资源简介 第一阶段-FW评分标准9.为实现对防火墙的安全管理,在防火墙DCFW的Trust安全域开启PING,HTTP,SNMP功能(loopback接口除外),Untrust安全域开启SSH、HTTPS功能;共8分,共6处。1.1分接口首置常规属性高级RP名称:描述(063j字符定安全域。三尼安全域○二层支全城○无绑定安全域:trust一1P孟类型:@辞态IP@自动跃取IP PPP心EP地址:10,1.0.254风网路掩码:255.255255.0 启用DNS代理O花理○明代厘高级送项,DHCP.DDNS..爸理方式 Telnet■SsH Pina HTTP□HTTPS SNMP路由逆句路由0启用 闭。自动定驱讲2.1分接口透常规性高级RP「名称aggregate1.112述图(0~63字符御定安全域:。三层支全线0二层志全城○无定空全域:trust一P置共型:o持态IPO自动较取IP PPPoEIP地址:10.2.0:254网络摘码255.255.255.0口启用DNS代理@代理○明代理高银迹项DHCP..DDNS...管理方式■Telnet题SsH Ping HTTP□HTTPS SNMP一路由逆向路由:0启用○关闭。自动定取3.1分按口形置常规板性线RPL名称etherneto/3湖述(0w63)字符部定安全域:可二层安全城Q二层安全域Q大游定安全规:u做-IP形置英:O夺IPO自对获取POPPPoEIP达上:10.3.0.254网路涯码:255.255.255.252 启月DNS代。代○透代高张选项.DHCP.DDNS...管母方式 Telnet SSH Ping HTP HTPS sNMP一路差问路由O启用O关好⊙白动通定取消4.1分按口形置常规板性线RIP名称:etherneto/4逝述:(0w63)字符部定安全域:。二层安全戏O二尽安全域O大绑定安全规:u威一1P形置英:O李IPO白为获kIP○PPPoEP址:10.4.0.254网路资码:255.255.255.252口启HDNS代理。代○透月代高饭话项.DHCP.DDNS...管理方式 Telnet sSH Ping HTTP HTTPS sNMp路白问路由○启用○关好⊙白动定取消5.2分液配型8常规国过高没RIP名称:etherneto/5描速:(0~63)字符步定安全想:可三层安全规0二层安全城Q无绑定安全城:untrust一IP配置类型:O等态PO白切获取IP PPPeEIP地址:10.100.18.1料路掩码255.255.255.224口启用DNS代坦。代喜级达项DHCP...CIDNS...管理方式 Telnet SSH Ping HTP HTPs□SNMP路由逆向路中:○用○关⊙自动蜂定取消第一阶段-NETLOG评分标准19、在公司总部的NETL0G上配置,设备部署方式为旁路模式。增加非admin账户ABC2021,密码ABC2021,该账户仅用于用户查询设备的日志信息和统计信息。使NETLOG能够通过邮件方式发送告警信息,邮件服务器在服务器区,IP地址是10.52.0.100,端口号25,账号test,密码test;NETLOG上配置SNMPv3,用户名admin,MD5秘钥adminABC,配置NTP服务器,服务器地址:10.52.0.100;共8分,共6处。1.1分我的导航苦理员短权限分配以太网卡一部器方式部墨和工作方式配置设年部方式○串行连接 旁路连接审计引擊模式。蓝通桓式审计服务内存使用比座10%(笼围10-50%)保存2.1分女添加系统管理员-口X管理员配置名称ABC2021所属组dftgroup密码●00s密码重复虾箱(用于找回密码)IP地址0.0.0.0MAC地址00:00:00:00:00:00最大并发数激活态不歌活有效期从0000-00-00到0000-00-00恢复默认值yonghu角色确定3.1分的导航管理员组权限分配远泽角色yonghi而L确定色权限列表口全选口全进口全选口全选口全进口全选中系统状态¥口测览口添加 修改口出除口执行中系统管理¥ 测览口添加口修改 删除口蚀能口执行网路宣口浏览 添加 修改 删除口体彰口执行由安全管理¥口浏览添加 修改 删除○蚀能口执行由策路普理¥◇口浏览口添加□修改 出除○使能口执行由应用管理口浏览口添加 修改 H删除口使彰口执行由内容音理为口浏览口添加 修改 删除 使彰 执行由统计报表 浏览口液加 修改 删除 使能○执行由其他 浏览口流加 修改口删除○使能口执行4.1分一邱铂理×】按些输设五山佰会称吉些服济器10.52.0.100口号25味号test060n消显判00多个运出,之同以分号':器保存发送测试邯件5.2分SSH口令悠改当空到海认新密到快政使中首旺配量 SNMP设本OSNMP V2SNMP V3SNMP V3配置用白amdin认证忘钥MD5adminABC加它空(DE5)保存道系统日志输出设置子统日去+tP址0.0.0.0保存6.2分时自动步NT孟讨间自动步国海活0不教活本时区+9:00徐存添扣松口号IP地址岳名 1北亨月t大学0.0.0.0time.buptnet.可2上为夏日人学0.0.0.0ntp.fudan.典三正家保在与技术同0.0.0.0time.nist.qov4194.137.39.67◇比时195.13.1.1536哥华大学0.0.0.0s1b.time.NTP10.52,0.100第一阶段-网络搭建配置评分标准1.按照IP地址规划表,对防火墙的名称、各接口IP地址进行配置。共9分,每错1处(行)扣1分,扣完为止。DCFW#sh intH:physical state;A:admin state;L:link state;P:protocol state;U:up;D:down;K:ha keep upInterface nameIP address/maskZone nameH A L P MAC addressDescription0 oo 0/0aggregate1.111trust82:8:2543940003:0f80:c888UUUU0003.0f80.c88ethernet0/10.0.0.0/0NULLUUUD0003.0f80.c88UUUD0003.0f80.c88610.3.0.254/30tr山s180.c88一一一一一Setherneto/70.0.0.0/0NULLLDUDD0003.0f80.c88cloopback1L0,11.0.1/24trustUU UU---oopback10.1TrUsT一一一一一04:0rusu v uuNULLDUDD0003.0f80.c8952.按照IP地址规划表,对三层交换机的名称进行配置,创建VLAN并将相应接口划入VLAN,对各接口IP地址进行配置。