2023年云南省职业院校技能大赛中职组“网络安全”赛项样题

2023-09-14 21:51:46

2023年云南省职业院校技能大赛

中职“网络安全”赛项样题

一、竞赛时间

总计:180分钟

二、竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

A、B模块

A-1

登录安全加固

180分钟

200分

A-2

数据库加固

A-3

服务加固SSH\VSFTPD

A-4

防火墙策略

B-1

隐写术应用-B

400分

B-2

内存取证

B-3

数据库渗透

B-4

Linux系统渗透提权

阶段切换

阶段切换

0

C、D模块

C模块

CTF夺旗-攻击

200分

D模块

CTF夺旗-防御

200分

三、竞赛任务书内容

竞赛拓扑图

(一)A模块基础设施设置/安全加固(200分)

一、项目和任务描述:

假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。

二、服务器环境说明

AServer04(Windows)系统:用户名administrator,密码Ab123456

AServer05(Linux)系统:用户名root,密码123456

三、说明:

1.所有截图要求截图界面字体清晰,并粘贴于相应题目要求的位置;

2.文件名命名及保存:网络安全模块A-XX(XX为工位号),PDF格式保存;

3.文件保存到U盘提交。

四、具体任务(每个任务得分电子答题卡为准)

A-1登录安全加固(Windows、Linux)

请对Windows、Linux服务器按要求进行相应的设置,提高服务器的安全性。

1.密码策略(Windows、Linux)

(1)最小密码长度不少于8个字符、密码最短使用期限30天;

(2)密码策略必须同时满足大小写字母、数字、特殊字符。

2. 登录策略

(1)用户登录服务器系统时,应该有警告标题“warning”内容为“For authorized users only”提示信息。(Windows)

(2)设置账户锁定阈值为 6 次错误锁定账户,锁定时间为 1 分钟,复位账户锁定计数器为 1 分钟之后。(Windows)

(3)一分钟内仅允许5次登录失败的尝试,超过5次登录帐号锁定5分钟。(Linux)

3.用户安全管理(Windows)

(1)在组策略中只允许管理员账号从网络访问本机。

(2)禁止发送未加密的密码到第三方 SMB 服务器;

(2)查找并删除服务器中可能存在的后门用户账户hacker。

A-2 数据库加固(Linux)

1.删除默认数据库(test);

2.改变默认MySql管理员用户为:SuperRoot;

3.使用MySql内置MD5加密函数加密用户user1的密码为(P@ssw0rd1!);

4.赋予user1用户对数据库所有表只有select、insert、delete、update权限;

5. 对忘记Mysql数据库SuperRoot管理员密码进行重置操作;

A-3服务加固 SSH\VSFTPD(Linux)

1.SSH 服务加固

(1)SSH 禁止 root 用户远程登录。

(2)设置 root 用户的计划任务。每天早上 7:50 自动开启 SSH 服务,22:50 关闭;每周六的 7:30 重新启动 SSH 服务。

(3)修改 SSH 服务端口为 2222。

2.VSFTPD 服务加固

(1)设置数据连接的超时时间为 2 分钟、无任何操作的超时时间为5分钟。

(2)设置站点本地用户访问的最大传输速率为1M。

(3)禁止匿名用户登录。

(4)关闭ascii模式下载,防止被用于DoS攻击。

A-4防火墙策略(Linux)

1.只允许转发来自 172.16.0.0/24 局域网段的DNS 解析请求数据包;

2.为确保安全,仅允许 172.16.10.0/24 网段内的主机通过 SSH 连接本机。

3.为防止Nmap扫描软件探测到关键信息,设置iptables防火墙策略对80、3306号端口进行流量处理;

4.为防御拒绝服务攻击,设置iptables防火墙策略对传入的流量进行过滤,限制每分钟允许3个包传入,并将瞬间流量设定为一次最多处理6个数据包(超过上限的网络数据包将丢弃不予处理)。

5. 禁止任何机器 ping 本机。

(二)B模块安全事件响应/网络安全数据取证/应用安全(400分)

B-1:隐写术应用-B

任务环境说明:

服务器场景:Server23

服务器场景操作系统:Windows(开放链接)

