“巴渝工匠”杯重庆市第十三届高等职业院校学生职业技能竞赛
高职组“信息安全管理与评估”赛项任务书
一、赛项时间
8:30 -12:20,共计230分钟,含赛题发放、收卷、包含备战阶段的20分钟及午餐时间。
二、赛项信息
竞赛阶段 |
竞赛任务 |
考核内容 |
分值 |
第一阶段 权重30% |
网络平台搭建 |
网络规划文档 |
2% |
按照等保要求进行网络设备配置,提交相关配置文件或截图文件 |
7% |
||
网络安全设备配置与防护 |
防火墙相关配置截图文件 |
21% |
|
网络日志系统相关配置截图文件 |
|||
web应用防火墙相关配置截图文件 |
|||
无线控制器相关配置文件 |
|||
三层交换机相关配置文件 |
|||
第二阶段 权重40% |
CTF单兵模式系统渗透测试 |
系统渗透测试,成功得分,否则不得分 |
40% |
第三阶段 权重30% |
AWD攻防对抗 |
本阶段各个参赛队初始分值为100分,每成功渗透一台靶机并获得相应的flag,增加10分,被渗透且丢失一个flag,减少10分,最高不超过300分,最低为0分。 |
30% |
三、赛项内容
本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。
选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。
例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。
特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。
(一)赛项环境设置
赛项环境设置包含了两个竞赛阶段的基础信息:网络拓扑图、IP地址规划表、设备初始化信息。
1.网络拓扑图
2.IP地址规划表
设备名称 |
接口 |
IP地址 |
互联 |
可用IP数量 |
防火墙DCFW |
E1 |
200.1.1.1/24 |
INTERNET |
- |
E2 |
192.168.11.254/24 |
与DCRS相连 |
- |
|
192.168.12.254/24 |
|
|||
192.168.13.254/24 |
|
|||
192.168.99.254/24 |
|
|
||
无线交换机DCWS |
E1/0/19-20 |
- |
与DCRS相连 |
- |
VLAN11 E1/0/1-5 |
- |
PC1 |
- |
|
VLAN12 E1/0/6-10 |
- |
PC2 |
|
|
VLAN13 E1/0/18 |
- |
AP |
|
|
VLAN 99 |
192.168.99.100/24 |
管理 |
|
|
WEB应用防火墙WAF |
E2 |
- |
与DCRS相连 |
- |
E3 |
- |
与DCST相连 |
- |
|
三层交换机DCRS |
E1/0/2 |
- |
与DCFW相连 |
- |
VLAN15 E1/0/3 |
10.0.0.254/30 |
与DCBI相连 |
- |
|
VLAN14 E1/0/4 |
192.168.1.254/24 |
与WAF相连 |
- |
|
E1/0/18 |
- |
PC3 |
|
|
E1/0/19-20 |
- |
与DCWS相连 |
|
|
VLAN 99 |
192.168.99.101/24 |
管理 |
- |
|
网络日志系统DCBI |
E3 |
10.0.0.253/30 |
与DCRS相连 |
- |
堡垒服务器DCST |
E7 |
192.168.1.100/24 |
与WAF相连 |
- |
PC-1 |
无 |
192.168.11.1/24 |
与DCWS相连 |
- |
PC-2 |
无 |
192.168.12.1/24 |
与DCWS相连 |
- |
服务器场景-1 |
无 |
见系统安全攻防加固赛题部分 |
|
|
服务器场景-2 |
无 |
见系统安全攻防加固赛题部分 |
|
|
服务器场景-3 |
无 |
见系统安全攻防加固赛题部分 |
|
|
备注 |
赛题IP地址和网络连接接口参见“IP地址规划表”; |
3.设备初始化信息
设备名称 |
管理地址 |
默认管理接口 |
用户名 |
密码 |
防火墙DCFW |
http://192.168.1.1 |
ETH0 |
admin |
admin |
网络日志系统DCBI |
https://192.168.5.254 |
ETH0 |
admin |
123456 |
WEB应用防火墙WAF |
https://192.168.45.1 |
ETH5 |
admin |
admin123 |
三层交换机 |
- |
Console |
