第47届世界技能大赛网络安全项目江苏省选拔赛网络安全竞赛样题

第47届世界技能大赛网络安全项目江苏省选拔赛网络安全竞赛样题

模块 A企业基础设施安全

竞赛项目工作任务

1基本配置验证

1)拓扑中的设备是预先配置好的,所有设备的名称均根据拓扑图统一命名。
2)IP 子网是根据拓扑图预先配置的。在每个子网中,网关设备使用该子网的最后一个
IP 地址,客户机设备的 IP 分配从该子网的第一个 IP 地址开始分配。
3)基础路由已预先配置,所采用的 OSPF 动态路由协议暴露了内部私有网络信息,需要参选手采用 IPSec、NAT 等技术措施进行加固。
4)服务器预先配置了以下角色和服务:

虚拟机角色\服务
DC活动目录域名服务(skills.cn),DNS (skills.cn - internal zone),DHCP,网络政策服务器
WWWApache2 web server(www.skills.cn
FTPvsFTPd (ftp.skills.cn)
CAApache2 Web server(www.network.cn),OpenSSL CA

2登录及密码策略配置

2.1账户密码策略配置

需求应用于 VM ** device
a) 最小密码长度不得少于 12 个字符Manager,Staff,DC,WWW,FTP,FW,SW1, SW2,IAR
b) 密码复杂度设置要求应包含大小写字母,殊字符数字和特 Manager,Staff,DC,WWW,FTP,FW,SW1, SW2,IAR
需求应用于 VM ** device
c) 所有密码必须作为可逆密文存储在配置中IAR,SW1,SW2
d) 本地用户的密码应作为scrypt hash 存储在配置中 SW1,SW2
e) 设置 enable 密码为 QWEqwe258!@#FW,IAR,SW1,SW2

2.2账户登录安全策略配置

需求应用于 VM ** device
a) 在用户登录系统时, 应该有“For authorized users only”的 banner 提示信息。Manager,Staff,DC,WWW,FTP,FW,SW1, SW2,IAR
b) 一分钟内仅允许 5 次登录失败的尝试,超过 5 次,登录帐号锁定 1 分钟。Manager,Staff,DC,WWW,FTP,FW,SW1, SW2,IAR
c) 启用本地控制台身份验证。成功验证后,用户应以最小权限登陆用户模式(privilege level 1)IAR,SW1,SW2
d) 非活动超时时间不得超过 1 分钟Manager,Staff,DC,WWW,FTP,FW,SW1, SW2,IAR
e) 禁用系统缓存登录Manager,Staff

3网络设备加固

2.3.1基础设备安全功能配置

需求应用于 VM ** device
a) 任何端口上的 mac 地址的最大数量必须不大于 2。在违反本安全策略的情况下, 端口应设置为 restrict 状态, 不能被设置为错误禁用状态(shutdown)。SW1,SW2
b) 关闭空闲的端口SW1,SW2

2.3.2分支机构间通信和远程工作人员远程访问策略

需求应用于 VM ** device
a) 在 LED 与 IAR 之间构建 vpn 隧道,使分支机构和办公区能正常通信。要求构建的 ipsec 隧道的 ike v1 策略集加密参数使用 aes、摘要算法使用 sha、密钥交换算法使用 pre-shared-key,ipsec 变换集使用 esp-aes 和 esp-sha-hmacFW,IAR

4公共服务保护

需求应用于 VM ** device
a) 配置所有对 Web 网站的请求使用 HTTPS 协议进行处理。必须将所有 HTTP 请求重定向到 HTTPSWWW
b) 配置 Web 网站服务,禁止目录浏览WWW
c) 配置 Web 网站服务,隐藏 web 网站服务名称及版本号WWW
d) 设置公司 FTP 服务器仅接受 SSL / TLS 连接FTP
e) 设置公司 FTP 服务器,禁止匿名访问FTP
f) 禁止 root 用户 SSH 远程登录WWW,FTP
g) 配置 snort 检测并告警所有发向本机的超过 1024字节的 ICMP 数据包,告警消息设置为 ICMP FLOODWWW,FTP
h) 配置 ModSecurity 添加规则,拦截所有请求方式为:HEAD、PUT、DELETE、CONNECT、TRACE 的 HTTPWWW

5安全审核策略配置

5.1windows 域配置

需求应用于 VM \ device
a) 使用 user1 账户将 Manager 加入 skills.cn 域Manager
b) 使用 user2 账户将 Staff 加入 skills.cn 域Staff
c) 域成员对安全通道数据进行数字加密或数字签名(始终)DC,Manager,Staff
d) 对通信进行数字签名(如果可能)DC,Manager,Staff

5.2审核策略必须与列出的事件匹配

需求要求应用于 VM \ device
a) 凭证验证成功与失败DC,Manager,Staff
e) 计算机帐户管理成功与失败DC,Manager,Staff
f) 安全组管理成功与失败DC,Manager,Staff
g) 帐户锁定成功DC,Manager,Staff
h) 登录成功与失败DC,Manager,Staff
i) 注销成功DC,Manager,Staff
j) 敏感特权使用成功与失败DC,Manager,Staff

