2015《信息安全管理与评估》全国大赛考题_第1页
2015《信息安全管理与评估》全国大赛考题_第2页
2015《信息安全管理与评估》全国大赛考题_第3页
2015《信息安全管理与评估》全国大赛考题_第4页
2015《信息安全管理与评估》全国大赛考题_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2015 年全国职业院校技能大赛高职组 神州数码 杯 信息安全管理与评估 赛项任务书 一 一 赛项时间赛项时间 9 00 13 00 共计 6 小时 含赛题发放 收卷及午餐时间 二 二 赛项信息赛项信息 竞赛阶段竞赛阶段任务阶段任务阶段竞赛任务竞赛任务竞赛时间竞赛时间分值分值 任务一网络平台搭建 60 第一阶段 平台搭建与 配置 任务二网络安全设备配置与防护 240 任务一IIS 安全加固与证书签发 30 任务二数据库攻防与加固 40 任务三CSRF 攻击 40 任务四XSS 攻击 40 任务五密码嗅探 40 任务六文件包含攻击 40 任务七SQL 注入攻击 40 第二阶段 系统安全攻 防及运维安 全管控 任务八linux 操作系统安全防护 9 00 13 30 30 中场收卷 13 30 14 00 系统加固 14 00 14 15100 第三阶段 分组对抗系统攻防 14 15 15 00300 三 三 赛项内容赛项内容 假定各位选手是某公司的信息安全工程师 负责维护公司信息系统安全 你们需要完 成三个阶段的任务 其中前两个阶段需要提交任务操作文档留存备案 所有文档需要存放 在裁判组专门提供的 U 盘中 第三阶段是否提交文档 请根据现场具体题目要求 选手首先需要在 U 盘的根目录下建立一个名为 xx 工位 的文件夹 并在 xx 工位 文件夹下 建立 第一阶段 第二阶段 两个文件夹 赛题两个阶段的文档分别归类放 置在对应的文件夹中 例如 08 工位 则需要在 U 盘根目录下建立 08 工位 文件夹 并在 08 工位 文 件夹下建立 第一阶段 第二阶段 两个文件夹 特别说明 特别说明 只允许在根目录下的 08 工位 文件夹中体现一次工位信息 不允许在其 他文件夹名称或文件名称中再次体现工位信息 否则按作弊处理 一一 赛项环境设置赛项环境设置 赛项环境设置包含了三个竞赛阶段的基础信息 网络拓扑图 IP 地址规划表 设备初 始化信息 1 网络拓扑图 2 IP 地址规划表 设备名称设备名称接口接口IPIP 地址地址互联互联可用可用 IPIP 数量数量 EthXx x x x x 与 PC 3 相连见赛场 IP 参数表 EthXx x x x x 与 DCFS 相连见赛场 IP 参数表防火墙 DCFW 地址池 x x x x x SSL VPN 地址池见赛场 IP 参数表 EthX 无与 DCFW 相连见赛场 IP 参数表网络流控系统 DCFSEthXx x x x x 与 DCRS 相连见赛场 IP 参数表 EthXx x x x x 与 DCRS 相连见赛场 IP 参数表web 应用防火墙 WAFEthX 与 DCST 相连见赛场 IP 参数表 Vlan 2x x x x x 与 DCFS 相连见赛场 IP 参数表 Vlan 10 x x x x x 与 WAF 相连见赛场 IP 参数表 Vlan 20 x x x x x 与 PC 1 所在用户区 相连 见赛场 IP 参数表 Vlan 30 x x x x x 与 PC 2 所在用户区 相连 见赛场 IP 参数表 Vlan 40 x x x x x 与 DCBI 相连见赛场 IP 参数表 Vlan 100 x x x x x 直连服务器区见赛场 IP 参数表 Vlan 110 x x x x x 直连用户区见赛场 IP 参数表 三层交换机 DCRS 地址池 x x x x x DCHP 地址池见赛场 IP 参数表 EthXx x x x x 与 DCRS 相连见赛场 IP 参数表网络日志系统 DCBIEthX 无与 DCRS 相连见赛场 IP 参数表 堡垒服务器 DCST EthXx x x x x 