




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
ChinaSkills
全國職業(yè)院校技能大賽
高等職業(yè)教育組
信息安全管理與評估
賽題四
模塊一
網(wǎng)絡(luò)平臺搭建與設(shè)備安全防護(hù)
一、賽項時間
共計180分鐘。
賽項信息
任務(wù)階
競賽階段競賽任務(wù)競賽時間分值
段
第一階段任務(wù)1網(wǎng)絡(luò)平臺搭建50
XX:XX-
網(wǎng)絡(luò)平臺搭建與設(shè)
任務(wù)2網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)XX:XX250
備安全防護(hù)
三、賽項內(nèi)容
本次大賽,各位選手需要完成三個階段的任務(wù),其中第一個階段需要按裁判
組專門提供的U盤中的“XXX-答題模板”提交答案。第二、三階段請根據(jù)現(xiàn)場
具體題目要求操作。
選手首先需要在U盤的根目錄下建立一個名為“GWxx”的文件夾(XX用具體
的工位號替代),賽題第一階段所完成的“XXX-答題模板”放置在文件夾中。
例如:08工位,則需要在U盤根目錄下建立“GW08”文件夾,并在“GW08”
文件夾下直接放置第一個階段的所有“XXX-答題模板”文件。
特別說明:只允許在根目錄下的“GWxx”文件夾中體現(xiàn)一次工位信息,不允
許在其他文件夾名稱或文件名稱中再次體現(xiàn)工位信息,否則按作弊處理。
(一)賽項環(huán)境設(shè)置
1.網(wǎng)絡(luò)拓?fù)鋱D
2.IP地址規(guī)劃表
設(shè)備名稱接口IP地址對端設(shè)備接口
10.10,255.1/30(trust安全
域)SW
2001:DA8:10:10:255::1/127
ETHO/1-2
10.10.255.5/30(trust安全ethl/0/1
域)SW-2
2001:DA8:10:10:255::5/127
防火墻20.23.1.1/30(untrust安全
FW域)Ethl/0/2
ETH0/3SW
223.20.23.l/29(nat-pool)3
2001:DA8:223:20:23::l/64
10.0.0.254/32(trust)
Loopbackl
Router-id
192.168.10.1/26SSLVPN地址
SSLPool
可用IP數(shù)量為20池
三層交換ETH1/0/4專線ACETH1/0/4
機(jī)ETH1/0/5專線ACETH1/0/5
設(shè)備名稱接口IP地址對端設(shè)備接口
SWVian
VLAN2110.10.255.2/30
FWname
ETH1/0/1-22001:DA8:10:10:255::2/127
T0-FW1
Vian
VLAN2210.10.255.6/30
FWname
ETH1/0/1-22001:DA8:10:10:255::6/127
T0-FW2
Vian
VLAN2320.23.1.2/30name
FW
ETH1/0/232001:DA8:223:20:23::2/127TO-
internet
Vian
VLAN24223.20.23.10/29
BCname
ETH1/0/242001:DA8:223:20:23::10/127
TO-BC
Vian
name
VLAN10172.16.10,1/24無線1
WIFI-
vlanlO
Vian
name
VLAN20172.16.20.1/24無線2
WIFI-
vlan20
Vian
VLAN30192.168.30.1/24
name
ETH1/0/6-72001:DA8:192:168:30:1::1/96
XZ
Vian
VLAN31192.168.31.1/24
name
Ethl/0/8-92001:DA8:192:168:31:1::1/96
sales
VLAN40Vian
192.168.40.1/24
ETH1/0/10-name
2001:DA8:192:168:40:l:1/96
11:CW
Vian50Vian
192.168.50.1/24
Ethl/0/13-name
2001:DA8:192:168:50:1::1/96
14manage
10.10.255.9/30
VlanlOOlTO-ACl
2001:DA8:10:10:255::9/127
10.10.255.13/30
Vlanl002T0-AC2
2001:DA8:10:10:255::13/127
Vian
VLAN1000name
172.16.100.1/24
ETH1/0/20AP-
Manage
設(shè)備名稱接口IP地址對端設(shè)備接口
Loopback110.0.0.253/32(router-id)
Vian
VLAN10192.168.10.1/24
name
2001:DA8:192:168:10:1::1/96
T0-CW
Vian
/24
VLAN20name
2001:DA8:192:168:20:l::1/96
CW
10.10.255.10/30
VLAN1001
2001:DA8:10:10:255::10/127
10.10.255.14/30
VLAN1002
2001:DA8:10:10:255::14/127
無線控制
Vian60Vian
器192.168.60.1/24
Ethl/0/13-name
AC2001:DA8:192:168:60:1::1/96
14sales
Vian61Vian
192.168.61,1/24
Ethl/0/15-name
2001:DA8:192:168:61:1::1/96
18BG
