2024 年甘肃省职业院校技能大赛中职组 电子与信息类“网络安全”赛项竞赛样题-C卷

2024 年甘肃省职业院校技能大赛中职组 电子与信息类“网络安全”赛项竞赛样题-C卷

    • 2024 年甘肃省职业院校技能大赛中职组 电子与信息类“网络安全”赛项竞赛样题-C卷
    • A模块基础设施设置/安全加固(200分)
    • A 模块基础设施设置/安全加固(200 分)
        • A-1:登录安全加固(Windows, Linux)
        • A-2:Nginx 安全策略(Linux)
        • A-3:日志监控(Windows)
        • A-4:中间件服务加固 SSHD\VSFTPD\IIS(Windows, Linux)
        • A-5:本地安全策略(Windows)
    • B 模块安全事件响应/网络安全数据取证/应用安全(400 分)
        • B-1:Windows 操作系统渗透测试:
        • B-2:页面信息发现:
        • B-3:Linux 系统渗透提权:
        • B-4:网络安全应急响应:
        • B-5:网站渗透:
    • 模块 C CTF 夺旗-攻击(本模块 200 分)
    • 模块 D CTF 夺旗-防御(本模块 200 分)

2024 年甘肃省职业院校技能大赛中职组 电子与信息类“网络安全”赛项竞赛样题-C卷

一、竞赛时间
总计:360分钟
二、竞赛阶段
三、竞赛任务书内容
(一)拓扑图

在这里插入图片描述

A模块基础设施设置/安全加固(200分)

一、项目和任务描述:
假定你是某企业的网络安全工程师,企业服务器可能被黑客攻击, 进行了未知操作,为了确保服务器正常运行,请按照网络安全岗位实 施规范,进行相关操作。通过综合运用用户安全管理与密码策略、Nginx安全策略、日志监控策略、中间件服务安全策略、本地安全策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。本模块要求根据竞赛现场提供的A模块答题模板对具体任务的操作进行截图并加以相应的文字说明,以word文档的形式书写,以PDF格式保存。

二、服务器环境说明
AServer08(windows)、 用户名:administrator,密码:123456
AServer09(linux) 用户名:root,密码:123456
三、说明:
1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;
2.文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF 格式保存;
3.文件保存到 U 盘提交。

A 模块基础设施设置/安全加固(200 分)

一、项目和任务描述:
假定你是某企业的网络安全工程师,企业服务器可能被黑客攻击, 进行了未知操作,为了确保服务器正常运行,请按照网络安全岗位实 施规范,进行相关操作。通过综合运用用户安全管理与密码策略、Nginx 安全策略、日志监控策略、中间件服务安全策略、本地安全策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。本模块要求根据竞赛现场提供的 A 模块答题模板对具体任务的操作进行截图并加以相应的文字说明,以 word 文档的形式书写,以 PDF 格式保存。
1.所有截图要求截图界面、字体清晰;
2.文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF 格式保存;
3.文件保存到 U 盘提交。
二、服务器环境说明
AServer08(windows)、 用户名:administrator,密码:123456
AServer09(linux) 用户名:root,密码:123456
三、说明:
1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;
2.文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF 格式保存;
3.文件保存到 U 盘提交。

A-1:登录安全加固(Windows, Linux)

请对服务器 Windows、Linux 按要求进行相应的设置,提高服务器的安全性。
1.密码策略(Windows, Linux)
a.最小密码长度不少于 13 个字符;

b.密码必须符合复杂性要求。

2.用户安全管理(Windows)
a.设置取得文件或其他对象的所有权,将该权限只指派给 administrators 组;

b.禁止普通用户使用命令提示符; c.设置不显示上次登录的用户名。

A-2:Nginx 安全策略(Linux)

3.禁止目录浏览和隐藏服务器版本和信息显示;

4.限制 HTTP 请求方式,只允许 GET、HEAD、POST;

5.设置客户端请求主体读取超时时间为 10;

6.设置客户端请求头读取超时时间为 10;

7.将 Nginx 服务降权,使用 www 用户启动服务。

A-3:日志监控(Windows)

8.安全日志文件最大大小为 128MB,设置当达到最大的日志大小上限时,按需要覆盖事件(旧事件优先);

9.应用日志文件最大大小为 64MB,设置当达到最大的日志大小上限时将其存档,不覆盖事件;

10.系统日志文件最大大小为 32MB,设置当达到最大的日志大小上限时,不覆盖事件(手动清除日志)。

A-4:中间件服务加固 SSHD\VSFTPD\IIS(Windows, Linux)

