發(fā)一個去年省賽的樣題給大家比較一下
2022年山東省職業(yè)院校技能大賽高職組
“信息安全管理與評估”賽項(xiàng)
樣卷
目錄
一、賽項(xiàng)名稱
二、賽項(xiàng)時(shí)間
第一階段競賽項(xiàng)目試題
(一)競賽任務(wù)介紹
(二)注意事項(xiàng)
(三)第一階段環(huán)境
任務(wù)一:網(wǎng)絡(luò)平臺搭建
任務(wù)二:網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)
第二階段競賽項(xiàng)目試題
(一)競賽任務(wù)介紹
(二)注意事項(xiàng)
任務(wù)一:應(yīng)急響應(yīng)
任務(wù)二:操作系統(tǒng)取證
任務(wù)三:網(wǎng)絡(luò)數(shù)據(jù)包分析
任務(wù)四:計(jì)算機(jī)單機(jī)取證
第三階段競賽項(xiàng)目試題
(一)競賽任務(wù)介紹
(二)注意事項(xiàng)
任務(wù)一:Web1服務(wù)器
任務(wù)二:Web2服務(wù)器
任務(wù)三:FTP服務(wù)器
任務(wù)四:應(yīng)用程序1服務(wù)器
任務(wù)五:應(yīng)用程序2服務(wù)器
- 賽項(xiàng)名稱
賽項(xiàng)名稱:信息安全管理與評估
英文名稱:Information Security Management and Evaluation
賽項(xiàng)組別:高職組
賽項(xiàng)歸屬:電子與信息大類
- 賽項(xiàng)時(shí)間
序號 |
內(nèi)容模塊 |
競賽時(shí)間 |
第一階段 |
網(wǎng)絡(luò)平臺搭建與設(shè)備安全防護(hù) |
240分鐘 |
第二階段 |
網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全 |
|
第三階段 |
奪旗挑戰(zhàn)CTF(網(wǎng)絡(luò)安全滲透) |
- 賽項(xiàng)內(nèi)容
第一階段競賽項(xiàng)目試題
(一)競賽任務(wù)介紹
競賽階段 |
任務(wù) 階段 |
競賽任務(wù) |
分值 |
第一階段 |
任務(wù)一 |
網(wǎng)絡(luò)平臺搭建 |
300 |
任務(wù)二 |
網(wǎng)絡(luò)安全設(shè)備配置與防護(hù) |
(二)注意事項(xiàng)
賽題第一階段請按裁判組專門提供的U盤中的“XXX-答題模板”中的要求提交答案。選手需要在U盤的根目錄下建立一個名為“GWxx”的文件夾(xx用具體的工位號替代),所完成的“XXX-答題模板”放置在文件夾中作為比賽結(jié)果提交。
(三)第一階段環(huán)境
1.網(wǎng)絡(luò)拓?fù)鋱D
?
2.IP地址規(guī)劃表
設(shè)備名稱 |
接口 |
IP地址 |
對端設(shè)備 |
防火墻 FW |
ETH0/1-2 |
10.1.0.254/30 (Trust安全域) |
RS ETH1/0/1 RS ETH1/0/2 |
10.2.0.254/30 (Trust安全域) | |||
ETH0/3 |
10.3.0.254/30 (Trust安全域) |
NETLOG ETH3 |
|
ETH0/4 |
10.4.0.254/30 (Trust安全域) |
NETLOG ETH4 |
|
ETH0/5 |
10.100.18.1/27 (untrust安全域) |
IDC SERVER 10.100.18.2 |
|
ETH0/6 |
200.1.1.1/28 (untrust安全域) |
RS ETH1/0/19 |
|
Loopback1 |
10.11.0.1/24 (Trust安全域) |
- |
|
Loopback2 |
10.12.0.1/24 (Trust安全域) |
||
Loopback3 |
10.13.0.1/24 (Trust安全域) |
||
Loopback4 |
10.14.0.1/24 (Trust安全域) |
||
三層交換機(jī) RS |
VLAN 40 ETH1/0/4-8 |
172.16.40.62/26 |
PC2 |
VLAN 50 ETH1/0/3 |
172.16.50.62/26 |
PC3 |
|
VLAN 51 ETH1/0/23 |
10.51.0.254/30 |
NETLOG |
|
VLAN 52 |
10.52.0.254/24 |
WAF |
|
VLAN 113 |
VLAN113 OSPF 10.1.0.253/30 |
FW |
|
VLAN 114 |
VLAN114 OSPF 10.2.0.253/30 |
FW |
|
VLAN 117 ETH1/0/17 |
10.3.0.253/30 |
NETLOG ETH1 |
|