Vian
Vian10010.10.255.17/30BC
name
Ethl/0/212001:DA8:10:10:255::17/127eth2
TO-BC
VLAN2000
192.168.100.1/24沙盒
ETH1/0/19
Loopbackl10.1.1.254/32(router-id)
10.10.255.18/30
eth2AC
2001:DA8:10:10:255::18/127
日志服務(wù)
223.20.23.9/29
器ETH3SW
2001:DA8:223:20:23::9/127
BC
192.168.10.129/26(10個地
PPTP-pool
址)
WEB應(yīng)用ETH2PC3
防火墻192.168.50,2/24
ETH3SWEthl/0/13
WAF
APEthlSW(20口)
PC1網(wǎng)卡ethl/0/7SW
AC
沙盒192.168.100.10/24
ETH1/0/19
(二)第一階段任務(wù)書
任務(wù)1:網(wǎng)絡(luò)平臺搭建(50分)
題號網(wǎng)絡(luò)需求
根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對FW的名稱、各接口IP地址進(jìn)
1
行配置。
根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對SW的名稱進(jìn)行配置,創(chuàng)建VLAN
2
并將相應(yīng)接口劃入VLAN。
根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對AC的各接口IP地址進(jìn)行配
3
置。
根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對BC的名稱、各接口IP地址進(jìn)
4
行配置。
5按照IP地址規(guī)劃表,對WEB應(yīng)用防火墻的名稱、各接口IP地址進(jìn)行配置。
任務(wù)2:網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)(250分)
1.SW和AC開啟SSH登錄功能,SSH登錄賬戶僅包含“USER-SSH”,密碼為明
文“123456”,采用SSH方式登錄設(shè)備時需要輸入enable密碼,密碼設(shè)置
為明文“enable"。
2.應(yīng)網(wǎng)監(jiān)要求,需要對上海總公司用戶訪問因特網(wǎng)行為進(jìn)行記錄,需要在交
換機(jī)上做相關(guān)配置,把訪問因特網(wǎng)的所有數(shù)據(jù)鏡像到交換機(jī)1/0/18口便于
對用戶上網(wǎng)行為進(jìn)行記錄。
3.盡可能加大上海總公司核心和出口之間帶寬,端口模式采用lacp模式。
4.上海總公司和南昌分公司租用了運營商兩條裸光纖,實現(xiàn)內(nèi)部辦公互通,
要求兩條鏈路互為備份,同時實現(xiàn)流量負(fù)載均衡,流量負(fù)載模式基于Dst-
src-mac模式。
5.上??偣竞湍喜止炬溌方涌谥辉试S必要的vlan通過,禁止其它vlan
包括vlanl二層流量通過。
6.為防止非法用戶接入網(wǎng)絡(luò),需要在核心交互上開啟D0T1X認(rèn)證,對vlan40用戶
接入網(wǎng)絡(luò)進(jìn)行認(rèn)證,radius-server為192.168.100.200。
7.為了便于管理網(wǎng)絡(luò),能夠讓網(wǎng)管軟件實現(xiàn)自動拓樸連線,在總公司核心和
分公司AC上開啟某功能,讓設(shè)備可以向網(wǎng)絡(luò)中其他節(jié)點公告自身的存在,
并保存各個鄰近設(shè)備的發(fā)現(xiàn)信息。
8.ARP掃描是一種常見的網(wǎng)絡(luò)攻擊方式,攻擊源將會產(chǎn)生大量的ARP報文在
網(wǎng)段內(nèi)廣播,這些廣播報文極大的消耗了網(wǎng)絡(luò)的帶寬資源,為了防止該攻
擊對網(wǎng)絡(luò)造成影響,需要在總公司交換機(jī)上開啟防掃描功能,對每端口設(shè)
置閾值為40,超過將關(guān)閉該端口20分鐘后自動恢復(fù),設(shè)置和分公司互聯(lián)接
口不檢查。
9.總公司SW交換機(jī)模擬因特網(wǎng)交換機(jī),通過某種技術(shù)實現(xiàn)本地路由和因特網(wǎng)
路由進(jìn)行隔離,因特網(wǎng)路由實例名inteoet。
10.對SW上VLAN40開啟以下安全機(jī)制:業(yè)務(wù)內(nèi)部終端相互二層隔離,啟用環(huán)
路檢測,環(huán)路檢測的時間間隔為10s,發(fā)現(xiàn)環(huán)路以后關(guān)閉該端口,恢復(fù)時間
為30分鐘;如私設(shè)DHCP服務(wù)器關(guān)閉該端口;開啟防止ARP網(wǎng)關(guān)欺騙攻
擊。
11.配置使上海公司核心交換機(jī)VLAN31業(yè)務(wù)的用戶訪問因特網(wǎng)數(shù)據(jù)流經(jīng)過
10.10.255.1返回數(shù)據(jù)通過10.10.255.5。要求有測試結(jié)果。
12.為響應(yīng)國家號召,公司實行IPV6網(wǎng)絡(luò)升級改造,公司采用雙棧模式,同時
運行ipv4和ipv6,IPV6網(wǎng)絡(luò)運行OSPFV3協(xié)議,實現(xiàn)內(nèi)部ipv6全網(wǎng)互聯(lián)