共7分,每错1处(每个VLAN)扣0.5分DCRS#sh ip int bIndexInterfaceIP-AddressProtocol1254Ethernetounassigneddown11030Vlan30172.16.30.62up11040Vlan40172.16.40.62up11100Vlan100192.168.100.2up11111Vlan11110.1.0.253up11112Vlan11210.2.0.253up11115Vlan11510.5.0.253up11116/1an1161060253D17500Loopback127.0.0.1upDCRS (config)#sh vlanVLAN NameTypeMediaPortsdefaultStaticENETEthernet1/0/1Ethernet1/0/2Ethernet1/0/9Ethernet1/0/10Ethernet1/0/11Ethernet1/0,12Ethernet1/0/13Ethernet/0/14Ethernet1/0/15Ethernet1016Ethernet1/0/17Ethernet1/0/18Ethernet1/0/19Ethernet1/0/20Ethernet1/0/21Ethernet1/0/22Ethernet1/0/23Ethernet1/0/24Ethernet1/0/25Ethernet1/0/26Ethernet1/0/27Ethernet1/0/283VLAN0030staticENETEthernet1/0/3Ethernet1/0/20(T)40VLAN0040staticENETEthernet1/0/4Ethernet1/0/5Ethernet1/0/6Ethernet1/0/7Ethernet1/0/8Ethernet1/0/20(T100VLANO100staticENETEthernet1/0/20TVLAN0111staticENETEthernet1/020VLAN0112StaticENETEthernetl//0120115VLAN0115staticENETEthernet1/020116VLAN0116staticENETEthernet1/0/201001VLAN1001staticENETEthernet1/0/20(T第二阶段评分标准任务 题号 与下列 flag 值完全一致得分,否则不得分 分数1 0c41c56ec323286d331170eeb678f446 12 分2 84aa4f15ec0ba2fb9cc8e42a762e936e 12 分3 e0a33c47b4187c96fe354c1048388563 12 分4 3a610bce476b3018c88f4a6615e539d4 12 分5 f3566c6492a4480ba11228a7870b43e9 12 分5a17a29dfcbaa15587d878c5745797f7任务 1或Linux 系统渗透测试:PWN08b4f461e17b02e5921d7c25fa0a024aea或6c52d911e1184b6aaba16ab90d5c473b615 分或b36c62a127b667677ca4c3721f83216f或7d75a87adacfec43e1b0af10e9d8aebd或6aa38f7d8e5658c18742f38d6407e7d0或548f52c3152f56d1cf8cb461f611f55c或d88c872183f4b906da9e3daf86ab55db或6f4d93dcbbf5f0befafce48719027a40或1a91c494b85c514a4ecebad6ac22b51f1 29aeb11be5fef5fd4fadf44209e66166 8 分2 8e5fb2dd2c14b4cecd2cbcb167eaac31 12 分任务 2 3 3329a899816ccb1cfeb53255c75df4e4 12 分Web 安全测试 4 4fed55f98e74b55cf7b42440bd6ab572 12 分5 247359d7a6be50b5bef8daab315be53b 12 分6 4e571855beb7515cf613518bcc403665 12 分7 9aae798c312c02c8611f5604bc8a5fcb 7 分1 e5b7692a6b09cf21ca0673386b276c38 12 分2 d25b0b1bcaf9079bbce48d2e741a4936 12 分任务 3 3 8bcef189a8f3c11491cb202a4577f0c3 12 分逆向工程:Windows PE05 4 ce3dbc98897d30580bec9c236d29f252 12 分5 eaed36318d78c971d4dd48166f9856c6 12 分6 8e5a93ebb9b8383ebbcd6d6f055a8423 15 分1 35ea2e5589c377cce55895a5dde1e1b0 12 分2 19eb3ef43c76c554d8025eebfccf621d 12 分任务 43 6ba87ee05fa0495a54b67267a2d232bb 12 分Windows 系统渗透测试:4 69793e0f09b4d47024ec450778c5b14b 12 分PWN095 c6f28540115f62b95a37552a893d857b 12 分6 70c5475f99f5441534fac02b5a11bcf9 15 分1 70a885e9e9e2c9e046c1ae8ee90683bc 12 分任务 5 2 79e1c19d4c08be81e57f8486e3ce17ef 12 分逆向工程:Linux ELF05 3 dbb8b9ce0bb9a920a4b9edeb29b3e09d 12 分4 f10bb77805ab3e00e32e61084fff0a27 12 分5 b3f6c8b64c66866ef38095047b80d568 12 分5a17a29dfcbaa15587d878c5745797f7或b4f461e17b02e5921d7c25fa0a024aea或c52d911e1184b6aaba16ab90d5c473b6或b36c62a127b667677ca4c3721f83216f或67d75a87adacfec43e1b0af10e9d8aebd或 15 分6aa38f7d8e5658c18742f38d6407e7d0或548f52c3152f56d1cf8cb461f611f55c或d88c872183f4b906da9e3daf86ab55db或6f4d93dcbbf5f0befafce48719027a40或1a91c494b85c514a4ecebad6ac22b51f1 131d75bc12e93e90dbbe0ce0c0d8e0aa 7 分任务 62 bb0a1fcf5a032f527bd67d0db73d2fe7 7 分大数据与机器学习应用:3 1efe90c8321a810edd86bcf1482244ce 7 分Web 安全测试4 6176d148edcb24cb821169347f9b42aa 7 分5 a5921d53caaed8062aae8d7596637b62 7 分6 d100048b5987c99198ae5f463f6301df 7 分7 aa4965d0edd0e1a9de842ba0459f44dd 7 分8 ad8bf9c6d689738cbb2751516ad4396f 7 分9 863199a0eed95519475dbf35c8a488f7 7 分10 a71dea4db4ff1a6ee94a8883dfa3ea92 7 分11 074cb2a7a3e5729531bbd723ca79ebdd 5 分第一阶段-RS评分标准1.DCRS开启telnet登录功能,用户名dcn01,密码dcn01,配置使用telnet方式登录终端界面前显示如下授权信息:WARNING!!!Authorised access only,all of your done will be recorded!Disconnected IMMEDIATELY if you are not an authorised user!Otherwise,we retain the right to pursue the legalresponsibility'”.共8分,telnet登录提示banner且登录成功得分。