国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

第一屆全國技能大賽(世賽項(xiàng)目)河北省選拔賽 網(wǎng)絡(luò)安全項(xiàng)目任務(wù)書

這篇具有很好參考價(jià)值的文章主要介紹了第一屆全國技能大賽(世賽項(xiàng)目)河北省選拔賽 網(wǎng)絡(luò)安全項(xiàng)目任務(wù)書。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

模塊A – 網(wǎng)絡(luò)基礎(chǔ)構(gòu)建、網(wǎng)絡(luò)基礎(chǔ)服務(wù)搭建:

1.第一部分 網(wǎng)絡(luò)基礎(chǔ)構(gòu)建

跨國公司總部分支互聯(lián)架構(gòu),根據(jù)題目及拓?fù)湟?,修改設(shè)備名稱并做相應(yīng)配置如下:
1、總部有兩臺接入交換機(jī)(sw-1-1,sw-1-2)分別連接主機(jī)1、2、3以及打印機(jī)printer。其中主機(jī)1和3屬于IT部門,主機(jī)2和打印機(jī)屬于Sales銷售部門,出于管理以及安全層面,需要將兩個(gè)部門劃分至不同子網(wǎng)。

2、總部的接入交換機(jī)(sw-1-1,sw-1-2)通過雙上行鏈路連接到兩臺匯聚交換機(jī)(Switch-A,Switch-B)鏈路需要允許所有VLAN流量同時(shí)同行,考慮到未來可能添加華為交換機(jī)需要使用兼容性最強(qiáng)的防環(huán)機(jī)制,并且保證IT部門訪問外網(wǎng)流量通過Switch-A做中轉(zhuǎn),銷售部訪問外網(wǎng)流量通過Switch-B做中轉(zhuǎn),確保Switch-A,Switch-B之間相互備份,Switch-A不可用時(shí),流量自動(dòng)切換到Switch-B,Switch-B反之亦然。

3、Switch-A,Switch-B之間通過雙線連接(e0/0-e0/1),針對任何一個(gè)部門的流量需要通過兩條鏈路完成負(fù)載均衡,使用最高效的負(fù)載均衡算法實(shí)現(xiàn)鏈路帶寬利用的最大化。

4、避免上下班高峰期工作主機(jī)頻繁開關(guān)機(jī)導(dǎo)致網(wǎng)絡(luò)擁塞,通過相應(yīng)技術(shù)解決TC-BPDU的發(fā)送,為了避免錯(cuò)連導(dǎo)致臨時(shí)環(huán)路,啟用相應(yīng)保護(hù)技術(shù)實(shí)現(xiàn)這些接口錯(cuò)連交換機(jī)后自動(dòng)進(jìn)入error-disable狀態(tài),提高交換機(jī)連接路由器接口的收斂效率。

5、總部部門之間的主機(jī)需要相互訪問,匯聚交換機(jī)用作網(wǎng)關(guān),通過FHRP解決網(wǎng)關(guān)高可用性問題,F(xiàn)HRP應(yīng)當(dāng)呼應(yīng)STP拓?fù)?,保證節(jié)點(diǎn)訪問網(wǎng)關(guān)時(shí)使用的是最優(yōu)二層路徑。為提高網(wǎng)關(guān)效率FHRP需要追蹤本地上行接口狀態(tài),當(dāng)上行接口故障時(shí),F(xiàn)HRP角色需要自動(dòng)切換,為保證切換平滑,切換延遲為10秒。

6、匯聚交換機(jī)連接邊界路由器Router-A的鏈路使用接入鏈路,通過啟用三層物理接口實(shí)現(xiàn)匯聚和邊界的3層連接,運(yùn)行OSPF實(shí)現(xiàn)內(nèi)網(wǎng)連通性.使用Loopback0口地址做RID,為了加速收斂在點(diǎn)到點(diǎn)互聯(lián)鏈路上不選舉DR/BDR。

7、各部門主機(jī)需要?jiǎng)討B(tài)獲得IP地址,Router-A做Server,由于打印機(jī)需要日常訪問,因此需要保證其每次獲取的地址一致,在Router-A上配置實(shí)現(xiàn)DHCP Relay 中繼。

8、優(yōu)化路由選擇協(xié)議,使得交換機(jī)連接下游主機(jī)的接口不周期發(fā)送hello,Router-A和PC互訪,往返流量使用相同路徑。

