2024年廣西職業院校技能大賽
中職組《網絡安全》賽項樣題
目錄
任務一 ?登錄安全加固
任務二 ?數據庫加固(Data)
任務三 ?Web安全加固(Web)
任務四 ?流量完整性保護(Web,Data)
任務五 ?事件監控
任務一 應急響應
任務二 數據分析
任務三 Windows操作系統滲透測試
任務四 Linux操作系統滲透測試
一、競賽項目簡介
“網絡安全”競賽共分A.基礎設施設置與安全加固;B.網絡安全事件響應、數字取證調查和應用安全;C.CTF奪旗-攻擊;D. CTF奪旗-防御等四個模塊。競賽時間安排和分值權重見表1。
表1 ?競賽時間安排與分值權重
模塊編號 | 模塊名稱 | 競賽時間 (小時) | 合計 |
A | 基礎設施設置與安全加固 | 3 | 20% |
B | 網絡安全事件響應、數字取證調查和應用安全 | 40% | |
C | CTF奪旗-攻擊 | 3 | 20% |
D | CTF奪旗-防御 | 20% | |
總計 | 6 | 100% |
二、競賽注意事項
1.競賽期間禁止攜帶和使用移動存儲設備、計算器、通信工具及參考資料。
2.請根據大賽所提供的競賽環境,檢查所列的硬件設備、軟件清單、材料清單是否齊全,計算機設備是否能正常使用。
3.在進行任何操作之前,請閱讀每個部分的所有任務。各任務之間可能存在一定關聯。
4.操作過程中需要及時按照答題要求保存相關結果。競賽結束后,所有設備保持運行狀態,評判以最后提交的成果為最終依據。
5.競賽完成后,競賽設備、軟件和賽題請保留在座位上,禁止將競賽所用的所有物品(包括試卷等)帶離賽場。
6.禁止在提交資料上填寫與競賽無關的標記,如違反規定,可視為0分。
模塊A 基礎設施設置與安全加固
(本模塊共200分)
一、項目和任務描述
假定你是某企業的網絡安全工程師,對于企業的服務器系統,根據任務要求確保各服務正常運行,并通過綜合運用登錄和密碼策略、數據庫安全策略、流量完整性保護策略、事件監控策略、防火墻策略等多種安全策略來提升服務器系統的網絡安全防御能力。本模塊要求對具體任務的操作截圖并加以相應的文字說明,并以word文檔的形式書寫,以PDF格式保存,并以賽位號作為文件名.
二、服務器環境說明
IDS:入侵檢測系統服務器(Snort),操作系統為Linux
LOG:日志服務器(Splunk),操作系統為Linux
Web:IIS服務器,操作系統為Windows
Data:數據庫服務器(Mysql),操作系統為Linux
三、具體任務
任務一 ?登錄安全加固
1. 密碼策略(IDS,LOG,Web,Data)
a. 最小密碼長度不少于12個字符;
2. 登錄策略(IDS,LOG,Web,Data)
a.在用戶登錄系統時,應該有“For authorized users only”提示信息;
3. 用戶權限分配(WEB)
a.禁止來賓賬戶登錄和訪問;
任務二 ?數據庫加固(Data)
1.以普通帳戶安全運行mysqld,禁止mysql以管理員帳號權限運行;
2.刪除默認數據庫(test);
任務三 ?Web安全加固(Web)
1.刪除默認站點;
2.限制目錄執行權限,對圖片或者上傳目錄設置執行權限為無;
任務四 ?流量完整性保護(Web,Data)
1.HTTP重定向HTTPS,僅使用HTTPS協議訪問網站(Web);
2.防止密碼被竊取,僅使用證書登錄SSH(Data)。
任務五 ?事件監控
1. Web服務器開啟審核策略:
登錄事件 成功/失敗;
特權使用??成功;
策略更改??成功/失敗;
進程跟蹤??成功/失敗;
模塊B 網絡安全事件、數字取證調查和應用安全
(本模塊共400分)
一、項目和任務描述:
假定你是某網絡安全技術支持團隊成員,某企業的服務器系統被黑客攻擊,你的團隊前來幫助企業進行調查并追蹤本次網絡攻擊的源頭,分析黑客的攻擊方式,發現系統漏洞,提交網絡安全事件響應報告,修復系統漏洞,刪除黑客在系統中創建的后門,并幫助系統恢復正常運行。
二、服務器環境說明
操作系統:Windows/Linux
三、具體任務
任務一 應急響應
*任務說明:僅能獲取Server1的IP地址
1.黑客通過網絡攻入本地服務器,在Web服務器的主頁上外掛了一個木馬鏈接,請你找到此鏈接并刪除鏈接,將刪除鏈接后的主頁第一排標題欄顯示的第三個單詞,作為flag提交。
2. 黑客攻入本地服務器的數據庫服務器,并添加了除admin以外的具有一個管理員權限的超級用戶,請你找到此用戶并刪除用戶,將此用戶的密碼作為flag提交。
3. 黑客攻入本地服務器,在本地服務器建立了多個超級用戶,請你刪除除了Administrator用戶以外的其他超級管理員用戶,在命令行窗口輸入net user,將Administrator右邊第一個單詞作為flag提交。
4. 黑客修改了服務器的啟動內容,請你刪除不必要的啟動內容,打開任務管理器的“啟動”標簽欄,將名稱列中所有的名稱作為flag提交。(提交形式:名稱1,名稱2,名稱3)
5. 黑客在服務器某處存放了一個木馬程序,請你找到此木馬程序并清除木馬。打開任務管理器的“進程”標簽欄,將應用名稱中的第三個單詞作為flag提交。
任務二 數據分析
*任務說明:僅能獲取Server2的IP地址
1.使用Wireshark查看并分析Server2桌面下的capture.pcapng數據包文件,telnet服務器是一臺路由器,找出此臺路由器的特權密碼,并將密碼作為flag值提交。
2.使用Wireshark查看并分析Server2桌面下的capture.pcapng數據包文件,FTP服務器已經傳輸文件結束,將建立FTP服務器的數據連接的次數作為flag值提交。
3.使用Wireshark查看并分析Server2桌面下的capture.pcapng數據包文件,web服務器地址是192.168.181.250,將web服務器軟件的版本號作為flag值提交。
4.使用Wireshark查看并分析Server2桌面下的capture.pcapng數據包文件,這些數據中有非常多的ICMP報文,這些報文中有大量的非正常ICMP報文,找出類型為重定向的所有報文,將報文重定向的數量作為flag值提交。
5.使用Wireshark查看并分析Server2桌面下的capture.pcapng數據包文件,這些數據中有ssh報文,由于ssh有加密功能,現需要將這些加密報文的算法分析出來,將ssh服務器支持的第一個算法的密鑰長度作為flag值提交。
任務三 Windows操作系統滲透測試
*任務說明:僅能獲取Server3的IP地址
1.通過本地PC中滲透測試平臺Kali對服務器場景Server3進行系統服務及版本掃描滲透測試,并將該操作顯示結果中445端口對應的服務狀態信息作為flag值提交;
2.找到網絡適配器信息,將首選DNS服務器地址作為flag值提交;
3.找到桌面上111文件夾中后綴為.docx的文件,將文檔內容作為flag值提交;
4.找到回收站內的文檔,將文檔內容作為flag值提交;
5.獲取系統最高賬戶管理員的密碼,將密碼作為flag值提交。
任務四 Linux操作系統滲透測試
*任務說明:僅能獲取Server4的IP地址
1.通過本地PC中滲透測試平臺Kali對服務器場景Server4進行系統服務及版本掃描滲透測試,并將該操作顯示結果中21端口對應的服務版本信息字符串作為flag值提交;
2.找到/var/www目錄中的圖片文件,將文件名稱作為flag值提交;
3.找到/var/www目錄中的圖片文件,將圖中的英文單詞作為flag值提交;
4.找到/home/guest目錄中的txt文件,將文件內容作為flag值提交;