互通,要求總公司和分公司之間路由優(yōu)先走vlanlOOl,vlanl002為備份。
13.在總公司核心交換機(jī)SW配置IPv6地址,開啟路由公告功能,路由器公告
的生存期為2小時,確保銷售部門的IPv6終端可以通過DHCPSERVER獲取
IPv6地址,在SW上開啟IPV6dhcpserver功能,ipv6地址范圍
2001:da8:192:168:31:1::2-2001:da8:192:168:31:1::100o
14.在南昌分公司上配置IPv6地址,使用相關(guān)特性實現(xiàn)銷售部的IPv6終端可
自動從網(wǎng)關(guān)處獲得IPv6無狀態(tài)地址。
15.FW、SW、AC之間配置0SPF,實現(xiàn)ipv4網(wǎng)絡(luò)互通。要求如下:區(qū)域為0同
時開啟基于鏈路的MD5認(rèn)證,密鑰自定義,傳播訪問INTERNET默認(rèn)路由,
分公司內(nèi)網(wǎng)用戶能夠與總公司相互訪問包含loopback地址;分公司AC和
BC之間運行靜態(tài)路由。
16.總公司銷售部門通過防火墻上的DHCPSERVER獲取IP地址,serverIP地
址為10.0.0.254,地址池范圍192.168.31.10-192.168.31.100,dns-
server8.8.8.8。
17.總公司交換機(jī)上開啟dhcpserver為無線用戶分配ip地址,地址租約時間
為10小時,dns-server為H4.114.114.114,前20個地址不參與分配,第
一個地址為網(wǎng)關(guān)地址。
18.如果SW的11端口的收包速率超過30000則關(guān)閉此端口,恢復(fù)時間5分
鐘;為了更好地提高數(shù)據(jù)轉(zhuǎn)發(fā)的性能,SW交換中的數(shù)據(jù)包大小指定為1600
字節(jié)。
19.交換機(jī)的端口10不希望用戶使用ftp,也不允許外網(wǎng)ping此網(wǎng)段的任何
一臺主機(jī)。
20.交換機(jī)vlan30端口連接的網(wǎng)段IPV6的地址為
2001:da8:192:168:30:1::0/96網(wǎng)段,管理員不希望除了
2001:da8:192:168:30:1:1::0/112網(wǎng)段用戶訪問外網(wǎng)。
21.為實現(xiàn)對防火墻的安全管理,在防火墻FW的Trust安全域開啟
PING,HTTP,telnet,SNMP功能,Untrust安全域開啟ping、SSH、HTTPS
功能。
22.在總部防火墻上配置,總部VLAN業(yè)務(wù)用戶通過防火墻訪問Internet時,復(fù)
用公網(wǎng)IP:223.20.23.1/29,保證每一個源IP產(chǎn)生的所有會話將被映射
到同一個固定的IP地址,當(dāng)有流量匹配本地址轉(zhuǎn)換規(guī)則時產(chǎn)生日志信息,
將匹配的日志發(fā)送至192.168.100.10的UDP2000端口。
23.遠(yuǎn)程移動辦公用戶通過專線方式接入總部網(wǎng)絡(luò),在防火墻FW上配置,采用
SSL方式實現(xiàn)僅允許對內(nèi)網(wǎng)VLAN30的訪問,端口號使用4455,用戶名密
碼均為ABC2023,地址池參見地址表。
24.總公司部署了一臺WEB服務(wù)器ip為192.168.50.10,為外網(wǎng)用戶提供web
服務(wù),要求外網(wǎng)用戶能訪問服務(wù)器上的web服務(wù)(端口80)和遠(yuǎn)程管理服
務(wù)器(端口3389),外網(wǎng)用戶只能通過223.20.23.2外網(wǎng)地址訪問服務(wù)器
web服務(wù)和3389端口。
25.為了安全考慮,需要對內(nèi)網(wǎng)銷售部門用戶訪問因特網(wǎng)進(jìn)行實名認(rèn)證,要求
在防火墻上開啟web認(rèn)證使用https方式,采用本地認(rèn)證,密碼賬號都為
web2023,同一用戶名只能在一個客戶端登錄,設(shè)置超時時間為30分鐘。
26.由于總公司到因特網(wǎng)鏈路帶寬比較低,出口只有200M帶寬,需要在防火墻
配置iQOS,系統(tǒng)中P2P總的流量不能超過100M,同時限制每用戶最大下
載帶寬為4M,上傳為2M,http訪問總帶寬為50M。
27.財務(wù)部門和公司賬務(wù)有關(guān),為了安全考慮,禁止財務(wù)部門訪問因特網(wǎng),要
求在防火墻FW做相關(guān)配置。
28.由于總公司銷售和分公司銷售部門使用的是同一套CRM系統(tǒng),為了防止專
線故障導(dǎo)致系統(tǒng)不能使用,總公司和分公司使用互聯(lián)網(wǎng)作為總公司銷售和
分公司銷售相互訪問的備份鏈路。FW和BC之間通過IPSEC技術(shù)實現(xiàn)總公司
銷售段與分公司銷售之間聯(lián)通,具體要求為采用預(yù)共享密碼為***2023,
IKE階段1采用DH組1、3DES和MD5加密方,IKE階段2采用ESP-
3DES,MD5o
29.分公司用戶,通過BC訪問因特網(wǎng),BC采用路由方式,在BC上做相關(guān)配
置,讓分公司內(nèi)網(wǎng)用戶通過BC外網(wǎng)口ip訪問因特網(wǎng)。
30.在BC上配置PPTPvpn讓外網(wǎng)用戶能夠通過PPTPvpn訪問分公司AC上內(nèi)
網(wǎng)資源,用戶名為GS01,密碼GS0123。
31.分公司部署了一臺安全攻防平臺,用來公司安全攻防演練,為了方便遠(yuǎn)程
辦公用戶訪問安全攻防平臺,在BC上配置相關(guān)功能,讓外網(wǎng)用戶能通過BC
