赞
踩
2021年山东省职业院校技能大赛
高职组 “信息安全管理与评估”赛项样题
一、赛项时间
09:00-13:30,共计4个小时30分钟,含赛题发放、收卷时间。
二、赛项信息
竞赛阶段 任务阶段 竞赛任务
第一阶段
平台搭建与安全设备配置防护 任务1 网络平台搭建
任务2 网络安全设备配置与防护
第二阶段
系统安全攻防及运维安全管控 任务1 DCN_CMS
任务2 DCN_WEB
任务3 DCN_MISC
中场收卷
第三阶段
分组对抗 系统加固
系统攻防
三、赛项内容
本次大赛,各位选手需要完成三个阶段的任务,其中第一、二阶段任务“答题模板”需要存放在裁判组专门提供的U盘中。
比赛结束后选手首先需要在U盘的根目录下建立一个名为“xx工位”的文件夹(xx用具体的工位号替代),要求把赛题第一、二阶段完成任务答题模板文档放置在新建文件夹中。
例如:08工位,则需要在U盘根目录下建立“08工位”文件夹,并在“08工位”文件夹下直接放置第一阶段答题模板的文档文件。
特别说明:只允许在根目录下的“08工位”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。
(一)赛项环境设置
赛项环境设置包含了两个竞赛阶段的基础信息:网络拓扑图、IP地址规划表、设备初始化信息。
1.网络拓扑图
PC环境说明:
PC-1(须使用物理机中的虚拟机):
物理机操作系统:Windows7 64位旗舰版
VMware Workstation 12 Pro
虚拟机操作系统:Kali Linux(Debian7 64Bit)
虚拟机安装服务/工具:Metasploit Framework
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
PC-2(须使用物理机中的虚拟机):
物理机操作系统:Windows7 64位旗舰版
VMware Workstation 12 Pro
虚拟机操作系统:Kali Linux(Debian7 64Bit)
虚拟机安装服务/工具:Metasploit Framework
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
PC-3(须使用物理机中的虚拟机):
物理机操作系统:Windows7 64位旗舰版
VMware Workstation 12 Pro
虚拟机操作系统:Kali Linux(Debian7 64Bit)
虚拟机安装服务/工具:Metasploit Framework
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
2.IP地址规划表
设备名称 接口 IP地址 互联 可用IP数量
防火墙DCFW Eth1 200.100.10.1/24 与Internet相连 -
地址池 10.0.0.1/24 SSL VPN地址池 8
Eth2 192.168.254.1/24 与DCRS相连 -
无线交换机DCWS Eth24 192.168.253.2/24 与DCRS相连 -
Eth1-23 - AP -
WEB应用防火墙WAF Eth2 - 与DCRS相连 -
Eth3 - 与DCST相连 -
三层交换机DCRS Vlan 254
Eth1 192.168.254.2/24 与DCFW相连 -
Vlan 253
Eth2 192.168.253.1/24 与DCWS相连 -
Vlan 252
Eth3 192.168.252.1/24 与WAF相连 -
Vlan 251
Eth4 192.168.251.1/24 与DCBI相连
Vlan 10
Eth5 192.168.10.1/24 与PC-1相连 -
Vlan 20
Eth6 192.168.20.1/24 与PC-2相连 -
网络日志系统DCBI Eth1 192.168.251.2/24 与DCRS相连 -
堡垒服务器DCST Eth1 - 与WAF相连 -
PC-1 无 192.168.10.2/24 与DCRS相连 -
PC-2 无 192.168.20.2/24 与DCRS相连 -
PC-3 无 192.168.30.1/24 与DCFW相连 -
备注 1.赛题可用IP地址范围见“赛场IP参数表”;
2.具体网络连接接口见“赛场互联接口参数表”;
