一、 比赛时间
本阶段比赛时间为 180 分钟。
二、 赛项信息
竞赛阶段 | 任务阶段 | 竞赛任务 | 竞赛时间 | 分值 |
第一阶段 平台搭建与安全设备配置防护 | 任务 1 | 网络平台搭建 | 9:00-12:00 | 50 |
任务 2 | 网络安全设备配置与防护 | 250 |
三、 赛项内容
本次大赛,各位选手需要完成三个阶段的任务,每个阶段需要按裁判组专门提供的 U 盘中的“信息安全管理与评估竞赛答题卡-模块 X”提交答案。
选手首先需要在 U 盘的根目录下建立一个名为“GWxx”的文件夹(xx 用具体的工位号替代),请将赛题第一阶段所完成的“信息安全管理与评估竞赛答题卡-模块一”答题文档,放置在文件夹中。
例如:08 工位,则需要在 U 盘根目录下建立“GW08”文件夹,请将第一阶段所完成的“信息安全管理与评估竞赛答题卡-模块一”答题文档,放置在“GW08”文件夹中。
特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。
(一)赛项环境设置
赛项环境设置包含了三个竞赛阶段的基础信息:网络拓扑图、IP 地址规划表、设备初始化信息。
- 网络拓扑图
- IP 地址规划表
设备名称 | 接口 | IP 地址 | 对端 设备 |
防火墙 DCFW | ETH0/1-2 | 192.168.51.1/30(Trust 安 全域) | DCRS |
DCRS | |||
ETH0/3 | 113.111.180.1/27 (untrust 安全域) | INTERNET | |
ETH0/4 | 192.168.50.1/24(DMZ 安 全域) | WAF | |
SSL Pool | 192.168.11.254/24 | SSL VPN |
地址池 | |||
三层交换机 DCRS | VLAN 51 ETH1/0/1-2 | 192.168.51.2/30 | DCFW |
VLAN 52 ETH1/0/7-9 | 192.168.52.1/26 | PC1 Vlan Name RS | |
VLAN 53 ETH1/0/10-12 | 192.168.53.1/24 | Vlan Name XZ | |
VLAN 54 ETH1/0/13-15 | 192.168.54.1/24 | Vlan Name XS | |
无线控制器 DCWS | VlAN 11 ETH1/0/23-24 | 172.16.1.2/24 | DCBC |
VLAN 12 ETH1/0/1-15 | 172.16.2.1/24 | PC2 Vlan Name JS | |
无 线 管 理 VLAN VLAN 101 | 172.16.101.1/24 | ||
VLAN 10 | 172.16.10.254/24 | ||
VLAN 20 | 172.16.20.254/24 | ||
ETH1/0/22 | AP | ||
日志服务器 DCBC | ETH1-2 | 172.16.1.1/24 | DCWS |
ETH3 | 113.111.180.2/27 | INTERNET |
WEB 应用防火墙 WAF | ETH2 | 192.168.50.2/24 | DCFW |
ETH3 | DCST | ||
堡垒服务器 DCST | - | - | WAF |
(二)第一阶段任务书
任务 1:网络平台搭建
题号 | 网络需求 |
1 | 根据网络拓扑图所示,按照 IP 地址参数表,对 DCFW 的名称、各接口 IP 地址进 行配置。 |
2 | 根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 的名称进行配置,创建 VLAN 并将相应接口划入 VLAN。 |
3 | 根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 各接口 IP 地址进行配置。 |
4 | 根据网络拓扑图所示,按照 IP 地址参数表,对 DCWS 的各接口 IP 地址进行配置。 |
5 | 根据网络拓扑图所示,按照 IP 地址参数表,对 DCBC 的名称、各接口 IP 地址进 行配置。 |
6 | 根据网络拓扑图所示,按照 IP 地址参数表,对 WAF 的名称、各接口 IP 地址进行 配置。 |
DCRS:
- 开启 SSH 管理功能,用户名和密码都是 DCN,关闭 web 管理。
- 尽可能加大总部核心交换机 DCRS 与防火墙 DCFW 之间的带宽。
- 配置公司总部的 DCRS,通过 ARP Guard 来抵御来自 VLAN54 接口的针对网关的 ARP
欺骗攻击。
- 在公司总部的 DCRS 上配置端口环路检测(Loopback Detection),防止来自 vlan54 接口下的单端口环路,并配置存在环路时的检测时间间隔为 30 秒,不存在环路时的检测时间间隔为 10 秒,发现环路以后关闭该端口。
- 为防止终端产生 MAC 地址泛洪攻击,请配置端口安全,已划分 VLAN52 的端口最多学习到 150 个 MAC 地址,发生违规阻止后续违规流量通过,不影响已有流量并产生 LOG 日志;连接 PC1 的接口为专用接口,限定只允许 PC1 的 MAC 地址可以连接.
