ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:74.93KB ,
资源ID:17360325      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17360325.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(高职 信息安全管理与评估 赛题03赛项赛题文档格式.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

高职 信息安全管理与评估 赛题03赛项赛题文档格式.docx

1、Linux ELF03任务6大数据与机器学习应用:第三阶段分组对抗系统加固系统攻防三、赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许

2、在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。(一)赛项环境设置1.网络拓扑图2.IP地址规划表设备名称接口IP地址对端设备防火墙FWETH0/19.0.0.1/30(Trust安全域)WSETH0/210.0.0.1/30(untrust安全域) ETH0/311.0.0.1/30ETH0/412.0.0.1/30ETH0/5218.5.18.1/27(untrust安全域)INTERNETSSL Pool192.168.10.1/24可用IP数量为20SSL VPN地址池三层无线交换机ETH1/0/1-210.0.0.2/30FWVLAN 51ETH1/0/310.0.0.

3、10/30NETLOGVLAN 52ETH1/0/22172.16.100.1/24WAFVLAN 10172.16.10.1/24无线1VLAN 20172.16.20.1/25无线2VLAN 30172.16.30.1/26PC1VLAN 50ETH1/0/5172.16.50.1/26PC3ETH1/0/20VLAN 100192.168.100.1/24RS三层交换机ETH1/0/1192.168.100.254/24无线管理VLANVLAN 101ETH1/0/2192.168.101.1/24APVLAN 40ETH1/0/4172.16.40.1/26PC2日志服务器NETLOG

4、ETH210.0.0.9/30WEB应用防火墙WAF172.16.100.2/24ETH3堡垒服务器-3.设备初始化信息管理地址默认管理接口用户名密码http:/192.168.1.1ETH0admin网络日志系统NETLOGhttps:/192.168.5.254123456/192.168.45.1ETH5admin123三层交换机RSConsole无线交换机WS备注所有设备的默认管理接口、管理IP地址不允许修改;如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按 0 分处理。(二)第一阶段任务书任务1:题号网络需求1根据网络拓扑图所示,按照IP地址参数表,对FW的名称、各接口I

5、P地址进行配置。2根据网络拓扑图所示,按照IP地址参数表,对RS的名称进行配置,创建VLAN并将相应接口划入VLAN。3根据网络拓扑图所示,按照IP地址参数表,对RS各接口IP地址进行配置。4根据网络拓扑图所示,按照IP地址参数表,对WS的各接口IP地址进行配置。5根据网络拓扑图所示,按照IP地址参数表,对NETLOG的名称、各接口IP地址进行配置。6根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。任务2:1.RS和WS开启telnet登录功能,配置使用telnet方式登录终端界面前显示如下授权信息:“WARNING! Authorised access onl

6、y, all of your done will be recorded! Disconnected IMMEDIATELY if you are not an authorised user! Otherwise, we retain the right to pursue the legal responsibility”。2.总部部署了一套网管系统实现对核心RS进行管理,网管系统IP为:172.16.100.21,读团体值为:ABC2023,版本为V2C, RS Trap信息实时上报网管,当MAC地址发生变化时,也要立即通知网管发生的变化,每35s发送一次; 3.RS出口往返流量发送给N

7、ETLOG,由NETLOG对收到的数据进行用户所要求的分析;4.对RS上VLAN40开启以下安全机制:业务内部终端相互二层隔离,启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟; 如私设DHCP服务器关闭该端口;防止ARP欺骗攻击;5.配置使总部VLAN10,30,40业务的用户访问INTERNET往返数据流都经过FW进行最严格的安全防护; RS使用相关VPN技术,模拟INTERNET ,VPN名称为INTERNET地址为218.5.18.2;6.WS与RS之间配置RIPng, 是VLAN30与VLAN50可以通过IPv6通信;IPv6业务地址规划如下,其它

8、IPv6地址自行规划:业务IPV6地址VLAN302001:30:254/64VLAN5050:7.FW、RS、WS之间配置OSPF area 0 开启基于链路的MD5认证,密钥自定义;8.为了有效减低能耗,要求每天晚上20:00到早上07:00把RS端口指示灯全部关闭;如果RS的11端口的收包速率超过30000则关闭此端口,恢复时间5分钟,并每隔10分钟对端口的速率进行统计;为了更好地提高数据转发的性能,RS交换中的数据包大小指定为1600字节;9.为实现对防火墙的安全管理,在防火墙FW的Trust安全域开启PING,HTTP,SNMP功能,Untrust安全域开启SSH、HTTPS功能;1

