已阅读5页,还剩42页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2015 年全国职业院校技能大赛高职组 神州数码 杯 信息安全管理与评估 赛项任务书 一 一 赛项时间赛项时间 9 00 13 00 共计 6 小时 含赛题发放 收卷及午餐时间 二 二 赛项信息赛项信息 竞赛阶段竞赛阶段 任务阶任务阶 段段 竞赛任务竞赛任务竞赛时间竞赛时间分值分值 任务一网络平台搭建 60 第一阶段 平台搭建 与配置 任务二网络安全设备配置与防护 240 任务一IIS 安全加固与证书签发 30 任务二数据库攻防与加固 40 任务三CSRF 攻击 40 任务四XSS 攻击 40 任务五密码嗅探 40 任务六文件包含攻击 40 任务七SQL 注入攻击 40 第二阶段 系统安全 攻防及运 维安全管 控 任务八linux 操作系统安全防护 9 00 13 30 30 中场收卷 13 30 14 00 系统加固 14 00 14 15100 第三阶段 分组对抗系统攻防 14 15 15 00300 三 三 赛项内容赛项内容 假定各位选手是某公司的信息安全工程师 负责维护公司信息系统安全 你们需要完成三个阶段的任务 其中前两个阶段需要提交任务操作文档留存备 案 所有文档需要存放在裁判组专门提供的 U 盘中 第三阶段是否提交文档 请根据现场具体题目要求 选手首先需要在 U 盘的根目录下建立一个名为 xx 工位 的文件夹 并在 xx 工位 文件夹下 建立 第一阶段 第二阶段 两个文件夹 赛题两个 2 阶段的文档分别归类放置在对应的文件夹中 例如 08 工位 则需要在 U 盘根目录下建立 08 工位 文件夹 并在 08 工位 文件夹下建立 第一阶段 第二阶段 两个文件夹 特别说明 特别说明 只允许在根目录下的 08 工位 文件夹中体现一次工位信息 不允许在其他文件夹名称或文件名称中再次体现工位信息 否则按作弊处理 一一 赛项环境设置赛项环境设置 赛项环境设置包含了三个竞赛阶段的基础信息 网络拓扑图 IP 地址规划 表 设备初始化信息 1 网络拓扑图 2 IP 地址规划表 设备名称设备名称接口接口IPIP 地址地址互联互联可用可用 IPIP 数量数量 Eth2202 100 1 1 24 与 PC 3 相连见赛场 IP 参数表 防火墙 DCFW Eth3172 16 2 1 24 与 DCFS 相连见赛场 IP 参数表 3 地址池 172 16 150 1 x SSL VPN 地址池见赛场 IP 参数表 Eth2 无与 DCFW 相连见赛场 IP 参数表网络流控系统 DCFSEth3172 16 2 100 24 与 DCRS 相连见赛场 IP 参数表 Eth2172 16 10 200 24 与 DCRS 相连见赛场 IP 参数表web 应用防火墙 WAFEth3172 16 10 200 24 与 DCST 相连见赛场 IP 参数表 Vlan 2172 16 2 254 24 与 DCFS 相连见赛场 IP 参数表 Vlan 10172 16 10 254 24 与 WAF 相连见赛场 IP 参数表 Vlan 20172 16 20 254 24 与 PC 1 所在用户 区相连 见赛场 IP 参数表 Vlan 30172 16 30 254 24 与 PC 2 所在用户 区相连 见赛场 IP 参数表 Vlan 40172 16 40 254 24 与 DCBI 相连见赛场 IP 参数表 Vlan 100172 16 100 254 x 直连服务器区见赛场 IP 参数表 Vlan 110172 16 110 254 x 直连用户区见赛场 IP 参数表 三层交换机 DCRS 地址池 172 16 200 1 x DCHP 地址池见赛场 IP 参数表 Eth1172 16 40 1 24 与 DCRS 相连见赛场 IP 参数表网络日志系统 DCBIEth2 无与 DCRS 相连见赛场 IP 参数表 堡垒服务器 DCST Eth9172 16 10 100 24 与 WAF 相连见赛场 IP 参数表 PC 1 无 172 16 20 1 24 与 DCRS 相连见赛场 IP 参数表 PC 2 无 172 16 30 1 24 与 DCRS 相连见赛场 IP 参数表 PC 3 无 202 100 1 100 24 与 DCFW 相连见赛场 IP 参数表 服务器场景 1无见系统安全攻防加固赛题部分 服务器场景 2无见系统安全攻防加固赛题部分 服务器场景 3无见系统安全攻防加固赛题部分 服务器场景 4无见系统安全攻防加固赛题部分 服务器场景 5无见系统安全攻防加固赛题部分 备注 1 赛题可用 IP 地址范围见 赛场 IP 参数表 2 具体网络连接接口见 赛场互联接口参数表 3 设备互联网段内可用地址数量见 赛场 IP 参数表 4 IP 地址分配要求 最节省 IP 地址 子网有效地址规划遵循 2n 2 的原则 5 参赛选手按照 赛场 IP 参数表 要求 自行分配 IP 地址段 设备互联接 口 6 将分配的 IP 地址段和接口填入 赛场 IP 参数表 中 赛场 IP 参数表 电子文件存于参赛 PC 机中 并存放在 U 盘 第一阶段 文件夹中提交 文件名称为 赛场 IP 参数表 3 设备初始化信息 