2024学年广东省职业院校技能大赛高职组—信息安全管理与评估赛题④

本文详细介绍了2023-2024年广东省职业院校技能大赛中高等职业教育组的信息安全管理与评估竞赛,涉及网络平台搭建、设备安全防护、网络安全设备配置与防护、事件响应、数字取证和应用程序安全等内容,以及夺旗挑战CTF模块的具体任务和要求。
摘要由CSDN通过智能技术生成

2023-2024 学年

广东省职业院校技能大赛

高等职业教育组

信息安全管理与评估

赛题四

模块一

网络平台搭建与设备安全防护

比赛时间

本阶段比赛时间为 180 分钟。

一、 赛项信息

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第一阶段

平台搭建与安全设备配置防护

任务 1

网络平台搭建

9:00-12:00

50

任务 2

网络安全设备配置与防护

250

二、 赛项内容

本次大赛,各位选手需要完成三个阶段的任务,每个阶段需要按裁判组专门提供的 U 盘中的“信息安全管理与评估竞赛答题卡-模块 X”提交答案。

选手首先需要在 U 盘的根目录下建立一个名为“GWxx”的文件夹(xx 用具体的工位号替代),请将赛题第一阶段所完成的“信息安全管理与评估竞赛答题卡-模块一”答题文档,放置在文件夹中。

例如:08 工位,则需要在 U 盘根目录下建立“GW08”文件夹,请将第一阶段所完成的“信息安全管理与评估竞赛答题卡-模块一”答题文档,放置在“GW08”文件夹中。

特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。

(一)赛项环境设置

赛项环境设置包含了三个竞赛阶段的基础信息:网络拓扑图、IP 地址规划表、设备初始化信息。

  1. 网络拓扑图

  1. IP 地址规划表

设备名称

接口

IP 地址

对端

设备

防火墙

DCFW

ETH0/1-2

192.168.51.1/30(Trust 安

全域)

DCRS

DCRS

ETH0/3

113.111.180.1/27

(untrust 安全域)

INTERNET

ETH0/4

192.168.50.1/24(DMZ 安

全域)

