2020年江西省职业院校技能大赛高职组“信息安全管理与评估”赛项任务书

news2024/10/1 3:32:13

2020年江西省职业院校技能大赛高职组

“信息安全管理与评估”赛项任务书

  • 赛项时间

9:00-12:00,共计3小时。

  • 赛项信息
  • 赛项内容

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第一阶段

平台搭建与安全设备配置防护

任务1

网络平台搭建

9:00-12:00

100

任务2

网络安全设备配置与防护

300

第二阶段

系统安全攻防及运维安全管控

任务1

Web渗透测试

200

任务2

mysql数据库攻防与加固

200

任务3

文件包含漏洞攻防

200

本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要提交任务“操作文档”,“操作文档”需要存放在裁判组专门提供的U盘中。第二、三阶段请根据现场具体题目要求操作。

选手首先需要在U盘的根目录下建立一个名为“xx工位”的文件夹(xx用具体的工位号替代),赛题第一阶段完成任务操作的文档放置在文件夹中。

例如:08工位,则需要在U盘根目录下建立“08工位”文件夹,并在“08工位”文件夹下直接放置第一个阶段的操作文档文件。

特别说明:只允许在根目录下的“08工位文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称再次体现工位信息否则按作弊处理。

  • 赛项环境设置

赛项环境设置包含了三个竞赛阶段的基础信息:网络拓扑图、IP地址规划表、设备初始化信息。

    1. 网络拓扑图

 

    1. IP地址规划表

设备名称

接口

IP地址

互联

可用IP数量

防火墙DCFW

Eth1

200.1.1.1/24

与PC-2相连

-

地址池

172.16.10.1

SSL VPN地址池

10,网关为254

Eth2

192.168.2.2/24

与DCRS相连

-

无线交换机DCWS

Eth24

192.168.66.253/24

与DCRS相连

-

Eth23

-

AP

-

WEB应用防火墙WAF

Eth2

-

与DCRS相连

-

Eth3

-

与DCST相连

-

三层交换机DCRS

Vlan1 Eth1

192.168.1.254/24

与DCBI相连

-

Vlan2 Eth2

192.168.2.1/24

与DCFW相连

-

Vlan 10 Eth3

192.168.10.254/24

与WAF相连

-

Vlan 20 Eth4

192.168.20.254/24

与PC-1所在用户区相连

-

Vlan 30 Eth5

192.168.30.254/24

与PC-3所在用户区相连

-

Vlan 66 Eth6

192.168.66.254/24

DCWS

-

网络日志系统DCBI

Eth1

192.168.40.253/24

与DCRS相连

-

堡垒服务器DCST

Eth1

192.168.1.100/24

与WAF相连

-

PC-1

192.168.20.1/24

与DCRS相连

-

PC-2

200.1.1.2/24

与DCFW相连

-

PC-3

192.168.30.1/24

与DCFW相连

-

服务器场景-1

见系统安全攻防加固赛题部分

服务器场景-2

见系统安全攻防加固赛题部分

服务器场景-3

见系统安全攻防加固赛题部分

服务器场景-4

见系统安全攻防加固赛题部分

服务器场景-5

见系统安全攻防加固赛题部分

备注

1.赛题可用IP地址范围见“赛场IP参数表”;

2.具体网络连接接口见“赛场互联接口参数表”;

3.设备互联网段内可用地址数量见“赛场IP参数表”;

4.IP地址分配要求,最节省IP地址,子网有效地址规划遵循2n-2的原则;

5.参赛选手按照“赛场IP参数表”要求,自行分配IP地址段、设备互联接口;

6.将分配的IP地址段和接口填入“赛场IP参数表”中(“赛场IP参数表”电子文件存于U盘“第一阶段”文件夹中,请填写完整后提交。)

    1. 设备初始化信息

设备名称

管理地址

默认管理接口

用户名

密码

防火墙DCFW

http://192.168.1.1

ETH0

admin

admin

网络日志系统DCBI

https://192.168.5.254

ETH0

admin

123456

WEB应用防火墙WAF

https://192.168.45.1

ETH5

admin

admin123

三层交换机

-

Console

-

-

无线交换机DCWS

-

Console

-

-

堡垒服务器DCST

http://192.168.1.100

Eth1

参见“DCST登录用户表”

备注

所有设备的默认管理接口、管理IP地址不允许修改;

如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按 0 分处理。

  • 第一阶段任务书(400分)

该阶段需要提交配置或截图文档,命名如下表所示:

阶段

任务

序号

文档名称

第一阶段

任务1

1

任务1 

2

赛场IP参数表

任务2

3

任务2-DCFW

4

任务2-DCBI

5

任务2-WAF

6

任务2-DCRS

7

任务2-DCWS

任务1:网络平台搭建(100分)

