第一届全国技能大赛(世赛项目)河北省选拔赛 网络安全项目任务书

2023-10-26

模块A – 网络基础构建、网络基础服务搭建:

1.第一部分 网络基础构建

跨国公司总部分支互联架构,根据题目及拓扑要求,修改设备名称并做相应配置如下:
1、总部有两台接入交换机(sw-1-1,sw-1-2)分别连接主机1、2、3以及打印机printer。其中主机1和3属于IT部门,主机2和打印机属于Sales销售部门,出于管理以及安全层面,需要将两个部门划分至不同子网。

2、总部的接入交换机(sw-1-1,sw-1-2)通过双上行链路连接到两台汇聚交换机(Switch-A,Switch-B)链路需要允许所有VLAN流量同时同行,考虑到未来可能添加华为交换机需要使用兼容性最强的防环机制,并且保证IT部门访问外网流量通过Switch-A做中转,销售部访问外网流量通过Switch-B做中转,确保Switch-A,Switch-B之间相互备份,Switch-A不可用时,流量自动切换到Switch-B,Switch-B反之亦然。

3、Switch-A,Switch-B之间通过双线连接(e0/0-e0/1),针对任何一个部门的流量需要通过两条链路完成负载均衡,使用最高效的负载均衡算法实现链路带宽利用的最大化。

4、避免上下班高峰期工作主机频繁开关机导致网络拥塞,通过相应技术解决TC-BPDU的发送,为了避免错连导致临时环路,启用相应保护技术实现这些接口错连交换机后自动进入error-disable状态,提高交换机连接路由器接口的收敛效率。

5、总部部门之间的主机需要相互访问,汇聚交换机用作网关,通过FHRP解决网关高可用性问题,FHRP应当呼应STP拓扑,保证节点访问网关时使用的是最优二层路径。为提高网关效率FHRP需要追踪本地上行接口状态,当上行接口故障时,FHRP角色需要自动切换,为保证切换平滑,切换延迟为10秒。

6、汇聚交换机连接边界路由器Router-A的链路使用接入链路,通过启用三层物理接口实现汇聚和边界的3层连接,运行OSPF实现内网连通性.使用Loopback0口地址做RID,为了加速收敛在点到点互联链路上不选举DR/BDR。

7、各部门主机需要动态获得IP地址,Router-A做Server,由于打印机需要日常访问,因此需要保证其每次获取的地址一致,在Router-A上配置实现DHCP Relay 中继。

8、优化路由选择协议,使得交换机连接下游主机的接口不周期发送hello,Router-A和PC互访,往返流量使用相同路径。

9、分支2接入交换机sw-2-1连接主机2-1、2-2,主机2-1、2-2属于教务部,由于业务原因,2-1虽然与2-2属于同一个子网,但是彼此不能相互访问,不能使用任何过滤技术实现这点

10、分支3接入交换机sw-3-1连接manage、FTP-Server、主机3-1,manage和FTP-Server属于运营部,主机3-1属于市场部,通过隔离技术让两个部门的主机属于不同子网

11、ISP作为互联网供应商为用户接入Internet,防火墙Firewall作为分支3内网的出口网关,在核心层防火墙划分安全区域,指定安全策略使网络互通。

12、在Router-A上结合ACL做NAPT端口地址转换,保证总部和分支1使用一个IP地址作为公网地址访问外网

13、在总部汇聚层交换机上设置进入特权用户模式口令为P@ssw0rd!23,口令采用MD5加密方式。

14、为了保证总部的安全,请在汇聚层路由器Router-A上使用过滤技术做出一条策略:
(1)防止telnet被网络上的非法协议分析设备截获,应加以屏蔽
(2)对外屏蔽不安全的协议或服务:pop3、smtp 、远程过程调用SUN RPC(端口号:111)
(3)对外屏蔽简单网管协议SNMP

15、总部边界设备Router-A与ISP接入Internet设备Router-D之间配置GRE VPN保证两端加密隧道之间的互通。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.第二部分 网络基础服务搭建