与 WAF 相连 见赛场 IP 参数表 PC 1 无 x x x x x 与 DCRS 相连见赛场 IP 参数表 PC 2 无 x x x x x 与 DCRS 相连见赛场 IP 参数表 PC 3 无 x x x x x 与 DCFW 相连见赛场 IP 参数表 服务器场景 1无见系统安全攻防加固赛题部分 服务器场景 2无见系统安全攻防加固赛题部分 服务器场景 3无见系统安全攻防加固赛题部分 服务器场景 4无见系统安全攻防加固赛题部分 服务器场景 5无见系统安全攻防加固赛题部分 备注 1 赛题可用 IP 地址范围见 赛场 IP 参数表 2 具体网络连接接口见 赛场互联接口参数表 3 设备互联网段内可用地址数量见 赛场 IP 参数表 4 IP 地址分配要求 最节省 IP 地址 子网有效地址规划遵循 2n 2 的原则 5 参赛选手按照 赛场 IP 参数表 要求 自行分配 IP 地址段 设备互联接口 6 将分配的 IP 地址段和接口填入 赛场 IP 参数表 中 赛场 IP 参数表 电子文件存于参赛 PC 机中 并存放在 U 盘 第一阶段 文件夹中提交 文件名称为 赛场 IP 参数表 3 设备初始化信息 设备名称设备名称管理地址管理地址默认管理接口默认管理接口用户名用户名密码密码 防火墙 DCFW http 192 168 1 1ETH0adminadmin 网络流控系 统 DCFS https 192 168 1 254 9999ETH0adminAdmin123 网络日志系 统 DCBI https 192 168 5 254ETH0admin123456 web 应用防 火墙 WAF https 192 168 45 1ETH5adminadmin123 堡垒服务器 DCST http 192 168 1 100Eth0 Eth9 参见 DCST 登录用户表 备注所有设备的默认管理接口 管理 IP 地址不允许修改 二二 第一阶段任务书 第一阶段任务书 300300 分 分 提示 该阶段答案文档命名格式为 第 X 阶段 任务 X 任务名称 例 第一阶段 任务二 网络安全设备配置与防护 的答案提交文档 文件名称为 第一阶段 任务二 网络安全设备配置与防护 doc 或第一阶段 任务二 网络平台搭建 docx 任务一 网络平台搭建 任务一 网络平台搭建 6060 分 分 提示 需要提交所有设备配置文件 其中 DCRS 设备要求提供 show run 配置文件保存 到 WORD 文档 DCFW DCFS WAF DCBI 设备需要提交配置过程截图存入 WORD 文档 并在 截图中加配置说明 提交的答案保存到一个 WORD 文档中 标明题号 按顺序答题 平台搭建要求如下 题号题号网络需求网络需求 1 根据网络拓扑图所示 按照 IP 地址参数表 对 WAF 的名称 各接口 IP 地址进 行配置 2 根据网络拓扑图所示 按照 IP 地址参数表 对 DCRS 的名称 各接口 IP 地址进 行配置 3 根据网络拓扑图所示 按照 IP 地址参数表 对 DCFW 的名称 各接口 IP 地址进 行配置 4 根据网络拓扑图所示 按照 IP 地址参数表 对 DCFS 的名称 各接口 IP 地址进 行配置 5 根据网络拓扑图所示 按照 IP 地址参数表 对 DCBI 的名称 各接口 IP 地址进 行配置 6 根据网络拓扑图所示 按照 IP 地址参数表 在 DCRS 交换机上创建相应的 VLAN 并将相应接口划入 VLAN 7 采用静态路由的方式 全网络互连 任务二 网络安全设备配置与防护 任务二 网络安全设备配置与防护 240240 分 分 提示 需要提交所有设备配置文件 其中 DCRS 设备要求提供 show run 配置文件保存 到 WORD 文档 DCFW DCFS WAF DCBI 设备需要提交配置过程截图存入 WORD 文档 并在 截图中加以说明 请顺序答题 并标注题号 每个设备提交的答案保存到一个 WORD 文档中 1 在公司总部的 DCFW 上配置 开启网络管理功能 SNMP 网管服务器连接在服务器区 IP 