版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
ChinaSkills
全國職業(yè)院校技能大賽
高等職業(yè)教育組
信息安全管理與評估
賽題六
模塊一
網(wǎng)絡(luò)平臺搭建與設(shè)備安全防護(hù)
一、賽項(xiàng)時(shí)間
共計(jì)180分鐘。
二、賽項(xiàng)信息
競賽時(shí)
競賽階段任務(wù)階段競賽任務(wù)分值
同
第一階段任務(wù)1網(wǎng)絡(luò)平臺搭建50
xx:xx-
網(wǎng)絡(luò)平臺搭建與設(shè)
任務(wù)2網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)xx:xx250
備安全防護(hù)
三、賽項(xiàng)內(nèi)容
本次大賽,各位選手需要完成三個(gè)階段的任務(wù),其中第一個(gè)階段需要按裁判
組專門提供的U盤中的“XXX-答題模板”提交答案。第二、三階段請根據(jù)現(xiàn)場具
體題目要求操作。
選手首先需要在U盤的根目錄下建立一個(gè)名為“GWxx”的文件夾(XX用具體
的工位號替代),賽題第一階段所完成的“XXX-答題模板”放置在文件夾中。
例如:08工位,則需要在U盤根目錄下建立“GW08”文件夾,并在“GW08”
文件夾下直接放置第一個(gè)階段的所有“XXX-答題模板”文件。
特別說明:只允許在根目錄下的“GWxx”文件夾中體現(xiàn)一次工位信息,不允
許在其他文件夾名稱或文件名稱中再次體現(xiàn)工位信息,否則按作弊處理。
(一)賽項(xiàng)環(huán)境設(shè)置
1.網(wǎng)絡(luò)拓?fù)鋱D
2.IP地址規(guī)劃表
設(shè)備名稱接口IP地址對端設(shè)備接口
/30(trust安全域)
SW
2001:DA8:10:10:255::l/127ethl/0/1-
ETHO/1-2
/30(trust安全域)2
SW
2001:DA8:10:10:255::5/127
/30(untrust安全域)
防火墻Eth1/0/2
ETHO/3223.20.23.l/29(nat-pool)SW
FW3
2001:DA8:223:20:23::1/64
54/32(trust)
Loopback1
Router-id
/26SSLVPN地
SSLPool
可用IP數(shù)量為20址池
AC
ETH1/0/4專線
ETH1/0/4
AC
ETH1/0/5專線
ETH1/0/5
Vian
三層VLAN21/30
FWname
交換機(jī)ETH1/0/1-22001:DA8:10:10:255::2/127
TO-FW1
SW
Vian
VLAN22/30
FWname
ETH1/0/1-22001:DA8:10:10:255::6/127
TO-FW2
VLAN23/30Vian
FW
ETH1/0/232001:DA8:223:20:23::2/127name
TO-
internet
Vian
VLAN240/29
BCname
ETH1/0/242001:DA8:223:20:23::10/127
TO-BC
Vian
name
VLAN10/24無線1
WIFI-
vlanlO
Vian
name
VLAN20/24無線2
WIFI-
vlan20
Vian
VLAN30/24
name
ETH1/0/6-72001:DA8:192:168:30:1::1/96
XZ
Vian
VLAN31/24
name
Ethl/0/8-92001:DA8:192:168:31:1::1/96
sales
VLAN40Vian
/24
ETH1/0/lO-name
2001:DA8:192:168:40:l::l/96
llCW
Vian50Vian
/24
Ethl/0/13-name
2001:DA8:192:168:50:l::l/96
14manage
/30
Vian1001TO-ACl
2001:DA8:10:10:255::9/127
3/30
Vian1002TO-AC2
2001:DA8:10:10:255::13/127
Vian
VLAN
name
1000/24
AP-
ETH1/0/20
Manage
Loopback153/32(router-id)
Vian
VLAN10/24
name
2001:DA8:192:168:10:l::l/96
TO-CW
Vian
/24
VLAN20name
2001:DA8:192:168:20:l::l/96
無線CW
控制器VLAN0/30
AC10012001:DA8:10:10:255::10/127
VLAN4/30
10022001:DA8:10:10:255::14/127
Vian60Vian
/24
Ethl/0/13-name
2001:DA8:192:168:60:1::1/96
14sales
Vian61Vian
/24
Ethl/0/15-name
2001:DA8:192:168:61:l::l/96
18BG
Vian
Vian1007/30BC
name
Eth1/0/212001:DA8:10:10:255::17/127eth2
TO-BC
VLAN
2000/24沙盒
ETH1/0/19
Loopback154/32(router-id)
8/30
eth2AC
日志2001:DA8:10:10:255::18/127
/29
服務(wù)器ETH3sw
2001:DA8:223:20:23::9/127
BC
PPTP-pool29/26(10個(gè)地址)
WEB
ETH2PC3
應(yīng)用
/24
防火墻ETH3SWEthl/0/13
WAF
SW(20
APEthl
口)
