(shí)踐:制作簡(jiǎn)易活塞式抽水機(jī)課件+-2024-2025學(xué)年人教版物理八年級(jí)下冊(cè)
- 建筑工程工作計(jì)劃
- 2025年中國(guó)國(guó)際投資促進(jìn)中心限責(zé)任公司招聘管理單位筆試遴選500模擬題附帶答案詳解
- 瓶裝液化氣送氣工培訓(xùn)
- 外科護(hù)理課程思政課程標(biāo)準(zhǔn)
- 船舶航行安全
- 9.2溶解度(第1課時(shí)飽和溶液不飽和溶液)+教學(xué)設(shè)計(jì)-2024-2025學(xué)年九年級(jí)化學(xué)人教版(2024)下冊(cè)
評(píng)論
0/150
提交評(píng)論