设备名称设备名称管理地址管理地址默认管理接口默认管理接口用户名用户名密码密码 防火墙 DCFW http 192 168 1 1ETH0adminadmin 网络流控系 统 DCFS https 192 168 1 254 9999ETH0adminAdmin123 网络日志系 https 192 168 5 254ETH0admin123456 4 统 DCBI web 应用防 火墙 WAF https 192 168 45 1ETH5adminadmin123 堡垒服务器 DCST http 192 168 1 100Eth0 Eth9 参见 DCST 登录用户表 备注所有设备的默认管理接口 管理 IP 地址不允许修改 5 二二 第一阶段任务书 第一阶段任务书 300300 分 分 提示 该阶段答案文档命名格式为 第 X 阶段 任务 X 任务名称 例 第一阶段 任务二 网络安全设备配置与防护 的答案提交文档 文件名称为 第一阶段 任务二 网络安全设备配置与防护 doc 或第一阶段 任 务二 网络平台搭建 docx 任务一 网络平台搭建 任务一 网络平台搭建 6060 分 分 提示 需要提交所有设备配置文件 其中 DCRS 设备要求提供 show run 配 置文件保存到 WORD 文档 DCFW DCFS WAF DCBI 设备需要提交配置过程截图 存入 WORD 文档 并在截图中加配置说明 提交的答案保存到一个 WORD 文档中 标明题号 按顺序答题 平台搭建要求如下 题号题号网络需求网络需求 1 根据网络拓扑图所示 按照 IP 地址参数表 对 WAF 的名称 各接口 IP 地址进 行配置 2 根据网络拓扑图所示 按照 IP 地址参数表 对 DCRS 的名称 各接口 IP 地址进 行配置 3 根据网络拓扑图所示 按照 IP 地址参数表 对 DCFW 的名称 各接口 IP 地址进 行配置 4 根据网络拓扑图所示 按照 IP 地址参数表 对 DCFS 的名称 各接口 IP 地址进 行配置 5 根据网络拓扑图所示 按照 IP 地址参数表 对 DCBI 的名称 各接口 IP 地址进 行配置 6 根据网络拓扑图所示 按照 IP 地址参数表 在 DCRS 交换机上创建相应的 VLAN 并将相应接口划入 VLAN 7 采用静态路由的方式 全网络互连 6 任务二 网络安全设备配置与防护 任务二 网络安全设备配置与防护 240240 分 分 提示 需要提交所有设备配置文件 其中 DCRS 设备要求提供 show run 配 置文件保存到 WORD 文档 DCFW DCFS WAF DCBI 设备需要提交配置过程截图 存入 WORD 文档 并在截图中加以说明 请顺序答题 并标注题号 每个设备提 交的答案保存到一个 WORD 文档中 对象用户 本地用户 用户 新建用户 PC1 PC2 对象用户 本地用户 用户组 新建组 公司员工 PC1 2 加入用户组 对象用户 地址簿 公司员工 输入 PC1 PC2 的 IP xx xx xx xx 1 在公司总部的 DCFW 上配置 开启网络管理功能 SNMP 网管服务器连接 在服务器区 IP 地址是服务器区内第二个可用地址 服务器区 IP 地址段参 考 赛场 IP 参数表 community 名字为 public 网管软件对 DCFW 没有 写权限 6 分 系统管理 SNMP 启用 SNMP 只读共同体添加 名字 public ip 地址 掩码 2 在公司总部的 DCFW 上配置 连接互联网的接口属于 WAN 安全域 连接内网 的接口属于 LAN 安全域 开启 DCFW 的 DDoS 防护 6 分 网络连接 操作 7 攻击防护 全部启用 3 在公司总部的 DCFW 上配置 仅允许通过 HTTP 方式访问 DCFW 并且新增一 个用户 用户名 dcfw1234 密码 dcfw1234 该用户只有查看配置权限 不 具有添加配置或修改配置的权限 6 分 系统管理 设备管理 主机服务配置 只开启 HTTP 服务 系统管理 设备管理 管理员配置 新建 审计管理员 8 4 在公司总部的 DCFW 上配置 在上班时间 工作日的 9 00 17 00 只允许公 司员工访问内网资源 6 分 对象用户 时间表 新建表工作日 工作日 9 17 9 策略 新建 从 lan 到 lan 目的地址 any 应用簿 any 时间表应 用工作日 用户组 允许 5 在公司总部的 DCFW 上配置 在上班时间如有事情需要访问网络 限制只有 通过 DCFW 的 WEB 认证后才能访问互联网 且在连接网络一个小时后如果不 重新认证则断开网络访问 6 分 Web 认证开启 强制超时 3600 10 新建策略 从 lan 到 wan user1 允许 6 在公司总部的 DCFW 上配置 使公司总部的 DCST 设备可以通过互联网被访 问 从互联网访问的地址是公网地址的第三个可用地址 公网 IP 地址段参 考 赛场 IP 参数表 且仅允许 PC 3 通过互联网访问 DCST 设备 6 分 通过 NAT 转换把 DCST 的网址发布到公网上源地址 DCSTIP 目的地址公网第 三个可用地址 7 在公司总部的 DCFW 上配置 使内网所有用户网段和服务器区网段都可以通 过 DCFW 外网接口 IP 地址访问互联网 但要求公司 PC 1 只能通过固定的公 网地址的第四个可用地址 