2022年江苏省职业院校技能大赛中职赛项规程

2022年江苏省职业院校技能大赛中职赛项规程

一、赛项名称

赛项编号:JSZ202233

赛项名称:网络信息安全

赛项组别:中职组、教师组

赛项归属专业大类:信息技术类

二、竞赛目的

网络信息安全已经上升到国家安全的战略高度,得到社会各界的广泛重视,信息安全产业发展进入快车道。通过本竞赛,可检验参赛学生对网络、服务器系统等网络空间中各个信息系统的安全防护能力,以及分析、处理现场问题的能力,培养更多学生掌握网络安全知识与技能,发展成为国家信息安全领域的技术技能人才。

通过本竞赛,可以引导中等职业学校熟悉网络安全技术发展趋势和产业应用方向,促进网络信息安全专业建设与教学改革。本赛项紧密结合新一代信息产业发展对网络信息安全应用型人才的需求,促进校企合作、产教融合,增强中职学校教师培养学生的新技术学习能力和就业竞争力,助力新一代信息技术产业快速发展,实现“以赛促学、以赛促教、以赛促改、以赛促创”。

三、竞赛内容

竞赛内容注重考核网络安全设计、安全策略配置、系统渗透测试以及信息安全攻防等方面,还原实际工作场景,基于工作过程的竞赛任务书设计,考察选手网络信息安全的综合技能和素质。竞赛内容分为理论知识、技能操作两个部分。

(一)理论知识竞赛内容

理论知识竞赛采取计算机答题方式进行,题型为单选题、多选题和判断题,内容为技能竞赛相关的理论知识(含密码学、VPN、操作系统加固、WEB渗透、网络数据安全、网络设备安全控制等),时间1小时。

(二)技能操作竞赛内容

技能操作竞赛以现场实际操作的方式进行。选手在规定时间内,根据竞赛时发给的工作任务书完成相应任务,时间3小时。竞赛技能点及比例见下表。

序号

技能点

内容描述

分值比例

1

安全防护技术

HTTP防护、会话跟踪、数据窃取防护、漏洞扫描、防篡改等技术。

20%

2

服务器渗透技术

针对未设置防护的数据库和服务器进行扫描、密码猜测等渗透测试。

30%

3

服务器加固技术

强制访问控制、数据保护、行为审计等。

20%

4

攻防对抗技术

密码学基础、认证与授权基础、Windows/Linux服务器系统与安全、网络服务安全、Web应用安全、数据库安全、扫描探测、溢出攻击、破解验证技术、安全加固、病毒及恶意代码分析及清除等相关知识。

30%

四、竞赛方式

本赛项分为中职组和教师组两个类别,中职组为团体竞赛项目,教师组为个人竞赛项目。中职组以院校为单位组队参赛,不得跨校组队,同一学校报名参赛队不超过1支,每个参赛队限报2名指导教师。

(一)中职组

1.每支参赛队由2名选手组成,其中队长1名。

2.指导教师须为本校专兼职教师,竞赛期间不允许指导教师进入赛场进行现场指导。

(二)教师组

每支参赛队由1名教师组成。


五、竞赛流程

六、竞赛规则

按照《江苏省职业院校技能大赛制度汇编》中的相关制度执行。

1.各设区市按照大赛组委会规定的报名要求,通过“江苏省职业院校技能大赛网络报名系统”报名参赛。

2.参赛选手和指导教师报名,获得确认后不得随意更换。比赛前参赛选手和指导教师因故无法参赛,须由市级教育行政部门在相应赛项开赛前10个工作日出具书面说明,并按参赛选手资格补充人员并接受审核,经省大赛组委会办公室同意后予以更换。

3.竞赛工位通过抽签决定,竞赛期间参赛选手不得离开竞赛工位。

4.竞赛所需的硬件设备、系统软件和辅助工具由赛场统一安排,参赛选手不得自带硬件设备、软件、移动存储、辅助工具、移动通信等进入竞赛现场。

5.参赛选手自行决定工作程序和时间安排。

6.参赛选手在赛前10分钟进入竞赛工位并领取竞赛任务,竞赛正式开始后方可展开相关工作。

7.竞赛过程中,参赛选手须严格遵守操作规程,确保人身及设备安全,并接受裁判员的监督和警示。若因选手因素造成设备故障或损坏,无法继续竞赛,裁判长有权决定终止该队竞赛;若因非参赛选手个人因素造成设备故障,由裁判长视具体情况做出裁决。

