高职大赛信息安全与评估样题Word文档格式.docx
- 文档编号:21607662
- 上传时间:2023-01-31
- 格式:DOCX
- 页数:8
- 大小:204.53KB
高职大赛信息安全与评估样题Word文档格式.docx
《高职大赛信息安全与评估样题Word文档格式.docx》由会员分享,可在线阅读,更多相关《高职大赛信息安全与评估样题Word文档格式.docx(8页珍藏版)》请在冰豆网上搜索。
无
与DCFW相连
10.1.2.100/24
与DCRS相连
WAF
10.1.10.200/24(桥模式)
与Web服务器相连
DCRS
VLAN2
10.1.2.254/24
Vlan10
10.1.254/24
与服务器群相连
Vlan20
10.1.20.254/24
与PC-1相连
Vlan30
10.1.30.254/24
与PC-2相连
VLAN40
10.1.40.254/24
与DCBI相连
DCBI
10.1.40.1/24
镜像口
DCST
Eth0
10.1.1.100/24
与WAF相连
服务器场景-1
登陆DCST,启动服务器
metas1和xclient
服务器场景-2
服务器场景-3
PC-1
10.1.20.1/24
PC-2
10.1.30.1/24
PC-3
193.1.1.100/24
第一阶段:
平台搭建与配置
任务一:
网络平台搭建
提示:
需要提交所有设备配置文件,其中DCRS设备要求提供showrun配置文件保存到WORD文档,DCFW、DCFS、WAF、DCBI设备需要提交配置过程截图存入WORD文档,并在截图中加以说明。
每个设备提交的答案保存到一个WORD文档。
任务一的连通性测试答案添加在DCRS的文档中。
文档命名格式为:
组号-网络拓扑中设备型号。
例:
第一组DCFW设备答案提交文档的名称为:
01-DCFW.doc
平台搭建要求如下:
序号
网络需求
1
根据网络拓扑图所示,按照IP地址规划表,对WAF的名称、各接口IP地址进行配置。
2
根据网络拓扑图所示,按照IP地址规划表,对DCRS的名称、各接口IP地址进行配置。
3
根据网络拓扑图所示,按照IP地址规划表,对DCFW的名称、各接口IP地址进行配置。
4
根据网络拓扑图所示,按照IP地址规划表,对DCFS的名称、各接口IP地址进行配置。
5
根据网络拓扑图所示,按照IP地址规划表,对DCBI的名称、各接口IP地址进行配置。
6
根据网络拓扑图所示,按照IP地址规划表,在DCRS交换机上创建相应的VLAN,并将相应接口划入VLAN。
7
采用静态路由的方式,全网络互连。
8
在PC-1和PC-2台客户机上分别对DCST进行联通行测试,验证是否可以正常ping通。
9
在PC-1,PC-2客户机上分别对PC-3进行联通行测试,验证是否可以正常ping通。
任务二:
网络安全设备配置与防护
需要提交DCFW、DCFS、DCBI和WAF设备配置关键步骤截图,并将截图存入WORD文档,在截图中加以说明。
1.在公司总部的DCFW的trust安全域上,开启DDOS攻击防护,连接互联网的接口属于untrust安全域、连接内网的接口属于trust安全域。
2.在公司总部的DCFW上做DNAT将公司总部的DCST设备映射成为193.1.1.20,且仅允许PC-3访问这个映射地址。
3.在公司总部的DCFW上做SNAT,使内网用户网段和服务器网段可以访问互联网。
4.在公司总部的DCFS上对PC-1做限速,禁止PC-1周一到周五访问互联网。
5.在公司总部的DCFS上对PC-2做应用限速,限制“xunlei”的速度为10M。
6.在公司总部的DCFW上启用SSLVPN,使分支机构的PC-3通过vpn拨入公司总部,访问内部的所有服务器资源。
SSLVPN地址池172.16.101.0/24
7.在公司总部的DCFW上设置,仅允许内网PC-1和PC-2登陆管理。
8.要求公司总部PC,只有通过DCFW的WEB认证后才能访问互联网。
9.在公司总部的DCFW上对PC-1做URL过滤,禁止访问XX()
10.通过DCBI-Netlog,监控PC-2的BT下载信息。
11.通过DCBI-Netlog,监控PC-1的http访问记录。
12.公司web应用防火墙透明模式部署,为了对公司网站(10.1.1.188)进行安全评估,提早作出防护措施,在web应用防火墙上设置漏洞扫描。
13.公司web应用防火墙透明模式部署,为了防止不法人员对公司内的网站(10.1.1.188)进行攻击,在web应用防火墙上开启“爬虫防护”策略,阻断攻击连接。
第二阶段:
系统安全攻防加固
指纹发现
按照赛题要求,将每道题答案以文字说明加配置截图方式填写到提交答案的WORD文档中,文档命名格式为:
组号-“本题目名称”。
1)metas1靶机,ip地址通过拓扑可以看到。
如果看不到,请进入metas1,登录用户名:
root,密码123456,然后执行ifconfig/ipconfig查看
2)xclient客户机,登录用户名:
root,密码123456,ip地址通过拓扑可以看到。
如果看不到,请进入xclient,然后执行ifconfig查看。
3)xclient中有nmap工具。
1.xclient利用扫描工具探测metas1机器的所能提供的服务
2.xclient利用扫描工具发现ftp服务指纹
3.xclient使用终端工具发现ftp服务指纹
4.xclient利用扫描工具发现telnet服务指纹
5.xclient使用终端工具发现telnet服务指纹