VLAN 118 ETH1/0/18 |
10.4.0.253/30 |
NETLOG ETH2 |
|
ETH1/0/20 |
VLAN 100 192.168.100.1/30 2001::192:168:100:1/112 VLAN115 OSPF 10.5.0.254/30 VLAN116 OSPF 10.6.0.254/30 |
WS |
|
VLAN 4000 ETH1/0/19 |
200.1.1.2/28 |
FW |
|
三層無線 交換機(jī)WS |
ETH1/0/20 |
VLAN 100 192.168.100.2/30 2001::192:168:100:2/112 VLAN 115 10.5.0.253/30 VLAN 116 10.6.0.253/30 |
RS |
VLAN 30 ETH1/0/3 |
172.16.30.62/26 |
PC1 |
|
無線管理VLAN VLAN 101 ETH1/0/21 |
需配置 |
AP |
|
VLAN 10 |
需配置 |
無線1? |
|
VLAN 20 |
需配置 |
無線2 |
|
日志服務(wù)器 NETLOG |
ETH5 |
10.51.0.253/30 |
RS ETH E1/0/23 |
WEB應(yīng)用 防火墻WAF |
ETH3 |
10.52.0.253/30 |
RS ETH E1/0/24 |
ETH4 |
堡壘服務(wù)器 |
3.設(shè)備初始化信息表
設(shè)備 類型 |
設(shè)備型號 |
登錄 端口 |
登錄方式 |
賬號 |
密碼 |
防火墻 |
DCFW-1800E-N3002-PRO |
E0/0 |
https://192.168.1.1 |
admin |
admin |
三層 交換機(jī) |
CS6200-28X-PRO |
CONSOLE |
波特率9600 |
||
WEB 防火墻 |
DCFW-1800-WAF-P |
GE0 |
?https://192.168.254.1 |
admin |
yunke1234! |
網(wǎng)絡(luò) 日志 系統(tǒng) |
DCBC-NETLOG |
GE0 |
https://192.168.0.1:9090 |
admin |
Admin*PWD |
三層 無線 交換機(jī) |
DCWS-6028-PRO |
CONSOLE |
波特率9600 |
admin |
admin |
第一階段任務(wù)書
任務(wù)一:網(wǎng)絡(luò)平臺搭建
題號 |
網(wǎng)絡(luò)需求 |
1 |
按照IP地址規(guī)劃表,對防火墻的名稱、各接口IP地址進(jìn)行配置。 |
2 |
按照IP地址規(guī)劃表,對三層交換機(jī)的名稱進(jìn)行配置,創(chuàng)建VLAN并將相應(yīng)接口劃入VLAN, 對各接口IP地址進(jìn)行配置。 |
3 |
按照IP地址規(guī)劃表,對無線交換機(jī)的名稱進(jìn)行配置,創(chuàng)建VLAN并將相應(yīng)接口劃入VLAN,對接口IP地址進(jìn)行配置。 |
4 |
按照IP地址規(guī)劃表,對網(wǎng)絡(luò)日志系統(tǒng)的名稱、各接口IP地址進(jìn)行配置。 |
5 |
按照IP地址規(guī)劃表,對WEB應(yīng)用防火墻的名稱、各接口IP地址進(jìn)行配置。 |
任務(wù)二:網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)
- RS開啟telnet登錄功能,用戶名skills01,密碼skills01,配置使用telnet方式登錄終端界面前顯示如下授權(quán)信息:“WARNING!!! Authorised access only, all of your done will be recorded! Disconnected IMMEDIATELY if you are not an authorised user! Otherwise, we retain the right to pursue the legal responsibility”;?
- 總部交換機(jī)SW配置簡單網(wǎng)絡(luò)管理協(xié)議,計(jì)劃啟用V3版本,V3版本在安全性方面做了極大的擴(kuò)充。配置引擎號分別為62001;創(chuàng)建認(rèn)證用戶為skills01,采用3des算法進(jìn)行加密,密鑰為:skills01,哈希算法為SHA,密鑰為:skills01;加入組ABC,采用最高安全級別;配置組的讀、寫視圖分別為:2022_R、2022_W;當(dāng)設(shè)備有異常時(shí),需要使用本地的VLAN100地址發(fā)送Trap消息至網(wǎng)管服務(wù)器10.51.0.203,采用最高安全級別;?