用户名:administrator密码:123456

找出文件夹1中的文件,将文件中的隐藏信息作为flag值提交;

找出文件夹2中的文件,将文件中的隐藏信息作为flag值提交;

找出文件夹3中的文件,将文件中的隐藏信息作为flag值提交;

找出文件夹4中的文件,将文件中的隐藏信息作为flag值提交;

找出文件夹5中的文件,将文件中的隐藏信息作为flag值提交。

B-2:内存取证

任务环境说明:

仅能获取win20230306的IP地址

FTP用户名:user,密码:123456

在服务器中下载内存片段,在内存片段中获取主机信息,将管理员密码作为Flag值提交;

在内存片段中获取主机信息,将此片段的地址作为Flag值提交;

在内存片段中获取主机信息,将此片段的主机名作为Flag值提交;

在内存片段中获取主机信息,将挖矿程序的地址及端口号作为Flag值提交;(若为多个用;分开)

在内存片段中获取主机信息,将后台恶意程序所用的程序名称作为Flag值提交;

在内存片段中获取主机信息,将此时的浏览器搜寻的关键词作为Flag值提交。

B-3:数据库渗透

任务环境说明:

仅能获取lin20230508的IP地址

在渗透机中对服务器主机进行信息收集,将服务器开启的端口号作为Flag值提交;

在渗透机中对服务器主机进行渗透,获取服务器主机获取数据库的信息,将数据库管理员密码作为Flag值提交;

在渗透机中对服务器主机进行渗透,在服务器主机中获取数据库的信息,将插件目录的绝对路径作为Flag值提交;

在渗透机中对服务器主机进行渗透,在服务器主机中获取数据库的信息,将服务器的操作系统作为Flag值提交;

在渗透机中对服务器主机进行渗透,在服务器主机中获取数据库的信息,将服务器的操作系统的架构信息作为Flag值提交;

在渗透机中对服务器主机进行渗透,在服务器主机中获取主机文件信息,将root目录下flag文件的内容作为Flag值提交。

B-4:Linux系统渗透提权

任务环境说明:

服务器场景:Server2212(关闭链接)

用户名:hacker 密码:123456

使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;

使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;

使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;

使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;

使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;

使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。

(三)模块C  CTF夺旗-攻击(200分)

一、项目和任务描述:

假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录答题平台。

二、操作系统环境说明:

客户机操作系统:Windows 10/Windows7

靶机服务器操作系统:Linux/Windows

三、漏洞情况说明:

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2.flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改flag、建立不必要的文件等操作;

4.在登录自动评分系统后,提交靶机服务器的flag值,同时需要指定靶机服务器的IP地址;

5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;

6.本环节不予补时。

(四)模块D  CTF夺旗-防御(200分)

一、项目和任务描述:

假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。

请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。

二、操作系统环境说明:

客户机操作系统:Windows 10/Windows7

堡垒服务器操作系统:Linux/Windows

三、漏洞情况说明:

1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

四、注意事项:

1.每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终评分以实施报告为准;

2.系统加固时需要保证堡垒服务器对外提供服务的可用性;

3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

4.本环节不予补时。

五、说明:

1.所有截图要求截图界面、字体清晰;

2.文件名命名及保存:网络安全模块D-XX(XX为工位号),PDF格式保存;

3.文件保存到U盘提交。

更多推荐

【学习笔记】多模态综述

多模态综述前言1.CLIP&ViLT2.ALBEF3.VLMO4.BLIP5.CoCa6.BeiTv3总结参考链接前言本篇学习笔记虽然是多模态综述,本质上是对ViLT后多模态模型的总结,时间线为2021年至2022年,在这两年,多模态领域的模型也是卷的飞起,不断刷新领域的SOTA。在模型结构和数据上提出了很多高效有用的

【数据结构】图的遍历:广度优先(BFS),深度优先(DFS)

目录1、广度优先(BFS)算法思想广度优先生成树知识树代码实现2、深度优先(DFS)算法思想深度优先生成树知识树代码实现1、广度优先(BFS)算法思想图的广度优先遍历(BFS)是一种遍历图的算法,其思想是从起始顶点开始遍历图,先访问起始顶点的所有直接邻居,然后遍历这些邻居的直接邻居,以此类推,直到遍历完整个图。BFS算

