(全国职业技能比赛:高职)GZ032信息安全管理与评估赛题第5套.docx

上传人:gj****cr 文档编号:96661284 上传时间:2024-02-22 格式:DOCX 页数:62 大小:165.51KB
返回 下载 相关 举报
(全国职业技能比赛:高职)GZ032信息安全管理与评估赛题第5套.docx_第1页
第1页 / 共62页
(全国职业技能比赛:高职)GZ032信息安全管理与评估赛题第5套.docx_第2页
第2页 / 共62页
点击查看更多>>
资源描述

《(全国职业技能比赛:高职)GZ032信息安全管理与评估赛题第5套.docx》由会员分享,可在线阅读,更多相关《(全国职业技能比赛:高职)GZ032信息安全管理与评估赛题第5套.docx(62页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、ChinaSkills全国职业院校技能大赛高等职业教育组信息安全管理与评估赛题五模块一网络平台搭建与设备安全防护一、 赛项时间共计 180 分钟。二、 赛项信息竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段网络平台搭建与设备安全防护任务 1网络平台搭建XX:XX-XX:XX50任务 2网络安全设备配置与防护250三、 赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判 组专门提供的 U 盘中的“XXX-答题模板” 提交答案。第二、三阶段请根据现场具体题目要求操作。选手首先需要在 U 盘的根目录下建立一个名为“GWxx”的文件夹(xx 用具体的工位号替代) ,赛题第一阶段所

2、完成的“XXX-答题模板” 放置在文件夹中。例如: 08 工位,则需要在 U 盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。(一) 赛项环境设置某集团公司原在北京建立了总部, 在南京设立了分公司。总部设有销售、产 品、财务、信息技术 4 个部门,分公司设有销售、产品、财务 3 个部门,统一 进行 IP 及业务资源的规划和分配, 全网采用 OSPF 动态路由协议和静态路由协议进行互连互通。公司规模在 2

3、023 年快速发展,业务数据量和公司访问量增长巨大。为了更好管理数据,提供服务,集团决定建立自己的中型数据中心及业 务服务平台,以达到快速、可靠交换数据,以及增强业务部署弹性的目的。集团、分公司的网络结构详见拓扑图。其中总公司使用一台SW 交换机用于总部核心和终端高速接入,采用一台BC 作为总公司因特网出口;分公司采用一台FW 防火墙作为因特网出口设备, 一台AC 作为分公司核心,同时作为集团有线无线智能一体化控制器,通过与AP 高性能企业级AP 配合实现集团无线覆盖,总部有一台 WEB 服务器,为了安全考虑总公司部署了一台WAF 对服务器进行 web 防护。在2023年公司进行IPV6 网络

4、改造,内部网络采用双栈模式。Ipv6网络采用 ospf V3实现互通。1. 网络拓扑图BCInternetWAFAdSw(4)APPC PC南京分公司PC北京总公司服务器FW2.IP 地址规划表设备名称接口IP地址对端设备接口防火墙ETH0/1-220.1.0.1/30(trust1安全域)SWeth1/0/1-2设备名称接口IP 地址对端设备接口FW20.1.1.1/30(untrust1 安全域)SW222.22.1.1/29(untrust)SWETH0/320.10.28.1/24(DMZ)WAFEth0/4-520.1.0.13/302001:da8:192:168:10:1:1/9

5、6ACEth1/0/21-22Loopback120.0.0.254/32(trust)Router-idL2TP Pool192.168.10.1/26可用 IP 数量为 20L2tp VPN 地址池三层交换机SWETH1/0/4财务专线 VPN CWACETH1/0/4ETH1/0/5trunkACETH1/0/5ETH1/0/6trunkACETH1/0/6VLAN21ETH1/0/1-220.1.0.2/30FWEth1/0/1-2VLAN22ETH1/0/1-220.1.1.2/30FWEth1/0/1-2VLAN 222ETH1/0/1-2222.22.1.2/29FWEth1/0