地址是服务器区内第二个可用地址 服务器区 IP 地址段参考 赛场 IP 参数表 community 名字为 public 网管软件对 DCFW 没有写权限 6 分 2 在公司总部的 DCFW 上配置 连接互联网的接口属于 WAN 安全域 连接内网的接口属于 LAN 安全域 开启 DCFW 的 DDoS 防护 6 分 3 在公司总部的 DCFW 上配置 仅允许通过 HTTP 方式访问 DCFW 并且新增一个用户 用 户名 dcfw1234 密码 dcfw1234 该用户只有查看配置权限 不具有添加配置或修改配 置的权限 6 分 4 在公司总部的 DCFW 上配置 在上班时间 工作日的 9 00 17 00 只允许公司员工访 问内网资源 6 分 5 在公司总部的 DCFW 上配置 在上班时间如有事情需要访问网络 限制只有通过 DCFW 的 WEB 认证后才能访问互联网 且在连接网络一个小时后如果不重新认证则断开网络 访问 6 分 6 在公司总部的 DCFW 上配置 使公司总部的 DCST 设备可以通过互联网被访问 从互联 网访问的地址是公网地址的第三个可用地址 公网 IP 地址段参考 赛场 IP 参数表 且仅允许 PC 3 通过互联网访问 DCST 设备 6 分 7 在公司总部的 DCFW 上配置 使内网所有用户网段和服务器区网段都可以通过 DCFW 外 网接口 IP 地址访问互联网 但要求公司 PC 1 只能通过固定的公网地址的第四个可用 地址 公网 IP 地址段参考 赛场 IP 参数表 访问互联网 6 分 8 在公司总部的 DCFW 上配置 在内网接口上开启防护功能 每秒钟最大接收 1000 个 ARP 包 超过的将被丢弃 6 分 9 在公司总部的 DCFW 上配置 限制每个用户访问互联网时最大的会话数是 1000 上网 带宽最大是 5M 6 分 10 在公司总部的 DCFW 上启用 SSL VPN 使分支机构通过 VPN 拨入公司总部 访问内部的 所有服务器资源 SSL VPN 地址池 x x x x x 具体 IP 地址参考 赛场 IP 参数表 6 分 11 在公司总部的 DCFS 上配置 增加非 admin 账户 dcfs1234 密码 dcfs1234 该账户仅 用于用户查询设备的日志信息和统计信息 6 分 12 在公司总部的 DCFS 上配置 使 2015 年 7 月 1 日到 7 月 10 日的工作日 工作日每周一 到周五 时间内 禁止 PC 1 访问迅雷应用 6 分 13 在公司总部的 DCFS 上配置 限制 URL 路径中大于 10M 的 mp3 格式的文件不能被 下载 6 分 14 在公司总部的 DCFS 上配置 禁止内网用户访问某游戏服务 该游戏服务使用的协议是 UDP 固定的端口号 7633 6 分 15 在公司总部的 DCFS 上配置 要求能够在主机列表中显示出内网用户名 能够看到用户 名与主机地址的对应关系 6 分 16 在公司总部的 DCFS 上配置 禁止 PC 1 所在用户网段最后 10 个可用地址 PC 1 所在 网段参考 赛场 IP 参数表 访问互联网 6 分 17 在公司总部的 DCFS 上配置 总的出口带宽是 200M 创建子带宽通道 100M 当网络拥 塞时 使 PC 2 所在网段每一个用户带宽最大不超过 2M 最小带宽为 1M 当网络不拥 塞时 带宽可以超出 2M 6 分 18 在公司总部的 DCFS 上配置 公司总出口带宽是 200M 创建子带宽通道 100M 使 PC 1 所在网段每一个用户最小拥有 2M 上网带宽 并且要求在总出口处应用 BT 业务的流量 不超过 50M 6 分 19 在公司总部的 DCBI 上配置 增加非 admin 账户 dcbi1234 密码 dcbi1234 该账户仅 用于用户查询设备的日志信息和统计信息 6 分 20 在公司总部的 DCBI 上配置 设备部署方式为旁路模式 并配置监控接口与管理接口 6 分 21 在公司总部的 DCBI 上配置 使 DCBI 能够通过邮件方式发送告警信息 邮件服务器在 服务器区 IP 地址是服务器区内第三个可用地址 