公网 IP 地址段参考 赛场 IP 参数表 访问 互联网 6 分 11 8 在公司总部的 DCFW 上配置 在内网接口上开启防护功能 每秒钟最大接收 1000 个 ARP 包 超过的将被丢弃 6 分 二层防护 ARP 攻击防护 开启内网接口防护 设置最大 1000 个包 9 在公司总部的 DCFW 上配置 限制每个用户访问互联网时最大的会话数是 1000 上网带宽最大是 5M 6 分 会话限制 新建安全域 流量管理 12 10 在公司总部的 DCFW 上启用 SSL VPN 使分支机构通过 VPN 拨入公司总部 访问内部的所有服务器资源 SSL VPN 地址池 x x x x x 具体 IP 地址参 考 赛场 IP 参数表 6 分 新建 VPN 资源 资源关联 实例配置 11 在公司总部的 DCFS 上配置 增加非 admin 账户 dcfs1234 密码 dcfs1234 该账户仅用于用户查询设备的日志信息和统计信息 6 分 13 添加修改管理员 权限 查看系统日志 12 在公司总部的 DCFS 上配置 使 2015 年 7 月 1 日到 7 月 10 日的工作日 工 作日每周一到周五 时间内 禁止 PC 1 访问迅雷应用 6 分 对象管理 时间对象管理 新增时间分组 14 控制策略 应用访问控制 应用迅雷下载 来源 PC1 用户 15 13 在公司总部的 DCFS 上配置 限制 URL 路径中大于 10M 的 mp3 格式的 文件不能被下载 6 分 16 HTTP 对象管理 HTTP 元素管理 URL 元素管理 新增 URL 元素 URL mp3 URL 描述 mp3 HTTP 对象管理 新增 HTTP 应用 14 在公司总部的 DCFS 上配置 禁止内网用户访问某游戏服务 该游戏服务使 用的协议是 UDP 固定的端口号 7633 6 分 应用对象管理 新建 应用名称 youxi udp 7633 17 应用访问控制 新建 应用 UDP 来源内网 15 在公司总部的 DCFS 上配置 要求能够在主机列表中显示出内网用户名 能 够看到用户名与主机地址的对应关系 6 分 开启计费模块 16 在公司总部的 DCFS 上配置 禁止 PC 1 所在用户网段最后 10 个可用地址 PC 1 所在网段参考 赛场 IP 参数表 访问互联网 6 分 新建系统黑名单 写入最后 10 个可用地址 新建应用访问控制 内网入口到内网出网 黑名单 拦截 17 在公司总部的 DCFS 上配置 总的出口带宽是 200M 创建子带宽通道 100M 当网络拥塞时 使 PC 2 所在网段每一个用户带宽最大不超过 2M 最 小带宽为 1M 当网络不拥塞时 带宽可以超出 2M 6 分 18 新建带宽通道 200M 建子带宽通道 100M 终端设置 带宽上限 2M 保 障带宽 1M 开启上限带宽动态分配 19 20 18 在公司总部的 DCFS 上配置 公司总出口带宽是 200M 创建子带宽通道 100M 使 PC 1 所在网段每一个用户最小拥有 2M 上网带宽 并且要求在总 出口处应用 BT 业务的流量不超过 50M 6 分 带宽通道 200M 创建子带宽通道 100M 终端设置 保障带宽 2M 21 新建带宽通道 50M 22 23 新建带宽通道 24 二级带宽策略 新建规则 带宽通道选择 P2P 25 26 19 在公司总部的 DCBI 上配置 增加非 admin 账户 dcbi1234 密码 dcbi1234 该账户仅用于用户查询设备的日志信息和统计信息 6 分 系统管理 权限管理 角色管理 添加新角色 dcbi1234 权限分配查 看全选 20 在公司总部的 DCBI 上配置 设备部署方式为旁路模式 并配置监控接口与 管理接口 6 分 27 系统管理 基本信息 部署方式 旁路连接 网络配置 网络接入 以太网卡 28 21 在公司总部的 DCBI 上配置 使 DCBI 能够通过邮件方式发送告警信息 邮 件服务器在服务器区 IP 地址是服务器区内第三个可用地址 服务器区 IP 地址段参考 赛场 IP 参数表 端口号 25 账号 test 密码 test 6 分 策略管理 报警策略 服务器 ip 端口号 25 账号密码 test 22 在公司总部的 DCBI 上配置 将 DCBI 的日志信息发送到日志服务器 日志 服务器在服务器区 IP 地址是服务器区内第四个可用地址 服务器区 IP 地 址段参考 赛场 IP 参数表 community 名字 public 6 分 策略管理 报警策略 日志发送 SNMP 共同体 public 23 在公司总部的 DCBI 上配置 监控工作日 每周一到周五 期间 PC 1 访问 的 URL 中包含 xunlei 的 HTTP 访问记录 并且邮件发送告警 6 分 应用管理 应用规则 规则管理 添加 网站访问 匹配内容 xunlei 工作日 记录且邮件报警 PC 1 的 IP 地址 29 30 24 在公司总部的 DCBI 上配置 监控 PC 2 所在网段用户的即时聊天记录 6 分 31 应用管理 应用规则 即时聊天 全部应用项目 记录 PC 2 所在 IP 网段 32 25 在公司总部的 DCBI 上配置 监控内网所有用户的邮件收发访问记录 6 分 33 应用管理 应用规则 邮件收发 记录 用户组 26 在公司总部的 DCBI 上配置 