6、/1-2VLAN 24ETH1/0/24223.23.1.2/29BCEth 5Vlan 25Eth 1/0/320.1.0.9/30Ipv6:2001:da8:20:1:0:1/96BCEth 1VLAN 30ETH1/0/420.1.0.5/30AC1/0/4Vlan name CWVLAN 31Eth1/0/10- 1210 口配置 Loopback20.1.3.1/25Vlan name CWVLAN 40ETH1/0/8-9192.168.40.1/24IPV6 2001:DA8:192:168:40:1/96Vlan name 销售VLAN 50ETH1/0/13- 14192.1

7、68.50.1/24IPV6 2001:DA8:192:168:50:1/96PC3Vlan name 产品Vlan 60Eth1/0/15- 16192.168.60.1/24IPV6 2001:DA8:192:168:60:1/96Vlan name 信息VLAN 100ETH 1/0/20需设定Vlan name AP-ManageLoopback120.0.0.253/32(router-id)无线控制器ACVLAN 30ETH1/0/420.1.0.6/30SWVlan name TO-CWVLAN 10Ipv4:需设定2001:da8:172:16:1:1/96无线 1Vlan n

8、ame WIFI-vlan10VLAN 20Ipv4:需设定2001:da8:172:16:2:1/96无线 2Vlan name WIFI-vlan20VLAN 3120.1.3.129/25Vlan name CW设备名称接口IP 地址对端设备接口VLAN 140ETH1/0/5172.16.40.1/24SW1/0/5Vlan name 销售Vlan 150Eth1/0/13- 14172.16.50.1/24IPV6 2001:DA8:172:16:60:1/96Vlan name 产品Vlan 60Eth1/0/15- 18192.168.60.2/24IPV6 2001:DA8:1

9、92:168:60:2/96Vlan name 信息Vlan 70Eth1/0/21-2220.1.0.14/302001:da8:192:168:10:1:1/96FWEth1/0/4-5Loopback120.1.1.254/24(router-id)日志服务器BCEth120.1.0.10/30Ipv6:2001:da8:20:1:0:2/96SWEth1/0/3Eth5223.23.1.1/29SWeth3192.168.28.1/24WAFPPTP-pool192.168.10.129/26(10 个地址)WEB 应用防火墙WAFETH2192.168.28.2/24SERVERET

10、H3FWAPEth1SW(20 口)SERVER网卡192.168.28.10/24(二) 第一阶段任务书任务 1:网络平台搭建 (50 分)题号网络需求1根据网络拓扑图所示,按照 IP 地址参数表, 对 FW 的名称、各接口 IP 地址进行配 置。2根据网络拓扑图所示,按照 IP 地址参数表, 对 SW 的名称进行配置,创建 VLAN 并 将相应接口划入 VLAN。3根据网络拓扑图所示,按照 IP 地址参数表, 对 AC 的各接口 IP 地址进行配置。4根据网络拓扑图所示,按照 IP 地址参数表, 对 BC 的名称、各接口 IP 地址进行配 置。5按照 IP 地址规划表, 对 WEB 应用防

11、火墙的名称、各接口 IP 地址进行配置。任务 2:网络安全设备配置与防护(250 分)1. 北京总公司和南京分公司有两条裸纤采用了骨干链路配置,做必要的配置,只允许必要的 vlan 通过, 不允许其他 vlan 信息通过包含 vlan1。2. SW 和 AC 开启 telnet 登录功能, telnet 登录账户仅包含“*2023”,密码为 明文“*2023”,采用 telnet 方式登录设备时需要输入 enable 密码,密码设置为明文“12345” 。3. 北京总公司和南京分公司租用了运营商三条裸光纤, 实现内部办公互通。一条裸光纤承载公司财务部门业务,另外两条裸光纤承载其他内部有业务。

12、使用相关技术实现总公司财务段路由表与公司其它业务网段路由表隔 离,财务业务位于 VPN 实例名称 CW 内,总公司财务和分公司财务能够通信,财务部门总公司和分公司之间采用 RIP 路由实现互相访问。4. SW 和 AC 之间启用 MSTP,实现网络二层负载均衡和冗余备份,要求如下:无线用户关联实例 1,信息部门关联实例 2,名称为 SKILLS,修订版 本为 1,设置 AC 为根交换机,走 5 口链路转发、信息部门通过 6 口链路转发,同时实现链路备份。 除了骨干接口,关闭其他接口生成树协议。5. 总公司产品部门启用端口安全功能,最大安全MAC地址数为20,当超过设定 MAC地址数量的最大值,

