2023年云南省职业院校技能大赛
中职组“网络安全”赛项样题
一、竞赛时间
总计:180分钟
二、竞赛阶段
竞赛阶段 |
任务阶段 |
竞赛任务 |
竞赛时间 |
分值 |
A、B模块 |
A-1 |
登录安全加固 |
180分钟 |
200分 |
A-2 |
数据库加固 |
|||
A-3 |
服务加固SSH\VSFTPD |
|||
A-4 |
防火墙策略 |
|||
B-1 |
隐写术应用-B |
400分 |
||
B-2 |
内存取证 |
|||
B-3 |
数据库渗透 |
|||
B-4 |
Linux系统渗透提权 |
|||
阶段切换 |
阶段切换 |
0 |
||
C、D模块 |
C模块 |
CTF夺旗-攻击 |
200分 |
|
D模块 |
CTF夺旗-防御 |
200分 |
三、竞赛任务书内容
竞赛拓扑图
(一)A模块基础设施设置/安全加固(200分)
一、项目和任务描述:
假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。
二、服务器环境说明
AServer04(Windows)系统:用户名administrator,密码Ab123456
AServer05(Linux)系统:用户名root,密码123456
三、说明:
1.所有截图要求截图界面字体清晰,并粘贴于相应题目要求的位置;
2.文件名命名及保存:网络安全模块A-XX(XX为工位号),PDF格式保存;
3.文件保存到U盘提交。文章来源地址https://www.toymoban.com/news/detail-735271.html
四、具体任务(每个任务得分电子答题卡为准)
A-1登录安全加固(Windows、Linux)
请对Windows、Linux服务器按要求进行相应的设置,提高服务器的安全性。
1.密码策略(Windows、Linux)
(1)最小密码长度不少于8个字符、密码最短使用期限30天;
(2)密码策略必须同时满足大小写字母、数字、特殊字符。
2. 登录策略
(1)用户登录服务器系统时,应该有警告标题“warning”内容为“For authorized users only”提示信息。(Windows)
(2)设置账户锁定阈值为 6 次错误锁定账户,锁定时间为 1 分钟,复位账户锁定计数器为 1 分钟之后。(Windows)
(3)一分钟内仅允许5次登录失败的尝试,超过5次登录帐号锁定5分钟。(Linux)
3.用户安全管理(Windows)
(1)在组策略中只允许管理员账号从网络访问本机。
(2)禁止发送未加密的密码到第三方 SMB 服务器;
(2)查找并删除服务器中可能存在的后门用户账户hacker。
A-2 数据库加固(Linux)
1.删除默认数据库(test);
2.改变默认MySql管理员用户为:SuperRoot;
3.使用MySql内置MD5加密函数加密用户user1的密码为(P@ssw0rd1!);
4.赋予user1用户对数据库所有表只有select、insert、delete、update权限;
5. 对忘记Mysql数据库SuperRoot管理员密码进行重置操作;
A-3服务加固 SSH\VSFTPD(Linux)
1.SSH 服务加固
(1)SSH 禁止 root 用户远程登录。
(2)设置 root 用户的计划任务。每天早上 7:50 自动开启 SSH 服务,22:50 关闭;每周六的 7:30 重新启动 SSH 服务。
(3)修改 SSH 服务端口为 2222。
2.VSFTPD 服务加固
(1)设置数据连接的超时时间为 2 分钟、无任何操作的超时时间为5分钟。
(2)设置站点本地用户访问的最大传输速率为1M。
(3)禁止匿名用户登录。
(4)关闭ascii模式下载,防止被用于DoS攻击。
A-4防火墙策略(Linux)
1.只允许转发来自 172.16.0.0/24 局域网段的DNS 解析请求数据包;
2.为确保安全,仅允许 172.16.10.0/24 网段内的主机通过 SSH 连接本机。
3.为防止Nmap扫描软件探测到关键信息,设置iptables防火墙策略对80、3306号端口进行流量处理;
4.为防御拒绝服务攻击,设置iptables防火墙策略对传入的流量进行过滤,限制每分钟允许3个包传入,并将瞬间流量设定为一次最多处理6个数据包(超过上限的网络数据包将丢弃不予处理)。
5. 禁止任何机器 ping 本机。
(二)B模块安全事件响应/网络安全数据取证/应用安全(400分)
B-1:隐写术应用-B
任务环境说明:
服务器场景:Server23
服务器场景操作系统:Windows(开放链接)
用户名:administrator密码:123456
找出文件夹1中的文件,将文件中的隐藏信息作为flag值提交;
找出文件夹2中的文件,将文件中的隐藏信息作为flag值提交;
找出文件夹3中的文件,将文件中的隐藏信息作为flag值提交;
找出文件夹4中的文件,将文件中的隐藏信息作为flag值提交;