使 DCBI 可以通过交换机 DCRS 获得内网 PC 的 MAC 地址 并在记录日志时显示内网 PC 的 MAC 地址 6 分 34 开启监控 27 在公司总部的 DCRS 上配置 配置设备 enable 密码 并且在登录设备时必 须正确输入 enable 密码才能进入交换机的配置模式 6 分 DCRS 5650 28 R4 en DCRS 5650 28 R4 conf t DCRS 5650 28 R4 config ena password 0 123 DCRS 5650 28 R4 config 28 在公司总部的 DCRS 上配置 在交换设备上开启 SSH 管理功能 用户名和密 码都是 DCN 并关闭设备的 web 管理方式 仅允许使用 console ssh 和 telnet 方式管理设备 6 分 DCRS 5650 28 R4 config ssh server enable Please waiting a few minutes for the host rsa key pair to be created DCRS 5650 28 R4 config username dcn password 0 dcn DCRS 5650 28 R4 config no ip http server web server is off 35 DCRS 5650 28 R4 config 29 在公司总部的 DCRS 上配置 VLAN20 的成员接口开启广播风暴抑制功能 参 数设置为 400pps 6 分 DCRS 5650 28 R4 en DCRS 5650 28 R4 conf t DCRS 5650 28 R4 config inter e1 0 1 DCRS 5650 28 R4 config if ethernet1 0 1 storm control broadcast 400 672 268800 Storm control or rate suppression is out of range for interface Ethernet1 0 1 36 30 在公司总部的 DCRS 上配置 公司为了统一管理 通过 SNMP 技术使用网管 软件对 DCRS 进行管理 配置只读字串为 public 读写字串为 private 网管服务器连接在服务器区 IP 地址是服务器区内第二个可用地址 服务 器区 IP 地址段参考 赛场 IP 参数表 6 分 DCRS 5650 28 R4 DCRS 5650 28 R4 en DCRS 5650 28 R4 conf t DCRS 5650 28 R4 config snmp server enable DCRS 5650 28 R4 config snmp server community rw private DCRS 5650 28 R4 config snmp server community ro public DCRS 5650 28 R4 config snmp server securityip 网管主机 IP 31 在公司总部的 DCRS 上配置 在 DCRS 上的 Ethernet1 15 17 端口开启 ARP 保护功能 防止 PC 发出网关欺骗报文 并在 Ethernet1 19 接口上配置 使 MAC 为 00 FF 51 BE AD 32 的主机不能访问 MAC 地址为 E1 B6 4C 25 6A 13 的主机 其他主机访问正常 6 分 DCRS 5650 28 R4 config inter ethernet 1 0 15 17 DCRS 5650 28 R4 config if port range arp guard ip 192 168 10 1 37 DCRS 5650 28 R4 config if port range arp guard ip 192 168 20 1 DCRS 5650 28 R4 config if port range arp guard ip 192 168 30 1 DCRS 5650 28 R4 config if port range no shut DCRS 5650 28 R4 config fire enab DCRS 5650 28 R4 config mac access list extended yan DCRS 5650 28 R4 config mac ext nacl yan deny host source mac 00 ff 51 be ad 32 host destination mac e1 86 4c 25 6a 13 DCRS 5650 28 R4 config mac ext nacl yan q DCRS 5650 28 R4 config inter e1 0 19 DCRS 5650 28 R4 config if ethernet1 0 19 mac access group yan in 32 在公司总部的 DCRS 上配置 需要在交换机 10 接口上开启基于用户模式的 认证 认证通过后才能访问网络 认证服务器连接在服务器区 IP 地址是 服务器区内第五个可用地址 服务器区 IP 地址段参考 赛场 IP 参数表 radius key 是 123456 