服务器区 IP 地址段参考 赛场 IP 参数表 端口号 25 账号 test 密码 test 6 分 22 在公司总部的 DCBI 上配置 将 DCBI 的日志信息发送到日志服务器 日志服务器在服 务器区 IP 地址是服务器区内第四个可用地址 服务器区 IP 地址段参考 赛场 IP 参 数表 community 名字 public 6 分 23 在公司总部的 DCBI 上配置 监控工作日 每周一到周五 期间 PC 1 访问的 URL 中包 含 xunlei 的 HTTP 访问记录 并且邮件发送告警 6 分 24 在公司总部的 DCBI 上配置 监控 PC 2 所在网段用户的即时聊天记录 6 分 25 在公司总部的 DCBI 上配置 监控内网所有用户的邮件收发访问记录 6 分 26 在公司总部的 DCBI 上配置 使 DCBI 可以通过交换机 DCRS 获得内网 PC 的 MAC 地址 并在记录日志时显示内网 PC 的 MAC 地址 6 分 27 在公司总部的 DCRS 上配置 配置设备 enable 密码 并且在登录设备时必须正确输入 enable 密码才能进入交换机的配置模式 6 分 28 在公司总部的 DCRS 上配置 在交换设备上开启 SSH 管理功能 用户名和密码都是 DCN 并关闭设备的 web 管理方式 仅允许使用 console ssh 和 telnet 方式管理设备 6 分 29 在公司总部的 DCRS 上配置 VLAN20 的成员接口开启广播风暴抑制功能 参数设置为 400pps 6 分 30 在公司总部的 DCRS 上配置 公司为了统一管理 通过 SNMP 技术使用网管软件对 DCRS 进行管理 配置只读字串为 public 读写字串为 private 网管服务器连接在服务器 区 IP 地址是服务器区内第二个可用地址 服务器区 IP 地址段参考 赛场 IP 参数表 6 分 31 在公司总部的 DCRS 上配置 在 DCRS 上的 Ethernet1 15 17 端口开启 ARP 保护功能 防止 PC 发出网关欺骗报文 并在 Ethernet1 19 接口上配置 使 MAC 为 00 FF 51 BE AD 32 的主机不能访问 MAC 地址为 E1 B6 4C 25 6A 13 的主机 其他主机访问正常 6 分 32 在公司总部的 DCRS 上配置 需要在交换机 10 接口上开启基于用户模式的认证 认证 通过后才能访问网络 认证服务器连接在服务器区 IP 地址是服务器区内第五个可用 地址 服务器区 IP 地址段参考 赛场 IP 参数表 radius key 是 123456 6 分 33 在公司总部的 DCRS 上配置 VLAN110 用户可通过 DHCP 的方式获得 IP 地址 在交换机 上配置 DHCP Server 地址池名称为 pool vlan110 DNS 地址为 114 114 114 114 和 8 8 8 8 租期为 2 天 VLAN110 网段最后 20 个可用地址 DHCP 地址段参考 赛场 IP 参数表 不能被动态分配出去 6 分 34 在公司总部的 WAF 上配置 公司内部有一台网站服务器直连到 WAF 地址是 DCRS 上 VLAN10 网段内的第五个可用地址 VLAN10 地址段参考 赛场 IP 参数表 端口是 8080 并将服务访问日志 WEB 防护日志 服务监控日志 DDoS 防护日志信息发送 syslog 日志服务器 syslog 日志服务器在服务器区 IP 地址是服务器区内第六个可 用地址 服务器区 IP 地址段参考 赛场 IP 参数表 UDP 的 514 端口 6 分 35 在公司总部的 WAF 上配置 将攻击告警 设备状态告警 服务状态告警信息通过邮件 发送到 jiankongceshi 及短信方式 发送到 12812345678 发送 给管理员 6 分 36 在公司总部的 WAF 上配置 阻止常见的 WEB 攻击数据包访问到公司内网服务器 6 分 37 在公司总部的 WAF 上配置 防止某源 IP 地址在短时间内发送大量的恶意请求 