WAF

SSL Pool

192.168.11.254/24

SSL VPN

地址池

三层交换机 DCRS

VLAN 51 ETH1/0/1-2

192.168.51.2/30

DCFW

VLAN 52

ETH1/0/7-9

192.168.52.1/26

PC1

Vlan Name RS

VLAN 53

ETH1/0/10-12

192.168.53.1/24

Vlan Name XZ

VLAN 54

ETH1/0/13-15

192.168.54.1/24

Vlan Name XS

无线控制器 DCWS

VlAN 11 ETH1/0/23-24

172.16.1.2/24

DCBC

VLAN 12

ETH1/0/1-15

172.16.2.1/24

PC2

Vlan Name JS

无 线 管 理

VLAN VLAN 101

172.16.101.1/24

VLAN 10

172.16.10.254/24

VLAN 20

172.16.20.254/24

ETH1/0/22

AP

日志服务器 DCBC

ETH1-2

172.16.1.1/24

DCWS

ETH3

113.111.180.2/27

INTERNET

WEB 应用防火墙

WAF

ETH2

192.168.50.2/24

DCFW

ETH3

DCST

堡垒服务器 DCST

-

-

WAF

(二)第一阶段任务书

任务 1:网络平台搭建

题号

网络需求

1

根据网络拓扑图所示,按照 IP 地址参数表,对 DCFW 的名称、各接口 IP 地址进行配置。

2

根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 的名称进行配置,创建 VLAN

并将相应接口划入 VLAN。

3

根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 各接口 IP 地址进行配置。

4

根据网络拓扑图所示,按照 IP 地址参数表,对 DCWS 的各接口 IP 地址进行配置。

5

根据网络拓扑图所示,按照 IP 地址参数表,对 DCBC 的名称、各接口 IP 地址进

行配置。

6

根据网络拓扑图所示,按照 IP 地址参数表,对 WAF 的名称、各接口 IP 地址进行配置。

任务 2:网络安全设备配置与防护

DCRS:
  1. 尽可能加大总部核心交换机 DCRS 与防火墙 DCFW 之间的带宽。
  2. 在 DCRS 上配置,配置设备 enable 密码,密码为 DCN2024 登录设备 时必须正确输入 enable 密码才能进入交换机的 配置模式。
  3. 配置公司总部的 DCRS,通过 ARP Guard 来抵御来自 VLAN54 接口的针对网关的 ARP欺骗攻击。
  4. 在交换机上配置,在只允 vlan53 用户在上班时间(周-到周五 8:00 到 18:00) 内访问vlan52 段 IP。
  5. 在公司总部的 DCRS 上配置,需要在交换机第 10 个接口上开启基于 MAC 地址模式的认证,认证通过后才能访问网络,认证服务器连接在服务器区,IP  地址是 192.168.50.105, radius key 是 GD2024。
  6. 配置公司总部的 DCRS,通过策 略,防止 DCRS 受到来自于全部物理接口的 DOS(Denial Of Service)攻击(数值自定义)。
  7. 为拦截、防止非法的 MAC 地址与 IP 地址绑定的 ARP 数据包配 置动态 arp 检 测功能,VLAN53 用户网络接口的 ARP 阀值为 50。
DCFW:
  1. 总部 VLAN 业务用户通过防火墙访问 Internet 时,轮询复用公网 IP:113.111.180.5、113.111.180.6。
  2. DCFW 配置 SSL VPN,名称为 DCNSSL,分部 PC2 通过端口 8765 连接,本地认证账号 DCNSSL,密码 DCN1234 拨入,地址池范围为 192.168.11.100/24- 192.168.11.150/24。
  3. 为净化上网环境,要求在防火墙 DCFW 做相关配置,禁止有线用户周一至周五工作时间10:00-20:00 的邮件内容中含有“娱乐”、“新闻”的内容,且记录日志。
  4. 有线用户访问 INTERNET 时需要采用认证,在防火墙上开启 WEB 认证,账号密码为TESTWEB。
  5. 为了保证带宽的合理使用, 通过流量管理功能将引流组应用数据流,上行最小带宽设置为 2M,下行最大带宽设置为 4M。
  6. 为了保证正常工作,在公司总部的 DCFW 上配置:对于上班时间(8:00-17:00)公司总部内网浏览 Internet 网页,连接总数不超过 2000;
DCWS:
  1. 无线控制器DCWS 上配置管理VLAN 为VLAN101,AP 通过option43 方式进行正常上线。
  2. VLAN10、vlan20 用户采用动态获取 IP 地址方式,DHCP 服务器在 DCWS 上配置,前5 个 IP 地址为保留地址,DNS server 为 8.8.8.8,地址租约时间为 2 天。
  3. 在 NETWORK 1、 2 下配置 SSID,需求如下:

                1、设置 SSID DCNWiFi, VLAN10,加密模式为 wpa-personal,其口令为 12345678。

                2、设置 SSID GUEST, VLAN20 不进行认证加密,做相应配置隐藏该 SSID。

       4.配置 SSID GUEST 每天早上 0 点到 7 点禁止终端接入; GUSET 最多接入 50 个用户, 并对 GUEST 网络进行流控,上行 1M,下行 2M;配置所有无线接入用户相互隔离。

        5.在 network 1 下启动组播转单播功能, 当某一组播组的成员个数超过 8 个时组播 M2U

功能就会关闭。

        6.在 DCWS 上配置,开启 802.11 关联请求帧泛洪攻击,用户发送 802.11 关联请求帧的检测时间为 4 分钟,关联请求帧的阈值为 1000。

        7.为了合理利用 AP 性能,需要在 AP 上开启 5G 优先配置 5G 优先功能的客户端的信号强度门限为 40。

DCBC:
  1. 总公司用户,通过 BC 访问因特网,BC 采用路由方式,在 BC 上做相关配置,让总公司内网用户 (不包含财务) 通过 BC 外网口访问因特网。
  2. 随着分部业务量的提高,访问量和数据流量的快速增长,其处理能力和计算强度也相应地增大,通过配置相关技术扩展现有网络设备的带宽,加强网络数据处理能力。
  3. 分部出口带宽较低,总带宽只有 200M,为了防止内网所有用户使用 p2p 迅雷下载占用大量带宽需要限制内部所有员工使用 P2P 工具下载的流量,最大上下行带宽都为 50M,以免 P2P 流量占用太多的出口网络带宽,启用阻断记录。NETLOG 上配置未通过认证的用户不可以访问 DNS 和 Ping 服务;
  4. DCBC 禁止用户访问网络游戏,包括“堡垒之夜”、“开心消消乐”、“英雄联盟”。
  5. NETLOG 上配置报警邮箱,邮件服务器 IP 为 172.16.1.33,端口 号为 25,账号为:skills01,密码: skills01,同时把报警邮件抄送 给 Manager@ chinaskills.com;
WAF:
  1. 在 WAF 上配置,要求对内网 HTTP 服务器 172.16.10.45/32 进行安全防护。
  2. WAF 上配置对应防护规则,规则名称为“HTTP 特征防护”要求对 SQL 注入、跨站脚本攻击 XSS、信息泄露、防爬虫、恶意攻击等进行防护,一经发现立即阻断并发送邮件报警及记录日志。
  3. 在 WAF 上配置,每天九点定时对公司网站(https://www.test.com)进行安全评估,扫描深度为 1。
  4. 在公司总部的 WAF 上配置,WAF 设备的日志使用空间超过 75%每隔 1 分钟进行一次弹幕弹窗,当 DDoS 日志条数上限超过 500000 系 统会自动清理前 10%的日志。
  5. 在 WAF 上针对 HTTP 服务器进行 URL 最大个数为 10,Cookies 最 大个数为 30, Host 最大长度为 1024,Accept 最大长度 64 等参数校 验设置,设置严重级别为中级, 超出校验数值阻断并发送邮件告警。