PC1網(wǎng)卡eth1/0/7SW
AC
沙盒0/24
ETH1/0/19
(二)第一階段任務(wù)書
任務(wù)1:網(wǎng)絡(luò)平臺搭建(50分)
題號網(wǎng)絡(luò)需求
根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對FW的名稱、各接口IP地址進(jìn)行配
1
置。
根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對SW的名稱進(jìn)行配置,創(chuàng)建VLAN
2
并將相應(yīng)接口劃入VLAN。
3根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對AC的各接口IP地址進(jìn)行配置。
根據(jù)網(wǎng)絡(luò)拓?fù)鋱D所示,按照IP地址參數(shù)表,對BC的名稱、各接口IP地址進(jìn)行配
4
置。
5按照IP地址規(guī)劃表,對WEB應(yīng)用防火墻的名稱、各接口IP地址進(jìn)行配置。
任務(wù)2:網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)(250分)
1.SW和AC開啟SSH登錄功能,SSH登錄賬戶僅包含“USER-SSH”,密碼為
明文“123456”,采用SSH方式登錄設(shè)備時(shí)需要輸入enable密碼,密碼設(shè)置
為明文“enable”。
2.應(yīng)網(wǎng)監(jiān)要求,需要對上??偣居脩粼L問因特網(wǎng)行為進(jìn)行記錄,需要在交換
機(jī)上做相關(guān)配置,把訪問因特網(wǎng)的所有數(shù)據(jù)鏡像到交換機(jī)1/0/18口便于對用
戶上網(wǎng)行為進(jìn)行記錄。
3.盡可能加大上??偣竞诵暮统隹谥g帶寬,端口模式采用lacp模式。
4.上??偣竞湍喜止咀庥昧诉\(yùn)營商兩條裸光纖,實(shí)現(xiàn)內(nèi)部辦公互通,要
求兩條鏈路互為備份,同時(shí)實(shí)現(xiàn)流量負(fù)載均衡,流量負(fù)載模式基于Dst-src-
mac模式。
5.上??偣竞湍喜止炬溌方涌谥辉试S必要的vlan通過,禁止其它vlan
包括vlanl二層流量通過。
6.為防止非法用戶接入網(wǎng)絡(luò),需要在核心交互上開啟DOT1X認(rèn)證,對vlan40用
戶接入網(wǎng)絡(luò)進(jìn)行認(rèn)證,radius-server為00。
7.為了便于管理網(wǎng)絡(luò),能夠讓網(wǎng)管軟件實(shí)現(xiàn)自動拓樸連線,在總公司核心和分
公司AC上開啟某功能,讓設(shè)備可以向網(wǎng)絡(luò)中其他節(jié)點(diǎn)公告自身的存在,并
保存各個(gè)鄰近設(shè)備的發(fā)現(xiàn)信息。
8.ARP掃描是一種常見的網(wǎng)絡(luò)攻擊方式,攻擊源將會產(chǎn)生大量的ARP報(bào)文
在網(wǎng)段內(nèi)廣播,這些廣播報(bào)文極大的消耗了網(wǎng)絡(luò)的帶寬資源,為了防止該攻
擊對網(wǎng)絡(luò)造成影響,需要在總公司交換機(jī)上開啟防掃描功能,對每端口設(shè)置
閾值為40,超過將關(guān)閉該端口20分鐘后自動恢復(fù),設(shè)置和分公司互聯(lián)接口
不檢查。
9.總公司SW交換機(jī)模擬因特網(wǎng)交換機(jī),通過某種技術(shù)實(shí)現(xiàn)本地路由和因特網(wǎng)
路由進(jìn)行隔離,因特網(wǎng)路由實(shí)例名interneto
10.對SW上VLAN40開啟以下安全機(jī)制:
業(yè)務(wù)內(nèi)部終端相互二層隔離,啟用環(huán)路檢測,環(huán)路檢測的時(shí)間間隔為10s,發(fā)現(xiàn)
環(huán)路以后關(guān)閉該端口,恢復(fù)時(shí)間為30分鐘;如私設(shè)DHCP服務(wù)器關(guān)閉該端
口;開啟防止ARP網(wǎng)關(guān)欺騙攻擊。
11.配置使上海公司核心交換機(jī)VLAN31業(yè)務(wù)的用戶訪問因特網(wǎng)數(shù)據(jù)流經(jīng)過
返回?cái)?shù)據(jù)通過o要求有測試結(jié)果。
12.為響應(yīng)國家號召,公司實(shí)行IPV6網(wǎng)絡(luò)升級改造,公司采用雙棧模式,同時(shí)
運(yùn)行ipv4和ipv6,IPV6網(wǎng)絡(luò)運(yùn)行OSPFV3協(xié)議,實(shí)現(xiàn)內(nèi)部ipv6全網(wǎng)互聯(lián)
互通,要求總公司和分公司之間路由優(yōu)先走vlanlOOl,vlanl002為備份。
13.在總公司核心交換機(jī)SW配置IPv6地址,開啟路由公告功能,路由器公告
的生存期為2小時(shí),確保銷售部門的IPv6終端可以通過DHCPSERVER獲
取IPv6地址,在SW上開啟IPV6dhepserver功能,ipv6地址范圍
2001:da8:192:168:31:l::2-2001:da8:192:168:31:l::100o
14.在南昌分公司上配置IPv6地址,使用相關(guān)特性實(shí)現(xiàn)銷售部的IPv6終端可自
動從網(wǎng)關(guān)處獲得IPv6無狀態(tài)地址。
15.FW、SW、AC之間配置OSPF,實(shí)現(xiàn)ipv4網(wǎng)絡(luò)互通。要求如下:區(qū)域?yàn)?
