2023年云南省职业院校技能大赛中职组“网络安全”赛项样题

2023年云南省职业院校技能大赛

中职“网络安全”赛项样题

一、竞赛时间

总计:180分钟

二、竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

A、B模块

A-1

登录安全加固

180分钟

200分

A-2

数据库加固

A-3

服务加固SSH\VSFTPD

A-4

防火墙策略

B-1

隐写术应用-B

400分

B-2

内存取证

B-3

数据库渗透

B-4

Linux系统渗透提权

阶段切换

阶段切换

0

C、D模块

C模块

CTF夺旗-攻击

200分

D模块

CTF夺旗-防御

200分

三、竞赛任务书内容

竞赛拓扑图

(一)A模块基础设施设置/安全加固(200分)

一、项目和任务描述:

假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。

二、服务器环境说明

AServer04(Windows)系统:用户名administrator,密码Ab123456

AServer05(Linux)系统:用户名root,密码123456

三、说明:

1.所有截图要求截图界面字体清晰,并粘贴于相应题目要求的位置;

2.文件名命名及保存:网络安全模块A-XX(XX为工位号),PDF格式保存;

3.文件保存到U盘提交。文章来源地址https://uudwc.com/A/edA54

四、具体任务(每个任务得分电子答题卡为准)

A-1登录安全加固(Windows、Linux)

请对Windows、Linux服务器按要求进行相应的设置,提高服务器的安全性。

1.密码策略(Windows、Linux)

(1)最小密码长度不少于8个字符、密码最短使用期限30天;

(2)密码策略必须同时满足大小写字母、数字、特殊字符。

2. 登录策略

(1)用户登录服务器系统时,应该有警告标题“warning”内容为“For authorized users only”提示信息。(Windows)

(2)设置账户锁定阈值为 6 次错误锁定账户,锁定时间为 1 分钟,复位账户锁定计数器为 1 分钟之后。(Windows)

(3)一分钟内仅允许5次登录失败的尝试,超过5次登录帐号锁定5分钟。(Linux)

3.用户安全管理(Windows)

(1)在组策略中只允许管理员账号从网络访问本机。

(2)禁止发送未加密的密码到第三方 SMB 服务器;

(2)查找并删除服务器中可能存在的后门用户账户hacker。

A-2 数据库加固(Linux)

1.删除默认数据库(test);

2.改变默认MySql管理员用户为:SuperRoot;

3.使用MySql内置MD5加密函数加密用户user1的密码为(P@ssw0rd1!);

4.赋予user1用户对数据库所有表只有select、insert、delete、update权限;

5. 对忘记Mysql数据库SuperRoot管理员密码进行重置操作;

A-3服务加固 SSH\VSFTPD(Linux)

1.SSH 服务加固

(1)SSH 禁止 root 用户远程登录。

(2)设置 root 用户的计划任务。每天早上 7:50 自动开启 SSH 服务,22:50 关闭;每周六的 7:30 重新启动 SSH 服务。

(3)修改 SSH 服务端口为 2222。

2.VSFTPD 服务加固

(1)设置数据连接的超时时间为 2 分钟、无任何操作的超时时间为5分钟。

(2)设置站点本地用户访问的最大传输速率为1M。

(3)禁止匿名用户登录。

(4)关闭ascii模式下载,防止被用于DoS攻击。

A-4防火墙策略(Linux)

1.只允许转发来自 172.16.0.0/24 局域网段的DNS 解析请求数据包;

2.为确保安全,仅允许 172.16.10.0/24 网段内的主机通过 SSH 连接本机。

3.为防止Nmap扫描软件探测到关键信息,设置iptables防火墙策略对80、3306号端口进行流量处理;

4.为防御拒绝服务攻击,设置iptables防火墙策略对传入的流量进行过滤,限制每分钟允许3个包传入,并将瞬间流量设定为一次最多处理6个数据包(超过上限的网络数据包将丢弃不予处理)。

5. 禁止任何机器 ping 本机。

(二)B模块安全事件响应/网络安全数据取证/应用安全(400分)

B-1:隐写术应用-B

任务环境说明:

服务器场景:Server23

服务器场景操作系统:Windows(开放链接)

用户名:administrator密码:123456

找出文件夹1中的文件,将文件中的隐藏信息作为flag值提交;

找出文件夹2中的文件,将文件中的隐藏信息作为flag值提交;

找出文件夹3中的文件,将文件中的隐藏信息作为flag值提交;

找出文件夹4中的文件,将文件中的隐藏信息作为flag值提交;

找出文件夹5中的文件,将文件中的隐藏信息作为flag值提交。

B-2:内存取证

任务环境说明:

仅能获取win20230306的IP地址

FTP用户名:user,密码:123456

在服务器中下载内存片段,在内存片段中获取主机信息,将管理员密码作为Flag值提交;

在内存片段中获取主机信息,将此片段的地址作为Flag值提交;

在内存片段中获取主机信息,将此片段的主机名作为Flag值提交;

在内存片段中获取主机信息,将挖矿程序的地址及端口号作为Flag值提交;(若为多个用;分开)

在内存片段中获取主机信息,将后台恶意程序所用的程序名称作为Flag值提交;

在内存片段中获取主机信息,将此时的浏览器搜寻的关键词作为Flag值提交。

B-3:数据库渗透

任务环境说明:

仅能获取lin20230508的IP地址

在渗透机中对服务器主机进行信息收集,将服务器开启的端口号作为Flag值提交;

在渗透机中对服务器主机进行渗透,获取服务器主机获取数据库的信息,将数据库管理员密码作为Flag值提交;

在渗透机中对服务器主机进行渗透,在服务器主机中获取数据库的信息,将插件目录的绝对路径作为Flag值提交;

在渗透机中对服务器主机进行渗透,在服务器主机中获取数据库的信息,将服务器的操作系统作为Flag值提交;

在渗透机中对服务器主机进行渗透,在服务器主机中获取数据库的信息,将服务器的操作系统的架构信息作为Flag值提交;

在渗透机中对服务器主机进行渗透,在服务器主机中获取主机文件信息,将root目录下flag文件的内容作为Flag值提交。

B-4:Linux系统渗透提权

任务环境说明:

服务器场景:Server2212(关闭链接)

用户名:hacker 密码:123456

使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;

使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;

使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;

使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;

使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;

使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。

(三)模块C  CTF夺旗-攻击(200分)

一、项目和任务描述:

假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录答题平台。

二、操作系统环境说明:

客户机操作系统:Windows 10/Windows7

靶机服务器操作系统:Linux/Windows

三、漏洞情况说明:

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2.flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改flag、建立不必要的文件等操作;

4.在登录自动评分系统后,提交靶机服务器的flag值,同时需要指定靶机服务器的IP地址;

5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;

6.本环节不予补时。

(四)模块D  CTF夺旗-防御(200分)

一、项目和任务描述:

假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。

二、操作系统环境说明:

客户机操作系统:Windows 10/Windows7

堡垒服务器操作系统:Linux/Windows

三、漏洞情况说明:

1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

1.每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终评分以实施报告为准;

2.系统加固时需要保证堡垒服务器对外提供服务的可用性;

3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

4.本环节不予补时。

五、说明:

1.所有截图要求截图界面、字体清晰;

2.文件名命名及保存:网络安全模块D-XX(XX为工位号),PDF格式保存;

3.文件保存到U盘提交。

原文地址:https://blog.csdn.net/qq_50377269/article/details/132891453

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请联系站长进行投诉反馈,一经查实,立即删除!

上一篇 2023年09月15日 02:00
书剑宠物疫苗接种管理软件操作教程
下一篇 2023年09月15日 02:01