13、 不学习新的MAC、丢弃数据包、发 snmp trap、同 时在syslog日志中记录,端口的老化定时器到期后,在老化周期中没有流量 的部分表项老化,有流量的部分依旧保留, 恢复时间为10分钟; 禁止采用访问控制列表, 只允许IP主机位为20-50的数据包进行转发;禁止配置访问控制列表,实现端口间二层流量无法互通,组名称FW。6. 由于总公司出口带宽有限, 需要在交换机上对总公司销售部门访问因特网 http 服务做流量控制,访问 http 流量最大带宽限制为 20M 比特/秒,突发值设为 4M 字节, 超过带宽的该网段内的报文一律丢弃。7. 在 SW 上配置将 8 端口收到的源 IP 为 10

14、.0.41.111 的帧重定向到 9 端口, 即从 8 端口收到的源 IP 为 10.0.41.111 的帧通过 9 端口转发出去。8. 总公司 SW 交换机模拟因特网交换机,通过某种技术实现本地路由和因特网路由进行隔离,因特网路由实例名 internet。9. 对 SW 上 VLAN60 开启以下安全机制:启用环路检测, 环路检测的时间间隔为 10s,发现环路以后关闭该端口, 恢复时间为 30 分钟; 如私设 DHCP 服务器关闭该端口;开启防止 ARP 网关欺骗。10. 配置使北京公司内网用户通过总公司出口 BC 访问因特网,分公司内网用 户通过分公司出口 FW 访问因特网,要求总公司销售

15、部门的用户访问因特网的流量往反数据流都要经过防火墙,在通过 BC 访问因特网;防火墙untrust 和 trust1 开启安全防护,参数采用默认参数。11. 总部核心交换机上配置 SNMP,引擎 id 分别为 1;创建组GROUP2023,采用最高安全级别, 配置组的读、写视图分别为:SKILLS_R、SKILLS_W;创建认证用户为 USER2023,采用 aes 算法进行 加密,密钥为 Pass- 1234,哈希算法为 sha,密钥为 Pass- 1234;当设备有异 常时,需要用本地的环回地址 loopback1 发送 v3 Trap 消息至集团网管服务 器 20.10.11.99 、采

16、用最高安全级别; 当财务部门对应的用户接口发生 UPDOWN 事件时,禁止发送 trap 消息至上述集团网管服务器。12. 总公司和分公司今年进行 IPv6 试点, 要求总公司和分公司销售部门用户能 够通过 IPV6 相互访问, IPV6 业务通过租用裸纤承载。实现分公司和总公 司 ipv6 业务相互访问; FW 、AC 与 SW 之间配置动态路由 OSPF V3 使总公司和分公司可以通过 IPv6 通信。13. 在总公司核心交换机 SW 配置 IPv6 地址,开启路由公告功能,路由器公告的生存期为 2 小时,确保销售部门的 IPv6 终端可以通过 DHCP SERVER获取 IPv6 地址,

17、在 SW 上开启 IPV6 dhcp server 功能。14. 在南京分公司上配置 IPv6 地址,使用相关特性实现销售部的 IPv6 终端可自动从网关处获得 IPv6 无状态地址。15. FW、SW 、AC 、BC 之间配置 OSPF area 0 开启基于链路的 MD5 认证,密 钥自定义,SW 与 AC 手动配置 INTERNET 默认路由,让总公司和分公司内网用户能够相互访问包含 AC 上 loopback1 地址。16. 分公司销售部门通过防火墙上的 DHCP SERVER 获取 IP 地址, server IP 地址为 20.0.0.254 ,地址池范围 172.16.40.10

