2023-2024 学年 广东省职业院校技能大赛(高职组)“信息安全管理与评估”赛题一

2023-2024 学年 广东省职业院校技能大赛(高职组“信息安全管理与评估”赛题一)

    • 模块一:
      • 网络平台搭建与设备安全防护
      • 第一阶段任务书
        • 任务 1:网络平台搭建
        • 任务 2:网络安全设备配置与防护
        • DCRS:
        • DCFW:
        • DCWS:
        • DCBC:
        • WAF:
    • 模块二:
      • 网络安全事件响应、数字取证调查、应用程序安全
        • 任务 1:应急响应
        • 任务 2:操作系统取证
        • 任务 3:网络数据包分析取证
    • 模块三
      • 网络安全渗透(夺旗挑战 CTF)
        • 任务 1:答题系统服务器
        • 任务 2:个人博客网站系统
        • 任务 3:存储服务器
        • 任务 4:应用系统服务器
    • 需要环境培训可以私信博主!(带飞)

模块一:

网络平台搭建与设备安全防护

一、 比赛时间
本阶段比赛时间为 180 分钟

二、 赛项信息

在这里插入图片描述
三、 赛项内容
本次大赛,各位选手需要完成三个阶段的任务,每个阶段需要按裁判组专门提供的 U 盘中
的“信息安全管理与评估竞赛答题卡-模块 X”提交答案。

选手首先需要在 U 盘的根目录下建立一个名为“GWxx”的文件夹(xx 用具体的工位号替
代),请将赛题第一阶段所完成的“信息安全管理与评估竞赛答题卡-模块一”答题文档,放置
在文件夹中。例如:08 工位,则需要在 U 盘根目录下建立“GW08”文件夹,请将第一阶段所完成的
“信息安全管理与评估竞赛答题卡-模块一”答题文档,放置在“GW08”文件夹中。
特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文
件夹名称或文件名称中再次体现工位信息,否则按作弊处理。

(一)赛项环境设置
赛项环境设置包含了三个竞赛阶段的基础信息:网络拓扑图、IP 地址规划表、设备初始化
信息。
在这里插入图片描述

第一阶段任务书

任务 1:网络平台搭建
题号网络需求
1根据网络拓扑图所示,按照 IP 地址参数表,对 DCFW 的名称、各接口 IP 地址进行配置。
2根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 的名称进行配置,创建 VLAN并将相应接口划入 VLAN。
3根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 各接口 IP 地址进行配置。
4根据网络拓扑图所示,按照 IP 地址参数表,对 DCWS 的各接口 IP 地址进行配置。
5根据网络拓扑图所示,按照 IP 地址参数表,对 DCBC 的名称、各接口 IP 地址进 行配置。
6根据网络拓扑图所示,按照 IP 地址参数表,对 WAF 的名称、各接口 IP 地址进行 配置。
任务 2:网络安全设备配置与防护
DCRS:

1.开启 SSH 管理功能,用户名和密码都是 DCN,关闭 web 管理。

2.尽可能加大总部核心交换机 DCRS 与防火墙 DCFW 之间的带宽。

3.配置公司总部的 DCRS,通过 ARP Guard 来抵御来自 VLAN54 接口的针对网关的 ARP
欺骗攻击。

4.在公司总部的 DCRS 上配置端口环路检测(Loopback Detection),防止来自 vlan54接口下的单端口环路,并配置存在环路时的检测时间间隔为 30 秒,不存在环路时的检测时间间隔为 10 秒,发现环路以后关闭该端口。

5.为防止终端产生 MAC 地址泛洪攻击,请配置端口安全,已划分 VLAN52 的端口最多学习到 150 个 MAC 地址,发生违规阻止后续违规流量通过,不影响已有流量并产生 LOG 日志;连接 PC1 的接口为专用接口,限定只允许 PC1 的 MAC 地址可以连接.