同時(shí)開啟基于鏈路的MD5認(rèn)證,密鑰自定義,傳播訪問INTERNET默認(rèn)路
由,分公司內(nèi)網(wǎng)用戶能夠與總公司相互訪問包含loopback地址;分公司AC
和BC之間運(yùn)行靜態(tài)路由。
16.總公司銷售部門通過防火墻上的DHCPSERVER獲取IP地址,serverIP地
址為54,地址池范圍0-00,dns-server
0
17.總公司交換機(jī)上開啟dhepserver為無線用戶分配ip地址,地址租約時(shí)間為
10小時(shí),dns-server為14,前20個(gè)地址不參與分配,第一個(gè)地
址為網(wǎng)關(guān)地址。
18.如果SW的11端口的收包速率超過30000則關(guān)閉此端口,恢復(fù)時(shí)間5分
鐘;為了更好地提高數(shù)據(jù)轉(zhuǎn)發(fā)的性能,SW交換中的數(shù)據(jù)包大小指定為1600
字節(jié)。
19.交換機(jī)的端口10不希望用戶使用ftp,也不允許外網(wǎng)ping此網(wǎng)段的任何一
臺主機(jī)。
20.交換機(jī)vlan30端口連接的網(wǎng)段IPV6的地址為2001:da8:192:168:30:1::0/96
網(wǎng)段,管理員不希望除了2001:da8:192:168:30:1:1::0/112網(wǎng)段用戶訪問外
網(wǎng)。
21.為實(shí)現(xiàn)對防火墻的安全管理,在防火墻FW的Trust安全域開啟
PING,HTTP,telnet,SNMP功能,Untrust安全域開啟ping、SSH、HTTPS
功能。
22.在總部防火墻上配置,總部VLAN業(yè)務(wù)用戶通過防火墻訪問Internet時(shí),復(fù)用
公網(wǎng)IP:/29,保證每一個(gè)源IP產(chǎn)生的所有會話將被映射到同一
個(gè)固定的IP地址,當(dāng)有流量匹配本地址轉(zhuǎn)換規(guī)則時(shí)產(chǎn)生日志信息,將匹配
的日志發(fā)送至0的UDP2000端口。
23.遠(yuǎn)程移動辦公用戶通過專線方式接入總部網(wǎng)絡(luò),在防火墻FW上配置,采用
SSL方式實(shí)現(xiàn)僅允許對內(nèi)網(wǎng)VLAN30的訪問,端口號使用4455,用戶名密
碼均為ABC2023,地址池參見地址表。
24.總公司部署了一臺WEB服務(wù)器ip為0,為外網(wǎng)用戶提供web服
務(wù),要求外網(wǎng)用戶能訪問服務(wù)器上的web服務(wù)(端口80)和遠(yuǎn)程管理服務(wù)
器(端口3389),外網(wǎng)用戶只能通過外網(wǎng)地址訪問服務(wù)器web
服務(wù)和3389端口o
25.為了安全考慮,需要對內(nèi)網(wǎng)銷售部門用戶訪問因特網(wǎng)進(jìn)行實(shí)名認(rèn)證,要求在
防火墻上開啟web認(rèn)證使用https方式,采用本地認(rèn)證,密碼賬號都為
web2023,同一用戶名只能在一個(gè)客戶端登錄,設(shè)置超時(shí)時(shí)間為30分鐘。
26.由于總公司到因特網(wǎng)鏈路帶寬比較低,出口只有200M帶寬,需要在防火墻
配置iQOS,系統(tǒng)中P2P總的流量不能超過100M,同時(shí)限制每用戶最大
下載帶寬為4M,上傳為2M,http訪問總帶寬為50M。
27.財(cái)務(wù)部門和公司賬務(wù)有關(guān),為了安全考慮,禁止財(cái)務(wù)部門訪問因特網(wǎng),要求
在防火墻FW做相關(guān)配置
28.由于總公司銷售和分公司銷售部門使用的是同一套CRM系統(tǒng),為了防止專
線故障導(dǎo)致系統(tǒng)不能使用,總公司和分公司使用互聯(lián)網(wǎng)作為總公司銷售和分
公司銷售相互訪問的備份鏈路。FW和BC之間通過IPSEC技術(shù)實(shí)現(xiàn)總公司
銷售段與分公司銷售之間聯(lián)通,具體要求為采用預(yù)共享密碼為***2023,
IKE階段1采用DH組1、3DES和MD5加密方,IKE階段2采用
ESP-3DES,MD5O
29?分公司用戶,通過BC訪問因特網(wǎng),BC采用路由方式,在BC上做相關(guān)配
置,讓分公司內(nèi)網(wǎng)用戶通過BC外網(wǎng)口ip訪問因特網(wǎng)。
30.在BC上配置PPTPvpn讓外網(wǎng)用戶能夠通過PPTPvpn訪問分公司AC上內(nèi)
網(wǎng)資源,用戶名為GS01,密碼GS0123。
31.分公司部署了一臺安全攻防平臺,用來公司安全攻防演練,為了方便遠(yuǎn)程辦
公用戶訪問安全攻防平臺,在BC上配置相關(guān)功能,讓外網(wǎng)用戶能通過BC
的外網(wǎng)口接口IP,訪問內(nèi)部攻防平臺服務(wù)器,攻防平臺服務(wù)器地址為
0端口:8080o
32.在BC上配置url過濾策略,禁止分公司內(nèi)網(wǎng)用戶在周一到周五的早上8點(diǎn)
到晚上18點(diǎn)訪問外網(wǎng)0
33.對分公司內(nèi)網(wǎng)用戶訪問外網(wǎng)進(jìn)行網(wǎng)頁關(guān)鍵字過濾,網(wǎng)頁內(nèi)容包含“暴力”“賭
博”的禁止訪問
34.為了安全考慮,無線用戶移動性較強(qiáng),訪問因特網(wǎng)時(shí)需要實(shí)名認(rèn)證,在BC
上開啟web認(rèn)證使用http方式,采用本地認(rèn)證,密碼賬號都為web2023。
35.口05攻擊/口口0$攻擊通常是以消耗服務(wù)器端資源、迫使服務(wù)停止響應(yīng)為目
