资讯详情

zz2021029-2021年全国职业院校技能大赛(中职组)

2021 全国职业院校技能大赛(中职组) 网络安全竞赛试题 (总分 100 分) 赛题说明 一、 竞赛项目简介 “网络安全” 竞赛共分 A. 基础设施设置与安全加固; B. 网络 安全事件响应、 调查和应用数字取证安全; C. CTF 夺旗-攻击; D. CTF 夺旗-防御等四个模块。 根据比赛的实际情况, 赛场的实际使用 参数、 可以适当修改表达和环境, 具体情况以实际比赛为主题 准。 比赛时间安排和分值权重见表 1。 表 1 比赛时间安排和分值权重 二、 比赛注意事项 1.比赛期间禁止携带和使用移动存储设备。 计算器、 通信工具及 参考资料。 2.请根据比赛提供的比赛环境, 检查所列硬件设备, 软件清 单、 材料清单是否齐全, 计算机设备能否正常使用。

模 块 编 号 模块名称 竞赛时 间 (小时) 权值
A 基础设施设置和安全加固 3 20%
B 响应网络安全事件, 数字取证调查和应用安全 40%
C CTF 夺旗-攻击 3 20%
D CTF 夺旗-防御 20%
总计 6 100%

2 3.在进行任何操作之前, 请阅读每个部分的所有任务。 各任务之 可能有一定的关联。 4.相关结果应在操作过程中按照答案要求及时保存。 比赛结束后, 所有设备保持运行, 判断以最终提交的结果为基础。 5.比赛结束后, 比赛设备、 请将软件和赛题保留在座位上, 禁止将 比赛中使用的所有物品( 包括试卷等)) 带离赛场。 6.禁止在提交材料上填写与比赛无关的标记, 如违反规定, 可视 为 0 分。 竞赛内容 模块 A 基础设施设置和安全加固 ( 本模块 20 分) 一、 项目及任务描述: 假设你是某企业的网络安全工程师, 黑客可能会攻击企业服务器, 未知操作, 为保证服务器的正常运行, 请按网络安全岗位实施 施规范, 相关操作。 通过登录和密码策略的综合应用, 数据库安全 策略、 流量完整性保护策略, 事件监测策略, 防火墙策略等安全策略 提高服务器系统网络安全防御能力的策略。 本模块要求具体任务 操作截图并用相应的文字说明 word 以文档的形式书写 PDF 格式保存,以赛位号作为文件名。 二、 服务器环境描述 Windows 用户名: administrator, 密码: P@ssw0rd Linux 用户名: root, 密码: 123456 三、 具体任务( 每项任务的得分以电子答题卡为准。 3 A-1 任务一 登录安全加固( Windows, Linux) 请对服务器 Windows、 Linux 按要求设置, 提高服务 安全设备。 1.密码策略( Windows, Linux) a.密码策略必须同时满足大小写字母的要求 数字、 特殊字符; b.最小密码长度不小于 8 个字符。 2.登录策略 a.设置帐户定阈值为 6 次错锁定账户, 锁定时间为 1 分钟, 复位账户锁定计数器 1 分钟之后; ( Windows) b.一分钟内只允许 5 次次登录失败, 超过 5 次, 锁定登录帐号 1 分 钟。 ( Linux) 3.用户安全管理(Windows) a.禁止向第三方发送未加密密码 SMB 服务器; b.来宾账户禁用, 访问计算机或访问域的内置账户禁止客人访问。 A-2 任务二 设置地方安全战略( Windows) 4.关闭系统时删除虚拟内存页面文件; 5.未登录禁止系统关闭; 6.禁止软盘复制和访问所有驱动器和文件夹; 7.禁止显示上次登录的用户名。 4 A-3 任务三 流量完整性保护( Windows, Linux) 8.创建 www.chinaskills.com 站点, 在 C:\web 在文件夹中创建 名称为 chinaskills.html 的主页, 主页显示内容主页显示内容 热烈庆祝 2021 年 全国职业技能大赛开幕 , 只允许同时使用 SSL 域名只能使用( 域 名为 www.test.com) 访问方式; 9.为防止密码在登录或传输信息中被盗, 只用证书登录 SSH( Linux)。 A-4 任务四 事件监控( Windows) 10.最大的应用程序日志文件 65M 存档时, 不覆盖事 件。 A-5 任务五 服务加固 SSH\VSFTPD\IIS( Windows, Linux) 11.SSH 服务加固( Linux) a.SSH 禁止 root 用户远程登录; b.