2023-2024 學年 廣東省職業院校技能大賽(高職組“信息安全管理與評估”賽題一)
- 模塊一:
- 網絡平臺搭建與設備安全防護
- 第一階段任務書
- 任務 1:網絡平臺搭建
- 任務 2:網絡安全設備配置與防護
- DCRS:
- DCFW:
- DCWS:
- DCBC:
- WAF:
- 模塊二:
- 網絡安全事件響應、數字取證調查、應用程序安全
- 任務 1:應急響應
- 任務 2:操作系統取證
- 任務 3:網絡數據包分析取證
- 模塊三
- 網絡安全滲透(奪旗挑戰 CTF)
- 任務 1:答題系統服務器
- 任務 2:個人博客網站系統
- 任務 3:存儲服務器
- 任務 4:應用系統服務器
- 需要環境培訓可以私信博主!(帶飛)
模塊一:
網絡平臺搭建與設備安全防護
一、 比賽時間
本階段比賽時間為 180 分鐘
二、 賽項信息
三、 賽項內容
本次大賽,各位選手需要完成三個階段的任務,每個階段需要按裁判組專門提供的 U 盤中
的“信息安全管理與評估競賽答題卡-模塊 X”提交答案。
選手首先需要在 U 盤的根目錄下建立一個名為“GWxx”的文件夾(xx 用具體的工位號替
代),請將賽題第一階段所完成的“信息安全管理與評估競賽答題卡-模塊一”答題文檔,放置
在文件夾中。例如:08 工位,則需要在 U 盤根目錄下建立“GW08”文件夾,請將第一階段所完成的
“信息安全管理與評估競賽答題卡-模塊一”答題文檔,放置在“GW08”文件夾中。
特別說明:只允許在根目錄下的“GWxx”文件夾中體現一次工位信息,不允許在其他文
件夾名稱或文件名稱中再次體現工位信息,否則按作弊處理。
(一)賽項環境設置
賽項環境設置包含了三個競賽階段的基礎信息:網絡拓撲圖、IP 地址規劃表、設備初始化
信息。
第一階段任務書
任務 1:網絡平臺搭建
題號 | 網絡需求 |
---|---|
1 | 根據網絡拓撲圖所示,按照 IP 地址參數表,對 DCFW 的名稱、各接口 IP 地址進行配置。 |
2 | 根據網絡拓撲圖所示,按照 IP 地址參數表,對 DCRS 的名稱進行配置,創建 VLAN并將相應接口劃入 VLAN。 |
3 | 根據網絡拓撲圖所示,按照 IP 地址參數表,對 DCRS 各接口 IP 地址進行配置。 |
4 | 根據網絡拓撲圖所示,按照 IP 地址參數表,對 DCWS 的各接口 IP 地址進行配置。 |
5 | 根據網絡拓撲圖所示,按照 IP 地址參數表,對 DCBC 的名稱、各接口 IP 地址進 行配置。 |
6 | 根據網絡拓撲圖所示,按照 IP 地址參數表,對 WAF 的名稱、各接口 IP 地址進行 配置。 |
任務 2:網絡安全設備配置與防護
DCRS:
1.開啟 SSH 管理功能,用戶名和密碼都是 DCN,關閉 web 管理。
2.盡可能加大總部核心交換機 DCRS 與防火墻 DCFW 之間的帶寬。
3.配置公司總部的 DCRS,通過 ARP Guard 來抵御來自 VLAN54 接口的針對網關的 ARP
欺騙攻擊。
4.在公司總部的 DCRS 上配置端口環路檢測(Loopback Detection),防止來自 vlan54接口下的單端口環路,并配置存在環路時的檢測時間間隔為 30 秒,不存在環路時的檢測時間間隔為 10 秒,發現環路以后關閉該端口。
5.為防止終端產生 MAC 地址泛洪攻擊,請配置端口安全,已劃分 VLAN52 的端口最多學習到 150 個 MAC 地址,發生違規阻止后續違規流量通過,不影響已有流量并產生 LOG 日志;連接 PC1 的接口為專用接口,限定只允許 PC1 的 MAC 地址可以連接.
