高职组“信息安全管理与评估”赛项任务书
- 赛项时间
9:00-13:30,共计4小时30分,含赛题发放、收卷时间。
- 赛项信息
- 赛项内容
2022 年江西省职业院校技能大赛高职组 “信息安全管理与评估”赛项样题 一、 赛项信息 第一场比赛:
选手首先需要在 U 盘的根目录下建立一个名为“GZxx” 的文件夹(xx 用具 体的工位号替代),赛题第一阶段所完成的“XXX-答题模板” 放置在文件夹中。 例如: 08 工位,则需要在 U 盘根目录下建立“GZ08” 文件夹,并在“GZ08” 文件夹下直接放置第一个阶段的所有“XXX-答题模板” 文件。 特别说明:只允许在根目录下的“GZxx” 文件夹中体现一次工位信息,不 允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。 (一) 赛项环境设置 赛项环境设置包含了三个竞赛阶段的基础信息:网络拓扑图、 IP 地址规划表、 设备初始化信息。 1. 网络拓扑图 2. IP 地址规划表
(二) 第一阶段任务书(300 分) 任务 1:网络平台搭建(90 分)
1. 总部核心交换机DCRS上开启SSH远程管理功能, 本地认证用户名: DCN2022,密码: DCN2022;最大同时登录为 6。 2. 为了减少广播,需要根据题目要求规划并配置 VLAN。要求配置合 理,所有链路上不允许不必要 VLAN 的数据流通过, 包括 VLAN 1。 集团 AC 与核心交换机之间的互连接口发送交换机管理 VLAN 的报 文时不携带标签,发送其它 VLAN 的报文时携带标签, 要求禁止采 用 trunk 链路类型。 3. 总部无线 AC 和核心运行一种协议,实现无线 1 和无线 2 通过一条 链路传输, 销售网段通过另外一条链路传输, 要求两条链路负载 分担,其中 VLAN10、 20 业务数据在 E1/0/5 进行数据转发,要求 VLAN50 业务数据在 E1/0/4 进行数据转发,域名为 DCN2021。 设置 路径开销值的取值范围为 1-65535, BPDU 支持在域中传输的最大 跳数为 7 跳;同时不希望每次拓扑改变都清除设备 MAC/ARP 表, 全局限制拓扑改变进行刷新的次数。 4. 尽可能加大总部核心交换机 DCRS 与防火墙 DCFW 之间的带宽; 5. 总部核心交换机 DCRS 既是内网核心交换机又模拟外网交换机, 其 上使用某种技术,将内网路由和 internet 路由隔离; 6. 配置使总部内网用户访问 INTERNET 往返数据流都经过 DCFW 进行 最严格的安全防护; 7. 总部核心交换机DCRS上实现VLAN40业务内部终端相互二层隔离, vlan30 接口下启用环路检测,环路检测的时间间隔为 10s,发现 环路以后关闭该端口,恢复时间为 30 分钟; 8. 总部核心交换机开启 DHCP 服务,为无线用户动态分配 ip 地址, 前 10 ip 地址为保留地址, DNS server 为 8.8.8.8, 地址租约时 间为 1 天 10 小时 5 分钟; 9. 因集团销售人员较多、同时也为了节约成本, 在集团 AC 下挂两个 8 口 HUB 交换机实现销售业务接入, 集团信息技术部已经为销售 业务 VLAN 分配 IP 主机位为 11-24,在集团接入交换机使用相关 特性实现只允许上述 IP 数据包进行转发,对 IP 不在上述范围内 的用户发来的数据包,交换机不能转发,直接丢弃, 要求禁止采 用访问控制列表实现。 10.总部核心交换机 DCRS 开启某项功能,防止 VLAN50 下 ARP 网关欺骗 攻击; 11.总部核心交换机 DCRS 上实现访问控制,在 E1/0/14 端口上配置 MAC 地址为 00-03-0f-00-20-21 的主机不能访问 MAC 地址为 00-00-00-00-00-ff 的主机; 12.集团预采购多个厂商网流分析平台对集团整体流量进行监控、 审 计,分别连接核心交换机 E1/0/20-E1/0/21 接口测试,将核心交 换机与 AC、防火墙互连流量提供给多个厂商网流分析平台, 反射 端口为 1/0/16, 反射 vlan 为 4094。 13.2017年勒索病毒席卷全球,爆发了堪称史上最大规模的网络攻击, 通过对总部核心交换机 DCRS 所有业务 VLAN 下配置访问控制策略 实现双向安全防护;勒索病毒端口号为 tcp445、 udp445。 14.总部核心交换机中所有存在的接口启动定时发送免费 ARP 报文 功能;总部核心交换机与 AC 互连接口通过采样、统计等方式将数 据发送到分析器 10.10.200.50,源地址为: 192.168.100.1,采 样速率 1000pps,采样的最大时间间隔为 60s,由分析器对收到的 数据进行用户所要求的分析。 15.总部部署了一套网管系统实现对核心 DCRS 交换机进行管理,网管 系统 IP 为: 172.16.100.21,读团体值为: DCN2011,版本为 V2C, 交换机 DCRS Trap 信息实时上报网管,当 MAC 地址发生变化时, 也要立即通知网管发生的变化,每 120s 发送一次; 16.为实现对防火墙的安全管理,在防火墙 DCFW 的 Trust 安全域开启 PING,HTTP, SNMP 功能, Untrust 安全域开启 SSH、 HTTPS、 ping 功能; 17.总部 VLAN 业务用户通过防火墙访问 Internet 时,轮询复用公网 IP: 221.1.19.9、 221.1.19.10; 18.总部内网用户 vlan50 采用动态分配 ip 地址方式,要求通过防火 墙进行 DHCP 分配 IP 地址。 19.