山西第十二届职业院校技能大赛_第1页
山西第十二届职业院校技能大赛_第2页
山西第十二届职业院校技能大赛_第3页
山西第十二届职业院校技能大赛_第4页
山西第十二届职业院校技能大赛_第5页
已阅读5页,还剩3页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2018年山西省第十二届职业院校技能大赛“信息安全管理与评估”赛项任务书(高职组)一、 赛项时间比赛时间共计4小时,不包含赛题发放、收卷时间。二、 赛项信息竞赛阶段任务阶竞赛任务竞赛时分值段间第一阶段任务1网络平台搭建150平台搭建与安全任务2网络安全设备配置与防护250设备配置防护3小时第二阶段任务1XSS漏洞攻防100系统安全攻防及任务2sql注入漏洞攻防150运维安全管控任务3代码审计150第三阶段系统加固15分钟200分组对抗系统攻防45分钟三、 赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段请根据现场具体题目要求操作。第二、三阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第二、三阶段所完成的“XXX-答题模板”放置在文件夹中。例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第二、三阶段的所有“XXX-答题模板”文件。特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。(一) 赛项环境设置网络拓扑图IP地址规划表设备名称接口IP地址对端设备ETH0//30DCRSETH0/1/27PC()防火墙DCFWL2TP/24L2TP地址池可用IP数量为20ETH0/30/30NetlogVLAN100/30DCRSETH1/0/1ETH1/0/2AP无线控制器DCWS管理VLAN54/24VLAN100VLAN101/24ETH1/0/11-24WEB应用防火墙WAFETH2/24DCSTETH3DCRS三层交换机DCRSVLAN100/30DCFWETH1/0/2VLAN100/30DCWSETH1/0/1VLAN10/24无线2VLAN20/25无线1无线管理VLAN/26VLAN30VLAN40/24PC1ETH1/0/6-9管理VLAN/24VLAN100VLAN200/24WAF、PC2ETH1/0/10-24日志服务器NetlogETH/30DCFWETH3DCRS(ETH1/0/4)堡垒服务器DCST--WAF设备初始化信息设备名称管理地址默认管理接口用户名密码防火墙DCFWETH0adminadmin网络日志系统DCBI54ETH0admin123456WEB应用防火墙WAFETH5adminadmin123三层交换机DCRS-Console--无线交换机DCWS-Console--堡垒服务器DCST--参见“DCST登录用户表”备注所有设备的默认管理接口、管理IP地址不允许修改;如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按0分处理。(二)第一阶段任务书任务1:网络平台搭建(150分)平台搭建要求如下:题号网络需求1根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。2根据网络拓扑图所示,按照IP地址参数表,对DCRS的名称、各接口IP地址进行配置。3根据网络拓扑图所示,按照IP地址参数表,对DCFW的名称、各接口IP地址进行配置。根据网络拓扑图所示,按照IP地址参数表,对DCWS的各接口IP地址进行配置。5

根据网络拓扑图所示,按照行配置。根据网络拓扑图所示, 按照

IPIP

地址参数表,对地址参数表,在

DCBI的名称、各接口 IP地址进DCRS交换机上创建相应的 VLAN,6并将相应接口划入 VLAN。采用静态路由的方式,全网络互连。防火墙做必要配置实现内网对外网访问任务2:网络安全设备配置与防护( 250分)DCFW:在DCFW上配置,连接LAN接口开启PING,HTTP,HTTPS,telnet功能,连接Internet接口开启PING、HTTPS功能;连接netlog接口为DMZ区域,合理配置策略,让内网用户能通过网络管理 netlog;2.DCFW配置LOG,记录NAT会话,ServerIP上snmp服务,

为团体字符为public;

开启

DCFWDCFW做相应配置,使用L2TP方式让外网移动办公用户能够实现对内网的访问,用户名密码为dcn2018,VPN地址池参见地址表;合理配置安全策略。出于安全考虑,无线用户移动性较强,无线用户访问Internet是需要采用实名认证,在防火墙上开启Web认证,账号密码为2018web;为了合理利用网络出口带宽,需要对内网用户访问Internet进行流量控制,园区总出口带宽为200M,对除无线用户以外的用户限制带宽,每天上午9:00到下午6:00每个IP最大下载速率为2Mbps,上传速率为1Mbps;Netlog:公司总部LAN中用户访问网页中带有“mp3”、“youku”需要被DCBI记录;邮件内容中带有“银行账号”记录并发送邮件告警;DCBI监控LAN中VLAN20所有用户的聊天信息并做记录;DCBI监控周一至周五工作时间VLAN20用户使用“迅雷”的记录,每天工作时间为9:00-18:00;WAF:在公司总部的WAF上配置,编辑防护策略,定义HTTP请求体的最大长度为256,防止缓冲区溢出攻击。在公司总部的WAF上配置,编辑防护策略,要求客户机访问网站时,禁止访问*.exe的文件。在公司总部的WAF上配置,禁止HTTP请求和应答中包含敏感字段“赛题”和“答案”的报文经过WAF设备。DCRS:配置认证服务器,IP地址是,radiuskey是dcn2018;在公司总部的DCRS上配置,需要在交换机E1/0/21接口上开启基于MAC地址模式的认证,认证通过后才能访问网络;配置公司总部的DCRS,通过DCP(DynamicCPUProtection)策略,防止DCRS受到来自于全部物理接口的DOS(DenialOfService)攻击,每秒最多30个包;为减少内部ARP广播询问VLAN网关地址,在全局下配置DCRS每隔300S发送免费ARP;DCWS:AP通过option43方式进行正常注册上线,hwtype值为59,AC地址为管理VLANIP;设置SSIDDCN2011,VLAN10,加密模式为wpa-personal,其口令为GSdcn2011的;设置SSIDdcntest,VLAN20不进行认证加密,做相应配置隐藏该ssid;dcntest最多接入20个用户,用户间相互隔离,并对dcntest网络进行流控,上行速率1Mbps,下行速率2Mbps;通过配置防止多AP和AC相连时过多的安全认证连接而消耗CPU资源,检测到AP与AC在10分钟内建立连接5次就不再允许继续连接,两小时后恢复正常;AC开启Web管理,账号密码为DCN2011;(三) 第二阶段任务书(400分)任务1:XSS漏洞攻防(100分)任务环境说明:SDC:服务器场景:WEBDB服务器场景操作系统:Centos6.5服务器场景安装服务:apache+php+mysql攻击机场景:Windows7物理机攻击机场景操作系统:Windows7任务内容:1.