- 對RS上VLAN40開啟以下安全機(jī)制:
業(yè)務(wù)內(nèi)部終端相互二層隔離,啟用環(huán)路檢測,環(huán)路檢測的時(shí)間間隔為10s,發(fā)現(xiàn)環(huán)路以后關(guān)閉該端口,恢復(fù)時(shí)間為30分鐘;如發(fā)現(xiàn)私設(shè)DHCP服務(wù)器則關(guān)閉該端口,配置防止ARP欺騙攻擊;
- 勒索蠕蟲病毒席卷全球,爆發(fā)了堪稱史上最大規(guī)模的網(wǎng)絡(luò)攻擊,通過對總部核心交換機(jī)RS所有業(yè)務(wù)VLAN下配置訪問控制策略實(shí)現(xiàn)雙向安全防護(hù);?
- RS配置IPv6地址,使用相關(guān)特性實(shí)現(xiàn)VLAN50的IPv6終端可自動從網(wǎng)關(guān)處獲得IPv6有狀態(tài)地址;?
WS配置IPv6地址,開啟路由公告功能,路由器公告的生存期為2小時(shí),確保VLAN30的IPv6終端可以獲得IPv6無狀態(tài)地址。
WS與RS之間配置RIPng, 使PC1與PC3可以通過IPv6通信;
IPv6業(yè)務(wù)地址規(guī)劃如下,其它IPv6地址自行規(guī)劃:?
業(yè)務(wù) |
IPV6地址 |
VLAN30 |
2001:30::254/64 |
VLAN50 |
2001:50::254/64 |
- 盡可能加大RS與防火墻FW之間的帶寬;
配置使總部VLAN40業(yè)務(wù)的用戶訪問IDC SERVER的數(shù)據(jù)流經(jīng)過FW 10.1.0.254, IDC SERVER返回?cái)?shù)據(jù)流經(jīng)過FW 10.2.0.254,且對雙向數(shù)據(jù)流開啟所有安全防護(hù),參數(shù)和行為為默認(rèn);?
- FW、RS、WS之間配置OSPF area 0 開啟基于鏈路的MD5認(rèn)證,密鑰自定義,傳播訪問INTERNET默認(rèn)路由;?
- FW與RS建立兩對IBGP鄰居關(guān)系,使用AS 65500,F(xiàn)W上loopback1-4為模擬AS 65500中網(wǎng)絡(luò),為保證數(shù)據(jù)通信的可靠性和負(fù)載,完成以下配置,要求如下:?
- RS通過BGP到達(dá)loopback1,2網(wǎng)路下一跳為10.3.0.254;
RS通過BGP到達(dá)loopback3,4網(wǎng)絡(luò)下一跳為10.4.0.254;
- 通過BGP實(shí)現(xiàn)到達(dá)loopback1,2,3,4的網(wǎng)絡(luò)冗余;
- 使用IP前綴列表匹配上述業(yè)務(wù)數(shù)據(jù)流;
- 使用AS PATH屬性進(jìn)行業(yè)務(wù)選路,只允許使用route-map來改變AS PATH屬性、實(shí)現(xiàn)路由控制,AS PATH屬性可配置的參數(shù)數(shù)值為:65509
- 如果RS E1/0/3端口的收包速率超過30000則關(guān)閉此端口,恢復(fù)時(shí)間5分鐘,并每隔10分鐘對端口的速率進(jìn)行統(tǒng)計(jì);為了更好地提高數(shù)據(jù)轉(zhuǎn)發(fā)的性能,RS交換中的數(shù)據(jù)包大小指定為1600字節(jié);?
- 為實(shí)現(xiàn)對防火墻的安全管理,在防火墻FW的Trust安全域開啟PING、HTTP、SNMP功能(loopback接口除外),Untrust安全域開啟SSH、HTTPS功能;
- 總部VLAN業(yè)務(wù)用戶通過防火墻訪問Internet時(shí),復(fù)用公網(wǎng)IP: 200.1.1.28/28,保證每一個源IP產(chǎn)生的所有會話將被映射到同一個固定的IP地址,當(dāng)有流量匹配本地址轉(zhuǎn)換規(guī)則時(shí)產(chǎn)生日志信息,將匹配的日志發(fā)送至10.51.0.253的 UDP 2000端口;?