找出文件夹5中的文件,将文件中的隐藏信息作为flag值提交。
B-2:内存取证
任务环境说明:
仅能获取win20230306的IP地址
FTP用户名:user,密码:123456
在服务器中下载内存片段,在内存片段中获取主机信息,将管理员密码作为Flag值提交;
在内存片段中获取主机信息,将此片段的地址作为Flag值提交;
在内存片段中获取主机信息,将此片段的主机名作为Flag值提交;
在内存片段中获取主机信息,将挖矿程序的地址及端口号作为Flag值提交;(若为多个用;分开)
在内存片段中获取主机信息,将后台恶意程序所用的程序名称作为Flag值提交;
在内存片段中获取主机信息,将此时的浏览器搜寻的关键词作为Flag值提交。
B-3:数据库渗透
任务环境说明:
仅能获取lin20230508的IP地址
在渗透机中对服务器主机进行信息收集,将服务器开启的端口号作为Flag值提交;
在渗透机中对服务器主机进行渗透,获取服务器主机获取数据库的信息,将数据库管理员密码作为Flag值提交;
在渗透机中对服务器主机进行渗透,在服务器主机中获取数据库的信息,将插件目录的绝对路径作为Flag值提交;
在渗透机中对服务器主机进行渗透,在服务器主机中获取数据库的信息,将服务器的操作系统作为Flag值提交;
在渗透机中对服务器主机进行渗透,在服务器主机中获取数据库的信息,将服务器的操作系统的架构信息作为Flag值提交;
在渗透机中对服务器主机进行渗透,在服务器主机中获取主机文件信息,将root目录下flag文件的内容作为Flag值提交。
B-4:Linux系统渗透提权
任务环境说明:
服务器场景:Server2212(关闭链接)
用户名:hacker 密码:123456
使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;
使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;
使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;
使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;
使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;
使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。
(三)模块C CTF夺旗-攻击(200分)
一、项目和任务描述:
假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录答题平台。
二、操作系统环境说明:
客户机操作系统:Windows 10/Windows7
靶机服务器操作系统:Linux/Windows
三、漏洞情况说明:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
四、注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;
3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改flag、建立不必要的文件等操作;
4.在登录自动评分系统后,提交靶机服务器的flag值,同时需要指定靶机服务器的IP地址;
5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;
6.本环节不予补时。
(四)模块D CTF夺旗-防御(200分)
一、项目和任务描述:
假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。
二、操作系统环境说明:
客户机操作系统:Windows 10/Windows7
堡垒服务器操作系统:Linux/Windows
三、漏洞情况说明:
1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
四、注意事项:
1.每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终评分以实施报告为准;
2.系统加固时需要保证堡垒服务器对外提供服务的可用性;
3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
4.本环节不予补时。
五、说明:
1.所有截图要求截图界面、字体清晰;
2.文件名命名及保存:网络安全模块D-XX(XX为工位号),PDF格式保存;文章来源:https://www.toymoban.com/news/detail-735271.html
3.文件保存到U盘提交。
到了这里,关于2023年云南省职业院校技能大赛中职组“网络安全”赛项样题的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!