6 分 DCRS 5650 28 R4 config dot1x enable DCRS 5650 28 R4 config radius server authentication host 10 10 10 1 DCRS 5650 28 R4 config radius server key 123456 DCRS 5650 28 R4 config inter e1 0 10 DCRS 5650 28 R4 config if ethernet1 0 10 dot1x enable DCRS 5650 28 R4 config if ethernet1 0 10 dot1x port method userbased advanced Set 802 1x port method on port Ethernet1 0 10 ok DCRS 5650 28 R4 config if ethernet1 0 10 dot1x max user userbased 10 DCRS 5650 28 R4 config aaa enable 33 在公司总部的 DCRS 上配置 VLAN110 用户可通过 DHCP 的方式获得 IP 地址 在交换机上配置 DHCP Server 地址池名称为 pool vlan110 DNS 地址为 114 114 114 114 和 8 8 8 8 租期为 2 天 VLAN110 网段最后 20 个可用地 址 DHCP 地址段参考 赛场 IP 参数表 不能被动态分配出去 6 分 DCRS 5650 28 R4 config inter vlan 110 DCRS 5650 28 R4 config if vlan110 ip add vlan110IP 地址 255 255 255 0 DCRS 5650 28 R4 config if vlan110 no shut DCRS 5650 28 R4 config service dhcp DCRS 5650 28 R4 config ip dhcp pool pool vlan110 DCRS 5650 28 R4 dhcp pool vlan110 config network address vlan110 网 段 255 255 255 0 DCRS 5650 28 R4 dhcp pool vlan110 config dns server 114 114 114 114 8 8 8 8 DCRS 5650 28 R4 dhcp pool vlan110 config default router vlan110IP 地址 DCRS 5650 28 R4 dhcp pool vlan110 config lease 2 DCRS 5650 28 R4 config ip dhcp excluded address 最后 20 个可用地址 38 34 在公司总部的 WAF 上配置 公司内部有一台网站服务器直连到 WAF 地址是 DCRS 上 VLAN10 网段内的第五个可用地址 VLAN10 地址段参考 赛场 IP 参 数表 端口是 8080 并将服务访问日志 WEB 防护日志 服务监控日 志 DDoS 防护日志信息发送 syslog 日志服务器 syslog 日志服务器在服 务器区 IP 地址是服务器区内第六个可用地址 服务器区 IP 地址段参考 赛场 IP 参数表 UDP 的 514 端口 6 分 服务 服务管理 新建 服务类型 http 主机地址第五个可用地址 端口 8080 记录防护和访问日志 配置 日志配置 日志服务器 名称 syslog 服务器 IP 第六个可用 地址 端口 514 UDP 全选 35 在公司总部的 WAF 上配置 将攻击告警 设备状态告警 服务状态告警信 息通过邮件 发送到 jiankongceshi 及短信方式 发送 到 12812345678 发送给管理员 6 分 配置 告警配置 web 攻击告警 开启 告警方式 邮件短信 邮 箱 jiankongceshi 手机 12812345678 配置 告警配置 设备状态告警 开启 告警方式 邮件短信 邮 箱 jiankongceshi 手机 12812345678 配置 告警配置 服务状态告警 开启 告警方式 邮件短信 邮 箱 jiankongceshi 手机 12812345678 36 在公司总部的 WAF 上配置 阻止常见的 WEB 攻击数据包访问到公司内网服 务器 6 分 策略 基本攻击防护 开启 防护动作阻止 37 在公司总部的 WAF 上配置 防止某源 IP 地址在短时间内发送大量的恶意请 求 影响公司网站正常服务 大量请求的确认值是 10 秒钟超过 3000 次请 求 6 分 策略 暴力浏览 开启 单 IP 最大请求 3000 请求周期 10 秒 38 在公司总部的 WAF 上配置 禁止公网 IP 地址 218 240 143 219 访问网 站服务器 网站服务器地址是 DCRS 上 VLAN10 网段内的第五个可用地址 VLAN10 地址段参考 赛场 IP 参数表 6 分 策略 黑白名单 开启 黑名单 IP 字符串匹配 值 218 240 143 219 39 在公司总部的 WAF 上配置 对公司网站 服务器地址是 DCRS 上 VLAN10 网 