- 配置L2TP VPN,名稱為VPN,滿足遠(yuǎn)程辦公用戶通過撥號登陸訪問內(nèi)網(wǎng),創(chuàng)建隧道接口為tunnel 1、并加入Untrust安全域,地址池名稱為AddressPool,LNS 地址池為10.100.253.1/24-10.100.253.100/24,網(wǎng)關(guān)為最大可用地址,認(rèn)證賬號skills01,密碼skills01;?
- FW 配置禁止所有人在周一至周五工作時(shí)間 9:00-18:00 訪問京東www.jd.com 和淘寶 www.taobao.com;相同時(shí)間段禁止訪問中含有“娛樂”、“新聞”的 WEB 頁面;?
- 在FW開啟安全網(wǎng)關(guān)的TCP SYN包檢查功能,只有檢查收到的包為TCP SYN包后,才建立連接;配置所有的TCP數(shù)據(jù)包每次能夠傳輸?shù)淖畲髷?shù)據(jù)分段為1460,盡力減少網(wǎng)絡(luò)分片;配置對TCP三次握手建立的時(shí)間進(jìn)行檢查,如果在1分鐘內(nèi)未完成三次握手,則斷掉該連接;?
- 為保證總部Internet出口線路,在FW上使用相關(guān)技術(shù),通過ping監(jiān)控外網(wǎng)網(wǎng)關(guān)地址200.1.1.2,監(jiān)控對象名稱為Track,每隔5S發(fā)送探測報(bào)文,連續(xù)10次收不到監(jiān)測報(bào)文,就認(rèn)為線路故障,直接關(guān)閉外網(wǎng)接口。FW要求內(nèi)網(wǎng)每個IP限制會話數(shù)量為300;?
- Internet端有一分支結(jié)構(gòu)路由器,需要在總部防火墻FW上完成以下預(yù)配,保證總部與分支機(jī)構(gòu)的安全連接:
防火墻FW與Internet端路由器202.5.17.2建立GRE隧道,并使用IPSec保護(hù)GRE隧道,保證分支結(jié)構(gòu)中2.2.2.2與總部VLAN40安全通信。
第一階段 ?采用pre-share認(rèn)證 加密算法:3DES;
第二階段 ?采用ESP協(xié)議, 加密算法:3DES;
- 已知原AP管理地址為10.81.0.0/15,為了避免地址浪費(fèi)請重新規(guī)劃和配置IP地址段,要求如下:
- 使用原AP所在網(wǎng)絡(luò)進(jìn)行地址劃分;
- 現(xiàn)無線用戶VLAN 10中需要127個終端,無線用戶VLAN 20需要50個終端;
- WS上配置DHCP,管理VLAN為VLAN101,為AP下發(fā)管理地址,網(wǎng)段中第一個可用地址為AP管理地址,最后一個可用地址為WS管理地址,保證完成AP二層注冊;為無線用戶VLAN10,20下發(fā)IP地址,最后一個可用地址為網(wǎng)關(guān);?
- 在NETWORK下配置SSID,需求如下:?
- NETWORK 1下設(shè)置SSID 2022skills-2.4G,VLAN10,加密模式為wpa-personal,其口令為skills01;
- NETWORK 20下設(shè)置SSID 2022skills-5G,VLAN20不進(jìn)行認(rèn)證加密,做相應(yīng)配置隱藏該SSID,?只使用倒數(shù)第一個可用VAP發(fā)送5.0G信號;
- 在NETWORK2下配置一個SSID 2022skills_IPv6,屬于VLAN21用于IPv6無線測試,用戶接入無線網(wǎng)絡(luò)時(shí)需要采用基于WPA-personal加密方式,其口令為“skills01”,該網(wǎng)絡(luò)中的用戶從WS?DHCP獲取IPv6地址,地址范圍為:2001:10:81::/112,第一個可用地址作為網(wǎng)關(guān)地址;?
- NETWORK 1開啟內(nèi)置portal+本地認(rèn)證的認(rèn)證方式,賬號為GUEST密碼為123456,保障無線信息的覆蓋性,無線AP的發(fā)射功率設(shè)置為90%。禁止MAC地址為80-45-DD-77-CC-48的無線終端連接;?
- 通過配置防止多AP和AC相連時(shí)過多的安全認(rèn)證連接而消耗CPU資源,檢測到AP與AC在10分鐘內(nèi)建立連接5次就不再允許繼續(xù)連接,兩小時(shí)后恢復(fù)正常;?