8.竞赛结束(或提前完成)后,参赛选手起立,在确认后不得再进行任何操作,按顺序离场。

七、竞赛环境

1.竞赛场地。竞赛现场设置竞赛区、裁判区、服务区、技术支持区。现场保证良好的采光、照明和通风;提供稳定的水、电和供电应急设备。同时提供竞赛直播室1间。

2.竞赛设备。竞赛设备由承办单位负责提供和保障,竞赛区按照参赛队数量准备比赛所需的软硬件平台,为参赛队提供标准竞赛设备。

3.竞赛工位。竞赛现场各个工作区配备单相220V/3A以上交流电源。每个比赛工位上标明编号。配备2把工作椅(凳)。

4.技术支持区为参赛选手提供网络环境部署和网络安全防范。

5.服务区提供医疗等服务保障。

6.竞赛工位之间标有隔离线,用以隔离和抗干扰。

八、技术规范

该赛项涉及的信息网络安全工程在设计、组建过程中,主要有以下7项国家标准,参赛选手在实施竞赛项目中要求遵循如下规范。

序号

标准号

中文标准名称

1

GA/T 1389-2017

《信息安全技术网络安全等级保护定级指南》

2

GB 17859-1999

《计算机信息系统安全保护等级划分准则》

3

GB/T 20271-2006

《信息安全技术信息系统通用安全技术要求》

4

GB/T 20270-2006

《信息安全技术网络基础安全技术要求》

5

GB/T 20272-2006

《信息安全技术操作系统安全技术要求》

6

GB/T 20273-2006

《信息安全技术数据库管理系统安全技术要求》

7

GA/T 671-2006

《信息安全技术终端计算机系统安全等级技术要求》

8

GB/T 20269-2006

《信息安全技术信息系统安全管理要求》

九、技术平台

(一)比赛器材

序号

设备名称

数量

设备型号

1

网络信息安全技能评测平台

1

标配2个千兆以太口,Intel处理器,大于等于16G 内存,SSD +SATA硬盘。可扩展多种虚拟化平台,支持多用户并发在线比赛,根据不同的实战任务下发进行自动调度靶机虚拟化模板,提供单兵闯关、分组混战等实际对战模式。竞赛过程全自动评判,自定义动画态势展示,成绩自动统计分析,多端口监控,全程加密。

2

PC机

2/赛位

CPU 主频>=2.8GHZ,>=四核四线程;内存>=8G;硬盘>=500G;支持硬件虚拟化。

(二)软件技术平台

比赛的软件系统环境以Windows和Linux操作系统为主,涉及如下版本:

1.物理机安装操作系统:微软 Windows 10 (64位)中文版。

2.虚拟机安装操作系统:

Windows操作系统:Windows 7、Windows 2008 Server。

Linux操作系统:Kali2.0、CentOS 6、CentOS 7、Ubuntu 14。

3.其他应用软件:

VMware workstation 12 pro、Putty 0.67、Python 3、Chrome浏览器62.0、RealVNC客户端4.6、JDK(Java Development Kit)7.0。

十、成绩评定

1.竞赛成绩由理论成绩(10%)和技能操作成绩(90%)两部分组成。

2.理论知识竞赛采用计算机答题方式进行,参赛选手用计算机登录理论知识考试系统,按要求进行答题。

3.技能操作竞赛分为两个阶段单独积分,每个阶段竞赛系统单独进行自动评分和排名,并在比赛的大屏幕上实时展示,具体见下表。

技能操作

竞赛阶段

阶段名称

任务阶段

评分方式

第一阶段

权重70%

单兵模式系统渗透测试(本阶段由多个任务组成)

任务1

机考评分

任务2

机考评分

……

机考评分

任务N

机考评分

第二阶段

权重30%

分组对抗

系统攻防演练

机考评分

4.学生组参赛队的最终名次依据理论成绩和技能操作成绩的累加成绩排定,得出各参赛队的总成绩。当出现成绩相同时,比较技能操作成绩,以成绩高的参赛队名次在前。教师组的最终名次依据理论成绩和技能操作成绩的累加成绩排定,得出各参赛教师的总成绩。当出现成绩相同时,比较技能操作成绩,以成绩高者名次在前。

