網(wǎng)站開發(fā)用什么開發(fā)工具好呢東莞整站優(yōu)化推廣公司找火速
2023?年四川省職業(yè)院校技能大賽(高等職業(yè)教育)
“信息安全管理與評估”樣題
競賽需要完成三個階段的任務(wù),分別完成三個模塊,總分共計(jì) 1000分。三個模塊內(nèi)容和分值分別是:
- 第一階段:模塊一 網(wǎng)絡(luò)平臺搭建與設(shè)備安全防護(hù)(180?分鐘,300?分)。
- 第二階段:模塊二 網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全(180?分鐘,300?分)。
- 第三階段:模塊三 網(wǎng)絡(luò)安全滲透、理論技能與職業(yè)素養(yǎng)(180?分鐘,400?分)。
【注意事項(xiàng)】
- 第一個階段需要按裁判組專門提供的U?盤中的“XXX-答題模板”?提交答案。
第二階段請根據(jù)現(xiàn)場具體題目要求操作。
第三階段網(wǎng)絡(luò)安全滲透部分請根據(jù)現(xiàn)場具體題目要求操作,理論測試部分根據(jù)測試系統(tǒng)說明進(jìn)行登錄測試。
- 所有競賽任務(wù)都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完成。
第一階段
模塊一 網(wǎng)絡(luò)平臺搭建與設(shè)備安全防護(hù)
一、競賽內(nèi)容
競賽階段 | 任務(wù)階段 | 競賽任務(wù) | 競賽時間 | 分值 |
第一階段 網(wǎng)絡(luò)平臺搭建與設(shè)備安全防護(hù) | 任務(wù) 1 | 網(wǎng)絡(luò)平臺搭建 | XX:XX-?XX:XX | 50 |
任務(wù) 2 | 網(wǎng)絡(luò)安全設(shè)備配置與防護(hù) | 250 | ||
總分 | 300 |
第一階段競賽內(nèi)容包括:網(wǎng)絡(luò)平臺搭建、網(wǎng)絡(luò)安全設(shè)備配置與防護(hù),共 2 個子任務(wù)。
二、競賽時長
本階段競賽時長為 180?分鐘,共 300?分。
三、注意事項(xiàng)
第一階段請按裁判組專門提供的 U?盤中的“XXX-答題模板”中的要求提交答案。
選手需要在 U?盤的根目錄下建立一個名為“GWxx”的文件夾(xx?用具體的工位號替代),所完成的“XXX-答題模板”放置在文件夾中作為競賽結(jié)果提交。
例如:08?工位,則需要在 U?盤根目錄下建立“GW08”文件夾,并在“GW08”文件夾下直接放置第一個階段的所有“XXX-答題模板”文件。
【特別提醒】
只允許在根目錄下的“GWxx”文件夾中體現(xiàn)一次工位信息,不允許在其它文件夾名稱或文件名稱中再次體現(xiàn)工位信息,否則按作弊處理。
五、賽項(xiàng)環(huán)境設(shè)置
- 網(wǎng)絡(luò)拓?fù)鋱D
- IP?地址規(guī)劃表
圖 1?網(wǎng)絡(luò)拓?fù)鋱D
設(shè)備名稱 | 接口 | IP?地址 | 對端設(shè)備 |
AG1.113 | |||
10.1.0.254/30 | |||
ETH0/1-2(AG1) | (Trust?安全域) | SW?ETH1/0/1 SW?ETH1/0/2 | |
AG1.114 | |||
防火墻 | 10.2.0.254/30 | ||
FW | (Trust?安全域) | ||
ETH0/3 | BC?ETH3 | ||
10.3.0.254/30 | |||
(Trust?安全域) | |||
ETH0/4 | 10.4.0.254/30 | BC?ETH4 | |
(Trust?安全域) | |||
ETH0/5 | 10.100.18.1/27 | IDC?SERVER |
設(shè)備名稱 | 接口 | IP?地址 | 對端設(shè)備 |
(untrust?安全域) | 10.100.18.2 | ||
ETH0/6 | 200.1.1.1/28 (untrust?安全域) | INTERNET | |
Loopback1 | 10.11.0.1/24 (Trust?安全域) | - | |
Loopback2 | 10.12.0.1/24 (Trust?安全域) | ||
Loopback3 | 10.13.0.1/24 (Trust?安全域) | ||
Loopback4 | 10.14.0.1/24 (Trust?安全域) | ||
路由交換機(jī) SW | VLAN 40 ETH1/0/4-8 | 172.16.40.62/26 | PC2 |
VLAN?50 ETH1/0/3 | 172.16.50.62/26 | PC3 | |
VLAN 51 ETH1/0/23 | 10.51.0.254/30 | BC?ETH5 | |
