高职 信息安全管理与评估 赛题03赛项赛题文档格式.docx

上传人:b****5 文档编号:17360325 上传时间:2022-12-01 格式:DOCX 页数:17 大小:74.93KB
下载 相关 举报
高职 信息安全管理与评估 赛题03赛项赛题文档格式.docx_第1页
第1页 / 共17页
高职 信息安全管理与评估 赛题03赛项赛题文档格式.docx_第2页
第2页 / 共17页
高职 信息安全管理与评估 赛题03赛项赛题文档格式.docx_第3页
第3页 / 共17页
高职 信息安全管理与评估 赛题03赛项赛题文档格式.docx_第4页
第4页 / 共17页
高职 信息安全管理与评估 赛题03赛项赛题文档格式.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

高职 信息安全管理与评估 赛题03赛项赛题文档格式.docx

《高职 信息安全管理与评估 赛题03赛项赛题文档格式.docx》由会员分享,可在线阅读,更多相关《高职 信息安全管理与评估 赛题03赛项赛题文档格式.docx(17页珍藏版)》请在冰豆网上搜索。

高职 信息安全管理与评估 赛题03赛项赛题文档格式.docx

LinuxELF03

任务6

大数据与机器学习应用:

第三阶段

分组对抗

系统加固

系统攻防

三、赛项内容

本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。

第二、三阶段请根据现场具体题目要求操作。

选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。

例如:

08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。

特别说明:

只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。

(一)赛项环境设置

1.网络拓扑图

2.IP地址规划表

设备名称

接口

IP地址

对端设备

防火墙FW

ETH0/1

9.0.0.1/30

(Trust安全域)

WS

ETH0/2

10.0.0.1/30

(untrust安全域)

ETH0/3

11.0.0.1/30

ETH0/4

12.0.0.1/30

ETH0/5

218.5.18.1/27(untrust安全域)

INTERNET

SSLPool

192.168.10.1/24

可用IP数量为20

SSLVPN地址池

三层无线交换机

ETH1/0/1-2

10.0.0.2/30

FW

VLAN51

ETH1/0/3

10.0.0.10/30

NETLOG

VLAN52

ETH1/0/22

172.16.100.1/24

WAF

VLAN10

172.16.10.1/24

无线1

VLAN20

172.16.20.1/25

无线2

VLAN30

172.16.30.1/26

PC1

VLAN50

ETH1/0/5

172.16.50.1/26

PC3

ETH1/0/20

VLAN100

192.168.100.1/24

RS

三层交换机

ETH1/0/1

192.168.100.254/24

无线管理VLAN

VLAN101

ETH1/0/2

192.168.101.1/24

AP

VLAN40

ETH1/0/4

172.16.40.1/26

PC2

日志服务器NETLOG

ETH2

10.0.0.9/30

WEB应用防火墙WAF

172.16.100.2/24

ETH3

堡垒服务器

-

3.设备初始化信息

管理地址

默认管理接口

用户名

密码

http:

//192.168.1.1

ETH0

admin

网络日志系统NETLOG

https:

//192.168.5.254

123456

//192.168.45.1

ETH5

admin123

三层交换机RS

Console

无线交换机WS

备注

所有设备的默认管理接口、管理IP地址不允许修改;

如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按0分处理。

(二)第一阶段任务书

任务1:

题号

网络需求

1

根据网络拓扑图所示,按照IP地址参数表,对FW的名称、各接口IP地址进行配置。

2

根据网络拓扑图所示,按照IP地址参数表,对RS的名称进行配置,创建VLAN并将相应接口划入VLAN。

3

根据网络拓扑图所示,按照IP地址参数表,对RS各接口IP地址进行配置。

4

根据网络拓扑图所示,按照IP地址参数表,对WS的各接口IP地址进行配置。

5

根据网络拓扑图所示,按照IP地址参数表,对NETLOG的名称、各接口IP地址进行配置。

6

根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。

任务2:

1.RS和WS开启telnet登录功能,配置使用telnet方式登录终端界面前显示如下授权信息:

“WARNING!

!

Authorisedaccessonly,allofyourdonewillberecorded!

DisconnectedIMMEDIATELYifyouarenotanauthoriseduser!