- |
- |
无线交换机DCWS |
- |
Console |
- |
- |
堡垒服务器DCST |
http://192.168.1.100 |
Eth7 |
参见“DCST登录用户表” |
|
备注 |
所有设备的默认管理接口、管理IP地址不允许修改; 如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按 0 分处理。 |
第一阶段任务书(300分)
该阶段需要提交配置或截图文档,命名如下表所示:
阶段 |
任务 |
序号 |
文档名称 |
第一阶段 |
任务1 |
1 |
任务1 |
任务2 |
2 |
任务2-DCFW |
|
3 |
任务2-DCBI |
||
4 |
任务2-WAF |
||
5 |
任务2-DCRS |
||
6 |
任务2-DCWS |
题号 |
网络需求 |
1 |
根据网络拓扑图所示,对WAF的名称进行配置。 |
2 |
根据网络拓扑图所示,按照IP地址规划表,对DCRS的名称、各接口IP地址进行配置,在DCRS交换机上创建相应的VLAN,并将相应接口划入VLAN。 |
3 |
根据网络拓扑图所示,按照IP地址规划表,对DCFW的名称、各接口IP地址进行配置。 |
4 |
根据网络拓扑图所示,按照IP地址规划表,在DCWS上创建相应的VLAN,并将相应接口划入VLAN,对DCWS的管理IP地址进行配置。 |
5 |
根据网络拓扑图所示,按照IP地址规划表,对DCBI的名称(命名为Netlog)、各接口IP地址进行配置。 |
DCFW:
E2口开启HTTPS管理和PING,管理员dcnamdin,开启Console和安全远程登录方式,密码33Q8lf36;
E1口配置Untrust区域,E2配置为Trust区域,并配置相应安全策略;
E1口开启PAT,使DCWS上所连接的有线和无线用户可以访问INTERNET;
公网可以通过访问200.1.1.2 TCP 端口8888可以telnet到DCRS;
对外网访问内网的流量进行严格的安全防护;
周一至周五9:00-18:00工作时间禁止访问www.taobao.com;
DCBI:
在公司总部的DCBI上配置,设备部署方式为旁路模式,增加管理员账户dcnadmin,密码33Q8lf36;
近期管理员发现公司内部访问外网速度缓慢,怀疑内网中有人私自架设“P2P”服务器(UDP 64512-65530),请记录并告警周一至五工作时间9时至18时相关违规流量信息;
WAF:
配置WAF为透明模式,按题意完成接口桥接;
配置WAF防止源自INTERNET到DCST服务器上的DOS攻击,阀值为3000;
DCST为公网映射服务器,对超过2000的CC攻击进行阻止;
DCRS:
交换机开启远程管理,使用SSH方式账号为DCN2020,密码为12345678
尽可能加大DCRS与DCWS之间带宽;
当连接PC3 VLAN物理端口接收到的流量大于端口缓存所能容纳的大小时,端口将通知向其发送流量的设备减慢发送速度,以防止丢包; BUM报文速率超过2000packets/s则关闭端口,10分钟后恢复端口;
公司内网发现永恒之蓝病毒,请通过对总部核心交换机DCRS所有VLAN下配置访问控制策略实现双向安全防护;
将DCRS与DCFW间往返数据流镜像到DCBI;
DCWS:
使用CLI配置静态AP发现AC(管理地址)进行二层注册,采用MAC地址认证;
配置一个SSID DCNXX:DCN2020,采用WPA-PSK认证方式,加密方式为WPA个人版,配置密钥为DCN12345678,属于VLAN99;
配置所有Radio接口:AP在收到错误帧时,将不再发送ACK帧;打开AP组播广播突发限制功能;
配置所有Radio接口:开启Radio的自动信道调整,每天上午9:00触发信道调整功能。
第二阶段任务书(400分)
任务环境说明:
攻击机:
物理机操作系统:Windows7 64位旗舰版
虚拟机操作系统1:Ubuntu Linux
虚拟机操作系统1安装工具1:Python2
虚拟机操作系统1安装工具2:Python3
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
用户名:root,密码:QWEASDzxc
靶机:
服务器场景:Web Server
服务器场景操作系统:Ubantu Linux
任务内容:
Web访问靶机服务器场景,获取WEB Shell;
任务环境说明:
攻击机:
物理机操作系统:Windows7 64位旗舰版
虚拟机操作系统1:Ubuntu Linux
虚拟机操作系统1安装工具1:Python2
虚拟机操作系统1安装工具2:Python3
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