9、分支2接入交換機(jī)sw-2-1連接主機(jī)2-1、2-2,主機(jī)2-1、2-2屬于教務(wù)部,由于業(yè)務(wù)原因,2-1雖然與2-2屬于同一個(gè)子網(wǎng),但是彼此不能相互訪問,不能使用任何過濾技術(shù)實(shí)現(xiàn)這點(diǎn)

10、分支3接入交換機(jī)sw-3-1連接manage、FTP-Server、主機(jī)3-1,manage和FTP-Server屬于運(yùn)營部,主機(jī)3-1屬于市場部,通過隔離技術(shù)讓兩個(gè)部門的主機(jī)屬于不同子網(wǎng)

11、ISP作為互聯(lián)網(wǎng)供應(yīng)商為用戶接入Internet,防火墻Firewall作為分支3內(nèi)網(wǎng)的出口網(wǎng)關(guān),在核心層防火墻劃分安全區(qū)域,指定安全策略使網(wǎng)絡(luò)互通。

12、在Router-A上結(jié)合ACL做NAPT端口地址轉(zhuǎn)換,保證總部和分支1使用一個(gè)IP地址作為公網(wǎng)地址訪問外網(wǎng)

13、在總部匯聚層交換機(jī)上設(shè)置進(jìn)入特權(quán)用戶模式口令為P@ssw0rd!23,口令采用MD5加密方式。

14、為了保證總部的安全,請?jiān)趨R聚層路由器Router-A上使用過濾技術(shù)做出一條策略:
(1)防止telnet被網(wǎng)絡(luò)上的非法協(xié)議分析設(shè)備截獲,應(yīng)加以屏蔽
(2)對外屏蔽不安全的協(xié)議或服務(wù):pop3、smtp 、遠(yuǎn)程過程調(diào)用SUN RPC(端口號:111)
(3)對外屏蔽簡單網(wǎng)管協(xié)議SNMP

15、總部邊界設(shè)備Router-A與ISP接入Internet設(shè)備Router-D之間配置GRE VPN保證兩端加密隧道之間的互通。

第一屆全國技能大賽(世賽項(xiàng)目)河北省選拔賽 網(wǎng)絡(luò)安全項(xiàng)目任務(wù)書
第一屆全國技能大賽(世賽項(xiàng)目)河北省選拔賽 網(wǎng)絡(luò)安全項(xiàng)目任務(wù)書
第一屆全國技能大賽(世賽項(xiàng)目)河北省選拔賽 網(wǎng)絡(luò)安全項(xiàng)目任務(wù)書

2.第二部分 網(wǎng)絡(luò)基礎(chǔ)服務(wù)搭建

1.本地登陸時(shí)顯示“時(shí)間在線用戶”信息

2.用戶密碼最長過期天數(shù)365天且提前50天警告

3.設(shè)置用戶密碼位 P@ssw0rd!23

4./home/caiwu/caiwu 文件拒絕所有人訪問并設(shè)置特殊權(quán)限用為hebei

5.配置日志服務(wù)器服務(wù)端tcp udp 傳輸

6.配置客戶端 測試與服務(wù)端連通性

7.客戶端發(fā)送日志信息“hello splunk”服務(wù)端驗(yàn)證

8.以python腳本實(shí)現(xiàn)以日志web界面網(wǎng)頁驗(yàn)證日志

模塊B – 網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用程序安全

1.第一部分 網(wǎng)絡(luò)安全事件響應(yīng)
1.1任務(wù)一:網(wǎng)絡(luò)安全事件響應(yīng)

任務(wù)環(huán)境說明:
?服務(wù)器場景:Server2216(開放鏈接)
?用戶名:root密碼:123456
1.黑客通過網(wǎng)絡(luò)攻入本地服務(wù)器,通過特殊手段在系統(tǒng)中建立了多個(gè)異常進(jìn)程,找出啟動(dòng)異常進(jìn)程的腳本,并將其絕對路徑作為Flag值提交;
2.黑客通過網(wǎng)絡(luò)攻入本地服務(wù)器,通過特殊手段在系統(tǒng)中建立了多個(gè)異常進(jìn)程,將惡意腳本的源文件所在的絕對路徑作為Flag值提交; (多個(gè)路徑之間以英文逗號分割,如:/etc/proc,/etc/my.cnf)
3.黑客在服務(wù)器某處存放了多個(gè)木馬程序,請你找到此木馬程序并清除木馬,將木馬建立連接所使用的端口號作為Flag值提交;
4.黑客通過網(wǎng)絡(luò)攻入本地服務(wù)器,將黑客暴力破解服務(wù)器的次數(shù)作為Flag值提交;
5.黑客攻入本地服務(wù)器,請你找出黑客成功暴力破解服務(wù)器的具體時(shí)間,將暴力破解的時(shí)間范圍作為Flag值(提交的時(shí)間格式為:20220112 08:08:18-08:09:24)提交;
6.黑客攻入本地服務(wù)器,請你找出黑客入侵服務(wù)器時(shí)所使用的IP地址,將IP地址作為Flag值(若存在多個(gè)IP,IP地址之間以英文逗號分割,如:10.1.1.1,20.1.1.2)提交。