11.SSH 服务加固(Linux)
a.修改 ssh 服务端口为 2222;

b.ssh 禁止 root 用户远程登录;

c.设置 root 用户的计划任务。每天早上 7:50 自动开启 ssh 服务,22:50 关闭;每周六的 7:30 重新启动 ssh 服务;

d.修改 SSHD 的 PID 档案存放地。

12.VSFTPD 服务加固(Linux)
a.设置运行 vsftpd 的非特权系统用户为 pyftp;

b.限制客户端连接的端口范围在 50000-60000;

c.限制本地用户登录活动范围限制在 home 目录。

13.IIS 加固(Windows)
a.开启 IIS 的日志审计记录(日志文件保存格式为 W3C,只记录日期、时间、客户端 IP 地址、用户名、方法);

b.关闭 IIS 的 WebDAV 功能增强网站的安全性。

A-5:本地安全策略(Windows)

14.禁止匿名枚举 SAM 帐户;

15.禁止系统在未登录的情况下关闭;

16.禁止存储网络身份验证的密码和凭据;

17.禁止将 Everyone 权限应用于匿名用户;

18.在超过登录时间后强制注销。A-6:防火墙策略(Linux)

19.设置防火墙允许本机转发除 ICMP 协议以外的所有数据包;

20.为防止 SSH 服务被暴力枚举,设置 iptables 防火墙策略仅允许172.16.10.0/24 网段内的主机通过 SSH 连接本机;

21.为防御拒绝服务攻击,设置 iptables 防火墙策略对传入的流量进行过滤, 限制每分钟允许 3 个包传入,并将瞬间流量设定为一次最多处理 6 个数据包(超过上限的网络数据包将丢弃不予处理);

22.只允许转发来自 172.16.0.0/24 局域网段的 DNS 解析请求数据包。

B 模块安全事件响应/网络安全数据取证/应用安全(400 分)

B-1:Windows 操作系统渗透测试:

服务器场景:Server2105(关闭链接)
服务器场景操作系统:Windows(版本不详)
1.通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag 值提交;
2.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景网络连接信息中的 DNS 信息作为 Flag 值 (例如:114.114.114.114) 提交;
3.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为 Flag 值提交;
4.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交;
5.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交;
6.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,将该场景桌面上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交;

B-2:页面信息发现:

仅能获取 win20230305 的 IP 地址
1.在渗透机中对服务器信息收集,将获取到的服务器网站端口作为 Flag 值提交;
2.访问服务器网站页面,找到主页面中的 Flag 值信息,将 Flag 值提交;
3.访问服务器网站页面,找到主页面中的脚本信息,并将 Flag 值提交;
4.访问服务器网站页面,找到登录页面信息,将登录成功后的信息作为 Flag 值提交;
5.访问服务器网站页面,找到转化页面信息,将 Flag 值提交;
6.访问服务器网站页面,找到对比页面信息,将 Flag 值提交。

B-3:Linux 系统渗透提权:

任务环境说明:
服务器场景:Server2214(关闭链接)
用户名:hacker 密码:123456
1.使用渗透机对服务器信息收集,并将服务器中SSH 服务端口号作为flag 提交;
2.使用渗透机对服务器信息收集,并将服务器中主机名称作为 flag 提交;
3.使用渗透机对服务器信息收集,并将服务器中系统内核版本作为 flag 提交;
4.使用渗透机对服务器管理员提权,并将服务器中 root 目录下的文本内容作为flag 提交;
5.使用渗透机对服务器管理员提权,并将服务器中 root 的密码作为 flag 提交;
6.使用渗透机对服务器管理员提权,并将服务器中 root 目录下的图片内容作为flag 提交。

B-4:网络安全应急响应:

服务器场景:Server2228(开放链接)
用户名:root,密码:p@ssw0rd123
1.找出系统中被植入的后门用户删除掉,并将后门用户的账号作为 Flag 值提交(多个用户名之间以英文逗号分割,如:admin,root);
2.找出黑客在 admin 用户家目录中添加的 ssh 后门,将后门的写入时间作为 Flag值(提交的时间格式为:2022-01-12 08:08:18)
3.找出黑客篡改过的环境变量文件并还原,将文件的 md5 值作为 Flag 值提交;
4.找出黑客修改了 bin 目录下的某个文件,将该文件的格式作为 Flag 值提交;
5.找出黑客植入系统中的挖矿病毒,将矿池的钱包地址作为 Flag 值(提交格式为:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。

B-5:网站渗透:

仅能获取 lin20230509 的 IP 地址
1.在渗透机中对服务器主机进行信息收集,服务器开启的端口号作为 Flag 值提交(多个用英文分号;隔开);
2.在渗透机中对服务器主机进行渗透,获取服务器主机服务信息,将数据库服务版本号作为 Flag 值提交;
3.在渗透机中对服务器主机进行渗透,将服务器端执行的脚本语言创建时间作为Flag 值提交;
4.在渗透机中对服务器主机进行渗透,将用于渗透服务器网站的页面的绝对路径作为 Flag 值提交(路径中 IP 地址用“IP”代替,例如 http://IP/index.php);
5.在渗透机中对服务器主机进行渗透,在服务器主机中获取主机信息,将服务器主机的内核版本作为 Flag 值提交;
6.在渗透机中对服务器主机进行渗透,在服务器主机中获取主机文件信息,将root 目录下 flag 文件的内容作为 Flag 值提交。

模块 C CTF 夺旗-攻击(本模块 200 分)

一、项目和任务描述:
假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态, 从而改善您的防御策略。请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录答题平台。二、操作系统环境说明:
客户机操作系统:Windows 10/Windows7
靶机服务器操作系统:Linux/Windows 三、漏洞情况说明:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
四、注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.flag 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个;
3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改 flag、建立不必要的文件等操作;
4.在登录自动评分系统后,提交靶机服务器的 flag 值,同时需要指定靶机服务器的 IP 地址;
5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得 flag 值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;
6.本环节不予补时。

模块 D CTF 夺旗-防御(本模块 200 分)

一、项目和任务描述:
假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷, 进行针对性加固,从而提升系统的安全防御性能。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。
二、操作系统环境说明:
客户机操作系统:Windows 10/Windows7
堡垒服务器操作系统:Linux/Windows 三、漏洞情况说明:
1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
四、注意事项:
1.每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告, 最终评分以实施报告为准;
2.系统加固时需要保证堡垒服务器对外提供服务的可用性;
3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
4.本环节不予补时。二、说明:
1.所有截图要求截图界面、字体清晰;
2.文件名命名及保存:网络安全模块 D-XX(XX 为工位号),PDF 格式保存;
3.文件保存到 U 盘提交。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/210456.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

数据结构—二叉树

文章目录 10.二叉树(1).二叉树的基本概念(2).遍历#1.前序遍历#2.中序遍历#3.后序遍历#4.非递归中序遍历 (3).中序前/后序建树#1.中序前序遍历建树#2.中序后序遍历建树 (4).递归和二叉树基本操作#1.求树高#2.求结点数#3.求叶子结点数#4.复制树#5.判断两棵树是否相等 (5).特殊二叉…

用HeidiSQL在MySQL中新建用户

用HeidiSQL登录到MySQL数据库,注意登录的时候要使用有权限的用户: 选择工具-》用户管理: 点击左上角的“添加”: 输入用户名、密码,并且分配权限: 点击右边的“添加对象”: 可以根据自己…

数据库中的笛卡尔积:定义、生成与避免策略

笛卡尔积(Cartesian Product)是一个在数据库和数据仓库中常见的概念。它来源于数学中的集合论,主要用于描述两个集合中元素之间所有可能的配对情况。在数据库领域,当你在查询中连接两个表时,如果没有指定适当的连接条件…

解决git action发布报错:Input required and not supplied: upload_url

现象: 这个问题死活都找不到原因,后来打了一段调试的代码 - name: Debug Create Release Output run: | echo "Release ID: ${{ env.RELEASE_ID }}" echo "Release Upload URL: ${{ env.RELEASE_UPLOAD_URL }}" env: RELEASE_ID: ${…

inBuilder低代码平台新特性推荐-第十三期

各位知乎的友友们,大家好~ 今天来给大家介绍一下inBuilder低代码平台社区版中特性推荐系列第十三期——登录配置! inBuilder低代码平台内置了多种表单登录方式:用户名密码、AD域、数字证书。用户可以通过系统的登录页面进行登录。登录界面样…

Ansys Speos SSS|执行 Camera Sensor模拟结果后处理

附件下载 联系工作人员获取附件 概述 本文是Speos Sensor System(SSS)的使用指南,这是一个强大的解决方案,用于camera sensor模拟结果的后处理。本文的目的是通过一个例子来理解如何正确使用SSS。当然本文描述的分析步骤适合任…

python 堆与栈

【一】堆与栈 【 1 】简介 栈(stack),有些地方称为堆栈,是一种容器,可存入数据元素、访问元素、删除元素,它的特点在于只能允许在容器的一端(称为栈顶端指标,英语:top&a…

1.qml-3D入门讲解介绍

本章我们来学习QML 3D教程,QML 3D能够支持windows linux等多平台跨平台并且显示效果大部分一致,非常方便,学习的qt版本最低为qt6.5。 要使用qml 3D类,需要导入QtQuick3D模块。 这是使用空间渲染器和场景图的 QML 前端。目前&…

(六)Tiki-taka算法(TTA)求解无人机三维路径规划研究(MATLAB)

