2018年江苏省职业院校技能大赛高职组
“信息安全管理与评估”赛项任务书
9:00-13:30,共计4个半小时,含赛题发放、收卷时间。
竞赛阶段 |
任务阶段 |
竞赛任务 |
竞赛时间 |
分值 |
第一阶段 平台搭建与安全设备配置防护 |
任务1 |
网络平台搭建 |
9:00-12:00 |
160 |
任务2 |
网络安全设备配置与防护 |
240 |
||
第二阶段 系统安全攻防及运维安全管控 |
任务1 |
文件包含漏洞攻防 |
100 |
|
任务2 |
Web渗透测试 |
100 |
||
任务3 |
ARP协议安全攻防 |
100 |
||
任务4 |
CTF |
100 |
||
中场收卷 |
12:00-12:30 |
|||
第三阶段 分组对抗 |
系统加固 |
12:30-13:30 |
200 |
|
系统攻防 |
本次大赛,各位选手需要完成两个阶段的任务,其中第一、二阶段需要提交任务“答题模板”需要存放在裁判组专门提供的U盘中。
选手首先需要在U盘的根目录下建立一个名为“xx工位”的文件夹(xx用具体的工位号替代),赛题第一、二阶段完成任务答题模板文档放置在文件夹中。
例如:08工位,则需要在U盘根目录下建立“08工位”文件夹,并在“08工位”文件夹下直接放置第一阶段答题模板的文档文件。
特别说明:只允许在根目录下的“08工位”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。
赛项环境设置包含了三个竞赛阶段的基础信息:网络拓扑图、IP地址规划表、设备初始化信息。
PC环境说明:
PC-1(须使用物理机中的虚拟机):
物理机操作系统:Windows7 64位旗舰版
VMware Workstation 12 Pro
虚拟机操作系统:Kali Linux(Debian7 64Bit)
虚拟机安装服务/工具:Metasploit Framework
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
PC-2(须使用物理机中的虚拟机):
物理机操作系统:Windows7 64位旗舰版
VMware Workstation 12 Pro
虚拟机操作系统:Kali Linux(Debian7 64Bit)
虚拟机安装服务/工具:Metasploit Framework
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
PC-3(须使用物理机中的虚拟机):
物理机操作系统:Windows7 64位旗舰版
VMware Workstation 12 Pro
虚拟机操作系统:Kali Linux(Debian7 64Bit)
虚拟机安装服务/工具:Metasploit Framework
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
设备名称 |
接口 |
IP地址 |
互联 |
可用IP数量 |
防火墙DCFW |
Eth1 |
200.1.1.1/24 |
与PC-2相连 |
- |
地址池 |
172.16.10.1 |
SSL VPN地址池 |
10,网关为254 |
|
Eth2 |
192.168.2.2/24 |
与DCRS相连 |
- |
|
无线交换机DCWS |
Eth16 |
192.168.66.253/24 |
与DCRS相连 |
- |
Eth15 |
- |
AP |
- |
|
WEB应用防火墙WAF |
Eth2 |
- |
与DCRS相连 |
- |
Eth3 |
- |
与DCST相连 |
- |
|
三层交换机DCRS |
Vlan1 Eth1 |
192.168.11.254/24 |
与DCBI相连 |
- |
Vlan2 Eth2 |
192.168.2.1/24 |
与DCFW相连 |
- |
|
Vlan 10 Eth3 |
192.168.1.254/24 |
与WAF相连 |
- |
|
Vlan 20 Eth4 |
192.168.20.254/24 |
与PC-1所在用户区相连 |
- |
|
Vlan 30 Eth5 |
192.168.30.254/24 |
与PC-3所在用户区相连 |
- |
|
Vlan 66 Eth6 |
192.168.66.254/24 |
DCWS |
- |
|
网络日志系统DCBI |
Eth1 |
192.168.11.253/24 |
与DCRS相连 |
- |
堡垒服务器DCST |
Eth1 |
192.168.1.100/24 |
与WAF相连 |
- |
PC-1 |
无 |
192.168.20.1/24 |
与DCRS相连 |
- |
PC-2 |
无 |
200.1.1.2/24 |
与DCFW相连 |
- |
PC-3 |
无 |
192.168.30.1/24 |
与DCRS相连 |
- |
服务器场景-1 |
无 |
见系统安全攻防加固赛题部分 |
||
服务器场景-2 |
无 |
见系统安全攻防加固赛题部分 |
||
服务器场景-3 |
无 |
见系统安全攻防加固赛题部分 |
||
备注 |
1.赛题可用IP地址和网络连接接口见“IP地址规划表”; |
设备名称 |
管理地址 |
默认管理接口 |
用户名 |
密码 |
防火墙DCFW |
http://192.168.1.1 |
ETH0 |
admin |
admin |
网络日志系统DCBI |
https://192.168.5.254 |
ETH0 |
admin |
123456 |
WEB应用防火墙WAF |
https://192.168.45.1 |
ETH5 |
admin |
admin123 |
三层交换机 |
波特率115200 |
Console |