段内的第五个可用地址 VLAN10 地址段参考 赛场 IP 参数表 进行安全 评估 检查网站是否存在安全漏洞 便于在攻击没有发生的情况下提前做 出防护措施 漏扫 配置 新建 40 在公司总部的 WAF 上配置 禁止 HTTP 请求和应答中包含敏感字段 赛题 的报文经过 WAF 设备 6 分 策略 实时关键字过滤 MEME 类型添加 http 动作阻止 关键字赛题 39 三三 第二阶段 系统安全攻防及运维安全管控 第二阶段 系统安全攻防及运维安全管控 300300 分 分 提示 1 本阶段用到堡垒服务器 DCST 中的服务器场景 获得服务器 IP 地址 方式如下 Windows 服务器的 IP 地址可以通过拓扑界面获得 如果获得不了 采用如 下方法获得 通过 DCST 场景里的网络拓扑图 启动连接设备 进入服务器 用户名为 administrator 密码 123456 执行 ipconfig all 即可获得服务器 IP 地址 Linux 服务器的 IP 地址可以通过拓扑界面获得 如果获得不了 采用如下 方法获得 通过 DCST 场景里的网络拓扑图 启动连接设备 进入服务器 用户名为 root 密码是 123456 执行 ifconfig 即可获得服务器 IP 地址 提示 2 每个任务提交一个 word 文档 请在文档中标明题号 按顺序答题 将关键步骤和操作结果进行截屏 并辅以文字说明 保存到提交文档中 提示 3 文档命名格式为 第 X 阶段 任务 X 任务名称 例 第二阶段 任务二 的答案提交文档 文件名称为 第二阶段 任务 二 数据库攻防与加固 doc 或第二阶段 任务二 数据库攻防与加固 docx 任务一 任务一 IISIIS 安全加固与证书签发 安全加固与证书签发 3030 分 分 任务环境说明 任务环境说明 Web 服务器操作系统 windows2003 server 安装服务 工具 1 Web 服务 版本是 IIS 6 0 安装服务 工具 2 FTP 服务 版本是 IIS 6 0 win wireshark 操作系统 windows2003 server 安装服务 工具 1 抓包工具 wireshark 1 配置 Windows 防火墙 使 IIS Web 服务能够被访问 对配置进行截屏 3 分 2 加固 IIS Web 服务器的安全配置 使得 Web 服务只能被内网用户所在的 网段访问 对加固配置进行截屏 3 分 3 为 IIS Web 服务器申请服务器证书 对申请摘要进行截屏 3 分 4 为 IIS Web 服务器颁发一年期服务器证书 对颁发过程进行截屏 3 分 5 将 IIS 服务器启动 SSL 安全通信 并安装服务器证书 使用 win wireshark 虚拟机中的浏览器访问该 Web 服务进行测试 由于 cn 和 IIS 的域名不一致 所以一定有警报弹出窗 请将该窗口截屏 3 分 40 6 将 IIS 服务器启用客户端证书设置 使用客户端浏览器访问该 Web 服 务进行测试 将要求客户端提供证书的弹出页面截屏 6 分 7 为 PC 申请 CA 证书 颁发该证书 对申请和颁发过程截屏 6 分 8 在 PC 上安装 CA 证书 使用 PC 浏览器访问该 Web 服务进行测试 对操 作过程截屏 3 分 任务二 数据库攻防与加固任务二 数据库攻防与加固 4040 分 分 任务环境说明 任务环境说明 xserver mysql 服务器操作系统 Redhat Linux AS5 安装服务 工具 1 Web 服务 版本 Apache 2 2 23 安装服务 工具 2 MySQL 服务 版本 5 0 22 安装服务 工具 3 PHP 服务 版本 5 0 48 安装服务 工具 4 Nmap 服务 版本 4 11 1 进入 xserver mysql 加固 MySQL 服务器 使所有的访问能被审计 要 求通过对 mysqld 的启动项进行加固 对加固操作进行截屏 4 分 2 配置 linux mysql 防火墙 允许 MySQL 服务能够被访问 要求规则中 只包含端口项 对防火墙规则列表进行截屏 4 分 3 进入 xserver mysql 查看所有用户及权限 找到可以从任何 IP 地址 访问的用户 对操作过程进行截屏 8 分 4 对题号 3 中的漏洞进行加固 设定该用户只能从公司 PC 访问 用 grants 命令进行管理 并将加固过程截屏 8 分 5 检查 xserver mysql 中的是否存在匿名用户 如果存在匿名用户 则删 除该用户 将发现的匿名用户信息以及删除过程进行截屏 4 分 6 改变默认 MySQL 管理员的名称 将系统的默认管理员 root 改为 admin 防止被列举 将执行过程进行截屏 4 分 7 禁止 MySQL 对本地文件进行存取 对 mysqld 的启动项进行加固 将加 固部分截屏 4 分 8 限制一般用户浏览其他用户数据库 对 mysqld 的启动项进行加固 将 加固部分截屏 4 分 任务三 任务三 CSRFCSRF 攻击 攻击 4040 分 分 任务环境说明 任务环境说明 xserver 操作系统 Redhat Linux AS5 安装服务 工具 1 Web 服务 版本 Apache 2 2 23 安装服务 工具 2 MySQL 服务 版本 5 0 22 安装服务 工具 3 PHP 服务 版本 