VLAN 52 ETH1/0/24 | 10.52.0.254/24 | WAF?ETH3 | |
VLAN 113 ETH1/0/1 | VLAN113?OSPF 10.1.0.253/30 | FW ETH0/1 | |
VLAN 114 ETH1/0/2 | VLAN114?OSPF 10.2.0.253/30 | FW ETH0/2 | |
VLAN 117 ETH?E1/0/17 | 10.3.0.253/30 | BC?ETH1 | |
VLAN 118 SW?ETH E1/0/18 | 10.4.0.253/30 | BC?ETH2 | |
ETH1/0/20 | VLAN 100?192.168.100.1/30 2001::192:168:100:1/112 VLAN115 OSPF?10.5.0.254/30?VLAN116 OSPF?10.6.0.254/30 | AC?ETH1/0/20 | |
無線控制器 AC | ETH1/0/20 | VLAN 100?192.168.100.2/30 2001::192:168:100:2/112 VLAN?115?10.5.0.253/30 VLAN?116?10.6.0.253/30 | SW ETH1/0/20 |
VLAN?30 ETH1/0/3 | 172.16.30.62/26 | PC1 | |
無線管理 VLAN VLAN 101 | 需配置 | AP |
設(shè)備名稱 | 接口 | IP?地址 | 對端設(shè)備 |
ETH1/0/21 | |||
VLAN 10 | 需配置 | 無線 1 | |
VLAN 20 | 需配置 | 無線 2 | |
網(wǎng)絡(luò)日志系統(tǒng) BC | ETH1 | 網(wǎng)橋 | FW |
ETH3 | SW?ETH E1/0/17 | ||
ETH2 | 網(wǎng)橋 | FW | |
ETH4 | SW?ETH E1/0/18 | ||
ETH5 | 10.51.0.253/30 | SW?ETH E1/0/23 | |
Web?應(yīng)用防火墻 WAF | ETH3 | 10.52.0.253/30 | SW?ETH E1/0/24 |
ETH4 | 堡壘服務(wù)器 |
第一階段 任務(wù)書
任務(wù) 1 網(wǎng)絡(luò)平臺搭建(50?分)
題號 | 網(wǎng)絡(luò)需求 |
1 | 按照 IP?地址規(guī)劃表,對防火墻的名稱、各接口 IP?地址進(jìn)行配置 |
2 | 按照 IP?地址規(guī)劃表,對三層交換機(jī)的名稱進(jìn)行配置,創(chuàng)建 VLAN?并將相應(yīng)接口劃 入 VLAN, 對各接口 IP?地址進(jìn)行配置 |
3 | 按照 IP?地址規(guī)劃表,對無線交換機(jī)的名稱進(jìn)行配置,創(chuàng)建 VLAN?并將相應(yīng)接口劃 入 VLAN,對接口 IP 地址進(jìn)行配置 |
4 | 按照 IP?地址規(guī)劃表,對網(wǎng)絡(luò)日志系統(tǒng)的名稱、各接口 IP?地址進(jìn)行配置 |
5 | 按照 IP?地址規(guī)劃表,對 Web 應(yīng)用防火墻的名稱、各接口 IP?地址進(jìn)行配置 |
任務(wù) 2?網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)(250?分)
- SW?開啟telnet?登錄功能,用戶名 skills01,密碼 skills01,密碼呈現(xiàn)需加密。
- 總部交換機(jī)SW?配置簡單網(wǎng)絡(luò)管理協(xié)議,計(jì)劃啟用V3?版本,?V3?版本在安全性方面做了極大的擴(kuò)充。配置引擎號分別為 62001;?創(chuàng)建認(rèn)證用戶為skills01,采用 3des?算法進(jìn)行加密,密鑰為:skills01,?哈希算法為SHA,密鑰為:skills01;加入組ABC,采用最高安全級別;配置組的讀、寫視圖分別為:2023_R、2023_W;當(dāng)設(shè)備有異常時,需要使用本地的VLAN100?地址發(fā)送Trap?消息至網(wǎng)管服務(wù)器10.51.0.203,采用最高安全級別。
- 接入SW?Eth4,僅允許IP?地址 172.16.40.62-80?為源的數(shù)據(jù)包為合法包,以其它IP?地址為源地址,交換機(jī)直接丟棄。
- 為減少內(nèi)部ARP?廣播詢問VLAN?網(wǎng)關(guān)地址,在全局下配置 SW每隔 300S?發(fā)送免費(fèi)ARP。
