2023第七届金砖大赛之企业信息系统安全预赛任务书

一带一路企业系统信息安全任务书(预赛)

目录

任务一:iptables防护

任务二:FTP流量分析

任务三:Web2服务器:Find MSG


任务一:iptables防护

       攻击机场景:Kali2018 Kali2021

       靶机场景:System0002

描述:A集团欲上线一批网络应用服务器,为保障网络应用服务器的安全稳定运行,在服务器上线前需要根据业务需求,对网络应用服务器的安全风险进行评估,采取合理措施保证后期的安全运营,请根据业务需求采取合理措施。

1.为防止SSH服务被暴力枚举,设置iptables防火墙策略仅允许172.16.10.0/24网段内的主机通过SSH连接本机,将需要使用的iptables命令作为flag值提交,如涉及到多条命令,中间用/分隔,提交格式: flag{***/***};

2.为防御IP碎片攻击,设置iptables防火墙策略限制IP碎片的数量,仅允许每秒处理1000个,将需要使用的iptables命令作为flag值提交,如涉及到多条命令,中间用/分隔,提交格式:flagf***/***}

3.禁止转发来自MAC地址为29:0E:29;27:65:EF主机的数据包,将需要使用的iptables命令作为flag值提交,如涉及到多条命令,中间用/分隔,提交格式:flag{***/***};

4.拒绝TCP标志位全部为1及全部为0的报文访问本机,将需要使用的iptables命令作为flag值提交,如涉及到多条命令,中间用/分隔,提交格式:flagf***/***};

5.禁止任何机器ping本机,将需要使用的iptables命令作为flag值提交,如涉及到多条命令,中间用/分隔,提交格式: flag["*/"};

6.为防御拒绝服务攻击,设置iptables防火墙策略对传入的流量进行过滤,限制每分钟允许3个包传入,并将瞬间流量设定为一次最多处理6个数据包(超过上限的网络数据包将丢弃不予处理),将需要使用的iptables命令作为flag值提交,如涉及到多条命令,中间用/分隔,提交格式:

7.设置防火墙允许本机对外开放TCP端口21以及被动模式FTP端口1250-1280,将需要使用的iptables命令作为flag值提交,如涉及到多条命令,中间用/分隔,提交格式:flag{***/***}。

任务二:FTP流量分析

攻击机场景:Kali2018 Kali2021

靶机场景:CentosFile

  1. 访问靶机找到隐藏的流量包文件,计算文件MD5值作为FLAG提交;
  2. 统计流量包中基于TCP协议的应用层协议,将所有用到的协议作为FLAG(形式: &Isqb;协议名字一,协议名字二])提交;
  3. 分析流量包,将通过FTP下载文件的第一个包的序号作为FLAG提交;
  4. 分析流量包,将使用显示过滤器过滤ftp‐data为下载为文件的过滤表达提交;
  5. 分析流量包,将找到通过FTP传输的文件名作为FLAG提交;
  6. 分析通过FTP传输的文件,将文件的类型作为FLAG提交;
  7. 分析最后找到的文件,将文件中的FLAG信息提交。

任务三:Web2服务器:Find MSG

攻击机场景:Kali2018 Kali2021

靶机场景:Web2MSG

  1. Web2系统存在漏洞,请利用漏洞并找到WEB系统中隐藏的url信息,并将url信息作为flag提交。
  2. Web2系统后台存在漏洞,请利用漏洞并找到flag,并将flag提交。flag格式flag{<flag值>}

猜你喜欢

转载自blog.csdn.net/qq_50377269/article/details/130969732