影响公 司网站正常服务 大量请求的确认值是 10 秒钟超过 3000 次请求 6 分 38 在公司总部的 WAF 上配置 禁止公网 IP 地址 218 240 143 219 访问网站服务器 网站服务器地址是 DCRS 上 VLAN10 网段内的第五个可用地址 VLAN10 地址段参考 赛 场 IP 参数表 6 分 39 在公司总部的 WAF 上配置 对公司网站 服务器地址是 DCRS 上 VLAN10 网段内的第五 个可用地址 VLAN10 地址段参考 赛场 IP 参数表 进行安全评估 检查网站是否 存在安全漏洞 便于在攻击没有发生的情况下提前做出防护措施 40 在公司总部的 WAF 上配置 禁止 HTTP 请求和应答中包含敏感字段 赛题 的报文经过 WAF 设备 6 分 三三 第二阶段 系统安全攻防及运维安全管控 第二阶段 系统安全攻防及运维安全管控 300300 分 分 提示 1 本阶段用到堡垒服务器 DCST 中的服务器场景 获得服务器 IP 地址方式如下 Windows 服务器的 IP 地址可以通过拓扑界面获得 如果获得不了 采用如下方法获得 通过 DCST 场景里的网络拓扑图 启动连接设备 进入服务器 用户名为 administrator 密码 123456 执行 ipconfig all 即可获得服务器 IP 地址 Linux 服务器的 IP 地址可以通过拓扑界面获得 如果获得不了 采用如下方法获得 通过 DCST 场景里的网络拓扑图 启动连接设备 进入服务器 用户名为 root 密码是 123456 执行 ifconfig 即可获得服务器 IP 地址 提示 2 每个任务提交一个 word 文档 请在文档中标明题号 按顺序答题 将关键步 骤和操作结果进行截屏 并辅以文字说明 保存到提交文档中 提示 3 文档命名格式为 第 X 阶段 任务 X 任务名称 例 第二阶段 任务二 的答案提交文档 文件名称为 第二阶段 任务二 数据库 攻防与加固 doc 或第二阶段 任务二 数据库攻防与加固 docx 任务一 任务一 IISIIS 安全加固与证书签发 安全加固与证书签发 3030 分 分 任务环境说明 任务环境说明 Web 服务器操作系统 windows2003 server 安装服务 工具 1 Web 服务 版本是 IIS 6 0 安装服务 工具 2 FTP 服务 版本是 IIS 6 0 win wireshark 操作系统 windows2003 server 安装服务 工具 1 抓包工具 wireshark 1 配置 Windows 防火墙 使 IIS Web 服务能够被访问 对配置进行截屏 3 分 2 加固 IIS Web 服务器的安全配置 使得 Web 服务只能被内网用户所在的网段访问 对加固配置进行截屏 3 分 3 为 IIS Web 服务器申请服务器证书 对申请摘要进行截屏 3 分 4 为 IIS Web 服务器颁发一年期服务器证书 对颁发过程进行截屏 3 分 5 将 IIS 服务器启动 SSL 安全通信 并安装服务器证书 使用 win wireshark 虚拟 机中的浏览器访问该 Web 服务进行测试 由于 cn 和 IIS 的域名不一致 所以一 定有警报弹出窗 请将该窗口截屏 3 分 6 将 IIS 服务器启用客户端证书设置 使用客户端浏览器访问该 Web 服务进行测试 将要求客户端提供证书的弹出页面截屏 6 分 7 为 PC 申请 CA 证书 颁发该证书 对申请和颁发过程截屏 6 分 8 在 PC 上安装 CA 证书 使用 PC 浏览器访问该 Web 服务进行测试 对操作过程截屏 3 分 任务二 数据库攻防与加固任务二 数据库攻防与加固 4040 分 分 任务环境说明 任务环境说明 xserver mysql 服务器操作系统 Redhat Linux AS5 安装服务 工具 1 Web 服务 版本 Apache 2 2 23 安装服务 工具 2 MySQL 服务 版本 5 0 22 安装服务 工具 3 PHP 服务 版本 5 0 48 安装服务 工具 4 