1.本地登陆时显示“时间在线用户”信息

2.用户密码最长过期天数365天且提前50天警告

3.设置用户密码位 P@ssw0rd!23

4./home/caiwu/caiwu 文件拒绝所有人访问并设置特殊权限用为hebei

5.配置日志服务器服务端tcp udp 传输

6.配置客户端 测试与服务端连通性

7.客户端发送日志信息“hello splunk”服务端验证

8.以python脚本实现以日志web界面网页验证日志

模块B – 网络安全事件响应、数字取证调查和应用程序安全

1.第一部分 网络安全事件响应
1.1任务一:网络安全事件响应

任务环境说明:
服务器场景:Server2216(开放链接)
用户名:root密码:123456
1.黑客通过网络攻入本地服务器,通过特殊手段在系统中建立了多个异常进程,找出启动异常进程的脚本,并将其绝对路径作为Flag值提交;
2.黑客通过网络攻入本地服务器,通过特殊手段在系统中建立了多个异常进程,将恶意脚本的源文件所在的绝对路径作为Flag值提交; (多个路径之间以英文逗号分割,如:/etc/proc,/etc/my.cnf)
3.黑客在服务器某处存放了多个木马程序,请你找到此木马程序并清除木马,将木马建立连接所使用的端口号作为Flag值提交;
4.黑客通过网络攻入本地服务器,将黑客暴力破解服务器的次数作为Flag值提交;
5.黑客攻入本地服务器,请你找出黑客成功暴力破解服务器的具体时间,将暴力破解的时间范围作为Flag值(提交的时间格式为:20220112 08:08:18-08:09:24)提交;
6.黑客攻入本地服务器,请你找出黑客入侵服务器时所使用的IP地址,将IP地址作为Flag值(若存在多个IP,IP地址之间以英文逗号分割,如:10.1.1.1,20.1.1.2)提交。

2.第二部分 数字调查取证
2.1任务二:攻击日志分析

任务环境说明:
服务器场景:FTPServer20221010(关闭链接)
服务器场景操作系统:未知
FTP用户名:attack密码:attack
1.从靶机服务器的FTP上下载attack.pcapng数据包文件,通过分析数据包attack.pcapng,找出黑客的IP地址,并将黑客的IP地址作为FLAG(形式:[IP地址])提交;
2.继续查看数据包文件attack.pacapng,分析出黑客扫描得到的靶机开放的端口,将靶机开放的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交;
3.继续查看数据包文件attack.pacapng,分析出黑客成功入侵后获得的操作系统的版本号,将操作系统的版本号作为FLAG(形式:[操作系统版本号])提交;
4.继续查看数据包文件attack.pacapng,分析出黑客成功入侵后执行的第一条命令,并将执行的第一条命令作为FLAG(形式:[第一条命令])提交;
5.继续查看数据包文件attack.pacapng,分析出黑客成功入侵后执行的第二条命令,并将执行的第二条命令作为FLAG(形式:[第二条命令])提交;
6.继续查看数据包文件attack.pacapng,分析出黑客成功入侵后执行的第二条命令的返回结果,并将执行的第二条命令返回结果作为FLAG(形式:[第二条命令返回结果])提交;
7.继续查看数据包文件attack.pacapng,分析出黑客成功入侵后执行的第三条命令的返回结果,并将执行的第三条命令返回结果作为FLAG(形式:[第三条命令返回结果])提交。

2.2任务三:数字取证调查

任务环境说明:
服务器场景:FTPServer20221010(关闭链接)
服务器场景操作系统:未知
FTP用户名:attack817密码:attack817
1.分析attack.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户第一次访问HTTP服务的数据包是第几号,将该号数作为Flag值提交;
2.继续查看数据包文件attack.pcapng,分析出恶意用户扫描了哪些端口,将全部的端口号从小到大作为Flag值(形式:端口1,端口2,端口3…,端口n)提交;
3.继续查看数据包文件attack.pcapng分析出恶意用户登录后台所用的密码是什么,将后台密码作为Flag值提交;
4.继续查看数据包文件attack.pcapng分析出恶意用户写入的一句话木马的密码是什么,将一句话密码作为Flag值提交;
5.继续查看数据包文件attack.pcapng分析出恶意用户下载了什么文件,将该文件内容作为Flag值提交。

2.3任务四:内存取证

未公布

3.第三部分 应用程序安全
3.1任务五:数据库服务渗透测试

任务环境说明:
服务器场景:Server2101(关闭链接)
服务器场景操作系统:未知
1.通过分析靶机Server01页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交;
2.通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为Flag提交;
3.通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为Flag提交;
4.通过本地PC中的渗透测试平台Kali对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为Flag提交

