2024 年甘肃省职业院校技能大赛中职组 电子与信息类“网络安全”赛项竞赛样题-C卷

2024 年甘肃省职业院校技能大赛中职组 电子与信息类“网络安全”赛项竞赛样题-C卷

    • 2024 年甘肃省职业院校技能大赛中职组 电子与信息类“网络安全”赛项竞赛样题-C卷
    • A模块基础设施设置/安全加固(200分)
    • A 模块基础设施设置/安全加固(200 分)
        • A-1:登录安全加固(Windows, Linux)
        • A-2:Nginx 安全策略(Linux)
        • A-3:日志监控(Windows)
        • A-4:中间件服务加固 SSHD\VSFTPD\IIS(Windows, Linux)
        • A-5:本地安全策略(Windows)
    • B 模块安全事件响应/网络安全数据取证/应用安全(400 分)
        • B-1:Windows 操作系统渗透测试:
        • B-2:页面信息发现:
        • B-3:Linux 系统渗透提权:
        • B-4:网络安全应急响应:
        • B-5:网站渗透:
    • 模块 C CTF 夺旗-攻击(本模块 200 分)
    • 模块 D CTF 夺旗-防御(本模块 200 分)

2024 年甘肃省职业院校技能大赛中职组 电子与信息类“网络安全”赛项竞赛样题-C卷

一、竞赛时间
总计:360分钟
二、竞赛阶段
三、竞赛任务书内容
(一)拓扑图

在这里插入图片描述

A模块基础设施设置/安全加固(200分)

一、项目和任务描述:
假定你是某企业的网络安全工程师,企业服务器可能被黑客攻击, 进行了未知操作,为了确保服务器正常运行,请按照网络安全岗位实 施规范,进行相关操作。通过综合运用用户安全管理与密码策略、Nginx安全策略、日志监控策略、中间件服务安全策略、本地安全策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。本模块要求根据竞赛现场提供的A模块答题模板对具体任务的操作进行截图并加以相应的文字说明,以word文档的形式书写,以PDF格式保存。

二、服务器环境说明
AServer08(windows)、 用户名:administrator,密码:123456
AServer09(linux) 用户名:root,密码:123456
三、说明:
1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;
2.文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF 格式保存;
3.文件保存到 U 盘提交。

A 模块基础设施设置/安全加固(200 分)

一、项目和任务描述:
假定你是某企业的网络安全工程师,企业服务器可能被黑客攻击, 进行了未知操作,为了确保服务器正常运行,请按照网络安全岗位实 施规范,进行相关操作。通过综合运用用户安全管理与密码策略、Nginx 安全策略、日志监控策略、中间件服务安全策略、本地安全策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。本模块要求根据竞赛现场提供的 A 模块答题模板对具体任务的操作进行截图并加以相应的文字说明,以 word 文档的形式书写,以 PDF 格式保存。
1.所有截图要求截图界面、字体清晰;
2.文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF 格式保存;
3.文件保存到 U 盘提交。
二、服务器环境说明
AServer08(windows)、 用户名:administrator,密码:123456
AServer09(linux) 用户名:root,密码:123456
三、说明:
1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;
2.文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF 格式保存;
3.文件保存到 U 盘提交。

A-1:登录安全加固(Windows, Linux)

请对服务器 Windows、Linux 按要求进行相应的设置,提高服务器的安全性。
1.密码策略(Windows, Linux)
a.最小密码长度不少于 13 个字符;

b.密码必须符合复杂性要求。

2.用户安全管理(Windows)
a.设置取得文件或其他对象的所有权,将该权限只指派给 administrators 组;

b.禁止普通用户使用命令提示符; c.设置不显示上次登录的用户名。

A-2:Nginx 安全策略(Linux)

3.禁止目录浏览和隐藏服务器版本和信息显示;

4.限制 HTTP 请求方式,只允许 GET、HEAD、POST;

5.设置客户端请求主体读取超时时间为 10;

6.设置客户端请求头读取超时时间为 10;

7.将 Nginx 服务降权,使用 www 用户启动服务。

A-3:日志监控(Windows)

8.安全日志文件最大大小为 128MB,设置当达到最大的日志大小上限时,按需要覆盖事件(旧事件优先);

9.应用日志文件最大大小为 64MB,设置当达到最大的日志大小上限时将其存档,不覆盖事件;

10.系统日志文件最大大小为 32MB,设置当达到最大的日志大小上限时,不覆盖事件(手动清除日志)。

A-4:中间件服务加固 SSHD\VSFTPD\IIS(Windows, Linux)