远程移动办公用户通过专线方式接入总部网络,在防火墙 DCFW 上 配置,采用 SSL 方式实现仅允许对内网 VLAN 40 的访问,用户名 密码均为 DCN2021,地址池参见地址表; 20.出于安全考虑,无线用户移动性较强,无线用户访问 INTERNET 时 需要采用认证,在防火墙上开启 WEB 认证,账号密码为 DCN2011; 21.为了合理利用网络出口带宽,需要对内网用户访问 internet 进行 流量控制,园区总出口带宽为 200M, 对除无线用户以外的用户限 制带宽, 每天上午 9:00 到下午 6:00 每 ip 最大下载为 2M, 上传 为 1M; 22.FW 上配置 NAT 功能, 使 PC2 能够通过防火网外网口 ip 使用 web 方 式 正 常 管 理 到 AC , 端 口 号 使 用 8888;AC 管 理 地 址 为 192.168.100.254;合理配置安全策略。 23.南昌分公司通过 NETLOG 接入因特网, NETLOG 做相关配置,内网 ip 转换为外网出口地址, 使分公司内网用户能正常访问因特网。 24.对南昌分公司内网用户访问因特网采用实名认证, 采用本地数据 库认证;内网前 10 个 IP 地址为免认证 ip;用户名为 SZDCN,密码 为 SZDCN。 25.南昌分公司由于出口带宽只有 50 兆,需要优先保证 http 访问带 宽为 20M;每周一到周五上午 9:00 到下午 6:00,不允许浏览视频 网站和看视频。 26.南昌分公司, 要求对内网所有用户访问因特网所有应用进行记录 日志; 27.netlog 配置应用及应用组“流媒体”, UDP 协议端口号范围 10847-10848, 在周一至周五 8: 00-20: 00 监控内网中所有用户的“流媒体”访 问记录; 28.netlog 配置对内网 ARP 数量进行统计,要求 30 分钟为一个周期; 29.netlog 配置内网用户并发会话超过 1000, 60 秒报警一次南昌分 公司禁止员工访问“交友聊天” 网站。 30.在 NETLOG 上做配置关键字过滤, 类型为 暴力类关键字,包含抢 劫、枪支、暴动、 砍人。 31.netlog 配置统计出用户请求站点最多前 100 排名信息, 发送到邮 箱为 DCN2014@chinaskills.com; 32.netlog 配置创建一个检查 2021-11-11 至 2021-11-15 这个时间段 邮箱内容包含“密码”的关键字的任务; 33.WAF 上配置开启爬虫防护功能,当爬虫标识为 360Spider,自动阻 止该行为; 34.WAF 上配置开启防护策略,将请求报头 DATA 自动重写为 DATE; 35.WAF 上配置开启盗链防护功能, User-Agent 参数为 PPC Mac OS X 访问 www.DCN2021.com/index.php 时不进行检查; 36.WAF 上配置开启错误代码屏蔽功能,屏蔽 404 错误代码; 37.WAF 上配置阻止用户上传 ZIP、 DOC、 JPG、 RAR 格式文件; 38.WAF 上配置开启基本防护功能,阻止 SQL 注入、跨站脚本攻击; 39.WAF 上配置编辑防护策略,要求客户机访问内部网站时,禁止访 问*.bat 的文件; 40.无线控制器 DCWS 上配置管理 VLAN 为 VLAN101,作为 AP 的管理地 址,配置 AP 通过 DHCP 获取 IP 地址,采用 AP 找 AC 动态注册并启 用序列号认证,要求连接 AP 的接口禁止使用 TRUNK; 41.无线控制器 DCWS 上配置 DHCP 服务,网关 ip 和后 100 个地址为保 留地址,为 AP 分配 ip 地址,通过 dhcp 下发 AC 地址, AC 地址为 192.168.100.254。 42.在 NETWORK 下配置 SSID,需求如下: 1、设置 SSID DCN2021, VLAN10,加密模式为 wpa-personal,其口 令为 DCN-2021; 2、设置 SSID GUEST, VLAN20 加密模式为 web 共享密钥,字符长度 为 10, 密钥类型为 HEX, 长度 64,其口令为 0123456789,做相应 配置隐藏该 SSID; 43.配置 SSID GUEST 每天早上 0 点到 6 点禁止终端接入; 44.在 SSID DCN2021 下启动组播转单播功能, 当某一组播组的成员个 数超过 8 个时组播 M2U 功能就会关闭; 45.Network1 下开启 ARP 抑制功能;开启自动强制漫游功能、动态黑 名单功能; 46.通过配置防止多 AP 和 AC 相连时过多的安全认证连接而消耗 CPU 资源,检测到 AP 与 AC 在 10 分钟内建立连接 5 次就不再允许继续 连接,两小时后恢复正常。 47.SSID DCN2021 最多接入 20 个用户,用户间相互隔离, 并对 DCN2021 网络进行流控,上行 1M, 下行 2M; 48.通过配置避免接入终端较多且有大量弱终端时, 高速客户端被低 速客户端“拖累” , 低速客户端不至于长时间得不到传输; 49.考虑到无线网络会进一步部署,增加更多的 AP,设置已有 AP 信 道和发射功率每隔 1 小时自动调节; 第二阶段任务书 任务 1:电子取证:协议渗透测试 任务环境说明: 攻击机: 物理机: Windows 虚拟机操作系统 1: Ubuntu_Linux 虚拟机 1 安装工具: Python/Python3/GDB 虚拟机 1 用户名: root,密码: 123456 虚拟机操作系统 2: CentOS_Linux 虚拟机 2 安装工具: GDB 虚拟机 2 用户名: root,密码: 123456 虚拟机操作系统 3: Windows 虚拟机 3 安装工具: OllyICE 虚拟机 3 用户名: administrator,密码: 123456 靶机: 服务器场景 1: linux(版本不详) 服务器场景 1 的 FTP 服务账号:匿名 任务内容: 1. 