- 在交换机上配置,在只允许 vlan52 用户在上班时间(周一到周五 8:00 到 18:00)内访问vlan53 段 IP。
- 总部部署了一套网管系统实现对 DCRS 交换机进行管理,网管系统 IP 为:192.168.52.3, 读团体值为:DCNTRAP,版本为 V2C,交换机 DCRS Trap 信息实时上报网管,当 MAC 地址发生变化时,也要立即通知网管发生的变化,每 350s 发送一次。
DCFW:
- 总部 VLAN 业务用户通过防火墙访问 Internet 时,轮询复用公网 IP:113.111.180.5、113.111.180.6。
- DCFW 配置 SSL VPN,名称为 VPNSSL,分部 PC2 通过端口 8866 连接,本地认证账号DCNSSL,密码 DCN1234 拨入,地址池范围为 192.168.11.100/24-192.168.11.150/24。
- 为净化上网环境,要求在防火墙 DCFW 做相关配置,禁止有线用户周一至周五工作时间 9:00-18:00 的邮件内容中含有“病毒”、“赌博”的内容,且记录日志。
- 有线用户访问 INTERNET 时需要采用认证,在防火墙上开启 WEB 认证,账号密码为DCNWEB。
- DCFW 连接 Internet 的区域上配置以下攻击防护: 启以下 Flood 防护:
ICMP 洪水攻击防护,警戒值 2000,动作丢弃; UDP 供水攻击防护,警戒值 1500,动作丢弃;
SYN 洪水攻击防护,源警戒值 5000,目的警戒值基于 IP 2000,动作丢弃; 开启以下 DOS 防护:
Ping of Death 攻击防护;
Teardrop 攻击防护;
IP 选项,动作丢弃;
ICMP 大包攻击防护,警戒值 2048,动作丢弃;
为了保证带宽的合理使用,通过流量管理功能将引流组应用数据流,上行最小带宽设置为2M,下行最大带宽设置为 4M。
限制 LAN 到 Internet 流媒体 RTSP 应用会话数,在周一至周五 8:00-17:00 每 5 秒钟会话建立不可超过 20。
DCWS:
- 无线控制器DCWS 上配置管理VLAN 为VLAN101,AP 通过option43 方式进行正常上线。
- VLAN10、vlan20 用户采用动态获取 IP 地址方式,DHCP 服务器在 DCWS 上配置,前 5个 IP 地址为保留地址,DNS server 为 8.8.8.8,地址租约时间为 2 天。
- 在 NETWORK 1、2 下配置 SSID,需求如下:
1、设置 SSID DCNWiFi,VLAN10,加密模式为 wpa-personal,其口令为 12345678。
2、设置 SSID GUEST,VLAN20 不进行认证加密,做相应配置隐藏该 SSID。
配置 AP 在脱离 AC 管理时依然可以正常工作。
配置 SSID GUEST 每天早上 0 点到 7 点禁止终端接入;GUSET 最多接入 50 个用户,并对
GUEST 网络进行流控,上行 1M,下行 2M;配置所有无线接入用户相互隔离。
通过配置避免接入终端较多且有大量弱终端时,高速客户端被低速客户端“拖累”,低速客户端不至于长时间得不到传输。
配置 2.4G 频段下工作,使用 802.11g 协议。
DCBC:
- 随着分部业务量的提高,访问量和数据流量的快速增长,其处理能力和计算强度也相应地增大,通过配置相关技术扩展现有网络设备的带宽,加强网络数据处理能力。
- NETLOG 配置应用“即时聊天”,在周一至周五 8:00-20:00 禁止内网中所有用户使用网络电话;
- 在 DCBC 上配置,使 DCBC 能够通过邮件方式发送告警信息,邮件服务器在服务器区, 邮件服务器地址为 smtp.163.com,端口号 25,发件人为 test@163.com,用户为 test,密码 test,收件人为 dcn@163.com。
- 在 DCBC 上配置,将 DCBC 的命令日志、事件日志、用户日志信息发送到日志服务器, 日志服务器 IP:172.16.2.45。
- 分部出口带宽较低,总带宽只有 200M,为了防止内网所有用户使用 p2p 迅雷下载占用大量带宽需要限制内部所有员工使用 P2P 工具下载的流量,最大上下行带宽都为 50M,以免 P2P 流量占用太多的出口网络带宽,启用阻断记录。
WAF:
- 在 WAF 上配置,要求对内网 HTTP 服务器 172.16.10.45/32 进行安全防护。
- 在 WAF 上配置告警设置,当触发 HTTP 协议效验规则和防盗链规则攻击触发条件时发送邮件及短信给管理员,管理员邮件告警信息 SMTP 服务器为 172.16.2.45,端口号为 25, 接收者为 test,主题为攻击触发;管理员短信告警信息接受者电话 13812345678,30 分钟发送一次告警,网关地址 http://172.16.2.45,请求参数:${MESSAGE}。