5661o232.总部部署了一套网管系统实现对核心DCS进行管理,网管系统IP为:10.52.0.100,读团体值为:DCN2021,版本为V2C,DCRSTrap信息实时上报网管,当MAC地址发生变化时,也要立即通知网管发生的变化,每35s发送一次;DCRS出口往返流量发送给DCBI,由DCBI对收到的数据进行用户所要求的分析;共8分,共3处1.3分,完全一致得分,否则不得分DCRS#show snmp statusSystem Name DC YunKe Networks Co.,Ltd.System Contact 400-810-9119System Location ChinaTrap enableRMON enableCommunity Information:V1/V2c Trap Host Information:Trap-rec-address:10.52.0.100Host Version:V2Community string:DCN2021V3 Trap Host Information:Security IP is Enabled.2.3分,完全一致得分,否则不得分DCRS#show mac-notification summaryMAC address notification:enabledMAC address snmp traps:enabledMAC address notification interval 35MAC address notification history log size 10MACaddress added =0MACaddress removed =0MAC address moved =0MAC address snmp traps generated =0DCRS#3.2分,完全一致得分,否则不得分DCWS#show monitormonitor session 1:20Destination Ethernet1/0/10 tunnel VID 0 desMAC 00-00-00-00-00-00 desIP 0.0.0.0 srcIP 0.0.0.0No monitor in session 2No monitor in session 3No monitor in session 4第一阶段-WS评分标准13.已知原AP管理地址为10.81.0.0/15,为了避免地址浪费请重新规划和配置IP地址段,要求如下:●使用原AP所在网络进行地址划分;●现无线用户VLAN10中需要127个终端,无线用户VLAN20需要50个终端;●DCWS上配置DHCP,管理VLAN为VLAN101,为AP下发管理地址,网段中第一个可用地址为AP管理地址,最后一个可用地址为DCWS管理地址,保证完成AP二层注册;为无线用户VLAN10,20下发IP地址,最后一个可用地址为网关;共10分,共6处。1.6分,任意一处错不得分。DCWS#show wireless ap 00-03-0f-8a-21-30 statusMAC address....................................00-03-0f-8a-21-30男2以10.80165。。,。,。。,。。,。。,。g。。68c8.814-a1tch IP Address......00:00:00:00 NoneCoi Configuration Element...NoDebug Modecode Download'status......................DisableNot startedReset Status.Not Startedprofile1-DefaultVendor ID.Digital China (Shanghai)Networks Ltd.Protocol version.Software version.3.3.2.50Hardware version.2.0.1Uboot Version.1.05Hardware Type.59 -WL8200-12(R2),Indoor Dual Radio a/n/ac,b/g/nSerial Number.L020420HC15001194Authemticated CTients..............L2 Poll Received8y0e96989922,3,4,5处各1分。DCWS#sh run Ibegin service dhcpservice dhcpip dhcp pool apnetwork-address10.80.1.64255.255.255.252default-router 10.80.1.66ip dhcp pool vlan10network-address10.80.0.0255.255.255.0default-router 10.80.0.254ip dhcp pool vlan20network-address10.80.1.0255.255.255.192default-router 10.80.1.6214.在NETW0RK下配置SSID,需求如下:·NETWORK1下设置SSID DCN2021,VLAN10,加密模式为wpa-personal,其口令为DCNE2021;●NETWORK2下设置SSID GUEST,VLAN20不进行认证加密,做相应配置隐藏该SSID;共8分,共2处。1.4分,密码显示任意可得分。network 1security mode wpa-personalssid DCN2021vlan 10wpa key encrypted bc63573be9eac218d6fd4262b5daf708b4ff3edf84f95a0506a1217c0f2f58f54c1602672$9488391b6ca2b65b2c4a24c7fa1de49bb8558a4036ca3874bd09b72.4分,完全一致得分,否则不得分network 2hide-ssidclient-qos enableclient-gos bandwidthh-limit down 2048client-gos bandwidthh-limit up 1024max-clients50ssid questvlan 20第一阶段-WAF评分标准24、公司内部有一台网站服务器直连到WAF,地址是RS上VLAN10网段内的第五个可用地址,端口是8080,开启记录访问日志和记录防护日志;配置将服务访问日志、WEB防护日志、服务监控日志信息发送sys1og日志服务器,IP地址是VLAN10内第六个可用地址,UDP的514端口;共8分,共2处。1.4分编辑服务*服务名称:web服务类型:HTTP10.80.0.5“主机地址:点分进制数,形如:192.168.23:4十主机满口:8080【1w65535)域名:策略集:P-XXX字符集:utf-8MAC绑定: 空用服务与MAC地址绑定*记录访问日志:@是○否*记灵防护日志:O是○否链路定:br_default2.4分莖本配道日志导出日志清空日志服务器日志服务器 添加序号名称股务器IP汽口状态协议类型日志类型海作@1syslog10.80.0.6514⊙udp服务访问,WEB防护,服务监控前25、在公司总部的WAF上配置,阻止常见的WEB攻击数据包访问到公司内网服务器;共8分,共3处。第1处2分,第2处3分,第3处3分。基本攻击防护策略名称:p网一基本攻击防护状态: 开启○关闭选择是否开启基本攻击防护,推荐:是,应答体检测入是否启用应答体检测。此远项对性能有一定影响,建议在对状态:口启用应普时间设有特殊要求的博况下使用。