9、0.总部VLAN业务用户通过防火墙访问Internet时,复用公网IP: 218.5.18.9、218.5.18.10;11.远程移动办公用户通过专线方式接入总部网络,在防火墙FW上配置,采用SSL方式实现仅允许对内网VLAN 30的访问,用户名密码均为ABC2021,地址池参见地址表;12.为了保证带宽的合理使用,通过流量管理功能将引流组应用数据流,上行最小带宽设置为2M,下行最大带宽设置为4M;为净化上网环境,要求在防火墙FW做相关配置,禁止无线用户周一至周五工作时间9:00-18:00的邮件内容中含有“病毒”、“赌博”的内容,且记录日志;13.在公司总部的NETLOG上配置,设备部署方式

10、为旁路模式,并配置监控接口与管理接口。增加非admin账户NETLOG2023,密码NETLOG2023,该账户仅用于用户查询设备的日志信息和统计信息。使NETLOG能够通过邮件方式发送告警信息,邮件服务器在服务器区,IP地址是172.16.10.200,端口号25,账号test,密码test;NETLOG上配置SNMPv3,用户名admin,MD5秘钥adminABC,配置日志服务器与NTP服务器,两台服务器地址:172.16.10.200;14.在公司总部的NETLOG上配置,监控工作日(每周一到周五)期间PC1网段访问的URL中包含xunlei的HTTP访问记录,并且邮件发送告警。监控P

11、C2网段所在网段用户的即时聊天记录。监控内网所有用户的邮件收发访问记录。15.NETLOG 配置应用及应用组“P2P视频下载”,UDP协议端口号范围65541-65641,在周一至周五8:00-20:00监控内网中所有用户的“P2P视频下载”访问记录;16.NETLOG配置对内网ARP数量进行统计,要求30分钟为一个周期;NETLOG配置开启用户识别功能,对内网所有MAC地址进行身份识别;17.NETLOG配置统计出用户请求站点最多前20排名信息,发送到邮箱为bn2023;18.公司内部有一台网站服务器直连到WAF,地址是RS上VLAN10网段内的第五个可用地址,端口是8080,配置将服务访问

12、日志、WEB防护日志、服务监控日志信息发送syslog日志服务器, IP地址是服务器区内第六个可用地址,UDP的514端口;19.在公司总部的WAF上配置,阻止常见的WEB攻击数据包访问到公司内网服务器,防止某源IP地址在短时间内发送大量的恶意请求,影响公司网站正常服务。20.大量请求的确认值是:10秒钟超过3000次请求;编辑防护策略,定义HTTP请求体的最大长度为256,防止缓冲区溢出攻击;21.WAF上配置开启爬虫防护功能,当爬虫标识为360Spider,自动阻止该行为;WAF上配置阻止用户上传ZIP、DOC、JPG、RAR格式文件;WAF上配置编辑防护策略,要求客户机访问内部网站时,禁

13、止访问*.bat的文件;22.WAF上配置,使用WAF的漏洞立即扫描功能检测服务器(172.16.10.100)的安全漏洞情况,要求包括信息泄露、SQL注入、跨站脚本编制;23.在公司总部的WAF上配置, WAF设备的内存使用率超过50%每隔5分钟发送邮件和短信给管理,邮箱bn2023,手机13912345678;在公司总部的WAF上配置,将设备状态告警、服务状态告警信息通过邮件(发送到bn2023)及短信方式(发送到138*)发送给管理员;24.WS上配置DHCP,管理VLAN为VLAN101,为AP下发管理地址,保证完成AP注册; 为无线用户VLAN10,20, 有线用户VLAN 30,4

14、0下发IP地址;25.在NETWORK下配置SSID,需求如下:1、NETWORK 1下设置SSID ABC2021,VLAN10,加密模式为wpa-personal,其口令为ABCE2023;2、NETWORK 2下设置SSID GUEST,VLAN20不进行认证加密,做相应配置隐藏该SSID;26.NETWORK 1开启内置portal+本地认证的认证方式,账号为ABC密码为ABCE2023;27.配置SSID GUEST每天早上0点到6点禁止终端接入; GUSET最多接入10个用户,并对GUEST网络进行流控,上行1M,下行2M;配置所有无线接入用户相互隔离;28.配置当AP上线,如果A

