版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2019年山东省职业院校技能大赛高职组
“信息安全管理与评估”赛项任务书
一、赛项时间
08:30-13:30,共计5小时,含赛题发放、收卷及午餐时间。
二、赛项信息
竞赛阶段任务阶段竞赛任务竞赛时间分值
第一阶段:任务1网络平台搭建100
平台搭建与安全
任务2网络安全设备配置与防护200
设备配置防护08:30
第二阶段:任务1DCN_CTF-11:30100
系统安全攻防及任务2代码审计100
运维安全管控任务3文件包含200
备战阶段攻防对抗准备工作30分钟-
第三阶段系统加固:15分钟
60分钟300
分组对抗分组对抗:45分钟
三、赛项内容
本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段
需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、
三阶段请根据现场具体题目要求操作。
选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件
夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模
板”放置在文件夹中。
例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在
“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。
1
特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,
不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作
弊处理。
(一)赛项环境设置
赛项环境设置包含了两个竞赛阶段的基础信息:网络拓扑图、IP
地址规划表、设备初始化信息。
1.网络拓扑图
2
2.IP地址规划表
可用IP
设备名称接口IP地址互联
数量
E1/24INTERNET-
54/24-
防火墙DCFW54/24与DCRS相连
E2
54/24
54/24
E1/0/19-20-与DCRS相连-
VLAN11
-PC1-
E1/0/1-5
无线交换机
VLAN12
DCWS-PC2
E1/0/6-10
VLAN13E1/0/18-AP
VLAN9900/24管理
WEB应用防火E2-与DCRS相连-
墙WAFE3-与DCST相连-
E1/0/2-与DCFW相连-
VLAN15E1/0/354/30与DCBI相连-
三层交换机VLAN14E1/0/454/24与WAF相连-
DCRSE1/0/18-PC3
E1/0/19-20-与DCWS相连
VLAN9901/24管理-
网络日志系统
E353/30与DCRS相连-
DCBI
堡垒服务器
E700/24与WAF相连-
DCST
PC-1无/24与DCWS相连-
PC-2无/24与DCWS相连-
服务器场景-1无见系统安全攻防加固赛题部分
服务器场景-2无见系统安全攻防加固赛题部分
服务器场景-3无见系统安全攻防加固赛题部分
备注赛题IP地址和网络连接接口参见“IP地址规划表”;
3
3.设备初始化信息
默认管理接
设备名称管理地址用户名密码
口
防火墙
ETH0adminadmin
DCFW
网络日志系
54ETH0admin123456
统DCBI
WEB应用防
ETH5adminadmin123
火墙WAF
三层交换机-Console--
无线交换机
-Console--
DCWS
堡垒服务器
00Eth7参见“DCST登录用户表”
DCST
所有设备的默认管理接口、管理IP地址不允许修改;
备注如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目
按0分处理。
4
(二)第一阶段任务书(300分)
该阶段需要提交配置或截图文档,命名如下表所示:
阶段任务序号文档名称
任务11任务1
2任务2-DCFW
3任务2-DCBI
第一阶段
任务24任务2-WAF
5任务2-DCRS
6任务2-DCWS
任务1:网络平台搭建(100分)
平台搭建要求如下:
题号网络需求
1根据网络拓扑图所示,对WAF的名称进行配置。
根据网络拓扑图所示,按照IP地址规划表,对DCRS的名称、各接口
2IP地址进行配置,在DCRS交换机上创建相应的VLAN,并将相应接口划
入VLAN。
根据网络拓扑图所示,按照IP地址规划表,对DCFW的名称、各接口
3
IP地址进行配置。
根据网络拓扑图所示,按照IP地址规划表,在DCWS上创建相应的VLAN,
4
并将相应接口划入VLAN,对DCWS的管理IP地址进行配置。
根据网络拓扑图所示,按照IP地址规划表,对DCBI的名称(命名为
5
Netlog)、各接口IP地址进行配置。
5
任务2:网络安全设备配置与防护(200分)
DCFW:
1.E2口开启HTTPS管理和PING,管理员dcnamdin,开启Console
和安全远程登录方式,密码33Q8lf36;
2.E1口配置Untrust区域,E2配置为Trust区域,并配置相应安
全策略;
3.E1口开启PAT,使DCWS上所连接的有线和无线用户可以访问
INTERNET;
4.公网可以通过访问TCP端口8888可以telnet到DCRS;
5.对外网访问内网的流量进行严格的安全防护;
6.周一至周五9:00-18:00工作时间禁止访问;
DCBI:
7.在公司总部的DCBI上配置,设备部署方式为旁路模式,增加管
理员账户dcnadmin,密码33Q8lf36;
8.近期管理员发现公司内部访问外网速度缓慢,怀疑内网中有人私
自架设“P2P”服务器(UDP64512-65534),请记录并告警周一
至五工作时间9时至18时相关违规流量信息;
WAF:
9.配置WAF为透明模式,按题意完成接口桥接;
10.配置WAF防止源自INTERNET到DCST服务器上的DOS攻击,阀值
为3000;
6
11.DCST为公网映射服务器,对超过2000的CC攻击进行阻止;
DCRS:
12.交换机开启远程管理,使用SSH方式账号为DCN2020,密码为
12345678