防护动作、防护动作可以选泽允许(允许继领请求服务器资源),阻止(阻止请求,返回403页面,或,相应的错误过滤页面》,动作:阻止里定向(里定向请求到图置的重定URL),阻断(在设置的阻断时间内,阻止同源IP的请求)。默认攻击防护类型 SQL注入攻击防护 房站本攻击防护 显作统注入命令 远程文件包含攻走防护 目录追历攻击防护 其他创建自定义规则规则名称:规则名称用于识别自定义规则,氟大长度为32对UR进行字符串匹配,大小写不敏感。如配置/”,表示不URI匹配:对URI进行检测,最大长度为512高级匹配:用于配置HT川P请求头域的检则规则,大 小写不敏圆落加自定义规则列表、规则名称启用URL匹配高级匹配操作确定垂置26、配置暴力浏览攻击防护,单IP最大请求数3000次,防护动作为阻止;编辑防护策略,定义TTP请求体的最大长度为256,防止缓冲区溢出攻击,防护动作为阻止;共8分,共3处。1-2处,每处3分。暴力浏览攻击防护诗将配置顶填写完整,否测防护不生效。筒略名称:P-Xx景力浏览防护状态:@开启○关闭选择是否开启暴力浏览方护单P允许的最大请求请求计数的最大值,计数满足最大值时,格执行己配酒的防护动3000数作,数直范国:1-32767防护动作人防护动作可以远择阳止(阻上请求,返回403页间,或,相应的情动作阻止误过述页面)确定置3.2分协议规范检测策略名称:P-XXx协议规范检刘状态:O开启开启对HTP协议各组成元素的长度限制功能。这些检查能够○关闭有效阻斯美冲溢出等改击.准荐:是请求头域值的最大长8192定义请求报头值的最大长度。推荐8192度:请求头名称的最大长64定义报头名称的最大长度。推荐:64度:请求头域的最大个数:20定义了一个请求能够包含的最多报头个数.推荐:20请求b0dy的最大长度。P0ST请求有一个包合表单参数和值请求体的最大长度:256的清求b0y.推荐:327682021 年全国职业院校技能大赛高职组“信息安全管理与评估”赛项A 卷一、赛项第一阶段时间150 分钟。二、赛项信息任务 竞赛竞赛阶段 竞赛任务 分值阶段 时间第一阶段 任务 1 网络平台搭建 50150平台搭建与安全任务 2 网络安全设备配置与防护 分钟 250设备配置防护三、注意事项赛题第一阶段请按裁判组专门提供的 U 盘中的“XXX-答题模板”中的要求提交答案。选手需要在 U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),所完成的“XXX-答题模板”放置在文件夹中作为比赛结果提交。1四、赛项内容(一)赛项环境设置1. 网络拓扑图22. IP 地址规划表设备名称 接口 IP地址 对端设备10.1.0.254/30(Trust 安全域)ETH0/1-210.2.0.254/30(Trust 安全域)DCWS10.3.0.254/30ETH0/3(Trust 安全域)10.4.0.254/30ETH0/4(Trust 安全域)10.100.18.1/27 IDC SERVERETH0/5(untrust 安全域) 10.100.18.2防火墙 200.1.1.1/28ETH0/6 INTERNETDCFW (untrust 安全域)10.11.0.1/24Loopback1(Trust 安全域)10.12.0.1/24Loopback2(Trust 安全域)-10.13.0.1/24Loopback3(Trust 安全域)10.14.0.1/24Loopback4(Trust 安全域)192.168.10.1/24 SSL VPN 地址SSL Pool可用 IP 数量为 20 池ETH1/0/1-2 - DCFW无线 1 与部分VLAN 10 需配置服务器三层无线交换机 VLAN 20 需配置 无线 2DCWS VLAN 50172.16.50.62/26 PC3ETH1/0/3VLAN 5110.51.0.254/30 DCBIETH1/0/10VLAN 5210.52.0.254/24 WAFETH1/0/11VLAN 113 VLAN113 OSPFDCFWETH1/0/13 10.3.0.253/30VLAN 114 VLAN114 OSPF DCFW3ETH1/0/14 10.4.0.253/30VLAN 100192.168.100.1/30VLAN115 OSPFETH1/0/20 DCRS10.5.0.254/30VLAN116 OSPF10.6.0.254/30无线管理 VLANVLAN 101 需配置 APETH1/0/21VLAN 100192.168.100.2/30ETH1/0/20 VLAN 111 10.1.0.253/30DCWSVLAN 112 10.2.0.253/30三层交换机 VLAN 115 10.5.0.253/30DCRS VLAN 116 10.6.0.253/30VLAN 30172.16.30.62/26 PC1ETH1/0/3VLAN 40172.16.40.62/26 PC2ETH1/0/4-8日志服务器ETH2 10.51.0.253/30 DCWSDCBIWEB 应用防火墙 ETH2 Server10.52.0.253/30DCWAF ETH3 DCWS43. 设备初始化信息设备名称 管理地址 默认管理接口 用户名 密码ETH0 或防火墙http://192.168.1.1 Console admin adminDCFW波特率 9600网络日志系统https://192.168.5.254 ETH0 admin 123456DCBIWEB应用防火墙https://192.168.45.1 ETH5 admin admin123WAF三层交换机 Console- - -DCRS 波特率 9600无线交换机 Console- admin adminDCWS 波特率 9600备注 所有设备的默认管理接口、管理 IP 地址、管理员用户名、密码不允许修改;5第一阶段任务书任务 1:网络平台搭建题号 网络需求按照 IP 地址规划表,对防火墙的名称、各接口 IP 地址进行配置。1(9分)按照 IP 地址规划表,对三层交换机的名称进行配置,创建 VLAN 并将2相应接口划入 VLAN, 对各接口 IP 地址进行配置。(7分)按照 IP 地址规划表,对无线交换机的名称进行配置,创建 VLAN 并将3相应接口划入 VLAN,对接口 IP 地址进行配置。(18 分)按照 IP 地址规划表,对网络日志系统的名称、各接口 IP 地址进行配4置。(8分)按照 IP 地址规划表,对 WEB 应用防火墙的名称、各接口 IP 地址进行5配置。(8分)6任务 2:网络安全设备配置与防护1. DCRS 开启 telnet 登录功能,用户名 dcn01,密码 dcn01,配置使用 telnet 方式登录终端界面前显示如下授权信息:“WARNING!!!Authorised access only, all of your done will be recorded!Disconnected IMMEDIATELY if you are not an authorised user!Otherwise, we retain the right to pursue the legalresponsibility”;(8分)2. 总部部署了一套网管系统实现对核心 DCRS 进行管理,网管系统IP为:10.52.0.100,读团体值为:DCN2021,版本为 V2C, DCRSTrap 信息实时上报网管,当 MAC 地址发生变化时,也要立即通知网管发生的变化,每35s发送一次;DCRS出口往返流量发送给DCBI,由 DCBI 对收到的数据进行用户所要求的分析;(8 分)3. 