二、競(jìng)賽注意事項(xiàng)
1.競(jìng)賽期間禁止攜帶和使用移動(dòng)存儲(chǔ)設(shè)備、計(jì)算器、通信工具及
參考資料。
2.請(qǐng)根據(jù)大賽所提供的競(jìng)賽環(huán)境,檢查所列的硬件設(shè)備、軟件清
單、材料清單是否齊全,計(jì)算機(jī)設(shè)備是否能正常使用。
3.在進(jìn)行任何操作之前,請(qǐng)閱讀每個(gè)部分的所有任務(wù)。各任務(wù)之
間可能存在一定關(guān)聯(lián)。
模
塊
編
號(hào)
4.操作過程中需要及時(shí)按照答題要求保存相關(guān)結(jié)果。競(jìng)賽結(jié)
束
后,所有設(shè)備保持運(yùn)行狀態(tài),評(píng)判以最后提交的成果為最終依據(jù)。
5.競(jìng)賽完成后,競(jìng)賽設(shè)備、軟件和賽題請(qǐng)保留在座位上,禁止將
競(jìng)賽所用的所有物品 (包括試卷等) 帶離賽場(chǎng)。
6.禁止在提交資料上填寫與競(jìng)賽無(wú)關(guān)的標(biāo)記,如違反規(guī)定,可視
為 0 分。
(二)A模塊基礎(chǔ)設(shè)施設(shè)置/安全加固(200分)
一、項(xiàng)目和任務(wù)描述:
假定你是某企業(yè)的網(wǎng)絡(luò)安全工程師,對(duì)于企業(yè)的服務(wù)器系統(tǒng),根據(jù)任務(wù)要求確保各服務(wù)正常運(yùn)行,并通過綜合運(yùn)用登錄和密碼策略、流量完整性保護(hù)策略、事件監(jiān)控策略、防火墻策略等多種安全策略來提升服務(wù)器系統(tǒng)的網(wǎng)絡(luò)安全防御能力。
二、說明:
1.所有截圖要求截圖界面、字體清晰,并粘貼于相應(yīng)題目要求的位置;
2.文件名命名及保存:網(wǎng)絡(luò)安全模塊A-XX(XX為工位號(hào)),PDF格式保存;
3.文件保存到U盤提交。
A-1:登錄安全加固
請(qǐng)對(duì)服務(wù)器按要求進(jìn)行相應(yīng)的設(shè)置,提高服務(wù)器的安全性。
1.密碼策略
A1.密碼策略必須同時(shí)滿足大小寫字母、數(shù)字、特殊字符
2.登錄策略
a.設(shè)置賬戶鎖定閾值為6次錯(cuò)誤鎖定賬戶,鎖定時(shí)間為1分鐘,復(fù)位賬戶鎖定計(jì)數(shù)器為1分鐘之后
b.一分鐘僅允許5次登錄失敗,超過5次,登錄賬號(hào)鎖定1分鐘
3.用戶安全管理
a.禁止發(fā)送未加密的密碼到第三方SMB服務(wù)器
b.禁用來賓賬戶,禁止來賓用戶訪問計(jì)算機(jī)或訪問域的內(nèi)置賬戶
A-2:本地安全策略設(shè)置
4.關(guān)閉系統(tǒng)時(shí)清楚虛擬內(nèi)存頁(yè)面文件
5.禁止系統(tǒng)在未登錄的情況下關(guān)閉
6.禁止軟盤復(fù)制并訪問所有驅(qū)動(dòng)器和所有文件夾
7.禁止顯示上次登錄的用戶名
A-3:流量完整性保護(hù)
8.創(chuàng)建www.chinaskills.com站點(diǎn),在C:\web文件夾中創(chuàng)建 名稱為chinaskills.html的主頁(yè),主頁(yè)內(nèi)容”熱烈慶祝江西省職業(yè)院校技能大賽順利開幕”,同時(shí)只允許使用SSL且只能采用域名(域名www.test.com)方式進(jìn)行訪問
9.為了防止密碼在登錄或者傳輸信息中被竊取,僅使用證書登錄SSH
A-4:事件監(jiān)控
10.應(yīng)用程序日志文件最大大小達(dá)到60M時(shí)將其存檔,不覆蓋事件
A-5:服務(wù)加固
11.SSH服務(wù)加固
a.SSH禁止root用戶遠(yuǎn)程登錄
b.設(shè)置root用戶的計(jì)劃任務(wù)。每天早上7:50自動(dòng)開啟SSH服務(wù),22:50關(guān)閉;每周六的7:30重新啟動(dòng)SSH服務(wù)
c.修改SSH服務(wù)端口為2228
12.VSFTPD服務(wù)加固
a.設(shè)置數(shù)據(jù)連接的超時(shí)時(shí)間為60秒
b.設(shè)置站點(diǎn)本地用戶訪問的最大傳輸速率為2M
13.IIS加固
a.防止文件枚舉漏洞枚舉網(wǎng)絡(luò)服務(wù)器根目錄文件,禁止IIS短文件名泄露
b.關(guān)閉IIS的WebDAV功能增強(qiáng)網(wǎng)站的安全性
(三)B模塊安全事件響應(yīng)/網(wǎng)絡(luò)安全數(shù)據(jù)取證/應(yīng)用安全(400分)
任務(wù)一:操作系統(tǒng)滲透測(cè)試
1.通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Windows進(jìn)行系
統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中Telnet服務(wù)對(duì)應(yīng)
的端口號(hào)作為FLAG提交;
2.通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Windows進(jìn)行滲
透測(cè)試,使用kali中hydra對(duì)服務(wù)器Telnet服務(wù)進(jìn)行暴力破解(用戶
名為teltest),將hydra使用的必要參數(shù)當(dāng)做FLAG進(jìn)行提交(例:nmap
-s -p 22);
3.通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Windows進(jìn)行滲