的外網(wǎng)口接口IP,訪問內(nèi)部攻防平臺服務(wù)器,攻防平臺服務(wù)器地址為
192.168.100.10端口:8080o
32.在BC上配置url過濾策略,禁止分公司內(nèi)網(wǎng)用戶在周一到周五的早上8點
到晚上18點訪問外網(wǎng)www.skillchina.com0
33.對分公司內(nèi)網(wǎng)用戶訪問外網(wǎng)進(jìn)行網(wǎng)頁關(guān)鍵字過濾,網(wǎng)頁內(nèi)容包含“暴力”
“賭博”的禁止訪問
34.為了安全考慮,無線用戶移動性較強(qiáng),訪問因特網(wǎng)時需要實名認(rèn)證,在BC
上開啟web認(rèn)證使用http方式,采用本地認(rèn)證,密碼賬號都為web2023。
35.DOS攻擊/DDoS攻擊通常是以消耗服務(wù)器端資源、迫使服務(wù)停止響應(yīng)為目
標(biāo),通過偽造超過服務(wù)器處理能力的請求數(shù)據(jù)造成服務(wù)器響應(yīng)阻塞,從而
使正常的用戶請求得不到應(yīng)答,以實現(xiàn)其攻擊目的,在分公司內(nèi)網(wǎng)區(qū)域開
起DOS攻擊防護(hù),阻止內(nèi)網(wǎng)的機(jī)器中毒或使用攻擊工具發(fā)起的DOS攻擊,
檢測到攻擊進(jìn)行阻斷。
36.分公司BC上配置NAT64,實現(xiàn)分公司內(nèi)網(wǎng)ipv6用戶通過BC出口ipv4地址
訪問因特網(wǎng)。
37.分公司內(nèi)網(wǎng)攻防平臺,對Internet提供服務(wù),在BC上做相關(guān)配置讓外網(wǎng)
IPV6用戶能夠通過BC外網(wǎng)口IPV6地址訪問攻防平臺的web服務(wù)端口號為
80o
38.BC上開啟病毒防護(hù)功能,無線用戶在外網(wǎng)下載exe、rar、bat文件時對其
進(jìn)行殺毒檢測,防止病毒進(jìn)入內(nèi)網(wǎng),協(xié)議流量選擇HTTP殺毒、FTP殺毒、
POP3、SMTPo
39.公司內(nèi)部有一臺網(wǎng)站服務(wù)器直連到WAF,地址是192.168.50.10,端口是
8080,配置將訪問日志、攻擊日志、防篡改日志信息發(fā)送syslog日志服務(wù)
器,IP地址是192.168.100.6,UDP的514端口。
40.編輯防護(hù)策略,在“專家規(guī)則”中定義HTTP請求體的最大長度為256,防
止緩沖區(qū)溢出攻擊。
41.WAF上配置開啟爬蟲防護(hù)功能,防護(hù)規(guī)則名稱為http爬蟲,url為
www.2023skills.com,自動阻止該行為;封禁時間為3600秒。
42.WAF上配置,開啟防盜鏈,名稱為http盜鏈,保護(hù)url為
www.2023skills.com,檢測方式referer+cookie,處理方式為阻斷,并記
錄日志。
43.WAF上配置開啟IDP防護(hù)策略,采用最高級別防護(hù),出現(xiàn)攻擊對攻擊進(jìn)行阻
斷。
44.WAF上配置開啟DD0S防護(hù)策略,防護(hù)等級高級并記錄日志。
45.在公司總部的WAF上配置,內(nèi)部web服務(wù)器進(jìn)行防護(hù)安全防護(hù),防護(hù)策略
名稱為web_p,記錄訪問日志,防護(hù)規(guī)則為掃描防護(hù)規(guī)則采用增強(qiáng)規(guī)則、
HTTP協(xié)議校驗規(guī)則采用專家規(guī)則、特征防護(hù)規(guī)則采用專家規(guī)則、開啟爬蟲
防護(hù)、開啟防盜鏈、開啟敏感信息檢測
46.AC上配置DHCP,管理VLAN為VLAN1000,為AP下發(fā)管理地址,AP通過
DHCPopion43注冊,AC地址為loopbackl地址。
47.在NETWORK下配置SSID,需求如下:
NETWORK1下設(shè)置SSIDSKILL-WIFI,VLAN10,加密模式為wpa-peSWonal,其口
令為12345678,開啟隔離功能。
48.NETWORK2下設(shè)置SSIDGUEST,VLAN20不進(jìn)行認(rèn)證加密,做相應(yīng)配置隱藏該
SSID,NETWORK2開啟內(nèi)置portal+本地認(rèn)證的認(rèn)證方式,賬號為XXX密碼
為test2023o
49.為了合理利用AP性能,需要在AP上開啟5G優(yōu)先配置5G優(yōu)先功能的客戶
端的信號強(qiáng)度門限為40
50.通過配置防止多AP和AC相連時過多的安全認(rèn)證連接而消耗CPU資源,檢
測到AP與AC在10分鐘內(nèi)建立連接5次就不再允許繼續(xù)連接,兩小時后恢
復(fù)正常;GUSET最多接入50個用戶,并對GUEST網(wǎng)絡(luò)進(jìn)行流控,上行1M,
下行2M0
ChinaSkills
全國職業(yè)院校技能大賽
高等職業(yè)教育組
信息安全管理與評估
模塊二
網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全
競賽項目賽題
本文件為信息安全管理與評估項目競賽-第二階段樣題,內(nèi)容包括:網(wǎng)絡(luò)安
全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全。
本次比賽時間為180分鐘。
介紹
競賽有固定的開始和結(jié)束時間,參賽隊伍必須決定如何有效的分配時間。請
認(rèn)真閱讀以下指引!