6.在交换机上配置,在只允许 vlan52 用户在上班时间(周一到周五 8:00 到 18:00)内访问vlan53 段 IP。

7.总部部署了一套网管系统实现对 DCRS 交换机进行管理,网管系统 IP 为:192.168.52.3,读团体值为:DCNTRAP,版本为 V2C,交换机 DCRS Trap 信息实时上报网管,当 MAC地址发生变化时,也要立即通知网管发生的变化,每 350s 发送一次。

DCFW:

8.总部 VLAN 业务用户通过防火墙访问 Internet 时,轮询复用公网 IP:113.111.180.5113.111.180.6。

9.DCFW 配置 SSL VPN,名称为 VPNSSL,分部 PC2 通过端口 8866 连接,本地认证账号DCNSSL,密码 DCN1234 拨入,地址池范围为 192.168.11.100/24-192.168.11.150/24。

10.为净化上网环境,要求在防火墙 DCFW 做相关配置,禁止有线用户周一至周五工作时间 9:
00-18:00 的邮件内容中含有“病毒”、“赌博”的内容,且记录日志。

11.有线用户访问 INTERNET 时需要采用认证,在防火墙上开启 WEB 认证,账号密码为
DCNWEB。

12.DCFW 连接 Internet 的区域上配置以下攻击防护:

启以下 Flood 防护:
ICMP 洪水攻击防护,警戒值 2000,动作丢弃;
UDP 供水攻击防护,警戒值 1500,动作丢弃;
SYN 洪水攻击防护,源警戒值 5000,目的警戒值基于 IP 2000,动作丢弃;

开启以下 DOS 防护:
Ping of Death 攻击防护;
Teardrop 攻击防护;
IP 选项,动作丢弃;
ICMP 大包攻击防护,警戒值 2048,动作丢弃;

13.为了保证带宽的合理使用,通过流量管理功能将引流组应用数据流,上行最小带宽设置为
2M,下行最大带宽设置为 4M。

14.限制 LAN 到 Internet 流媒体 RTSP 应用会话数,在周一至周五 8:00-17:00 每 5 秒钟会话
建立不可超过 20。

DCWS:

15.无线控制器DCWS上配置管理VLAN为VLAN101,AP通过option43方式进行正常上线。

16.VLAN10、vlan20 用户采用动态获取 IP 地址方式,DHCP 服务器在 DCWS 上配置,前 5
个 IP 地址为保留地址,DNS server 为 8.8.8.8,地址租约时间为 2 天。

17.在 NETWORK 1、2 下配置 SSID,需求如下:
1、设置 SSID DCNWiFi,VLAN10,加密模式为 wpa-personal,其口令为 12345678。
2、设置 SSID GUEST,VLAN20 不进行认证加密,做相应配置隐藏该 SSID。

18.配置 AP 在脱离 AC 管理时依然可以正常工作。

19.配置 SSID GUEST 每天早上 0 点到 7 点禁止终端接入;GUSET 最多接入 50 个用户,并对GUEST 网络进行流控,上行 1M,下行 2M;配置所有无线接入用户相互隔离。

20.通过配置避免接入终端较多且有大量弱终端时,高速客户端被低速客户端“拖累”,低速客户端不至于长时间得不到传输。

21.配置 2.4G 频段下工作,使用 802.11g 协议。

DCBC:

22.随着分部业务量的提高,访问量和数据流量的快速增长,其处理能力和计算强度也相应地增大,通过配置相关技术扩展现有网络设备的带宽,加强网络数据处理能力。

23.NETLOG 配置应用“即时聊天”,在周一至周五 8:00-20:00 禁止内网中所有用户使用网络电话;

24.在 DCBC 上配置,使 DCBC 能够通过邮件方式发送告警信息,邮件服务器在服务器区,邮件服务器地址为 smtp.163.com,端口号 25,发件人为 test@163.com,用户为 test,密码 test,收件人为 dcn@163.com。

25.在 DCBC 上配置,将 DCBC 的命令日志、事件日志、用户日志信息发送到日志服务器,日志服务器 IP:172.16.2.45。

26.分部出口带宽较低,总带宽只有 200M,为了防止内网所有用户使用 p2p 迅雷下载占用大量带宽需要限制内部所有员工使用 P2P 工具下载的流量,最大上下行带宽都为 50M,以免 P2P 流量占用太多的出口网络带宽,启用阻断记录。