对 DCRS 上 VLAN40 开启以下安全机制:业务内部终端相互二层隔离,启用环路检测,环路检测的时间间隔为 10s,发现环路以后关闭该端口,恢复时间为 30分钟;如发现私设 DHCP 服务器则关闭该端口,配置防止 ARP 欺骗攻击;(8分)4. DCWS 配置 IPv6 地址,使用相关特性实现 VLAN50 的 IPv6 终端可自动从网关处获得 IPv6 有状态地址;DCRS 配置 IPv6 地址,开启路由公告功能,路由器公告的生存期为 2 小时,确保 VLAN30 的 IPv6 终端可以获得 IPv6 无状态地址。7DCWS与 DCRS之间配置RIPng,使PC1与 PC3可以通过IPv6通信;IPv6 业务地址规划如下,其它 IPv6 地址自行规划:(12分)业务 IPV6 地址VLAN30 2001:30::254/64VLAN50 2001:50::254/645. 尽可能加大 DCWS 与防火墙 DCFW 之间的带宽;配置使总部 VLAN40 业务的用户访问 IDC SERVER 的数据流经过DCFW 10.1.0.254, IDC SERVER 返回数据流经过 DCFW 10.2.0.254,且对双向数据流开启所有安全防护,参数和行为为默认;(12 分)6. DCFW、DCRS、DCWS 之间配置 OSPF area 0 开启基于链路的 MD5 认证,密钥自定义,传播访问 INTERNET 默认路由;(8分)7. DCFW 与 DCRS 建立两对 IBGP 邻居关系,使用 AS 65500,DCFW 上loopback1-4 为模拟 AS 65500 中网络,为保证数据通信的可靠性和负载,完成以下配置,要求如下:(12分) DCRS 通过 BGP 到达 loopback1,2 网路下一跳为 10.3.0.254;DCRS 通过 BGP 到达 loopback3,4 网络下一跳为 10.4.0.254; 通过 BGP 实现到达 loopback1,2,3,4 的网络冗余; 使用 IP前缀列表匹配上述业务数据流; 使用 LP属性进行业务选路,只允许使用 route-map 来改变 LP属性、实现路由控制,LP属性可配置的参数数值为:2008. 如果 DCRS E1/0/3 端口的收包速率超过 30000 则关闭此端口,恢复时间 5 分钟,并每隔 10分钟对端口的速率进行统计;为了更好8地提高数据转发的性能,DCRS 交换中的数据包大小指定为 1600字节;(8分)9. 为实现对防火墙的安全管理,在防火墙 DCFW 的 Trust 安全域开启PING,HTTP,SNMP 功能(loopback 接口除外),Untrust 安全域开启 SSH、HTTPS 功能; (8分)10.总部 VLAN 业务用户通过防火墙访问 Internet 时,复用公网 IP:200.1.1.28/30,保证每一个源 IP产生的所有会话将被映射到同一个固定的 IP地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至 10.52.0.100 的 UDP 2000 端口;(10 分)11.远程移动办公用户通过专线方式接入总部网络,在防火墙 DCFW 上配置,采用 SSL 方式实现仅允许对内网 VLAN 30 的访问,用户名密码均为 DCN2021,地址池参见地址表;(10分)12.为了保证带宽的合理使用,通过流量管理功能将引流组应用数据流,上行最小带宽设置为 2M,下行最大带宽设置为 4M;为净化上网环境,要求在防火墙 DCFW 做相关配置,禁止无线用户周一至周五工作时间 9:00-18:00 的邮件内容中含有“病毒”、“赌博”的内容,且记录日志;(8分)13.已知原 AP 管理地址为 10.81.0.0/15,为了避免地址浪费请重新规划和配置 IP地址段,要求如下: 使用原 AP所在网络进行地址划分;9 现无线用户 VLAN 10 中需要 127 个终端,无线用户 VLAN 20 需要 50 个终端; DCWS 上配置 DHCP,管理 VLAN为 VLAN101,为 AP下发管理地址,网段中第一个可用地址为 AP管理地址,最后一个可用地址为DCWS 管理地址,保证完成 AP二层注册;为无线用户 VLAN10,20下发 IP 地址,最后一个可用地址为网关;(10分)14.在 NETWORK 下配置 SSID,需求如下: NETWORK 1 下设置 SSID DCN2021,VLAN10,加密模式为wpa-personal,其口令为 DCNE2021; NETWORK 2 下设置 SSID GUEST,VLAN20 不进行认证加密,做相应配置隐藏该 SSID; (8 分)WORK 1 开启内置 portal+本地认证的认证方式,账号为 DCN 密码为 123456;(8分)16.配置 SSID GUEST 每天早上 0点到 6点禁止终端接入; GUSET 最多接入 50 个用户,并对 GUEST 网络进行流控,上行 1M,下行 2M;配置所有无线接入用户相互隔离;(8分)17.配置当 AP 上线,如果 AC中储存的 Image 版本和 AP 的 Image 版本号不同时,会触发 AP自动升级;配置 AP发送向无线终端表明 AP存在的帧时间间隔为 1 秒;配置 AP失败状态超时时间及探测到的客户端状态超时时间都为 2 小时;配置 AP在脱离 AC 管理时依然可以正常工作;(8 分)1018.为防止外部人员蹭网,现需在设置信号值低于 50%的终端禁止连接无线信号;为防止非法 AP假冒合法 SSID,开启该检测功能;(8分)19.在公司总部的 NETLOG 上配置,设备部署方式为旁路模式。增加非admin 账户 ABC2021,密码 ABC2021,该账户仅用于用户查询设备的日志信息和统计信息。使 NETLOG 能够通过邮件方式发送告警信息,邮件服务器在服务器区,IP地址是 10.52.0.100,端口号 25,账号 test,密码 test;NETLOG 上配置 SNMPv3,用户名 admin,MD5秘钥 adminABC,配置 NTP 服务器,服务器地址:10.52.0.100;(8分)20.在公司总部的NETLOG上配置,监控工作日(每周一到周五9:00-18:00)期间 PC1 网段访问的 URL 中包含 xunlei 的 HTTP 访问记录,并且邮件发送告警。监控 PC2 网段所在网段用户任意时间的即时聊天记录。监控内网所有用户任意时间的邮件收发访问记录。(8分)21.NETLOG 配置应用及应用组“P2P 视频下载”,UDP 协议端口号范围 64521-64621,在周一至周五 8:00-20:00 监控内网中所有用户的“P2P 视频下载”访问记录;(8 分)22.NETLOG 配置对内网 ARP 数量进行统计,要求 30分钟为一个周期;NETLOG 配置开启用户识别功能,对内网所有 MAC 地址进行身份识别;(8分)11LOG 配置统计出用户请求站点最多前 20排名信息,发送到邮箱为 bn2021@;(8 分)24.公司内部有一台网站服务器直连到 WAF,地址是 RS 上 VLAN10 网段内的第五个可用地址,端口是 8080,开启记录访问日志和记录防护日志;配置将服务访问日志、WEB 防护日志、服务监控日志信息发送 syslog 日志服务器,IP地址是 VLAN10 内第六个可用地址,UDP 的 514 端口; (8 分)25.在公司总部的 WAF 上配置,阻止常见的 WEB 攻击数据包访问到公司内网服务器;(8 分)26.