3.设备互联网段内可用地址数量见“赛场IP参数表”;
4.IP地址分配要求,最节省IP地址,子网有效地址规划遵循2n-2的原则;
5.参赛选手按照“赛场IP参数表”要求,自行分配IP地址段、设备互联接口;
6.将分配的IP地址段和接口填入“赛场IP参数表”中(“赛场IP参数表”电子文件存于U盘“第一阶段”文件夹中,请填写完整后提交。)
3.设备初始化信息
设备名称 管理地址 默认管理接口 波特率 用户名 密码
防火墙DCFW http://192.168.1.1 ETH0 9600 admin admin
网络日志系统DCBI https://192.168.5.254 ETH0 - admin 123456
WEB应用防火墙WAF https://192.168.45.1 ETH5 - admin admin123
三层交换机DCRS - Console 9600 - -
无线交换机DCWS - Console 9600 - -
堡垒服务器DCST http://192.168.1.100 Eth7 - 参见“DCST登录用户表”
备注 1.所有设备的默认管理接口、管理IP地址不允许修改;
2.如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按 0 分处理。
(二)第一阶段任务书(300分)
该阶段需要提交配置或截图文档,命名如下表所示:
阶段 任务 序号 文档名称
第一阶段 任务1 1 任务1
任务2 2 任务2-DCFW
3 任务2-DCBI
4 任务2-WAF
5 任务2-DCRS
6 任务2-DCWS
任务一:网络平台搭建
平台搭建要求如下:
题号 网络需求
1 根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。
2 根据网络拓扑图所示,按照IP地址参数表,对DCRS的名称、各接口IP地址进行配置。
3 根据网络拓扑图所示,按照IP地址参数表,对DCFW的名称、各接口IP地址进行配置。
4 根据网络拓扑图所示,按照IP地址参数表,在DCWS上创建相应的VLAN,并将相应接口划入VLAN,对DCWS的管理IP地址进行配置。
5 根据网络拓扑图所示,按照IP地址参数表,对DCBI的名称、各接口IP地址进行配置。
任务二:网络安全设备配置与防护
DCFW:
1.在DCFW上配置,连接LAN接口开启PING等所有管理方式,连接Internet接口关闭所有管理方式,配置trust区域与Untrust之间的安全策略且禁止从外网访问内网的任何设备;
2.DCFW上配置SNAT功能,使内网用户能正常访问外网;
3.在DCFW做相关配置SSLVPN,服务器端口为8888,SSLVPN地址池参见地址表,并配置相应安全策略;
4.DCFW上配置记录所有发布在网站上的文章及帖子,并禁止任意时间内所有用户在计算机与互联网网站中发布关于“价格”的文章或帖子并记录;
5.DCFW上做相关配置要求限制所有用户的任意源ip到目的ip的每5秒新建会话数不超过30;
6.DCFW上配置禁止内网用户访问URL中带有“答案”关键字的所有网站并加以记录;
DCBI:
7.在DCBI上配置,设备部署方式为旁路模式,审计引擎模式为普通模式;
8.在DCBI上配置激活NTP,本地时区+8:00,并添加NTP服务器名称清华大学,域名为s1b.time.edu.cn;
9.在DCBI上配置URL黑白名单,并将www.taobao.com加入到黑名单中并在有人访问时网页报警,时间为周一到周五的上班时间9:00-18:00;
WAF:
10.在WAF上配置WEB攻击告警,发送间隔为10分钟,选择邮件和短信两种方式,接收邮箱填写gengtao2020@126.com,不需要摘要信息,手机号码填写15801313448;
11.在WAF上开启漏洞扫描功能,目标地址为192.168.111.1,每天中午12点扫描SQL注入和拒绝服务;
12.在WAF上配置网站隐身,并添加过滤字符为Server的过滤报头;
DCRS:
13.在DCRS上配置vlan10和vlan20的地址池,并将vlan10和vlan20的网关地址排除;
14.为了防止大量的无效报文传送上CPU从而导致负载过重,在DCRS上配置DCP,限速值为50;