已知有黑客从公司网络中通过某种协议渗透了重要服务器,获 取了机密文件,目前从全流量回溯分析中获得了数据包,从靶 机服务器场景 1 的 FTP 服务器中下载 capture-z2.pcap 数据包 文件,通过使用 Wireshark 查看并分析,将在网络里活动的主 机 IP,将IP地址以 IP1,IP2,IP3,…,做为FLAG提交。(形式: 从小到大排序) 2. 继续分析数据包capture-z2.pcap,发现了大量的扫描数据包, 找出攻击机的 IP 地址,采用了哪一种端口扫描技术。将攻击 机的 IP,TCP 的标志位做为 FLAG 提交(形式: IP,TCP) 3. 继续分析数据包 capture-z2.pcap,发现攻击机扫描了目标 192.168.3.66,请通过分析,发现该目标打开哪些端口。并将端 口号,以 PORT1:PORT2:PORT3:…作形式做为 FLAG 提交; 4. 继续分析数据包capture-z2.pcap,分析黑客进行了协议攻击, 将数据包协议名称,操作代码的值,协议类型 16 进制,发送者 的 MAC 地址后四位 16 进制,发送者的实际 IP 以冒号分隔的 形式作为 FLAG 提交。 (形式: XXX:XXX:XXX:XXX;XXX) 5. 继续分析数据包 capture-z2.pcap, 接上题,黑客是否获得了 服务器密码。若有将密码值做为 FLAG 提交。若无,以 NONE 值 做 FLAG 提交。 6. 继续分析数据包 capture-z2.pcap, 接上题,分析黑客是否获 得了机密文件,将文件名作为 FLAG 提交。 7. 继续分析数据包 capture-z2.pcap,破解文件保护,将文件保 护密码作为 FLAG 提交。 8. 继续分析数据包 capture-z2.pcap,破解文件保护,将文件内 容中第一行回显作为 FLAG 提交。 9. 继续分析数据包 capture-z2.pcap,破解文件保护,将文件内 容中最后一行回显通过 MD5 运算后返回的哈希值的十六进制 结果作为 Flag 值提交(形式:十六进制字符串)。 任务 2:人工智能技术应用: Web 安全测试 任务环境说明: 攻击机: 物理机: Windows 虚拟机操作系统 1: Ubuntu_Linux 虚拟机 1 安装工具: Python/Python3/GDB 虚拟机 1 用户名: root,密码: 123456 虚拟机操作系统 2: CentOS_Linux 虚拟机 2 安装工具: GDB 虚拟机 2 用户名: root,密码: 123456 虚拟机操作系统 3: Windows 虚拟机 3 安装工具: OllyICE 虚拟机 3 用户名: administrator,密码: 123456 靶机: 服务器场景: linux(版本不详) 服务器场景的 FTP 服务账号:匿名 任务内容: 1. 从靶机服务器场景的 FTP 服务器中下载数据集 DS01、 DS02, 以及 WebSec01.py 脚本,并对该脚本进行完善,实现如下任务 (ABC): A、对数据集进行特征向量表示得到特征矩阵; B、 利用特征矩阵训练 Web 安全异常检测模型; C、使用 Web 安全 异常检测模型判断列表中的 URL 请求是否存在异常。补充该 脚本当中空缺的 FLAG01 字符串,并将该字符串通过 MD5 运算 后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六 进制字符串); 2. 继续完善本任务第 1 题中的 WebSec01.py 脚本,补充该脚本当 中空缺的 FLAG02 字符串,将该字符串通过 MD5 运算后返回哈 希值的十六进制结果作为 Flag 值提交(形式:十六进制字符 串) 3. 继续完善本任务第 1 题中的 WebSec01.py 脚本,补充该脚本当 中空缺的 FLAG03 字符串,将该字符串通过 MD5 运算后返回哈 希值的十六进制结果作为 Flag 值提交(形式:十六进制字符 串) 4. 继续完善本任务第 1 题中的 WebSec01.py 脚本,补充该脚本当 中空缺的 FLAG04 字符串,将该字符串通过 MD5 运算后返回哈 希值的十六进制结果作为 Flag 值提交(形式:十六进制字符 串) 5. 继续完善本任务第 1 题中的 WebSec01.py 脚本,补充该脚本当 中空缺的 FLAG05 字符串,将该字符串通过 MD5 运算后返回哈 希值的十六进制结果作为 Flag 值提交(形式:十六进制字符 串) 6. 继续完善本任务第 1 题中的 WebSec01.py 脚本,补充该脚本当 中空缺的 FLAG06 字符串,将该字符串通过 MD5 运算后返回哈 希值的十六进制结果作为 Flag 值提交(形式:十六进制字符 串) 7. 继续完善本任务第 1 题中的 WebSec01.py 脚本,补充该脚本当 中空缺的 FLAG07 字符串,将该字符串通过 MD5 运算后返回哈 希值的十六进制结果作为 Flag 值提交(形式:十六进制字符 串) 8. 继续完善本任务第 1 题中的 WebSec01.py 脚本,补充该脚本当 中空缺的 FLAG08 字符串,将该字符串通过 MD5 运算后返回哈 希值的十六进制结果作为 Flag 值提交(形式:十六进制字符 串) 9. 