Nmap 服务 版本 4 11 1 进入 xserver mysql 加固 MySQL 服务器 使所有的访问能被审计 要求通过对 mysqld 的启动项进行加固 对加固操作进行截屏 4 分 2 配置 linux mysql 防火墙 允许 MySQL 服务能够被访问 要求规则中只包含端口 项 对防火墙规则列表进行截屏 4 分 3 进入 xserver mysql 查看所有用户及权限 找到可以从任何 IP 地址访问的用户 对操作过程进行截屏 8 分 4 对题号 3 中的漏洞进行加固 设定该用户只能从公司 PC 访问 用 grants 命令进 行管理 并将加固过程截屏 8 分 5 检查 xserver mysql 中的是否存在匿名用户 如果存在匿名用户 则删除该用户 将发现的匿名用户信息以及删除过程进行截屏 4 分 6 改变默认 MySQL 管理员的名称 将系统的默认管理员 root 改为 admin 防止被列 举 将执行过程进行截屏 4 分 7 禁止 MySQL 对本地文件进行存取 对 mysqld 的启动项进行加固 将加固部分截 屏 4 分 8 限制一般用户浏览其他用户数据库 对 mysqld 的启动项进行加固 将加固部分 截屏 4 分 任务三 任务三 CSRFCSRF 攻击 攻击 4040 分 分 任务环境说明 任务环境说明 xserver 操作系统 Redhat Linux AS5 安装服务 工具 1 Web 服务 版本 Apache 2 2 23 安装服务 工具 2 MySQL 服务 版本 5 0 22 安装服务 工具 3 PHP 服务 版本 5 0 48 安装服务 工具 4 Nmap 服务 版本 4 11 metas2 lab 1 操作系统 Redhat Linux AS5 安装服务 工具 1 Web 服务 版本 Apache 2 2 23 安装服务 工具 2 MySQL 服务 版本 5 0 22 安装服务 工具 3 PHP 服务 版本 5 0 48 安装服务 工具 4 Nmap 服务 版本 4 11 安装服务 工具 5 telnet 服务端 版本 0 17 39 el5 安装服务 工具 6 telnet 客户端 版本 0 17 39 el5 win wireshark 操作系统 windows2003 server 安装服务 工具 1 抓包工具 wireshark 1 访问 metas2 lab xss csrf 分析登录的页面源程序 找到提交的变量名 并截屏 4 分 2 启动 win wireshark 启动桌面程序 csrfp 设置完成后 启动 wireshark 设定过 滤条件包含协议和端口 并对抓取的数据包信息进行截屏 8 分 3 在监听数据中分析得到用户名和密码 并截屏 8 分 4 根据用户名和密码 登录进入 csrf 页面 进入 csrf 攻防 页面 点击 源程 序 分析需要提交的引用变量名称 并截屏 4 分 5 在 xserver 中存在 csrf 恶意攻击程序 test php 请修改该恶意程序 使得登录 用户密码为 12erfgbn 对 test php 修改过程进行截屏 8 分 6 在 PC 上执行 csrf 攻击 并截屏 4 分 7 在 win wireshark 中启动 csrpcheck 程序 输入 metas2 lab 1 的地址 点击 测 试 将返回结果截屏 4 分 任务四 任务四 XSSXSS 攻击 攻击 4040 分 分 任务环境说明 任务环境说明 xserver 操作系统 Redhat Linux AS5 安装服务 工具 1 Web 服务 版本 Apache 2 2 23 安装服务 工具 2 MySQL 服务 版本 5 0 22 安装服务 工具 3 PHP 服务 版本 5 0 48 安装服务 工具 4 Nmap 服务 版本 4 11 metas2 lab 1 操作系统 Redhat Linux AS5 安装服务 工具 1 Web 服务 版本 Apache 2 2 23 安装服务 工具 2 MySQL 服务 版本 5 0 22 安装服务 工具 3 PHP 