18、- 172.16.40.100 ,dns-server8.8.8.8。17. 如果 SW 的 11 端口的收包速率超过 30000 则关闭此端口, 恢复时间 5 分 钟;为了更好地提高数据转发的性能,SW 交换中的数据包大小指定为1600 字节。18. 为实现对防火墙的安全管理,在防火墙 FW 的 Trust 安全域开启PING,HTTP ,telnet ,SNMP 功能, Untrust 安全域开启 SSH 、HTTPS 功能。19. 在分部防火墙上配置,分部 VLAN 业务用户通过防火墙访问 Internet 时,转换为公网 IP: 182.22.1.1/29;保证每一个源 IP 产生的所

19、有会话将被映射 到同一个固定的 IP 地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至 20.10.28.10 的 UDP 2000 端口。20. 远程移动办公用户通过专线方式接入分公司网络,在防火墙 FW 上配置, 采用 L2TP 方式实现仅允许对内网信息部门的访问, 端口号使用 4455,用户名密码均为 ABC2023,地址池参见地址表。21. 分公司部署了一台 AC 为了便于远程管理,需要把 AC 的 web 映射到外网,让外网通过能通过防火墙外网口地址访问 AC 的 web 服务, AC 地址为loopback 地址。22. 为了安全考虑, 无线用户移动性较强,访问因

20、特网时需要在 BC 上开启 web 认证使用 https 方式,采用本地认证,密码账号都为 web2023,同一用户名只能在一个客户端登录,设置超时时间为 30 分钟。23. 由于分公司到因特网链路带宽比较低,出口只有 200M 带宽,需要在防火 墙配置 iQOS,系统中 P2P 总的流量不能超过 100M ,同时限制每用户最 大下载带宽为 2M,上传为 1M,优先保障 HTTP 应用,为 http 预留 100M带宽。24. 为净化上网环境,要求在防火墙 FW 做相关配置,禁止无线用户周一至周 五工作时间 9:00- 18:00 的邮件内容中含有“病毒” 、“ 赌博” 的内容,且记录日志。2

21、5. 由于总公司无线是通过分公司的无线控制器统一管理,为了防止专线故障 导致无线不能使用,总公司和分公司使用互联网作为总公司无线 ap 和 AC 相互访问的备份链路。 FW 和 BC 之间通过 IPSEC 技术实现 AP 管理段与无 线 AC 之间联通,具体要求为采用预共享密码为 *2023 ,IKE 阶段 1 采用 DH 组 1 、3DES 和 MD5 加密方,IKE 阶段 2 采用 ESP-3DES,MD5。26. 总公司用户,通过 BC 访问因特网, BC 采用路由方式, 在 BC 上做相关配置,让总公司内网用户(不包含财务)通过 ip:183.23.1.1/29 访问因特网。27. 在

22、 BC 上配置 PPTP vpn 让外网用户能够通过 PPTP vpn 访问总公司 SW 上内网地址,用户名为 GS2023,密码 123456。28. 为了提高分公司出口带宽, 尽可能加大分公司 AC 和出口 FW 之间带宽。29. 在 BC 上开启 IPS 策略,对分公司内网用户访问外网数据进行 IPS 防护, 保护服务器、客户端和恶意软件检测,检测到攻击后进行拒绝并记录日志。30. 对分公司内网用户访问外网数据进行防病毒防护,检查协议类型包含HTTP 、FTP 、POP3、SMTP,文件类型包含exe 、bat 、vbs 、txt,检测到攻击后进行记录日志并阻断。31. 总公司出口带宽较

23、低,总带宽只有200M,为了防止内网用户使用p2p迅雷下载占用大量带宽需要限制内部员工使用P2P工具下载的流量,最大上下行带宽都为50M,以免P2P流量占用太多的出口网络带宽, 启用阻断记录。32. 通过 BC 设置分公司用户在上班时间周一到周五 9:00 到 18:00 禁止玩游戏,并启用阻断记录。33. 限制总公司内网用户访问因特网 web 视频和即时通信上传最大带宽为10M,启用阻断记录;34. BC 上开启黑名单告警功能, 级别为预警状态, 并进行邮件告警和记录日志,发现 cpu 使用率大于 80%,内存使用大于 80%时进行邮件告警并记录 日志,级别为严重状态。 发送邮件地址为 12