设置 root 用户的计划任务。 每天早上 7:50 自动开启 SSH 服务, 22:50 关闭; 每周六的 7:30 重新启动 SSH 服务; c.修改 SSH 服务端口为 2222。 12.VSFTPD 服务加固( Linux) 5 a.设置数据连接的超时间是 2 分钟; b.本地用户访问的最大传输速率是 1M。 13.IIS 加固( Windows) a.网络服务器根目录文件防止文件枚举漏洞, 禁止 IIS 短文 件名泄露; b.关闭 IIS 的 WebDAV 提高网站安全性的功能。 A-6 任务六 防火墙策略( Linux) 14.只允许转发 172.16.0.0/24 局域网段的 DNS 解析请求数 据包; 15.禁止任何机器 ping 本机; 16.禁止本机 ping 任何机器; 17.禁用 23 端口; 18.禁止转发 MAC 地址为 29:0E:29:27:65:EF 主机数据包; 19.为防御 IP 碎片攻击, 设置 iptables 防火墙策略限制 IP 碎片 的数量, 只允许每秒处理 1000 个; 20.为防止 SSH 暴力枚举服务, 设置 iptables 防火墙策略只允许 许 172.16.10.0/24 主机通过网段 SSH 连接本机。 6 模块 B 响应网络安全事件, 数字取证调查和应用安全 (本模块 40 分, 每个子任务 4 分) 一、 项目及任务描述: 假设你是网络安全技术支持团队的成员, 某企业的服务器系统 黑客攻击, 您的团队来帮助企业调查和跟踪网络攻击的来源 头, 分析黑客的攻击方式, 发现系统漏洞, 提交网络安全事件响应报告 告, 修复系统漏洞, 删除系统中黑客创建的后门, 并帮助系统恢复 正常运行。 二、 参考服务器环境(以实际问题为准) 操作系统: Windows/Linux 三、 PC 机器环境参考(以实际赛题为准) 物理机: Windows7 或 Windows10; 虚拟机 1: Ubuntu Linux(用户名: root; 密码: toor) ,安装 工具集: Backtrack5.安装开发环境: Python3; 虚拟机 2: Kali1.0(用户名: root; 密码: toor); 虚拟机 3: Kali2.0(用户名: root; 密码: toor); 虚拟机 4: WindowsXP(用户名: administrator; 密码: 123456)。 四、 具体任务 任务说明: Flag 格式: Flag{ Xxxx123}, 括号中的内容 Flag 值, 提交 Xxxx123 即可 7 B-1 任务一: 内存取证 *任务说明: Server1 用户名: administrator, 密码: 123456 1.从内存文件中获取用户 admin 并破解密码, 将破解 后密码作为 Flag 值提交; 2.获取当前系统的主机名称, 以主机名为例 Flag 值提交; 3.获取当前系统浏览器搜索的关键字, 作为 Flag 提交; 4.当前系统中存在的挖矿进程, 请获取指向的矿池地址, 将矿池 的 IP 地址作为 Flag 值提交; 5.在系统中恶意注册服务, 请将服务名作为 Flag 值提交。 6.从内存文件中获取黑客进入系统后下载的图片, 在图片中 容作为 Flag 值提交。 B-2 任务二: 流量分析 *任务说明: Server1 用户名: administrator, 密码: 123456 1.使用 Wireshark 查看并分析 Server1 桌面下的 capture.pcapng 数据包文件, 找到黑客的 IP 地址, 并将黑客的 IP 地址作为 Flag 值 ( 如: 172.16.1.1) 提交; 2.继续分析 capture.pcapng 数据包文件, 通过工具找出黑客 密码暴力枚举渗透渗透测试的目标服务器服务, 对应服务 端口按从小到大的顺序依次排列 Flag 值( 如: 77/88/99/166/1888) 提交; 8 3.继续分析 capture.pcapng 数据包文件, 发现黑客已经获得了 目标服务器的基本信息, 请将黑客获得的目标服务器主机名称作为 Flag 值提交; 4.