第47届世界技能大赛网络安全项目江苏省选拔赛网络安全竞赛样题
模块 A企业基础设施安全
竞赛项目工作任务
1基本配置验证
1)拓扑中的设备是预先配置好的,所有设备的名称均根据拓扑图统一命名。 2)IP 子网是根据拓扑图预先配置的。在每个子网中,网关设备使用该子网的最后一个 IP 地址,客户机设备的 IP 分配从该子网的第一个 IP 地址开始分配。 3)基础路由已预先配置,所采用的 OSPF 动态路由协议暴露了内部私有网络信息,需要参选手采用 IPSec、NAT 等技术措施进行加固。 4)服务器预先配置了以下角色和服务:
虚拟机 角色\服务 DC 活动目录域名服务(skills.cn),DNS (skills.cn - internal zone),DHCP,网络政策服务器 WWW Apache2 web server(www.skills.cn ) FTP vsFTPd (ftp.skills.cn) CA Apache2 Web server(www.network.cn ),OpenSSL CA
2登录及密码策略配置
2.1账户密码策略配置
需求 应用于 VM ** device a) 最小密码长度不得少于 12 个字符 Manager,Staff,DC,WWW,FTP,FW,SW1, SW2,IAR b) 密码复杂度设置要求应包含大小写字母,殊字符 数字和特 Manager,Staff,DC,WWW,FTP,FW,SW1, SW2,IAR
需求 应用于 VM ** device c) 所有密码必须作为可逆密文存储在配置中 IAR,SW1,SW2 d) 本地用户的密码应作为scrypt hash 存储在配 置中 SW1,SW2 e) 设置 enable 密码为 QWEqwe258!@# FW,IAR,SW1,SW2
2.2账户登录安全策略配置
需求 应用于 VM ** device a) 在用户登录系统时, 应该有“For authorized users only”的 banner 提示信息。 Manager,Staff,DC,WWW,FTP,FW,SW1, SW2,IAR b) 一分钟内仅允许 5 次登录失败的尝试,超过 5 次,登录帐号锁定 1 分钟。 Manager,Staff,DC,WWW,FTP,FW,SW1, SW2,IAR c) 启用本地控制台身份验证。成功验证后,用户应以最小权限登陆用户模式(privilege level 1) IAR,SW1,SW2 d) 非活动超时时间不得超过 1 分钟 Manager,Staff,DC,WWW,FTP,FW,SW1, SW2,IAR e) 禁用系统缓存登录 Manager,Staff
3网络设备加固
2.3.1基础设备安全功能配置
需求 应用于 VM ** device a) 任何端口上的 mac 地址的最大数量必须不大于 2。在违反本安全策略的情况下, 端口应设置为 restrict 状态, 不能被设置为错误禁用状态(shutdown)。 SW1,SW2 b) 关闭空闲的端口 SW1,SW2
2.3.2分支机构间通信和远程工作人员远程访问策略
需求 应用于 VM ** device a) 在 LED 与 IAR 之间构建 vpn 隧道,使分支机构和办公区能正常通信。要求构建的 ipsec 隧道的 ike v1 策略集加密参数使用 aes、摘要算法使用 sha、密钥交换算法使用 pre-shared-key,ipsec 变换集使用 esp-aes 和 esp-sha-hmac FW,IAR
4公共服务保护
需求 应用于 VM ** device a) 配置所有对 Web 网站的请求使用 HTTPS 协议进行处理。必须将所有 HTTP 请求重定向到 HTTPS WWW b) 配置 Web 网站服务,禁止目录浏览 WWW c) 配置 Web 网站服务,隐藏 web 网站服务名称及版本号 WWW d) 设置公司 FTP 服务器仅接受 SSL / TLS 连接 FTP e) 设置公司 FTP 服务器,禁止匿名访问 FTP f) 禁止 root 用户 SSH 远程登录 WWW,FTP g) 配置 snort 检测并告警所有发向本机的超过 1024字节的 ICMP 数据包,告警消息设置为 ICMP FLOOD WWW,FTP h) 配置 ModSecurity 添加规则,拦截所有请求方式为:HEAD、PUT、DELETE、CONNECT、TRACE 的 HTTP WWW
5安全审核策略配置
5.1windows 域配置
需求 应用于 VM \ device a) 使用 user1 账户将 Manager 加入 skills.cn 域 Manager b) 使用 user2 账户将 Staff 加入 skills.cn 域 Staff c) 域成员对安全通道数据进行数字加密或数字签名(始终) DC,Manager,Staff d) 对通信进行数字签名(如果可能) DC,Manager,Staff
5.2审核策略必须与列出的事件匹配
需求 要求 应用于 VM \ device a) 凭证验证 成功与失败 DC,Manager,Staff e) 计算机帐户管理 成功与失败 DC,Manager,Staff f) 安全组管理 成功与失败 DC,Manager,Staff g) 帐户锁定 成功 DC,Manager,Staff h) 登录 成功与失败 DC,Manager,Staff i) 注销 成功 DC,Manager,Staff j) 敏感特权使用 成功与失败 DC,Manager,Staff
5.3网络设备安全审核策略配置
需求 应用于 VM ** device a) 开启日志审计功能 FW、IAR、SW1、SW2
需求 应用于 VM ** device b) 设置日志服务器地址为:172.16.10.2 FW、IAR、SW1、SW2 c) 设置日志记录级别为:warnings FW、IAR、SW1、SW2 d) 设置日志记录缓存区为:32000 FW、IAR、SW1、SW2
6防火墙策略
需求 应用于 VM ** device a) 必须打开所有服务器、客户墙 端和网络设备上的防火 DC、Manager、Staff、WWW、FTP b) 所有设备上的防火墙规则必 须配置为最小权限,仅 FW、DC、Manager、Staff、WWW、FTP