- 勒索蠕蟲病毒席卷全球,爆發(fā)了堪稱史上最大規(guī)模的網(wǎng)絡(luò)攻擊,?通過對總部核心交換機(jī)SW?所有業(yè)務(wù)VLAN?下配置訪問控制策略實(shí)現(xiàn)雙向安全防護(hù)。SW?配置IPv6 地址,使用相關(guān)特性實(shí)現(xiàn)VLAN50?的 IPv6?終端可自動從網(wǎng)關(guān)處獲得IPv6?有狀態(tài)地址。
- AC?配置IPv6?地址,開啟路由公告功能,路由器公告的生存期為 2?小時,確保VLAN30?的IPv6?終端可以獲得IPv6?無狀態(tài)地址。
- AC?與SW?之間配置RIPng,使PC1?與PC3?可以通過IPv6?通信。IPv6?業(yè)務(wù)地址規(guī)劃如下,其它IPv6 地址自行規(guī)劃:
業(yè)務(wù) | IPV6?地址 |
VLAN30 | 2001:30::254/64 |
VLAN50 | 2001:50::254/64 |
- FW、SW、AC?之間配置OSPF?area?0?開啟基于鏈路的MD5?認(rèn)證,密鑰自定義,傳播訪問INTERNET 默認(rèn)路由。FW?與SW?建立兩對IBGP?鄰居關(guān)系,使用AS?65500,FW?上loopback1-4?為模擬AS?65500?中網(wǎng)絡(luò),為保證數(shù)據(jù)通信的可靠性和負(fù)載,完成以下配置,要求如下:
- SW?通過BGP?到達(dá)loopback1,2?網(wǎng)路下一跳為 10.3.0.254;
- SW?通過BGP?到達(dá)loopback3,4?網(wǎng)絡(luò)下一跳為 10.4.0.254。
- FW?與SW?建立兩對IBGP?鄰居關(guān)系,使用AS?65500,FW?上loopback1-4?為模擬AS?65500?中網(wǎng)絡(luò),為保證數(shù)據(jù)通信的可靠性和負(fù)載,通過BGP?實(shí)現(xiàn)到達(dá)loopback1,2,3,4?的網(wǎng)絡(luò)冗余,請完成配置。
- FW?與SW?建立兩對IBGP?鄰居關(guān)系,使用AS?65500,FW?上loopback1-4?為模擬AS?65500?中網(wǎng)絡(luò),為保證數(shù)據(jù)通信的可靠性和負(fù)載,使用IP?前綴列表匹配上述業(yè)務(wù)數(shù)據(jù)流,請完成配置。
- FW?與 SW?建立兩對IBGP?鄰居關(guān)系,使用AS?65500,FW?上loopback1-4?為模擬AS?65500?中網(wǎng)絡(luò),為保證數(shù)據(jù)通信的可靠性和負(fù)載,?完成以下配置,使用 LP?屬性進(jìn)行業(yè)務(wù)選路,只允許使用 route-map?來改變LP?屬性、實(shí)現(xiàn)路由控制,LP?屬性可配置的參數(shù)數(shù)值為:200。
- 配置使總部VLAN50?業(yè)務(wù)的用戶訪問IDC?SERVER?的數(shù)據(jù)流經(jīng)過FW?10.1.0.254, IDC?SERVER?返回?cái)?shù)據(jù)流經(jīng)過FW?10.2.0.254,且對雙向數(shù)據(jù)流開啟所有安全防護(hù),參數(shù)和行為為默認(rèn)。
- 在端口ethernet1/0/7?上,將屬于網(wǎng)段 172.16.40.62/26?內(nèi)的報(bào)文帶寬限制為 10M?比特/秒,突發(fā) 4M?字節(jié),超過帶寬的該網(wǎng)段內(nèi)的報(bào)文一律丟棄。
- 在FW?上配置,連接LAN?接口開啟PING?等所有管理方式,?連接Internet?接口關(guān)閉所有管理方式,配置trust?區(qū)域與 Untrust?之間的安全策略且禁止從外網(wǎng)訪問內(nèi)網(wǎng)的任何設(shè)備。
- 總部VLAN?業(yè)務(wù)用戶通過防火墻訪問Internet?時,復(fù)用公網(wǎng)IP: 200.1.1.28/28,保證每一個源IP?產(chǎn)生的所有會話將被映射到同一個固定的IP?地址,當(dāng)有流量匹配本地址轉(zhuǎn)換規(guī)則時產(chǎn)生日志信息, 將匹配的日志發(fā)送至 10.51.0.253?的 UDP?2000?端口。
- 為了合理利用網(wǎng)絡(luò)出口帶寬,需要對內(nèi)網(wǎng)用戶訪問 Internet?進(jìn)行流量控制,園區(qū)總出口帶寬為 200M,對除無線用戶以外的用戶限制帶寬,每天上午 9:00?到下午 6:00?每個IP?最大下載速率為 2Mbps,?上傳速率為 1Mbps。
- 配置L2TP?VPN,名稱為VPN,滿足遠(yuǎn)程辦公用戶通過撥號登陸訪問內(nèi)網(wǎng),創(chuàng)建隧道接口為tunnel?1、并加入untrust 安全域,地址池名稱為AddressPool,LNS?地址池為10.100.253.1/24-10.100.253.100/24,網(wǎng)關(guān)為最大可用地址,認(rèn)證賬號skills01,密碼skills01。