標(biāo),通過偽造超過服務(wù)器處理能力的請求數(shù)據(jù)造成服務(wù)器響應(yīng)阻塞,從而使
正常的用戶請求得不到應(yīng)答,以實(shí)現(xiàn)其攻擊目的,在分公司內(nèi)網(wǎng)區(qū)域開起
DOS攻擊防護(hù),阻止內(nèi)網(wǎng)的機(jī)器中毒或使用攻擊工具發(fā)起的DOS攻擊,檢
測到攻擊進(jìn)行阻斷。
36.分公司BC上配置NAT64,實(shí)現(xiàn)分公司內(nèi)網(wǎng)ipv6用戶通過BC出口ipv4地
址訪問因特網(wǎng)。
37?分公司內(nèi)網(wǎng)攻防平臺,對Internet提供服務(wù),在BC上做相關(guān)配置讓外網(wǎng)
IPV6用戶能夠通過BC外網(wǎng)口IPV6地址訪問攻防平臺的web服務(wù)端口號為
80o
38.BC上開啟病毒防護(hù)功能,無線用戶在外網(wǎng)下載exe、rar、bat文件時(shí)對其進(jìn)
行殺毒檢測,防止病毒進(jìn)入內(nèi)網(wǎng),協(xié)議流量選擇HTTP殺毒、FTP殺毒、
POP3、SMTPo
39.公司內(nèi)部有一臺網(wǎng)站服務(wù)器直連到WAF,地址是0,端口是
8080,配置將訪問日志、攻擊日志、防篡改日志信息發(fā)送syslog日志服務(wù)
器,IP地址是,UDP的514端口。
40.編輯防護(hù)策略,在“專家規(guī)則”中定義HTTP請求體的最大長度為256,防止
緩沖區(qū)溢出攻擊。
41.WAF上配置開啟爬蟲防護(hù)功能,防護(hù)規(guī)則名稱為http爬蟲,url為
,自動阻止該行為;封禁時(shí)間為3600秒。
42.WAF上配置,開啟防盜鏈,名稱為http盜鏈,保護(hù)url為
,檢測方式referer+cookie,處理方式為阻斷,并記錄日
志。
43.WAF上配置開啟IDP防護(hù)策略,采用最高級別防護(hù),出現(xiàn)攻擊對攻擊進(jìn)行
阻斷。
44.WAF上配置開啟DDOS防護(hù)策略,防護(hù)等級高級并記錄日志。
45.在公司總部的WAF上配置,內(nèi)部web服務(wù)器進(jìn)行防護(hù)安全防護(hù),防護(hù)策略
名稱為web_p,記錄訪問日志,防護(hù)規(guī)則為掃描防護(hù)規(guī)則采用增強(qiáng)規(guī)則、
HTTP協(xié)議校驗(yàn)規(guī)則采用專家規(guī)則、特征防護(hù)規(guī)則采用專家規(guī)則、開啟爬蟲
防護(hù)、開啟防盜鏈、開啟敏感信息檢測
46.AC上配置DHCP,管理VLAN為VLAN1000,為AP下發(fā)管理地址,AP通
過DHCPopion43注冊,AC地址為loopback1地址。
47.在NETWORK下配置SSID,需求如下:
NETWORK1下設(shè)置SSIDSKILL-WIFI,VLAN10,加密模式為wpa-peSWonal,
其口令為12345678,開啟隔離功能。
48.NETWORK2下設(shè)置SSIDGUEST,VLAN20不進(jìn)行認(rèn)證加密,做相應(yīng)配置隱
藏該SSID,NETWORK2開啟內(nèi)置portal+本地認(rèn)證的認(rèn)證方式,賬號為
XXX密碼為test2023o
49.為了合理利用AP性能,需要在AP上開啟5G優(yōu)先配置5G優(yōu)先功能的客戶
端的信號強(qiáng)度門限為40
50.通過配置防止多AP和AC相連時(shí)過多的安全認(rèn)證連接而消耗CPU資源,檢
測到AP與AC在10分鐘內(nèi)建立連接5次就不再允許繼續(xù)連接,兩小時(shí)后恢
復(fù)正常;GUSET最多接入50個(gè)用戶,并對GUEST網(wǎng)絡(luò)進(jìn)行流控,上行
1M,下行2M。
ChinaSkills
全國職業(yè)院校技能大賽
高等職業(yè)教育組
信息安全管理與評估
模塊二
網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全
競賽項(xiàng)目賽題
本文件為信息安全管理與評估項(xiàng)目競賽-第二階段樣題,內(nèi)容包括:網(wǎng)絡(luò)安全
事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全。
本次比賽時(shí)間為180分鐘。
介紹
競賽有固定的開始和結(jié)束時(shí)間,參賽隊(duì)伍必須決定如何有效的分配時(shí)間。請
認(rèn)真閱讀以下指引!
(1)當(dāng)競賽結(jié)束,離開時(shí)請不要關(guān)機(jī);
(2)所有配置應(yīng)當(dāng)在重啟后有效;
(3)請不要修改實(shí)體機(jī)的配置和虛擬機(jī)本身的硬件設(shè)置。
所需的設(shè)備、機(jī)械、裝置和材料
所有測試項(xiàng)目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完
評分方案
本階段總分?jǐn)?shù)為300分。
項(xiàng)目和任務(wù)描述
隨著網(wǎng)絡(luò)和信息化水平的不斷發(fā)展,網(wǎng)絡(luò)安全事件也層出不窮,網(wǎng)絡(luò)惡意代
碼傳播、信息竊取、信息篡改、遠(yuǎn)程控制等各種網(wǎng)絡(luò)攻擊行為已嚴(yán)重威脅到信息
系統(tǒng)的機(jī)密性、完整性和可用性。因此,對抗網(wǎng)絡(luò)攻擊,組織安全事件應(yīng)急響應(yīng),
采集電子證據(jù)等技術(shù)工作是網(wǎng)絡(luò)安全防護(hù)的重要部分?,F(xiàn)在,A集團(tuán)已遭受來自