- 為方便合理使用帶寬,要求針對SSID為“2022skills-2.4”下的用戶進(jìn)行帶寬控制。對用戶上行速率沒有限制,但是針對下行速率要求用戶的帶寬為2Mbps,在最大帶寬可以達(dá)到4Mbps;?
- 配置所有Radio接口:AP在收到錯誤幀時(shí),將不再發(fā)送ACK幀;打開AP組播廣播突發(fā)限制功能;開啟Radio的自動信道調(diào)整,每天上午10:00觸發(fā)信道調(diào)整功能;?
- 配置所有無線接入用戶相互隔離,Network模式下限制每天早上0點(diǎn)到4點(diǎn)禁止終端接入,開啟ARP抑制功能;?
- 配置當(dāng)AP上線,如果AC中儲存的Image版本和AP的Image版本號不同時(shí),會觸發(fā)AP自動升級;配置AP發(fā)送向無線終端表明AP存在的幀時(shí)間間隔為1秒;配置AP失敗狀態(tài)超時(shí)時(shí)間及探測到的客戶端狀態(tài)超時(shí)時(shí)間都為2小時(shí);?
- 在公司總部的NETLOG上配置,設(shè)備部署方式為透明模式。增加非admin賬戶skills01,密碼skills01@,該賬戶僅用于用戶日志查詢;?
- 為日志查詢的時(shí)間準(zhǔn)確性,要求在NETLOG上配置NTP服務(wù),NTP服務(wù)器設(shè)定為中國科學(xué)院國家授時(shí)中心(ntp.ntsc.ac.cn);?
- 在公司總部的NETLOG上配置,在工作日(每周一到周五09:00-17:00)期間針對所有無線網(wǎng)段訪問互聯(lián)網(wǎng)進(jìn)行審計(jì),不限制其他用戶在工作日(每周一到周五上班)期間訪問互聯(lián)網(wǎng);
- NETLOG 配置應(yīng)用“即時(shí)聊天”,在周一至周五8:00-20:00放行內(nèi)網(wǎng)中所有用戶的騰訊QQ相關(guān)應(yīng)用;?
- NETLOG配置內(nèi)容管理,對郵件內(nèi)容包含“協(xié)議”、“投訴”字樣的郵件;?
- NETLOG上配置報(bào)警郵箱,郵件服務(wù)器IP為172.16.10.33,端口號為25,賬號為:skills01,密碼: skills01,同時(shí)把報(bào)警郵件抄送給Manager@?chinaskills.com;?
- 使用NETLOG對內(nèi)網(wǎng)所有IP進(jìn)行本地認(rèn)證,認(rèn)證頁面為默認(rèn),
要求HTTP認(rèn)證后的用戶在每天凌晨2點(diǎn)強(qiáng)制下線,并且對訪問HTTP服務(wù)器172.16.10.45的80端口進(jìn)行免認(rèn)證;?
- NETLOG上針對服務(wù)器172.16.10.45/32遭遇到的RPC攻擊、DNS攻擊、數(shù)據(jù)庫攻擊、DOS攻擊、掃描攻擊進(jìn)行所有級別的拒絕動作,并記錄日志;?
- 在公司總部的WAF上配置,設(shè)備部署方式為透明模式。要求對內(nèi)網(wǎng)HTTP服務(wù)器172.16.10.45/32啟用代理模式,服務(wù)器名稱為“HTTP”,后續(xù)對這臺服務(wù)器進(jìn)行Web防護(hù)配置;?
- 建立掃描防護(hù)規(guī)則“http掃描”,類型為掃描陷阱,嚴(yán)重級別為高級,開啟郵件告警和日志功能;?
- 建立特征規(guī)則“http防御”,開啟SQL注入、XXS攻擊、信息泄露等防御功能,要求針對這些攻擊阻斷并保存日志發(fā)送郵件告警;?
- 建立HTTP協(xié)議校驗(yàn)規(guī)則“http防護(hù)”,URL最大個數(shù)為10,Cookies最大個數(shù)為30,Host最大長度為1024,Accept最大長度64等參數(shù)校驗(yàn)設(shè)置,設(shè)置嚴(yán)重級別為中級,超出參數(shù)值阻斷并保存日志發(fā)送郵件告警;?
- 建立爬蟲防護(hù)規(guī)則“http爬蟲”,保護(hù)www.2022skills.com網(wǎng)站不受爬蟲攻擊,設(shè)置嚴(yán)重級別為高級,一經(jīng)發(fā)現(xiàn)攻擊阻斷10分鐘并保存日志發(fā)送郵件告警;?