- Internet?端有一分支結(jié)構(gòu)路由器,需要在總部防火墻FW?上完成以下預(yù)配,保證總部與分支機(jī)構(gòu)的安全連接:防火墻 FW?與 Internet?端路由器 202.5.17.2?建立GRE?隧道,并使用IPSec?保護(hù)GRE?隧道,?保證分支結(jié)構(gòu)中 2.2.2.2?與總部VLAN40?安全通信。
- Vlan30?內(nèi)的工作人員涉及到商業(yè)機(jī)密,因此在FW?上配置不允許vlan30?內(nèi)所有用戶訪問外網(wǎng)。
- 配置出于安全考慮,無線用戶訪問因特網(wǎng)需要采用認(rèn)證,在防火墻上配置 Web?認(rèn)證,采用本地認(rèn)證,用戶名為 test,test1,test2,?密碼為 123456。
- 已知原AP?管理地址為 10.81.0.0/15,為了避免地址浪費(fèi)請重新規(guī)劃和配置IP?地址段,使用原 AP?所在網(wǎng)絡(luò)進(jìn)行地址劃分,請完成配置。
- 已知原AP?管理地址為 10.81.0.0/15,為了避免地址浪費(fèi)請重新規(guī)劃和配置IP 地址段,現(xiàn)無線用戶 VLAN?10?中需要 127?個終端,?無線用戶VLAN?20?需要 50?個終端,請完成配置。
- 已知原AP?管理地址為 10.81.0.0/15,為了避免地址浪費(fèi)請重新規(guī)劃和配置IP?地址段,要求完成在 AC?上配置DHCP,管理 VLAN?為 VLAN101,為 AP?下發(fā)管理地址,網(wǎng)段中第一個可用地址為AP?管理地址,最后一個可用地址為 AC?管理地址,保證完成 AP?二層注冊;?為無線用戶VLAN10,20?下發(fā)IP?地址,最后一個可用地址為網(wǎng)關(guān)。
- 在 NETWORK?下配置SSID,需求如下:
- NETWORK?1?下設(shè)置SSID?2023skills-2.4G,VLAN10,加密模式為wpa-personal,其口令為skills01;
- NETWORK?20?下設(shè)置SSID?2023skills-5G,VLAN20?不進(jìn)行認(rèn)證加密,做相應(yīng)配置隱藏該SSID。
- 配置一個SSID?2023skills_IPv6,屬于VLAN21?用于IPv6?無線測試,用戶接入無線網(wǎng)絡(luò)時需要采用基于WPA-personal?加密方式,?其口令為“skills01”,該網(wǎng)絡(luò)中的用戶從AC?DHCP?獲取IPv6?地址,?地址范圍為:2001:10:81::/112。
- NETWORK?1?開啟內(nèi)置portal+本地認(rèn)證的認(rèn)證方式,賬號為GUEST?密碼為 123456,保障無線信息的覆蓋性,無線AP?的發(fā)射功率設(shè)置為 90%。禁止MAC?地址為 80-45-DD-77-CC-48?的無線終端連接。30.2023skills-5G?最多接入 20?個用戶,用戶間相互隔離,并對2023skills-5G?網(wǎng)絡(luò)進(jìn)行流控,上行速率 1Mbps,下行速率 2Mbps。31.在 AC?上配置使radio?1?的射頻類型為IEEE?802.11b/g,并且設(shè)置 RTS?的門限值為 256?字節(jié),當(dāng)MPDU?的長度超過該值時,802.11?MAC?啟動RTS/CTS?交互機(jī)制。
- 在 AC?上配置一條基于SSID?時間點(diǎn)時周一 0?點(diǎn)到 6?點(diǎn)的禁止用戶接入的策略(限時策略)。
- 通過配置防止多AP?和 AC?相連時過多的安全認(rèn)證連接而消耗CPU?資源,檢測到AP?與AC?在 10 分鐘內(nèi)建立連接 5?次就不再允許繼續(xù)連接,兩小時后恢復(fù)正常。
- 配置所有無線接入用戶相互隔離,Network?模式下限制每天 0點(diǎn)到 6 點(diǎn)禁止終端接入,開啟ARP?抑制功能。
- 在公司總部的BC?上配置,設(shè)備部署方式為透明模式。增加非admin?賬戶skills01,密碼skills01,該賬戶僅用于用戶查詢設(shè)備的日志信息和統(tǒng)計(jì)信息;要求對內(nèi)網(wǎng)訪問 Internet?全部應(yīng)用進(jìn)行日志記錄。
- BC?上配置用戶認(rèn)證識別功能。
- 在公司總部的BC?上配置,在工作日(每周一到周五上班)期間針對所有無線網(wǎng)段訪問互聯(lián)網(wǎng)進(jìn)行審計(jì),如果發(fā)現(xiàn)訪問互聯(lián)網(wǎng)的無線用戶就斷網(wǎng),不限制其他用戶在工作日(每周一到周五上班)期間訪問互聯(lián)網(wǎng)。