24、3,接收邮件为133139123456。35. 分公司内部有一台网站服务器直连到 WAF,地址是 192.168.28.10 ,端口是8080,配置将服务访问日志、WEB 防护日志、服务监控日志信息发送syslog 日志服务器, IP 地址是 192.168.28.6 ,UDP 的 514 端口;36. 要求能自动识别内网 HTTP 服务器上的 WEB 主机,请求方法采用 GET、POST 方式。37. 在 WAF 上针对 HTTP 服务器进行 URL 最大个数为 10 ,Cookies 最大个数 为 30 ,Host 最大长度为 1024 ,Accept 最大长度 64 等参数校验设置,设置

25、严重级别为中级,超出校验数值阻断并发送邮件告警。38. 为防止 网站资源被其他网站利用, 通过 WAF 对资源链 接进行保护,通过 Referer 方式检测,设置严重级别为中级, 一经发现阻断并发送邮件告警。39. 为更好对服务器 192.168.28.10 进行防护,防止信息泄露,禁止美国地区访问服务器。40. 在 WAF 上配置基础防御功能,建立特征规则“HTTP 防御” ,开启 SQL 注 入、 XSS 攻击、信息泄露等防御功能,要求针对这些攻击阻断并保存日志发送邮件告警。41. 在 WAF 上配置定期每周六 1 点对服务器的 http:/192.168.28.10/进行最大深度的漏洞扫

26、描测试。42. 为了对分公司用户访问因特网行为进行审计和记录, 需要把 AC 连接防火墙的流量镜像到 8 口。43. 由于公司 IP 地址为统一规划,原有无线网段 IP 地址为 172.16.0.0/22,为了 避免地址浪费需要对 ip 地址进行重新分配;要求如下:未来公司预计部署 ap 150 台;办公无线用户 vlan 10 预计 300 人,来宾用户 vlan20 以及不超过50 人。44. BC 上配置 DHCP,管理 VLAN 为 VLAN100,为 AP 下发管理地址,网段 中第一个可用地址为 AP 管理地址, 最后一个可用地址为网关地址, AP 通过 DHCP opion 43

27、注册, AC 地址为 loopback1 地址;为无线用户VLAN10,20 下发 IP 地址,最后一个可用地址为网关; AP 上线需要采用MAC 地址认证。45. AC 配置 dhcpv4 和 dhcpv6,分别为总公司产品段 vlan50 分配地址;ipv4 地 址池名称分别为 POOLv4-50 ,ipv6 地址池名称分别为 POOLv6-50;ipv6地址池用网络前缀表示;排除网关;DNS 分别为 114.114.114.114 和2400:3200:1;为 PC1 保留地址 192.168.50.9 和 2001:da8:192:168:50:9,SW 上中继地址为 AC loopb

28、ack1 地址。46. 在 NETWORK 下配置 SSID,需求如下:NETWORK 1 下设置 SSID *2023 ,VLAN10,加密模式为 wpa-personal,其口令为 20232023。47. NETWORK 2 下设置 SSID GUEST ,VLAN20 不进行认证加密,做相应配置 隐藏该 SSID; NETWORK 2 开启内置 portal+本地认证的认证方式,账号为 test 密码为 test2023。48. 配置 SSID GUEST 每天早上 0 点到 6 点禁止终端接入; GUSET 最多接入 10 个用户, 并对 GUEST 网络进行流控, 上行 1M,下行

29、 2M;配置所有无线接入用户相互隔离。49. 配置当 AP 上线,如果 AC 中储存的 Image 版本和 AP 的 Image 版本号不同 时,会触发 AP 自动升级; 配置 AP 发送向无线终端表明 AP 存在的帧时间 间隔为 2 秒;配置 AP 失败状态超时时间及探测到的客户端状态超时时间都为 2 小时;配置 AP 在脱离 AC 管理时依然可以正常工作。50. 为防止外部人员蹭网,现需在设置信号值低于 50%的终端禁止连接无线信号;为防止非法 AP 假冒合法 SSID,开启 AP 威胁检测功能。ChinaSkills全国职业院校技能大赛高等职业教育组信息安全管理与评估模块二网络安全事件响