平台搭建要求如下:

题号

网络需求

1

根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。

2

根据网络拓扑图所示,按照IP地址参数表,对DCRS的名称、各接口IP地址进行配置。

3

根据网络拓扑图所示,按照IP地址参数表,对DCFW的名称、各接口IP地址进行配置。

4

根据网络拓扑图所示,按照IP地址参数表,在DCWS上创建相应的VLAN,并将相应接口划入VLAN,对DCWS的管理IP地址进行配置。

5

根据网络拓扑图所示,按照IP地址参数表,对DCBI的名称、各接口IP地址进行配置。

6

根据网络拓扑图所示,按照IP地址参数表,在DCRS交换机上创建相应的VLAN,并将相应接口划入VLAN。

任务2:网络安全设备配置与防护(300分)

DCFW:

  1. 在总公司的DCFW根据题意配置Trust,Untruct,VPNhub区域,并配置区域之间的放行策略;
  2. 配置路由,通往internet的方向配置默认路由,使用下一跳IP为PC2,通往内部路由配置静态主类汇总路由;
  3. 配置动态NAT,对应关系如下:

VLAN20用户映射为200.1.1.20;

VLAN30用户映射为200.1.1.30;

  1. DCFW连接Internet的区域上配置以下攻击防护: 

启以下Flood防护:

ICMP洪水攻击防护,警戒值2000,动作丢弃;

UDP供水攻击防护,警戒值1500,动作丢弃;

SYN洪水攻击防护,源警戒值5000,目的警戒值基于IP 2000,动作丢弃;

开启以下DOS防护:

Ping of Death攻击防护;

Teardrop攻击防护;

IP选项,动作丢弃;

ICMP大包攻击防护,警戒值2048,动作丢弃;

  1. 总公司DCFW配置SSLVPN,建立用户dcn01,密码dcn01,要求连接Internet PC2可以拨入,服务端口为9998,SSLVPN地址池参见地址表; 

DCBI:

  1. 在公司总部的DCBI上配置,设备部署方式为旁路模式,增加管理员账户dcn2020,密码dcn2020;
  2. 公司总部LAN中用户访问网页URL中带有“MP3”、“MKV” 、“RMVB”需要被DCBI记录;
  3. 添加内容规则,对于网站访问关键字包含“暴力”的,记录并邮件报警;

WAF:

  1. 配置WAF为透明模式,按题意完成接口桥接;
  2. 创建审计管理员帐户,用户名:dcn2020,密码:202010dcn
  3. 配置WAF当发现恶意扫描网站时,将HTTP重定向到http://www.dcn.com/alarm.html,警告攻击者;
  4. 配置WAF防当IP请求数超过500个线程阻止该IP继续访问;

DCRS:

  1. 配置默认路由,使内网用户可以访问Internet;
  2. 将连接DCFW的双向流量镜像至Netlog进行监控和分析; 
  3. DCRS为接入交换机,为终端产生防止MAC地址防洪攻击,请配置端口安全,Eth5的端口最多学习到5个MAC地址,发生违规阻止后续违规流量通过,不影响已有流量并产生LOG日志;
  4. 接入DCRS Eth4,仅允许IP地址192.168.20.1-10为源的数据包为合法包,以其它IP地址为源地址,交换机直接丢弃; 
  5. 开启防ARP扫描功能,单位时间内端口收到ARP数量超过50便认定是攻击,DOWN掉此端口;

DCWS:

  1. DCWS配置VLAN110为管理VLAN, AP动态方式注册到AC,AC管理IP为192.168.110.254; 数据VLAN为111和222,分别下发网段192.168.111.0/24,192.168.222.0/24,网关为最后一个可用IP,DNS:8.8.8.8,需要排除网关,地址租约为2天; AP静态方式注册到AC;
  2. 配置默认路由,使无线用户可以访问Internet;
  3. 配置2.4G频段下工作,使用802.11g协议;   

  • 第二阶段任务书(600分)

任务1:Web渗透测试(200分)

任务环境说明:

DCST:

攻击机场景:hackerpc

攻击机场景操作系统:WindowsXP

攻击机场景安装服务/工具1:sqlmap

攻击机场景安装服务/工具2:burpsuite

攻击机场景安装服务/工具3:firefox浏览器及hackbar插件

攻击机场景安装服务/工具4:中国菜刀

服务器场景:WEB2017

服务器场景操作系统:Microsoft Windows Server 2003

服务器场景安装服务:apache2.4+php5.4+mysql集成环境

任务内容:

  1. 从hackerpc访问DCST中的WEB2017服务器的web页面(访问靶机,在登录界面连按五次shift可获取靶机IP),找到注入点并进行sql注入攻击,获取藏在数据库中的flag,并对结果进行截图。
  2. 尝试找到网站的后台并进行登录,获取放在后台页面中的flag值,并对结果进行截图。
  3. 寻找后台存在漏洞的上传点,编写一句话木马并绕过上传,利用一句话木马查看上传目录下的flag文件,并对结果进行截图。
  4. 利用一句话木马进入服务器后,尝试找到藏在管理员用户开机自启文件夹中的flag文件,并对结果进行截图。
  5. 该服务器上存在一隐藏用户,尝试从注册表中找到这个隐藏用户,flag值为此用户的用户名,flag格式为flag{隐藏用户的用户名},并对结果进行截图。

任务2:Mysql数据库攻防与加固(200分)

任务环境说明:

DCST:

服务器场景:MYSQLserver

服务器场景操作系统:Centos 6.5

服务器场景安装服务:mysql服务

任务内容:

  1. 访问DCST中的MYSQLserver,在/var/log目录下创建access.log文件,并修改mysql服务配置文件,使其能够记录所有的访问记录,对操作步骤进行截图。
  2. 进入mysql数据库,找到可以从任何IP地址进行访问的用户,对操作过程进行截图。
  3. 对题号2中的漏洞进行加固,删除可从任意IP地址进行登录的用户,对操作步骤进行截图。
  4. 改变默认mysql管理员的名称,将默认管理员root改为admin,并将操作过程进行截图。
  5. 禁止mysql对本地文件进行存取,对mysql的配置文件进行修改,将修改部分进行截图。

任务3:文件包含漏洞攻防(200分)

任务环境说明:

DCST:

攻击机场景:fipc

攻击机场景操作系统:WindowsXP

攻击机场景安装服务/工具1:apache2.4+php5.4+mysql集成环境(phpstudy)

攻击机场景安装服务/工具2:firefox浏览器及hackbar插件

服务器场景:fiserver

服务器场景操作系统:Microsoft Windows Server 2003

服务器场景安装服务:apache2.4+php5.4+mysql集成环境

任务内容:

  1. 用fipc访问DCST中的fiserver,验证其存在本地文件包含漏洞,使页面包含C盘里面的flag.txt文件,并对页面回显内容截图。
  2. 查看页面代码,找到存在文件包含漏洞的代码,标记并截图。
  3. 在fipc上然后利用远程文件包含漏洞,向windows服务器上写入文件名为exp.php的一句话木马,将fipc上创建的文件内容及结果进行截图。
  4. 利用php输入流,执行系统命令,查看服务器开放的端口,对url及页面回显内容进行截图。
  5. 对上述题目中的漏洞进行加固,对php的配置文件进行配置,使其无法对远程文件进行包含,对修改部分进行截图。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/836840.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

2023下半年软考初级程序员报名入口-报名流程-备考方法

软考初级程序员2023下半年考试时间: 2023年下半年软考初级程序员的考试时间为11月4日、5日。考试时间在全国各地一致,建议考生提前备考。共分两科,第一科基础知识考试具体时间为9:00到11:30;第二科应用技术考试具体时间为2:00到4…

【C++刷题集】-- day5

目录 选择题 单选 编程题 统计回文⭐ 【题目解析】 【解题思路 - 穷举】 【优化】 连续最大和⭐ 【题目解析】 【解题思路】 【空间优化】 选择题 单选 1、 在上下文和头文件均正常情况下,以下程序的输出结果是 ( ) int x 1; do {printf("%2d\n&q…

Python批量查字典和双语例句

最近,有网友反映,我的批量查字典工具换到其它的网站就不好用了。对此,我想说的是,互联网包罗万象,网站的各种设置也有所不同,并不是所有的在线字典都可以用Python爬取的。事实上,很多网站为了防…

Python入门自学进阶-Web框架——38、redis、rabbitmq、git

缓存数据库redis: NoSQL(Not only SQL)泛指非关系型的数据库。为了解决大规模数据集合多重数据类的挑战。 NoSQL数据库的四大分类: 键值(Key-Value)存储数据库列存储数据库文档型数据库图形(…

MySQL最终弹-并发(脏读,不可重复读,幻读及区别),JDBC的使用和安装,最全万字

一、💛并发基本概念 并发的基本意思: 什么是并发呢?简单的理解就是同一时间执行 服务器同一时刻,给多个客户端提供服务~~,这两个客户端都可以给服务器提交事务。 如果提交两个事务,改…

召唤神龙打造自己的ChatGPT

在之前的两篇文章中,我介绍了GPT 1和2的模型,并分别用Tensorflow和Pytorch来实现了模型的训练。具体可以见以下文章链接: 1. 基于Tensorflow来重现GPT v1模型_gzroy的博客-CSDN博客 2. 花费7元训练自己的GPT 2模型_gzroy的博客-CSDN博客 有…