用户名:root,密码:QWEASDzxc
靶机:
服务器场景:Linux Server
服务器场景操作系统:Ubuntu Linux Server
任务内容:
利用格式化字符串泄露二进制文件基址,再利用栈溢出漏洞覆盖返回地址进行Flag的获得。
任务环境说明:
攻击机:
物理机操作系统:Windows7 64位旗舰版
虚拟机操作系统1:Ubuntu Linux
虚拟机操作系统1安装工具1:Python2
虚拟机操作系统1安装工具2:Python3
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
用户名:root,密码:QWEASDzxc
靶机:
无
任务内容:
使用RSA 公因子攻击与RSA 共模攻击获得Flag。
任务环境说明:
攻击机:
物理机操作系统:Windows7 64位旗舰版
虚拟机操作系统1:Ubuntu Linux
虚拟机操作系统1安装工具1:Python2
虚拟机操作系统1安装工具2:Python3
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
用户名:root,密码:QWEASDzxc
靶机:
无
任务内容:
通过S7COMM协议分析,找到flag。
任务环境说明:
攻击机:
物理机操作系统:Windows7 64位旗舰版
虚拟机操作系统1:Ubuntu Linux
虚拟机操作系统1安装工具1:Python2
虚拟机操作系统1安装工具2:Python3
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
用户名:root,密码:QWEASDzxc
靶机:
无
任务内容:
根据异或加密原理,在动态调试中找到秘钥,解密得到flag
任务环境说明:
攻击机:
物理机操作系统:Windows7 64位旗舰版
虚拟机操作系统1:Ubuntu Linux
虚拟机操作系统1安装工具1:Python2
虚拟机操作系统1安装工具2:Python3
虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
用户名:root,密码:QWEASDzxc
靶机:
服务器场景:Web Server
服务器场景操作系统:Ubantu Linux
任务内容:
通过sql盲注,找到web中的flag。
第三阶段任务书(300分)
假定各位选手是企业的信息安全工程师,负责服务器的维护,该服务器可能存在着各种问题和漏洞。你需要尽快对服务器进行加固,十五分钟之后将会有很多白帽黑客(其它参赛队选手)对这台服务器进行渗透测试。
提示1:该题不需要保存文档;
提示2:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
提示3:加固常规漏洞;
提示4:对其它参赛队系统进行渗透测试,取得FLAG值并提交。
注意事项:
注意1:任何时候不能人为关闭服务器的服务端口1-1024;
注意2:不能对裁判服务器进行攻击;
注意3:在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务器进行攻击;
注意4:不得人为恶意破坏自己服务器的Flag值;
注意5:FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。靶机的Flag值存放目录在竞赛当天发放。每提交1次对手靶机的Flag值增加10分,每当被对手提交1次自身靶机的Flag值扣除10分,每个对手靶机的Flag值只能被自己提交一次。在登录自动评分系统后,提交对手靶机的Flag值,同时需要指定对手靶机的IP地址。
在这个环节里,各位选手可以继续加固自身的服务器,也可以攻击其他选手的服务器。
漏洞列表:
1. 靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限。
2. 靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限
3. 靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权
4. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限。
5. 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限。
6. 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并获取到其他选手靶机上的FLAG值进行提交。