WAF:

27.在 WAF 上配置,要求对内网 HTTP 服务器 172.16.10.45/32 进行安全防护。

28.在 WAF 上配置告警设置,当触发 HTTP 协议效验规则和防盗链规则攻击触发条件时发送邮件及短信给管理员,管理员邮件告警信息 SMTP 服务器为 172.16.2.45,端口号为 25,接收者为 test,主题为攻击触发;管理员短信告警信息接受者电话 13812345678,30 分钟发送一次告警,网关地址 http://172.16.2.45,请求参数:${MESSAGE}。

29.在 WAF 上配置,编辑防护策略,要求客户机访问网站时,禁止下载文件类型为 exe 的文件,处理动作为阻断。

30.WAF 上配置对应防护规则,规则名称为“HTTP 特征防护”要求对 SQL 注入、跨站脚本、XSS、信息泄露、防爬虫、恶意攻击等进行防护,一经发现立即阻断并发送邮件报警及记录日志。

模块二:

网络安全事件响应、数字取证调查、应用程序安全

一、 比赛时间

本阶段比赛时间为 180 分钟。

二、 赛项信息
本次大赛,各位选手需要完成三个阶段的任务,每个阶段需要按裁判组专门提供的 U盘中的“信息安全管理与评估竞赛答题卡-模块 X”提交答案。选手首先需要在 U 盘的根目录下建立一个名为“GWxx”的文件夹(xx 用具体的工位号替代),请将赛题第二阶段所完成的“信息安全管理与评估竞赛答题卡-模块二”答题文档,放置在文件夹中。例如:08 工位,则需要在 U 盘根目录下建立“GW08”文件夹,请将第二阶段所完成的“信息安全管理与评估竞赛答题卡-模块二”答题文档,放置在“GW08”文件夹中。所有测试项目都可由参赛选手根据基础设施列表中指定的设备和软件完成。

三、 评分方案
本阶段总分数为 300 分。

四、 项目和任务描述
随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A 集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助 A 集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。
本模块主要分为以下三个部分:
 网络安全事件响应
 数字取证调查
 应用程序安全

五、 工作任务

任务 1:应急响应

A 集团的 WebServer 服务器被黑客入侵,您的团队需要根据企业提供的环境信息进行数
据取证调查,调查服务器被黑客攻击的相关信息。
本任务素材包括:Centos 服务器 C1
用户名:root
密码:root
请按要求完成该部分的工作任务。
1 提交攻击者的 IP 地址

2 识别攻击者使用的操作系统

3 提交攻击者首次攻击成功的时间,格式:DD /MM/YY:HH:MM:SS

4 提交源码泄漏文件名

5 提交攻击者利用的木马文件名

6 识别系统中存在的恶意程序进程,提交进程名

7 找到文件系统中的恶意程序文件并提交文件名

8 简要描述黑客的攻击行为

任务 2:操作系统取证

A 集团某服务器系统感染恶意程序,导致系统关键文件被破坏,请分析 A 集团提供的内存镜
像,找到镜像中的恶意软件,分析恶意软件行为。
本任务素材清单:内存镜像 C1
请按要求完成该部分的工作任务

1.提交镜像安装的系统版本

2 提交攻击者的 IP 地址和连接端口号

3 找出系统执行的第一个命令

4 提交浏览器搜索过的内容

5 提交桌面上的敏感文件的内容

6 提交内存中恶意进程的 PID

7 提交恶意进程的服务名

任务 3:网络数据包分析取证

A 集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓取了部分可
疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑客的恶意行为。
本任务素材清单:捕获的通信数据文件 C1
请按要求完成该部分的工作任务

1 提交攻击者首次攻击成功的时间
2 提交攻击者的 IP 地址

3 提交执行目录扫描中的第 8 个文件名

4 提交网络数据包中读取服务器的文件名

5 提交黑客写入木马的时间

6 提交网络数据包中 php 木马的密码

7 提交黑客获取的敏感文件内容

模块三

网络安全渗透(夺旗挑战 CTF)