5.找到/root目錄中的txt文件,將文件內容作為flag值提交。
模塊C ?CTF奪旗-攻擊
(本模塊共200分)
一、項目和任務描述
假定你是某企業的網絡安全滲透測試工程師,負責企業某些服務器的安全防護,為了更好的尋找企業網絡中可能存在的各種問題和漏洞。你嘗試利用各種攻擊手段,攻擊特定靶機,以便了解最新的攻擊手段和技術,了解網絡黑客的心態,從而改善您的防御策略。
請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄攻擊機。
二、操作系統環境說明
客戶機操作系統:Windows 10
攻擊機操作系統:Kali Linux 2019版
靶機服務器操作系統:Linux/Windows
三、漏洞情況說明
1.服務器中的漏洞可能是常規漏洞也可能是系統漏洞;
2.靶機服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;
3.靶機服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;
4.靶機服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;
5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,并利用此漏洞獲取系統權限;
四、注意事項
1.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;
2.Flag值為每臺靶機服務器的唯一性標識,每臺靶機服務器僅有1個;
3.選手攻入靶機后不得對靶機進行關閉端口、修改密碼、重啟或者關閉靶機、刪除或者修改flag、建立不必要的文件等操作;
4.在登錄自動評分系統后,提交靶機服務器的Flag值,同時需要指定靶機服務器的IP地址;
5. 賽場根據難度不同設有不同基礎分值的靶機,對于每個靶機服務器,前三個獲得Flag值的參賽隊在基礎分上進行加分,本階段每個隊伍的總分均計入階段得分,具體加分規則參照賽場評分標準;
6.本環節不予補時。
模塊D ?CTF奪旗-防御
(本模塊共200分)
一、項目和任務描述
假定各位選手是某安全企業的網絡安全工程師,負責若干服務器的滲透測試與安全防護,這些服務器可能存在著各種問題和漏洞。你需要盡快對這些服務器進行滲透測試與安全防護。每個參賽隊擁有專屬的堡壘機服務器,其他隊不能訪問。參賽選手通過掃描、滲透測試等手段檢測自己堡壘服務器中存在的安全缺陷,進行針對性加固,從而提升系統的安全防御性能。
請根據《賽場參數表》提供的信息,在客戶端使用谷歌瀏覽器登錄需要加固的堡壘服務器。
二、操作系統環境說明
客戶機操作系統:Windows 10
攻擊機操作系統:Kali Linux 2019版
堡壘服務器操作系統:Linux/Windows
三、漏洞情況說明
1.堡壘服務器中的漏洞可能是常規漏洞也可能是系統漏洞;
2.堡壘服務器上的網站可能存在命令注入的漏洞,要求選手找到命令注入的相關漏洞,利用此漏洞獲取一定權限;
3.堡壘服務器上的網站可能存在文件上傳漏洞,要求選手找到文件上傳的相關漏洞,利用此漏洞獲取一定權限;
4.堡壘服務器上的網站可能存在文件包含漏洞,要求選手找到文件包含的相關漏洞,與別的漏洞相結合獲取一定權限并進行提權;
5.操作系統提供的服務可能包含了遠程代碼執行的漏洞,要求用戶找到遠程代碼執行的服務,并利用此漏洞獲取系統權限;
四、注意事項
1.每位選手需要對加固點和關鍵過程截圖,并自行制作系統防御實施報告,最終評分以系統防御實施報告為準。
2.系統加固時需要保證堡壘服務器對外提供服務的可用性;
3.不能對裁判服務器進行攻擊,警告一次后若繼續攻擊將判令該參賽隊離場;
4.本環節不予補時。