(1)當(dāng)競賽結(jié)束,離開時請不要關(guān)機(jī);
(2)所有配置應(yīng)當(dāng)在重啟后有效;
(3)請不要修改實體機(jī)的配置和虛擬機(jī)本身的硬件設(shè)置。
所需的設(shè)備、機(jī)械、裝置和材料
所有測試項目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完
成。
評分方案
本階段總分?jǐn)?shù)為300分。
項目和任務(wù)描述
隨著網(wǎng)絡(luò)和信息化水平的不斷發(fā)展,網(wǎng)絡(luò)安全事件也層出不窮,網(wǎng)絡(luò)惡意代
碼傳播、信息竊取、信息篡改、遠(yuǎn)程控制等各種網(wǎng)絡(luò)攻擊行為已嚴(yán)重威脅到信息
系統(tǒng)的機(jī)密性、完整性和可用性。因此,對抗網(wǎng)絡(luò)攻擊,組織安全事件應(yīng)急響應(yīng),
采集電子證據(jù)等技術(shù)工作是網(wǎng)絡(luò)安全防護(hù)的重要部分?,F(xiàn)在,A集團(tuán)已遭受來自
不明組織的非法惡意攻擊,您的團(tuán)隊需要幫助A集團(tuán)追蹤此網(wǎng)絡(luò)攻擊來源,分析
惡意攻擊攻擊行為的證據(jù)線索,找出操作系統(tǒng)和應(yīng)用程序中的漏洞或者惡意代碼,
幫助其鞏固網(wǎng)絡(luò)安全防線。
本模塊主要分為以下幾個部分:
?網(wǎng)絡(luò)安全事件響應(yīng)
?數(shù)字取證調(diào)查
?應(yīng)用程序安全
本部分的所有工作任務(wù)素材或環(huán)境均已放置在指定的計算機(jī)上,參賽選手完
成后,填寫在電腦桌面上“信息安全管理與評估競賽-答題卷”中,競賽結(jié)束時每
組將答案整合到一份PDF文檔提交。選手的電腦中已經(jīng)安裝好Office軟件并提
供必要的軟件工具。
工作任務(wù)
第一部分網(wǎng)絡(luò)安全事件響應(yīng)
任務(wù)1:Unix服務(wù)器應(yīng)急響應(yīng)(70分)
A集團(tuán)的Debian服務(wù)器被黑客入侵,該服務(wù)器的Web應(yīng)用系統(tǒng)被上傳惡意
軟件,系統(tǒng)文件被惡意軟件破壞,您的團(tuán)隊需要幫助該公司追蹤此網(wǎng)絡(luò)攻擊的來
源,在服務(wù)器上進(jìn)行全面的檢查,包括日志信息、進(jìn)程信息、系統(tǒng)文件、惡意文
件等,從而分析黑客的攻擊行為,發(fā)現(xiàn)系統(tǒng)中的漏洞,并對發(fā)現(xiàn)的漏洞進(jìn)行修復(fù)。
本任務(wù)素材清單:Unix服務(wù)器虛擬機(jī)
受攻擊的Server服務(wù)器已整體打包成虛擬機(jī)文件保存,請選手自行導(dǎo)入分
析。
注意:Server服務(wù)器的基本配置參見附錄,若題目中未明確規(guī)定,請使用默
認(rèn)配置。
請按要求完成該部分的工作任務(wù)。
任務(wù)1:Unix服務(wù)器虛擬機(jī)
序號任務(wù)內(nèi)容答案
1請?zhí)峤还粽叩腎P地址
2請?zhí)峤还粽呤褂玫牟僮飨到y(tǒng)
3請?zhí)峤还粽哌M(jìn)入網(wǎng)站后臺的密碼
請?zhí)峤还粽呤状喂舫晒Φ臅r
4
間,格式:DD/MM/YY:hh:mm:ss
請?zhí)峤还粽呱蟼鞯膼阂馕募?/p>
5
(含路徑)
請?zhí)峤还粽邔懭氲膼阂夂箝T文件
6
的連接密碼
7請?zhí)峤还粽邉?chuàng)建的用戶賬戶名稱
8請?zhí)峤粣阂膺M(jìn)程的名稱
9請?zhí)峤粣阂膺M(jìn)程對外連接的IP地址
第二部分?jǐn)?shù)字取證調(diào)查
任務(wù)2:基于MacOS的內(nèi)存取證(40分)
A集團(tuán)某服務(wù)器系統(tǒng)感染惡意程序,導(dǎo)致系統(tǒng)關(guān)鍵文件被破壞,請分析A集
團(tuán)提供的系統(tǒng)鏡像和內(nèi)存鏡像,找到系統(tǒng)鏡像中的惡意軟件,分析惡意軟件行為。
本任務(wù)素材清單:存儲鏡像、內(nèi)存鏡像。
請按要求完成該部分的工作任務(wù)。
任務(wù)2:基于MacOS的內(nèi)存取證
序號任務(wù)內(nèi)容答案
1請?zhí)峤挥脩裟夸浵聣嚎s包的解壓密碼
2請?zhí)峤籸oot賬戶的登錄密碼
請指出攻擊者通過什么命令實現(xiàn)提權(quán)操
3
作
4請指出內(nèi)存中惡意進(jìn)程的PID
5請指出惡意進(jìn)程加密文件的文件類型
任務(wù)3:通信數(shù)據(jù)分析取證(工控)(50分)
A集團(tuán)的網(wǎng)絡(luò)安全監(jiān)控系統(tǒng)發(fā)現(xiàn)惡意份子正在實施高級可持續(xù)攻擊(APT),