继续完善本任务第 1 题中的 WebSec01.py 脚本,补充该脚本当 中空缺的 FLAG09 字符串,将该字符串通过 MD5 运算后返回哈 希值的十六进制结果作为 Flag 值提交(形式:十六进制字符 串) 10.继续完善本任务第 1 题中的 WebSec01.py 脚本,补充该脚本当 中空缺的 FLAG10 字符串,将该字符串通过 MD5 运算后返回哈 希值的十六进制结果作为 Flag 值提交(形式:十六进制字符 串) 11.通过 Python 解释器执行程序文件 WebSec01.py,使用 Web 安 全异常检测模型判断列表中的 URL 请求是否存在异常,并将 检测结果返回的字符串通过 MD5 运算后返回哈希值的十六进 制结果作为 Flag 值提交(形式:十六进制字符串); 任务 3: 逆向分析和缓冲区溢出渗透测试 任务环境说明: 攻击机: 物理机: Windows 虚拟机操作系统 1: Ubuntu_Linux 虚拟机 1 安装工具: Python/Python3/GDB 虚拟机 1 用户名: root,密码: 123456 虚拟机操作系统 2: CentOS_Linux 虚拟机 2 安装工具: GDB 虚拟机 2 用户名: root,密码: 123456 虚拟机操作系统 3: Windows 虚拟机 3 安装工具: OllyICE 虚拟机 3 用户名: administrator,密码: 123456 靶机: 服务器场景 1: linux(版本不详) 服务器场景 1 的 FTP 服务账号:匿名 任务内容: 1. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件 OverFlow10,通过攻击机调试工具,对以上可执行文件进行逆 向分析;通过缓冲区溢出渗透测试方法对服务器场景 1 的 TCP: 4444 端口进行渗透测试,获得靶机根路径下的文件 FLAG01 中 的字符串,并将该字符串通过 MD5 运算后返回哈希值的十六位 结果作为 Flag 值提交(形式:十六进制字符串) 2. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件 OverFlow10,通过攻击机调试工具,对以上可执行文件进行逆 向分析;通过缓冲区溢出渗透测试方法对服务器场景 1 的 TCP: 4444 端口进行渗透测试,获得靶机根路径下的文件 FLAG02 中 的字符串,并将该字符串通过 MD5 运算后返回哈希值的十六进 制结果作为 Flag 值提交(形式:十六进制字符串); 3. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件 OverFlow10,通过攻击机调试工具,对以上可执行文件进行逆 向分析;通过缓冲区溢出渗透测试方法对服务器场景 1 的 TCP: 4444 端口进行渗透测试,获得靶机根路径下的文件 FLAG03 中 的字符串,并将该字符串通过 MD5 运算后返回哈希值的十六进 制结果作为 Flag 值提交(形式:十六进制字符串); 4. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件 OverFlow10,通过攻击机调试工具,对以上可执行文件进行逆 向分析;通过缓冲区溢出渗透测试方法对服务器场景 1 的 TCP: 4444 端口进行渗透测试,获得靶机根路径下的文件 FLAG04 中 的字符串,并将该字符串通过 MD5 运算后返回哈希值的十六进 制结果作为 Flag 值提交(形式:十六进制字符串); 5. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件 OverFlow10,通过攻击机调试工具,对以上可执行文件进行逆 向分析;通过缓冲区溢出渗透测试方法对服务器场景 1 的 TCP: 4444 端口进行渗透测试,获得靶机根路径下的文件 FLAG05 中 的字符串,并将该字符串通过 MD5 运算后返回哈希值的十六进 制结果作为 Flag 值提交(形式:十六进制字符串); 6. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件 OverFlow10,通过攻击机调试工具,对以上可执行文件进行逆 向分析;通过缓冲区溢出渗透测试方法对服务器场景 1 的 TCP: 4444 端口进行渗透测试,获得靶机根路径下的文件 FLAG06 中 的字符串,并将该字符串通过 MD5 运算后返回哈希值的十六进 制结果作为 Flag 值提交(形式:十六进制字符串); 7. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件 OverFlow10,通过攻击机调试工具,对以上可执行文件进行逆 向分析;通过缓冲区溢出渗透测试方法对服务器场景 1 的 TCP: 4444 端口进行渗透测试,获得靶机根路径下的文件 FLAG07 中 的字符串,并将该字符串通过 MD5 运算后返回哈希值的十六进 制结果作为 Flag 值提交(形式:十六进制字符串); 8. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件 OverFlow10,通过攻击机调试工具,对以上可执行文件进行逆 向分析;通过缓冲区溢出渗透测试方法对服务器场景 1 的 TCP: 4444 端口进行渗透测试,获得靶机根路径下的文件 FLAG08 中 的字符串,并将该字符串通过 MD5 运算后返回哈希值的十六进 制结果作为 Flag 值提交(形式:十六进制字符串); 9. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件 OverFlow10,通过攻击机调试工具,对以上可执行文件进行逆 向分析;通过缓冲区溢出渗透测试方法对服务器场景 1 的 TCP: 4444 端口进行渗透测试,获得靶机根路径下的文件 FLAG09 中 的字符串,并将该字符串通过 MD5 运算后返回哈希值的十六进 制结果作为 Flag 值提交(形式:十六进制字符串); 10.从靶机服务器场景 1 的 FTP 服务器中下载可执行文件 OverFlow10,通过攻击机调试工具,对以上可执行文件进行逆 向分析;通过缓冲区溢出渗透测试方法对服务器场景 1 的 TCP: 4444 端口进行渗透测试,获得靶机根路径下的文件 FLAG10 中 的字符串,并将该字符串通过 MD5 运算后返回哈希值的十六进 制结果作为 Flag 值提交(形式:十六进制字符串); 任务 4: Windows 系统渗透测试 任务环境说明: 攻击机: 物理机: Windows 虚拟机操作系统 1: Ubuntu_Linux 虚拟机 1 安装工具: Python/Python3/GDB 虚拟机 1 用户名: root,密码: 123456 虚拟机操作系统 2: CentOS_Linux 虚拟机 2 安装工具: GDB 虚拟机 2 用户名: root,密码: 123456 虚拟机操作系统 3: Windows 虚拟机 3 安装工具: OllyICE 虚拟机 3 用户名: administrator,密码: 123456 靶机: 服务器场景 1: WindowsServer 服务器场景 1 用户名: administrator 密码 Admin123 任务内容: 1. 通过本地 PC 中渗透测试平台对服务器场景进行系统版本扫描 渗透测试,并将该操作显示结果中确切系统版本信息作为FLAG 提交; 2. 通过本地 PC 中渗透测试平台对服务器场景进行终端服务开启, 并将该操作显示结果中服务端口号作为 FLAG 提交; 3. 通过本地 PC 中渗透测试平台对服务器场景进行渗透测试,找 到服务器场景中的管理员用户的桌面下中的可执行文件,并将 全称作为 FLAG 提交; 4. 通过本地 PC 中渗透测试平台对服务器场景进行渗透测试,找 到服务器场景中的管理员桌面下的文本文档,将文件内容作为 FLAG 提交; 5. 通过本地 PC 中渗透测试平台对服务器场景进行渗透测试,找 到服务器场景中的管理员用户的文档中的文件,将文件内容作 为 FLAG 提交; 6. 通过本地 PC 中渗透测试平台对服务器场景进行渗透测试,找 到服务器场景中的后门用户并将用户名作为 FLAG 提交; 7. 通过本地 PC 中渗透测试平台对服务器场景进行渗透测试,找 到服务器场景中的桌面背景,并将的文件全称作为 FLAG 提交; 任务 5:逆向工程: Linux ELF 任务环境说明: 攻击机: 物理机: Windows 虚拟机 1: Ubuntu_Linux 虚拟机 1 安装工具: Python/Python3/GDB 虚拟机 1 用户名: root,密码: 123456 虚拟机操作系统 2: CentOS_Linux 虚拟机 2 安装工具: GDB 虚拟机 2 用户名: root,密码: 123456 虚拟机操作系统 3: Windows 虚拟机 3 安装工具: OllyICE 虚拟机 3 用户名: administrator,密码: 123456 靶机: 服务器场景 1: LinuxServer 服务器场景 1 的 FTP 服务账号:匿名 任务内容: 1. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件 linux_elf_01 以及 C 程序源文件 linux_elf_exp_01.c,通过 攻击机调试工具,对以上可执行文件 linux_elf_01 进行逆向 分析,并利用逆向分析的结果,完善 C 程序源文件 linux_elf__exp_01.c, 补充该 C 程序源文件当中空缺的 FLAG01 字符串,并将该字符串通过 MD5 运算后返回哈希值的 十六进制结果作为 Flag 值提交(形式:十六进制字符串); 2. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C 程序源文 件当中空缺的 FLAG02 字符串,将该字符串通过 MD5 运算后返 回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制 字符串); 3. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C 程序源文 件当中空缺的 FLAG03 字符串,将该字符串通过 MD5 运算后返 回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制 字符串); 4. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C 程序源文 件当中空缺的 FLAG04 字符串,将该字符串通过 MD5 运算后返 回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制 字符串); 5. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C 程序源文 件当中空缺的 FLAG05 字符串,将该字符串通过 MD5 运算后返 回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制 字符串); 6. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C 程序源文 件当中空缺的 FLAG06 字符串,将该字符串通过 MD5 运算后返 回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制 字符串); 7. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C 程序源文 件当中空缺的 FLAG07 字符串,将该字符串通过 MD5 运算后返 回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制 字符串); 8. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C 程序源文 件当中空缺的 FLAG08 字符串,将该字符串通过 MD5 运算后返 回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制 字符串); 9. 对题目中编辑的 linux_elf_exp_01.c 源文件进行编译、链接, 使程序运行,获得服务器场景 2 的 root 权限,并将服务器场 景 2 磁盘中根路径下的文件 FLAG 中的完整字符串通过 MD5 运 算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十 六进制字符串); 第三阶段任务书 假定各位选手是某企业的信息安全工程师,负责服务器的维护, 该服务器可能存在着各种问题和漏洞(见以下漏洞列表)。你需要尽 快对服务器进行加固,十五分钟之后将会有很多白帽黑客(其它参赛 队选手)对这台服务器进行渗透测试。 提示 1:该题不需要保存文档; 提示 2:服务器中的漏洞可能是常规漏洞也可能是系统漏洞; 提示 3:加固常规漏洞; 提示 4:对其它参赛队系统进行渗透测试,取得 FLAG 值并提交到 裁判服务器。 提示 5:本阶段初始分值为 100 分。 提示 6: FLAG 值为每台受保护服务器的唯一性标识,每台受保护 服务器仅有一个。靶机的 Flag 值存放 在./root/flaginfoxxxx.xxx.txt 文件内容当中。每提交 1 次对手靶 机的 Flag 值增加 10 分,每当被对手提交 1 次自身靶机的 Flag 值扣 除 10 分,每个对手靶机的 Flag 值只能被自己提交一次。在登录自动 评分系统后,提交对手靶机的 Flag 值,同时需要指定对手靶机的 IP 地址。 提示 7:选手的最终得分公式为最终得分=赛场得分× 300÷ (90+ 组数× 10),最终得分若为负分按 0 分算。 注意事项: 注意 1:靶机的服务端口 80 被关闭;靶机的 Flag 信息被人为修 改;攻防阶段靶机服务器 IP 地址为 DHCP 自动获取,不允许修改,如 网卡信息被修改; 靶机被关闭; 在赛场上出现以上任意情况,由现场 裁判酌情扣分。 注意 2:不能对裁判服务器进行攻击,否则将判令停止比赛; 第 三阶段分数为 0 分。 注意 3:在加固阶段(前十五分钟,具体听现场裁判指令)不得 对任何服务器进行攻击,否则将判令攻击者停止比赛;第三阶段分数 为 0 分。 漏洞列表: 1. 靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注 入的相关漏洞,利用此漏洞获取一定权限。 2. 靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传 的相关漏洞,利用此漏洞获取一定权限 3. 靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含 的相关漏洞,与别的漏洞相结合获取一定权限 4. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用 户找到远程代码执行的服务,并利用此漏洞获取系统权限。 5. 操作系统中可能存在一些系统后门,选手可以找到此后门,并 利用预留的后门直接获取到系统权限。 选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并 获取到其他选手靶机上的 FLAG 值进行提交。 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。
选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。
例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。
特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。
- 赛项环境设置
- 网络拓扑图
-
- IP地址规划表
设备名称 | 接口 | IP地址 | 对端设备 |
防火墙DCFW | ETH0/2 | 10.0.0.1/30 | DCRS |
ETH0/1 | 218.5.18.1/27 | PC(218.5.18.2) | |
L2TP | 192.168.10.1/24 可用IP数量为20 | L2TP地址池 | |
ETH0/3 | 10.0.0.10/30 | Netlog | |
无线控制器DCWS | VLAN 1002 ETH1/0/1 | 10.0.0.6/30 | DCRS |
ETH1/0/2 | AP | ||