十一、奖项设定

(一)参赛选手奖

根据竞赛成绩,从高到低排序,设一等奖,二等奖,三等奖,获奖比例按照大赛相关通知和文件确定。

(二)指导教师奖

对获得一、二、三等奖选手的指导教师颁发指导教师奖。

十二、赛场预案

为保障赛项顺利进行,避免竞赛过程中不可控但可能出现的紧急情况,赛项预案由赛项可靠性设计、故障的应急处理方案两部分组成。

(一)赛项可靠性设计

1.电力系统可靠性设计

供电负荷匹配电力要求,防止电子设备运行过程中过载导致火灾隐患或电力中断;提供三项电源接地保证,杜绝运行过程中静电可能导致设备重启、短路、漏电等安全威胁;布线强弱电分离,防止发生干扰;各区域供电保障独立,相互不干扰。

2.弱电系统可靠性设计

弱电系统必须保证良好的运行状态,系统应具备长期和稳定的工作能力,遇到突发状况时应存在快速解决方法,保证系统可靠运行。弱电系统应与电力系统隔离部署,防止干扰造成故障。

3.网络设备可靠性设计

网络设备必须要运行稳定,满足带宽要求,预留端口备份,通信线缆、设备预留备份,具备故障快速恢复机制,提供必要的冗余备份设计。

4.攻防平台可靠性设计

平台必须支持集群功能,在大规模流量下支持负载分担,同时可为竞赛数据提供备份、回退机制。具备冗余备份机制,在最短时间内恢复故障问题。平台应提供访问控制机制,具备防攻击手段,保障平台运行稳定。

5.PC可靠性设计

PC的部署必须保证良好的运行状态,遇到突发状况时应存在快速解决方法,保证系统可靠运行。系统规格必须满足要求,保证良好的性能和稳定的运行。

(二)故障的应急处理方案

1.参赛选手PC故障

如参赛选手PC遇到故障,先判断其为硬件故障还是软件故障。软件故障或出现卡顿现象则对PC进行重启,因PC配备还原卡,可将系统恢复至初始状态,故障恢复时间约30秒;硬件故障经过现场裁判允许后更换备用机,故障恢复时间约1分钟。键盘、鼠标故障及时更换,恢复时间约1-3分钟。不会对学生成绩产生影响。

2.竞赛工位线缆连接故障

竞赛工位如遇到网络连接问题,现场裁判判定线缆物理连接问题,非选手设置操作导致,及时更换备用线缆,故障恢复时间约30秒;竞赛工位两条以上网线物理故障,经现场裁判允许为其更换竞赛工位,故障恢复时间约3-5分钟。

3.竞赛工位电力故障

如遇竞赛工位电力故障,经裁判长允许更换备用工位。故障恢复时间3-5分钟。

4.网络设备交换机故障

更换备用交换机,故障恢复时间约5-10分钟;跳线线缆故障及时更换备用线缆(光纤及网线),故障恢复时间约3-5分钟。

5.攻防平台集群故障

服务器集群主设备故障,启用备用集群设备,数据互备份,集群恢复时间约5-10分钟。服务器集群从设备故障,更换备用设备,恢复时间约5-10分钟。成绩实时保存,不会对学生成绩产生影响。

6.WEB应用防火墙故障

如遇WAF设备故障,影响访问,取消防护策略或取消WAF设备连接,故障恢复时间约1-3分钟。

7.服务器区供电问题

若服务器区发生供电问题,UPS电源可支持约20-30分钟。

十三、赛项安全

赛事安全是大赛一切工作顺利开展的先决条件,是本赛项筹备和运行工作必须考虑的核心问题。

(一)组织机构

承办校成立专门机构负责赛区内赛项的安全工作,建立公安、消防、司法行政、交通、卫生、食品、质检等相关部门协调机制,保证比赛安全。制定相应安全管理的规范、流程和突发事件应急预案,及时处置突发事件,全过程保证比赛筹备和实施工作安全。

(二)赛项设计

1.比赛内容涉及的器材、设备应符合国家有关安全规定。赛项专家组应充分考虑比赛内容和所用器材、耗材可能存在的危险因素,通过完善设计规避风险,采取有效防范措施保证选手备赛和比赛安全。危险提示和防范措施应在赛项技术文件中加以明确。