13.尽可能加大DCRS与DCWS之间带宽;
14.当连接PC3VLAN物理端口接收到的流量大于端口缓存所能容纳
的大小时,端口将通知向其发送流量的设备减慢发送速度,以防
止丢包;BUM报文速率超过2000packets/s则关闭端口,10分
钟后恢复端口;
15.公司内网发现永恒之蓝病毒,请通过对总部核心交换机DCRS所
有VLAN下配置访问控制策略实现双向安全防护;
16.将DCRS与DCFW间往返数据流镜像到DCBI;
DCWS:
17.使用CLI配置静态AP发现AC(管理地址)进行二层注册,采用
MAC地址认证;
18.配置一个SSIDDCNXX:DCN2020,采用WPA-PSK认证方式,加密
方式为WPA个人版,配置密钥为DCN12345678,属于VLAN99;
19.配置所有Radio接口:AP在收到错误帧时,将不再发送ACK帧;
打开AP组播广播突发限制功能;
20.配置所有Radio接口:开启Radio的自动信道调整,每天上午
9:00触发信道调整功能;
7
二、系统安全攻防及运维安全管控(400分)
任务一名称:DCN_CTF(100分)
任务环境说明:
DCST:
攻击机场景:2020attack
攻击机场景操作系统:Windows7
攻击机场景工具:wireshark、firefox、IDA6.8、Burpsuite、Notapad++
服务器场景:2020dcnctf
服务器场景操作系统:Windows
服务器场景安装服务:apache+php+mysql集成环境
注意:连续按下五次shift键获得服务器IP
任务内容:
1.访问目标IP,打开第一题,根据页面提示,将获取的flag提交。
提交格式:flag{xxx}(提交花括号里面的字段)
2.访问目标IP,打开第二题,根据页面提示,将获取的flag提交。
提交格式:flag{xxx}(提交花括号里面的字段)
3.访问目标IP,打开第三题,根据页面提示,将获取的flag提交。
提交格式:flag{xxx}(提交花括号里面的字段)
4.访问目标IP,打开第四题,根据页面提示,将获取的flag提交。
提交格式:flag{xxx}(提交花括号里面的字段)
5.访问目标IP,打开第五题,根据页面提示,将获取的flag提交。
提交格式:flag{xxx}(提交花括号里面的字段)
8
任务二名称:2020代码审计(100分)
任务环境说明:
DCST:
攻击机场景:2020attack
攻击机场景操作系统:Windows7
攻击机场景工具:wireshark、firefox、IDA6.8、Burpsuite、Notapad++
服务器场景:2020dcncode
服务器场景操作系统:Windows
服务器场景安装服务:apache+php+mysql集成环境
注意:连续按下五次shift键获得服务器IP
任务内容:
1.找到源码,并提交源码目录个数(不含子目录),提交格式:1
2.对代码进行审计,找到后门的位置,将后门文件名称转为十六进
制作为flag提交
3.利用后门查看phpinfo信息,将php的版本号转为十六进制作为
flag提交
4.利用该后门找到隐藏在系统文件中的flag,flag格式
flag{xxx}(提交花括号里面的)
5.找到隐藏在数据库中的flag,flag格式flag{xxx}(提交花括号里
面的)
9
任务三名称:文件包含(200分)
任务环境说明:
DCST:
攻击机场景:2020attack
攻击机场景操作系统:Windows7
攻击机场景工具:wireshark、firefox、IDA6.8、Burpsuite、Notapad++
服务器场景:2020fileinc
服务器场景操作系统:CentOS
服务器场景安装服务:lamp环境
注意:服务器没有显示IP时,请多按下回车键进行刷新
任务内容:
1.访问目标网站8091端口的lfi.php,找寻当前的flag。提交格式:
flag{xxx}(提交花括号里面的字符串)
2.根据上一题的提示,找出PHP_SHA256的值,并提交。提交格式:
flag{xxx}(提交花括号里面的字符串)
3.下载expflag.py补充脚本的flag1作为flag提交。提交格式:
flag{xxx}(提交花括号里面的字符串)
4.下载expflag.py补充脚本的flag2作为flag提交。提交格式:
flag{xxx}(提交花括号里面的字符串)
5.利用补充后的expflag.py找到/root/flag.txt作为flag提交。
提交格式:flag{xxx}(提交花括号里面的字符串)
10
第三阶段分组对抗(300分)
假定各位选手是某企业的信息安全工程师,负责服务器的维护,
该服务器可能存在着各种问题和漏洞(见以下漏洞列表)。你需要尽
快对服务器进行加固,十五分钟之后将会有很多白帽黑客(其它参赛
队选手)对这台服务器进行渗透测试。
提示1:该题不需要保存文档;
提示2:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
提示3:加固常规漏洞;
提示4:对其它参赛队系统进行渗透测试,取得FLAG值并提交
到裁判服务器。
十五分钟之后,各位选手将真正进入分组对抗环节。
注意事项:
注意1:任何时候不能关闭服务
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 生物基新材料议书可行性研究报告备案
- 湖北省多校联考2024年中考语文信息模拟测试卷含答案
- 2024-2025年中国汽车继电器电商行业投资潜力分析及行业发展趋势报告
- 2025年美白产品市场分析报告
- 高效节能蒸发式冷凝器项目可行性研究报告申请备案
- 2025年中国服装零售市场调查研究及行业投资潜力预测报告
- 拖拉机方向盘项目可行性研究报告
- 2025加工厂劳动合同范本
- 2025有担保的借款合同范本
- 2025执业医师聘用合同
- 血气分析及临床应用
- 光缆布线工程施工组织设计方案
- 食堂日常考核评分表(后勤)
- 高频淬火设备安全操作规程
- 闸阀的操作力矩参考表
- 浙江省市政工程安全台账完整
- 环氧树脂参考配方大全
- 花木绿化养护考核评分表
- #2锅炉炉膛内脚手架搭设及拆除施工方案
- 110KV变电站工程创优监理实施细则
- 教材中医方剂学
评论
0/150
提交评论