2023年江西省贛州市職業(yè)院校技能大賽(中職組) 網(wǎng)絡(luò)安全競(jìng)賽試題
三、競(jìng)賽任務(wù)書內(nèi)容
(一)拓?fù)鋱D
(二)A模塊基礎(chǔ)設(shè)施設(shè)置/安全加固(200分)
一、項(xiàng)目和任務(wù)描述:
假定你是某企業(yè)的網(wǎng)絡(luò)安全工程師,對(duì)于企業(yè)的服務(wù)器系統(tǒng),根據(jù)任務(wù)要求確保各服務(wù)正常運(yùn)行,并通過(guò)綜合運(yùn)用登錄和密碼策略、流量完整性保護(hù)策略、事件監(jiān)控策略、防火墻策略等多種安全策略來(lái)提升服務(wù)器系統(tǒng)的網(wǎng)絡(luò)安全防御能力。
二、說(shuō)明:
1.所有截圖要求截圖界面、字體清晰,并粘貼于相應(yīng)題目要求的位置;
2.文件名命名及保存:網(wǎng)絡(luò)安全模塊A-XX(XX為工位號(hào)),PDF格式保存;
3.文件保存到U盤提交。
A-1:登錄安全加固
請(qǐng)對(duì)服務(wù)器按要求進(jìn)行相應(yīng)的設(shè)置,提高服務(wù)器的安全性。
- 密碼策略
A1.密碼策略必須同時(shí)滿足大小寫字母、數(shù)字、特殊字符 - 登錄策略
a. 設(shè)置賬戶鎖定閾值為6次錯(cuò)誤鎖定賬戶,鎖定時(shí)間為1分鐘,復(fù)位賬戶鎖定計(jì)數(shù)器為1分鐘之后
b. 一分鐘僅允許5次登錄失敗,超過(guò)5次,登錄賬號(hào)鎖定1分鐘 - 用戶安全管理
a. 禁止發(fā)送未加密的密碼到第三方SMB服務(wù)器
b. 禁用來(lái)賓賬戶,禁止來(lái)賓用戶訪問計(jì)算機(jī)或訪問域的內(nèi)置賬戶
A-2:本地安全策略設(shè)置
- 關(guān)閉系統(tǒng)時(shí)清楚虛擬內(nèi)存頁(yè)面文件
- 禁止系統(tǒng)在未登錄的情況下關(guān)閉
- 禁止軟盤復(fù)制并訪問所有驅(qū)動(dòng)器和所有文件夾
- 禁止顯示上次登錄的用戶名
A-3:流量完整性保護(hù)
- 創(chuàng)建www.chinaskills.com站點(diǎn),在C:\web文件夾中創(chuàng)建 名稱為chinaskills.html的主頁(yè),主頁(yè)內(nèi)容”熱烈慶祝2023年職業(yè)教育活動(dòng)周全國(guó)啟動(dòng)儀式順利開幕”,同時(shí)只允許使用SSL且只能采用域名(域名www.test.com)方式進(jìn)行訪問
- 為了防止密碼在登錄或者傳輸信息中被竊取,僅使用證書登錄SSH
A-4:事件監(jiān)控
- 應(yīng)用程序日志文件最大大小達(dá)到60M時(shí)將其存檔,不覆蓋事件
A-5:服務(wù)加固
- SSH服務(wù)加固
a. SSH禁止root用戶遠(yuǎn)程登錄
b. 設(shè)置root用戶的計(jì)劃任務(wù)。每天早上7:50自動(dòng)開啟SSH服務(wù),22:50關(guān)閉;每周六的7:30重新啟動(dòng)SSH服務(wù)
c. 修改SSH服務(wù)端口為2228 - VSFTPD服務(wù)加固
a. 設(shè)置數(shù)據(jù)連接的超時(shí)時(shí)間為60秒
b. 設(shè)置站點(diǎn)本地用戶訪問的最大傳輸速率為2M - IIS加固
a. 防止文件枚舉漏洞枚舉網(wǎng)絡(luò)服務(wù)器根目錄文件,禁止IIS短文件名泄露
b. 關(guān)閉IIS的WebDAV功能增強(qiáng)網(wǎng)站的安全性
(三)B模塊安全事件響應(yīng)/網(wǎng)絡(luò)安全數(shù)據(jù)取證/應(yīng)用安全(400分)
B-1:操作系統(tǒng)滲透測(cè)試
1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行系統(tǒng)服務(wù) 及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中samba服務(wù)對(duì)應(yīng)的服務(wù) 版本信息字符串作為Flag值提交,F(xiàn)lag格式為flag{xxx};
2.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試, 將該場(chǎng)景網(wǎng)絡(luò)連接信息中的DNS信息作為Flag值 (例如:8.8.8.8) 提交,F(xiàn)lag格式為flag{xxx};
3.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試, 將該場(chǎng)景中的當(dāng)前最高賬戶管理員的密碼作為Flag值提交,F(xiàn)lag格 式為flag{xxx};
4.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試, 將該場(chǎng)景桌面上111文件夾中文件的文件名稱作為Flag值提交,F(xiàn)lag 格式為flag{xxx};
5.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試, 將該場(chǎng)景桌面上文件夾中文件的文檔內(nèi)容作為Flag值提交,F(xiàn)lag格 式為flag{xxx};
6.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試, 將該場(chǎng)景桌面上文件夾中唯一一個(gè)圖片中的內(nèi)容作為Flag值提交, Flag格式為flag{xxx};