- 使用BC?對內(nèi)網(wǎng)所有上網(wǎng)用戶進(jìn)行上網(wǎng)本地認(rèn)證,要求認(rèn)證后得用戶 3 小時候重新認(rèn)證,并且對HTTP?服務(wù)器 172.16.10.45 的 80?端口進(jìn)行免認(rèn)證。
- BC?配置應(yīng)用“即時聊天”,在周一至周五 9:00-21:00?監(jiān)控內(nèi)網(wǎng)中所有用戶的微信賬號使用記錄,并記錄數(shù)據(jù)。
- 在BC?上配置激活NTP,本地時區(qū)+8:00,并添加 NTP?服務(wù)器名稱清華大學(xué),域名為s1b.time.edu.cn。
- BC?配置內(nèi)容管理,對郵件內(nèi)容包含“比賽答案”字樣的郵件,?記錄且郵件報(bào)警。
- BI?監(jiān)控周一至周五工作時間VLAN40?用戶使用“迅雷”的記錄,?每天工作時間為 9:00-18:00。
- 在公司總部的 WAF?上配置,設(shè)備部署方式為透明模式。要求對內(nèi)網(wǎng)HTTP 服務(wù)器 172.16.10.45/32?進(jìn)行安全防護(hù)。
- 方便日志的保存和查看,需要在把 WAF?上攻擊日志、訪問日志、DDoS?日志以JSON?格式發(fā)給IP?地址為 172.16.10.200?的日志服務(wù)器上。
- 在WAF?上配置基礎(chǔ)防御功能,開啟SQL?注入、XXS?攻擊、信息泄露等防御功能,要求針對這些攻擊阻斷并發(fā)送郵件告警。
- 為防止www.2023skills.com?網(wǎng)站資源被其他網(wǎng)站利用,通過WAF?對資源鏈接進(jìn)行保護(hù),通過 Referer?方式檢測,設(shè)置嚴(yán)重級別為中級,一經(jīng)發(fā)現(xiàn)阻斷并發(fā)送郵件告警。
- 在公司總部的 WAF?上配置,編輯防護(hù)策略,定義 HTTP?請求體的最大長度為 256,防止緩沖區(qū)溢出攻擊。
- 對公司內(nèi)網(wǎng)用戶訪問外網(wǎng)進(jìn)行網(wǎng)頁關(guān)鍵字過濾,網(wǎng)頁內(nèi)容包含“暴力”“賭博”的禁止訪問。
- 為了安全考慮,無線用戶移動性較強(qiáng),訪問因特網(wǎng)時需要實(shí)名認(rèn)證,在 BC?上開啟web?認(rèn)證使用http?方式,采用本地認(rèn)證,密碼賬號都為web2023。
- 在 WAF?上保護(hù)HTTP?服務(wù)器上的www.2023skills.com?網(wǎng)站爬蟲攻擊,從而影響服務(wù)器性能,設(shè)置嚴(yán)重級別為高級,一經(jīng)發(fā)現(xiàn)攻擊阻斷并發(fā)送郵件告警。
第二階段
模塊二 網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全
一、競賽內(nèi)容
第二階段競賽內(nèi)容包括:網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用程序安全。
競賽階段 | 任務(wù)階段 | 競賽任務(wù) | 競賽時間 | 分值 | ||
網(wǎng)絡(luò)安全事件響應(yīng) | 任務(wù) | 1 | 應(yīng)急響應(yīng) | 70 | ||
第二階段 | 任務(wù) | 2 | 操作系統(tǒng)取證 | 40 | ||
網(wǎng)絡(luò)安全事件響 | 數(shù)字取證調(diào)查 | 任務(wù) | 3 | 網(wǎng)絡(luò)數(shù)據(jù)包分析 | XX:XX- | 50 |
應(yīng)、數(shù)字取證調(diào)查 | 任務(wù) | 4 | 計(jì)算機(jī)單機(jī)取證 | XX:XX | 60 | |
和應(yīng)用程序安全 | 任務(wù) | 5 | 惡意代碼分析 | 50 | ||
應(yīng)用程序安全 | ||||||
任務(wù) | 6 | 代碼審計(jì) | 30 | |||
總分 | 300 |
二、競賽時長
本階段競賽時長為 180?分鐘,共 300?分。
三、注意事項(xiàng)
- 本部分的所有工作任務(wù)素材或環(huán)境均已放置在指定的計(jì)算機(jī)上,?參賽選手完成后,填寫在電腦桌面上“信息安全管理與評估競賽-第二階段答題卷”中。
- 選手的電腦中已經(jīng)安裝好 Office?軟件并提供必要的軟件工具
(Tools?工具包)。
【特別提醒】
競賽有固定的開始和結(jié)束時間,選手必須決定如何有效的分配時間。請閱讀以下指引!