配置暴力浏览攻击防护,单 IP最大请求数 3000 次,防护动作为阻止;编辑防护策略,定义 HTTP 请求体的最大长度为 256,防止缓冲区溢出攻击,防护动作为阻止;(8 分)27.WAF 上配置开启爬虫防护功能,当爬虫标识为 Spider,自动阻止该行为;WAF上配置阻止用户上传ZIP、DOC、JPG、RAR格式文件;WAF上配置编辑防护策略,要求客户机访问内部网站时,禁止访问*.bat 的文件; (8 分)28.WAF 上配置,使用 WAF 的漏洞立即扫描功能检测服务器(10.52.0.100)的安全漏洞情况,要求包括信息泄露、SQL 注入、跨站脚本编制; (8 分)29.在公司总部的 WAF 上配置,将设备占用空间和内存占用空间超过50%时通过邮件(发送到 bn2021@)及短信方式(发送到 13812345678)发送告警信息给管理员; (8 分)12第二阶段任务书一、赛项第二阶段时间180 分钟。二、赛项信息任务 竞赛竞赛阶段 竞赛任务 分值阶段 时间任务 1 Linux 系统渗透测试:PWN08 75任务 2 Web 安全测试 75第二阶段 任务 3 逆向工程:Windows PE05 75180系统安全攻防及 任务 4 Windows 系统渗透测试:PWN09 75分钟运维安全管控 任务 5 逆向工程:Linux ELF05 75大数据与机器学习应用:Web 安全任务 6 75测试三、注意事项赛题第二阶段请按裁判组专门提供的 U 盘中的“XXX-答题模板”中的要求提交答案。选手需要在 U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),所完成的“XXX-答题模板”放置在文件夹中作为比赛结果提交。13任务 1:Linux 系统渗透测试:PWN08任务环境说明:攻击机:物理机:Windows虚拟机 1:Ubuntu_Linux虚拟机 1 安装工具:Python/Python3/GDB虚拟机 1 用户名:root,密码:123456虚拟机操作系统 2:CentOS_Linux虚拟机 2 安装工具:GDB虚拟机 2 用户名:root,密码:123456虚拟机操作系统 3:Windows虚拟机 3 安装工具:OllyICE虚拟机 3 用户名:administrator,密码:123456靶机:服务器场景 1:WindowsServer服务器场景 1 的 FTP 服务账号:匿名服务器场景 2:LinuxServer任务内容:1. 从靶机服务器场景 1 的 FTP 服务中下载文件Exploit_Linux05.c,编辑该 C 程序源文件,填写该文件当中空缺的 FLAG01 字符串,将该字符串通过 MD5 运算后返回的哈14希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)2. 继续编辑该任务题目 1 中的 C 程序文件 Exploit_Linux05.c,填写该文件当中空缺的 FLAG02 字符串,将该字符串通过 MD5运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)3. 继续编辑该任务题目 1 中的 C 程序文件 Exploit_Linux05.c,填写该文件当中空缺的 FLAG03 字符串,将该字符串通过 MD5运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)4. 继续编辑该任务题目 1 中的 C 程序文件 Exploit_Linux05.c,填写该文件当中空缺的 FLAG04 字符串,将该字符串通过 MD5运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)5. 继续编辑该任务题目 1 中的 C 程序文件 Exploit_Linux05.c,填写该文件当中空缺的 FLAG05 字符串,将该字符串通过 MD5运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)6. 对题目 1-5 中编辑的 Exploit_Linux05.c 源文件进行编译、链接,使程序运行,获得服务器场景 2 的 root 权限,并将服务器场景2磁盘中根路径下的文件FLAG中的完整字符串通过MD515运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(15分)16任务 2:Web安全测试任务环境说明:攻击机:物理机:Windows虚拟机 1:Ubuntu_Linux虚拟机 1 安装工具:Python/Python3/GDB虚拟机 1 用户名:root,密码:123456虚拟机操作系统 2:CentOS_Linux虚拟机 2 安装工具:GDB虚拟机 2 用户名:root,密码:123456虚拟机操作系统 3:Windows虚拟机 3 安装工具:OllyICE虚拟机 3 用户名:administrator,密码:123456靶机:服务器场景 1:WindowsServer服务器场景 1 的 FTP 服务账号:匿名服务器场景 2:WebSecServer服务器场景 2 的 FTP 服务账号:匿名任务内容:1. 以浏览器方式打开网站主页,继续点击超链接进入页面,以Web安全测试方法获得服务器场景2根路径下的文件flaginfo中的完整字符串,并将该字符串通过 MD5 运算后返回哈希值的17十六进制结果作为 Flag 值提交(形式:十六进制字符串);(8分)2. 从靶机服务器场景 FTP 服务器中下载文件 websec05.php,编辑该 PHP 程序文件,使该程序实现能够对本任务第 1题中的Web 应用程序渗透测试过程进行安全防护,填写该文件当中空缺的 FLAG01 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)3. 继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的 FLAG02 字符串,将该字符串通过 MD5运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)4. 继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的 FLAG03 字符串,将该字符串通过 MD5运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)5. 继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的 FLAG04 字符串,将该字符串通过 MD518运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)6. 继续编辑本任务第 2 题中的 PHP 程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的 FLAG05 字符串,将该字符串通过 MD5运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)7. 