管理VLAN VLAN 100 | 192.168.100.254/24 | ||
VLAN 101 ETH1/0/11-24 | 192.168.101.1/24 | ||
WEB应用防火墙WAF | ETH2 | 172.16.100.2/24 | DCST |
ETH3 | DCRS | ||
三层交换机DCRS | VLAN 1001 ETH1/0/2 | 10.0.0.2/30 | DCFW |
VLAN 1002 ETH1/0/1 | 10.0.0.5/30 | DCWS | |
VLAN 10 | 172.16.10.1/24 | 无线2 | |
VLAN 20 | 172.16.20.1/25 | 无线1 | |
无线管理VLAN VLAN 30 | 172.16.30.1/26 | ||
VLAN 40 ETH1/0/6-9 | 192.168.40.1/24 | PC1 | |
管理VLAN VLAN 100 | 192.168.100.1/24 | ||
VLAN 200 ETH1/0/10-24 | 172.16.100.1/24 | WAF、PC2 | |
日志服务器Netlog | ETH2 | 10.0.0.9/30 | DCFW |
ETH3 | DCRS(ETH1/0/4) | ||
堡垒服务器DCST | - | - | WAF |
-
- 设备初始化信息
设备名称 | 管理地址 | 默认管理接口 | 用户名 | 密码 |
防火墙DCFW | ETH0 | admin | admin | |
网络日志系统DCBI | https://192.168.5.254 | ETH0 | admin | 123456 |
WEB应用防火墙WAF | https://192.168.45.1 | ETH5 | admin | admin123 |
三层交换机DCRS | - | Console | - | - |
无线交换机DCWS | - | Console | - | - |
堡垒服务器DCST | - | - | 参见“DCST登录用户表” | |
备注 | 所有设备的默认管理接口、管理IP地址不允许修改; 如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按 0 分处理。 |
- 第一阶段任务书(300分)
任务一:网络平台搭建(60分)
题号 | 网络需求 |
1 | 根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。 |
2 | 根据网络拓扑图所示,按照IP地址参数表,对DCRS的名称、各接口IP地址进行配置。 |
3 | 根据网络拓扑图所示,按照IP地址参数表,对DCFW的名称、各接口IP地址进行配置。 |
4 | 根据网络拓扑图所示,按照IP地址参数表,对DCWS的各接口IP地址进行配置。 |
5 | 根据网络拓扑图所示,按照IP地址参数表,对DCBI的名称、各接口IP地址进行配置。 |
6 | 根据网络拓扑图所示,按照IP地址参数表,在DCRS交换机上创建相应的VLAN,并将相应接口划入VLAN。 |
7 | 采用静态路由的方式,全网络互连。 |
8 | 防火墙做必要配置实现内网对外网访问 |
任务2:网络安全设备配置与防护(240分)
DCFW:
- 在DCFW上配置,连接LAN接口开启PING,HTTP,HTTPS,telnet功能,连接Internet接口开启PING、HTTPS功能;连接netlog接口为DMZ区域,合理配置策略,让内网用户能通过网络管理netlog;
- DCFW配置 LOG,记录NAT会话, Server IP为172.16.100.10.开启DCFW上snmp服务,Server IP 172.16.100.10 团体字符为public;
- DCFW做相应配置,使用L2TP方式让外网移动办公用户能够实现对内网的访问,用户名密码为dcn2018, VPN地址池参见地址表;合理配置安全策略。
- 出于安全考虑,无线用户移动性较强,无线用户访问 Internet是需要采用实名认证,在防火墙上开启Web认证,账号密码为2018web;
- 为了合理利用网络出口带宽,需要对内网用户访问Internet进行流量控制,园区总出口带宽为200M,对除无线用户以外的用户限制带宽,每天上午9:00到下午6:00每个IP最大下载速率为2Mbps,上传速率为1Mbps;
Netlog:
- 公司总部LAN中用户访问网页中带有“mp3”、“youku”需要被DCBI记录;邮件内容中带有“银行账号”记录并发送邮件告警;
- DCBI监控LAN中VLAN20所有用户的聊天信息并做记录;
- DCBI监控周一至周五工作时间VLAN20用户使用“迅雷”的记录,每天工作时间为9:00-18:00;
WAF:
- 在公司总部的WAF上配置,编辑防护策略,定义HTTP请求体的最大长度为256,防止缓冲区溢出攻击。
- 在公司总部的WAF上配置,编辑防护策略,要求客户机访问网站时,禁止访问*.exe的文件。
- 在公司总部的WAF上配置,禁止HTTP请求和应答中包含敏感字段“赛题”和“答案”的报文经过WAF设备。
DCRS:
- 配置认证服务器,IP地址是192.168.2.100,radius key是dcn2018;
- 在公司总部的DCRS上配置,需要在交换机E1/0/21接口上开启基于MAC地址模式的认证,认证通过后才能访问网络;
- 配置公司总部的DCRS,通过DCP(Dynamic CPU Protection)策略,防止DCRS受到来自于全部物理接口的DOS(Denial Of Service)攻击,每秒最多30个包;