比赛时间
本阶段比赛时间为 180 分钟。

任务 1:答题系统服务器

服务器场景:C90
任务编号 任务描述 答案
1访问目标 IP:8001,打开第一题,根据页面提示,将获取的 flag 提交。提交格式:flag{xxx}

2访问目标 IP:8002,打开第二题,根据页面提示,将获取的 flag 提交。提交格式:flag{xxx}

3访问目标 IP:8003,打开第三题,根据页面提示,将获取的 flag 提交。提交格式:flag{xxx}

4访问目标 IP:8004,打开第四题,根据页面提示,将获取的 flag 提交。提交格式:flag{xxx}

5访问目标 IP:8005,打开第五题,根据页面提示,将获取的 flag 提交。提交格式:flag{xxx}

任务 2:个人博客网站系统

服务器场景:C91

1.网站存在隐藏信息,请找出隐藏信息flag,将 flag1 的值提交。提交格式:flag1{xxx}

2网站中隐藏了重要的信息,请分析网站找出线索中的 flag2 的值提交。提交格式:flag2{xxx}

3系统存在信息泄露的情况,请利用收集到的信息获得 flag3 的值提交。提交格式:flag3{xxx}

4 找到系统后台并获得 flag4 值,将获取flag 值进行提交。提交格式:flag4{xxx}

5利用系统后台存在的漏洞,获得 root 目录下的 flag5,将获取 flag 值进行提交。提交格式:flag5{xxx}

任务 3:存储服务器

服务器场景:C92

1.请获取 FTP 服务器上 task1 目录下的文件进行分析,找出其中隐藏的 flag,并将 flag 提交。flag 格式 flag{<flag 值>}

2请获取 FTP 服务器上 task2 目录下的文件进行分析,找出其中隐藏的 flag,并将 flag 提交。flag 格式 flag{<flag 值>}

3 请获取 FTP 服务器上 task3 目录下的文件进行分析,找出其中隐藏的 flag,并将 flag 提交。flag 格式 flag{<flag 值>}

4请获取 FTP 服务器上 task4 目录下的文件进行分析,找出其中隐藏的 flag,并将 flag 提交。flag 格式 flag{<flag 值>}

5请获取 FTP 服务器上 task5 目录下的文件进行分析,找出其中隐藏的 flag,并将 flag 提交。flag 格式 flag{<flag 值>}

6请获取 FTP 服务器上 task6 目录下的文件进行分析,找出其中隐藏的 flag,并将 flag 提交。flag 格式 flag{<flag 值>}

7请获取 FTP 服务器上 task7 目录下的文件进行分析,找出其中隐藏的 flag,并将 flag 提交。flag 格式 flag{<flag 值>}

8请获取 FTP 服务器上 task8 目录下的文件进行分析,找出其中隐藏的 flag,并将 flag 提交。flag 格式 flag{<flag 值>}

9请获取 FTP 服务器上 task9 目录下的文件进行分析,找出其中隐藏的 flag,并将 flag 提交。flag 格式 flag{<flag 值>}

任务 4:应用系统服务器

服务器场景:C93

1.应用系统服务器 10000 端口存在漏洞,获取FTP服务器上task10目录下的文件进行分析,请利用漏洞找到 flag,并将flag 提交

需要环境培训可以私信博主!(带飞)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/66211.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

thinkphp6 + redis实现大数据导出excel超时或内存溢出问题解决方案

redis下载安装&#xff08;window版本&#xff09; 参考地址&#xff1a;https://blog.csdn.net/Ci1693840306/article/details/144214215 php安装redis扩展 参考链接&#xff1a;https://blog.csdn.net/jianchenn/article/details/106144313 解决思路&#xff1a;&#xff0…