- 在 WAF 上配置,编辑防护策略,要求客户机访问网站时,禁止下载文件类型为 exe 的文件,处理动作为阻断。
- WAF 上配置对应防护规则,规则名称为“HTTP 特征防护”要求对 SQL 注入、跨站脚本攻击 XSS、信息泄露、防爬虫、恶意攻击等进行防护,一经发现立即阻断并发送邮件报警及记录日志。
一、 比赛时间
本阶段比赛时间为 180 分钟。
二、 赛项信息
本次大赛,各位选手需要完成三个阶段的任务,每个阶段需要按裁判组专门提供的 U
盘中的“信息安全管理与评估竞赛答题卡-模块 X”提交答案。
选手首先需要在 U 盘的根目录下建立一个名为“GWxx”的文件夹(xx 用具体的工位号替代),请将赛题第二阶段所完成的“信息安全管理与评估竞赛答题卡-模块二”答题文档,放置在文件夹中。
例如:08 工位,则需要在 U 盘根目录下建立“GW08”文件夹,请将第二阶段所完成的“信息安全管理与评估竞赛答题卡-模块二”答题文档,放置在“GW08”文件夹中。
所有测试项目都可由参赛选手根据基础设施列表中指定的设备和软件完成。
三、 评分方案
本阶段总分数为 300 分。
四、 项目和任务描述
随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A 集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助 A 集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。
本模块主要分为以下三个部分:
- 网络安全事件响应
- 数字取证调查
- 应用程序安全
五、 工作任务
任务 1:应急响应
A 集团的 WebServer 服务器被黑客入侵,您的团队需要根据企业提供的环境信息进行数据取证调查,调查服务器被黑客攻击的相关信息。
本任务素材包括:Centos 服务器 C1
用户名:root 密码:root
请按要求完成该部分的工作任务。
任务 1:应急响应 | ||
任务编号 | 任务描述 | 答案 |
1 | 提交攻击者的 IP 地址 | |
2 | 识别攻击者使用的操作系统 | |
3 | 提交攻击者首次攻击成功的时间, 格式: DD /MM/YY:HH:MM:SS | |
4 | 提交源码泄漏文件名 | |
5 | 提交攻击者利用的木马文件名 | |
6 | 识别系统中存在的恶意程序进程,提交进程名 | |
7 | 找到文件系统中的恶意程序文件并提交文件名 | |
8 | 简要描述黑客的攻击行为 |
任务 2:操作系统取证
A 集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A 集团提供的内存镜像,找到镜像中的恶意软件,分析恶意软件行为。
本任务素材清单:内存镜像 C1
请按要求完成该部分的工作任务。
任务 2:操作系统取证 | ||
任务编号 | 任务描述 | 答案 |
1 | 提交镜像安装的系统版本 | |
2 | 提交攻击者的 IP 地址和连接端口号 | |
3 | 找出系统执行的第一个命令 | |
4 | 提交浏览器搜索过的内容 | |
5 | 提交桌面上的敏感文件的内容 | |
6 | 提交内存中恶意进程的PID | |
7 | 提交恶意进程的服务名 |
任务 3:网络数据包分析取证
A 集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑客的恶意行为。
本任务素材清单:捕获的通信数据文件 C1
请按要求完成该部分的工作任务。
任务 3: 网络数据包分析取证 | ||
任务编号 | 任务描述 | 答案 |
1 | 提交攻击者首次攻击成功的时间 | |
2 | 提交攻击者的 IP 地址 | |
3 | 提交执行目录扫描中的第 8 个文件名 | |
4 | 提交网络数据包中读取服务器的文件名 | |
5 | 提交黑客写入木马的时间 | |
6 | 提交网络数据包中 php 木马的密码 | |
7 | 提交黑客获取的敏感文件内容 |
比赛时间本阶段比赛时间为 180 分钟。
一、 赛项信息
网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。
本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的 flag 值。
所有测试项目都可由参赛选手根据基础设施列表中指定的设备和软件完成。
本次大赛,各位选手需要完成三个阶段的任务,每个阶段需要按裁判组专门提供的 U
盘中的“信息安全管理与评估竞赛答题卡-模块 X”提交答案。
选手首先需要在 U 盘的根目录下建立一个名为“GWxx”的文件夹(xx 用具体的工位号替代),请将赛题第三阶段所完成的“信息安全管理与评估竞赛答题卡-模块三”答题文档,放置在文件夹中。