附录A: 分值分配表
序号 描述 分值 A 基础设施设置和安全加固 30 A1 账户密码策略配置 5 A2 账户登录安全策略配置 6 A3 网络设备加固 4 A4 公共服务保护 6 A5 安全审核策略配置 6 A6 防火墙策略 3
附录B: 基础设施列表
虚拟机名称 账号 密码 Manager Admin Skills Staff Admin Skills DC administrator Skills@123 WWW Root Skills FTP Root Skills
附录C: 网络拓扑图
模块 B网络安全事件响应、数字取证调查和应用程序安全
1.项目和任务的描述 随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A 集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助 A 集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。 任务分为以下几个部分: ●网络安全事件响应 ●数字取证调查 ●应用程序安全
本部分的各任务试题素材已放置在选手操作机对应任务目录下,参赛选手完成任务后,请将答案填写在电脑桌面上“第 47 届世界技能大赛网络安全项目江苏省选拔赛-模块 B 答题卷”中。选手的电脑中已经安装好 Office 软件并提供必要的软件工具 (Tools 工具包)。 工作任务
1.1第一部分 网络安全事件响应
任务 1:应急响应
A 集团的 WebServer 服务器被黑客入侵,该服务器的 Web 应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行 全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,和残留的关键证据信息。 本任务素材清单:WebServer 服务器虚拟机 受攻击的 WebServer 服务器已打包成 VMWare 虚拟机保存,请选手自行导入分析。注意:WebServer 服务器的基本配置信息若题目中未明确说明,请使用默认配置。请按答题卡的要求完成该部分的工作任务。 (答题卡样例)
序号 任务内容 答案 1 请指出攻击者第一次攻击成功的时间(格式:dd/MM/yyyy:hh:mm:ss) 2 请指出攻击者上传后门文件的文件名 3 请写出攻击者修改了哪两个文件 4 提交在使用 http 通道攻击时的源 IP 地址 5 …
1.2第二部分 数字取证调查
任务 2 :操作系统取证
A 集团某电脑系统感染恶意程序,导致系统关键文件被破坏,请分析 A 集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。
本任务素材清单:操作系统镜像、内存镜像(.dump、 .img)请按答题卡的要求完成该部分的工作任务。 (答题卡样例)
序号 任务内容 答案 1 请提交系统内存中的恶意进程名称 2 请指出恶意进程向外连接的 IP 地址 3 请写出桌面便签中保存的信息 4 …
任务 3: 网络数据包分析取证
A 集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑客的恶意行为。 本任务素材清单:捕获的网络数据包文件(.pcapng、 .pcap)请按答题卡的要求完成该部分的工作任务。 (答题卡样例)
序号 任务内容 答案 1 请指出攻击者实施攻击成功的源 IP 地址 2 请指出攻击者实施的攻击方式名称 3 请写出攻击者下载文件的加密方式 4 …
任务 4: 计算机单机取证
对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“ evidence 1”、 “evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于 15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。
本任务素材清单:取证镜像文件(.e01、 .img)请按答题卡的要求完成该部分的工作任务。 (答题卡样例)
证据编号 在取证镜像中的文件名 镜像中原文件 Hash 码(MD5 ,不区分大小写 **)**evidence 1 evidence 2 evidence 3 evidence 4 evidence 5 evidence 6 evidence 7 evidence 8 evidence 9 evidence 10
1.3第三部分 应用程序安全
任务 5:应用程序安全分析
A 集团在网络监控过程中发现有可疑的应用程序样本,你的团队需要协助 A 集团对该可疑应用程序进行逆向分析,对黑客攻击的行为进行调查取证,提交相关信息取证分析报告。 本任务素材清单:应用程序文件(ELF、.exe、 .sys 等)请按答题卡的要求完成该部分的工作任务。 (答题卡样例)
序号 任务内容 答案 1 请提交该程序运行后创建文件的名称 2 请提交该程序向外连接的目标 IP 地址 3 请提交该程序加密数据的秘钥
任务 6:代码审计
代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术。作为一项软件安全检查工作,代码安全审查是非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全漏洞,你必须依赖你的知识和经验来完成这项工作。 本任务素材清单:源代码程序文件(.php、 .cpp、*.java 等)请按答题卡的要求完成该部分的工作任务。 (答题卡样例)
序号 任务内容 答案 1 请指出哪一行代码存在安全漏洞 2 请写出该安全漏洞可被利用的威胁的名称 3 …
附录 A 分值分配表
序号 描述 分值 B 网络安全应急响应、数字取证调查、应用程序安全 35 B1 应急响应 8 B2 操作系统取证 6 B3 网络数据包分析取证 6 B4 计算机单机取证 7 B5 应用程序安全分析 5 B6 代码审计 3
需求相关环境可私信我获取