“信息安全管理与评估”赛项任务书
(高职组)
赛项时间
比赛时间共计4小时,不包含赛题发放、收卷时间。
赛项信息
竞赛阶段 任务阶 段 竞赛任务 竞赛时 间 分值 第一阶段 平台搭建与任务1 安全 设备配置防护 任务2 第二阶段 系统安全攻防及 运维安全管控 第三阶段 网络平台搭建 网络安全设备配置与防护 150 3小时 250 100 150 : 150 任务1 任务2 任务3 XSS漏洞攻防 sql注入漏洞攻防 代码审计 系统加固 系统攻防 r 15分钟; 45分钟 分组对抗 200 三、赛项内容
本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段请根据现场 具体题目要求操作。第二、三阶段需要按裁判组专门提供的 U盘中的“XXX答题 模板”提交答案。选手首先需要在U盘的根目录下建立一个名为“ GWX”的文件 夹(xx用具体的工位号替代),赛题第二、三阶段所完成的“ XXX答题模板”放 置在文件夹中。
例如:08工位,则需要在U盘根目录下建立“ GW8'文件夹,并在“ GW8' 文件夹下直接放置第二、三阶段的所有“ XXX答题模板”文件。
特别说明:只允许在根目录下的“ GWxX文件夹中体现一次工位信息, 不允 许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。
(一)赛项环境设置 1. 网络拓扑图
2. IP地址规划表
设备名称 接口 ETH0/2 ETH0/1 防火墙DCFW IP地址 10.0.0.1/30 218.5.18.1/27 192.168.10.1/24 可用IP数量为20 10.0.0.10/30 10.0.0.6/30 对端设备 DCRS PC(218.5.18.2) L2TP地址池 Netlog DCRS AP L2TP ETH0/3 VLAN 1002 ETH1/0/1 ETH1/0/2 无线控制器DCWS 管理VLAN VLAN 100 VLAN 101 ETH1/0/11-24 ETH2 WE应用防火墙WAF ETH3 三层交换机DCRS VLAN 1001 192.168.100.254/24 192.168.101.1/24 172.16.100.2/24 10.0.0.2/30 DCST DCRS DCFW ETH1/0/2 VLAN 1002 ETH1/0/1 VLAN 10 VLAN 20 无线管理VLAN VLAN 30 VLAN 40 ETH1/0/6-9 管理VLAN VLAN 100 VLAN 200 ETH1/0/10-24 ETH2 ETH3 - 10.0.0.5/30 172.16.10.1/24 172.16.20.1/25 DCWS 无线2 无线1 172.16.30.1/26 192.168.40.1/24 PC1 192.168.100.1/24 172.16.100.1/24 10.0.0.9/30 WAF PC2 DCFW DCRS(ETH1/0/4) WAF 日志服务器Netlog 堡垒服务器DCST - 3. 设备初始化信息
设备名称 防火墙DCFW 网络日志系统 DCBI WE应用防火墙WAF 三层交换机DCRS 无线交换机DCWS 堡垒服务器DCST 备注 管理地址 http://192.168.1.1 https://192.168.5.254 https://192.168.45.1 - - - 如果修改对应设备的缺省管理 默认管理接口 ETH0 ETH0 ETH5 Con sole Con sole - 用户名 admi n admi n admi n - - 密码 admi n 123456 admi n123 - - 参见“DCST登录用户表” IP地址不允许修改; 所有设备的默认管理接口、管理 分处理。 IP及管理端口,涉及此设备的题目按 0 (二)第一阶段任务书
任务1:网络平台搭建(150分)
平台搭建要求如下:
题号 1 2 3 网络需求 根据网络拓扑图所示,按照 IP地址参数表,对 WAF的名称、各接口 IP地址进 行配置。 根据网络拓扑图所示,按照 IP地址参数表,对 DCRS的名称、各接口 IP地址进 行配置。 根据网络拓扑图所示,按照 IP地址参数表,对 DCFW勺名称、各接口 IP地址进 行配置。 4 5 6 7 根据网络拓扑图所示, 按照IP地址参数表,对DCWS勺各接口 IP地址进行配置。 根据网络拓扑图所示,按照 IP地址参数表,对 DCBI的名称、各接口 IP地址进 行配置。 根据网络拓扑图所示, 按照IP地址参数表,在DCRS交换机上创建相应的 VLAN, 并将相应接口划入 VLAN 采用静态路由的方式,全网络互连。 8 防火墙做必要配置实现内网对外网访问 任务2:网络安全设备配置与防护(250分)