3.2任务六:代码审计

任务环境说明:
√服务器场景:PYsystem0035
√服务器场景操作系统:未知(显示链接)
√服务器用户名:未知 密码:未知
1,在渗透机Kali Linux中访问靶机服务器Web页面,注册账号并登陆,找到存在XSS执行漏洞的页面,将该页面中存在XSS执行漏洞的对象名作为FLAG提交;
2.构造Cookie反弹JS脚本,将该JS代码中使用的对象及方法作为FLAG(形式:对象.方法)进行提交;
3.在渗透机Kali Linux中重启Web服务,将重启使用的命令作为FLAG进行提交;
4.在靶机服务器中利用原有的XSS漏洞调用上述JS脚本,在渗透机Kali Linux中开启3333端口监听,将开启端口监听使用的命令作为FLAG提交;
5.在渗透机Kali Linux中开启3333端口监听,将开启端口监听后接收回应的第一行的第一个单词作为FLAG提交;
6.在渗透机Kali Linux中开启3333端口监听,将开启端口监听后接收回应的第五行的最后一个单词作为FLAG提交。

模块C– CTF夺旗挑战赛

A集团的网络拓扑结构分为外网区、DMZ区和内网区,DMZ区有对外网提供服务的服务器,内网区具有内网用户的客户机及几台只对内网用户提供服务的服务器。请根据要求通过对DMZ区、内网区的服务器及服务器所提供的服务或者内网客户机进行信息收集、分析、渗透获取flag值。
挑战基于但不限于渗透测试的以下技术领域:
•加解密
•隐写术
•密码学
•逆向分析
•WEB安全
•二进制安全
本挑战赛涉及的攻击渗透考点为:SQL 注入暴力破解、文件上传、WebShell、模板注入漏洞、 加密解密、信息隐藏、远程文件调、溢出、逆向等。

C模块网络攻防环境获取Flag漏洞情况说明:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。。

有问题私信博主 需要环境可以查看左下角主页联系

PS:如有抄袭和侵权行为给予举报

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

第一届全国技能大赛(世赛项目)河北省选拔赛 网络安全项目任务书 的相关文章

随机推荐

  • 路由器定时重启脚本

    转载地址 http blog csdn net qingfengtsing article details 40375565 前一阵子写了一篇 俺在德国上网的十八般武艺 和一篇 修改OpenWRT的设置接入802 1X认证的网络 这个CF
  • Winserver 2008 Opencv 提示Can‘t find dependent libraries 解决方法

    问题描述 本机 Win10 64位 调试不会报错 但是扔到winserver2008就报错 报错信息如下 百度到的方法 方法一 由于关于使用OpenCV做图片处理与图片识别技术 涉及java的例子比较少 报错 java lang Unsat
  • 微信小程序-------扫码获取options参数及测试配置

    1 扫码获取options参数 扫码分为 1 小程序码 2 普通二维码 1 获取小程序码参数 小程序码的参数 直接存在options对象中 按正常获取方式去获取 onLoad options console log options opti
  • 几种常见的网页布局形式

    关键字 国 匡 三 川 封面型布局 Flash布局 标题文本型布局 框架型布局和变化型布局等 国字布局 也可以称为 同 字型 是一些大型网站所喜欢的类型 即最上面是网站的标题以及横幅广告条 接下来就是网站的主要内容 左右分列两小条内容 中间
  • MOOC 大数据Note

    MOOC 大数据Note Spark Spark 一个软件栈满足不同交互场景 Lineage 血缘关系 创建 转换 动作 ShuffleMapStage Spark的部署和应用方式 RDD操作分为转换 Transformation 和动作
  • PC端,vue。如果检测到企业微信则打开,如果未检测到则跳转下载页。

    首先要引入一份js文件 文件代码如下 function protocolCheck return function e t n r function s o u if n o if t o var a typeof require func
  • 软件测试工程师最常见的面试题!【学到就是赚到】学妹直呼内行

    1 你如何在pocketpc上TEST你的程序 你考虑了哪些方面 2 如果将你的程序的语言扩展到非英语 例如中文 你如何测试 3 给你一个COCAN 你如何测试 解释说就是罐装的可口可乐 4 当你的程序遇到BUG的时候 你选择怎样处理 5
  • 奇怪的语言又增加了,用互联网黑话写代码!

