您的当前位置:首页正文

2016年江苏省高等职业院校技能大赛-信息安全评估赛项试题

2024-10-18 来源:威能网
2016年江苏省高等职业院校技能大赛 “信息安全管理与评估”赛项样题 一、竞赛内容分布

第一阶段:平台搭建与配置 第二阶段:信息安全基础知识 第三阶段:信息安全综合应用

二、竞赛时间

竞赛时间为3个小时

三、竞赛注意事项

1. 竞赛所需的硬件、软件和辅助工具由组委会统一布置,选手不得私自携带任何软件、移动存储、辅助工具、移动通信等进入赛场。

2. 请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。

3. 操作过程中,需要及时保存设备配置。比赛结束后,所有设备保持运行状态,不要拆动硬件连接。

4. 比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将比赛所用的所有物品(包括试卷和草纸)带离赛场。

5. 裁判以各参赛队提交的竞赛结果文档为主要评分依据。所有提交的文档必须按照赛题所规定的命名规则命名。

四、竞赛结果文件的提交

按照题目要求,提交符合模板的WORD文件。

赛题基础信息

你们是某公司的IT运维人员,负责维护公司网络系统安全。任务是完成网络搭建、网络安全设备配置与防护、系统安全攻防任务,并提交所有文档留存备案,文档需要存放在“指定文件”中。

1、拓扑图

2、IP地址规划表

设备名称 接口 上联 DCFW 下联 10.1.2.1/24 与DCFS相连 IP地址 193.1.1.1/24 说明 与ER400外网口相连 上联 DCFS(桥接) 下联 vlan2 无 10.1.2.100/24 10.1.2.254/24 与DCFW相连 与DCRS-5650相连 与DCFS相连 (端口24口) Vlan 10 10.1.254/24 与DCST-6000B相连(服务器网段,端口1口) DCRS-5650 Vlan 20 10.1.20.254/24 与PC-3相连 (端口6口) Vlan 30 10.1.30.254/24 与PC-2相连 (端口12口) vlan40 10.1.40.254/24 与DCBI-netlog相连 (端口20口) DCBI-Netlog 上联 镜像口 10.1.40.1/24 无 10.1.1.100/24 193.1.1.2/24 与DCRS相连 与DCRS相连 与DCRS相连 与DCFW相连 DCST-6000B Eth0 外网口 ER400 内网口 PC-1 PC-2 PC-3 192.168.20.254/24 与PC-1相连 192.168.20.1/24 10.1.30.1/24 10.1.20.1/24 第一阶段:平台搭建与配置

任务一:网络平台搭建

提示:需要提交所有设备配置文件,其中DCRS设备要求提供show run配置文件保存到WORD文档,DCFW、DCFS、DCBI-netlog设备需要提交配置过程截图存入WORD文档,并在截图中加以说明。每个设备提交的答案保存到一个WORD文档。任务一的连通性测试答案添加在DCRS的文档中。

文档命名格式为:组号-网络拓扑中设备型号。

例:第一组DCFW设备答案提交文档的名称为:01-DCFW.doc 平台搭建要求如下: 序号 1 网络需求 根据网络拓扑图所示,按照IP地址规划表,对ER400的名称、各接口IP地址进行配置。 根据网络拓扑图所示,按照IP地址规划表,对DCRS的名称、各接口IP地址进行配置。 根据网络拓扑图所示,按照IP地址规划表,对DCFW的名称、各接口IP地址进行配置。 根据网络拓扑图所示,按照IP地址规划表,对DCFS的名称、各接口IP地址进行配置。 根据网络拓扑图所示,按照IP地址规划表,对DCBI-netlog的名称、各接口IP地址进行配置。 根据网络拓扑图所示,按照IP地址规划表,在DCRS交换机上创建相应2 3 4 5 6 的VLAN,并将相应接口划入VLAN。 7 采用静态路由的方式,全网络互连。 在PC-2和PC-3台客户机上分别对DCST进行联通行测试,验证是否可以正常ping通。 在PC-2,PC-3客户机上分别对PC-1进行联通行测试,验证是否可以正常ping通。 8 9 任务二:网络安全设备配置与防护

提示: 需要提交DCFW、DCFS、DCBI和ER400设备配置关键步骤截图,并将截图存入WORD文档,在截图中加以说明。

1. 在公司总部的DCFW的trust安全域上,开启DDOS攻击防护,连接互联

网的接口属于untrust安全域、连接内网的接口属于trust安全域。 2. 在公司总部的DCFW上做DNAT将公司总部的DCST设备映射成为

193.1.1.20,且仅允许PC-1访问这个映射地址。

3. 在公司总部的DCFW上做SNAT,使内网用户网段和服务器网段可以访问

互联网。

4. 在公司总部的DCFS上对PC-2做限速,禁止PC-2周一到周五访问互联网。 5. 在公司总部的DCFS上对PC-3做应用限速,限制“xunlei”的速度为10M。 6. 在公司总部的DCFW与分支ER400上启用IPSEC VPN,使分支机构的PC-1