DCFW:
1. 在DCFV上配置,连接LAN接口开启PING,HTTP,HTTPStelnet功能,连接
In ternet 接口开启PING HTTPS^能;连接n etlog接口为DMZ区域,合理 配置策略,让内网用户能通过网络管理 n etlog;
2. DCFV配置 LOG,记录 NAT会话,Server IP 为 172.16.100.10.开启 DCFW
上 snmp服务,Server IP 172.16.100.10 团体字符为 public;
3. DCFV做相应配置,使用L2TP方式让外网移动办公用户能够实现对内网的访
问,用户名密码为dcn2018, VPN地址池参见地址表;合理配置安全策略。 4. 出于安全考虑,无线用户移动性较强,无线用户访问 In ternet 是需要采用
实名认证,在防火墙上开启 Web认证,账号密码为2018web;
5. 为了合理利用网络出口带宽,需要对内网用户访问In ternet进行流量控制,
园区总出口带宽为200M对除无线用户以外的用户限制带宽,每天上午9:00 到下午6:00每个IP最大下载速率为2Mbps上传速率为1Mbps Netlog:
6. 公司总部LAN中用户访问网页中带有“ mp3、“youku”需要被DCBI记录; 由M牛内
容中带有“银行账号”记录并发送邮件告警;
7. DCBI监控LAN中VLAN20所有用户的聊天信息并做记录;
8. DCBI监控周一至周五工作时间 VLAN20用户使用“迅雷”的记录,每天工作 时间为
9:00-18:00 ; WAF:
9. 在公司总部的 WA!上配置,编辑防护策略,定义 HTTP青求体的最大长度为 256,防止缓
冲区溢出攻击。
10. 在公司总部的 WA上配置,编辑防护策略,要求客户机访问网站时,禁止访 问*exe的文
件。
11. 在公司总部的 WA上配置,禁止HTTP请求和应答中包含敏感字段“赛题” 和“答案”的
报文经过 WA设备。 DCRS:
12. 配置认证服务器, IP 地址是 192.168.2.100 , radius key 是 dcn2018;
13. 在公司总部的DCRSt配置,需要在交换机E1/0/21接口上开启基于MAC地 址模式的认
证,认证通过后才能访问网络;
14. 配置公司总部的 DCRS通过DCP(Dynamic CPU Protection )策略,防止 DCRSS
到来自于全部物理接口的 DOS( Denial Of Service )攻击,每秒最 多 30 个包; 15. 为减少内部ARP广播询问VLAN网关地址,在全局下配置DCRS每隔300S发 送免费
ARP; DCW:S
16. AP通过option43方式进行正常注册上线,hwtype值为59,AC地址为管理 VLANIP; 17. 设置 SSIDDCN2011VLAN10加密模式为 wpa-personal,其口令为 GSdcn2011 的;
设置SSID dcntest ,VLAN20不进行认证加密,做相应配置隐藏该ssid ; 18. dcntest 最多接入 2 0个用户,用户间相互隔离,并对 dcntest 网络进行流 控,上行速
率1Mbps下行速率2Mbps
19. 通过配置防止多AP和AC相连时过多的安全认证连接而消耗 CPU资源,检 测到AP与
AC在 10分钟内建立连接5次就不再允许继续连接,两小时后恢 复正常; 20. AC开启 Wet管理,账号密码为 DCN2011
(三) 第二阶段任务书( 400 分)
任务1: XSS漏洞攻防(100分)
任务环境说明:
SDC:
服务器场景: WEBDB 服务器场景操作系统: Centos6.5 服务器场景安装服务:
apache+php+mysql
攻击机场景:Win dows7物理机
攻击机场景操作系统: Windows7
任务内容:
1. 访问SDC中的WEBD服务器的xss测试页面(访问http://ip/xss/ 即可), 构造
payload 使页面弹窗,弹窗中会包含 flag ,对 flag 进行截图。
2. 访问 2.php, 构造 payload 使页面弹窗,弹窗中会包含 flag ,对 flag 进 行截图。 3. 访问 3.php, 构造 payload 使页面弹窗,弹窗中会包含 行截flag ,对 flag 进
图。
4. 访问 4.php, 构造 payload 使页面弹窗,弹窗中会包含 行截
图。
flag ,对 flag 进 flag ,对 flag 进
5. 访问 5.php, 构造 payload 使页面弹窗,弹窗中会包含 行截
图
任务 2:sql 注入漏洞攻防( 150 分)
任务环境说明:
SDC:
服务器场景: WEBDB