2.赛项技术文件应包含国家(或行业)有关职业岗位安全的规范、条例和资格证书要求等内容。

3.赛前对全体裁判员进行裁判培训和安全培训,对服务人员进行安全培训。源于实际生产过程的赛项,须根据《中华人民共和国劳动法》等法律法规,建立完善的安全事故防范制度,并在赛前对选手进行培训,避免发生人身伤害事故。

4.制定专门方案保证比赛命题、赛题保管和评判过程的安全。

(三)比赛环境

1.环境安全保障

制定安保须知、安全隐患规避方法及突发事件预案,设立紧急疏散路线及通道等,确保比赛期间所有进入竞赛地点的车辆、人员需凭证入内;严禁携带易燃易爆物、管制刀具等危险品及比赛严令禁止的其他物品进入场地;对于紧急发生的拥挤、踩踏、地震、火灾等进行紧急有效的处置。

2.信息安全保障

安装UPS:采用UPS防止现场因突然断电导致的系统数据丢失。后备时间:2小时;输出电压:230V±5%V;市电采用双路供电。

3.操作安全保障

赛前要对选手进行计算机、网络设备、工具等操作的安全培训,进行安全操作的宣讲,能够安全操作设备后方可进行比赛。裁判员在比赛前,宣读安全注意事项,强调用火、用电安全规则。

整个大赛过程邀请当地公安系统、卫生系统和保险系统协助支持。

4.赛前组织专人对比赛现场、住宿场所和交通保障进行考察,并对安全工作提出明确要求。赛场的布置,赛场内的器材、设备,应符合国家有关安全规定。如有必要,也可进行赛场仿真模拟测试,以发现可能出现的问题。承办单位赛前须按照要求排除安全隐患。

5.赛场周围要设立警戒线,防止无关人员进入发生意外事件。比赛现场内应参照相关职业岗位的要求为选手提供必要的劳动保护。在具有危险性的操作环节,裁判员要严防选手出现错误操作。

6.承办单位应提供保证应急预案实施的条件。对于内容涉及高空作业、可能有坠物、大用电量、易发生火灾等情况的赛项,必须明确制度和预案,并配备急救人员与设施。

7.承办单位制定开放赛场和体验区的人员疏导方案。赛场环境中存在人员密集、车流人流交错的区域,除了设置齐全的指示标志外,须增加引导人员,并开辟备用通道。

8.大赛期间,赛项承办单位须在赛场管理的关键岗位,增加力量,建立安全管理日志。

9.参赛选手进入赛位、赛事裁判工作人员进入工作场所,严禁携带通讯、摄录设备,禁止携带记录用具。如确有需要,由赛场统一配置、统一管理。赛项可根据需要配置安检设备对进入赛场重要部位的人员进行安检。

(四)生活条件

1.比赛期间原则上统一安排参赛选手和指导教师食宿。承办单位须尊重少数民族的信仰及文化,根据国家相关的民族政策,安排好少数民族选手和教师的饮食起居。

2.比赛期间安排的住宿地应具有宾馆/住宿经营许可资质。以学校宿舍作为住宿地的,大赛期间的住宿、卫生、饮食安全等由提供宿舍的学校负责。

3.承办单位须保证比赛期间选手、指导教师和裁判员、工作人员的交通安全。

4.各赛项的安全管理,除了采取必要的安全隔离措施外,应严格遵守国家相关法律法规,保护个人隐私和人身自由。

(五)组队责任

1.在组织参赛时,须安排为参赛选手购买大赛期间的人身意外伤害保险。

2.对所有选手、指导教师进行安全教育。

3.各参赛选手领队须加强参赛人员的安全管理,实现与赛场安全管理的对接。

(六)应急处理

比赛期间发生意外事故,发现者应第一时间报告大赛组委会,同时采取措施避免事态扩大。立即启动预案予以解决并向大赛组委会报告。出现重大安全问题的赛项可以停赛,是否停赛由大赛组委会决定。事后,向大赛组委会报告详细情况。