PT8M2302 触控 A/D 型 8-Bit MCU

1. 产品概述 PT8M2302 是一款可多次编程&#xff08; MTP &#xff09; A/D 型 8 位 MCU &#xff0c;其包括 2K*16bit MTP ROM 、 256*8bit SRAM、 ADC 、 PWM 、 Touch 等功能&#xff0c;具有高性能精简指令集、低工作电压、低功耗特性且完全集 成触控按键功能。为…

Nvidia Blackwell架构深度剖析:深入了解RTX 50系列GPU的升级

在CES 2025上&#xff0c;英伟达推出了基于Blackwell架构的GeForce RTX 50系列显卡&#xff0c;包括RTX 5090、RTX 5080、RTX 5070 Ti和RTX 5070。一段时间以来&#xff0c;我们已经知晓了该架构的各种细节&#xff0c;其中许多此前还只是传闻。不过&#xff0c;英伟达近日在20…

计算机网络 (45)动态主机配置协议DHCP

前言 计算机网络中的动态主机配置协议&#xff08;DHCP&#xff0c;Dynamic Host Configuration Protocol&#xff09;是一种网络管理协议&#xff0c;主要用于自动分配IP地址和其他网络配置参数给连接到网络的设备。 一、基本概念 定义&#xff1a;DHCP是一种网络协议&#xf…

RV1126+FFMPEG推流项目(7)AI音频模块编码流程

一、AI 模块和外设麦克风的关系 AI 模块是 RV1126 芯片的一个重要组成部分。它的主要功能是将外部接入的麦克风采集到的模拟信号通过内置的驱动程序转换为数字信号。这意味着麦克风作为外设&#xff0c;提供音频输入信号&#xff0c;AI 模块通过其硬件和软件的结合&#xff0c…

第十二章:算法与程序设计

文章目录&#xff1a; 一&#xff1a;基本概念 1.算法与程序 1.1 算法 1.2 程序 2.编译预处理 3.面向对象技术 4.程序设计方法 5.SOP标志作业流程 6.工具 6.1 自然语言 6.2 流程图 6.3 N/S图 6.4 伪代码 6.5 计算机语言 二&#xff1a;程序设计 基础 1.常数 …

【k8s面试题2025】2、练气初期

在练气初期&#xff0c;灵气还比较稀薄&#xff0c;只能勉强在体内运转几个周天。 文章目录 简述k8s静态pod为 Kubernetes 集群移除新节点&#xff1a;为 K8s 集群添加新节点Kubernetes 中 Pod 的调度流程 简述k8s静态pod 定义 静态Pod是一种特殊类型的Pod&#xff0c;它是由ku…

初学stm32 --- CAN

目录 CAN介绍 CAN总线拓扑图 CAN总线特点 CAN应用场景 CAN物理层 CAN收发器芯片介绍 CAN协议层 数据帧介绍 CAN位时序介绍 数据同步过程 硬件同步 再同步 CAN总线仲裁 STM32 CAN控制器介绍 CAN控制器模式 CAN控制器模式 CAN控制器框图 发送处理 接收处理 接收过…

运输层安全协议SSL

安全套接字层 SSL (Secure Socket Layer) SSL 作用在端系统应用层的 HTTP 和运输层之间&#xff0c;在 TCP 之上建立起一个安全通道&#xff0c;为通过 TCP 传输的应用层数据提供安全保障。 应用层使用 SSL 最多的就是 HTTP&#xff0c;但 SSL 并非仅用于 HTTP&#xff0c;而是…

【Sql递归查询】Mysql、Oracle、SQL Server、PostgreSQL 实现递归查询的区别与案例(详解)

文章目录 Mysql 5.7 递归查询Mysql 8 实现递归查询Oracle递归示例SQL Server 递归查询示例PostgreSQL 递归查询示例 更多相关内容可查看 Mysql 5.7 递归查询 MySQL 5.7 本身不直接支持标准 SQL 中的递归查询语法&#xff08;如 WITH RECURSIVE 这种常见的递归查询方式&#xf…