- 當(dāng)競賽結(jié)束,離開時請不要關(guān)機(jī);
- 所有配置應(yīng)當(dāng)在重啟后有效;
- 除了 CD-ROM/HDD/NET?驅(qū)動器,請不要修改實(shí)體機(jī)的配置和虛擬機(jī)本身的硬件設(shè)置。
第二階段 任務(wù)書
任務(wù)描述
隨著網(wǎng)絡(luò)和信息化水平的不斷發(fā)展,網(wǎng)絡(luò)安全事件也層出不窮,?網(wǎng)絡(luò)惡意代碼傳播、信息竊取、信息篡改、遠(yuǎn)程控制等各種網(wǎng)絡(luò)攻擊 行為已嚴(yán)重威脅到信息系統(tǒng)的機(jī)密性、完整性和可用性。因此,對抗 網(wǎng)絡(luò)攻擊,組織安全事件應(yīng)急響應(yīng),采集電子證據(jù)等技術(shù)工作是網(wǎng)絡(luò) 安全防護(hù)的重要部分?,F(xiàn)在,A?集團(tuán)已遭受來自不明組織的非法惡意攻擊,您的團(tuán)隊(duì)需要幫助 A?集團(tuán)追蹤此網(wǎng)絡(luò)攻擊來源,分析惡意攻擊行為的證據(jù)線索,找出操作系統(tǒng)和應(yīng)用程序中的漏洞或者惡意代碼, 幫助其鞏固網(wǎng)絡(luò)安全防線。
本模塊主要分為以下幾個部分:
- 網(wǎng)絡(luò)安全事件響應(yīng);
- 數(shù)字取證調(diào)查;
- 應(yīng)用程序安全。
第一部分 網(wǎng)絡(luò)安全事件響應(yīng)
任務(wù) 1 應(yīng)急響應(yīng)(70 分)
A?集團(tuán)的 WebServer?服務(wù)器被黑客入侵,該服務(wù)器的 Web?應(yīng)用系統(tǒng)被上傳惡意軟件,系統(tǒng)文件被惡意軟件破壞,您的團(tuán)隊(duì)需要幫助該公司追蹤此網(wǎng)絡(luò)攻擊的來源,在服務(wù)器上進(jìn)行全面的檢查,包括日志信息、進(jìn)程信息、系統(tǒng)文件、惡意文件等,從而分析黑客的攻擊行為,和殘留的關(guān)鍵證據(jù)信息。
本任務(wù)素材清單:Server?服務(wù)器虛擬機(jī)
受攻擊的Server?服務(wù)器已整體打包成虛擬機(jī)文件保存,請選手自行導(dǎo)入分析。
虛擬機(jī)用戶名:root,密碼:123456,若題目中未明確規(guī)定,請使用默認(rèn)配置。
請按要求完成該部分工作任務(wù),答案有多項(xiàng)內(nèi)容的請用換行分隔。
任務(wù) 1?應(yīng)急響應(yīng) | ||
序號 | 任務(wù)要求 | 答案 |
1 | 提交攻擊者的兩個內(nèi)網(wǎng) IP?地址 | |
2 | 提交網(wǎng)站管理員用戶的用戶名與密碼 | |
3 | 提交黑客得到MySQL?服務(wù)的root?賬號密碼的時間(格 式:dd/MM/yyyy:hh:mm:ss) | |
4 | 查找黑客在 Web?應(yīng)用文件中寫入的惡意代碼,提交文 件絕對路徑 | |
5 | 查找黑客在 Web?應(yīng)用文件中寫入的惡意代碼,提交代 碼的最簡形式(格式:<?php?xxxx?>) | |
6 | 分析攻擊者的提權(quán)手法,提交攻擊者通過哪一個指令 成功提權(quán) | |
7 | 服務(wù)器內(nèi)與動態(tài)惡意程序相關(guān)的三個文件絕對路徑 | |
8 | 惡意程序?qū)ν膺B接的目的 IP?地址 |
第二部分 數(shù)字取證調(diào)查
任務(wù)?2 操作系統(tǒng)取證(40?分)
A?集團(tuán)某電腦系統(tǒng)感染惡意程序,導(dǎo)致系統(tǒng)關(guān)鍵文件被破壞,請分析 A?集團(tuán)提供的系統(tǒng)鏡像和內(nèi)存鏡像,找到系統(tǒng)鏡像中的惡意軟件,分析惡意軟件行為。
本任務(wù)素材清單:操作系統(tǒng)鏡像、內(nèi)存鏡像(*.dump、*.img)?請按要求完成該部分的工作任務(wù)。
任務(wù) 2?操作系統(tǒng)取證 | ||
序號 | 任務(wù)要求 | 答案 |
1 | 提交惡意進(jìn)程名稱(兩個) | |
2 | 被破壞的文件位置 | |
3 | 加密數(shù)據(jù)的內(nèi)存地址 | |
4 | 原文件內(nèi)容 | |
5 | 分析惡意程序行為 |
任務(wù) 3 網(wǎng)絡(luò)數(shù)據(jù)包分析(50 分)
A?集團(tuán)的網(wǎng)絡(luò)安全監(jiān)控系統(tǒng)發(fā)現(xiàn)有惡意攻擊者對集團(tuán)官方網(wǎng)站進(jìn)行攻擊,并抓取了部分可疑流量包。請您根據(jù)捕捉到的流量包,搜尋出網(wǎng)絡(luò)攻擊線索,并分析黑客的惡意行為。
本任務(wù)素材清單:捕獲的網(wǎng)絡(luò)數(shù)據(jù)包文件(*.pcapng)
請按要求完成該部分的工作任務(wù),答案有多項(xiàng)內(nèi)容的請用換行分隔。