    梦晨 晓查 发自 凹非寺 量子位 报道 公众号 QbitAI 从程序员code到产品经理PPT的生态闭环 终于打通了 如果编程语言里都是 赋能 反哺 抓手 会是啥样 我们不妨先来写个程序看看 赋能 堆叠 fib 抓手 x 细分 x 对齐 0
  • 密码暴力破解

    密码暴力破解 什么是暴力破解 不安全的密码 密码猜解思路 Python暴力破解 BurpSuite暴力破解 DVWA的low等级暴力破解 DVWA的high等级暴力破解 其他暴力破解工具 wfuzz Hydra Medusa msfcons
  • ICIF2023化工展首亮相,宏工科技解决方案助力制造升级

    ICIF China 2023中国国际化工展览会于9月4日 6日在上海新国际博览中心举办 宏工科技携化工物料处理一站式解决方案首次亮相 同化工行业全产业链共叙物料处理自动化未来 宏工科技是一家提供物料处理自动化设备 系统与服务的国家级高新技
  • windows创建、查看软连接

    创建软连接 mklink j 要创建的目录 已存在的目录 查看软连接 cd到所在目录下 使用dir命令即可看到软连接的位置
  • openwrt从入门到精通-开篇

    openwrt应用前景如何 为什么要学习openwrt呢 一个很重要的原因就是 高通等网通芯片厂家给的sdk 就是集成在openwrt里面的 他们直接拿openwrt系统来深度定制自己的芯片sdk 所以 如果你要做网络产品 使用高通等网通类
  • 腾讯、阿里、字节跳动三家公司有何区别!?

    互联网人爱相互跳槽 腾讯和阿里一直相互流动 近两年势头强劲的字节跳动也成为跳槽热门去向 那么在这三家公司工作有什么区别呢 一起来看 旗舰产品 擅长领域 腾讯 是社交领域的霸主 阿里 是电商界的巨头 字节跳动 是内容领域的王者 公司特色 腾讯
  • Spring的xml配置

    Spring的xml依赖注入 文章目录 Spring的xml依赖注入 1 Bean依赖注入方式 1 1 set注入 1 2 构造器注入 2 Bean依赖注入的数据类型 2 1 普通数据的注入 2 2 集合数据类型 List lt Strin
  • 浅谈 防抖和节流

    防抖和节流 是优化高频率执行代码的手段 目的 节约浏览器 服务器的性能 主要方式 减少函数执行的次数 函数防抖 debounce 函数防抖 事件被触发 等待n秒后再执行回调 如果在这n秒内又被触发 则重新计数 防抖的目的 目的是为了让一定时
  • pybind 回调 多线程 异常

    thread代码 int RecvThread SOCKET sockClient py function caminfocall g caminfocall caminfocall py function caminfocall py f
  • quickjs集成mfc的实现

    QuickJS是一个轻量级的JavaScript解释器 可以在各种平台上运行 如果你想在MFC应用程序中使用QuickJS 你可以使用以下方法来实现 下载QuickJS源代码 然后在MFC应用程序中包含QuickJS文件 在MFC应用程序中
  • 操作系统笔记整理 ——目录索引页

    操作系统笔记整理 目录索引页 笔记整理参考书籍 计算机操作系统 第四版 汤小丹等编著 以下笔记整理主要包含了前八章的内容 具体包含的内容会在下面详细说明 笔记尚有许多不足之处 如果大家发现错误还请私信我修改 感谢 目录即链接 点击目录即可跳
  • XML:你真的有必要了解一下我

    对XML的深入浅出 一 概念 二 功能 三 基本语法 四 快速入门 五 组成部分 5 1文档声明 六 约束 6 1 DTD 6 2 Schema 七 解析 7 1 解析XML的方式 7 2常见解析器 八 Jsoup详解 8 1 快速入门 8
  • 第一届全国技能大赛(世赛项目)河北省选拔赛 网络安全项目任务书

    第一届全国技能大赛 世赛项目 河北省选拔赛 网络安全项目任务书 模块A 网络基础构建 网络基础服务搭建 1 第一部分 网络基础构建 2 第二部分 网络基础服务搭建 模块B 网络安全事件响应 数字取证调查和应用程序安全 1 第一部分 网络安全