30、应、数字取证调查、应用程序安全竞赛项目赛题本文件为信息安全管理与评估项目竞赛- 第二阶段样题, 内容包括: 网络安全事件响应、数字取证调查、应用程序安全。本次比赛时间为 180 分钟。介绍竞赛有固定的开始和结束时间, 参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束, 离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。所需的设备、机械、装置和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本阶段总分数为 300 分。项目和任务描述随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网

31、络恶意代 码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击, 组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在, A 集团已遭受来自 不明组织的非法恶意攻击,您的团队需要帮助 A 集团追踪此网络攻击来源,分析 恶意攻击攻击行为的证据线索, 找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。本模块主要分为以下几个部分: 网络安全事件响应 数字取证调查 应用程序安全本部分的所有工作任务素材或环境均已放置在指定的计算机上, 参赛选手完 成后, 填写在电脑桌面上“信息安全管理与评估竞赛-答

32、题卷” 中,竞赛结束时每组 将答案整合到一份 PDF 文档提交。选手的电脑中已经安装好 Office 软件并提供必要的软件工具。工作任务第一部分 网络安全事件响应(70 分)任务 1:CentOS 服务器应急响应(70 分)A 集团的 CentOS 服务器被黑客入侵, 该服务器的 Web 应用系统被上传恶意 软件, 系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来 源, 在服务器上进行全面的检查, 包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。本任务素材清单: CentOS 服务器虚拟机。受攻击的 Server

33、服务器已整体打包成虚拟机文件保存,请选手自行导入分析。注意: Server 服务器的基本配置参见附录, 若题目中未明确规定,请使用默认配置。请按要求完成该部分的工作任务。任务 1:CentOS 服务器应急响应序号任务内容答案1请提交攻击者攻击成功的第一时间,格 式: YY:MM:DD hh:mm:ss2请提交攻击者的浏览器版本3请提交攻击者目录扫描所使用的工具名 称4找到攻击者写入的恶意后门文件,提交 文件名(完整路径)5找到攻击者隐藏在正常 web 应用代码中 的恶意代码,提交该文件名(完整路径)6请提交内存中可疑进程的 PID7请提交攻击者执行过几次修改文件访问 权限的命令8请指出可疑进程

34、采用的自动启动的方式第二部分 数字取证调查(150 分)任务 2 :基于 CentOS 的内存取证(40 分)A 集团某服务器系统感染恶意程序, 导致系统关键文件被破坏, 请分析 A 集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。本任务素材清单:存储镜像、内存镜像。请按要求完成该部分的工作任务。任务 2:基于 CentOS 的内存取证序号任务内容答案1请提交用户目录下压缩包的解压密码2请提交 root 账户的登录密码3请指出攻击者通过什么命令实现提权操作4请指出内存中恶意进程的 PID5请指出恶意进程加密文件的文件类型任务 3:通信数据分析取证(TCP/IP)(50

35、 分)A 集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT), 并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索, 分解出隐藏的恶意程序,并分析恶意程序的行为。本任务素材清单:捕获的通信数据文件。请按要求完成该部分的工作任务。任务 3:通信数据分析取证(TCP/IP)序号任务内容答案1请提交攻击者一共上传了几个文件2请提交攻击者上传的木马文件的 MD5 值3请写出攻击者运行木马文件的命令(含参 数)4攻击者获取主机权限之后,进行了回连操 作,请提交回连的 IP 地址任务 4: 移动介质文件单机取证(60 分)对给定取证镜像文件进行分析,搜寻证据关键字(线索关键

36、字为“evidence 1”、 “evidence 2”、“evidence 10”,有文本形式也有图片形式, 不区分大小写) , 请提取和固定比赛要求的标的证据文件, 并按样例的格式要求填写相关信息, 证 据文件在总文件数中所占比例不低于 15%。取证的信息可能隐藏在正常的、已删 除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术, 还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。本任务素材清单: 取证镜像文件。请按要求完成该部分的工作任务。任务 4:移动介质文件单机取证证据编号在取证镜像中的文件名镜像中原文件 Hash 码(MD5,不区分大小写)e