模块二

网络安全事件响应、数字取证调查、应用程序安全

比赛时间

本阶段比赛时间为 180 分钟。

一、 赛项信息

本次大赛,各位选手需要完成三个阶段的任务,每个阶段需要按裁判组专门提供的 U

盘中的“信息安全管理与评估竞赛答题卡-模块 X”提交答案。

选手首先需要在 U 盘的根目录下建立一个名为“GWxx”的文件夹(xx 用具体的工位号替代),请将赛题第二阶段所完成的“信息安全管理与评估竞赛答题卡-模块二”答题文档,放置在文件夹中。

例如:08 工位,则需要在 U 盘根目录下建立“GW08”文件夹,请将第二阶段所完成的“信息安全管理与评估竞赛答题卡-模块二”答题文档,放置在“GW08”文件夹中。

所有测试项目都可由参赛选手根据基础设施列表中指定的设备和软件完成。

二、 评分方案

本阶段总分数为 300 分。

三、 项目和任务描述

随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A 集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助 A 集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。

本模块主要分为以下三个部分:

  1. 网络安全事件响应
  2. 数字取证调查
  3. 应用程序安全

四、 工作任务

任务 1:ubuntu 服务器应急响应

A 集团的 ubuntu 服务器被黑客入侵,您的团队需要根据企业提供的环境信息进行数据取证调查,调查服务器被黑客攻击的相关信息。

本任务素材包括:ubuntu 服务器 C4

用户名:ubuntu 密码:123456

请按要求完成该部分的工作任务。

任务 1:ubuntu 服务器应急响应

任务编号

任务描述

答案

1

请提交攻击者的 IP 地址

2

请提交攻击者使用的操作系统

3

请提交攻击者进入网站后台的密码

4

请提交攻击者上传的恶意文件名(含路径)

5

请提交攻击者写入的恶意后门文件的连接密码

6

请提交攻击者创建的用户账户名称

7

请提交恶意进程的名称

8

请提交恶意进程对外连接的 IP 地址

任务 2:操作系统取证

A 集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析A 集团提供的内存镜像,找到镜像中的恶意软件,分析恶意软件行为。

本任务素材清单:内存镜像 C4

请按要求完成该部分的工作任务。

任务 2:操作系统取证

任务编

任务描述

答案

1

提交镜像安装的系统版本

2

提交攻击者的 IP 地址和连接端口号

3

找出系统执行的第一个命令

4

提交浏览器搜索过的内容

5

提交桌面上的敏感文件的内容

6

提交内存中恶意进程的PID

7

提交恶意进程的服务名

任务 3:网络数据包分析取证

A 集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑客的恶意行为。

本任务素材清单:捕获的通信数据文件 C4

请按要求完成该部分的工作任务。

任务 3: 网络数据包分析取证

任务编号

任务描述

答案

1

提交攻击者首次攻击成功的时间

2

提交攻击者的 IP 地址

3

提交执行目录扫描中的第 2 个文件名

4

提交网络数据包中读取服务器的文件名

5

提交黑客写入木马的时间

6

提交网络数据包中 php 木马的密码

7

提交黑客获取的敏感文件内容

模块三

网络安全渗透(夺旗挑战 CTF)

一、 比赛时间

本阶段比赛时间为 180 分钟。

二、 赛项信息

网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。

本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的 flag 值。

所有测试项目都可由参赛选手根据基础设施列表中指定的设备和软件完成。

本次大赛,各位选手需要完成三个阶段的任务,每个阶段需要按裁判组专门提供的 U

盘中的“信息安全管理与评估竞赛答题卡-模块 X”提交答案。

选手首先需要在 U 盘的根目录下建立一个名为“GWxx”的文件夹(xx 用具体的工位号替代),请将赛题第三阶段所完成的“信息安全管理与评估竞赛答题卡-模块三”答题文档,放置在文件夹中。