任務(wù) 3?網(wǎng)絡(luò)數(shù)據(jù)包分析 | ||
序號 | 任務(wù)要求 | 答案 |
1 | 提交惡意程序傳輸協(xié)議 (只提交一個協(xié)議,兩個以上視為無效) | |
2 | 惡意程序?qū)ν膺B接目標(biāo) IP | |
3 | 惡意程序加載的 dll?文件名稱 | |
4 | 解密惡意程序傳輸內(nèi)容 | |
5 | 分析惡意程序行為 |
任務(wù) 4 計(jì)算機(jī)單機(jī)取證(60 分)
對給定取證鏡像文件進(jìn)行分析,搜尋證據(jù)關(guān)鍵字(線索關(guān)鍵字為“evidence?1”“evidence?2”……“evidence?10”,有文本形式也有圖片形式,?不區(qū)分大小寫),請?zhí)崛『凸潭ū荣愐蟮臉?biāo)的證據(jù)文件,并按樣例?的格式要求填寫相關(guān)信息,證據(jù)文件在總文件數(shù)中所占比例不低于15%。取證的信息可能隱藏在正常的、已刪除的或受損的文件中,您
可能需要運(yùn)用編碼轉(zhuǎn)換技術(shù)、加解密技術(shù)、隱寫技術(shù)、數(shù)據(jù)恢復(fù)技術(shù),?還需要熟悉常用的文件格式(如辦公文檔、壓縮文檔、圖片等)。
請根據(jù)賽題環(huán)境及現(xiàn)場答題卡任務(wù)要求提交正確答案。
任務(wù) 4?計(jì)算機(jī)單機(jī)取證 | ||
證據(jù)編號 | 原始文件名 (不包含路徑) | 鏡像中原文件 Hash 碼 (MD5,不區(qū)分大小寫) |
evidence?1 | ||
evidence?2 | ||
evidence?3 | ||
evidence?4 | ||
evidence?5 | ||
evidence?6 | ||
evidence?7 | ||
evidence?8 | ||
evidence?9 | ||
evidence?10 |
第三部分 應(yīng)用程序安全
任務(wù) 5 惡意程序分析(50?分)
A?集團(tuán)發(fā)現(xiàn)其發(fā)布的應(yīng)用程序文件遭到非法篡改,您的團(tuán)隊(duì)需要協(xié)助A?集團(tuán)對該惡意程序樣本進(jìn)行逆向分析、對其攻擊/破壞的行為進(jìn)行調(diào)查取證。
請按要求完成該部分的工作任務(wù)。
任務(wù) 5?惡意程序分析 | ||
序號 | 任務(wù)內(nèi)容 | 答案 |
1 | 請?zhí)峤凰夭闹械膼阂鈶?yīng)用回傳數(shù)據(jù)的 url?地址 | |
2 | 請?zhí)峤凰夭闹械膼阂獯a保存數(shù)據(jù)文件名稱 (含路徑) | |
3 | 請描述素材中惡意代碼的行為 | |
4 | ...... |
任務(wù) 6 代碼審計(jì)(30 分)
代碼審計(jì)是指對源代碼進(jìn)行檢查,尋找代碼存在的脆弱性,這是一項(xiàng)需要多方面技能的技術(shù)。作為一項(xiàng)軟件安全檢查工作,代碼安全審查是非常重要的一部分,因?yàn)榇蟛糠执a從語法和語義上來說是正確的,但存在著可能被利用的安全漏洞,你必須依賴你的知識和經(jīng)驗(yàn)來完成這項(xiàng)工作。
請按要求完成該部分的工作任務(wù)。
任務(wù) 6?代碼審計(jì) | ||
序號 | 任務(wù)內(nèi)容 | 答案 |
1 | 請指出存在安全漏洞的代碼行 | |
2 | 請指出可能利用該漏洞的威脅名稱 | |
3 | 請?zhí)岢黾庸绦薷慕ㄗh | |
4 | ...... |
第三階段
模塊三 網(wǎng)絡(luò)安全滲透、理論技能與職業(yè)素養(yǎng)
一、競賽內(nèi)容
第三階段競賽內(nèi)容是:網(wǎng)絡(luò)安全滲透、理論技能與職業(yè)素養(yǎng)。本階段分為兩個部分。第一部分主要是在一個模擬的網(wǎng)絡(luò)環(huán)境中實(shí)現(xiàn)網(wǎng)絡(luò)安全滲透測試工作,要求參賽選手作為攻擊方,運(yùn)用所學(xué)的信息收集、漏洞發(fā)現(xiàn)、漏洞利用等滲透測試技術(shù)完成對網(wǎng)絡(luò)的滲透測試;并且能夠通過各種信息安全相關(guān)技術(shù)分析獲取存在的 flag?值。第二部分是在理論測試系統(tǒng)中進(jìn)行考核。
二、競賽時長
本階段競賽時長為 180 分鐘,其中網(wǎng)絡(luò)安全滲透 300 分,理論技
能與職業(yè)素養(yǎng) 100?分,共 400?分。
三、注意事項(xiàng)
通過找到正確的flag?值來獲取得分,flag?統(tǒng)一格式如下所示:
flag{<flag?值 >}
這種格式在某些環(huán)境中可能被隱藏甚至混淆。所以,注意一些敏
感信息并利用工具把它找出來。
【特別提醒】部分 flag?可能非統(tǒng)一格式,若存在此情況將會在題目描述中明確指出flag?格式,請注意審題。
第三階段 任務(wù)書
任務(wù)描述