将编辑好后的PHP程序文件上传至服务器场景2的FTP服务目录,并在攻击机端通过本任务第 1 题中使用的 Web 安全测试方法对服务器场景 2进行渗透测试,将此时 Web 页面弹出的字符串通过 MD5 运算后返回的哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(7分)19任务 3:逆向工程:Windows PE05任务环境说明:攻击机:物理机:Windows虚拟机 1:Ubuntu_Linux虚拟机 1 安装工具:Python/Python3/GDB虚拟机 1 用户名:root,密码:123456虚拟机操作系统 2:CentOS_Linux虚拟机 2 安装工具:GDB虚拟机 2 用户名:root,密码:123456虚拟机操作系统 3:Windows虚拟机 3 安装工具:OllyICE虚拟机 3 用户名:administrator,密码:123456靶机:服务器场景 1:WindowsServer服务器场景 1 的 FTP 服务访问方式:匿名服务器场景 2:Windows1任务内容:1. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件windows_pe_05 以及渗透测试脚本 windows_pe_05,通过攻击机调试工具,对以上可执行文件 windows_pe_05 进行逆向分析,并利用逆向分析的结果,完善渗透测试脚本 windows_pe_05,20补充该脚本当中空缺的FLAG01字符串,并将该字符串通过MD5运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)2. 继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空缺的 FLAG02 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)3. 继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空缺的 FLAG03 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)4. 继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空缺的 FLAG04 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)5. 继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空缺的 FLAG05 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)6. 通过 Python 或 Ruby 解释器执行程序文件 windows_pe_05,获得靶机服务器场景2的最高权限,并打印根路径下的文件FLAG当中完整的字符串的内容,并将该字符串通过 MD5 运算后返回21哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(15分)22任务 4:Windows 系统渗透测试:PWN09任务环境说明:攻击机:物理机:Windows虚拟机 1:Ubuntu_Linux虚拟机 1 安装工具:Python/Python3/GDB虚拟机 1 用户名:root,密码:123456虚拟机操作系统 2:CentOS_Linux虚拟机 2 安装工具:GDB虚拟机 2 用户名:root,密码:123456虚拟机操作系统 3:Windows虚拟机 3 安装工具:OllyICE虚拟机 3 用户名:administrator,密码:123456靶机:服务器场景 1:WindowsServer服务器场景 1 的 FTP 服务访问方式:匿名服务器场景 2:Windows2任务内容:1. 从靶机服务器场景 1 的 FTP 服务器中下载渗透测试脚本windows_exploit_05,补充该脚本当中空缺的 FLAG01 字符串,并将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串)(12分)232. 继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空缺的 FLAG02 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串)(12分)3. 继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空缺的 FLAG03 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)4. 继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空缺的 FLAG04 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)5. 继续完善本任务第 1 题中的渗透测试脚本,补充该脚本当中空缺的 FLAG05 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)6. 通过Python或Ruby解释器执行程序文件windows_exploit_05,获得靶机服务器场景 2 的最高权限,并打印根路径下的文件FLAG 当中完整的字符串的内容,并将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(15分)24任务 5:逆向工程:Linux ELF05任务环境说明:攻击机:物理机:Windows虚拟机 1:Ubuntu_Linux虚拟机 1 安装工具:Python/Python3/GDB虚拟机 1 用户名:root,密码:123456虚拟机操作系统 2:CentOS_Linux虚拟机 2 安装工具:GDB虚拟机 2 用户名:root,密码:123456虚拟机操作系统 3:Windows虚拟机 3 安装工具:OllyICE虚拟机 3 用户名:administrator,密码:123456靶机:服务器场景 1:WindowsServer服务器场景 1 的 FTP 服务账号:匿名服务器场景 2:LinuxServer任务内容:1. 从靶机服务器场景 1 的 FTP 服务器中下载可执行文件linux_elf_05 以及 C程序源文件 linux_elf_05.c,通过攻击机调试工具,对以上可执行文件 linux_elf_05 进行逆向分析,并利用逆向分析的结果,完善 C程序源文件 linux_elf_05.c,25补充该 C 程序源文件当中空缺的 FLAG01 字符串,并将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)2. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C程序源文件当中空缺的 FLAG02 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)3. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C程序源文件当中空缺的 FLAG03 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)4. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C程序源文件当中空缺的 FLAG04 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)5. 继续完善本任务第 1 题中的 C 程序源文件,补充该 C程序源文件当中空缺的 FLAG05 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(12分)6. 