B-2:網(wǎng)絡(luò)安全應(yīng)急響應(yīng)
任務(wù)環(huán)境說(shuō)明:
? 服務(wù)器場(chǎng)景:Server2228(開放鏈接)
? 用戶名:root,密碼:p@ssw0rd123
- 找出被黑客修改的系統(tǒng)別名,并將倒數(shù)第二個(gè)別名作為Flag值提交;
- 找出系統(tǒng)中被植入的后門用戶刪除掉,并將后門用戶的賬號(hào)作為Flag值提交(多個(gè)用戶名之間以英文逗號(hào)分割,如:admin,root);
- 找出黑客在admin用戶家目錄中添加的ssh后門,將后門的寫入時(shí)間作為Flag值(提交的時(shí)間格式為:2022-01-12 08:08:18)
- 找出黑客篡改過(guò)的環(huán)境變量文件并還原,將文件的md5值作為Flag值提交;
- 找出黑客修改了bin目錄下的某個(gè)文件,將該文件的格式作為Flag值提交;
- 找出黑客植入系統(tǒng)中的挖礦病毒,將礦池的錢包地址作為Flag值(提交格式為:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。
B-3:Web滲透測(cè)試
任務(wù)環(huán)境說(shuō)明:
√ 任務(wù)環(huán)境說(shuō)明:System0116
1.訪問地址http://靶機(jī)IP/task1,分析頁(yè)面內(nèi)容,獲取flag值,F(xiàn)lag格式為flag{xxx};
2.訪問地址http://靶機(jī)IP/task1,訪問登錄頁(yè)面。用戶user01的密碼為1-1000以內(nèi)的數(shù),獲取用戶user01的密碼,將密碼作為Flag進(jìn)行提交,F(xiàn)lag格式為flag{xxx};
3.訪問地址http://靶機(jī)IP/task3,訪問購(gòu)物頁(yè)面。分析頁(yè)面內(nèi)容,獲取flag值,F(xiàn)lag格式為flag{xxx};
4.訪問地址http://靶機(jī)IP/task4,分析頁(yè)面內(nèi)容,獲取flag值,F(xiàn)lag格式為flag{xxx};
5.訪問地址http://靶機(jī)IP/task5,分析頁(yè)面內(nèi)容,獲取flag值,F(xiàn)lag格式為flag{xxx}。
B-4:數(shù)據(jù)分析數(shù)字取證-attack
任務(wù)環(huán)境說(shuō)明:
√ 服務(wù)器場(chǎng)景:Windows7
√ 服務(wù)器用戶名:Administrator 密碼:123456
-
使用Wireshark查看并分析Windows 7桌面下的attack.pcapng數(shù)據(jù)包文件,通過(guò)分析數(shù)據(jù)包attack.pcapng找出惡意用戶的IP地址,并將惡意用戶的IP地址作為Flag(形式:[IP地址])提交:
-
繼續(xù)查看數(shù)據(jù)包文件attack.pacapng,分析出惡意用戶掃描了哪些端口,并將全部的端口作為Flag(形式:[端口名1,端口名2,端口名3…,端口名n])從低到高提交:
-
繼續(xù)查看數(shù)據(jù)包文件attack.pacapng分析出惡意用戶最終獲得的用戶名是什么,并將用戶名作為Flag(形式:[用戶名])提交:
-
繼續(xù)查看數(shù)據(jù)包文件attack.pacapng分析出惡意用戶最終獲得的密碼是什么,并將密碼作為Flag(形式:[密碼])提交:
-
繼續(xù)查看數(shù)據(jù)包文件attack.pacapng分析出惡意用戶連接一句話木馬的密碼是什么,并將一句話密碼作為Flag(形式:[一句話密碼])提交:
-
繼續(xù)查看數(shù)據(jù)包文件attack.pacapng分析出惡意用戶下載了什么文件,并將文件名及后綴作為Flag(形式:[文件名.后綴名])提交:
-
繼續(xù)查看數(shù)據(jù)包文件attack.pacapng將惡意用戶下載的文件里面的內(nèi)容作為Flag(形式:[文件內(nèi)容])提交:
B-5:滲透提權(quán)
1.訪問服務(wù)器主機(jī),找到主機(jī)中管理員名稱,將管理員名稱作為Flag值提交;
2.訪問服務(wù)器主機(jī),找到主機(jī)中補(bǔ)丁信息,將補(bǔ)丁編號(hào)作為Flag值提交;
3.訪問服務(wù)器主機(jī),找到主機(jī)中管理員密碼,將管理員密碼作為Flag值提交;
4.訪問服務(wù)器主機(jī),找到主機(jī)中管理員桌面下文本文檔信息,將文本文檔名稱作為Flag值提交;
5.訪問服務(wù)器主機(jī),找到主機(jī)中管理員桌面下文本文檔信息,將文本文檔中信息作為Flag值提交;
6.訪問服務(wù)器主機(jī),找到主機(jī)中回收站唯一信息,將信息中的內(nèi)容作為Flag值提交。
(四)模塊C CTF奪旗-攻擊(本模塊200分)
一、項(xiàng)目和任務(wù)描述:
假定你是某企業(yè)的網(wǎng)絡(luò)安全滲透測(cè)試工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全防護(hù),為了更好的尋找企業(yè)網(wǎng)絡(luò)中可能存在的各種問題和漏洞。你嘗試?yán)酶鞣N攻擊手段,攻擊特定靶機(jī),以便了解最新的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),從而改善您的防御策略。