(七)处罚措施

1.赛项出现重大安全事故的,停止承办单位的赛项承办资格。

2.因参赛选手原因造成重大安全事故的,取消其参赛资格。

3.参赛选手有发生重大安全事故隐患,经赛场工作人员提示、警告无效的,可取消其继续比赛的资格。

4.赛事工作人员违规的,按照相应的制度追究责任。情节恶劣并造成重大安全事故的,由司法机关追究相应法律责任。

十四、竞赛须知

(一)参赛队须知

1.参赛队应该参加赛项各项赛事活动。

2.在赛事期间,领队及参赛队其他成员不得私自接触裁判,凡发现有弄虚作假者,取消其参赛资格,成绩无效。

3.所有参赛人员须按照赛项规程要求按照完成赛项评价工作。

4.对于有碍比赛公正和比赛正常进行的参赛队,视其情节轻重给予警告、取消比赛成绩、通报批评等处理。

(二)指导教师须知

1.指导教师应该根据专业教学计划和赛项规程合理制定训练方案,认真指导选手训练,培养选手的综合职业能力和良好的职业素养,克服功利化思想,避免为赛而学、以赛代学。

2.指导老师应及时查看大赛有关赛项的通知和内容,认真研究和掌握本赛项竞赛的规程、技术规范和赛场要求,指导选手做好赛前的一切技术准备和竞赛准备。

3.指导教师应该根据赛项规程要求做好参赛选手保险办理工作,并积极做好选手的安全教育。

4.指导教师不得违反赛项规定进入赛场,干扰比赛正常进行。

(三)参赛选手须知

1.各参赛选手要发扬良好道德风尚,听从指挥,服从裁判,不弄虚作假。如发现弄虚作假者,取消参赛资格,名次无效。

2.参赛选手应按有关要求如实填报个人信息,否则取消竞赛资格。

3.参赛选手应按照规定时间抵达赛场,凭统一印制的参赛证、有效身份证件检录,按要求入场,不得迟到早退,不得携带任何电子设备及其他资料、用品进入赛场。

4.参加选手应认真学习领会本次竞赛相关文件,自觉遵守大赛纪律,服从指挥,听从安排,文明参赛。

5.参赛选手应增强角色意识,科学合理做好时间分配。

6.参赛选手应按有关要求在指定位置就坐。

7.参赛选手须在确认竞赛内容和现场设备等无误后开始竞赛。在竞赛过程中,确因计算机软件或硬件故障,致使操作无法继续的,经项目裁判长确认,予以启用备用计算机。

8.各参赛选手必须按规范要求操作竞赛设备。一旦出现较严重的安全事故,经总裁判长批准后将立即取消其参赛资格。

9.参赛选手需详细阅读赛题中竞赛文档命名的要求,不得在提交的竞赛文档中标识出任何关于参赛选手地名、校名、姓名、参赛编号等信息,否则取消竞赛成绩。

10.竞赛时间终了,选手应全体起立,结束操作,将资料和工具整齐摆放在操作平台上,经工作人员清点后可离开赛场。离开赛场时不得带走任何资料。

11.在竞赛期间,未经批准,参赛选手不得接受其他单位和个人进行的与竞赛内容相关的采访。参赛选手不得将竞赛的相关信息私自公布。

(四)工作人员须知

1.树立服务观念,一切为选手着想,以高度负责的精神、严肃认真的态度和严谨细致的作风,按照各自职责分工和要求认真做好岗位工作。

2.所有工作人员必须佩带证件,忠于职守,秉公办理,保守秘密。

3.注意文明礼貌,保持良好形象,熟悉赛项指南。

4.自觉遵守赛项纪律和规则,服从调配和分工,确保竞赛工作的顺利进行。

5.提前30分钟到达赛场,严守工作岗位,不迟到,不早退,不得无故离岗,特殊情况需向工作组组长请假。

6.熟悉竞赛规程,严格按照工作程序和有关规定办事,遇突发事件,按照应急预案,组织指挥人员疏散,确保人员安全。

7.工作人员在竞赛中若有舞弊行为,立即撤销其工作资格,并严肃处理。

8.保持通讯畅通,服从统一领导,严格遵守竞赛纪律,加强协作配合,提高工作效率。

十五、申诉与仲裁

1.各参赛队对不符合大赛和赛项规程规定的仪器、设备、工装、材料、物件、计算机软硬件、竞赛使用工具、用品,竞赛执裁、赛场管理,以及工作人员的不规范行为等,可向赛项仲裁组提出申诉。申诉主体为参赛队领队。