5.3网络设备安全审核策略配置

需求应用于 VM ** device
a) 开启日志审计功能FW、IAR、SW1、SW2
需求应用于 VM ** device
b) 设置日志服务器地址为:172.16.10.2FW、IAR、SW1、SW2
c) 设置日志记录级别为:warningsFW、IAR、SW1、SW2
d) 设置日志记录缓存区为:32000FW、IAR、SW1、SW2

6防火墙策略

需求应用于 VM ** device
a) 必须打开所有服务器、客户墙端和网络设备上的防火 DC、Manager、Staff、WWW、FTP
b) 所有设备上的防火墙规则必须配置为最小权限,仅 FW、DC、Manager、Staff、WWW、FTP

附录A: 分值分配表

序号描述分值
A基础设施设置和安全加固30
A1账户密码策略配置5
A2账户登录安全策略配置6
A3网络设备加固4
A4公共服务保护6
A5安全审核策略配置6
A6防火墙策略3

附录B: 基础设施列表

虚拟机名称账号密码
ManagerAdminSkills
StaffAdminSkills
DCadministratorSkills@123
WWWRootSkills
FTPRootSkills

附录C: 网络拓扑图

在这里插入图片描述

模块 B网络安全事件响应、数字取证调查和应用程序安全

1.项目和任务的描述
随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A 集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助 A 集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。
任务分为以下几个部分:
●网络安全事件响应
●数字取证调查
●应用程序安全

本部分的各任务试题素材已放置在选手操作机对应任务目录下,参赛选手完成任务后,请将答案填写在电脑桌面上“第 47 届世界技能大赛网络安全项目江苏省选拔赛-模块 B 答题卷”中。选手的电脑中已经安装好 Office 软件并提供必要的软件工具 (Tools 工具包)。
工作任务

1.1第一部分 网络安全事件响应

任务 1:应急响应

A 集团的 WebServer 服务器被黑客入侵,该服务器的 Web 应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行 全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,和残留的关键证据信息。
本任务素材清单:WebServer 服务器虚拟机
受攻击的 WebServer 服务器已打包成 VMWare 虚拟机保存,请选手自行导入分析。注意:WebServer 服务器的基本配置信息若题目中未明确说明,请使用默认配置。请按答题卡的要求完成该部分的工作任务。
(答题卡样例)

序号任务内容答案
1请指出攻击者第一次攻击成功的时间(格式:dd/MM/yyyy:hh:mm:ss)
2请指出攻击者上传后门文件的文件名
3请写出攻击者修改了哪两个文件
4提交在使用 http 通道攻击时的源 IP 地址
5

1.2第二部分 数字取证调查

任务 2 :操作系统取证

A 集团某电脑系统感染恶意程序,导致系统关键文件被破坏,请分析 A 集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。

本任务素材清单:操作系统镜像、内存镜像(.dump、.img)请按答题卡的要求完成该部分的工作任务。
(答题卡样例)

序号任务内容答案
1请提交系统内存中的恶意进程名称
2请指出恶意进程向外连接的 IP 地址
3请写出桌面便签中保存的信息
4
任务 3: 网络数据包分析取证

A 集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑客的恶意行为。
本任务素材清单:捕获的网络数据包文件(.pcapng、.pcap)请按答题卡的要求完成该部分的工作任务。
(答题卡样例)

序号任务内容答案
1请指出攻击者实施攻击成功的源 IP 地址
2请指出攻击者实施的攻击方式名称
3请写出攻击者下载文件的加密方式
4
任务 4: 计算机单机取证

对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“ evidence 1”、 “evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于 15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。

本任务素材清单:取证镜像文件(.e01、.img)请按答题卡的要求完成该部分的工作任务。
(答题卡样例)

证据编号在取证镜像中的文件名镜像中原文件 Hash 码(MD5,不区分大小写**)**
evidence 1
evidence 2
evidence 3
evidence 4
evidence 5
evidence 6
evidence 7
evidence 8
evidence 9
evidence 10

1.3第三部分 应用程序安全

任务 5:应用程序安全分析

A 集团在网络监控过程中发现有可疑的应用程序样本,你的团队需要协助 A 集团对该可疑应用程序进行逆向分析,对黑客攻击的行为进行调查取证,提交相关信息取证分析报告。
本任务素材清单:应用程序文件(ELF、.exe、.sys 等)请按答题卡的要求完成该部分的工作任务。
(答题卡样例)

序号任务内容答案
1请提交该程序运行后创建文件的名称
2请提交该程序向外连接的目标 IP 地址
3请提交该程序加密数据的秘钥
任务 6:代码审计

代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术。作为一项软件安全检查工作,代码安全审查是非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全漏洞,你必须依赖你的知识和经验来完成这项工作。
本任务素材清单:源代码程序文件(.php、.cpp、*.java 等)请按答题卡的要求完成该部分的工作任务。
(答题卡样例)

序号任务内容答案
1请指出哪一行代码存在安全漏洞
2请写出该安全漏洞可被利用的威胁的名称
3

附录 A 分值分配表

序号描述分值
B网络安全应急响应、数字取证调查、应用程序安全35
B1应急响应8
B2操作系统取证6
B3网络数据包分析取证6
B4计算机单机取证7
B5应用程序安全分析5
B6代码审计3

需求相关环境可私信我获取

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值