在 A?集團(tuán)的網(wǎng)絡(luò)中存在幾臺服務(wù)器,各服務(wù)器存在著不同業(yè)務(wù)服務(wù)。在網(wǎng)絡(luò)中存在著一定網(wǎng)絡(luò)安全隱患,請利用您所掌握的滲透測試技術(shù),通過信息收集、漏洞挖掘等滲透測試技術(shù),完成指定項(xiàng)目的滲透測試,在測試中獲取flag?值。網(wǎng)絡(luò)環(huán)境參考樣例請查看附錄A。
本模塊所使用到的滲透測試技術(shù)包含但不限于如下技術(shù)領(lǐng)域:
- 數(shù)據(jù)庫攻擊;
- 枚舉攻擊;
- 權(quán)限提升攻擊;
- 基于應(yīng)用系統(tǒng)的攻擊;
- 基于操作系統(tǒng)的攻擊;
- 逆向分析;
- 密碼學(xué)分析;
- 隱寫分析。
所有設(shè)備和服務(wù)器的IP?地址請查看現(xiàn)場提供的設(shè)備列表,請根據(jù)賽題環(huán)境及現(xiàn)場答題卡任務(wù)要求提交正確答案。
第一部分 網(wǎng)站(45?分)
任務(wù)編號 | 任務(wù)描述 | 答案 | 分值 |
任務(wù) 1 | 門戶網(wǎng)站存在漏洞,請利用漏洞并找到 flag,并將 flag 提交。 flag?格式 flag{<flag?值>} | ||
任務(wù) 2 | 門戶網(wǎng)站存在漏洞,請利用漏洞并找到 flag,并將 flag 提交。 flag?格式 flag{<flag?值>} | ||
任務(wù) 3 | 門戶網(wǎng)站存在漏洞,請利用漏洞并找到 flag,并將 flag 提交。 flag?格式 flag{<flag?值>} |
第二部分 應(yīng)用系統(tǒng)(30?分)
任務(wù)編號 | 任務(wù)描述 | 答案 | 分值 |
任務(wù) 4 | 應(yīng)用系統(tǒng)存在漏洞, 請利用漏洞并找到 flag,并將 flag 提交。 flag?格式 flag{<flag?值>} | ||
任務(wù) 5 | 應(yīng)用系統(tǒng)存在漏洞, 請利用漏洞并找到 flag,并將 flag 提交。 flag?格式 flag{<flag?值>} |
第三部分 應(yīng)用服務(wù)器 1(165 分)
任務(wù)編號 | 任務(wù)描述 | 答案 | 分值 |
任務(wù) 6 | 請獲取 FTP?服務(wù)器上對應(yīng)的文件進(jìn)行分析找出其中隱藏的 flag,并將 flag?提交。 flag?格式 flag{<flag?值>} | ||
任務(wù) 7 | 請獲取 FTP?服務(wù)器上對應(yīng)的文件進(jìn)行分析找出其中隱藏的 flag,并將 flag?提交。 flag?格式 flag{<flag?值>} | ||
任務(wù) 8 | 請獲取 FTP?服務(wù)器上對應(yīng)的文件進(jìn)行分析找出其中隱藏的 flag,并將 flag?提交。 flag?格式 flag{<flag?值>} | ||
任務(wù) 9 | 請獲取 FTP?服務(wù)器上對應(yīng)的文件進(jìn)行分析找出其中隱藏的 flag,并將 flag?提交。 flag?格式 flag{<flag?值>} |
任務(wù) 10 | 請獲取 FTP?服務(wù)器上對應(yīng)的文件進(jìn)行分析找出其中隱藏的 flag,并將 flag?提交。 flag?格式 flag{<flag?值>} | ||
任務(wù) 11 | 請獲取 FTP 服務(wù)器上對應(yīng)的文件進(jìn)行分析找出其中隱藏的 flag,并將 flag?提交。flag?格式 flag{<flag?值>} | ||
任務(wù) 12 | 請獲取 FTP?服務(wù)器上對應(yīng)的文件進(jìn)行分析找出其中隱藏的 flag,并將 flag?提交。 flag?格式 flag{<flag?值>} | ||
任務(wù) 13 | 請獲取 FTP?服務(wù)器上對應(yīng)的文件進(jìn)行分析找出其中隱藏的 flag,并將 flag?提交。 flag?格式 flag{<flag?值>} |
第四部分 應(yīng)用服務(wù)器 2(30?分)
任務(wù)編號 | 任務(wù)描述 | 答案 | 分值 |
任務(wù) 14 | 應(yīng)用系統(tǒng)服務(wù)器 10000?端口存在漏洞,獲取 FTP?服務(wù)器上對應(yīng)的文件進(jìn)行分析,請利用漏洞找到 flag,并將 flag?提交。 flag?格式 flag{<flag?值>} |
第五部分 應(yīng)用服務(wù)器 3(30?分)
任務(wù)編號 | 任務(wù)描述 | 答案 | 分值 |
任務(wù) 15 | 應(yīng)用系統(tǒng)服務(wù)器 10001?端口存在漏洞,獲取 FTP?服務(wù)器上對應(yīng)的文件進(jìn)行分析,請利用漏洞找到 flag,并將 flag?提交。 flag?格式 flag{<flag?值>} |