請(qǐng)根據(jù)《賽場(chǎng)參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺(tái)。
二、操作系統(tǒng)環(huán)境說(shuō)明:
客戶機(jī)操作系統(tǒng):Windows 10/Windows7
靶機(jī)服務(wù)器操作系統(tǒng):Linux/Windows
三、漏洞情況說(shuō)明:
1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
2.靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
3.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
4.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);
5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。
四、注意事項(xiàng):
1.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場(chǎng);
2.flag值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)靶機(jī)服務(wù)器僅有1個(gè);
3.選手攻入靶機(jī)后不得對(duì)靶機(jī)進(jìn)行關(guān)閉端口、修改密碼、重啟或者關(guān)閉靶機(jī)、刪除或者修改flag、建立不必要的文件等操作;
4.在登錄自動(dòng)評(píng)分系統(tǒng)后,提交靶機(jī)服務(wù)器的flag值,同時(shí)需要指定靶機(jī)服務(wù)器的IP地址;
5.賽場(chǎng)根據(jù)難度不同設(shè)有不同基礎(chǔ)分值的靶機(jī),對(duì)于每個(gè)靶機(jī)服務(wù)器,前三個(gè)獲得flag值的參賽隊(duì)在基礎(chǔ)分上進(jìn)行加分,本階段每個(gè)隊(duì)伍的總分均計(jì)入階段得分,具體加分規(guī)則參照賽場(chǎng)評(píng)分標(biāo)準(zhǔn);
6.本環(huán)節(jié)不予補(bǔ)時(shí)。文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-502530.html
(五)模塊D CTF奪旗-防御(本模塊200分)
一、項(xiàng)目和任務(wù)描述:
假定各位選手是某安全企業(yè)的網(wǎng)絡(luò)安全工程師,負(fù)責(zé)若干服務(wù)器的滲透測(cè)試與安全防護(hù),這些服務(wù)器可能存在著各種問題和漏洞。你需要盡快對(duì)這些服務(wù)器進(jìn)行滲透測(cè)試與安全防護(hù)。每個(gè)參賽隊(duì)擁有專屬的堡壘機(jī)服務(wù)器,其他隊(duì)不能訪問。參賽選手通過(guò)掃描、滲透測(cè)試等手段檢測(cè)自己堡壘服務(wù)器中存在的安全缺陷,進(jìn)行針對(duì)性加固,從而提升系統(tǒng)的安全防御性能。
請(qǐng)根據(jù)《賽場(chǎng)參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺(tái)。
二、操作系統(tǒng)環(huán)境說(shuō)明:
客戶機(jī)操作系統(tǒng):Windows 10/Windows7
堡壘服務(wù)器操作系統(tǒng):Linux/Windows
三、漏洞情況說(shuō)明:
1.堡壘服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
2.堡壘服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
3.堡壘服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
4.堡壘服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);
5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。
四、注意事項(xiàng):
1.每位選手需要對(duì)加固點(diǎn)和加固過(guò)程截圖,并自行制作系統(tǒng)防御實(shí)施報(bào)告,最終評(píng)分以實(shí)施報(bào)告為準(zhǔn);
2.系統(tǒng)加固時(shí)需要保證堡壘服務(wù)器對(duì)外提供服務(wù)的可用性;
3.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場(chǎng);
4.本環(huán)節(jié)不予補(bǔ)時(shí)。
二、說(shuō)明:
1.所有截圖要求截圖界面、字體清晰;
2.文件名命名及保存:網(wǎng)絡(luò)安全模塊D-XX(XX為工位號(hào)),PDF格式保存;
3.文件保存到U盤提交。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-502530.html
到了這里,關(guān)于2023年江西省贛州市職業(yè)院校技能大賽(中職組) 網(wǎng)絡(luò)安全競(jìng)賽試題的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!