11.SSH 服务加固(Linux)
a.修改 ssh 服务端口为 2222;

b.ssh 禁止 root 用户远程登录;

c.设置 root 用户的计划任务。每天早上 7:50 自动开启 ssh 服务,22:50 关闭;每周六的 7:30 重新启动 ssh 服务;

d.修改 SSHD 的 PID 档案存放地。

12.VSFTPD 服务加固(Linux)
a.设置运行 vsftpd 的非特权系统用户为 pyftp;

b.限制客户端连接的端口范围在 50000-60000;

c.限制本地用户登录活动范围限制在 home 目录。

13.IIS 加固(Windows)
a.开启 IIS 的日志审计记录(日志文件保存格式为 W3C,只记录日期、时间、客户端 IP 地址、用户名、方法);

b.关闭 IIS 的 WebDAV 功能增强网站的安全性。

A-5:本地安全策略(Windows)

14.禁止匿名枚举 SAM 帐户;

15.禁止系统在未登录的情况下关闭;

16.禁止存储网络身份验证的密码和凭据;

17.禁止将 Everyone 权限应用于匿名用户;

18.在超过登录时间后强制注销。A-6:防火墙策略(Linux)

19.设置防火墙允许本机转发除 ICMP 协议以外的所有数据包;

20.为防止 SSH 服务被暴力枚举,设置 iptables 防火墙策略仅允许172.16.10.0/24 网段内的主机通过 SSH 连接本机;

21.为防御拒绝服务攻击,设置 iptables 防火墙策略对传入的流量进行过滤, 限制每分钟允许 3 个包传入,并将瞬间流量设定为一次最多处理 6 个数据包(超过上限的网络数据包将丢弃不予处理);

22.只允许转发来自 172.16.0.0/24 局域网段的 DNS 解析请求数据包。

B 模块安全事件响应/网络安全数据取证/应用安全(400 分)

B-1:Windows 操作系统渗透测试:

服务器场景:Server2105(关闭链接)
服务器场景操作系统:Windows(版本不详)
1.通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag 值提交;
2.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景网络连接信息中的 DNS 信息作为 Flag 值 (例如:114.114.114.114) 提交;
3.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为 Flag 值提交;
4.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;
5.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交;
6.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;

B-2:页面信息发现:

仅能获取 win20230305 的 IP 地址
1.在渗透机中对服务器信息收集,将获取到的服务器网站端口作为 Flag 值提交;
2.访问服务器网站页面,找到主页面中的 Flag 值信息,将 Flag 值提交;
3.访问服务器网站页面,找到主页面中的脚本信息,并将 Flag 值提交;
4.访问服务器网站页面,找到登录页面信息,将登录成功后的信息作为 Flag 值提交;
5.访问服务器网站页面,找到转化页面信息,将 Flag 值提交;
6.访问服务器网站页面,找到对比页面信息,将 Flag 值提交。

B-3:Linux 系统渗透提权:

任务环境说明:
服务器场景:Server2214(关闭链接)
用户名:hacker 密码:123456
1.使用渗透机对服务器信息收集,并将服务器中SSH 服务端口号作为flag 提交;
2.使用渗透机对服务器信息收集,并将服务器中主机名称作为 flag 提交;
3.使用渗透机对服务器信息收集,并将服务器中系统内核版本作为 flag 提交;
4.使用渗透机对服务器管理员提权,并将服务器中 root 目录下的文本内容作为flag 提交;
5.使用渗透机对服务器管理员提权,并将服务器中 root 的密码作为 flag 提交;
6.使用渗透机对服务器管理员提权,并将服务器中 root 目录下的图片内容作为flag 提交。

B-4:网络安全应急响应:

服务器场景:Server2228(开放链接)
用户名:root,密码:p@ssw0rd123
1.找出系统中被植入的后门用户删除掉,并将后门用户的账号作为 Flag 值提交(多个用户名之间以英文逗号分割,如:admin,root);
2.找出黑客在 admin 用户家目录中添加的 ssh 后门,将后门的写入时间作为 Flag值(提交的时间格式为:2022-01-12 08:08:18)
3.找出黑客篡改过的环境变量文件并还原,将文件的 md5 值作为 Flag 值提交;
4.找出黑客修改了 bin 目录下的某个文件,将该文件的格式作为 Flag 值提交;
5.找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为 Flag 值(提交格式为:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。

B-5:网站渗透:

仅能获取 lin20230509 的 IP 地址
1.在渗透机中对服务器主机进行信息收集,服务器开启的端口号作为 Flag 值提交(多个用英文分号;隔开);
2.在渗透机中对服务器主机进行渗透,获取服务器主机服务信息,将数据库服务版本号作为 Flag 值提交;
3.在渗透机中对服务器主机进行渗透,将服务器端执行的脚本语言创建时间作为Flag 值提交;
4.在渗透机中对服务器主机进行渗透,将用于渗透服务器网站的页面的绝对路径作为 Flag 值提交(路径中 IP 地址用“IP”代替,例如 http://IP/index.php);
5.在渗透机中对服务器主机进行渗透,在服务器主机中获取主机信息,将服务器主机的内核版本作为 Flag 值提交;
6.在渗透机中对服务器主机进行渗透,在服务器主机中获取主机文件信息,将root 目录下 flag 文件的内容作为 Flag 值提交。

模块 C CTF 夺旗-攻击(本模块 200 分)

一、项目和任务描述:
假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态, 从而改善您的防御策略。请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录答题平台。二、操作系统环境说明:
客户机操作系统:Windows 10/Windows7
靶机服务器操作系统:Linux/Windows 三、漏洞情况说明:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
四、注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.flag 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个;
3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改 flag、建立不必要的文件等操作;
4.在登录自动评分系统后,提交靶机服务器的 flag 值,同时需要指定靶机服务器的 IP 地址;
5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得 flag 值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;
6.本环节不予补时。

模块 D CTF 夺旗-防御(本模块 200 分)

一、项目和任务描述:
假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷, 进行针对性加固,从而提升系统的安全防御性能。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。
二、操作系统环境说明:
客户机操作系统:Windows 10/Windows7
堡垒服务器操作系统:Linux/Windows 三、漏洞情况说明:
1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
四、注意事项:
1.每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告, 最终评分以实施报告为准;
2.系统加固时需要保证堡垒服务器对外提供服务的可用性;
3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
4.本环节不予补时。二、说明:
1.所有截图要求截图界面、字体清晰;
2.文件名命名及保存:网络安全模块 D-XX(XX 为工位号),PDF 格式保存;
3.文件保存到 U 盘提交。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/189386.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

java+springboot停车场小区车库租赁预订系统ssm+jsp

该平台为客户和业主提供等信息服务平台的运营方,管理方,如何通过车库平台建立实现优化管理的方法提供参考。能够实现在一个相对广阔的地域内(例如一座城市)的多个停车场的随意停车。管理平台会统一调度车位资源,自动进行交易结算。…

密码学概论之基本概念

本人信息安全专业,大三,为着将来考研做准备,打算按照自己目前的理解给大家唠唠密码学。 这个专栏我将从以下七个章节来聊聊密码学,若有不当之处,敬请指出。 • 密码学概论 • 流密码 • 分组密码 • 公钥密码 •…

Hdoop学习笔记(HDP)-Part.13 安装Ranger

十三、安装Ranger 1.安装服务 (1)Choose Services (2)Assign Masters (3)Assign Slaves and Clients 选择不安装Ranger Tagsync (4)Customize Services 设置RANGER ADMIN DB FLAVOR:选择MySQL,依据ambari使用的数据库来定 Ranger DB name&#xff…

16、什么是损失函数

上一节介绍了训练的过程,一个模型在训练的过程中,每一轮训练数据计算到到最后一层时,都会输出本轮的预测值,那么如何将本轮的预测值与标签中的真实值进行对比呢? 这就要用到损失函数(Loss function)。 什么是损失函数 损失函数是用来衡量模型预测结果与真实标签(grou…

ansible模块

目录 一、ansible的command模块 1.ad-hoc 2.playbook 3.command模块 二、ansible的shell模块 1.shell模块帮助 2.shell模块支持的参数和解释 3.简单试验 4.批量远程执行脚本 三、script模块 1.script模块帮助 2.shell模块支持的参数和解释 3.实践 四、ansible文件…

Spring AOP 代码案例

目录 AOP组成 通知的具体方法类型 引入Spring AOP依赖 定义AOP层 UserController Postman测试 AOP工作流程 AOP组成 切面 : 切⾯(Aspect)由切点(Pointcut)和通知(Advice)组成,它既包含了…

搭建nfs文件目录共享

搭建nfs文件目录共享 一、简介 NFS,英文全称是Network File System,中文全称是网络文件系统,是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源,在NFS应用中,本地NFS的客…

如何选择 Facebook 代理?