15.在DCRS上使用端口隔离功能,使vlan10与vlan20用户无法互通,却能与上行端口互通;
16.DCRS通过vlan1与一个TACACS+认证服务器相连,DCRS的ip地址为10.10.10.1/24,TACACS+认证服务器的ip地址为10.10.10.2/24,认证端口为缺省端口49,交换机的telnet 登录认证方式设置为tacacs local,在DCRS上配置,当有电脑通过Telnet登录交换机时,使用TACACS+认证服务器对该用户进行认证;
DCWS:
17.为防止大量AP因为没有通过认证从而与AC不断地建立非常多的TCP连接,持续消耗AC的CPU资源,在DCWS上配置AP FLOOD反制功能使AP在10分钟内与AC建立连接超过5次,将其加入到AP FLOOD反制表中,并且60分钟之内不允许再次连接;
18.设置SSID DCN2020,VLAN30,加密模式为wpa-personal,其口令为dcn12345;
19.在DCWS上配置使某用户的射频类型为IEEE 802.11b/g,并且设置RTS的门限值为256字节,当MPDU的长度超过该值时,802.11MAC启动RTS/CTS交互机制;
20.通过配置达到检测网络中是否有未被管理的AP接入有线网络中的要求。
(三)第二阶段任务书(450分)
特殊说明:
任务一:DCN_CMS
任务环境说明:
PC:
攻击机场景1: attack
攻击机场景操作系统:Windows7
攻击机场景工具:wireshark、firefox、IDAPRO、Burpsuite、VSCode
攻击机场景2: kali
攻击机场景操作系统:kali linux
用户名/密码:root/toor
攻击机场景工具:GCC、GDB、python2、python3
DCST:
服务器场景:2020dcncms
服务器场景操作系统:Linux
服务器场景安装服务:web服务注意:连续按下五次shift键获得服务器IP
注意:服务器ip地址在控制台banner中,获取不到多次按enter
任务内容:
1.访问8080端口,将ecshop版本号数字作为flag提交(截图保存)
2.访问网站,利用漏洞找到网站根目录的flag1,将flag1作为flag提交(截图保存)
3.访问网站,将系统根目录的flag2文件内容作为flag提交(截图保存)
任务二:DCN_WEB
任务环境说明:
PC:
攻击机场景: attack
攻击机场景操作系统:Windows7
攻击机场景工具:wireshark、firefox、IDAPRO、Burpsuite、VSCode
DCST:
服务器场景:2020dcnweb
服务器场景操作系统: Linux
服务器场景安装服务:apache+php+mysql集成环境
注意:服务器IP在控制台显示,如IP不显示,按ENTER刷新
任务内容:
DCST:
服务器场景:2020dcnmisc
服务器场景操作系统: Linux
服务器场景安装服务:apache+php+mysql集成环境
注意:服务器IP在控制台显示,如IP不显示,按ENTER刷新
任务内容:
注意事项:
注意1:任何时候不能关闭服务器80端口,要求站点能够被正常访问;
注意2:不能对服务器、网络设备进行攻击,一经发现立即终止该参赛队的比赛,参赛选手清离赛场,并隔离到比赛结束。
注意3:在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务器发起攻击。
注意4:FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。
注意5:靶机的Flag值存放在/flag文件内容当中。
注意6:每队初始分X分,每提交1次对手靶机的Flag值增加X分,每当被对手提交1次自身靶机的Flag值扣除X分,本阶段最低得分为0分,最高得分为250分。
注意7:在登录自动评分系统后,提交对手靶机的Flag值,同时需要指定对手靶机的IP地址。
注意8:如因参赛队被攻击导致的问题,现场裁判不予帮助解决。
在这个环节里,各位选手需要继续保护你的服务器免受各类黑客的攻击,你可以继续加固你的服务器,你也可以选择攻击其他组的保护服务器。
漏洞列表:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。