不明組織的非法惡意攻擊,您的團(tuán)隊(duì)需要幫助A集團(tuán)追蹤此網(wǎng)絡(luò)攻擊來源,分析
惡意攻擊攻擊行為的證據(jù)線索,找出操作系統(tǒng)和應(yīng)用程序中的漏洞或者惡意代碼,
幫助其鞏固網(wǎng)絡(luò)安全防線。
本模塊主要分為以下幾個(gè)部分:
?網(wǎng)絡(luò)安全事件響應(yīng)
?數(shù)字取證調(diào)查
?應(yīng)用程序安全
本部分的所有工作任務(wù)素材或環(huán)境均已放置在指定的計(jì)算機(jī)上,參賽選手完
成后,填寫在電腦桌面上“信息安全管理與評估競賽-答題卷”中,競賽結(jié)束時(shí)每組
將答案整合到一份PDF文檔提交。選手的電腦中已經(jīng)安裝好Office軟件并提供
必要的軟件工具。
工作任務(wù)
第一部分網(wǎng)絡(luò)安全事件響應(yīng)(70分)
任務(wù)1:Linux服務(wù)器應(yīng)急響應(yīng)
A集團(tuán)的Linux服務(wù)器被黑客入侵,該服務(wù)器的Web應(yīng)用系統(tǒng)被上傳惡意
軟件,系統(tǒng)文件被惡意軟件破壞,您的團(tuán)隊(duì)需要幫助該公司追蹤此網(wǎng)絡(luò)攻擊的來
源,在服務(wù)器上進(jìn)行全面的檢查,包括日志信息、進(jìn)程信息、系統(tǒng)文件、惡意文
件等,從而分析黑客的攻擊行為,發(fā)現(xiàn)系統(tǒng)中的漏洞,并對發(fā)現(xiàn)的漏洞進(jìn)行修復(fù)。
本任務(wù)素材清單:Linux服務(wù)器虛擬機(jī)
受攻擊的Server服務(wù)器已整體打包成虛擬機(jī)文件保存,請選手自行導(dǎo)入分析。
注意:Server服務(wù)器的基本配置參見附錄,若題目中未明確規(guī)定,請使用默
認(rèn)配置。
請按要求完成該部分的工作任務(wù)。
任務(wù)1:Linux服務(wù)器應(yīng)急響應(yīng)
序號任務(wù)內(nèi)容答案
1請?zhí)峤还粽叩腎P地址
2請?zhí)峤还粽呤褂玫牟僮飨到y(tǒng)
3請?zhí)峤还粽哌M(jìn)入網(wǎng)站后臺的密碼
請?zhí)峤还粽呤状喂舫晒Φ臅r(shí)
4
間,格式:DD/MM/YY:hh:mm:ss
請?zhí)峤还粽呱蟼鞯膼阂馕募?/p>
5
(含路徑)
請?zhí)峤还粽邔懭氲膼阂夂箝T文件
6
的連接密碼
7請?zhí)峤还粽邉?chuàng)建的用戶賬戶名稱
8請?zhí)峤粣阂膺M(jìn)程的名稱
第二部分?jǐn)?shù)字取證調(diào)查
任務(wù)2:基于Windows的內(nèi)存取證(40分)
A集團(tuán)某服務(wù)器系統(tǒng)感染惡意程序,導(dǎo)致系統(tǒng)關(guān)鍵文件被破壞,請分析A集
團(tuán)提供的系統(tǒng)鏡像和內(nèi)存鏡像,找到系統(tǒng)鏡像中的惡意軟件,分析惡意軟件行為。
本任務(wù)素材清單:存儲鏡像、內(nèi)存鏡像。
請按要求完成該部分的工作任務(wù)。
任務(wù)2:基于windows的內(nèi)存取證
序號任務(wù)內(nèi)容答案
1請?zhí)峤粌?nèi)存中惡意進(jìn)程的名稱
請?zhí)峤粣阂膺M(jìn)程寫入的文件名稱(不含
2
路徑)
3請?zhí)峤籥dmin賬戶的登錄密碼
4請?zhí)峤还粽邉?chuàng)建的賬戶名稱
請?zhí)峤辉谧烂婺澄募须[藏的flag信
5
息,格式:flag{…}
任務(wù)3:通信數(shù)據(jù)分析取證(TPC/IP)(50分)
A集團(tuán)的網(wǎng)絡(luò)安全監(jiān)控系統(tǒng)發(fā)現(xiàn)惡意份子正在實(shí)施高級可持續(xù)攻擊(APT),
并抓取了部分可疑通信數(shù)據(jù)。請您根據(jù)捕捉到的通信數(shù)據(jù),搜尋出網(wǎng)絡(luò)攻擊線索,
分解出隱藏的惡意程序,并分析惡意程序的行為。
本任務(wù)素材清單:捕獲的通信數(shù)據(jù)文件。
請按要求完成該部分的工作任務(wù)。
任務(wù)3:通信數(shù)據(jù)分析取證(TPC/IP)
序號任務(wù)內(nèi)容答案
1請指出攻擊者使用什么協(xié)議傳輸了敏感信息
2請?zhí)峤粌蓚€(gè)攻擊者用于收信息的二級域名
請?zhí)峤还粽邆鬏數(shù)拿舾行畔eyl,格式:
3
key1{xxx}
4請?zhí)峤还粽攉@取的flag,格式:flag{xxx)
任務(wù)4:基于Linux計(jì)算機(jī)單機(jī)取證(60分)
對給定取證鏡像文件進(jìn)行分析,搜尋證據(jù)關(guān)鍵字(線索關(guān)鍵字為“evidence1”、
“evidence2"、...."evidence10”,有文本形式也有圖片形式,不區(qū)分大小寫),
請?zhí)崛『凸潭ū荣愐蟮臉?biāo)的證據(jù)文件,并按樣例的格式要求填寫相關(guān)信息,證
據(jù)文件在總文件數(shù)中所占比例不低于15%。取證的信息可能隱藏在正常的、已刪
除的或受損的文件中,您可能需要運(yùn)用編碼轉(zhuǎn)換技術(shù)、加解密技術(shù)、隱寫技術(shù)、
數(shù)據(jù)恢復(fù)技術(shù),還需要熟悉常用的文件格式(如辦公文檔、壓縮文檔、圖片等)。
本任務(wù)素材清單:取證鏡像文件。
請按要求完成該部分的工作任務(wù)。
任務(wù)4:基于Linux計(jì)算機(jī)單機(jī)取證
證據(jù)編號在取證鏡像中的文件名鏡像中原文件Hash碼(MD5,不區(qū)分大小寫)