5 0 48 安装服务 工具 4 Nmap 服务 版本 4 11 41 metas2 lab 1 操作系统 Redhat Linux AS5 安装服务 工具 1 Web 服务 版本 Apache 2 2 23 安装服务 工具 2 MySQL 服务 版本 5 0 22 安装服务 工具 3 PHP 服务 版本 5 0 48 安装服务 工具 4 Nmap 服务 版本 4 11 安装服务 工具 5 telnet 服务端 版本 0 17 39 el5 安装服务 工具 6 telnet 客户端 版本 0 17 39 el5 win wireshark 操作系统 windows2003 server 安装服务 工具 1 抓包工具 wireshark 1 访问 metas2 lab xss csrf 分析登录的页面源程序 找到提 交的变量名 并截屏 4 分 2 启动 win wireshark 启动桌面程序 csrfp 设置完成后 启动 wireshark 设定过滤条件包含协议和端口 并对抓取的数据包信息进行 截屏 8 分 3 在监听数据中分析得到用户名和密码 并截屏 8 分 4 根据用户名和密码 登录进入 csrf 页面 进入 csrf 攻防 页面 点击 源程序 分析需要提交的引用变量名称 并截屏 4 分 5 在 xserver 中存在 csrf 恶意攻击程序 test php 请修改该恶意程序 使得登录用户密码为 12erfgbn 对 test php 修改过程进行截屏 8 分 6 在 PC 上执行 csrf 攻击 并截屏 4 分 7 在 win wireshark 中启动 csrpcheck 程序 输入 metas2 lab 1 的地址 点击 测试 将返回结果截屏 4 分 任务四 任务四 XSSXSS 攻击 攻击 4040 分 分 任务环境说明 任务环境说明 xserver 操作系统 Redhat Linux AS5 安装服务 工具 1 Web 服务 版本 Apache 2 2 23 安装服务 工具 2 MySQL 服务 版本 5 0 22 安装服务 工具 3 PHP 服务 版本 5 0 48 安装服务 工具 4 Nmap 服务 版本 4 11 metas2 lab 1 操作系统 Redhat Linux AS5 安装服务 工具 1 Web 服务 版本 Apache 2 2 23 安装服务 工具 2 MySQL 服务 版本 5 0 22 安装服务 工具 3 PHP 服务 版本 5 0 48 安装服务 工具 4 Nmap 服务 版本 4 11 安装服务 工具 5 telnet 服务端 版本 0 17 39 el5 安装服务 工具 6 telnet 客户端 版本 0 17 39 el5 42 win wireshark 操作系统 windows2003 server 安装服务 工具 1 抓包工具 wireshark 1 使用 PC 访问 metas2 lab 1 xss 注入 然后利用用户名 admin 密码 password 登录 点击 xxs 存储 进入注入页面 然后 做简单注入 使得能够弹出 js 对话框 444 确认存在 xss 漏洞 并截 屏 4 分 2 在 xserver 上有一段简单的 php 程序 名字为 accept cookie php 接 受 cookie 请读懂并找到存放接收 cookie 的文件并用命令 ls l 列表 并截屏 12 分 3 对 metas2 lab 1 进行 xss 注入 注入可以窃取 cookie 的代码 该代码 将所有浏览 xss 存储 的用户访问 cookie 上传到 xserver 由 accept cookie php 负责接收 将导入代码及反馈信息截屏 8 分 4 启动 win wireshark 启动桌面程序是 xssp 输入 metas2 lab 1 的 IP 地址 进入每隔 6 秒钟的一次访问 该访问其实就是先登录后浏览 metas2 lab 1 的 xss 存储 页面 通过 xserver 的 accept cookie 程序 得到自动页面访问的 cookie 将过程及结果进行截屏 8 分 5 通过修改 PC 的 cookie 不输入用户名和密码直接进入 http x x x x dcn vulnerabilities xss s mpage xss 然后并截屏 要求本题截 屏中包括自动浏览程序的用户名 否则无效 x x x x 是 Web 服务器的 IP 地址 8 分 任务五 密码嗅探 任务五 密码嗅探 4040 分 分 任务环境说明 任务环境说明 虚拟机 metas2 lab 操作系统 Redhat Linux AS5 安装服务 工具 1 Web 服务 版本 Apache 2 2 23 安装服务 工具 2 MySQL 服务 版本 5 0 22 安装服务 工具 3 PHP 服务 版本 5 0 48 安装服务 工具 4 Nmap 服务 版本 4 11 安装服务 工具 5 telnet 服务端 版本 0 17 39 el5 安装服务 工具 6 telnet 客户端 版本 0 17 39 el5 安装服务 工具 7 Vsftpd 版本 2 0 5 虚拟机 win wireshark 操作系统 windows2003 server 安装服务 工具 1 抓包工具 wireshark 1 