继续分析 capture.pcapng 数据包文件, 找出黑客成功破解了 哪个服务密码, 并将该服务的版本号用作 Flag 值(如: 5.1.10)提 交; 5.继续分析 capture.pcapng 数据包文件, 黑客通过数据库写入 以木马为名,以木马为名 Flag 值提交( 名称不含后缀) 6.继续分析 capture.pcapng 数据包文件, 黑客通过数据库写入 了木马,将黑客写入的一句话木马的连接密码作为 Flag 值提交; 7.继续分析 capture.pcapng 数据包文件, 找出黑客连接一句话 木马后查看了什么文件, 将黑客查看的文件名称作为 Flag 值提交; 8.继续分析 capture.pcapng 数据包文件, 黑客可能找到异常用 户后再次对目标服务器的某个服务进行了密码暴力枚举渗透, 成功破 解出服务的密码后登录到服务器中下载了一张图片, 将图片文件中的 英文单词作为 Flag 值提交。 B-3 任务三: 渗透测试 *任务说明: Server1 用户名: administrator, 密码: 123456 1.通过本地 PC 中渗透测试平台 Kali 对靶机场景 Server1 进行系 统服务及版本扫描渗透测试, 以 xml 格式向指定文件输出信息( 使用 9 工具 Nmap), 将以 xml 格式向指定文件输出信息必须要使用的参数作 为 Flag 值提交; 2.在本地 PC 的渗透测试平台 Kali 中, 使用命令初始化 MSF 数据 库并将此命令作为 Flag 值提交; 3.在本地 PC 的渗透测试平台 Kali 中, 打开 MSF, 使用 db_import 将扫描结果导入到数据库中, 并查看导入的数据, 将查看该数据要使 用的命令作为 Flag 值提交; 4.在 MSF 工具中用 search 命令搜索 MS17010 漏洞利用模块, 将 回显结果中的漏洞公开时间作为 Flag 值提交; (如: 2017-10-16) 5.在 MSF 工具中调用 MS17010 漏洞攻击模块, 并检测靶机是否存 在漏洞, 将回显结果中最后一个单词作为 Flag 值提交。 B-4 任务四: Python 代码分析 *任务说明: Server1 用户名: administrator, 密码: 123456 1.完善 Server1 桌面上的 Flag.py 文件, 填写该文件当中空缺的 Flag1 字符串, 并将该字符串作为 Flag 值提交; 2.继续完善Flag.py 文件, 填写该文件当中空缺的Flag2 字符串, 并将该字符串作为 Flag 值提交; 3.继续完善Flag.py 文件, 填写该文件当中空缺的Flag3 字符串, 并将该字符串作为 Flag 值提交; 4.继续完善Flag.py 文件, 填写该文件当中空缺的Flag4 字符串, 10 并将该字符串作为 Flag 值提交; 5.将完善好的脚本文件在 Kali2.0 上执行, 将执行成功后的回显 内容作为 Flag 值提交。 B-5 任务五: 隐写术应用 *任务说明: Server2 用户名: administrator, 密码: 123456 1.找出文件夹 1 中的文件, 将文件中的隐藏信息作为 Flag 值提 交; 2.找出文件夹 2 中的文件, 将文件中的隐藏信息作为 Flag 值提 交; 3.找出文件夹 3 中的文件, 将文件中的隐藏信息作为 Flag 值提 交; 4.找出文件夹 4 中的文件, 将文件中的隐藏信息作为 Flag 值提 交; 5.找出文件夹 5 中的文件, 将文件中的隐藏信息作为 Flag 值提 交。 B-6 任务六: Web 安全应用 *任务说明: 仅能获取 Server3 的 IP 地址 1.获取 PHP 的版本号作为 Flag 值提交; (例如: 5.2.14) 11 2.获取 MySQL 数据库的版本号作为 Flag 值提交;( 例如: 5.0.22) 3.获取系统的内核版本号作为 Flag 值提交; ( 例如: 2.6.18) 4.获取网站后台管理员 admin 用户的密码作为 Flag 值提交; 5.找到/root 目录中的 txt 文件, 将文件内容作为 Flag 值提交。 B-7 任务七: Windows 系统安全 *任务说明: 仅能获取 Server4 的 IP 地址 1.