高职 信息安全管理与评估 赛题03赛项赛题文档格式.docx
- 文档编号:17360325
- 上传时间:2022-12-01
- 格式:DOCX
- 页数:17
- 大小:74.93KB
高职 信息安全管理与评估 赛题03赛项赛题文档格式.docx
《高职 信息安全管理与评估 赛题03赛项赛题文档格式.docx》由会员分享,可在线阅读,更多相关《高职 信息安全管理与评估 赛题03赛项赛题文档格式.docx(17页珍藏版)》请在冰豆网上搜索。
LinuxELF03
任务6
大数据与机器学习应用:
第三阶段
分组对抗
系统加固
系统攻防
三、赛项内容
本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。
第二、三阶段请根据现场具体题目要求操作。
选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。
例如:
08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。
特别说明:
只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。
(一)赛项环境设置
1.网络拓扑图
2.IP地址规划表
设备名称
接口
IP地址
对端设备
防火墙FW
ETH0/1
9.0.0.1/30
(Trust安全域)
WS
ETH0/2
10.0.0.1/30
(untrust安全域)
ETH0/3
11.0.0.1/30
ETH0/4
12.0.0.1/30
ETH0/5
218.5.18.1/27(untrust安全域)
INTERNET
SSLPool
192.168.10.1/24
可用IP数量为20
SSLVPN地址池
三层无线交换机
ETH1/0/1-2
10.0.0.2/30
FW
VLAN51
ETH1/0/3
10.0.0.10/30
NETLOG
VLAN52
ETH1/0/22
172.16.100.1/24
WAF
VLAN10
172.16.10.1/24
无线1
VLAN20
172.16.20.1/25
无线2
VLAN30
172.16.30.1/26
PC1
VLAN50
ETH1/0/5
172.16.50.1/26
PC3
ETH1/0/20
VLAN100
192.168.100.1/24
RS
三层交换机
ETH1/0/1
192.168.100.254/24
无线管理VLAN
VLAN101
ETH1/0/2
192.168.101.1/24
AP
VLAN40
ETH1/0/4
172.16.40.1/26
PC2
日志服务器NETLOG
ETH2
10.0.0.9/30
WEB应用防火墙WAF
172.16.100.2/24
ETH3
堡垒服务器
-
3.设备初始化信息
管理地址
默认管理接口
用户名
密码
http:
//192.168.1.1
ETH0
admin
网络日志系统NETLOG
https:
//192.168.5.254
123456
//192.168.45.1
ETH5
admin123
三层交换机RS
Console
无线交换机WS
备注
所有设备的默认管理接口、管理IP地址不允许修改;
如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按0分处理。
(二)第一阶段任务书
任务1:
题号
网络需求
1
根据网络拓扑图所示,按照IP地址参数表,对FW的名称、各接口IP地址进行配置。
2
根据网络拓扑图所示,按照IP地址参数表,对RS的名称进行配置,创建VLAN并将相应接口划入VLAN。
3
根据网络拓扑图所示,按照IP地址参数表,对RS各接口IP地址进行配置。
4
根据网络拓扑图所示,按照IP地址参数表,对WS的各接口IP地址进行配置。
5
根据网络拓扑图所示,按照IP地址参数表,对NETLOG的名称、各接口IP地址进行配置。
6
根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。
任务2:
1.RS和WS开启telnet登录功能,配置使用telnet方式登录终端界面前显示如下授权信息:
“WARNING!
!
Authorisedaccessonly,allofyourdonewillberecorded!
DisconnectedIMMEDIATELYifyouarenotanauthoriseduser!