2.第二部分 數(shù)字調(diào)查取證
2.1任務(wù)二:攻擊日志分析

任務(wù)環(huán)境說明:
?服務(wù)器場景:FTPServer20221010(關(guān)閉鏈接)
?服務(wù)器場景操作系統(tǒng):未知
?FTP用戶名:attack密碼:attack
1.從靶機(jī)服務(wù)器的FTP上下載attack.pcapng數(shù)據(jù)包文件,通過分析數(shù)據(jù)包attack.pcapng,找出黑客的IP地址,并將黑客的IP地址作為FLAG(形式:[IP地址])提交;
2.繼續(xù)查看數(shù)據(jù)包文件attack.pacapng,分析出黑客掃描得到的靶機(jī)開放的端口,將靶機(jī)開放的端口作為FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])從低到高提交;
3.繼續(xù)查看數(shù)據(jù)包文件attack.pacapng,分析出黑客成功入侵后獲得的操作系統(tǒng)的版本號,將操作系統(tǒng)的版本號作為FLAG(形式:[操作系統(tǒng)版本號])提交;
4.繼續(xù)查看數(shù)據(jù)包文件attack.pacapng,分析出黑客成功入侵后執(zhí)行的第一條命令,并將執(zhí)行的第一條命令作為FLAG(形式:[第一條命令])提交;
5.繼續(xù)查看數(shù)據(jù)包文件attack.pacapng,分析出黑客成功入侵后執(zhí)行的第二條命令,并將執(zhí)行的第二條命令作為FLAG(形式:[第二條命令])提交;
6.繼續(xù)查看數(shù)據(jù)包文件attack.pacapng,分析出黑客成功入侵后執(zhí)行的第二條命令的返回結(jié)果,并將執(zhí)行的第二條命令返回結(jié)果作為FLAG(形式:[第二條命令返回結(jié)果])提交;
7.繼續(xù)查看數(shù)據(jù)包文件attack.pacapng,分析出黑客成功入侵后執(zhí)行的第三條命令的返回結(jié)果,并將執(zhí)行的第三條命令返回結(jié)果作為FLAG(形式:[第三條命令返回結(jié)果])提交。

2.2任務(wù)三:數(shù)字取證調(diào)查

任務(wù)環(huán)境說明:
?服務(wù)器場景:FTPServer20221010(關(guān)閉鏈接)
?服務(wù)器場景操作系統(tǒng):未知
?FTP用戶名:attack817密碼:attack817
1.分析attack.pcapng數(shù)據(jù)包文件,通過分析數(shù)據(jù)包attack.pcapng找出惡意用戶第一次訪問HTTP服務(wù)的數(shù)據(jù)包是第幾號,將該號數(shù)作為Flag值提交;
2.繼續(xù)查看數(shù)據(jù)包文件attack.pcapng,分析出惡意用戶掃描了哪些端口,將全部的端口號從小到大作為Flag值(形式:端口1,端口2,端口3…,端口n)提交;
3.繼續(xù)查看數(shù)據(jù)包文件attack.pcapng分析出惡意用戶登錄后臺所用的密碼是什么,將后臺密碼作為Flag值提交;
4.繼續(xù)查看數(shù)據(jù)包文件attack.pcapng分析出惡意用戶寫入的一句話木馬的密碼是什么,將一句話密碼作為Flag值提交;
5.繼續(xù)查看數(shù)據(jù)包文件attack.pcapng分析出惡意用戶下載了什么文件,將該文件內(nèi)容作為Flag值提交。

