2017广西职业院校技能大赛中职组《网络空间安全》样题概要1讲解_第1页
2017广西职业院校技能大赛中职组《网络空间安全》样题概要1讲解_第2页
2017广西职业院校技能大赛中职组《网络空间安全》样题概要1讲解_第3页
2017广西职业院校技能大赛中职组《网络空间安全》样题概要1讲解_第4页
2017广西职业院校技能大赛中职组《网络空间安全》样题概要1讲解_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、3 / 7“网络空间安全”项目竞赛任务书(样题)、赛项时间每场3小时。(一)赛项环境设置1.网络拓扑图干款v,小或PCIPC2r.尸1单典号典靶机防景实双平台网络3能湿牝机场景三、赛项内容、赛项信息竞赛阶段任务阶段克赛任务竞赛时间分值A阶段平台搭建与配置任务1攻防环境部署120分钟10第二阶段单兵模式系统渗透测试任务1SQL注入攻防30任务2XSS和CSR或防30第三阶段分组对抗系统加固15分钟30渗透测试45分钟2.IP地址规划表设备名称接口IP地址互联可用IP数量一层交换机Vlan10x.x.x.x/x与PC1相连见赛场IP参数表Vlan20x.x.x.x/x与PC2相连见赛场IP参数表P

2、C-1:实战平台管理机EthXx.x.x.x/x与交换机相连见赛场IP参数表PC-2:渗透测试机EthYx.x.x.x/x与交换机相连见赛场IP参数表服务器场景无详见赛题部分见赛场IP参数表备注1 .赛题可用IP地址范围见赛场IP参数表;2 .具体网络连接接口见赛场 IP参数表-“赛场互联接口参数表”;3 .设备互联网段内可用地址数量见赛场IP参数表;1.1 P地址分配要求,最节省IP地址,子网有效地址规划遵循 2n-2的原则;5 .参赛选手按照赛场IP参数表要求,自行分配 IP地址段、设备互联接口;6 .将分配的IP地址段和接口填入赛场 IP参数表中(赛场IP参数表电子文件存于U盘阶段”文件

3、夹中,请填写完整后提交。)(二)第一阶段任务书(10分)任务:网络空间安全平台搭建(10分)1 .根据网络拓扑图所示,设计连线,制作网线,做好机柜布线系统。2 .根据网络拓扑图所示,按照IP地址参数表,对网络设备的名称、各接口 IP地址进行配置。3 .根据网络拓扑图所示,按照 IP地址参数表,部署服务器和主机。4 .据网络拓扑图所示,按照 IP地址参数表,在交换机交换机上创建相应的VLAN并将相应接口划入 VLAN5 . 配置三层交换机,通过 Gratuitous AR稼抵御来自VLAN2瞰口的针对网关的 ARP 欺骗攻击。6 . 配置三层交换机,通过 ARP Guard来抵御来自VLAN20

4、接口的针对网关的 ARP欺骗攻击。7 . 在三层交换机的 PC2所连接端口配置 Port Security 特性,阻止PC2发起MAC Flooding 渗透测试。8 . 在三层交换机上配置Access Management 安全特性,阻止PC2 发起 ARP Spoofing渗透测试。9 . 在三层交换机上配置端口环路检测( Loopback Detection ) ,防止来自任意物理接口下的单端口环路,并配置存在环路时的检测时间间隔为 50 秒,不存在环路时的检测时间间隔为 20 秒。10 .配置三层交换机生成树协议安全特性,阻止PC2发起BPDU DOS透测试。60 分)任务1: SQL

5、注入攻防任务环境说明:服务器场景: WebServ2003服务器场景操作系统: Microsoft Windows2003 Server服务器场景安装服务/ 工具 1: Apache2.2 ;服务器场景安装服务/ 工具 2: Php6;服务器场景安装服务/工具 3: Microsoft SqlServer2000服务器场景安装服务/ 工具 4: EditPlus ;1. 访问 WebServ2003 服务器场景, 进入 login.php 页面, 分析该页面源程序,找到提交的变量名,并将该变量名作为 Flag 提交;2. 对该任务题目1页面注入点进行 SQL注入渗透测试,使该 Web站点可通过

6、任意用户名登录,并将登录密码作为 Flag 提交;3. 进入 WebServ2003 服务器场景的 C:AppServwww 目录,找到loginAuth.php 程序,使用EditPlus工具分析并修改 PHPW程序,使之可以抵御SQL注入,并将彳改后的PHFW程序中的Flag提交;4. 再次对该任务题目 1 页面注入点进行渗透测试, 验证此次利用该注入点对WebServ2003服务器场景进行 SQL注入渗透测试无效,并将Web页面回显内容作为Flag 提交;5. 访问 WebServ2003 服务器场景, "/"->"Employee Informati

7、on Query" , 分析该页面源程序,找到提交的变量名,并将该变量名作为 Flag 提交;6. 对该任务题目 5 页面注入点进行渗透测试,根据输入“%”以及“_”的返回结果确定是注入点,Web页面回显作为Flag提交;7. 通过对该任务题目5页面注入点进行SQL注入渗透测试,删除WebServ2003服务器场景的目录下的1.txt文档,并将注入代码作为 Flag提交;8. 进入 WebServ2003 服务器场景的 C:AppServwww 目录,找到QueryCtrl.php 程序,使用EditPlus工具分析并修改 PHFW程序,使之可以抵御SQL注入渗透测试,并将修改后的P