evidence1
evidence2
evidence3
evidence4
evidence5
evidence6
evidence7
evidence8
evidence9
evidence10
第三部分應(yīng)用程序安全
任務(wù)5:Windows惡意程序分析(50分)
A集團(tuán)發(fā)現(xiàn)其發(fā)布的應(yīng)用程序文件遭到非法篡改,您的團(tuán)隊(duì)需要協(xié)助A集團(tuán)
對該惡意程序樣本進(jìn)行逆向分析、對其攻擊/破壞的行為進(jìn)行調(diào)查取證。
本任務(wù)素材清單:Windows惡意程序
請按要求完成該部分的工作任務(wù)。
任務(wù)5:Windows惡意程序分析
序號任務(wù)內(nèi)容答案
1請指出惡意程序的殼名稱
2請?zhí)峤粣阂獬绦蚍聪蜻B接的IP地址
3請?zhí)峤粣阂獬绦蛴糜诮饷軘?shù)據(jù)的函數(shù)名稱
4請?zhí)峤粣阂獬绦蚍磸梥hell的命令(含參數(shù))
任務(wù)6:C語言代碼審計(jì)(30分)
代碼審計(jì)是指對源代碼進(jìn)行檢查,尋找代碼存在的脆弱性,這是一項(xiàng)需要多
方面技能的技術(shù)。作為一項(xiàng)軟件安全檢查工作,代碼安全審查是非常重要的一部
分,因?yàn)榇蟛糠执a從語法和語義上來說是正確的,但存在著可能被利用的安全
漏洞,你必須依賴你的知識和經(jīng)驗(yàn)來完成這項(xiàng)工作。
本任務(wù)素材清單:C源文件
請按要求完成該部分的工作任務(wù)。
任務(wù)6:C語言代碼審計(jì)
序號任務(wù)內(nèi)容答案
1請指出存在安全漏洞的代碼行
2請指出可能利用該漏洞的威脅名稱
3請?zhí)岢黾庸绦薷慕ㄗh
ChinaSkills
全國職業(yè)院校技能大賽
高等職業(yè)教育組
信息安全管理與評估
模塊三
網(wǎng)絡(luò)安全滲透、理論技能與職業(yè)素養(yǎng)
競賽項(xiàng)目賽題
本文件為信息安全管理與評估項(xiàng)目競賽-第三階段樣題,內(nèi)容包括:網(wǎng)絡(luò)安全
滲透、理論技能與職業(yè)素養(yǎng)。
本次比賽時(shí)間為180分鐘。
介紹
網(wǎng)絡(luò)安全滲透的目標(biāo)是作為一名網(wǎng)絡(luò)安全專業(yè)人員在一個(gè)模擬的網(wǎng)絡(luò)環(huán)境
中實(shí)現(xiàn)網(wǎng)絡(luò)安全滲透測試工作。
本模塊要求參賽者作為攻擊方,運(yùn)用所學(xué)的信息收集、漏洞發(fā)現(xiàn)、漏洞利用
等技術(shù)完成對網(wǎng)絡(luò)的滲透測試;并且能夠通過各種信息安全相關(guān)技術(shù)分析獲取存
在的flag值o
所需的設(shè)施設(shè)備和材料
所有測試項(xiàng)目都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完
評分方案
本測試項(xiàng)目模塊分?jǐn)?shù)為400分,其中,網(wǎng)絡(luò)安全滲透300分,理論技能與職
業(yè)素養(yǎng)100分。
項(xiàng)目和任務(wù)描述
在A集團(tuán)的網(wǎng)絡(luò)中存在幾臺服務(wù)器,各服務(wù)器存在著不同業(yè)務(wù)服務(wù)。在網(wǎng)絡(luò)
中存在著一定網(wǎng)絡(luò)安全隱患,請通過信息收集、漏洞挖掘等滲透測試技術(shù),完成
指定項(xiàng)目的滲透測試,在測試中獲取flag值。網(wǎng)絡(luò)環(huán)境參考樣例請查看附錄A。
本模塊所使用到的滲透測試技術(shù)包含但不限于如下技術(shù)領(lǐng)域:
?數(shù)據(jù)庫攻擊
?枚舉攻擊
?權(quán)限提升攻擊
?基于應(yīng)用系統(tǒng)的攻擊
?基于操作系統(tǒng)的攻擊
,逆向分析
,密碼學(xué)分析
?隱寫分析
所有設(shè)備和服務(wù)器的IP地址請查看現(xiàn)場提供的設(shè)備列表。
特別提醒
通過找到正確的flag值來獲取得分,flag統(tǒng)一格式如下所示:
flag{〈flag值>}
這種格式在某些環(huán)境中可能被隱藏甚至混淆。所以,注意一些敏感信息并利
用工具把它找出來。
注:部分flag可能非統(tǒng)一格式,若存在此情況將會在題目描述中明確指出flag
格式,請注意審題。
工作任務(wù)
一、商城購物系統(tǒng)(45分)
任務(wù)編號任務(wù)描述答案分值
請對商城購物系統(tǒng)進(jìn)行黑盒測試,利用
任務(wù)一漏洞找到flagl,并將flagl提交。flagl
格式flag1{〈flag值〉}
請對商城購物系統(tǒng)進(jìn)行黑盒測試,利用
任務(wù)二漏洞找到flag2,并將flag2提交。flag2
格式flag2{<flag值〉}
請對商城購物系統(tǒng)進(jìn)行黑盒測試,利用
任務(wù)三漏洞找到flag3,并將flag3提交。flag3
格式flag3{<flag值〉}
二、企業(yè)云盤系統(tǒng)(30分)
任務(wù)編號任務(wù)描述答案分值
請對企業(yè)云盤系統(tǒng)進(jìn)行黑盒測試,利用
任務(wù)四漏洞找到flagl,并將flagl提交。flagl
格式flagl{〈flag值〉}
請對企業(yè)云盤系統(tǒng)進(jìn)行黑盒測試,利用
任務(wù)五漏洞找到flag2,并將flag2提交。flag2
格式flag2{<flag值〉}
三、FTP服務(wù)器(165分)
任務(wù)編號任務(wù)描述答案分值