服务器场景操作系统: Centos6.5
服务器场景安装服务: apache+php+mysql 攻击机场景:Win dows7物理机 攻击机场景操作系统: Windows7
任务内容:
1. 通过伪造 http 头部信息,绕过服务器对于 ip 地址的限制,获取 flag , 对 flag 进行
截图。(访问 http://ip/sqli/ 即可)
2. 登录界面存在 sql 宽字节注入漏洞,尝试输入特殊字符,使页面报错, 验证其存在
sql 注入,并对报错页面截图。
3. 登录界面存在任意密码登录,构造语句绕过服务器端验证,并对登录成 功页面及语句进
行截图。
4. 对登录页面进行 sql 注入测试,获取到当前所在数据库的数据库名, flag 格式为
flag{ 当前数据库名 } 。
5. 对登录页面进行 sql 注入测试,获取藏数据库中的 flag 值, flag 格式 为 flag{ 获取
到的 flag 值} 。
任务 3:代码审计( 100 分)
任务环境说明:
SDC:
服务器场景: WEBDB
服务器场景操作系统: Centos6.5 服务器场景安装服务: apache+php+mysql 攻击机场景:Win dows7物理机 攻击机场景操作系统: Windows7
任务内容:
1. 访问 level1.php ,审计代码, 根据页面所给提示,构造
flag 。(访问 http://ip/web/ 访问 即可)
2. level2.php, 审计代码, flag 。 根据页面所给提示,构造
访问 level3.php, 审计代码, 3. flag 。 根据页面所给提示,构造
访问 level4.php, 审计代码, 4.
flag 。 根据页面所给提示,构造 访问 level5.php, 审计代码, 5.
payload 获取到 payload 获取到 payload 获取到 payload 获取到 payload 获取到
根据页面所给提示,构造
flag 。
第三阶段任务书 (200 分 )
假定各位选手某企业的信息安全工程师,负责服务器的维护,该服务器可能 存在着各种问题和漏洞(见以下漏洞列表)。你需要尽快对服务器进行加固,十 五分钟之后将会有很多白帽黑客 (其它参赛队选手) 对这台服务器进行渗透测试。
提示 1:该题不需要保存文档;
提示 2:服务器中的漏洞可能是常规漏洞也可能是系统漏洞; 提示 3:加固常规漏洞;
提示4:对其它参赛队系统进行渗透测试,取得 FLAG值并提交到裁判服务
十五分钟之后,各位选手将真正进入分组对抗环节
注意事项:
注意 1:任何时候不能关闭服务器 80 端口,要求站点能够被正常访问, 否则 将判令停止比赛,第一阶段分数为 0 分;
注意 2:不能对裁判服务器进行攻击,否则将判令停止比赛,第一阶段分数 为 0 分。 注意 3:在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务 器进行攻击,否则将判令攻击者停止比赛,第一阶段分数为 0 分。
注意4: FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有 一个。 注意 5:靶机的 Flag 值存放在 /flag 文件内容当中。
注意 6:每队初始分 50分,每提交 1次对手靶机的 Flag 值增加 10分,每当 被对手提交 1 次自身靶机的 Flag 值扣除 10 分,最高得分为 200 分,最低为 0 分, 每个对手靶机的
Flag 值只能提交一次。
注意 7:在登录自动评分系统后, 提交对手靶机的 Flag 值,同时需要指定对 手靶机的 IP
地址。
在这个环节里,各位选手需要继续保护你的服务器免受各类黑客的攻击,你 可以继续加固你的服务器,你也可以选择攻击其他组的保护服务器。
漏洞列表:
1. 靶机上的网站存在后门,要求选手进行代码审计,找到的相关漏洞,利 用此漏洞获取一
定权限。
2. 靶机上的网站存在文件上传漏洞,要求选手找到文件上传的相关漏洞, 利用此漏洞获取
一定权限。
3. 操作系统提供的服务包含了远程代码执行的漏洞,要求用户找到远程代 码执行的服务,
并利用此漏洞获取系统权限。
4. 操作系统提供的服务包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出 漏洞的服务,并
利用此漏洞获取系统权限。
5. 靶机中存在一些系统后门,选手可以找到此后门,并利用预留的后门直 接获取到系统权
限。
选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并获 取到其他选手靶机上的FLAG®进行提交。
因篇幅问题不能全部显示,请点此查看更多更全内容