Otherwise,weretaintherighttopursuethelegalresponsibility”。

2.总部部署了一套网管系统实现对核心RS进行管理,网管系统IP为:

172.16.100.21,读团体值为:

ABC2023,版本为V2C,RSTrap信息实时上报网管,当MAC地址发生变化时,也要立即通知网管发生的变化,每35s发送一次;

3.RS出口往返流量发送给NETLOG,由NETLOG对收到的数据进行用户所要求的分析;

4.对RS上VLAN40开启以下安全机制:

业务内部终端相互二层隔离,启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟;

如私设DHCP服务器关闭该端口;

防止ARP欺骗攻击;

5.配置使总部VLAN10,30,40业务的用户访问INTERNET往返数据流都经过FW进行最严格的安全防护;

RS使用相关VPN技术,模拟INTERNET,VPN名称为INTERNET地址为218.5.18.2;

6.WS与RS之间配置RIPng,是VLAN30与VLAN50可以通过IPv6通信;

IPv6业务地址规划如下,其它IPv6地址自行规划:

业务

IPV6地址

VLAN30

2001:

:

30:

254/64

VLAN50

50:

7.FW、RS、WS之间配置OSPFarea0开启基于链路的MD5认证,密钥自定义;

8.为了有效减低能耗,要求每天晚上20:

00到早上07:

00把RS端口指示灯全部关闭;

如果RS的11端口的收包速率超过30000则关闭此端口,恢复时间5分钟,并每隔10分钟对端口的速率进行统计;

为了更好地提高数据转发的性能,RS交换中的数据包大小指定为1600字节;

9.为实现对防火墙的安全管理,在防火墙FW的Trust安全域开启PING,HTTP,SNMP功能,Untrust安全域开启SSH、HTTPS功能;

10.总部VLAN业务用户通过防火墙访问Internet时,复用公网IP:

218.5.18.9、218.5.18.10;

11.远程移动办公用户通过专线方式接入总部网络,在防火墙FW上配置,采用SSL方式实现仅允许对内网VLAN30的访问,用户名密码均为ABC2021,地址池参见地址表;

12.为了保证带宽的合理使用,通过流量管理功能将引流组应用数据流,上行最小带宽设置为2M,下行最大带宽设置为4M;

为净化上网环境,要求在防火墙FW做相关配置,禁止无线用户周一至周五工作时间9:

00-18:

00的邮件内容中含有“病毒”、“赌博”的内容,且记录日志;

13.在公司总部的NETLOG上配置,设备部署方式为旁路模式,并配置监控接口与管理接口。

增加非admin账户NETLOG2023,密码NETLOG2023,该账户仅用于用户查询设备的日志信息和统计信息。

使NETLOG能够通过邮件方式发送告警信息,邮件服务器在服务器区,IP地址是172.16.10.200,端口号25,账号test,密码test;

NETLOG上配置SNMPv3,用户名admin,MD5秘钥adminABC,配置日志服务器与NTP服务器,两台服务器地址:

172.16.10.200;

14.在公司总部的NETLOG上配置,监控工作日(每周一到周五)期间PC1网段访问的URL中包含xunlei的HTTP访问记录,并且邮件发送告警。

监控PC2网段所在网段用户的即时聊天记录。

监控内网所有用户的邮件收发访问记录。

15.NETLOG配置应用及应用组“P2P视频下载”,UDP协议端口号范围65541-65641,在周一至周五8:

00-20:

00监控内网中所有用户的“P2P视频下载”访问记录;

16.NETLOG配置对内网ARP数量进行统计,要求30分钟为一个周期;

NETLOG配置开启用户识别功能,对内网所有MAC地址进行身份识别;

17.NETLOG配置统计出用户请求站点最多前20排名信息,发送到邮箱为bn2023@;

18.公司内部有一台网站服务器直连到WAF,地址是RS上VLAN10网段内的第五个可用地址,端口是8080,配置将服务访问日志、WEB防护日志、服务监控日志信息发送syslog日志服务器,IP地址是服务器区内第六个可用地址,UDP的514端口;

19.在公司总部的WAF上配置,阻止常见的WEB攻击数据包访问到公司内网服务器,防止某源IP地址在短时间内发送大量的恶意请求,影响公司网站正常服务。

20.大量请求的确认值是:

10秒钟超过3000次请求;

编辑防护策略,定义HTTP请求体的最大长度为256,防止缓冲区溢出攻击;

21.WAF上配置开启爬虫防护功能,当爬虫标识为360Spider,自动阻止该行为;

WAF上配置阻止用户上传ZIP、DOC、JPG、RAR格式文件;

WAF上配置编辑防护策略,要求客户机访问内部网站时,禁止访问*.bat的文件;

22.WAF上配置,使用WAF的漏洞立即扫描功能检测服务器(172.16.10.100)的安全漏洞情况,要求包括信息泄露、SQL注入、跨站脚本编制;

23.在公司总部的WAF上配置,WAF设备的内存使用率超过50%每隔5分钟发送邮件和短信给管理,邮箱bn2023@,手机13912345678;

在公司总部的WAF上配置,将设备状态告警、服务状态告警信息通过邮件(发送到bn2023@)及短信方式(发送到138********)发送给管理员;

24.WS上配置DHCP,管理VLAN为VLAN101,为AP下发管理地址,保证完成AP注册;