請獲取FTP服務(wù)器上task6目錄下的文
任務(wù)六件進(jìn)行分析,找出其中隱藏的flag,并
將flag提交。flag格式flag{〈flag值〉}
請獲取FTP服務(wù)器上task7目錄下的文
任務(wù)七件進(jìn)行分析,找出其中隱藏的flag,并
將flag提交。flag格式flag{〈flag值〉}
請獲取FTP服務(wù)器上task8目錄下的文
任務(wù)八件進(jìn)行分析,找出其中隱藏的Hag,并
將flag提交。flag格式flag{〈flag值〉}
請獲取FTP服務(wù)器上task9目錄下的文
任務(wù)九件進(jìn)行分析,找出其中隱藏的flag,并
將flag提交。flag格式flag{〈flag值〉}
請獲取FTP服務(wù)器上tasklO目錄下的文
任務(wù)十件進(jìn)行分析,找出其中隱藏的flag,并
將flag提交。flag格式flag{〈flag值〉}
請獲取FTP服務(wù)器上task”目錄下的文
任務(wù)H■一件進(jìn)行分析,找出其中隱藏的flag,并
將flag提交。flag格式flag{〈flag值)}
請獲取FTP服務(wù)器上taskl2目錄下的文
任務(wù)十二件進(jìn)行分析,找出其中隱藏的flag,并
將flag提交。flag格式flag{〈flag值〉}
請獲取FTP服務(wù)器上taskl3目錄下的文
任務(wù)十三件進(jìn)行分析,找出其中隱藏的flag,并
將flag提交。flag格式flag{〈flag值〉}
四、存儲服務(wù)器(30分)
任務(wù)編號任務(wù)描述答案分值
存儲服務(wù)器10000端口存在漏洞,獲
取FTP服務(wù)器上taskl4目錄下的文件
任務(wù)十四
進(jìn)行分析,請利用漏洞找到flag,并將
flag提交。flag格式flag{〈flag值〉}
五、大數(shù)據(jù)服務(wù)器(30分)
任務(wù)編號任務(wù)描述答案分值
大數(shù)據(jù)服務(wù)器10001端口存在漏洞,
獲取FTP服務(wù)器上taskl5目錄下的文
任務(wù)十五
件進(jìn)行分析,請利用漏洞找到flag,并
將flag提交。flag格式flag(〈flag值〉}
附錄A
圖1網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖
六、理論技能與職業(yè)素養(yǎng)(100分)
2023年全國職業(yè)院校技能大賽(高等職業(yè)教育組)
“信息安全管理與評估”測試題(樣題)
【注意事項(xiàng)】
1.理論測試前請仔細(xì)閱讀測試系統(tǒng)使用說明文檔,按提供的賬號和密碼登錄
測試系統(tǒng)進(jìn)行測試,賬號只限1人登錄。
2.該部分答題時(shí)長包含在第三階段比賽時(shí)長內(nèi),請?jiān)谂R近競賽結(jié)束前提交。
3.參賽團(tuán)隊(duì)可根據(jù)自身情況,可選擇1-3名參賽選手進(jìn)行作答,團(tuán)隊(duì)內(nèi)部可
以交流,但不得影響其他參賽隊(duì)。
一、單選題(每題2分,共35題,共70分)
1、《中華人民共和國個(gè)人信息保護(hù)法》是為了保護(hù)個(gè)人信息權(quán)益,規(guī)范個(gè)人信
息處理活動,促進(jìn)個(gè)人信息合理利用,根據(jù)憲法,制定的法規(guī),自()起施
行。
A、2020年11月1日
B、2021年11月1日
C、2022年1月1日
D、2021年1月1日
2、能夠保證信息系統(tǒng)的操作者或者信息的處理者不能否認(rèn)其行為或處理結(jié)果,
這可以防止參與某次操作或通信的乙方事后否認(rèn)該事件曾發(fā)生過,這屬于信息
安全的()o
A、可用性
B、完整性
C、非否認(rèn)性
D、機(jī)密性
3、下面那個(gè)名稱不可以作為自己定義的函數(shù)的合法名稱?()
A、print
B、len
C、error
D、Haha
4、print'aaa'>'Aaa'將返回?()
A、TRUE
B、FALSE
C、SyntaxError:invalidsyntax
D、1
5、下列在2017年6月1日開始施行的法律是?(
A、《網(wǎng)絡(luò)安全法》
B、《刑法修正案》
C、《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例》
D、《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理?xiàng)l例》
6、針對Windows系統(tǒng)主機(jī),攻擊者可以利用文件共享機(jī)制上的Netbios“空會
話”連接漏洞,獲取眾多對其攻擊有利的敏感信息,獲取的信息中不包含下列哪
一項(xiàng)信息?()
A、系統(tǒng)的用戶和組信息
B、系統(tǒng)的共享信息
C、系統(tǒng)的版本信息
D、系統(tǒng)的應(yīng)用服務(wù)和軟件信息
7、POP3服務(wù)器使用的監(jiān)聽端口是?()
A、TCP的25端口
B、TCP的110端口
C、UDP的25端口
D、UDP的110端口
8、利用虛假IP地址進(jìn)行ICMP報(bào)文傳輸?shù)墓舴椒ǚQ為?()
A、ICMP泛洪
B、死亡之ping
C、LAND攻擊
D、Smurf攻擊
9、下列不屬于口令安全威脅的是?(9
A、弱口令
B、明文傳輸
C、MD5加密
D、多賬戶共用一個(gè)密碼
10、下列工具中可以直接從內(nèi)存中讀取windows密碼的是?()
A、getpass
B、QuarkssPwDump
C、SAMINSIDE
D、John