服务 版本 5 0 48 安装服务 工具 4 Nmap 服务 版本 4 11 安装服务 工具 5 telnet 服务端 版本 0 17 39 el5 安装服务 工具 6 telnet 客户端 版本 0 17 39 el5 win wireshark 操作系统 windows2003 server 安装服务 工具 1 抓包工具 wireshark 1 使用 PC 访问 metas2 lab 1 xss 注入 然后利用用户名 admin 密码 password 登录 点击 xxs 存储 进入注入页面 然后做简单注入 使得能够弹 出 js 对话框 444 确认存在 xss 漏洞 并截屏 4 分 2 在 xserver 上有一段简单的 php 程序 名字为 accept cookie php 接受 cookie 请读懂并找到存放接收 cookie 的文件并用命令 ls l 列表 并截屏 12 分 3 对 metas2 lab 1 进行 xss 注入 注入可以窃取 cookie 的代码 该代码将所有浏 览 xss 存储 的用户访问 cookie 上传到 xserver 由 accept cookie php 负责 接收 将导入代码及反馈信息截屏 8 分 4 启动 win wireshark 启动桌面程序是 xssp 输入 metas2 lab 1 的 IP 地址 进入 每隔 6 秒钟的一次访问 该访问其实就是先登录后浏览 metas2 lab 1 的 xss 存 储 页面 通过 xserver 的 accept cookie 程序 得到自动页面访问的 cookie 将过程及结果进行截屏 8 分 5 通过修改 PC 的 cookie 不输入用户名和密码直接进入 http x x x x dcn vulnerabilities xss s mpage xss 然后并截屏 要求本 题截屏中包括自动浏览程序的用户名 否则无效 x x x x 是 Web 服务器的 IP 地 址 8 分 任务五 密码嗅探 任务五 密码嗅探 4040 分 分 任务环境说明 任务环境说明 虚拟机 metas2 lab 操作系统 Redhat Linux AS5 安装服务 工具 1 Web 服务 版本 Apache 2 2 23 安装服务 工具 2 MySQL 服务 版本 5 0 22 安装服务 工具 3 PHP 服务 版本 5 0 48 安装服务 工具 4 Nmap 服务 版本 4 11 安装服务 工具 5 telnet 服务端 版本 0 17 39 el5 安装服务 工具 6 telnet 客户端 版本 0 17 39 el5 安装服务 工具 7 Vsftpd 版本 2 0 5 虚拟机 win wireshark 操作系统 windows2003 server 安装服务 工具 1 抓包工具 wireshark 1 在 win wireshark 启动 wireshark 并且设定过滤条件为 telnet 并启动 telnetp 程序 每 1 分钟访问 1 次 metas2 lab 的 telnet 服务器 将过程进行截 屏 4 分 2 在 win wireshark 用抓包工具捕获自动连接软件使用的 telnet 用户和密码 然 后退出 telnetp 程序 对整个执行过程进行截图 8 分 3 在 win wireshark 设定 wireshark 的过滤条件是 ftp 4 分 4 运行 win wireshark 桌面上的 ftp 自动连接软件 ftpp 在 win wireshark 中用抓 包工具捕获 ftp 的用户名和密码并截图 8 分 5 在 win wireshark 用浏览器访问 tomcat 的 8180 服务的 admin 页面 分析该页面 的源码 指出用户名数据和密码数据提交的方法以及相应的变量名 4 分 6 在 win wireshar 设定 wireshark 的过滤条件 包括协议和目标地址 截屏 4 分 7 运行在 win wireshar 桌面上的 tomcat 自动连接软件 httpp 用抓包工具捕获输 