例如:08 工位,则需要在 U 盘根目录下建立“GW08”文件夹,请将第三阶段所完成的“信息安全管理与评估竞赛答题卡-模块三”答题文档,放置在“GW08”文件夹中。
二、 评分方案
本阶段总分数为 400 分。
三、 项目和任务描述
在 A 集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请利用你所掌握的渗透测试技术,通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取 flag 值。
本模块所使用到的渗透测试技术包含但不限于如下技术领域:
- 信息收集
- 逆向文件分析
- 二进制漏洞利用
- 应用服务漏洞利用
- 操作系统漏洞利用
- 杂项与密码学分析
- 系统文件分析
所有设备和服务器的 IP 地址请查看现场提供的设备列表。
四、 工作任务
任务 1:答题系统服务器
服务器场景:C90
任务编号 | 任务描述 | 答案 |
1 | 访问目标 IP:8001,打开第一题,根据页面提示,将获取的 flag 提交。提交格式: flag{xxx} | |
2 | 访问目标 IP:8002,打开第二题,根据页面提示,将获取的 flag 提交。提交格式: flag{xxx} | |
3 | 访问目标 IP:8003,打开第三题,根据页面提示,将获取的 flag 提交。提交格式: flag{xxx} | |
4 | 访问目标 IP:8004,打开第四题,根据页面提示,将获取的 flag 提交。提交格式: flag{xxx} | |
5 | 访问目标 IP:8005,打开第五题,根据页面提示,将获取的 flag 提交。提交格式: flag{xxx} |
任务 2:个人博客网站系统
服务器场景:C91
任务编号 | 任务描述 | 答案 |
1 | 网站存在隐藏信息, 请找出隐藏信息 flag,将 flag1 的值提交。提交格式: flag1{xxx} | |
2 | 网站中隐藏了重要的信息,请分析网站找出线索中的 flag2 的值提交。提交格 式:flag2{xxx} | |
3 | 系统存在信息泄露的情况,请利用收集到的信息获得 flag3 的值提交。提交格 式:flag3{xxx} | |
4 | 找到系统后台并获得 flag4 值,将获取 flag 值进行提交。提交格式:flag4{xxx} | |
5 | 利用系统后台存在的漏洞,获得 root 目录下的 flag5,将获取 flag 值进行提交。 提交格式:flag5{xxx} |
任务 3:存储服务器
服务器场景:C92
任务编号 | 任务描述 | 答案 |
1 | 请获取 FTP 服务器上 task1 目录下的文件进行分析,找出其中隐藏的 flag,并 将 flag 提交。flag 格式 flag{<flag 值>} | |
2 | 请获取 FTP 服务器上 task2 目录下的文件进行分析,找出其中隐藏的 flag,并 将 flag 提交。flag 格式 flag{<flag 值>} | |
3 | 请获取 FTP 服务器上 task3 目录下的文 |
件进行分析,找出其中隐藏的 flag,并 将 flag 提交。flag 格式 flag{<flag 值>} | ||
4 | 请获取 FTP 服务器上 task4 目录下的文件进行分析,找出其中隐藏的 flag,并 将 flag 提交。flag 格式 flag{<flag 值>} | |
5 | 请获取 FTP 服务器上 task5 目录下的文件进行分析,找出其中隐藏的 flag,并 将 flag 提交。flag 格式 flag{<flag 值>} | |
6 | 请获取 FTP 服务器上 task6 目录下的文件进行分析,找出其中隐藏的 flag,并 将 flag 提交。flag 格式 flag{<flag 值>} | |
7 | 请获取 FTP 服务器上 task7 目录下的文件进行分析,找出其中隐藏的 flag,并 将 flag 提交。flag 格式 flag{<flag 值>} | |
8 | 请获取 FTP 服务器上 task8 目录下的文件进行分析,找出其中隐藏的 flag,并 将 flag 提交。flag 格式 flag{<flag 值>} | |
9 | 请获取 FTP 服务器上 task9 目录下的文件进行分析,找出其中隐藏的 flag,并 将 flag 提交。flag 格式 flag{<flag 值>} |
任务 4:应用系统服务器
服务器场景:C93
任务编号 | 任务描述 | 答案 |
1 | 应用系统服务器 10000 端口存在漏洞, 获取FTP 服务器上task10 目录下的文件进行分析,请利用漏洞找到 flag,并将 flag 提交。 |