一、无人机模型简介: 单个无人机三维路径规划问题及其建模_IT猿手的博客-CSDN博客 参考文献: [1]胡观凯,钟建华,李永正,黎万洪.基于IPSO-GA算法的无人机三维路径规划[J].现代电子技术,2023,46(07):115-120 二、Tiki-taka算法(TTA&#xf…

360公司-2019校招笔试-Windows开发工程师客观题合集解析

360公司-2019校招笔试-Windows开发工程师客观题合集 API无法实现进程间数据的相互传递是PostMessage2.以下代码执行后,it的数据为(异常) std::list<int> temp; std::list<int>::iterator it = temp.begin(); it = --it; 3.API在失败时的返回值跟其他不一样是 …

【EI会议征稿】第五届人工智能、网络与信息技术国际学术会议(AINIT 2024)

第五届人工智能、网络与信息技术国际学术会议&#xff08;AINIT 2024&#xff09; 第五届人工智能、网络与信息技术国际学术会议&#xff08;AINIT 2024&#xff09;将于2024年3月22-24日在中国南京举行。本届会议将主要关注人工智能、网络与信息技术面临的新的挑战问题和研究…

服务器主机安全用什么防护软件好?

一直以来服务器是许多企业、机构和个人进行关键任务操作的基础&#xff0c;而保护服务器主机安全是一项重要的任务&#xff0c;其中使用高防ip进行保护是有效且实用的方法&#xff0c;因为服务器主机安全受到危害的影响是多方面的&#xff0c;这边对于这方面也是进行了一定的了…

MagicPipe3D地下管网三维建模数据规格

经纬管网建模系统MagicPipe3D&#xff08;www.magic3d.net&#xff09;本地离线参数化构建三维地下管网&#xff08;含管道、接头、附属物等&#xff09;模型&#xff0c;输出标准3DTiles、Obj等格式&#xff0c;支持Cesium、Unreal、Unity等引擎可视化查询。MagicPipe3D三维建…

Linux last命令教程:如何查看用户的登录和注销历史(附案例详解和注意事项)

Linux last命令介绍 last命令在Linux中用于显示自文件/var/log/wtmp创建以来所有用户的登录和注销列表。可以给出一个或多个用户名作为参数&#xff0c;以显示他们的登录&#xff08;和注销&#xff09;时间和主机名。 Linux last命令适用的Linux版本 last命令在大多数Linux…

数据结构——希尔排序(详解)

呀哈喽&#xff0c;我是结衣 不知不觉&#xff0c;我们的数据结构之路已经来到了&#xff0c;排序这个新的领域&#xff0c;虽然你会说我们还学过冒泡排序。但是冒泡排序的性能不高&#xff0c;今天我们要学习的希尔排序可就比冒泡快的多了。 希尔排序 希尔排序的前身是插入排…

CETN01 - How to Use Cloud Classroom

文章目录 I. Introduction to Cloud ClassroomII. How to Use Cloud Classroom1. Publish Resources2. Conduct Activities3. Class Teaching Reports4. View Experience Values5. Performance in Cloud Classroom I. Introduction to Cloud Classroom “Cloud Classroom” is …

LeNet对MNIST 数据集中的图像进行分类--keras实现

我们将训练一个卷积神经网络来对 MNIST 数据库中的图像进行分类&#xff0c;可以与前面所提到的CNN实现对比CNN对 MNIST 数据库中的图像进行分类-CSDN博客 加载 MNIST 数据库 MNIST 是机器学习领域最著名的数据集之一。 它有 70,000 张手写数字图像 - 下载非常简单 - 图像尺…

QT 中 QDateTime::currentDateTime() 输出格式备查

基础 QDateTime::currentDateTime() //当前的日期和时间。 QDateTime::toString() //以特定的格式输出时间&#xff0c;格式 yyyy: 年份&#xff08;4位数&#xff09; MM: 月份&#xff08;两位数&#xff0c;07表示七月&#xff09; dd: 日期&#xff08;两位数&#xff0c…

【unity3D】unity中如何查找和获取游戏物体

&#x1f497; 未来的游戏开发程序媛&#xff0c;现在的努力学习菜鸡 &#x1f4a6;本专栏是我关于游戏开发的学习笔记 &#x1f236;本篇是unity中游戏物体的查找与获取 这里写自定义目录标题 获取当前物体的基本属性查找其它物体- 通过名称查找其它物体- 通过标签查找- 通过类…

计算机网络入侵检测技术研究

摘 要 随着网络技术的发展&#xff0c;全球信息化的步伐越来越快&#xff0c;网络信息系统己成为一个单位、一个部门、一个行业&#xff0c;甚至成为一个关乎国家国计民生的基础设施&#xff0c;团此&#xff0c;网络安全就成为国防安全的重要组成部分&#xff0c;入侵检测技术…