2.参赛队领队可在比赛结束后(选手赛场比赛内容全部完成)2小时之内向仲裁组提出书面申诉。     

3.书面申诉应对申诉事件的现象、发生时间、涉及人员、申诉依据等进行充分、实事求是的叙述,并由领队亲笔签名。非书面申诉不予受理。

4.赛项仲裁组在接到申诉报告后的2小时内组织复议,并及时将复议结果以书面形式告知申诉方。申诉方对复议结果仍有异议,可向省大赛仲裁工作组提出申诉。省大赛仲裁工作组的仲裁结果为最终结果。

5.仲裁结果由申诉人签收,不能代收,如在约定时间和地点申诉人离开,视为自行放弃申诉。

6.申诉方可随时提出放弃申诉。

7.申诉方必须提供真实的申诉信息并严格遵守申诉程序,不得以任何理由采取过激行为扰乱赛场秩序。

十六、竞赛观摩

本赛项不安排现场观摩。

十七、竞赛直播

本赛项竞赛过程在赛场外全程实况转播。

十八、其他

1.参赛选手及相关工作人员,由赛点赛务工作小组统一安排食宿,费用自理。

2.本技术文件的最终解释权归大赛组织委员会。

附件1:

2022年江苏省职业院校技能大赛中职赛项

网络信息安全技能试题中职组样卷

  • 竞赛时间

9:00-12:00,共计3小时。

  • 竞赛阶段
  • 拓扑图

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第一阶段单兵模式系统渗透测试

任务一

数据分析数字取证

09:00-10:40

10

任务二

系统漏洞扫描与利用

10

任务三

文件远程代码执行

10

任务四

Web万能用户名登录渗透测试

12

任务五

Windows操作系统渗透测试

14

任务六

主机存活扫描渗透测试

14

备战阶段

攻防对抗准备工作

10:40-11:00

0

第二阶段分组对抗

系统加固

11:00-11:15

30

渗透测试

11:15-12:00

  • 竞赛任务书

(一)第一阶段任务书(70分)

任务一:数据分析数字取证

任务环境说明:

  • 服务器场景:PYsystem201911
  • 服务器场景操作系统:Microsoft Windows 2003 Server
  • 服务器场景用户名:administrator 密码:123456

1.使用Wireshark查看并分析服务器场景桌面下的attack.pcapng数据包文件,通过分析数据包attack.pcapng找出黑客的IP地址,并将黑客的IP地址作为FLAG(形式:[IP地址])提交;(1分)

2.继续查看数据包文件attack.pacapng,分析出黑客扫描了哪些端口,并将全部的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交;(1分)

3.继续查看数据包文件attack.pacapng分析出黑客最终获得的用户名是什么,并将用户名作为FLAG(形式:[用户名])提交;(1分)

4.继续查看数据包文件attack.pacapng分析出黑客最终获得的密码是什么,并将密码作为FLAG(形式:[密码])提交;(1分)

5.继续查看数据包文件attack.pacapng分析出黑客连接一句话木马的密码是什么,并将一句话密码作为FLAG(形式:[一句话密码])提交;(2分)

6.继续查看数据包文件attack.pacapng分析出黑客下载了什么文件,并将文件名及后缀作为FLAG(形式:[文件名.后缀名])提交;(2分)

7.继续查看数据包文件attack.pacapng提取出黑客下载的文件,并将文件里面的内容为FLAG(形式:[文件内容])提交。(2分)

任务二:系统漏洞扫描与利用

任务环境说明:

  • 服务器场景:PYSystem201908
  • 服务器场景操作系统:Windows 7

1.通过本地PC中渗透测试平台Kali对服务器场景PYSystem201908以半开放式不进行ping的扫描方式,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.101.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工具Nmap,使用必须要使用的参数),并将以xml格式向指定文件输出信息必须要使用的参数作为Flag值提交;(2分)

2.根据第1题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务(445/tcp)的开放状态作为Flag值提交;(1分)

3.在本地PC的渗透测试平台Kali中,使用命令初始化MSF数据库,并将使用的命令作为Flag值提交;(1分)

4.在本地PC的渗透测试平台Kali中,打开MSF,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看该数据要使用的命令作为Flag值提交;(1分)

5.在msfconsole使用search命令搜索MS17-010漏洞利用模块,并将回显结果中的漏洞公开时间作为Flag值提交;(1分)

6.在msfconsole中利用MS17-010漏洞攻击模块,将调用此模块的命令作为Flag值提交;(1分)

7.在上一步的基础上查看需要设置的选项,并将回显中必须设置的选项名作为Flag值提交;(1分)