6.在交換機上配置,在只允許 vlan52 用戶在上班時間(周一到周五 8:00 到 18:00)內訪問vlan53 段 IP。
7.總部部署了一套網管系統實現對 DCRS 交換機進行管理,網管系統 IP 為:192.168.52.3,讀團體值為:DCNTRAP,版本為 V2C,交換機 DCRS Trap 信息實時上報網管,當 MAC地址發生變化時,也要立即通知網管發生的變化,每 350s 發送一次。
DCFW:
8.總部 VLAN 業務用戶通過防火墻訪問 Internet 時,輪詢復用公網 IP:113.111.180.5113.111.180.6。
9.DCFW 配置 SSL VPN,名稱為 VPNSSL,分部 PC2 通過端口 8866 連接,本地認證賬號DCNSSL,密碼 DCN1234 撥入,地址池范圍為 192.168.11.100/24-192.168.11.150/24。
10.為凈化上網環境,要求在防火墻 DCFW 做相關配置,禁止有線用戶周一至周五工作時間 9:
00-18:00 的郵件內容中含有“病毒”、“賭博”的內容,且記錄日志。
11.有線用戶訪問 INTERNET 時需要采用認證,在防火墻上開啟 WEB 認證,賬號密碼為
DCNWEB。
12.DCFW 連接 Internet 的區域上配置以下攻擊防護:
啟以下 Flood 防護:
ICMP 洪水攻擊防護,警戒值 2000,動作丟棄;
UDP 供水攻擊防護,警戒值 1500,動作丟棄;
SYN 洪水攻擊防護,源警戒值 5000,目的警戒值基于 IP 2000,動作丟棄;
開啟以下 DOS 防護:
Ping of Death 攻擊防護;
Teardrop 攻擊防護;
IP 選項,動作丟棄;
ICMP 大包攻擊防護,警戒值 2048,動作丟棄;
13.為了保證帶寬的合理使用,通過流量管理功能將引流組應用數據流,上行最小帶寬設置為
2M,下行最大帶寬設置為 4M。
14.限制 LAN 到 Internet 流媒體 RTSP 應用會話數,在周一至周五 8:00-17:00 每 5 秒鐘會話
建立不可超過 20。
DCWS:
15.無線控制器DCWS上配置管理VLAN為VLAN101,AP通過option43方式進行正常上線。
16.VLAN10、vlan20 用戶采用動態獲取 IP 地址方式,DHCP 服務器在 DCWS 上配置,前 5
個 IP 地址為保留地址,DNS server 為 8.8.8.8,地址租約時間為 2 天。
17.在 NETWORK 1、2 下配置 SSID,需求如下:
1、設置 SSID DCNWiFi,VLAN10,加密模式為 wpa-personal,其口令為 12345678。
2、設置 SSID GUEST,VLAN20 不進行認證加密,做相應配置隱藏該 SSID。
18.配置 AP 在脫離 AC 管理時依然可以正常工作。
19.配置 SSID GUEST 每天早上 0 點到 7 點禁止終端接入;GUSET 最多接入 50 個用戶,并對GUEST 網絡進行流控,上行 1M,下行 2M;配置所有無線接入用戶相互隔離。
20.通過配置避免接入終端較多且有大量弱終端時,高速客戶端被低速客戶端“拖累”,低速客戶端不至于長時間得不到傳輸。
21.配置 2.4G 頻段下工作,使用 802.11g 協議。
DCBC:
22.隨著分部業務量的提高,訪問量和數據流量的快速增長,其處理能力和計算強度也相應地增大,通過配置相關技術擴展現有網絡設備的帶寬,加強網絡數據處理能力。
23.NETLOG 配置應用“即時聊天”,在周一至周五 8:00-20:00 禁止內網中所有用戶使用網絡電話;
24.在 DCBC 上配置,使 DCBC 能夠通過郵件方式發送告警信息,郵件服務器在服務器區,郵件服務器地址為 smtp.163.com,端口號 25,發件人為 test@163.com,用戶為 test,密碼 test,收件人為 dcn@163.com。