为无线用户VLAN10,20,有线用户VLAN30,40下发IP地址;

25.在NETWORK下配置SSID,需求如下:

1、NETWORK1下设置SSIDABC2021,VLAN10,加密模式为wpa-personal,其口令为ABCE2023;

2、NETWORK2下设置SSIDGUEST,VLAN20不进行认证加密,做相应配置隐藏该SSID;

26.NETWORK1开启内置portal+本地认证的认证方式,账号为ABC密码为ABCE2023;

27.配置SSIDGUEST每天早上0点到6点禁止终端接入;

GUSET最多接入10个用户,并对GUEST网络进行流控,上行1M,下行2M;

配置所有无线接入用户相互隔离;

28.配置当AP上线,如果AC中储存的Image版本和AP的Image版本号不同时,会触发AP自动升级;

配置AP发送向无线终端表明AP存在的帧时间间隔为1秒;

配置AP失败状态超时时间及探测到的客户端状态超时时间都为2小时;

配置AP在脱离AC管理时依然可以正常工作;

29.为防止外部人员蹭网,现需在设置信号值低于50%的终端禁止连接无线信号;

为防止非法AP假冒合法SSID,开启AP威胁检测功能;

30.RS、WS运行静态组播路由和因特网组管理协议第二版本;

PC1启用组播,使用VLC工具串流播放视频文件1.mpg,组地址228.10.10.8,端口:

2345,实现PC2可以通过组播查看视频播放。

第二阶段任务书

任务环境说明:

攻击机:

物理机:

Windows

虚拟机1:

Ubuntu_Linux

虚拟机1安装工具:

Python/Python3/GDB

虚拟机1用户名:

root,密码:

虚拟机操作系统2:

CentOS_Linux

虚拟机2安装工具:

GDB

虚拟机2用户名:

虚拟机操作系统3:

虚拟机3安装工具:

OllyICE

虚拟机3用户名:

administrator,密码:

靶机:

服务器场景1:

WindowsServer

服务器场景1的FTP服务账号:

匿名

服务器场景2:

LinuxServer

任务内容:

1.从靶机服务器场景1的FTP服务中下载文件Exploit_Linux03.c,编辑该C程序源文件,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:

十六进制字符串);

2.继续编辑该任务题目1中的C程序文件Exploit_Linux03.c,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:

3.继续编辑该任务题目1中的C程序文件Exploit_Linux03.c,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:

4.继续编辑该任务题目1中的C程序文件Exploit_Linux03.c,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:

5.继续编辑该任务题目1中的C程序文件Exploit_Linux03.c,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:

6.对题目1-5中编辑的Exploit_Linux03.c源文件进行编译、链接,使程序运行,获得服务器场景2的root权限,并将服务器场景2磁盘中根路径下的文件FLAG中的完整字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:

WebSecServer

服务器场景2的FTP服务账号:

1.以浏览器方式打开网站主页,继续点击超链接进入页面,以Web安全测试方法获得服务器场景2根路径下的文件flaginfo中的完整字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:

2.从靶机服务器场景FTP服务器中下载文件websec03.php,编辑该PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:

3.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:

4.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:

5.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:

6.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:

7.将编辑好后的PHP程序文件上传至服务器场景2的FTP服务目录,并在攻击机端通过本任务第1题中使用的Web安全测试方法对服务器场景2进行渗透测试,将此时Web页面弹出的字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:

任务3:

服务器场景1的FTP服务访问方式:

Windows1

1.从靶机服务器场景1的FTP服务器中下载可执行文件windows_pe_03以及渗透测试脚本windows_pe_03,通过攻击机调试工具,对以上可执行文件windows_pe_03进行逆向分析,并利用逆向分析的结果,完善渗透测试脚本windows_pe_03,补充该脚本当中空缺的FLAG01字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:

2.继续完善本任务第1题中的渗透测试脚本,补充该脚本当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:

3.继续完善本任务第1题中的渗透测试脚本,补充该脚本当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:

4.继续完善本任务第1题中的渗透测试脚本,补充该脚本当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:

5.继续完善本任务第1题中的渗透测试脚本,补充该脚本当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:

6.通过Python或Ruby解释器执行程序文件windows_pe_03,获得靶机服务器场景2的最高权限,并打印根路径下的文件FLAG当中完整的字符串的内容,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:

任务4:

Windows2

1.从靶机服务器场景1的FTP服务器中下载渗透测试脚本windows_exploit_03,补充该脚本当中空缺的FLAG01字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:

十六进制字符串)

6.通过Python或Ruby解释器执行程序文件windows_exploit_03,获得靶机服务器场景2的最高权限,并打印根路径下的文件FLAG当中完整的字符串的内容,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:

任务5:

LinuxSe

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 少儿英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1