C++STL——map/multimap容器详解

纵有疾风起,人生不言弃。本文篇幅较长,如有错误请不吝赐教,感谢支持。 💬文章目录 一.对组(pair)二.map/multimap基本概念三.map容器常用操作①map构造函数②map迭代器获取③map赋值操作④map大小操作⑤map…

突破视觉边界:深入探索AI图像识别的现状与挑战

图像识别作为人工智能领域的一个重要研究方向,取得了许多令人瞩目的成就。深入探索当前AI图像识别技术的现状以及所面临的挑战,讨论各种方法的优势和局限性。 目录 引言1.1 AI图像识别的背景和概述1.2 人工智能在图像识别中的应用和重要性 图像识别基础知…

RISC-V基础指令之逻辑指令 and、or、xor、not

RISC-V的逻辑指令是用于对两个寄存器或一个寄存器和一个立即数进行按位的逻辑运算,并将结果存放在另一个寄存器中的指令。按位的逻辑运算就是把两个操作数的每一位分别进行相应的逻辑运算,得到一个新的位。RISC-V的逻辑指令有以下几种: and&…

c++高性能多进程 cuda编程:GPU结构和通信速度+tiling的代码实现

根据c高性能多进程 cuda编程:GPU结构和通信速度tiling的分析,依靠pytorch的JIT进行了实现,所以在安装pytorch的环境中,直接执行test.py就能直接运行。 代码结构如下,地址 mm.h void function_mm(float *c,const float *a,cons…

一文辨析,性能分析top命令中进程NI和PR

分析 Linux 服务器性能,首先想到的命令肯定是 top, 通过它,我们可以看到当前服务器资源使用情况和进程运行资源占用情况。 如果你想学习自动化测试,我这边给你推荐一套视频,这个视频可以说是B站播放全网第一的自动化测试教程&…

网络安全【黑客】自学

1.什么是网络安全? 网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 无论网络、Web、移动、桌面、云等哪个领域,都有…

MySql UNION 一行转多列

背景:DataEase饼图有特定格式,并且报表要求全部使用SQL语句获取数据 原先数据格式如下,需要行转换列 转换后结果: 原理 字段1,target作为一个不存在的字段,用于命名。 字段2,count字段是关键,…

Centos更换网卡名称为eth0

Centos更换网卡名称为eth0 已安装好系统后需要修改网卡名称为eth0 编辑配置文件将ens33信息替换为eth0,可在vim命令模式输入%s/ens33/eth0/g替换相关内容 修改内核文件,添加内容:net.ifnames=0 biosdevname=0 [root@nova3 ~]# vim /etc/default/grub 使用命令重新生成g…

高级IO:五种IO模型

五种IO模型 阻塞IO 阻塞IO: 在内核将数据准备好之前, 系统调用会一直等待. 所有的套接字, 默认都是阻塞方式. 非阻塞IO 如果内核还未将数据准备好, 系统调用仍然会直接返回, 并且返回EAGAIN/EWOULDBLOCK错误码. 非阻塞IO往往需要程序员循环的方式反复尝试读写文件描述符, 这…

无人驾驶实战-第六课(动态环境感知与Tracking)

跟踪是在连续帧中根据物体信息关联(确定)同一物体 运动模型(motion model):根据历史的位置和速度 ( 大小和方向) 建立模型,预测当前帧中物体的大致位置 外观模型(appearance model):根据历史外观(颜色 尺寸 2D/3D框 轮廓等&#…

开发运营监控

DevOps 监控使管理员能够实时了解生产环境中的元素,并有助于确保应用程序平稳运行,同时提供最高的业务价值,对于采用 DevOps 文化和方法的公司来说,这一点至关重要。 什么是开发运营监控 DevOps 通过持续开发、集成、测试、监控…

如何将超大文件传输给别人,超大文件如何传输呢?

我们在日常生活和工作中,经常会遇到需要把超大文件发送给别人的情况。但是,在互联网发展如此迅速的今天,我们还有哪些方法可以快速地传输超大文件呢?超大文件应该怎样传输才能保证效率和安全呢?这些问题一直困扰着我们…

利用PostGIS自带工具导入shp数据

一、shapefile导入PostGIS 1、利用PostGIS自带工具导入 开始程序搜索如下工具 打开工具界面如下图,点击View conncetion details进行数据库连接,点击Add File进行Shapefile所在路径加载,点击Option进行编码设置,设置完成后点击Im…

mac录屏怎么打开?很简单,让我来教你!

mac电脑作为一款广受欢迎的电脑系统,提供了多种方式来满足用户录屏的需求。无论您是要录制教学视频、制作演示文稿,还是记录游戏精彩瞬间,mac电脑都能帮助您实现这些目标。本文将为您介绍两种mac录屏的方法。通过本文的指导,您将能…