11、什么是數(shù)據(jù)庫安全的第一道保障()O()
A、操作系統(tǒng)的安全
B、數(shù)據(jù)庫管理系統(tǒng)層次
C、網(wǎng)絡(luò)系統(tǒng)的安全
D、數(shù)據(jù)庫管理員
12、aspx的網(wǎng)站配置文件一般存放在哪個(gè)文件里?(》
A、conn.asp
B、config.php
C、web.config
D、index.aspx
13、SQLServer2008支持多種數(shù)據(jù)庫還原級別。下列有關(guān)其數(shù)據(jù)庫恢復(fù)的說
法,錯(cuò)誤的是()。
A、在進(jìn)行數(shù)據(jù)庫整體還原和恢復(fù)過程中,此數(shù)據(jù)庫處于脫機(jī)狀態(tài)
B、SQLServer支持對數(shù)據(jù)庫的一個(gè)數(shù)據(jù)文件進(jìn)行還原,在還原過程中此文件
處于脫機(jī)狀態(tài),數(shù)據(jù)庫中的其他文件不受影響
C、在還原數(shù)據(jù)庫之前,如果數(shù)據(jù)庫的日志沒有損壞,為了減少數(shù)據(jù)丟失可以
進(jìn)行一次尾部日志備份
D、在進(jìn)行數(shù)據(jù)庫還原的過程中可以將數(shù)據(jù)庫移動到其他位置
14、下面()不包含在MySQL數(shù)據(jù)庫系統(tǒng)中。()
A、數(shù)據(jù)庫管理系統(tǒng),即DBMS
B、密鑰管理系統(tǒng)
C、關(guān)系型數(shù)據(jù)庫管理系統(tǒng),即RDBMS
D、開放源碼數(shù)據(jù)庫
15、外部數(shù)據(jù)包過濾路由器只能阻止一種類型的IP欺騙,即(),而不能阻止
DNS欺騙?()
A、內(nèi)部主機(jī)偽裝成外部主機(jī)的IP
B、內(nèi)部主機(jī)偽裝成內(nèi)部主機(jī)的IP
C、外部主機(jī)偽裝成外部主機(jī)的IP
D、外部主機(jī)偽裝成內(nèi)部主機(jī)的IP
16、下列哪個(gè)不是密碼字典?()
A、弱口令字典
B、社工字典
C、彩虹表
D、《康熙字典》
17、完成數(shù)據(jù)庫應(yīng)用系統(tǒng)的設(shè)計(jì)并進(jìn)行實(shí)施后,數(shù)據(jù)庫系統(tǒng)進(jìn)入運(yùn)行維護(hù)階
段。下列工作中不屬于數(shù)據(jù)庫運(yùn)行維護(hù)工作的是()。
A、恢復(fù)數(shù)據(jù)庫數(shù)據(jù)以核查問題
B、為了保證安全,定期修改數(shù)據(jù)庫用戶的密碼
C、更換數(shù)據(jù)庫服務(wù)器以提高應(yīng)用系統(tǒng)運(yùn)行速度
D、使用開發(fā)人員提供的SQL語句易始化數(shù)據(jù)庫中的表
18、黑客利用IP地址進(jìn)行攻擊的方法有?()
A、IP欺騙
B、解密
C、竊取口令
D、發(fā)送病毒
19、一個(gè)C程序的執(zhí)行是從哪里開始的?()
A、本程序的main函數(shù)開始,到main函數(shù)結(jié)束
B、本程序文件的第一個(gè)函數(shù)開始,到本程序main函數(shù)結(jié)束
C、本程序的main函數(shù)開始,到本程序文件的最后一個(gè)函數(shù)結(jié)束
D、本程序文件的第一個(gè)函數(shù)開始,到本程序文件的最后一個(gè)函數(shù)結(jié)束
20、Str='heiheihei'printstr[3:]將輸出?()
A、hei
B、heihei
C、eih
D、ihe
21、一個(gè)基于網(wǎng)絡(luò)的IDS應(yīng)用程序利用什么來檢測攻擊?()
A、正確配置的DNS
B、特征庫
C、攻擊描述
D、信息包嗅探器
22、臟數(shù)據(jù)是指()o()
A、不健康的數(shù)據(jù)
B、
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024沈陽房產(chǎn)買賣合同樣本
- 2024汽車輸送泵租賃合同范本:精細(xì)化運(yùn)營協(xié)議3篇
- 外部空間設(shè)計(jì)合同(2篇)
- 2024新舞蹈工作室舞蹈課程開發(fā)合同協(xié)議3篇
- 6觀察云(說課稿)-2024-2025學(xué)年三年級上冊科學(xué)教科版
- 2024水電預(yù)埋施工與運(yùn)維一體化承包合同3篇
- 2024抖音平臺年度品牌合作宣傳合同范本3篇
- 泵車承包給司機(jī)合同
- 2024汽配企業(yè)員工培訓(xùn)及勞務(wù)派遣合同范本3篇
- 中學(xué)生體育比賽報(bào)道征文
- 居家養(yǎng)老護(hù)理人員培訓(xùn)方案
- 臨床成人失禁相關(guān)性皮炎的預(yù)防與護(hù)理團(tuán)體標(biāo)準(zhǔn)解讀
- 期末復(fù)習(xí)試題(試題)-2024-2025學(xué)年三年級上冊數(shù)學(xué)蘇教版
- 江蘇省無錫市2024年中考語文試卷【附答案】
- 管理者的九大財(cái)務(wù)思維
- JGJT46-2024《建筑與市政工程施工現(xiàn)場臨時(shí)用電安全技術(shù)標(biāo)準(zhǔn)》知識培訓(xùn)
- 供應(yīng)鏈貿(mào)易安全制度
- 2024美容院規(guī)章制度(31篇)
- 食品安全課件教學(xué)課件
- 現(xiàn)代農(nóng)業(yè)機(jī)械操作考核試卷
- 2024年度中國電建集團(tuán)北京勘測設(shè)計(jì)研究院限公司校園招聘高頻難、易錯(cuò)點(diǎn)500題模擬試題附帶答案詳解
評論
0/150
提交評論