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server4 进行 系统服务及版本扫描渗透测试, 并将该操作显示结果中 21 端口对应 的服务状态信息字符串作为 Flag 值提交; 2.将首选 DNS 服务器地址作为 Flag 值提交; 3.找到 Flag1 作为 Flag 值提交; 4.找到 Flag2 作为 Flag 值提交; 5.找到 Flag3 作为 Flag 值提交; 6.将系统最高权限管理员账户的密码作为 Flag 值提交。 B-8 任务八: Linux 系统安全 *任务说明: 仅能获取 Server5 的 IP 地址 1.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Server5 进行 系统服务及版本扫描渗透测试, 并将该操作显示结果中 22 端口对应 12 的服务状态信息字符串作为 Flag 值提交; 2.找到/var/www 目录中的图片文件, 将文件名称作为 Flag 值提 交; 3.找到 Flag1 作为 Flag 值提交; 4.找到 Flag2 作为 Flag 值提交; 5.找到 Flag3 作为 Flag 值提交; 6.找到 Flag4 作为 Flag 值提交。 B-9 任务九: 缓冲区溢出 *任务说明: 仅能获取 Server6 的 IP 地址, Server6 FTP 服务用 户名: admin, 密码: 123456 1.从靶机服务器场景 FTP 服务器中下载文件 BO.py, 编辑该 Python 程序文件, 使该程序实现对 Server6 进行缓冲区溢出渗透测 试的功能, 填写该文件当中空缺的 F1 字符串, 将该字符串作为 Flag 值提交; 2.继续编辑命名为 BO.py 的 Python 程序文件, 使该程序实现对 Server6 进行缓冲区溢出渗透测试的功能, 填写该文件当中空缺的 F2 字符串, 将该字符串作为 Flag 值提交; 3.继续编辑命名为 BO.py 的 Python 程序文件, 使该程序实现对 Server6 进行缓冲区溢出渗透测试的功能, 填写该文件当中空缺的 F3 字符串, 将该字符串作为 Flag 值提交; 13 4.继续编辑命名为 BO.py 的 Python 程序文件, 使该程序实现对 Server6 进行缓冲区溢出渗透测试的功能, 填写该文件当中空缺的 F4 字符串, 将该字符串作为 Flag 值提交; 5.继续编辑命名为 BO.py 的 Python 程序文件, 使该程序实现对 Server6 进行缓冲区溢出渗透测试的功能, 成功渗透后找到 Server6 回收站内的文档, 将文档内容作为 Flag 值提交。 B-10 任务十: 远程代码执行 *任务说明: 仅能获取 Server7 的 IP 地址, Server7 FTP 服务用 户名: admin, 密码: 123456 1.从靶机服务器场景 FTP 服务器中下载文件 RCE.py, 编辑该 Python 程序文件, 使该程序实现对 Server7 进行远程代码执行渗透 测试的功能, 填写该文件当中空缺的 F1 字符串, 将该字符串作为 Flag 值提交; 2.继续编辑命名为 RCE.py 的 Python 程序文件, 使该程序实现对 Server7 进行远程代码执行渗透测试的功能, 填写该文件当中空缺的 F2 字符串, 将该字符串作为 Flag 值提交; 3.继续编辑命名为 RCE.py 的 Python 程序文件, 使该程序实现对 Server7 进行远程代码执行渗透测试的功能, 填写该文件当中空缺的 F3 字符串, 将该字符串作为 Flag 值提交; 4.继续编辑命名为 RCE.py 的 Python 程序文件, 使该程序实现对 14 Server7 进行远程代码执行渗透测试的功能, 填写该文件当中空缺的 F4 字符串, 将该字符串作为 Flag 值提交; 5.继续编辑命名为 RCE.py 的 Python 程序文件, 使该程序实现对 Server7 进行远程代码执行测试的功能, 成功渗透后找到 Server7 桌 面上的文档, 将文档内容作为 Flag 值提交。 模块 C CTF 夺旗-攻击 ( 本模块 20 分) 一、 项目和任务描述: 假定你是某企业的网络安全渗透测试工程师, 负责企业某些服务 器的安全防护, 为了更好的寻找企业网络中可能存在的各种问题和漏 洞。 