Otherwise,weretaintherighttopursuethelegalresponsibility”。
2.总部部署了一套网管系统实现对核心RS进行管理,网管系统IP为:
172.16.100.21,读团体值为:
ABC2023,版本为V2C,RSTrap信息实时上报网管,当MAC地址发生变化时,也要立即通知网管发生的变化,每35s发送一次;
3.RS出口往返流量发送给NETLOG,由NETLOG对收到的数据进行用户所要求的分析;
4.对RS上VLAN40开启以下安全机制:
业务内部终端相互二层隔离,启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟;
如私设DHCP服务器关闭该端口;
防止ARP欺骗攻击;
5.配置使总部VLAN10,30,40业务的用户访问INTERNET往返数据流都经过FW进行最严格的安全防护;
RS使用相关VPN技术,模拟INTERNET,VPN名称为INTERNET地址为218.5.18.2;
6.WS与RS之间配置RIPng,是VLAN30与VLAN50可以通过IPv6通信;
IPv6业务地址规划如下,其它IPv6地址自行规划:
业务
IPV6地址
VLAN30
2001:
:
30:
254/64
VLAN50
50:
7.FW、RS、WS之间配置OSPFarea0开启基于链路的MD5认证,密钥自定义;
8.为了有效减低能耗,要求每天晚上20:
00到早上07:
00把RS端口指示灯全部关闭;
如果RS的11端口的收包速率超过30000则关闭此端口,恢复时间5分钟,并每隔10分钟对端口的速率进行统计;
为了更好地提高数据转发的性能,RS交换中的数据包大小指定为1600字节;
9.为实现对防火墙的安全管理,在防火墙FW的Trust安全域开启PING,HTTP,SNMP功能,Untrust安全域开启SSH、HTTPS功能;
10.总部VLAN业务用户通过防火墙访问Internet时,复用公网IP:
218.5.18.9、218.5.18.10;
11.远程移动办公用户通过专线方式接入总部网络,在防火墙FW上配置,采用SSL方式实现仅允许对内网VLAN30的访问,用户名密码均为ABC2021,地址池参见地址表;
12.为了保证带宽的合理使用,通过流量管理功能将引流组应用数据流,上行最小带宽设置为2M,下行最大带宽设置为4M;
为净化上网环境,要求在防火墙FW做相关配置,禁止无线用户周一至周五工作时间9:
00-18:
00的邮件内容中含有“病毒”、“赌博”的内容,且记录日志;
13.在公司总部的NETLOG上配置,设备部署方式为旁路模式,并配置监控接口与管理接口。
增加非admin账户NETLOG2023,密码NETLOG2023,该账户仅用于用户查询设备的日志信息和统计信息。
使NETLOG能够通过邮件方式发送告警信息,邮件服务器在服务器区,IP地址是172.16.10.200,端口号25,账号test,密码test;
NETLOG上配置SNMPv3,用户名admin,MD5秘钥adminABC,配置日志服务器与NTP服务器,两台服务器地址:
172.16.10.200;
14.在公司总部的NETLOG上配置,监控工作日(每周一到周五)期间PC1网段访问的URL中包含xunlei的HTTP访问记录,并且邮件发送告警。
监控PC2网段所在网段用户的即时聊天记录。
监控内网所有用户的邮件收发访问记录。
15.NETLOG配置应用及应用组“P2P视频下载”,UDP协议端口号范围65541-65641,在周一至周五8:
00-20:
00监控内网中所有用户的“P2P视频下载”访问记录;
16.NETLOG配置对内网ARP数量进行统计,要求30分钟为一个周期;
NETLOG配置开启用户识别功能,对内网所有MAC地址进行身份识别;
17.NETLOG配置统计出用户请求站点最多前20排名信息,发送到邮箱为bn2023@;
18.公司内部有一台网站服务器直连到WAF,地址是RS上VLAN10网段内的第五个可用地址,端口是8080,配置将服务访问日志、WEB防护日志、服务监控日志信息发送syslog日志服务器,IP地址是服务器区内第六个可用地址,UDP的514端口;
19.在公司总部的WAF上配置,阻止常见的WEB攻击数据包访问到公司内网服务器,防止某源IP地址在短时间内发送大量的恶意请求,影响公司网站正常服务。
20.大量请求的确认值是:
10秒钟超过3000次请求;
编辑防护策略,定义HTTP请求体的最大长度为256,防止缓冲区溢出攻击;
21.WAF上配置开启爬虫防护功能,当爬虫标识为360Spider,自动阻止该行为;
WAF上配置阻止用户上传ZIP、DOC、JPG、RAR格式文件;
WAF上配置编辑防护策略,要求客户机访问内部网站时,禁止访问*.bat的文件;
22.WAF上配置,使用WAF的漏洞立即扫描功能检测服务器(172.16.10.100)的安全漏洞情况,要求包括信息泄露、SQL注入、跨站脚本编制;
23.在公司总部的WAF上配置,WAF设备的内存使用率超过50%每隔5分钟发送邮件和短信给管理,邮箱bn2023@,手机13912345678;
在公司总部的WAF上配置,将设备状态告警、服务状态告警信息通过邮件(发送到bn2023@)及短信方式(发送到138********)发送给管理员;
24.WS上配置DHCP,管理VLAN为VLAN101,为AP下发管理地址,保证完成AP注册;
为无线用户VLAN10,20,有线用户VLAN30,40下发IP地址;
25.在NETWORK下配置SSID,需求如下:
1、NETWORK1下设置SSIDABC2021,VLAN10,加密模式为wpa-personal,其口令为ABCE2023;
2、NETWORK2下设置SSIDGUEST,VLAN20不进行认证加密,做相应配置隐藏该SSID;
26.NETWORK1开启内置portal+本地认证的认证方式,账号为ABC密码为ABCE2023;
27.配置SSIDGUEST每天早上0点到6点禁止终端接入;
GUSET最多接入10个用户,并对GUEST网络进行流控,上行1M,下行2M;
配置所有无线接入用户相互隔离;
28.配置当AP上线,如果AC中储存的Image版本和AP的Image版本号不同时,会触发AP自动升级;
配置AP发送向无线终端表明AP存在的帧时间间隔为1秒;
配置AP失败状态超时时间及探测到的客户端状态超时时间都为2小时;
配置AP在脱离AC管理时依然可以正常工作;
29.为防止外部人员蹭网,现需在设置信号值低于50%的终端禁止连接无线信号;