8.使用set命令设置目标IP(在第7题的基础上),并利用该漏洞读取目标C盘根目录下单flag.txt文件,将flag.txt文件中的内容作为Flag值提交。(2分)

任务三:文件远程代码执行

任务环境说明:

  • 服务器场景:PYsystem201916
  • 服务器场景操作系统:Microsoft Windows 2008 Server

1.打开kali的bash命令行,并切换路径至/root/cve-2017-8464_script/下,执行secist_script.sh脚本程序,将脚本执行后数字1对应的内容作为Flag进行提交;(1分)

2.在secist>处输入数字1进入,按照提示输入渗透机IP地址和监听端口等必要信息,将脚本程序自动在后台生成的php木马连接的-d参数后的值作为Flag进行提交;(1分)

 3.使用nmap对服务器场景的开放端口进行扫描,将80端口对应的版本信息作为Flag进行提交;(1分)

4.使用nmap对服务器场景的开放端口进行扫描,将22端口对应的版本信息的第一个英文单词作为Flag进行提交;(1分)

5.使用hydra对目标端口22进行暴力破解,使用fasttrack.txt密码字典,将得到的管理员用户administrator的密码作为Flag进行提交;(2分)

 6.使用ssh进行远程连接,登陆成功后执行命令tasklist | findstr httpd,查看目标服务器软件的信息,并根据上述信息执行wmic命令,查看httpd进程运行的路径,将其返回值中ExecutablePath的值作为Flag进行提交;(2分)

7.切换到phpwamp下寻找php的路径,继续使用findstr来查询前面nmap扫描获取到的PHP关键的版本信息,进入该目录找到php.exe程序,然后执行之前创建的php木马连接,回到msf命令终端,成功回弹了一个目标的shell,查看session,将返回结果中Type的值作为Flag进行提交。(2分)

任务四:Web万能用户名登录渗透测试

任务环境说明:

  • 服务器场景:PYsystem201919
  • 服务器场景操作系统:Microsoft Windows 2003 Server
  • 服务器场景用户名:administrator 密码:123456

1.打开渗透机火狐浏览器,在地址栏输入靶机的地址访问网页,使用默认用户名admin密码password登录,在DVWA页面点击“DVWA Security” 选择难易程度为“Low” ,然后点击“Submit” 提交。在导航栏点击Brute Force进入登陆框页面,查看登录框的源代码,将Username登录点的参数传递的变量名作为Flag进行提交;(1分)

2.查看登录框的源代码,将Password登录点的参数传递的变量名作为Flag进行提交;(1分)

3.在账号里输入用户名为admin,密码为空,将登录后系统返回的提示的作为Flag进行提交;(1分)

4.在账号里输入一个简单的Payload语句,密码为空,成功登陆,将构造的Payload语句作为Flag进行提交;(2分)

5.在账号里输入一个简单的Payload语句,密码为空,成功登陆,将成功登陆后的系统提示的第一个英文单词作为Flag进行提交;(2分)

6.在账号里输入上述简单Payload的变形语句,密码为空,成功登陆,将构造的Payload语句作为Flag进行提交;(2分)

7.在账号里输入上述简单Payload的变形语句,密码为空,成功登陆,将成功登陆后的系统提示的第一个英文单词作为Flag进行提交。(3分)

任务五:Windows 操作系统渗透测试

任务环境说明:

  • 服务器场景:PYsystem201904
  • 服务器场景操作系统:Windows(版本不详)

1.通过本地PC中渗透测试平台Kali对服务器场景PYsystem201904进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务信息字符串作为 Flag 值提交;(2分)

2.通过本地PC中渗透测试平台Kali对服务器场景PYsystem201904进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值(例如: 114.114.114.114) 提交;(2分)

3.通过本地PC中渗透测试平台Kali对服务器场景PYsystem201904进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为 Flag 值提交;(2分)

4.通过本地PC中渗透测试平台Kali对服务器场景 PYsystem201904进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为 Flag 值提交;(2分)

5.通过本地PC中渗透测试平台 Kali 对服务器场景 PYsystem201904 进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为 Flag 值提交;(2分)

6.通过本地PC中渗透测试平台Kali对服务器场景PYsystem201904进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag 值提交;(2分)

7.通过本地PC中渗透测试平台Kali对服务器场景PYsystem20194进行渗透测试,将该场景中回收站内文件的文档内容作为 Flag 值提交。(2分)