通过vpn访问公司总部的服务器资源。

7. 在公司总部的DCFW上设置,仅允许内网PC-2和PC-3登陆管理。

8. 在公司总部的DCFW上对PC-1做URL过滤,禁止访问百度

(www.baidu.com)

9. 在DCRS上设置ACL,禁止PC2网段和PC3网段互访,但两个网段可以访

问服务器网段。

10. 在DCRS设备PC2端口上设置广播风暴抑制,PC3端口上设置环路检测功

能。

11. 要求分支PC-1,只有通过ER400的WEB认证后才能访问互联网。 12. 通过DCBI-Netlog,监控PC-2的BT下载信息。 13. 通过DCBI-Netlog,监控PC-3的http访问记录。

14. 通过DCFS,限制整个网络出口100M带宽下,允许P2P流量为20M,并

限制每个内网IP访问外网的上下行带宽为500K(服务器网段除外)。 15. 通过DCFS,限制内网每个用户的会话数为300个(服务器网段除外)。

第二阶段:信息安全基础知识

任务一:系统扫描及渗透基础

提示:按照赛题要求,将每道题答案以文字说明加配置截图方式填写到答案提交的WORD文档中,文档命名格式为:组号-“本题目名称”。

1) metas1 靶机 ,ip地址通过拓扑可以看到。如果看不到,请进入metas1,登录用户名:root,密码123456,然后执行ifconfig查看。 2) xclient 客户机,ip地址通过拓扑可以看到。如果看不到,请进入xclinet,

登录用户名:root,密码123456,然后执行ifconfig查看。

3) xclient 中有medusa和john 以及nmap 工具。

1、 在xclient使用namp扫描metas1 机器的所能提供的服务

2、 在xclient利用/game 下的字典passwd.txt暴力破解metas1 系统root

用户密码

3、 在xclient通过ssh 破解获得的root用户密码,获得metas1的系统的口

令文件 ,并破解系统口令,并截屏破解结果 4、 在xclient以用户名user 登录ftp服务 5、 在xclient以用户名service 登录telnet服务

6、 根据获得的用户列表,猜测登录pgsql用户,进入metas1并登录pgsql截屏 7、 在xclient暴力破解metas1 的 mysql系统的密码

8、 通过ssh 破解获得的root密码,进入metas1 ,修改mysql的用户root密

码为123456,执行select user,password from user 语句截屏mysql 相应密码字段

9、 查找ftp user 登录成功的一行日志,通过tail 或cat 命令截屏 10、 11、

查找service登录和登出metas1的2行日志

以root用户登录metas1,进入目录 /root/test,已知包含明文123456

的文件clear.txt,123456加密后的密文在文件cry.txt,加密算法是不含盐的3des,密码字典为0-999的数字.编写1个shell程序,字典破解加密密钥。程序和破解结果截屏 提交实验报告,包含内容:

1、 nmap 扫描截屏 2、 root 口令

3、 系统密码破解结果截屏 4、 ftp登录截屏 5、 telnet登录截屏 6、 mysql密码破解结果截屏 7、 mysql 修改后的密码字段截屏 8、 pgsql登录截屏 9、 ftp user 登录日志截屏 10、 11、

service登进和登出的日志截屏 字典破解得到的加密口令

任务二: 信息安全基础知识

打开服务器basicinfo,登录http://192.168.1.20,根据题目要求,将答题的key值及答题步骤简略填写至“工位号-信息安全基础知识.doc”文档中。工具包在答题U盘里面。

第三阶段:信息安全综合应用

http的扫描及渗透

提示:按照赛题要求,将每道题答案以文字说明加配置截图方式填写到答案提交的WORD文档中,文档命名格式为:组号-“本题目名称”。

1.靶机httpandsqlin,ip地址为192.168.1.16. 2.工具burpsuite及sqlmap已提供在U盘中。

1.使用nmap扫描httpandsqlin机器提供的服务。

2.使用burpsuite发现httpandsqlin提供web服务的服务器种类及版本。

3.使用burpsuite扫描httpandsqlin的web服务,利用扫描功能发现httpandsqlin的web服务中存在sql注入漏洞的页面。

4.使用sqlmap发现DBMS的型号及版本,发现数据库当前的登录用户名及当前数据库。

5.根据数据库版本,进行提权,发现web网站的路径。 6.下载exp,安装webshell。webshell已提供在系统U盘内。 7.请创建jssec+工位号的用户名,密码与用户名相同。(比如工号A1的参赛团队创建jsseca1的用户名,密码也是jsseca1)。 提交实验报告,包含内容:

1、 nmap 扫描结果截屏 2、 burpsuite发现截屏

3、 burpsuite扫描步骤及结果截图 4、 sqlmap的步骤及结构截图

5、 web路径配置文件关于web网站路径的截图。 6、 下载exp,安装webshell步骤截图。

7、 创建题目要求的用户名密码,以及使用创建的用户登录系统。

因篇幅问题不能全部显示,请点此查看更多更全内容