并抓取了部分可疑流量包。請您根據(jù)捕捉到的流量包,搜尋出網(wǎng)絡(luò)攻擊線索,分
解出隱藏的惡意程序,并分析惡意程序的行為。
本任務(wù)素材清單:捕獲的通信數(shù)據(jù)文件。
請按要求完成該部分的工作任務(wù)。
任務(wù)3:通信數(shù)據(jù)分析取證(工控)
序號任務(wù)內(nèi)容答案
1請?zhí)峤还粽咄ㄟ^什么協(xié)議發(fā)起的攻擊
2請?zhí)峤还粽叩谝淮喂舫晒Φ臅r間
3請?zhí)峤还粽咴谀繕?biāo)主機(jī)上上傳的文件名
4請解密出上傳的文件內(nèi)容
任務(wù)4:基于Windows計算機(jī)單機(jī)取證(60分)
對給定取證鏡像文件進(jìn)行分析,搜尋證據(jù)關(guān)鍵字(線索關(guān)鍵字為“evidence
1"、"evidence2"、...、"evidence10",有文本形式也有圖片形式,不
區(qū)分大小寫),請?zhí)崛『凸潭ū荣愐蟮臉?biāo)的證據(jù)文件,并按樣例的格式要求填
寫相關(guān)信息,證據(jù)文件在總文件數(shù)中所占比例不低于15%o取證的信息可能隱藏
在正常的、已刪除的或受損的文件中,您可能需要運用編碼轉(zhuǎn)換技術(shù)、加解密技
術(shù)、隱寫技術(shù)、數(shù)據(jù)恢復(fù)技術(shù),還需要熟悉常用的文件格式(如辦公文檔、壓縮
文檔、圖片等)。
本任務(wù)素材清單:取證鏡像文件。
請按要求完成該部分的工作任務(wù)。
任務(wù)4:基于Windows計算機(jī)單機(jī)取證
證據(jù)編號在取證鏡像中的文件名鏡像中原文件Hash碼(MD5,不區(qū)分大小寫)
evidence
1
evidence
2
evidence
3
evidence
4
evidence
5
evidence
6
evidence
7
evidence
8
evidence
9
evidence
10
第三部分應(yīng)用程序安全
任務(wù)5:Linux惡意程序分析(50分)
A集團(tuán)發(fā)現(xiàn)其發(fā)布的應(yīng)用程序文件遭到非法篡改,您的團(tuán)隊需要協(xié)助A集團(tuán)
對該惡意程序樣本進(jìn)行逆向分析、對其攻擊/破壞的行為進(jìn)行調(diào)查取證。
本任務(wù)素材清單:Linux惡意程序
請按要求完成該部分的工作任務(wù)。
任務(wù)5:Linux惡意程序分析
序號任務(wù)內(nèi)容答案
1請?zhí)峤粣阂獬绦蚧貍鲾?shù)據(jù)的url地址
2請指出惡意程序會加密哪些類型的文件
3請指出惡意程序加密文件的算法
4請指出惡意程序創(chuàng)建的子進(jìn)程名稱
任務(wù)6:JAVA語言代碼審計(30分)
代碼審計是指對源代碼進(jìn)行檢查,尋找代碼存在的脆弱性,這是一項需要多
方面技能的技術(shù)。作為一項軟件安全檢查工作,代碼安全審查是非常重要的一部
分,因為大部分代碼從語法和語義上來說是正確的,但存在著可能被利用的安全
漏洞,你必須依賴你的知識和經(jīng)驗來完成這項工作。
本任務(wù)素材清單:Java源文件
請按要求完成該部分的工作任務(wù)。
任務(wù)6:JAVA語言代碼審計
序號任務(wù)內(nèi)容答案
1請指出存在安全漏洞的代碼行
2請指出可能利用該漏洞的威脅名稱
3請修改該代碼行使其變得安全
ChinaSkills
全國職業(yè)院校技能大賽
高等職業(yè)教育組
信息安全管理與評估
模塊三
網(wǎng)絡(luò)安全滲透、理論技能與職業(yè)素養(yǎng)
競賽項目賽題
本文件為信息安全管理與評估項目競賽-第三階段樣題,內(nèi)容包括:網(wǎng)絡(luò)安
全滲透、理論技能與職業(yè)素養(yǎng)。
本次比賽時間為180分鐘。
介紹
網(wǎng)絡(luò)安全滲透的目標(biāo)是作為一名網(wǎng)絡(luò)安全專業(yè)人員在一個模擬的網(wǎng)絡(luò)環(huán)境
中實現(xiàn)網(wǎng)絡(luò)安全滲透測試工作。
本模塊要求參賽者作為攻擊方,運用所學(xué)的信息收集、漏洞發(fā)現(xiàn)、漏洞利用
等技術(shù)完成對網(wǎng)絡(luò)的滲透測試;并且能夠通過各種信息安全相關(guān)技術(shù)分析獲取存
在的flag值。
所需的設(shè)施設(shè)備和材料
所有測試項目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完
成。
評分方案
本測試項目模塊分?jǐn)?shù)為400分,其中,網(wǎng)絡(luò)安全滲透300分,理論技能與職
業(yè)素養(yǎng)100分。
項目和任務(wù)描述