- 建立防盜鏈規(guī)則“http盜鏈”,防止www.2022skills.com網(wǎng)站資源被其他網(wǎng)站利用,通過Referer方式檢測,設(shè)置嚴(yán)重級別為中級,優(yōu)先級為1,一經(jīng)發(fā)現(xiàn)阻斷并保存日志發(fā)送郵件告警;
- 為方便日志的保存和查看,需要將WAF上的攻擊日志、訪問日志、DDoS日志以JSON格式發(fā)給IP地址為172.16.10.200的日志服務(wù)器上,端口為514。?
第二階段競賽項(xiàng)目試題
- 競賽任務(wù)介紹
??隨著網(wǎng)絡(luò)和信息化水平的不斷發(fā)展,網(wǎng)絡(luò)安全事件也層出不窮,網(wǎng)絡(luò)惡意代碼傳播、信息竊取、信息篡改、遠(yuǎn)程控制等各種網(wǎng)絡(luò)攻擊行為已嚴(yán)重威脅到信息系統(tǒng)的機(jī)密性、完整性和可用性。因此,對抗網(wǎng)絡(luò)攻擊,組織安全事件應(yīng)急響應(yīng),采集電子證據(jù)等技術(shù)工作是網(wǎng)絡(luò)安全防護(hù)的重要部分?,F(xiàn)在,A集團(tuán)已遭受來自不明組織的非法惡意攻擊,您的團(tuán)隊(duì)需要幫助A集團(tuán)追蹤此網(wǎng)絡(luò)攻擊來源,分析惡意攻擊攻擊行為的證據(jù)線索,找出操作系統(tǒng)和應(yīng)用程序中的漏洞或者惡意代碼,幫助其鞏固網(wǎng)絡(luò)安全防線。
競賽階段 |
任務(wù) 階段 |
競賽任務(wù) |
分值 |
第二階段 |
任務(wù)一 |
應(yīng)急響應(yīng) |
350 |
任務(wù)二 |
操作系統(tǒng)取證 |
||
任務(wù)三 |
網(wǎng)絡(luò)數(shù)據(jù)包分析 |
||
任務(wù)四 |
計(jì)算機(jī)單機(jī)取證 |
(二)注意事項(xiàng)
競賽有固定的開始和結(jié)束時(shí)間,參賽隊(duì)伍必須決定如何有效的分配時(shí)間。請認(rèn)真閱讀以下指引!
(1)當(dāng)競賽結(jié)束,離開時(shí)請不要關(guān)機(jī);
(2)所有配置應(yīng)當(dāng)在重啟后有效;
(3)除了CD-ROM/HDD/NET驅(qū)動器,請不要修改實(shí)體機(jī)的配置和虛擬機(jī)本身的硬件設(shè)置。
(4)所有測試項(xiàng)目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完成。
(5)本部分的所有工作任務(wù)素材或環(huán)境均已放置在指定的計(jì)算機(jī)上,參賽選手完成后,填寫在電腦桌面上“信息安全管理與評估競賽-第二階段答題卷”中。選手的電腦中已經(jīng)安裝好 Office 軟件并提供必要的軟件工具 (Tools 工具包)。
第二階段任務(wù)書
任務(wù)一:應(yīng)急響應(yīng)
A集團(tuán)的WebServer服務(wù)器被黑客入侵,該服務(wù)器的Web應(yīng)用系統(tǒng)被上傳惡意軟件,系統(tǒng)文件被惡意軟件破壞,您的團(tuán)隊(duì)需要幫助該公司追蹤此網(wǎng)絡(luò)攻擊的來源,在服務(wù)器上進(jìn)行全面的檢查,包括日志信息、進(jìn)程信息、系統(tǒng)文件、惡意文件等,從而分析黑客的攻擊行為,找出關(guān)鍵的證據(jù)信息。
本任務(wù)素材清單:Server服務(wù)器虛擬機(jī)(Vmware)。
受攻擊的Server服務(wù)器已整體打包成虛擬機(jī)文件保存,請選手自行導(dǎo)入分析。
注意:Server服務(wù)器的基本配置參見附錄,若題目中未明確規(guī)定,請使用默認(rèn)配置。
請根據(jù)賽題環(huán)境及任務(wù)要求提交正確答案。
任務(wù)1:應(yīng)急響應(yīng) | ||
序號 |
任務(wù)要求 |
答案 |
1 |
任務(wù)要求1 |
|
2 |
任務(wù)要求2 |
|
3 |
任務(wù)要求3 |
|
4 |
...... |
任務(wù)二:操作系統(tǒng)取證
A集團(tuán)某服務(wù)器系統(tǒng)感染惡意程序,導(dǎo)致系統(tǒng)關(guān)鍵文件被破壞,信息被竊取。請分析A集團(tuán)提供的系統(tǒng)鏡像和內(nèi)存鏡像,找到惡意程序及破壞系統(tǒng)的證據(jù)信息。
本任務(wù)素材清單:操作系統(tǒng)鏡像、內(nèi)存鏡像。