任务六:主机存活扫描渗透测试

任务环境说明:

  • 服务器场景:PYsystem201917
  • 服务器场景操作系统:Linux

1.编辑Python程序ScanAliveHost.py,使该程序实现主机存活扫描渗透测试批量扫描目标网段存活主机的功能,填写该文件当中空缺的F1字符串,将该字符串作为Flag值提交;(2分)

2.继续编辑命名为ScanAliveHost.py的Python程序文件,使该程序实现主机存活扫描渗透测试,批量扫描目标网段存活主机的功能,填写该文件当中空缺的 F2字符串,将该字符串作为Flag值提交;(2分)

3.继续编辑命名为ScanAliveHost.py的Python程序文件,使该程序实现主机存活扫描渗透测试,批量扫描目标网段存活主机的功能,填写该文件当中空缺的 F3字符串,将该字符串作为Flag值提交;(2分)

4.继续编辑命名为ScanAliveHost.py的Python程序文件,使该程序实现主机存活扫描渗透测试,批量扫描目标网段存活主机的功能,填写该文件当中空缺的 F4字符串,将该字符串作为Flag值提交;(2分) 

5.继续编辑命名为ScanAliveHost.py的Python程序文件,使该程序实现主机存活扫描渗透测试,批量扫描目标网段存活主机的功能,填写该文件当中空缺的 F5字符串,将该字符串作为Flag值提交;(2分)

6.继续编辑命名为ScanAliveHost.py的Python程序文件,使该程序实现主机存活扫描渗透测试,批量扫描目标网段存活主机的功能,填写该文件当中空缺的 F6字符串,将该字符串作为Flag值提交;(2分)

7.继续编辑命名为ScanAliveHost.py的Python程序文件,使该程序实现主机存活扫描渗透测试,批量扫描目标网段存活主机的功能,填写该文件当中空缺的 F7字符串,将该字符串作为Flag值提交。(2分)

(二)第二阶段任务书(30分)

假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。

靶机服务器环境说明:

场景1:CentOSWH(无法打开控制台操作该靶机,只能获取到该靶机的IP,选手需要通过其他方法进入靶机才能进行加固),服务器操作系统:CentOS(版本不详);

场景2:WindowsWH(无法打开控制台操作该靶机,只能获取到该靶机的IP,选手需要通过其他方法进入靶机才能进行加固),服务器场景操作系统:Windows(版本不详)。

注意事项:

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.靶机服务器的Flag值存放在/root/flagvalue.txt文件或C:\flagvalue.txt文件中;

4.在登录自动评分系统后,提交对手靶机服务器的Flag值,同时需要指定对手靶机服务器的IP地址;

5. CentOSWH靶机服务器如下服务及端口不允许关闭:21、80、7000-8000;WindowsWH靶机服务器如下服务及端口不允许关闭:21、80、7000-8000;

6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;

7.本环节是对抗环节,不予补时。

可能的漏洞列表如下:

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

评分说明:

规则1:每提交1次对手靶机服务器的Flag值增加1分,每当被对手提交1次自身靶机服务器的Flag值扣除1分,每个对手靶机服务器的Flag值只能提交一次;

规则2:系统自动启动违规检测和扣分机制,如发现如下违规行为,系统均给予自动扣分,每检测到一次违规行为扣除一次分数,扣分明细显示在违规记录中,计算在第二阶段总成绩中:

攻防阶段启用Flag检测机制,如发现Flag异常(譬如:删除、修改、移动、杀进程),记为一次违规行为,每次扣分0.5分;

攻防阶段启用服务端口检测机制,如发现关闭题目要求开启的端口,记为一次违规行为,每端口每次扣分0.1分;

攻防阶段靶机服务器IP地址为DHCP自动获取,不允许修改,如修改触发上述所有检测机制; 

在加固时间后,选手自己关闭靶机服务器或被他人关闭,触发上述所有检测机制,且裁判员不予帮助重启。

规则3:第二阶段总分为30分,初始分为10分。在实际得分和大屏显示中,某选手得分可能会显示负分或者超过30分;凡是负分的,本阶段评判成绩一律为0分;凡是超过30分的,本阶段评判成绩一律为30分;0-30分的评判成绩保持不变。

你可能感兴趣的:(中职网络空间安全,网络安全,linux)