为防止非法AP假冒合法SSID,开启AP威胁检测功能;
30.RS、WS运行静态组播路由和因特网组管理协议第二版本;
PC1启用组播,使用VLC工具串流播放视频文件1.mpg,组地址228.10.10.8,端口:
2345,实现PC2可以通过组播查看视频播放。
第二阶段任务书
任务环境说明:
攻击机:
物理机:
Windows
虚拟机1:
Ubuntu_Linux
虚拟机1安装工具:
Python/Python3/GDB
虚拟机1用户名:
root,密码:
虚拟机操作系统2:
CentOS_Linux
虚拟机2安装工具:
GDB
虚拟机2用户名:
虚拟机操作系统3:
虚拟机3安装工具:
OllyICE
虚拟机3用户名:
administrator,密码:
靶机:
服务器场景1:
WindowsServer
服务器场景1的FTP服务账号:
匿名
服务器场景2:
LinuxServer
任务内容:
1.从靶机服务器场景1的FTP服务中下载文件Exploit_Linux03.c,编辑该C程序源文件,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:
十六进制字符串);
2.继续编辑该任务题目1中的C程序文件Exploit_Linux03.c,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:
3.继续编辑该任务题目1中的C程序文件Exploit_Linux03.c,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:
4.继续编辑该任务题目1中的C程序文件Exploit_Linux03.c,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:
5.继续编辑该任务题目1中的C程序文件Exploit_Linux03.c,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:
6.对题目1-5中编辑的Exploit_Linux03.c源文件进行编译、链接,使程序运行,获得服务器场景2的root权限,并将服务器场景2磁盘中根路径下的文件FLAG中的完整字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:
WebSecServer
服务器场景2的FTP服务账号:
1.以浏览器方式打开网站主页,继续点击超链接进入页面,以Web安全测试方法获得服务器场景2根路径下的文件flaginfo中的完整字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:
2.从靶机服务器场景FTP服务器中下载文件websec03.php,编辑该PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG01字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:
3.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:
4.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:
5.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:
6.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:
7.将编辑好后的PHP程序文件上传至服务器场景2的FTP服务目录,并在攻击机端通过本任务第1题中使用的Web安全测试方法对服务器场景2进行渗透测试,将此时Web页面弹出的字符串通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:
任务3:
服务器场景1的FTP服务访问方式:
Windows1
1.从靶机服务器场景1的FTP服务器中下载可执行文件windows_pe_03以及渗透测试脚本windows_pe_03,通过攻击机调试工具,对以上可执行文件windows_pe_03进行逆向分析,并利用逆向分析的结果,完善渗透测试脚本windows_pe_03,补充该脚本当中空缺的FLAG01字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:
2.继续完善本任务第1题中的渗透测试脚本,补充该脚本当中空缺的FLAG02字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:
3.继续完善本任务第1题中的渗透测试脚本,补充该脚本当中空缺的FLAG03字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:
4.继续完善本任务第1题中的渗透测试脚本,补充该脚本当中空缺的FLAG04字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:
5.继续完善本任务第1题中的渗透测试脚本,补充该脚本当中空缺的FLAG05字符串,将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:
6.通过Python或Ruby解释器执行程序文件windows_pe_03,获得靶机服务器场景2的最高权限,并打印根路径下的文件FLAG当中完整的字符串的内容,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:
任务4:
Windows2
1.从靶机服务器场景1的FTP服务器中下载渗透测试脚本windows_exploit_03,补充该脚本当中空缺的FLAG01字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:
十六进制字符串)
6.通过Python或Ruby解释器执行程序文件windows_exploit_03,获得靶机服务器场景2的最高权限,并打印根路径下的文件FLAG当中完整的字符串的内容,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为Flag值提交(形式:
任务5:
LinuxSe
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 高职 信息安全管理与评估 赛题03赛项赛题 信息 安全管理 评估 赛题 03 赛项赛题