37、vidence 1evidence 2evidence 3evidence 4evidence 5evidence 6evidence 7evidence 8evidence 9evidence 10第三部分 应用程序安全(80 分)任务 5:Android 恶意程序分析(50 分)A 集团发现其发布的 Android 移动应用程序文件遭到非法篡改, 您的团队需 要协助 A 集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。本任务素材清单: Android 的 apk 文件。请按要求完成该部分的工作任务。任务 5:Android 恶意程序分析序号任务内容答案1请提交恶意应用回

38、传数据的 url 地址2请提交恶意应用保存数据文件名称(含路 径)3请提交恶意应用解密数据的密钥4请描述恶意应用的行为任务 6:PHP 代码审计(30 分)A 集团发现其发布的 web 应用程序中被黑客种植了 webshell,文件遭到非法 篡改,您的团队需要协助 A 集团对该恶意脚本程序样本进行分析、对其攻击/破坏的行为进行调查取证。本任务素材清单: PHP 文件。请按要求完成该部分的工作任务。任务 6:PHP 代码审计序号任务内容答案1请提交存在安全漏洞的代码行2请指出安全漏洞的名称3请修改该代码行使其变得安全ChinaSkills全国职业院校技能大赛高等职业教育组信息安全管理与评估模块三

39、网络安全渗透、理论技能与职业素养竞赛项目赛题本文件为信息安全管理与评估项目竞赛- 第三阶段样题, 内容包括: 网络安全渗透、理论技能与职业素养。本次比赛时间为 180 分钟。介绍网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方, 运用所学的信息收集、漏洞发现、漏洞利用 等技术完成对网络的渗透测试; 并且能够通过各种信息安全相关技术分析获取存在的 flag 值。所需的设施设备和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案本测试项目模块分数为 400 分, 其中,网络安全渗透 300 分, 理

40、论技能与职业素养 100 分。项目和任务描述在 A 集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络 中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取 flag 值。网络环境参考样例请查看附录 A。本模块所使用到的渗透测试技术包含但不限于如下技术领域: 数据库攻击 枚举攻击 权限提升攻击 基于应用系统的攻击 基于操作系统的攻击 逆向分析 密码学分析 隐写分析所有设备和服务器的 IP 地址请查看现场提供的设备列表。特别提醒通过找到正确的 flag 值来获取得分,flag 统一格式如下所示:flag这种格式在某些环境中可能被隐藏甚

41、至混淆。所以,注意一些敏感信息并利用工具把它找出来。注:部分 flag 可能非统一格式,若存在此情况将会在题目描述中明确指出 flag格式,请注意审题。工作任务一、 人力资源管理系统(45 分)任务编号任务描述答案分值任务一请对人力资源管理系统进行黑盒测试,利用漏洞找到 flag1,并将 flag1 提 交。 flag1 格式 flag1任务二请对人力资源管理系统进行黑盒测试,利用漏洞找到 flag2,并将 flag2 提 交。 flag2 格式 flag2任务三请对人力资源管理系统进行黑盒测试,利用漏洞找到 flag3,并将 flag3 提 交。 flag3 格式 flag3二、 邮件系统(

42、30 分)任务编号任务描述答案分值任务四请对邮件系统进行黑盒测试,利用漏 洞找到 flag1,并将 flag1 提交。 flag1 格式 flag1任务五请对邮件系统进行黑盒测试,利用漏 洞找到 flag2,并将 flag2 提交。 flag2 格式 flag2三、 FTP 服务器(165 分)任务编号任务描述答案分值任务六请获取 FTP 服务器上 task6 目录下的文 件进行分析,找出其中隐藏的 flag,并 将 flag 提交。 flag 格式 flag任务七请获取 FTP 服务器上 task7 目录下的文 件进行分析,找出其中隐藏的 flag,并 将 flag 提交。 flag 格式 flag任务八请获取 FTP 服务器上 task8 目录下的文 件进行分析,找出其中隐藏的 flag,并 将 flag 提交。 fla

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