访问SDC中的WEBDB服务器的xss测试页面(访问http://ip/xss/ 即可),构造payload使页面弹窗,弹窗中会包含 flag,对flag 进行截图。访问2.php,构造payload使页面弹窗,弹窗中会包含flag,对flag进行截图。访问3.php,构造payload使页面弹窗,弹窗中会包含flag,对flag进行截图。访问4.php,构造payload使页面弹窗,弹窗中会包含flag,对flag进行截图。访问5.php,构造payload使页面弹窗,弹窗中会包含flag,对flag进行截图。任务2:sql注入漏洞攻防(150分)任务环境说明:SDC:服务器场景:WEBDB服务器场景操作系统:Centos6.5服务器场景安装服务:apache+php+mysql攻击机场景:Windows7物理机攻击机场景操作系统:Windows7任务内容:通过伪造http头部信息,绕过服务器对于ip地址的限制,获取flag,对flag 进行截图。(访问 http://ip/sqli/ 即可)登录界面存在sql宽字节注入漏洞,尝试输入特殊字符,使页面报错,验证其存在sql注入,并对报错页面截图。登录界面存在任意密码登录,构造语句绕过服务器端验证,并对登录成功页面及语句进行截图。对登录页面进行sql注入测试,获取到当前所在数据库的数据库名,flag格式为flag{当前数据库名}。对登录页面进行sql注入测试,获取藏数据库中的flag值,flag格式为flag{获取到的flag值}。任务3:代码审计(100分)任务环境说明:SDC:服务器场景:WEBDB服务器场景操作系统:Centos6.5服务器场景安装服务:apache+php+mysql攻击机场景:Windows7物理机攻击机场景操作系统:Windows7任务内容:访问level1.php,审计代码,根据页面所给提示,构造payload获取到flag。(访问http://ip/web/即可)2.访问level2.php,审计代码,根据页面所给提示,构造payload获取到flag。3.访问level3.php,审计代码,根据页面所给提示,构造payload获取到flag。4.访问level4.php,审计代码,根据页面所给提示,构造payload获取到flag。5.访问level5.php,审计代码,根据页面所给提示,构造payload获取到flag。第三阶段任务书(200分)假定各位选手某企业的信息安全工程师,负责服务器的维护,该服务器可能存在着各种问题和漏洞(见以下漏洞列表)。你需要尽快对服务器进行加固,十五分钟之后将会有很多白帽黑客(其它参赛队选手)对这台服务器进行渗透测试。提示1:该题不需要保存文档;提示2:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;提示3:加固常规漏洞;提示4:对其它参赛队系统进行渗透测试,取得FLAG值并提交到裁判服务器。十五分钟之后,各位选手将真正进入分组对抗环节。注意事项:注意1:任何时候不能关闭服务器80端口,要求站点能够被正常访问,否则将判令停止比赛,第一阶段分数为0分;注意2:不能对裁判服务器进行攻击,否则将判令停止比赛,第一阶段分数为0分。注意3:在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务器进行攻击,否则将判令攻击者停止比赛,第一阶段分数为 0分。注意4:FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。注意5:靶机的Flag值存放在/flag 文件内容当中。注意6:每队初始分50分,每提交1次对手靶机的Flag值增加10分,每当被对手提交1次自身靶机的Flag值扣除10分,最高得分为200分,最低为0分,每个对手靶机的Flag值只能提交一次。注意7:在登录自动评分系统后,提交对手靶机的Flag值,同时需要指定对手靶机的IP地址。在这个环节里,各位选手需要继续保护你的服务器免受各类黑客的攻击,你可以继续加固你的服务器,你也可以选择攻击其他组的保护服务器。漏洞列表:靶机上的网站存在后门,要

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论