8、HP源程序中的Flag提交;9. 再次对该任务题目 5 页面注入点进行渗透测试, 验证此次利用注入点对该WebServ2003服务器场景进行 SQL注入渗透测试无效,并将Web页面回显内容作为 Flag 提交。10. : XSS和CSR或防任务环境说明:服务器场景: WebServ2003服务器场景操作系统: Microsoft Windows2003 Server服务器场景安装服务/ 工具1:Apache2.2 ;服务器场景安装服务/ 工具2:Php6;服务器场景安装服务/工具3:MicrosoftSqlServer2000 ;服务器场景安装服务/ 工具4:EditPlus;1. 访问 We

9、bServ2003 服务器场景, "/"->" Employee Message Board" ,分析该页面源程序,找到提交的变量名,并将该变量名作为 Flag 提交;2. 对该任务题目1页面注入点进行 XSS渗透测试,并进入"/"->" EmployeeMessage Board"->"Display Message" 页面,根据该页面的显示,确定是注入点,并将Web页面回显内容作为Flag提交;3. 对该任务题目 1 页面注入点进行渗透测试,使"/"-&

10、gt;" Employee MessageBoard"->"Display Message" 页面的访问者执行网站( / )中的木马程序: /TrojanHorse.exe ,并将注入代码内容作为Flag4 / 7提交;4. 通过IIS 搭建网站(/ ),并通过 PC2生成木马程序 TrojanHorse.exe ,将该程序复制到网站(/ )的WW根目录下,并将该网站标题作为 Flag 提交;5. 当 "/&qu

11、ot;->" Employee Message Board"->"Display Message" 页面的访问者执行网站 ( / ) 中的木马程序TrojanHorse.exe 以后, 访问者主机需要被PC-3远程控制,打开访问者主机的CMD.exe命令行窗口,并将该操作结果回显作为 Flag 提交;6. 进入 WebServ2003 服务器场景的 C:AppServwww 目录, 找到 insert.php 程序,使用EditPlus工具分析并修改 PHP源程序,使之可以抵御 XSS>透测试, 并将修改

12、后的PHP源程序中的Flag提交;7. 再次对该任务题目 1 页面注入点进行渗透测试, 验证此次利用该注入点对WebServ2003服务器场景进行XSS渗透测试无效,并将Web页面回显作为Flag提交;8. 访问 WebServ2003 服务器场景, "/"->" Shopping Hall" ,分析该页面源程序,找到提交的变量名,并将该变量名作为 Flag 提交;9. 对该任务题目 1 页面注入点进行渗透测试,使"/"->" Employee MessageBoard"->"Displ

13、ay Message" 页面的访问者向页面ShoppingProcess.php 提交参数goods=cpu&quantity=999999 ,查看 "/"->"PurchasedGoods.php 页面,并将注入代 码作为 Flag 提交;10. 进入 WebServ2003 服务器场景的 C:AppServwww 目录,找到 DisplayMessage.php 程序,使用 EditPlus 工具分析并修改 PHPW程序,使之可以 抵御CSRF透测试,并将修改后的源程序中的Flag提交;11. 再次对该任务题目 1 页面注入点进行渗透测

14、试, 验证此次利用该注入点对WebServ2003服务器场景进行CSR喘透测试无效,并将Web页面回显内容作为Flag 提交;(四)第三阶段任务书:分组对抗( 30 分)假定各位选手是某公司的系统管理员,负责服务器(受保护服务器 IP 、管理员账号见现场发放的参数表)的维护,该服务器可能存在着各种问题和漏洞(见漏洞列表) 。你需要 尽快对服务器进行加固,十五分钟之后将会有很多黑客对这台服务器进行攻击。提示 1:该题不需要保存文档;提示 2:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;提示 3:加固常规漏洞;提示4:对其它参赛队系统进行渗透测试,取得FLAG直并提交到裁判服务器。十五分钟之后,

15、各位选手将真正进入分组对抗环节。注意事项:注意 1:任何时候不能关闭 80 端口,否则将判令停止比赛,第三阶段分数为 0 分;注意 2:不能对裁判服务器进行攻击,否则将判令停止比赛,第三阶段分数为 0 分。注意 3: 在加固阶段 (前十五分钟, 具体听现场裁判指令) 不得对任何服务器进行攻击,否则将判令攻击者停止比赛,第三阶段分数为 0 分。注意4: FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。在这个环节里, 各位选手需要继续保护你的服务器免受各类黑客的攻击, 你可以继续加固你的服务器, 你也可以选择攻击其他组的保护服务器 (其他服务器网段见现场发放的参数表) 。漏洞列表:1. 靶机上的网站可能存在命令注入的漏洞, 要求选手找到命令注入的相关漏洞, 利用此漏洞获取一定权限。2. 靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限3. 靶机上的网站可能存在文件包含漏洞,要求选手找到文件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论