25.在 DCBC 上配置,將 DCBC 的命令日志、事件日志、用戶日志信息發送到日志服務器,日志服務器 IP:172.16.2.45。
26.分部出口帶寬較低,總帶寬只有 200M,為了防止內網所有用戶使用 p2p 迅雷下載占用大量帶寬需要限制內部所有員工使用 P2P 工具下載的流量,最大上下行帶寬都為 50M,以免 P2P 流量占用太多的出口網絡帶寬,啟用阻斷記錄。
WAF:
27.在 WAF 上配置,要求對內網 HTTP 服務器 172.16.10.45/32 進行安全防護。
28.在 WAF 上配置告警設置,當觸發 HTTP 協議效驗規則和防盜鏈規則攻擊觸發條件時發送郵件及短信給管理員,管理員郵件告警信息 SMTP 服務器為 172.16.2.45,端口號為 25,接收者為 test,主題為攻擊觸發;管理員短信告警信息接受者電話 13812345678,30 分鐘發送一次告警,網關地址 http://172.16.2.45,請求參數:${MESSAGE}。
29.在 WAF 上配置,編輯防護策略,要求客戶機訪問網站時,禁止下載文件類型為 exe 的文件,處理動作為阻斷。
30.WAF 上配置對應防護規則,規則名稱為“HTTP 特征防護”要求對 SQL 注入、跨站腳本、XSS、信息泄露、防爬蟲、惡意攻擊等進行防護,一經發現立即阻斷并發送郵件報警及記錄日志。
模塊二:
網絡安全事件響應、數字取證調查、應用程序安全
一、 比賽時間
本階段比賽時間為 180 分鐘。
二、 賽項信息
本次大賽,各位選手需要完成三個階段的任務,每個階段需要按裁判組專門提供的 U盤中的“信息安全管理與評估競賽答題卡-模塊 X”提交答案。選手首先需要在 U 盤的根目錄下建立一個名為“GWxx”的文件夾(xx 用具體的工位號替代),請將賽題第二階段所完成的“信息安全管理與評估競賽答題卡-模塊二”答題文檔,放置在文件夾中。例如:08 工位,則需要在 U 盤根目錄下建立“GW08”文件夾,請將第二階段所完成的“信息安全管理與評估競賽答題卡-模塊二”答題文檔,放置在“GW08”文件夾中。所有測試項目都可由參賽選手根據基礎設施列表中指定的設備和軟件完成。
三、 評分方案
本階段總分數為 300 分。
四、 項目和任務描述
隨著網絡和信息化水平的不斷發展,網絡安全事件也層出不窮,網絡惡意代碼傳播、信息竊取、信息篡改、遠程控制等各種網絡攻擊行為已嚴重威脅到信息系統的機密性、完整性和可用性。因此,對抗網絡攻擊,組織安全事件應急響應,采集電子證據等技術工作是網絡安全防護的重要部分。現在,A 集團已遭受來自不明組織的非法惡意攻擊,您的團隊需要幫助 A 集團追蹤此網絡攻擊來源,分析惡意攻擊攻擊行為的證據線索,找出操作系統和應用程序中的漏洞或者惡意代碼,幫助其鞏固網絡安全防線。
本模塊主要分為以下三個部分:
? 網絡安全事件響應
? 數字取證調查
? 應用程序安全
五、 工作任務
任務 1:應急響應
A 集團的 WebServer 服務器被黑客入侵,您的團隊需要根據企業提供的環境信息進行數
據取證調查,調查服務器被黑客攻擊的相關信息。
本任務素材包括:Centos 服務器 C1
用戶名:root
密碼:root
請按要求完成該部分的工作任務。
1 提交攻擊者的 IP 地址
2 識別攻擊者使用的操作系統
3 提交攻擊者首次攻擊成功的時間,格式:DD /MM/YY:HH:MM:SS
4 提交源碼泄漏文件名
5 提交攻擊者利用的木馬文件名
6 識別系統中存在的惡意程序進程,提交進程名
7 找到文件系統中的惡意程序文件并提交文件名
8 簡要描述黑客的攻擊行為
任務 2:操作系統取證
A 集團某服務器系統感染惡意程序,導致系統關鍵文件被破壞,請分析 A 集團提供的內存鏡
像,找到鏡像中的惡意軟件,分析惡意軟件行為。
本任務素材清單:內存鏡像 C1
請按要求完成該部分的工作任務
1.提交鏡像安裝的系統版本
2 提交攻擊者的 IP 地址和連接端口號
3 找出系統執行的第一個命令
4 提交瀏覽器搜索過的內容
5 提交桌面上的敏感文件的內容
6 提交內存中惡意進程的 PID
7 提交惡意進程的服務名