請根據(jù)賽題環(huán)境及任務(wù)要求提交正確答案。
任務(wù)2:操作系統(tǒng)取證 | ||
序號 |
任務(wù)要求 |
答案 |
1 |
任務(wù)要求1 |
|
2 |
任務(wù)要求2 |
|
3 |
任務(wù)要求3 |
|
4 |
...... |
任務(wù)三:網(wǎng)絡(luò)數(shù)據(jù)包分析
A集團(tuán)的網(wǎng)絡(luò)安全監(jiān)控系統(tǒng)發(fā)現(xiàn)惡意份子正在實(shí)施高級可持續(xù)攻擊(APT),并抓取了部分可疑流量包。請您根據(jù)捕捉到的流量包,搜尋出網(wǎng)絡(luò)攻擊線索,分解出隱藏的惡意程序,并分析惡意程序的行為。
本任務(wù)素材清單:捕獲的網(wǎng)絡(luò)數(shù)據(jù)包文件。
請根據(jù)賽題環(huán)境及任務(wù)要求提交正確答案。
任務(wù)3:網(wǎng)絡(luò)數(shù)據(jù)包分析 | ||
序號 |
任務(wù)要求 |
答案 |
1 |
任務(wù)要求1 |
|
2 |
任務(wù)要求2 |
|
3 |
任務(wù)要求3 |
|
4 |
...... |
任務(wù)四:計(jì)算機(jī)單機(jī)取證
對給定取證鏡像文件進(jìn)行分析,搜尋證據(jù)關(guān)鍵字(線索關(guān)鍵字為“evidence 1”、“evidence 2”、……、“evidence 10”,有文本形式也有圖片形式,不區(qū)分大小寫),請?zhí)崛『凸潭ū荣愐蟮臉?biāo)的證據(jù)文件,并按樣例的格式要求填寫相關(guān)信息,證據(jù)文件在總文件數(shù)中所占比例不低于15%。取證的信息可能隱藏在正常的、已刪除的或受損的文件中,您可能需要運(yùn)用編碼轉(zhuǎn)換技術(shù)、加解密技術(shù)、隱寫技術(shù)、數(shù)據(jù)恢復(fù)技術(shù),還需要熟悉常用的文件格式(如辦公文檔、壓縮文檔、圖片等)。
本任務(wù)素材清單:取證鏡像文件。
請按要求完成該部分的工作任務(wù)。
任務(wù)4: 計(jì)算機(jī)單機(jī)取證 | ||
證據(jù)編號 |
在取證鏡像中的文件名 |
鏡像中原文件Hash碼(MD5,不區(qū)分大小寫) |
evidence 1 |
||
evidence 2 |
||
evidence 3 |
||
evidence 4 |
||
evidence 5 |
||
evidence 6 |
||
evidence 7 |
||
evidence 8 |
||
evidence 9 |
||
evidence 10 |
第三階段競賽項(xiàng)目試題
(一)競賽任務(wù)介紹
奪旗挑戰(zhàn)CTF(網(wǎng)絡(luò)安全滲透)的目標(biāo)是作為一名網(wǎng)絡(luò)安全專業(yè)人員在一個模擬的網(wǎng)絡(luò)環(huán)境中實(shí)現(xiàn)網(wǎng)絡(luò)安全滲透測試工作。
本模塊要求參賽者作為攻擊方,運(yùn)用所學(xué)的信息收集、漏洞發(fā)現(xiàn)、漏洞利用等滲透測試技術(shù)完成對網(wǎng)絡(luò)的滲透測試;并且能夠通過各種信息安全相關(guān)技術(shù)分析獲取存在的flag值。
在A集團(tuán)的網(wǎng)絡(luò)中存在幾臺服務(wù)器,各服務(wù)器存在著不同業(yè)務(wù)服務(wù)。在網(wǎng)絡(luò)中存在著一定網(wǎng)絡(luò)安全隱患,請利用你所掌握的滲透測試技術(shù),通過信息收集、漏洞挖掘等滲透測試技術(shù),完成指定項(xiàng)目的滲透測試,在測試中獲取flag值。網(wǎng)絡(luò)環(huán)境參考樣例請查看附錄A。
本模塊所使用到的滲透測試技術(shù)包含但不限于如下技術(shù)領(lǐng)域:
??信息收集
??逆向文件分析
??二進(jìn)制漏洞利用
??應(yīng)用服務(wù)漏洞利用
??雜項(xiàng)與密碼學(xué)分析
所有設(shè)備和服務(wù)器的IP地址請查看現(xiàn)場提供的設(shè)備列表。
競賽階段 |
任務(wù) 階段 |
競賽任務(wù) |
分值 |
第三階段 |
任務(wù)一 |
Web1服務(wù)器 |
350 |
任務(wù)二 |
Web2服務(wù)器 |
||
任務(wù)三 |
FTP服務(wù)器 |
||
任務(wù)四 |
應(yīng)用程序1服務(wù)器 |
||
任務(wù)五 |