2.3任務(wù)四:內(nèi)存取證

未公布

3.第三部分 應(yīng)用程序安全
3.1任務(wù)五:數(shù)據(jù)庫服務(wù)滲透測試

任務(wù)環(huán)境說明:
?服務(wù)器場景:Server2101(關(guān)閉鏈接)
?服務(wù)器場景操作系統(tǒng):未知
1.通過分析靶機(jī)Server01頁面信息,尋找漏洞頁面,將WEB服務(wù)存在SQL注入漏洞的頁面名稱作為Flag提交;
2.通過本地PC中的滲透測試平臺Kali對靶機(jī)進(jìn)行SQL注入攻擊,獲取靶機(jī)的數(shù)據(jù)庫信息,將用來存放WEB服務(wù)的數(shù)據(jù)庫名稱作為Flag提交;
3.通過本地PC中的滲透測試平臺Kali對靶機(jī)進(jìn)行SQL注入攻擊,獲取靶機(jī)的數(shù)據(jù)庫信息,將用來存放WEB服務(wù)用戶的表名稱作為Flag提交;
4.通過本地PC中的滲透測試平臺Kali對靶機(jī)進(jìn)行SQL注入攻擊,獲取靶機(jī)的數(shù)據(jù)庫信息,將用來存放WEB登陸用戶admin用戶的明文密碼作為Flag提交

3.2任務(wù)六:代碼審計(jì)

任務(wù)環(huán)境說明:
√服務(wù)器場景:PYsystem0035
√服務(wù)器場景操作系統(tǒng):未知(顯示鏈接)
√服務(wù)器用戶名:未知 密碼:未知
1,在滲透機(jī)Kali Linux中訪問靶機(jī)服務(wù)器Web頁面,注冊賬號并登陸,找到存在XSS執(zhí)行漏洞的頁面,將該頁面中存在XSS執(zhí)行漏洞的對象名作為FLAG提交;
2.構(gòu)造Cookie反彈JS腳本,將該JS代碼中使用的對象及方法作為FLAG(形式:對象.方法)進(jìn)行提交;
3.在滲透機(jī)Kali Linux中重啟Web服務(wù),將重啟使用的命令作為FLAG進(jìn)行提交;
4.在靶機(jī)服務(wù)器中利用原有的XSS漏洞調(diào)用上述JS腳本,在滲透機(jī)Kali Linux中開啟3333端口監(jiān)聽,將開啟端口監(jiān)聽使用的命令作為FLAG提交;
5.在滲透機(jī)Kali Linux中開啟3333端口監(jiān)聽,將開啟端口監(jiān)聽后接收回應(yīng)的第一行的第一個(gè)單詞作為FLAG提交;
6.在滲透機(jī)Kali Linux中開啟3333端口監(jiān)聽,將開啟端口監(jiān)聽后接收回應(yīng)的第五行的最后一個(gè)單詞作為FLAG提交。

模塊C– CTF奪旗挑戰(zhàn)賽

A集團(tuán)的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)分為外網(wǎng)區(qū)、DMZ區(qū)和內(nèi)網(wǎng)區(qū),DMZ區(qū)有對外網(wǎng)提供服務(wù)的服務(wù)器,內(nèi)網(wǎng)區(qū)具有內(nèi)網(wǎng)用戶的客戶機(jī)及幾臺只對內(nèi)網(wǎng)用戶提供服務(wù)的服務(wù)器。請根據(jù)要求通過對DMZ區(qū)、內(nèi)網(wǎng)區(qū)的服務(wù)器及服務(wù)器所提供的服務(wù)或者內(nèi)網(wǎng)客戶機(jī)進(jìn)行信息收集、分析、滲透獲取flag值。
挑戰(zhàn)基于但不限于滲透測試的以下技術(shù)領(lǐng)域:
?加解密
?隱寫術(shù)
?密碼學(xué)
?逆向分析
?WEB安全
?二進(jìn)制安全
本挑戰(zhàn)賽涉及的攻擊滲透考點(diǎn)為:SQL 注入暴力破解、文件上傳、WebShell、模板注入漏洞、 加密解密、信息隱藏、遠(yuǎn)程文件調(diào)、溢出、逆向等。

C模塊網(wǎng)絡(luò)攻防環(huán)境獲取Flag漏洞情況說明:
1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
2.靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
3.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
4.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);
5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。。

有問題私信博主 需要環(huán)境可以查看左下角主頁聯(lián)系

PS:如有抄襲和侵權(quán)行為給予舉報(bào)文章來源地址http://www.zghlxwxcb.cn/news/detail-455236.html

到了這里,關(guān)于第一屆全國技能大賽(世賽項(xiàng)目)河北省選拔賽 網(wǎng)絡(luò)安全項(xiàng)目任務(wù)書的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包