6.xclient利用扫描工具发现http服务指纹
7.xclient使用终端工具发现http服务指纹方法
8.xclient使用浏览器发现http服务指纹方法
9.xclient用扫描工具发现mysql服务指纹
10.xclient使用终端工具发现mysql服务指纹
11.xclient用扫描工具发现ssh服务指纹
12.xclient使用终端工具发现ssh服务指纹
13.xclient用nmap扫描发现metas1操作系统指纹
14.xclient用浏览器找到tomcat(8081端口)服务信息
15.根据获得的http信息,对http进行加固,不再能获得http的指纹信息,并进行验证
提交实验报告,包含内容:
1、利用扫描工具发现metas1提供的服务
2、扫描工具获得的ftp服务指纹截图
3、使用终端工具获得的ftp服务指纹截图,截图中需带使用的命令
4、扫描工具获得的telnet服务指纹截图
5、使用终端工具获得的telnet服务指纹截图,截图中需带使用的命令
6、扫描工具获得的mysql服务指纹截图
7、使用终端工具获得的mysql服务指纹截图,截图中需带使用的命令
8、扫描工具获得的http服务指纹截图
9、使用终端工具获得的http服务指纹截图
10、使用浏览器获得的http服务指纹截图
11、扫描工具获得的ssh服务指纹截图
12、使用终端工具获得的ssh服务指纹截图,截图中需带使用的命令
13、非以上应用的指纹发现截图,截图中需带使用的非扫描工具
14、http加固截屏
15、http信息指纹隐藏验证截屏
密码猜测
按照赛题要求,将每道题答案以文字说明加配置截图方式填写到答案提交的WORD文档中,文档命名格式为:
1)metas1靶机,ip地址通过拓扑可以看到。
如果看不到,请进入metas1,登录用户名:
root,密码123456,然后执行ifconfig查看。
2)xclient客户机,ip地址通过拓扑可以看到。
如果看不到,请进入xclinet,登录用户名:
3)xclient中有medusa和john以及nmap工具。
1、在xclient使用namp扫描metas1机器的所能提供的服务
2、在xclient利用/game下的字典passwd.txt暴力破解metas1系统root用户密码
3、在xclient通过ssh破解获得的root用户密码,获得metas1的系统的口令文件,并破解系统口令,并截屏破解结果
4、在xclient以用户名user登录ftp服务
5、在xclient以用户名service登录telnet服务
6、根据获得的用户列表,猜测登录pgsql用户,进入metas1并登录pgsql截屏
7、在xclient暴力破解metas1的mysql系统的密码
8、通过ssh破解获得的root密码,进入metas1,修改mysql的用户root密码为123456,执行selectuser,passwordfromuser语句截屏mysql相应密码字段
9、查找ftpuser登录成功的一行日志,通过tail或cat命令截屏
10、查找service登录和登出metas1的2行日志
11、以root用户登录metas1,进入目录/root/test,已知包含明文123456的文件clear.txt,123456加密后的密文在文件cry.txt,加密算法是不含盐的3des,密码字典为0-999的数字.编写1个shell程序,字典破解加密密钥。
程序和破解结果截屏
1、nmap扫描截屏
2、root口令
3、系统密码破解结果截屏
4、ftp登录截屏
5、telnet登录截屏
6、mysql密码破解结果截屏
7、mysql修改后的密码字段截屏
8、pgsql登录截屏
9、ftpuser登录日志截屏
10、service登进和登出的日志截屏
11、字典破解得到的加密口令
任务三:
错配攻防
4)metas1靶机,ip地址通过拓扑可以看到。
root,密码123456,然后执行ifconfig查看。
5)xclient客户机,ip地址通过拓扑可以看到.如果看不到,请进入xclient,登录用户名:
1、使用namp攻击探测metas2机器的所能提供的服务
2、在metas2上设定xclient的主机别名为hh
3、在xclient使用rlogin无密码登陆metas2
4、登陆后找到metas2误配,分别通过.rhosts文件,限制访问终端,linux防火墙限制rlogin服务方法分别加固,并验证登录
5、使用著名的“ingreslock”后门无密码登陆
6、通过ssh登陆系统,通过防火墙(通过端口拦截方式,防火墙规则里只有协议和端口选项)对系统加固防止ingreslock后门登录并验证,用iptables列表截屏
7、xclient使用著名的ftp笑脸后门获得metas2的shell权限后,使用ls命令得到metas2的根目录列表
8、通过ssh登陆系统,通过防火墙的端口控制对系统加固,并登录验证
9、截屏上述操作rlogin的1次认证成功日志和1次失败日志;
ftp的1次连接动作日志
1、nmap扫描结果截屏
2、主机别名设定截屏
3、rlogin无密码登录截屏
4、rlogin加固截屏
5、ingreslock无密码登录截屏
6、ingreslock加固截屏,无密码登录不成功截屏
7、删除5对应的防火墙规则后,防火墙规则列表截屏
8、ftp笑脸后门登录截屏
9、笑脸后面加固截屏,后门登录不成功截屏
10、操作日志截屏
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 高职 大赛 信息 安全 评估