透測(cè)試,使用kali中hydra對(duì)服務(wù)器Telnet服務(wù)進(jìn)行暴力破解(用戶
名為teltest),將破解成功的密碼當(dāng)做FLAG進(jìn)行提交;
4.通過本地PC中滲透測(cè)試平臺(tái)win7對(duì)服務(wù)器場(chǎng)景Windows進(jìn)行滲
透測(cè)試,取得的賬戶密碼有遠(yuǎn)程桌面權(quán)限,將該場(chǎng)景系統(tǒng)中sam文件
使用reg相關(guān)命令提取,將完整命令作為FLAG提交;
5.通過本地PC中滲透測(cè)試平臺(tái)win7對(duì)服務(wù)器場(chǎng)景Windows進(jìn)行滲
透測(cè)試,取得的賬戶密碼有遠(yuǎn)程桌面權(quán)限,將該場(chǎng)景系統(tǒng)中system
文件使用reg相關(guān)命令提取,將完整命令作為FLAG提交;
6.通過本地PC中滲透測(cè)試平臺(tái)win7對(duì)服務(wù)器場(chǎng)景Windows進(jìn)行滲
透測(cè)試,將sam文件與system文件提取到本地,使用桌面mimikatz工
具提取teltest密碼信息,將提取信息的命令作為FLAG提交;
7.通過本地PC中滲透測(cè)試平臺(tái)win7對(duì)服務(wù)器場(chǎng)景Windows進(jìn)行滲
透測(cè)試,將sam文件與system文件提取到本地,使用桌面mimikatz工
具提取administrators密碼信息,將提取到的hash值作為FLAG提交;
任務(wù)二 數(shù)字取證分析
1.通過分析數(shù)據(jù)包找出惡意用戶最初訪問HTTP服務(wù)的包號(hào),將該
值作為Flag值提交, Flag格式為flag{xxx};
2.繼續(xù)查看數(shù)據(jù)包文件分析出惡意用戶掃描了哪些端口,將全部
的端口號(hào)按照一定順序作為Flag值,提示:注意端口號(hào)的大小值(形
式:flag{端口1,端口2,端口3…,端口n}提交;
3.繼續(xù)查看數(shù)據(jù)包文件分析出惡意用戶登錄后臺(tái)所用的密碼是
什么,將后臺(tái)密碼作為Flag值提交, Flag格式為flag{xxx};
4.繼續(xù)查看數(shù)據(jù)包文件分析出惡意用戶寫入木馬的密碼是什么,
將密碼作為Flag值提交, Flag格式為flag{xxx};
5.繼續(xù)查看數(shù)據(jù)包文件分析出惡意用戶下載的文件,將該文件內(nèi)
容作為Flag值提交, Flag格式為flag{xxx}。
B-3:跨站腳本文件滲透
1.訪問服務(wù)器網(wǎng)站目錄1,根據(jù)頁(yè)面信息完成條件,將獲取到彈
框信息作為flag提交,F(xiàn)lag格式為flag{xxx};
2.訪問服務(wù)器網(wǎng)站目錄2,根據(jù)頁(yè)面信息完成條件,將獲取到彈
框信息作為flag提交,F(xiàn)lag格式為flag{xxx};
3.訪問服務(wù)器網(wǎng)站目錄3,根據(jù)頁(yè)面信息完成條件,將獲取到彈
框信息作為flag提交,F(xiàn)lag格式為flag{xxx};
4.訪問服務(wù)器網(wǎng)站目錄4,根據(jù)頁(yè)面信息完成條件,將獲取到彈
框信息作為flag提交,F(xiàn)lag格式為flag{xxx};
5.訪問服務(wù)器網(wǎng)站目錄5,根據(jù)頁(yè)面信息完成條件,將獲取到彈
框信息作為flag提交,F(xiàn)lag格式為flag{xxx};
6.訪問服務(wù)器網(wǎng)站目錄6,根據(jù)頁(yè)面信息完成條件,將獲取到彈
框信息作為flag提交,F(xiàn)lag格式為flag{xxx};
B-4 Linux操作系統(tǒng)滲透測(cè)試
1.通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Linux進(jìn)行系統(tǒng)
服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中MySQL數(shù)據(jù)庫(kù)對(duì)應(yīng)
的服務(wù)版本信息字符串作為FLAG提交;
2.通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Linux進(jìn)行滲透
測(cè)試,將該場(chǎng)景/var/www/html目錄中唯一一個(gè)后綴為.html文件的文
件名稱作為FLAG提交;
3.通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Linux進(jìn)行滲透
測(cè)試,將該場(chǎng)景/var/www/html目錄中唯一一個(gè)后綴為.html文件的文
件內(nèi)容作為FLAG提交;
4.通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Linux進(jìn)行滲透
測(cè)試,將該場(chǎng)景/root目錄中唯一一個(gè)后綴為.bmp文件的文件名稱作
為FLAG提交;
5.通過本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Linux進(jìn)行滲透
測(cè)試,將該場(chǎng)景/root目錄中唯一一個(gè)后綴為.bmp的圖片文件中的英
文單詞作為FLAG提交。
(四)模塊C CTF奪旗-攻擊(本模塊200分)
一、項(xiàng)目和任務(wù)描述:
假定你是某企業(yè)的網(wǎng)絡(luò)安全滲透測(cè)試工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全防護(hù),為了更好的尋找企業(yè)網(wǎng)絡(luò)中可能存在的各種問題和漏洞。你嘗試?yán)酶鞣N攻擊手段,攻擊特定靶機(jī),以便了解最新的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),從而改善您的防御策略。
請(qǐng)根據(jù)《賽場(chǎng)參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺(tái)。
二、操作系統(tǒng)環(huán)境說明:
客戶機(jī)操作系統(tǒng):Windows 10/Windows7
靶機(jī)服務(wù)器操作系統(tǒng):Linux/Windows
三、漏洞情況說明:
1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
2.靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
3.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
4.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);
5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。
四、注意事項(xiàng):
1.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場(chǎng);
2.flag值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)靶機(jī)服務(wù)器僅有1個(gè);
3.選手攻入靶機(jī)后不得對(duì)靶機(jī)進(jìn)行關(guān)閉端口、修改密碼、重啟或者關(guān)閉靶機(jī)、刪除或者修改flag、建立不必要的文件等操作;
4.在登錄自動(dòng)評(píng)分系統(tǒng)后,提交靶機(jī)服務(wù)器的flag值,同時(shí)需要指定靶機(jī)服務(wù)器的IP地址;
5.賽場(chǎng)根據(jù)難度不同設(shè)有不同基礎(chǔ)分值的靶機(jī),對(duì)于每個(gè)靶機(jī)服務(wù)器,前三個(gè)獲得flag值的參賽隊(duì)在基礎(chǔ)分上進(jìn)行加分,本階段每個(gè)隊(duì)伍的總分均計(jì)入階段得分,具體加分規(guī)則參照賽場(chǎng)評(píng)分標(biāo)準(zhǔn);
6.本環(huán)節(jié)不予補(bǔ)時(shí)。文章來源:http://www.zghlxwxcb.cn/news/detail-744722.html
(五)模塊D CTF奪旗-防御(本模塊200分)
一、項(xiàng)目和任務(wù)描述:
假定各位選手是某安全企業(yè)的網(wǎng)絡(luò)安全工程師,負(fù)責(zé)若干服務(wù)器的滲透測(cè)試與安全防護(hù),這些服務(wù)器可能存在著各種問題和漏洞。你需要盡快對(duì)這些服務(wù)器進(jìn)行滲透測(cè)試與安全防護(hù)。每個(gè)參賽隊(duì)擁有專屬的堡壘機(jī)服務(wù)器,其他隊(duì)不能訪問。參賽選手通過掃描、滲透測(cè)試等手段檢測(cè)自己堡壘服務(wù)器中存在的安全缺陷,進(jìn)行針對(duì)性加固,從而提升系統(tǒng)的安全防御性能。
請(qǐng)根據(jù)《賽場(chǎng)參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺(tái)。
二、操作系統(tǒng)環(huán)境說明:
客戶機(jī)操作系統(tǒng):Windows 10/Windows7
堡壘服務(wù)器操作系統(tǒng):Linux/Windows
三、漏洞情況說明:
1.堡壘服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
2.堡壘服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
3.堡壘服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
4.堡壘服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);
5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。
四、注意事項(xiàng):
1.每位選手需要對(duì)加固點(diǎn)和加固過程截圖,并自行制作系統(tǒng)防御實(shí)施報(bào)告,最終評(píng)分以實(shí)施報(bào)告為準(zhǔn);
2.系統(tǒng)加固時(shí)需要保證堡壘服務(wù)器對(duì)外提供服務(wù)的可用性;
3.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場(chǎng);
4.本環(huán)節(jié)不予補(bǔ)時(shí)。
二、說明:
1.所有截圖要求截圖界面、字體清晰;
2.文件名命名及保存:網(wǎng)絡(luò)安全模塊D-XX(XX為工位號(hào)),PDF格式保存;
3.文件保存到U盤提交。文章來源地址http://www.zghlxwxcb.cn/news/detail-744722.html
到了這里,關(guān)于2023年江西省職業(yè)院校技能競(jìng)賽“網(wǎng)絡(luò)安全”賽項(xiàng)樣題的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!