你尝试利用各种攻击手段, 攻击特定靶机, 以便了解最新的攻击 手段和技术, 了解网络黑客的心态, 从而改善您的防御策略。 二、 操作系统环境说明: 客户机操作系统: Windows 10 攻击机操作系统: Kali Linux 靶机服务器操作系统: Linux/Windows 三、 漏洞情况说明: 1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞; 2.靶机服务器上的网站可能存在命令注入的漏洞, 要求选手找到 命令注入的相关漏洞, 利用此漏洞获取一定权限; 15 3.靶机服务器上的网站可能存在文件上传漏洞, 要求选手找到文 件上传的相关漏洞, 利用此漏洞获取一定权限; 4.靶机服务器上的网站可能存在文件包含漏洞, 要求选手找到文 件包含的相关漏洞, 与别的漏洞相结合获取一定权限并进行提权; 5.操作系统提供的服务可能包含了远程代码执行的漏洞, 要求用 户找到远程代码执行的服务, 并利用此漏洞获取系统权限; 6.操作系统提供的服务可能包含了缓冲区溢出漏洞, 要求用户找 到缓冲区溢出漏洞的服务, 并利用此漏洞获取系统权限; 7.操作系统中可能存在一些系统后门, 选手可以找到此后门, 并 利用预留的后门直接获取到系统权限。 四、 注意事项: 1.不能对裁判服务器进行攻击, 警告一次后若继续攻击将判令该 参赛队离场; 2.Flag 值为每台靶机服务器的唯一性标识, 每台靶机服务器仅 有 1 个; 3.选手攻入靶机后不得对靶机进行关闭端口、 修改密码、 重启或 者关闭靶机、 删除或者修改 Flag、 建立不必要的文件等操作; 4.在登录自动评分系统后, 提交靶机服务器的 Flag 值, 同时需 要指定靶机服务器的 IP 地址; 5.赛场根据难度不同设有不同基础分值的靶机, 对于每个靶机服 务器, 前三个获得 Flag 值的参赛队在基础分上进行加分, 本阶段每 个队伍的总分均计入阶段得分; 16 6.本环节不予补时。 模块 D CTF 夺旗-防御 ( 本模块 20 分) 一、 项目和任务描述: 假定各位选手是某安全企业的网络安全工程师, 负责若干服务器 的渗透测试与安全防护, 这些服务器可能存在着各种问题和漏洞。 你 需要尽快对这些服务器进行渗透测试与安全防护。 每个参赛队拥有专 属的堡垒机服务器, 其他队不能访问。 参赛选手通过扫描、 渗透测试 等手段检测自己堡垒服务器中存在的安全缺陷, 进行针对性加固, 从 而提升系统的安全防御性能。 请根据《赛场参数表》 提供的信息, 在客户端使用谷歌浏览器登 录需要加固的堡垒服务器。 二、 操作系统环境说明: 客户机操作系统: Windows 10 攻击机操作系统: Kali Linux 堡垒服务器操作系统: Linux/Windows 三、 漏洞情况说明: 1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞; 2.堡垒服务器上的网站可能存在命令注入的漏洞, 要求选手找到 命令注入的相关漏洞, 利用此漏洞获取一定权限; 3.堡垒服务器上的网站可能存在文件上传漏洞, 要求选手找到文 17 件上传的相关漏洞, 利用此漏洞获取一定权限; 4.堡垒服务器上的网站可能存在文件包含漏洞, 要求选手找到文 件包含的相关漏洞, 与别的漏洞相结合获取一定权限并进行提权; 5.操作系统提供的服务可能包含了远程代码执行的漏洞, 要求用 户找到远程代码执行的服务, 并利用此漏洞获取系统权限; 6.操作系统提供的服务可能包含了缓冲区溢出漏洞, 要求用户找 到缓冲区溢出漏洞的服务, 并利用此漏洞获取系统权限; 7.操作系统中可能存在一些系统后门, 选手可以找到此后门, 并 利用预留的后门直接获取到系统权限。 四、 注意事项: 1.每位选手需要对加固点和加固过程截图, 并自行制作系统防御 实施报告, 最终评分以实施报告为准; 2.系统加固时需要保证堡垒服务器对外提供服务的可用性; 3.不能对裁判服务器进行攻击, 警告一次后若继续攻击将判令该 参赛队离场; 4.本环节不予补时。

标签: zz连接器

锐单商城拥有海量元器件数据手册IC替代型号,打造 电子元器件IC百科大全!

锐单商城 - 一站式电子元器件采购平台