【Rust自学】13.2. 闭包 Pt.2:闭包的类型推断和标注

13.2.0. 写在正文之前 Rust语言在设计过程中收到了很多语言的启发&#xff0c;而函数式编程对Rust产生了非常显著的影响。函数式编程通常包括通过将函数作为值传递给参数、从其他函数返回它们、将它们分配给变量以供以后执行等等。 在本章中&#xff0c;我们会讨论 Rust 的一…

【JavaScript】比较运算符的运用、定义函数、if(){}...esle{} 语句

比较运算符 !><> < 自定义函数&#xff1a; function 函数名&#xff08;&#xff09;{ } 判断语句&#xff1a; if(判断){ }else if(判断){ 。。。。。。 }else{ } 代码示例&#xff1a; <!DOCTYPE html> <html> <head><meta charset&quo…

WOA-Transformer鲸鱼算法优化编码器时间序列预测(Matlab实现)

WOA-Transformer鲸鱼算法优化编码器时间序列预测&#xff08;Matlab实现&#xff09; 目录 WOA-Transformer鲸鱼算法优化编码器时间序列预测&#xff08;Matlab实现&#xff09;预测效果基本介绍程序设计参考资料 预测效果 基本介绍 1.Matlab实现WOA-Transformer鲸鱼算法优化编…

25/1/15 嵌入式笔记 初学STM32F108

GPIO初始化函数 GPIO_Ini&#xff1a;初始化GPIO引脚的模式&#xff0c;速度和引脚号 GPIO_Init(GPIOA, &GPIO_InitStruct); // 初始化GPIOA的引脚0 GPIO输出控制函数 GPIO_SetBits&#xff1a;将指定的GPIO引脚设置为高电平 GPIO_SetBits(GPIOA, GPIO_Pin_0); // 将GPIO…

mac m4 安装 node

brew install node // 安装 node //安装的路径在&#xff1a; /opt/homebrew/bin/node brew install node14 // brew install node22 // 安装指定版本 如果需要设置环境变量&#xff1a;通过&#xff1a; which node 查找路径 export PATH"/usr/local/opt/…

haproxy+nginx网站架构,实现负载均衡实验笔记

前提准备&#xff1a; 两台nginx&#xff0c;一台haproxynginx1&#xff1a;192.168.180.120nginx2&#xff1a;192.168.180.130&#xff0c;NFShaproxy&#xff1a;192.168.180.110 nginx&#xff08;两台nginx的操作是一样的&#xff09;&#xff1a; 1. 安装nginx #先安…

【C++篇】红黑树的实现

目录 前言&#xff1a; 一&#xff0c;红黑树的概念 1.1&#xff0c;红黑树的规则 1.2&#xff0c;红黑树的最长路径 1.3&#xff0c;红黑树的效率分析 二&#xff0c;红黑树的实现 2.1&#xff0c;红黑树的结构 2.2&#xff0c;红黑树的插入 2.2.1&#xff0c;大致过程…

如何在谷歌浏览器中设置自定义安全警告

随着网络环境的日益复杂&#xff0c;浏览器的安全问题也愈发引人关注。谷歌浏览器作为一款广泛使用的浏览器&#xff0c;其自定义安全警告功能为用户提供了更加个性化和安全的浏览体验。本文将详细介绍如何在谷歌浏览器中设置自定义安全警告&#xff0c;帮助用户更好地保护自己…

Spring 6 第1章——概述

一.Spring是什么 Spring是一款主流的Java EE轻量级&#xff08;体积小、不需要依赖其它组件&#xff09;开源框架Spring的目的是用于简化Java企业级应用的开发难度和开发周期Spring的用途不仅限于服务端的开发&#xff0c;从简单性、可测试性和松耦合的角度而言&#xff0c;任…

C语言预处理艺术:编译前的魔法之旅

大家好&#xff0c;这里是小编的博客频道 小编的博客&#xff1a;就爱学编程 很高兴在CSDN这个大家庭与大家相识&#xff0c;希望能在这里与大家共同进步&#xff0c;共同收获更好的自己&#xff01;&#xff01;&#xff01; 本文目录 引言正文一、预处理的作用与流程&#xf…