2023第七届金砖大赛之企业信息系统安全预赛任务书

一带一路企业系统信息安全任务书(预赛)

目录

任务一:iptables防护

任务二:FTP流量分析

任务三:Web2服务器:Find MSG


任务一:iptables防护

       攻击机场景:Kali2018 Kali2021

       靶机场景:System0002

描述:A集团欲上线一批网络应用服务器,为保障网络应用服务器的安全稳定运行,在服务器上线前需要根据业务需求,对网络应用服务器的安全风险进行评估,采取合理措施保证后期的安全运营,请根据业务需求采取合理措施。

文章来源地址https://uudwc.com/A/PZWj

1.为防止SSH服务被暴力枚举,设置iptables防火墙策略仅允许172.16.10.0/24网段内的主机通过SSH连接本机,将需要使用的iptables命令作为flag值提交,如涉及到多条命令,中间用/分隔,提交格式: flag{***/***};

2.为防御IP碎片攻击,设置iptables防火墙策略限制IP碎片的数量,仅允许每秒处理1000个,将需要使用的iptables命令作为flag值提交,如涉及到多条命令,中间用/分隔,提交格式:flagf***/***}

3.禁止转发来自MAC地址为29:0E:29;27:65:EF主机的数据包,将需要使用的iptables命令作为flag值提交,如涉及到多条命令,中间用/分隔,提交格式:flag{***/***};

4.拒绝TCP标志位全部为1及全部为0的报文访问本机,将需要使用的iptables命令作为flag值提交,如涉及到多条命令,中间用/分隔,提交格式:flagf***/***};

5.禁止任何机器ping本机,将需要使用的iptables命令作为flag值提交,如涉及到多条命令,中间用/分隔,提交格式: flag["*/"};

6.为防御拒绝服务攻击,设置iptables防火墙策略对传入的流量进行过滤,限制每分钟允许3个包传入,并将瞬间流量设定为一次最多处理6个数据包(超过上限的网络数据包将丢弃不予处理),将需要使用的iptables命令作为flag值提交,如涉及到多条命令,中间用/分隔,提交格式:

7.设置防火墙允许本机对外开放TCP端口21以及被动模式FTP端口1250-1280,将需要使用的iptables命令作为flag值提交,如涉及到多条命令,中间用/分隔,提交格式:flag{***/***}。

任务二:FTP流量分析

攻击机场景:Kali2018 Kali2021

靶机场景:CentosFile

  1. 访问靶机找到隐藏的流量包文件,计算文件MD5值作为FLAG提交;
  2. 统计流量包中基于TCP协议的应用层协议,将所有用到的协议作为FLAG(形式: &Isqb;协议名字一,协议名字二])提交;
  3. 分析流量包,将通过FTP下载文件的第一个包的序号作为FLAG提交;
  4. 分析流量包,将使用显示过滤器过滤ftp‐data为下载为文件的过滤表达提交;
  5. 分析流量包,将找到通过FTP传输的文件名作为FLAG提交;
  6. 分析通过FTP传输的文件,将文件的类型作为FLAG提交;
  7. 分析最后找到的文件,将文件中的FLAG信息提交。

任务三:Web2服务器:Find MSG

攻击机场景:Kali2018 Kali2021

靶机场景:Web2MSG

  1. Web2系统存在漏洞,请利用漏洞并找到WEB系统中隐藏的url信息,并将url信息作为flag提交。
  2. Web2系统后台存在漏洞,请利用漏洞并找到flag,并将flag提交。flag格式flag{<flag值>}

原文地址:https://blog.csdn.net/qq_50377269/article/details/130969732

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请联系站长进行投诉反馈,一经查实,立即删除!

上一篇 2023年06月15日 17:18
CTF-反序列化
下一篇 2023年06月15日 17:19