“巴渝工匠”杯重庆市第十三届高等职业院校学生职业技能竞赛高职组“信息安全管理与评估”赛项任务书

“巴渝工匠”杯重庆市第十三届高等职业院校学生职业技能竞赛

高职组“信息安全管理与评估”赛项任务书

一、赛项时间

8:30 -12:20,共计230分钟,含赛题发放、收卷、包含备战阶段的20分钟及午餐时间。

二、赛项信息

竞赛阶段

竞赛任务

考核内容

分值

第一阶段

权重30%

网络平台搭建

网络规划文档

2%

按照等保要求进行网络设备配置,提交相关配置文件或截图文件

7%

网络安全设备配置与防护

防火墙相关配置截图文件

21%

网络日志系统相关配置截图文件

web应用防火墙相关配置截图文件

无线控制器相关配置文件

三层交换机相关配置文件

第二阶段

权重40%

CTF单兵模式系统渗透测试

系统渗透测试,成功得分,否则不得分

40%

第三阶段

权重30%

AWD攻防对抗

本阶段各个参赛队初始分值为100分,每成功渗透一台靶机并获得相应的flag,增加10分,被渗透且丢失一个flag,减少10分,最高不超过300分,最低为0分。

30%

三、赛项内容

本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。

选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。

例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。

特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。

(一)赛项环境设置

赛项环境设置包含了两个竞赛阶段的基础信息:网络拓扑图、IP地址规划表、设备初始化信息。

1.网络拓扑图

“巴渝工匠”杯重庆市第十三届高等职业院校学生职业技能竞赛高职组“信息安全管理与评估”赛项任务书_第1张图片

2.IP地址规划表

设备名称

接口

IP地址

互联

可用IP数量

防火墙DCFW

E1

200.1.1.1/24

INTERNET

-

E2

192.168.11.254/24

与DCRS相连

-

192.168.12.254/24

192.168.13.254/24

192.168.99.254/24

无线交换机DCWS

E1/0/19-20

-

与DCRS相连

-

VLAN11 E1/0/1-5

-

PC1

-

VLAN12 E1/0/6-10

-

PC2

VLAN13 E1/0/18

-

AP

VLAN 99

192.168.99.100/24

管理

WEB应用防火墙WAF

E2

-

与DCRS相连

-

E3

-

与DCST相连

-

三层交换机DCRS

E1/0/2

-

与DCFW相连

-

VLAN15 E1/0/3

10.0.0.254/30

与DCBI相连

-

VLAN14 E1/0/4

192.168.1.254/24

与WAF相连

-

E1/0/18

-

PC3

E1/0/19-20

-

与DCWS相连

VLAN 99

192.168.99.101/24

管理

-

网络日志系统DCBI

E3

10.0.0.253/30

与DCRS相连

-

堡垒服务器DCST

E7

192.168.1.100/24

与WAF相连

-

PC-1

192.168.11.1/24

与DCWS相连

-

PC-2

192.168.12.1/24

与DCWS相连

-

服务器场景-1

见系统安全攻防加固赛题部分

服务器场景-2

见系统安全攻防加固赛题部分

服务器场景-3

见系统安全攻防加固赛题部分

备注

赛题IP地址和网络连接接口参见“IP地址规划表”;

3.设备初始化信息

设备名称

管理地址

默认管理接口

用户名

密码

防火墙DCFW

http://192.168.1.1

ETH0

admin

admin

网络日志系统DCBI

https://192.168.5.254

ETH0

admin

123456

WEB应用防火墙WAF

https://192.168.45.1

ETH5

admin

admin123

三层交换机

-

Console

-

-

无线交换机DCWS

-

Console

-

-

堡垒服务器DCST

http://192.168.1.100

Eth7

参见“DCST登录用户表”

备注

所有设备的默认管理接口、管理IP地址不允许修改;

如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按 0 分处理。

第一阶段任务书(300分)

该阶段需要提交配置或截图文档,命名如下表所示:

阶段

任务

序号

文档名称

第一阶段

任务1

1

任务1

任务2

2

任务2-DCFW

3

任务2-DCBI

4

任务2-WAF

5

任务2-DCRS

6

任务2-DCWS

任务1:平台搭建要求如下(60分):

题号

网络需求

1

根据网络拓扑图所示,对WAF的名称进行配置。

2

根据网络拓扑图所示,按照IP地址规划表,对DCRS的名称、各接口IP地址进行配置,在DCRS交换机上创建相应的VLAN,并将相应接口划入VLAN。

3

根据网络拓扑图所示,按照IP地址规划表,对DCFW的名称、各接口IP地址进行配置。

4

根据网络拓扑图所示,按照IP地址规划表,在DCWS上创建相应的VLAN,并将相应接口划入VLAN,对DCWS的管理IP地址进行配置。

5

根据网络拓扑图所示,按照IP地址规划表,对DCBI的名称(命名为Netlog)、各接口IP地址进行配置。

任务2:网络安全设备配置与防护(240分)

DCFW:

  1. E2口开启HTTPS管理和PING,管理员dcnamdin,开启Console和安全远程登录方式,密码33Q8lf36;

  1. E1口配置Untrust区域,E2配置为Trust区域,并配置相应安全策略;

  1. E1口开启PAT,使DCWS上所连接的有线和无线用户可以访问INTERNET;

  1. 公网可以通过访问200.1.1.2 TCP 端口8888可以telnet到DCRS;

  1. 对外网访问内网的流量进行严格的安全防护;

  1. 周一至周五9:00-18:00工作时间禁止访问www.taobao.com;

DCBI:

  1. 在公司总部的DCBI上配置,设备部署方式为旁路模式,增加管理员账户dcnadmin,密码33Q8lf36;

  1. 近期管理员发现公司内部访问外网速度缓慢,怀疑内网中有人私自架设“P2P”服务器(UDP 64512-65530),请记录并告警周一至五工作时间9时至18时相关违规流量信息;

WAF:

  1. 配置WAF为透明模式,按题意完成接口桥接;

  1. 配置WAF防止源自INTERNET到DCST服务器上的DOS攻击,阀值为3000;

  1. DCST为公网映射服务器,对超过2000的CC攻击进行阻止;

DCRS:

  1. 交换机开启远程管理,使用SSH方式账号为DCN2020,密码为12345678

  1. 尽可能加大DCRS与DCWS之间带宽;

  1. 当连接PC3 VLAN物理端口接收到的流量大于端口缓存所能容纳的大小时,端口将通知向其发送流量的设备减慢发送速度,以防止丢包; BUM报文速率超过2000packets/s则关闭端口,10分钟后恢复端口;

  1. 公司内网发现永恒之蓝病毒,请通过对总部核心交换机DCRS所有VLAN下配置访问控制策略实现双向安全防护;

  1. 将DCRS与DCFW间往返数据流镜像到DCBI;

DCWS:

  1. 使用CLI配置静态AP发现AC(管理地址)进行二层注册,采用MAC地址认证;

  1. 配置一个SSID DCNXX:DCN2020,采用WPA-PSK认证方式,加密方式为WPA个人版,配置密钥为DCN12345678,属于VLAN99;

  1. 配置所有Radio接口:AP在收到错误帧时,将不再发送ACK帧;打开AP组播广播突发限制功能;

  1. 配置所有Radio接口:开启Radio的自动信道调整,每天上午9:00触发信道调整功能。

第二阶段任务书(400分)

任务1:hello web(WEB)(60分)

任务环境说明:

攻击机:

物理机操作系统:Windows7 64位旗舰版

虚拟机操作系统1:Ubuntu Linux

虚拟机操作系统1安装工具1:Python2

虚拟机操作系统1安装工具2:Python3

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

用户名:root,密码:QWEASDzxc

靶机:

服务器场景:Web Server

服务器场景操作系统:Ubantu Linux

任务内容:

Web访问靶机服务器场景,获取WEB Shell;

任务2:Babyfmt(PWN)(60分)

任务环境说明:

攻击机:

物理机操作系统:Windows7 64位旗舰版

虚拟机操作系统1:Ubuntu Linux

虚拟机操作系统1安装工具1:Python2

虚拟机操作系统1安装工具2:Python3

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

用户名:root,密码:QWEASDzxc

靶机:

服务器场景:Linux Server

服务器场景操作系统:Ubuntu Linux Server

任务内容:

利用格式化字符串泄露二进制文件基址,再利用栈溢出漏洞覆盖返回地址进行Flag的获得。

任务3:babyRSA(crypto)(60分)

任务环境说明:

攻击机:

物理机操作系统:Windows7 64位旗舰版

虚拟机操作系统1:Ubuntu Linux

虚拟机操作系统1安装工具1:Python2

虚拟机操作系统1安装工具2:Python3

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

用户名:root,密码:QWEASDzxc

靶机:

任务内容:

使用RSA 公因子攻击与RSA 共模攻击获得Flag。

任务4:babyS7comm(misc)(60分)

任务环境说明:

攻击机:

物理机操作系统:Windows7 64位旗舰版

虚拟机操作系统1:Ubuntu Linux

虚拟机操作系统1安装工具1:Python2

虚拟机操作系统1安装工具2:Python3

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

用户名:root,密码:QWEASDzxc

靶机:

任务内容:

通过S7COMM协议分析,找到flag。

任务5:babyre(reverseme)(80分)

任务环境说明:

攻击机:

物理机操作系统:Windows7 64位旗舰版

虚拟机操作系统1:Ubuntu Linux

虚拟机操作系统1安装工具1:Python2

虚拟机操作系统1安装工具2:Python3

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

用户名:root,密码:QWEASDzxc

靶机:

任务内容:

根据异或加密原理,在动态调试中找到秘钥,解密得到flag

任务6:sqlsql(WEB)(80分)

任务环境说明:

攻击机:

物理机操作系统:Windows7 64位旗舰版

虚拟机操作系统1:Ubuntu Linux

虚拟机操作系统1安装工具1:Python2

虚拟机操作系统1安装工具2:Python3

虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

用户名:root,密码:QWEASDzxc

靶机:

服务器场景:Web Server

服务器场景操作系统:Ubantu Linux

任务内容:

通过sql盲注,找到web中的flag。

第三阶段任务书(300分)

假定各位选手是企业的信息安全工程师,负责服务器的维护,该服务器可能存在着各种问题和漏洞。你需要尽快对服务器进行加固,十五分钟之后将会有很多白帽黑客(其它参赛队选手)对这台服务器进行渗透测试。

提示1:该题不需要保存文档;

提示2:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

提示3:加固常规漏洞;

提示4:对其它参赛队系统进行渗透测试,取得FLAG值并提交。

注意事项:

注意1:任何时候不能人为关闭服务器的服务端口1-1024;

注意2:不能对裁判服务器进行攻击;

注意3:在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务器进行攻击;

注意4:不得人为恶意破坏自己服务器的Flag值;

注意5:FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。靶机的Flag值存放目录在竞赛当天发放。每提交1次对手靶机的Flag值增加10分,每当被对手提交1次自身靶机的Flag值扣除10分,每个对手靶机的Flag值只能被自己提交一次。在登录自动评分系统后,提交对手靶机的Flag值,同时需要指定对手靶机的IP地址。

在这个环节里,各位选手可以继续加固自身的服务器,也可以攻击其他选手的服务器。

漏洞列表:

1. 靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限。

2. 靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限

3. 靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权

4. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限。

5. 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限。

6. 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并获取到其他选手靶机上的FLAG值进行提交。

你可能感兴趣的:(信息安全管理与评估,网络安全,信息安全,信息安全管理与评估,系统安全,渗透测试)