入的管理用户名和密码并截图 8 分 任务六 文件包含攻击 任务六 文件包含攻击 4040 分 分 任务环境说明 任务环境说明 xserver 操作系统 Redhat Linux AS5 安装服务 工具 1 Web 服务 版本 Apache 2 2 23 安装服务 工具 2 MySQL 服务 版本 5 0 22 安装服务 工具 3 PHP 服务 版本 5 0 48 安装服务 工具 4 Nmap 服务 版本 4 11 虚拟机 metas2 lab 1 操作系统 Redhat Linux AS5 安装服务 工具 1 Web 服务 版本 Apache 2 2 23 安装服务 工具 2 MySQL 服务 版本 5 0 22 安装服务 工具 3 PHP 服务 版本 5 0 48 安装服务 工具 4 Nmap 服务 版本 4 11 安装服务 工具 5 telnet 服务端 版本 0 17 39 el5 安装服务 工具 6 telnet 客户端 版本 0 17 39 el5 虚拟机 win wireshark 操作系统 windows2003 server 安装服务 工具 1 抓包工具 wireshark 1 Web 访问 metas2 lab 1 文件包含 进入登录页面 分析登录的页面源程 序 找到提交的变量名 并截屏 4 分 2 在 winxp wireshark 启动桌面程序 fileip 输入 metas2 lab 1 的 IP 地址 点 击 访问 每隔 6 秒钟的一次访问登录 启动 Wireshark 设定过滤条件包含 协议和端口 并截屏 8 分 3 在监听数据中分析得到用户名和密码 并截屏 4 分 4 根据用户名密码 登录进入 文件包含 页面 通过文件包含漏洞获得 metas2 lab 1 的用户文件 passwd 截屏必须包含 URL 8 分 5 根据获得的用户名列表 从社会工程学密码破解原理 破解 test1 test2 test3 的密码 并截屏 8 分 6 进入 命令执行 攻击页 获得当前的网络连接信息并截屏 8 分 任务七 任务七 SQLSQL 注入攻击 注入攻击 4040 分 分 任务环境说明 任务环境说明 操作系统 Windows 2003 Server 安装服务 工具 1 Web 网站 安装服务 工具 2 数据库 版本 SQL Server 2005 1 访问网站 并通过 Acunetix Web Vulnerability Scanner 扫描器对其进行扫描 识别存在 SQL 注入风险以及注入点的 URL 并截图 4 分 2 通过对注入点手工判断 根据报错信息或者输入 and 1 1 以及 and 1 2 比对 返回不同结果确定是注入点 并截图 4 分 3 Get 型注入 使用 sqlmap 对注入点的 URL 进行注入测试 获得当前的数据库名称 并截图 8 分 4 POST 型注入 使用 sqlmap 对注入点的 URL 以及 POST 数据进行注入测试 获得所 有数据库的名称及个数 并截图 8 分 5 登录认证型 在网站注册任意帐号 对后台指定的 URL 进行 SQL 注入测试 通过 SQLMAP 工具 dump 到管理员帐号 admin 的加密密码并截图 12 分 6 对第五步获取的加密密码进行 md5 破解 破解成功后的使用 admin 帐号进行登录 并截图 4 分 任务八 任务八 linuxlinux 操作系统安全防护操作系统安全防护 3030 分 分 任务环境说明 任务环境说明 操作系统 Redhat Linux AS5 1 修改 ssh 的配置文件 禁止 root 直接登录 退出所有账号 使用 root 直接 ssh 登录操作系统 将提示信息截图 3 分 2 修改密码策略配置文件 确保密码最小长度为 8 位 然后创建新账号 并赋予密 码低于 8 位 将错误提示信息截图 3 分 3 修改 etc pam d system auth 文件 确保错误登录 10 次 锁

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论