对题目 1-5 中编辑的 linux_elf_05.c 源文件进行编译、链接,使程序运行,获得服务器场景 2的 root 权限,并将服务器场景 2磁盘中根路径下的文件 FLAG 中的完整字符串通过 MD5 运26算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(15分)27任务 6:大数据与机器学习应用:Web 安全测试任务环境说明:攻击机:物理机:Windows虚拟机 1:Ubuntu_Linux虚拟机 1 安装工具:Python/Python3/GDB虚拟机 1 用户名:root,密码:123456虚拟机操作系统 2:CentOS_Linux虚拟机 2 安装工具:GDB虚拟机 2 用户名:root,密码:123456虚拟机操作系统 3:Windows虚拟机 3 安装工具:OllyICE虚拟机 3 用户名:administrator,密码:123456靶机:服务器场景:WindowsServer服务器场景的 FTP 服务账号:匿名任务内容:1. 从靶机服务器场景的 FTP 服务器中下载数据集 DS09、DS10,以及 WebSec05.py 脚本,并对该脚本进行完善,实现如下任务(ABC):A、对数据集进行特征向量表示得到特征矩阵;B、利用特征矩阵训练 Web 安全异常检测模型;C、使用 Web 安全异常检测模型判断列表中的 URL 请求是否存在异常。补充该脚28本当中空缺的 FLAG01 字符串,并将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(7分)2. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当中空缺的 FLAG02 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串)(7分)3. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当中空缺的 FLAG03 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串)(7分)4. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当中空缺的 FLAG04 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串)(7分)5. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当中空缺的 FLAG05 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串)(7分)6. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当中空缺的 FLAG06 字符串,将该字符串通过 MD5 运算后返回哈29希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串)(7分)7. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当中空缺的 FLAG07 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串)(7分)8. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当中空缺的 FLAG08 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串)(7分)9. 继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当中空缺的 FLAG09 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串)(7分)10.继续完善本任务第 1 题中的 WebSec05.py 脚本,补充该脚本当中空缺的 FLAG10 字符串,将该字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串)(7分)11.通过 Python 解释器执行程序文件 WebSec05.py,使用 Web 安全异常检测模型判断列表中的 URL 请求是否存在异常,并将检测结果返回的字符串通过 MD5 运算后返回哈希值的十六进制结果作为 Flag 值提交(形式:十六进制字符串);(5 分)30第三阶段任务书一、赛项第三阶段时间90分钟。二、赛项信息任务 竞赛竞赛阶段 竞赛任务 分值阶段 时间系统加固 加固自身服务器系统 30 分钟 80第三阶段分组对抗 渗透他人服务器系统系统攻防 60 分钟 170加固自身服务器系统三、提示与注意事项假定各位选手是某企业的信息安全工程师,负责服务器的维护,该服务器可能存在着各种问题和漏洞(见以下漏洞列表)。你需要尽快对服务器进行加固,30分钟之后将会有很多白帽黑客(其它参赛队选手)对这台服务器进行渗透测试。提示 1:该题不需要保存文档;提示 2:服务器中的漏洞可能是常规漏洞也可能是系统漏洞;提示 3:加固常规漏洞;提示 4:对其它参赛队系统进行渗透测试,取得 FLAG 值并提交到平台。31注意事项:注意 1:禁止攻击攻防竞技平台和网络连接设备; 网络设备已配置安全策略,WAF 已配置安全监控,同时开启日志记录和告警功能; 对网络设备和竞技平台的扫描或渗透都会被记录和告警; 对网络设备和竞技平台的扫描或渗透行为一经发现,安全策略会阻断流量,上报裁判长按规程处理;注意 2:在加固阶段(前 30分钟,具体听现场裁判指令)不得对任何服务器进行攻击;注意 3:FLAG 值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。靶机的 Flag 值存放在./root/flaginfoxxxx.xxx.txt 文件内容当中。基础分 80分,每提交 1 次对手靶机的 Flag 值增加 6分,每当被对手提交 1 次自身靶机的Flag值扣除6分,每个对手靶机的Flag值只能被自己提交一次,本阶段最高得分 250 分,最低得分 0分。在登录自动评分系统后,提交对手靶机的 Flag 值,同时需要指定对手靶机的 IP地址。在这个环节里,各位选手可以继续加固自身的服务器,也可以攻击其他选手的服务器。32四、漏洞列表1.靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限。2.靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限3.靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限4.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限。5.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并获取到其他选手靶机上的 FLAG 值进行提交。33 展开更多...... 收起↑ 资源列表 GZ-2021038_信息安全管理与评估赛题.pdf 1.任务一评分标准.pdf 2.RS评分标准.pdf 3.FW评分标准.pdf 4.WS评分标准.pdf 5.NETLOG评分标准.pdf 6.WAF评分标准.pdf 7.二阶段评分标准.pdf