應(yīng)用程序2服務(wù)器 |
(二)注意事項(xiàng)
1.所有測試項(xiàng)目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完成。
2.通過找到正確的flag值來獲取得分,它的格式如下所示:
flag{<flag值 >}
這種格式在某些環(huán)境中可能被隱藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出來。
第三階段任務(wù)書
任務(wù)一:Web1服務(wù)器
任務(wù)編號 |
任務(wù)描述 |
答案 |
1 |
Web1系統(tǒng)存在隱藏信息,請找出隱藏信息,并將flag提交。flag格式flag{<flag值>}(20分) |
|
2 |
Web1系統(tǒng)存在漏洞,請利用漏洞并找到flag,并將flag提交。flag格式flag{<flag值>}(20分) |
|
3 |
Web1系統(tǒng)后臺存在漏洞,請利用漏洞并找到flag,并將flag提交。flag格式flag{<flag值>}(20分) |
任務(wù)二:Web2服務(wù)器
任務(wù)編號 |
任務(wù)描述 |
答案 |
4 |
Web2系統(tǒng)存在漏洞,請利用漏洞并找到flag,并將flag提交。flag格式flag{<flag值>}(20分) |
|
5 |
Web2系統(tǒng)后臺存在漏洞,請利用漏洞并找到flag,并將flag提交。flag格式flag{<flag值>}(20分) |
任務(wù)三:FTP服務(wù)器
任務(wù)編號 |
任務(wù)描述 |
答案 |
6 |
請獲取FTP服務(wù)器上對應(yīng)的文件進(jìn)行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}(20分) |
|
7 |
請獲取FTP服務(wù)器上對應(yīng)的文件進(jìn)行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}(20分) |
|
8 |
請獲取FTP服務(wù)器上對應(yīng)的文件進(jìn)行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}(20分) |
|
9 |
請獲取FTP服務(wù)器上對應(yīng)的流量包進(jìn)行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}(20分) |
|
10 |
請獲取FTP服務(wù)器上對應(yīng)的文件進(jìn)行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}(20分) |
|
11 |
請獲取FTP服務(wù)器上對應(yīng)的文件進(jìn)行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}(20分) |
|
12 |
請獲取FTP服務(wù)器上對應(yīng)的文件進(jìn)行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}(20分) |
|
13 |
請獲取FTP服務(wù)器上對應(yīng)的文件進(jìn)行分析,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}(20分) |
任務(wù)四:應(yīng)用程序1服務(wù)器
任務(wù)編號 |
任務(wù)描述 |
答案 |
14 |
應(yīng)用程序1服務(wù)器10000端口存在漏洞,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}(45分) |
任務(wù)五:應(yīng)用程序2服務(wù)器
任務(wù)編號 |
任務(wù)描述 |
答案 |
15文章來源:http://www.zghlxwxcb.cn/news/detail-526399.html |
應(yīng)用程序2服務(wù)器10001端口存在漏洞,找出其中隱藏的flag,并將flag提交。flag格式flag{<flag值>}(45分)文章來源地址http://www.zghlxwxcb.cn/news/detail-526399.html |
到了這里,關(guān)于山東省職業(yè)院校技能大賽高職組“信息安全管理與評估”賽項(xiàng)樣卷的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!