竞赛选题 基于机器视觉的二维码识别检测 - opencv 二维码 识别检测 机器视觉

文章目录0简介1二维码检测2算法实现流程3特征提取4特征分类5后处理6代码实现5最后0简介🔥优质竞赛项目系列,今天要分享的是基于机器学习的二维码识别检测-opencv二维码识别检测机器视觉该项目较为新颖,适合作为竞赛课题方向,学长非常推荐!🧿更多资料,项目分享:https://gitee.com/dancheng-

基于Android+OpenCV+CNN+Keras的智能手语数字实时翻译——深度学习算法应用(含Python、ipynb工程源码)+数据集(四)

目录前言总体设计系统整体结构图系统流程图运行环境模块实现1.数据预处理2.数据增强3.模型构建4.模型训练及保存5.模型评估6.模型测试1)权限注册2)模型导入3)总体模型构建4)处理视频中的预览帧数据5)处理图片数据6)多页面设置7)布局文件代码相关其它博客工程源代码下载其它资料下载前言本项目依赖于Keras深度学习

【操作系统笔记】任务调度&信号处理&CPU上下文

任务调度何时需要调度执行一个任务?第一:当任务创建的时候,需要决定是继续执行父进程,还是调度执行子进程第二:在一个任务退出时,需要做出调度决策,需要从TASK_RUNNING状态的所有任务中选择一个任务来执行第三:当一个任务阻塞在I/O上,或者因为其他原因阻塞,必须调度另一个任务执行第四:在一个I/O中断发生时,必须做

Docker网络学习

文章目录Docker容器网络1.Docker为什么需要网络管理2.Docker网络简介3.常见的网络类型4.docker网络管理命令5.两种网络加入差异6.网络讲解dockerBridge网络dockerHost网络dockerContainer网络dockernone网络Docker容器网络1.Docker为什么需要

Redis 面霸篇:从高频问题透视核心原理

Redis为什么这么快?很多人只知道是K/VNoSQl内存数据库,单线程……这都是没有全面理解Redis导致无法继续深问下去。这个问题是基础摸底,我们可以从Redis不同数据类型底层的数据结构实现、完全基于内存、IO多路复用网络模型、线程模型、渐进式rehash…...到底有多快?我们可以先说到底有多快,根据官方数据,

设计模式解析之模板方法模式:设计灵活可扩展的算法框架

目录1.引言2.概要2.1概念2.2结构2.3类图2.4工作流程3.应用场景3.1适用情况:3.2常见例子:4.代码衍化过程初版:甲乙学生都抄试卷第二版:提炼代码第三版:抽象出算法骨架第四版:模板方法变化过程总结及未来展望5.总结1.引言在软件开发中,设计和实现算法是一项常见的任务。然而,随着需求的变化和代码的增长,算

十二、MySql的事务(下)

文章目录一、事务隔离级别(一)如何理解隔离性(二)隔离级别1.读未提交【ReadUncommitted】:2.读提交【ReadCommitted】:3.可重复读【RepeatableRead】:4.串行化【Serializable】:(三)查看与设置隔离性1.查看全局隔离级别2.查看会话(当前)全局隔离级别3.设置全局

C++ - AVL 树 介绍 和 实现 (上篇)

前言之前我介绍了二叉搜索树,可看一下博客:C++-搜索二叉树_chihiro1122的博客-CSDN博客二叉搜索树的效率可以达到O(logn)。这个复杂度的算法的效率是非常恐怖的,2的30次方大概是10亿左右。也就是说如果用暴力查找需要找10亿次,而最好的效率的二叉搜索树只用搜索30次。是非常恐怖的。为什么说是最好效率

如何连接到远程桌面

远程桌面连接是一个非常有用的工具,尤其是当越来越多的人在家工作或使用自己的设备工作时。使用远程桌面连接软件,管理员即使不在您的设备附近,也可以解决问题,他们可以远程访问它并快速解决可能出现的任何问题。什么是远程桌面连接远程桌面连接是一种远程操作电脑的模式,它可以用于可视化访问远程计算机的桌面环境,用于管理员在客户机上对

热文推荐