在 win wireshark 启动 wireshark 并且设定过滤条件为 telnet 并启 动 telnetp 程序 每 1 分钟访问 1 次 metas2 lab 的 telnet 服务器 将过程进行截屏 4 分 2 在 win wireshark 用抓包工具捕获自动连接软件使用的 telnet 用户和 密码 然后退出 telnetp 程序 对整个执行过程进行截图 8 分 3 在 win wireshark 设定 wireshark 的过滤条件是 ftp 4 分 43 4 运行 win wireshark 桌面上的 ftp 自动连接软件 ftpp 在 win wireshark 中用抓包工具捕获 ftp 的用户名和密码并截图 8 分 5 在 win wireshark 用浏览器访问 tomcat 的 8180 服务的 admin 页面 分 析该页面的源码 指出用户名数据和密码数据提交的方法以及相应的变 量名 4 分 6 在 win wireshar 设定 wireshark 的过滤条件 包括协议和目标地址 截屏 4 分 7 运行在 win wireshar 桌面上的 tomcat 自动连接软件 httpp 用抓包工 具捕获输入的管理用户名和密码并截图 8 分 任务六 文件包含攻击 任务六 文件包含攻击 4040 分 分 任务环境说明 任务环境说明 xserver 操作系统 Redhat Linux AS5 安装服务 工具 1 Web 服务 版本 Apache 2 2 23 安装服务 工具 2 MySQL 服务 版本 5 0 22 安装服务 工具 3 PHP 服务 版本 5 0 48 安装服务 工具 4 Nmap 服务 版本 4 11 虚拟机 metas2 lab 1 操作系统 Redhat Linux AS5 安装服务 工具 1 Web 服务 版本 Apache 2 2 23 安装服务 工具 2 MySQL 服务 版本 5 0 22 安装服务 工具 3 PHP 服务 版本 5 0 48 安装服务 工具 4 Nmap 服务 版本 4 11 安装服务 工具 5 telnet 服务端 版本 0 17 39 el5 安装服务 工具 6 telnet 客户端 版本 0 17 39 el5 虚拟机 win wireshark 操作系统 windows2003 server 安装服务 工具 1 抓包工具 wireshark 1 Web 访问 metas2 lab 1 文件包含 进入登录页面 分析登录 的页面源程序 找到提交的变量名 并截屏 4 分 2 在 winxp wireshark 启动桌面程序 fileip 输入 metas2 lab 1 的 IP 地址 点击 访问 每隔 6 秒钟的一次访问登录 启动 Wireshark 设定过滤条件包含协议和端口 并截屏 8 分 3 在监听数据中分析得到用户名和密码 并截屏 4 分 4 根据用户名密码 登录进入 文件包含 页面 通过文件包含漏洞获得 metas2 lab 1 的用户文件 passwd 截屏必须包含 URL 8 分 5 根据获得的用户名列表 从社会工程学密码破解原理 破解 test1 test2 test3 的密码 并截屏 8 分 6 进入 命令执行 攻击页 获得当前的网络连接信息并截屏 8 分 44 任务七 任务七 SQLSQL 注入攻击 注入攻击 4040 分 分 任务环境说明 任务环境说明 操作系统 Windows 2003 Server 安装服务 工具 1 Web 网站 安装服务 工具 2 数据库 版本SQL Server 2005 1 访问网站 并通过 Acunetix Web Vulnerability Scanner 扫描器对其 进行扫描 识别存在 SQL 注入风险以及注入点的 URL 并截图 4 分 2 通过对注入点手工判断 根据报错信息或者输入 and 1 1 以及 and 1 2 比对返回不同结果确定是注入点 并截图 4 分 3 Get 型注入 使用 sqlmap 对注入点的 URL 进行注入测试 获得当前的 数据库名称 并截图 8 分 4 POST 型注入 使用 sqlmap 对注入点的 URL 以及 POST 数据进行注入测 试 获
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 白血病患者护理教学查房
- 保育员班级管理
- 初二宾语从句详解
- 班主任的管理心得
- 安装空调的成本管理
- Unit 3 What would you like Part C Story time大单元整体教学设计表格式-2024-2025学年人教PEP版英语五年级上册
- 部门游玩活动快报
- 电话销售终极培训手册
- 爱尚旗袍年度汇报
- 2025年全国工业废水、污水处理工技能及理论知识考试题库(含答案)
- 手术室护理质控与管理
- 工艺管道安装施工方案
- 4-6岁幼儿同伴交往能力量表
- 2025年苏州协议离婚合同范本
- 大学生心理健康教育(第三版)教案:第二章 认识自我 悦纳自我
- 柴油发电机组操作培训
- 体育设施安装成本控制分析-洞察分析
- 低空经济政策与产业生态研究报告(2024年)
- 建筑工程冬期施工规程
- 《几种常见的肥料》课件
- 环境保护自检自查检查表
评论
0/150
提交评论