任務 3:網絡數據包分析取證
A 集團的網絡安全監控系統發現有惡意攻擊者對集團官方網站進行攻擊,并抓取了部分可
疑流量包。請您根據捕捉到的流量包,搜尋出網絡攻擊線索,并分析黑客的惡意行為。
本任務素材清單:捕獲的通信數據文件 C1
請按要求完成該部分的工作任務
1 提交攻擊者首次攻擊成功的時間
2 提交攻擊者的 IP 地址
3 提交執行目錄掃描中的第 8 個文件名
4 提交網絡數據包中讀取服務器的文件名
5 提交黑客寫入木馬的時間
6 提交網絡數據包中 php 木馬的密碼
7 提交黑客獲取的敏感文件內容
模塊三
網絡安全滲透(奪旗挑戰 CTF)
比賽時間
本階段比賽時間為 180 分鐘。
任務 1:答題系統服務器
服務器場景:C90
任務編號 任務描述 答案
1訪問目標 IP:8001,打開第一題,根據頁面提示,將獲取的 flag 提交。提交格式:flag{xxx}
2訪問目標 IP:8002,打開第二題,根據頁面提示,將獲取的 flag 提交。提交格式:flag{xxx}
3訪問目標 IP:8003,打開第三題,根據頁面提示,將獲取的 flag 提交。提交格式:flag{xxx}
4訪問目標 IP:8004,打開第四題,根據頁面提示,將獲取的 flag 提交。提交格式:flag{xxx}
5訪問目標 IP:8005,打開第五題,根據頁面提示,將獲取的 flag 提交。提交格式:flag{xxx}
任務 2:個人博客網站系統
服務器場景:C91
1.網站存在隱藏信息,請找出隱藏信息flag,將 flag1 的值提交。提交格式:flag1{xxx}
2網站中隱藏了重要的信息,請分析網站找出線索中的 flag2 的值提交。提交格式:flag2{xxx}
3系統存在信息泄露的情況,請利用收集到的信息獲得 flag3 的值提交。提交格式:flag3{xxx}
4 找到系統后臺并獲得 flag4 值,將獲取flag 值進行提交。提交格式:flag4{xxx}
5利用系統后臺存在的漏洞,獲得 root 目錄下的 flag5,將獲取 flag 值進行提交。提交格式:flag5{xxx}
任務 3:存儲服務器
服務器場景:C92
1.請獲取 FTP 服務器上 task1 目錄下的文件進行分析,找出其中隱藏的 flag,并將 flag 提交。flag 格式 flag{<flag 值>}
2請獲取 FTP 服務器上 task2 目錄下的文件進行分析,找出其中隱藏的 flag,并將 flag 提交。flag 格式 flag{<flag 值>}
3 請獲取 FTP 服務器上 task3 目錄下的文件進行分析,找出其中隱藏的 flag,并將 flag 提交。flag 格式 flag{<flag 值>}
4請獲取 FTP 服務器上 task4 目錄下的文件進行分析,找出其中隱藏的 flag,并將 flag 提交。flag 格式 flag{<flag 值>}
5請獲取 FTP 服務器上 task5 目錄下的文件進行分析,找出其中隱藏的 flag,并將 flag 提交。flag 格式 flag{<flag 值>}
6請獲取 FTP 服務器上 task6 目錄下的文件進行分析,找出其中隱藏的 flag,并將 flag 提交。flag 格式 flag{<flag 值>}
7請獲取 FTP 服務器上 task7 目錄下的文件進行分析,找出其中隱藏的 flag,并將 flag 提交。flag 格式 flag{<flag 值>}
8請獲取 FTP 服務器上 task8 目錄下的文件進行分析,找出其中隱藏的 flag,并將 flag 提交。flag 格式 flag{<flag 值>}
9請獲取 FTP 服務器上 task9 目錄下的文件進行分析,找出其中隱藏的 flag,并將 flag 提交。flag 格式 flag{<flag 值>}
任務 4:應用系統服務器
服務器場景:C93
1.應用系統服務器 10000 端口存在漏洞,獲取FTP服務器上task10目錄下的文件進行分析,請利用漏洞找到 flag,并將flag 提交