- 为减少内部ARP广播询问VLAN网关地址,在全局下配置DCRS每隔300S发送免费ARP;
DCWS:
- AP通过option43方式进行正常注册上线,hwtype 值为59,AC地址为管理VLANIP;
- 设置SSID DCN2011,VLAN10,加密模式为wpa-personal,其口令为GSdcn2011的;设置SSID dcntest ,VLAN20不进行认证加密,做相应配置隐藏该ssid;
- dcntest最多接入20个用户,用户间相互隔离,并对dcntest网络进行流控,上行速率1Mbps,下行速率2Mbps;
- 通过配置防止多AP和AC相连时过多的安全认证连接而消耗CPU资源,检测到AP与AC在10分钟内建立连接5次就不再允许继续连接,两小时后恢复正常;
- AC开启Web管理,账号密码为DCN2011;
- 第二阶段任务书(400分)
任务1:代码审计(100分)
任务环境说明:
SDC:
服务器场景:18code
服务器场景操作系统:Microsoft Windows XP
服务器场景安装服务:apache+php+mysql集成环境
任务内容:
- 访问http://靶机IP:8000,通过审计第一题的代码并利用获取到隐藏的flag,并对flag进行截图。
- 访问http://靶机IP:8000,通过审计第二题的代码并利用获取到隐藏的flag,并对flag进行截图。
- 访问http://靶机IP:8000,通过审计第三题的代码并利用获取到隐藏的flag,并对flag进行截图。
- 访问http://靶机IP:8000,通过审计第四题的代码并利用获取到隐藏的flag,并对flag进行截图。
- 访问http://靶机IP:8000,通过审计第五题的代码并利用获取到隐藏的flag,并对flag进行截图。
任务2:恶意代码分析及利用(150分)
任务环境说明:
SDC:
服务器场景:2018shell
服务器场景操作系统:Centos6.5
服务器场景安装服务:apache+php+mysql
任务内容:
- 下载靶机源码并进行代码审计,找到黑客上传的木马,并对木马文件进行截图。
- 对找到的木马进行利用,查看当前用户权限,并对回显结果进行截图。
- 通过木马找到flag文件的位置(flag文件名中包含乱码),并对flag文件名进行截图。
- 通过木马查看flag文件内容,并对flag值进行截图。
- 编写脚本对加密的flag进行解密(不限制脚本语言),获得正确的flag(flag格式为flag{*********}),对解密脚本及解密后的flag进行截图。
任务3:web渗透(150分)
任务环境说明:
SDC:
服务器场景:2018web
服务器场景操作系统:Microsoft Windows XP
服务器场景安装服务:apache+php+mysql集成环境
任务内容:
- 绕过限制进行上传,获取到flag1,并对flag1进行截图。
- 根据题1结果给出的提示获取flag2,并对flag2进行截图。
- 根据题2结果给出的提示获取flag3,并对flag3进行截图。
- 根据题3结果给出的提示获取flag4,并对flag4进行截图。
- 根据题4结果给出的提示获取flag5,并对flag5进行截图。
- 第三阶段任务书(300分)
假定各位选手是某企业的信息安全工程师,负责服务器的维护,该服务器可能存在着各种问题和漏洞(见以下漏洞列表)。你需要尽快对服务器进行加固,十五分钟之后将会有很多白帽黑客(其它参赛队选手)对这台服务器进行渗透测试。
提示1:该题不需要保存文档;
提示2:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
提示3:加固常规漏洞;
提示4: 对其它参赛队系统进行渗透测试,取得FLAG值并提交到裁判服务器。
十五分钟之后,各位选手将真正进入分组对抗环节。
注意事项:
注意1:任何时候不能关闭服务器80端口,要求站点能够被正常访问,否则将判令停止比赛,第三阶段分数为0分;
注意2:不能对裁判服务器进行攻击,否则将判令停止比赛,第三阶段分数为0分。
注意3:在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务器进行攻击,否则将判令攻击者停止比赛,第三阶段分数为0分。
注意4:FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。
注意5:靶机的Flag值存放在/flag文件内容当中。
注意6:每队初始分100分,每提交1次对手靶机的Flag值增加10分,每当被对手提交1次自身靶机的Flag值扣除10分,每个对手靶机的Flag值只能提交一次。
注意7:在登录自动评分系统后,提交对手靶机的Flag值,同时需要指定对手靶机的IP地址。
在这个环节里,各位选手需要继续保护你的服务器免受各类黑客的攻击,你可以继续加固你的服务器,你也可以选择攻击其他组的保护服务器。
漏洞列表:
1. 靶机上的网站存在后门,要求选手进行代码审计,找到的相关漏洞,利用此漏洞获取一定权限。
2. 靶机上的网站存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限。
3. 操作系统提供的服务存在未授权访问,要求选手利用相关漏洞,获取一定权限。
3. 靶机中存在一些后门,选手可以找到此后门,并利用预留的后门直接获取flag。
选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并获取到其他选手靶机上的FLAG值进行提交。