在A集團(tuán)的網(wǎng)絡(luò)中存在幾臺服務(wù)器,各服務(wù)器存在著不同業(yè)務(wù)服務(wù)。在網(wǎng)絡(luò)
中存在著一定網(wǎng)絡(luò)安全隱患,請通過信息收集、漏洞挖掘等滲透測試技術(shù),完成
指定項目的滲透測試,在測試中獲取flag值。網(wǎng)絡(luò)環(huán)境參考樣例請查看附錄A。
本模塊所使用到的滲透測試技術(shù)包含但不限于如下技術(shù)領(lǐng)域:
?數(shù)據(jù)庫攻擊
,枚舉攻擊
?權(quán)限提升攻擊
?基于應(yīng)用系統(tǒng)的攻擊
?基于操作系統(tǒng)的攻擊
,逆向分析
,密碼學(xué)分析
?隱寫分析
所有設(shè)備和服務(wù)器的IP地址請查看現(xiàn)場提供的設(shè)備列表。
特別提醒
通過找到正確的flag值來獲取得分,flag統(tǒng)一格式如下所示:
flag{<flag>}
這種格式在某些環(huán)境中可能被隱藏甚至混淆。所以,注意一些敏感信息并利
用工具把它找出來。
注:部分flag可能非統(tǒng)一格式,若存在此情況將會在題目描述中明確指出
flag格式,請注意審題。
工作任務(wù)
一、門戶網(wǎng)站(45分)
任務(wù)編號任務(wù)描述答案分值
請對門戶網(wǎng)站進(jìn)行黑盒測試,利用漏
任務(wù)一洞找到flagl,并將flagl提交。
flagl格式flagl{〈flag值>}
請對門戶網(wǎng)站進(jìn)行黑盒測試,利用漏
任務(wù)二洞找到flag2,并將flag2提交。
flag2格式flag2{<flag值〉}
請對門戶網(wǎng)站進(jìn)行黑盒測試,利用漏
任務(wù)三洞找到flag3,并將flag3提交。
flag3格式flag3{<flag值〉}
二、辦公系統(tǒng)(30分)
任務(wù)編號任務(wù)描述答案分值
請對辦公系統(tǒng)進(jìn)行黑盒測試,利用漏
任務(wù)四洞找到flagl,并將flagl提交。
flagl格式flagl{<flag值〉}
請對辦公系統(tǒng)進(jìn)行黑盒測試,利用漏
任務(wù)五洞找到flag2,并將flag2提交。
flag2格式flag2{<flag值〉}
三、FTP服務(wù)器(165分)
任務(wù)編號任務(wù)描述答案分值
請獲取FTP服務(wù)器上task6目錄下的
文件進(jìn)行分析,找出其中隱藏的
任務(wù)六
flag,并將flag提交。flag格式
flag{<flag值〉}
請獲取FTP服務(wù)器上task7目錄下的
文件進(jìn)行分析,找出其中隱藏的
任務(wù)七
flag,并將flag提交。flag格式
flag{<flag值〉)
請獲取FTP服務(wù)器上task8目錄下的
文件進(jìn)行分析,找出其中隱藏的
任務(wù)八
flag,并將flag提交。flag格式
flag{<flag值》}
請獲取FTP服務(wù)器上task9目錄下的
任務(wù)九文件進(jìn)行分析,找出其中隱藏的
flag,并將flag提交。flag格式
flag{<flag值〉}
請獲取FTP服務(wù)器上tasklO目錄下的
任務(wù)十文件進(jìn)行分析,找出其中隱藏的
flag,并將flag提交。flag格式
flag{<flag值>}
請獲取FTP服務(wù)器上taskll目錄下的
任務(wù)H■一文件進(jìn)行分析,找出其中隱藏的
flag,并將flag提交。flag格式
flag{<flag值〉}
請獲取FTP服務(wù)器上taskl2目錄下的
任務(wù)十二文件進(jìn)行分析,找出其中隱藏的
flag,并將flag提交。flag格式
flag{<flag值〉}
請獲取FTP服務(wù)器上taskl3目錄下的
任務(wù)十三文件進(jìn)行分析,找出其中隱藏的
flag,并將flag提交。flag格式
flag{<flag值〉}
四、應(yīng)用系統(tǒng)服務(wù)器(30分)
任務(wù)編號任務(wù)描述答案分值
應(yīng)用系統(tǒng)服務(wù)器10000端口存在漏
洞,獲取FTP服務(wù)器上taskl4目錄下
任務(wù)十四的文件進(jìn)行分析,請利用漏洞找到
flag,并將flag提交。flag格式
flag{〈flag值〉}
五、測試系統(tǒng)服務(wù)器(30分)
任務(wù)編號任務(wù)描述答案分值
應(yīng)用系統(tǒng)服務(wù)器10001端口存在漏
洞,獲取FTP服務(wù)器上taskl5目錄下
任務(wù)十五的文件進(jìn)行分析,請利用漏洞找到
flag,并將flag提交。flag格式
flag{<flag值〉}
附錄A
圖1網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖
六、理論技能與職業(yè)素養(yǎng)(100分)
2023年全國職業(yè)院校技能大賽(高等職業(yè)教育組)
“信息安全管理與評估”測試題(樣題)
【注意事項】
1.理論測試前請仔細(xì)閱讀測試系統(tǒng)使用說明文檔,按提供的賬號和密碼登錄
測試系統(tǒng)進(jìn)行測試,賬號只限1人登錄。
2.該部分答題時長包含在第三階段比賽時長內(nèi),請在臨近競賽結(jié)束前提交。
3.參賽團(tuán)隊可根據(jù)自身情況,可選擇1-3名參賽選手進(jìn)行作答,團(tuán)隊內(nèi)部可
以交流,但不得影響其他參賽隊。
一、單選題(每題2分,共35題,共70分)
1、為了保護(hù)計算機(jī)信息系統(tǒng)的安全,促進(jìn)計算機(jī)的應(yīng)用和發(fā)展,保障社會
主義現(xiàn)代化建設(shè)的順利進(jìn)行制定的條例。由中華人民共和國國務(wù)院于()年2
月18日發(fā)布實施《中華人民共和國計算機(jī)信息系統(tǒng)安全保護(hù)條例》,()年1
月8日修訂。
A、19942010
B、19952011
C、19942011
D、19952010
2、隨意下載、使用、傳播他人軟件或資料屬于()信息道德與信息安全
失范行為。
A、黑客行為
B、侵犯他人隱私
C、侵犯知識產(chǎn)權(quán)
D、信息傳播
3、部署大中型IPSECVPN時,從安全性和維護(hù)成本考慮,建議采取什
么樣的技術(shù)手段提供設(shè)備間的身份驗證。()
A、預(yù)共享密鑰
B、數(shù)字證書
C、路由協(xié)議驗證
D、802.lx
4、針對Windows系統(tǒng)主機(jī),攻擊者可以利用文件共享機(jī)制上的Netbios”空
會話”連接漏洞,獲取眾多對其攻擊有利的敏感信息,獲取的信息中不包含下
列哪一項信息?()
A、系統(tǒng)的用戶和組信息
B、系統(tǒng)的共享信息
C、系統(tǒng)的版本信息
D、系統(tǒng)的應(yīng)用服務(wù)和軟件信息
5、IP數(shù)據(jù)報分片后的重組通常發(fā)生在?()
A、源主機(jī)和數(shù)據(jù)報經(jīng)過的路由器上
B、源主機(jī)上
C、數(shù)據(jù)報經(jīng)過的路由器上
D、目的主機(jī)上
6、下面不屬于SYNFLOODING攻擊的防范方法的是?()
A、縮短SYNTimeout(連接等待超時)時間
B、利用防火墻技術(shù)
C、TCP段加密
D、根據(jù)源IP記錄SYN連接
7、當(dāng)數(shù)據(jù)庫系統(tǒng)出現(xiàn)故障時,可以通過數(shù)據(jù)庫日志文件進(jìn)行恢復(fù)。下列關(guān)
于數(shù)據(jù)庫日志文件的說法,錯誤的是()。
A、數(shù)據(jù)庫出現(xiàn)事務(wù)故障和系統(tǒng)故障時需使用日志文件進(jìn)行恢復(fù)
B、使用動態(tài)轉(zhuǎn)儲機(jī)制時,必須使用日志文件才能將數(shù)據(jù)庫恢復(fù)到一致狀
態(tài)
C、在OLTP系統(tǒng)中,數(shù)據(jù)文件的空間使用量比日志文件大得多,使用日志
備份可以降低數(shù)據(jù)庫的備份空間
D、日志文件的格式主要有以記錄為單位的日志文件和以數(shù)據(jù)塊為單位的
日志文件兩種
8、SQL的GRANT和REVOK
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 座位險保險合同協(xié)議書
- 糧食收割協(xié)議書
- 群眾自治協(xié)議書
- 男生友誼協(xié)議書
- 環(huán)保顧問協(xié)議書
- 組隊出游協(xié)議書
- 科研聯(lián)盟協(xié)議書
- 線上私教協(xié)議書
- 老師管理協(xié)議書
- 糊涂結(jié)婚協(xié)議書
- 2024-2030年中國核主泵市場專題研究及市場前景預(yù)測評估報告
- 更換變壓器施工方案(參考)
- 產(chǎn)品全生命周期管理流程
- 浙江省溫州市樂清市2023-2024學(xué)年六年級下學(xué)期期末小升初科學(xué)試卷
- lesson13nosignpostinthesea解讀(部編)課件
- 有趣的漢字《甲骨文》課件
- DB11-T 1123-2023 公共職業(yè)介紹和職業(yè)指導(dǎo)服務(wù)規(guī)范
- 實習(xí)報告總結(jié)10000字
- 第8課《良師相伴 亦師亦友》第1框《良師相伴助力成長》-【中職專用】《心理健康與職業(yè)生涯》同步課堂課件
- MOOC 跨文化交際-蘇州大學(xué) 中國大學(xué)慕課答案
- 科幻小說賞析與創(chuàng)意寫作智慧樹知到期末考試答案2024年
評論
0/150
提交評論