例如:08 工位,则需要在 U 盘根目录下建立“GW08”文件夹,请将第三阶段所完成的“信息安全管理与评估竞赛答题卡-模块三”答题文档,放置在“GW08”文件夹中。

三、 评分方案

本阶段总分数为 400 分。

四、 项目和任务描述

在 A 集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请利用你所掌握的渗透测试技术,通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取 flag 值。

本模块所使用到的渗透测试技术包含但不限于如下技术领域:

  • 信息收集
  • 逆向文件分析
  • 二进制漏洞利用
  • 应用服务漏洞利用
  • 操作系统漏洞利用
  • 杂项与密码学分析
  • 系统文件分析

所有设备和服务器的 IP 地址请查看现场提供的设备列表。

五、 工作任务

任务 1:CTF 服务器

服务器场景:C101

任务编号

任务描述

答案

1

访问目标 IP:8031,打开第一题,根据页面提示,将获取的 flag 提交。提交格式:

flag{xxx}

2

访问目标 IP:8032,打开第二题,根据页面提示,将获取的 flag 提交。提交格式:

flag{xxx}

3

访问目标 IP:8033,打开第三题,根据页面提示,将获取的 flag 提交。提交格式:

flag{xxx}

4

访问目标 IP:8034,打开第四题,根据页面提示,将获取的 flag 提交。提交格式:

flag{xxx}

5

访问目标 IP:8035,打开第五题,根据页面提示,将获取的 flag 提交。提交格式:

flag{xxx}

6

访问目标 IP:8036,打开第六题,根据页面提示,将获取的 flag 提交。提交格式:

flag{xxx}

任务 2:WWW 服务器

服务器场景:C102

任务编号

任务描述

答案

1

系统存在隐藏信息, 请找出隐藏信息

flag1 ,并将 flag 提交。提交格式: 

flag1{xxx}

2

系统存在的漏洞, 利用漏洞并找到 

flag2,将获取 flag 值进行提交。提交格

式:flag2{xxx}

3

找到系统后台并获得 flag3 值,将获取

flag 值进行提交。提交格式:flag3{xxx}

4

系统后台中存在漏洞,利用漏洞并找到

flag4,将获取 flag 值进行提交。提交格

式:flag4{xxx}

5

利用系统的漏洞,找到 flag5 的线索,将获取 flag 值进行提交。提交格式: 

flag5{xxx}

6

在系统中有一个重要文件被恶意加密了,请恢复原文件内容获取 flag6 的值并

提交。提交格式:flag6{xxx}

任务 3:FTP 服务器

服务器场景:C103

任务编号

任务描述

答案

1

请获取FTP 服务器上task31 目录下的文件进行分析,找出其中隐藏的 flag,并

将 flag 提交。flag 格式 flag{<flag 值>}

2

请获取FTP 服务器上task32 目录下的文

件进行分析,找出其中隐藏的 flag,并

将 flag 提交。flag 格式 flag{<flag 值>}

3

请获取FTP 服务器上task23 目录下的文件进行分析,找出其中隐藏的 flag,并

将 flag 提交。flag 格式 flag{<flag 值>}

4

请获取FTP 服务器上task34 目录下的文件进行分析,找出其中隐藏的 flag,并

将 flag 提交。flag 格式 flag{<flag 值>}

5

请获取FTP 服务器上task35 目录下的文件进行分析,找出其中隐藏的 flag,并

将 flag 提交。flag 格式 flag{<flag 值>}

6

请获取FTP 服务器上task36 目录下的文件进行分析,找出其中隐藏的 flag,并

将 flag 提交。flag 格式 flag{<flag 值>}

7

请获取FTP 服务器上task37 目录下的文件进行分析,找出其中隐藏的 flag,并

将 flag 提交。flag 格式 flag{<flag 值>}

8

请获取FTP 服务器上task38 目录下的文件进行分析,找出其中隐藏的 flag,并

将 flag 提交。flag 格式 flag{<flag 值>}

9

请获取FTP 服务器上task39 目录下的文件进行分析,找出其中隐藏的 flag,并

将 flag 提交。flag 格式 flag{<flag 值>}

任务 4:运维服务器

服务器场景:C104

任务编号

任务描述

答案

1

运维服务器 10001 端口存在漏洞,获取

FTP 服务器上 task40 目录下的文件进行

分析,请利用漏洞找到 flag,并将 flag

提交。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值