- |
- |
无线交换机DCWS |
- |
Console |
- |
- |
堡垒服务器DCST |
http://192.168.1.100 |
Eth1 |
参见“DCST登录用户表” |
|
备注 |
所有设备的默认管理接口、管理IP地址不允许修改; 如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按 0 分处理。 |
该阶段需要提交配置或截图文档(答题模板),命名如下表所示:
阶段 |
任务 |
序号 |
文档名称 |
第一阶段 |
任务1 |
1 |
任务1 (答题模板) |
任务2 |
3 |
任务2-DCFW(答题模板) |
|
4 |
任务2-DCBI(答题模板) |
||
5 |
任务2-WAF(答题模板) |
||
6 |
任务2-DCRS(答题模板) |
||
7 |
任务2-DCWS(答题模板) |
平台搭建要求如下:
题号 |
网络需求 |
1 |
根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。 |
2 |
根据网络拓扑图所示,按照IP地址参数表,对DCRS的名称、各接口IP地址进行配置。 |
3 |
根据网络拓扑图所示,按照IP地址参数表,对DCFW的名称、各接口IP地址进行配置。 |
4 |
根据网络拓扑图所示,按照IP地址参数表,在DCWS上创建相应的VLAN,并将相应接口划入VLAN,对DCWS的管理IP地址进行配置。 |
5 |
根据网络拓扑图所示,按照IP地址参数表,对DCBI的名称、各接口IP地址进行配置。 |
6 |
内部网络采用静态路由实现全网互联互通。 |
任务2:网络安全设备配置与防护(240分)
DCFW:
VLAN20用户映射为200.1.1.20;
VLAN30用户映射为200.1.1.30;
DCBI:
WAF:
DCRS:
DCWS:
26.DCWS配置VLAN110为管理VLAN, AP动态方式注册到AC,AC管理IP为192.168.110.254; 数据VLAN为111和222,vlan222关联到SSID DCN,分别下发网段192.168.111.0/24,192.168.222.0/24,网关为最后一个可用IP,DNS:8.8.8.8,需要排除网关,地址租约为2天;
27.配置2.4G频段下工作,使用802.11g协议;开启AP断电逃生功能;
28.设置SSID GUEST , 加密模式为wpa-personal,其口令为:11111111,VLAN111;
29.GUEST网络下用户进行流控,上行1M,下行2M并开启用户隔离。
30.通过配置避免接入终端较多且有大量弱终端时,避免高速客户端被低速客户端“拖累”,让低速客户端不至于长时间得不到传输;
任务环境说明:
DCST:
攻击机场景:18fipc
攻击机场景操作系统:WindowsXP
攻击机场景安装服务/工具1:apache2.4+php5.4+mysql集成环境(phpstudy)
攻击机场景安装服务/工具2:firefox浏览器及hackbar插件
服务器场景:18fileinclude
服务器场景操作系统:Microsoft Windows Server 2003
服务器场景安装服务:apache2.4+php5.4+mysql集成环境
任务内容:
任务环境说明:
DCST:
攻击机场景:hackerpc
攻击机场景操作系统:WindowsXP
攻击机场景安装服务/工具1:sqlmap
攻击机场景安装服务/工具2:burpsuite
攻击机场景安装服务/工具3:firefox浏览器及hackbar插件
攻击机场景安装服务/工具4:中国菜刀
服务器场景:WEB2018
服务器场景操作系统:Microsoft Windows Server 2003
服务器场景安装服务:apache2.4+php5.4+mysql集成环境
任务内容:
任务环境说明:
PC-1:
物理机操作系统:Windows7 64位旗舰版
VMware Workstation 12 Pro
虚拟机操作系统:Kali Linux(Debian7 64Bit)
虚拟机安装服务/工具:Metasploit Framework
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
PC-3:
物理机操作系统:Windows7 64位旗舰版
VMware Workstation 12 Pro
虚拟机操作系统:Kali Linux(Debian7 64Bit)
虚拟机安装服务/工具1:ettercap
虚拟机安装服务/工具2:arpspoof
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
多层交换机:
交换机操作平台:DCRS-6200
任务内容:
任务环境说明:
PC-1:
物理机操作系统:Windows7 64位旗舰版
VMware Workstation 12 Pro
虚拟机操作系统:Kali Linux(Debian7 64Bit)
虚拟机安装服务/工具:Metasploit Framework
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
DCST:
攻击机场景:WinXP
攻击机场景操作系统:WindowsXP
攻击机场景:BT5
攻击机场景操作系统:BackTrack5
服务器场景:CentOS
服务器场景操作系统:CentOS5.5
服务器场景安装服务:apache+php+mysql集成环境
多层交换机:
交换机操作平台:DCRS-6200
任务内容:
在DCST上的BT5、WinXP、CentOS互通后,在WinXP和BT5中访问CentOS服务器的web页面,找到题目并获取flag。