Facebook上从事业务推广、广告或资料推广以及群组的用户需要高质量且可靠的代理。使用代理,用户可以在账号被封锁的情况下访问自己的资料,同时与多人进行即时通信,并能够: 自动发送邀请参加各种活动; 通过特殊的机器人…

2022年高校大数据挑战赛A题工业机械设备故障预测求解全过程论文及程序

2022年高校大数据挑战赛 A题 工业机械设备故障预测 原题再现: 制造业是国民经济的主体,近十年来,嫦娥探月、祝融探火、北斗组网,一大批重大标志性创新成果引领中国制造业不断攀上新高度。作为制造业的核心,机械设备在…

经典神经网络——VGGNet模型论文详解及代码复现

论文地址:1409.1556.pdf。 (arxiv.org);1409.1556.pdf (arxiv.org) 项目地址:Kaggle Code 一、背景 ImageNet Large Scale Visual Recognition Challenge 是李飞飞等人于2010年创办的图像识别挑战赛,自2010起连续举办8年&#xf…

C/C++ 内存管理(1)

文章目录 C/C 内存划分静态和动态内存C语言的动态内存分配函数mallocfreecallocrealloc 常见内存使用错误 C/C 内存划分 栈区(stack):在执行函数时,函数内局部变量的存储单元都可以在栈上创建,函数执行结 束时这些存储…

【数据结构】初识排序 直接插入排序

初识排序 & 直接插入排序 🐟排序在现实中的应用🐟排序的概念🐟常见的排序算法🐟直接插入排序💦举例--直接插入排序在现实种的应用💦单趟直接插入排序讲解💦直接插入排序算法 🐟排…

应用于智慧零售的AI边缘计算盒子+AI算法软硬一体化方案

中国是世界上最大的消费市场,零售行业拥有极大的发展潜力,阿里、腾讯两大互联网巨头正在加紧、加大布局; 信迈智慧零售方案可涵盖快消行业、服饰行业、餐饮行业、酒店行业、美家行业、消费电子行业、新零售商行业、服饰连锁、大卖场/商超、百…

fastmock如何判断头信息headers中的属性值

fastmock可以快速提供后端接口的ajax服务。 那么,如何判断头信息headers中的属性值呢? 可以通过function中的参数_req可以获得headers中的属性值,比如 User-Agent,由于User-Agent属性带有特殊符号,因此使用[]方式而不…

生成式 AI 与数据融合:亚马逊云科技的前沿探索与应用

目录 前言1 生成式AI和数据2 亚马逊云科技的AI创新2.1 数据与生成式 AI 的协同创新2.2 多模态融合与创新驱动2.3 构建创新平台与工作智能助手2.4 数据整合与安全保障 3 生成式AI结合企业数据的典型技术Amazon Q4 展望未来 授权声明:本篇文章授权活动官方亚马逊云科技…

经典神经网络——ResNet模型论文详解及代码复现

论文地址:Deep Residual Learning for Image Recognition (thecvf.com) PyTorch官方代码实现:vision/torchvision/models/resnet.py at main pytorch/vision (github.com) B站讲解: 【精读AI论文】ResNet深度残差网络_哔哩哔哩_bilibili …

NXP iMX8M Plus Qt5 双屏显示

By Toradex胡珊逢 简介 双屏显示在显示设备中有着广泛的应用,可以面向不同群体展示特定内容。文章接下来将使用 Verdin iMX8M Plus 的 Arm 计算机模块演示如何方便地在 Toradex 的 Linux BSP 上实现在两个屏幕上显示独立的 Qt 应用。 硬件介绍 Verdin iMX8M Plu…

C++的explicit和隐式转换

隐式转换是指在某些情况下,编译器会自动进行类型转换,将一种类型的值转换为另一种类型,以满足表达式的要求。这种转换是隐式进行的,不需要显式地调用转换函数或构造函数。 int a 5; double b a; // int 到 double 的隐式转换上…

支持Upsert、Kafka Connector、集成Airbyte,Milvus助力高效数据流处理

Milvus 已支持 Upsert、 Kafka Connector、Airbyte! 在上周的文章中《登陆 Azure、发布新版本……Zilliz 昨夜今晨发生了什么?》,我们已经透露过 Milvus(Zilliz Cloud)为提高数据流处理效率, 先后支持了 Up…

【Redis】Redis高并发高可用(主从复制、哨兵机制)

Redis高并发高可用 复制 在分布式系统中为了解决单点问题,通常会把数据复制多个副本部署到其他机器,满足故障恢复和负载均衡等需求。Redis也是如此,它为我们提供了复制功能,实现了相同数据的多个Redis 副本。复制功能是高可用Redis的基础,后面章节的哨兵和集群都是在复制…