15、C中储存的Image版本和AP的Image版本号不同时,会触发AP自动升级;配置AP发送向无线终端表明AP存在的帧时间间隔为1秒;配置AP失败状态超时时间及探测到的客户端状态超时时间都为2小时;配置AP在脱离AC管理时依然可以正常工作;29.为防止外部人员蹭网,现需在设置信号值低于50%的终端禁止连接无线信号;为防止非法AP假冒合法SSID,开启AP威胁检测功能;30.RS、WS运行静态组播路由和因特网组管理协议第二版本;PC1启用组播,使用VLC工具串流播放视频文件1.mpg,组地址228.10.10.8,端口:2345,实现PC2可以通过组播查看视频播放。第二阶段任务书任务环境说明:攻击机

16、:物理机:Windows虚拟机1:Ubuntu_Linux虚拟机1安装工具:Python/Python3/GDB虚拟机1用户名:root,密码:虚拟机操作系统2:CentOS_Linux虚拟机2安装工具:GDB虚拟机2用户名:虚拟机操作系统3:虚拟机3安装工具:OllyICE虚拟机3用户名:administrator,密码:靶机:服务器场景1:WindowsServer服务器场景1的FTP服务账号:匿名服务器场景2:LinuxServer任务内容:1.从靶机服务器场景1的FTP服务中下载文件Exploit_Linux03.c,编辑该C程序源文件,填写该文件当中空缺的FLAG01字符串,将该字符

17、串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串);2.继续编辑该任务题目1中的C程序文件Exploit_Linux03.c,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:3.继续编辑该任务题目1中的C程序文件Exploit_Linux03.c,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:4.继续编辑该任务题目1中的C程序文件Exploit_Linux03.c,填写该文件当中空缺的FLAG04字符串,将该字符串通过

18、MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:5.继续编辑该任务题目1中的C程序文件Exploit_Linux03.c,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:6.对题目1-5中编辑的Exploit_Linux03.c源文件进行编译、链接,使程序运行,获得服务器场景2的root权限,并将服务器场景2磁盘中根路径下的文件FLAG中的完整字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:WebSecServer服务器场景2的FTP服务账号:1.以浏览器方式打开网站主页,继续点击超链

19、接进入页面,以Web安全测试方法获得服务器场景2根路径下的文件flaginfo中的完整字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:2.从靶机服务器场景FTP服务器中下载文件websec03.php,编辑该PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:3.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG0

20、2字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:4.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:5.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:6.继续编辑本任务第2题中的PHP程序文件,使

21、该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:7.将编辑好后的PHP程序文件上传至服务器场景2的FTP服务目录,并在攻击机端通过本任务第1题中使用的Web安全测试方法对服务器场景2进行渗透测试,将此时Web页面弹出的字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:任务3:服务器场景1的FTP服务访问方式:Windows11.从靶机服务器场景1的FTP服务器中下载可执行文件windows_pe_03以及渗透测试脚本windows_

22、pe_03,通过攻击机调试工具,对以上可执行文件windows_pe_03进行逆向分析,并利用逆向分析的结果,完善渗透测试脚本windows_pe_03,补充该脚本当中空缺的FLAG01字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:2.继续完善本任务第1题中的渗透测试脚本,补充该脚本当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:3.继续完善本任务第1题中的渗透测试脚本,补充该脚本当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:4.继续完善

23、本任务第1题中的渗透测试脚本,补充该脚本当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:5.继续完善本任务第1题中的渗透测试脚本,补充该脚本当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:6.通过Python或Ruby解释器执行程序文件windows_pe_03,获得靶机服务器场景2的最高权限,并打印根路径下的文件FLAG当中完整的字符串的内容,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:任务4:Windows21.从靶机服务器场景1的FTP服务器中下载渗透测试脚本windows_exploit_03,补充该脚本当中空缺的FLAG01字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串)6.通过Python或Ruby解释器执行程序文件windows_exploit_03,获得靶机服务器场景2的最高权限,并打印根路径下的文件FLAG当中完整的字符串的内容,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:任务5:LinuxSe

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1