2022 Región Autónoma de Guangxi Zhuang Segunda competencia de habilidades vocacionales "Proyecto de seguridad de red" Declaración de la misión de la competencia

La Segunda Competencia de Habilidades Vocacionales de la Región Autónoma de Guangxi Zhuang en 2022

Declaración de la misión del concurso "Proyecto de seguridad de la red"

1. Tiempo de competencia

Total: 12 horas

  • etapa de competencia

etapa de competencia

etapa de la tarea

tarea de competencia

tiempo de carrera

Puntaje

A

A-1

Fortalecimiento de la seguridad de inicio de sesión

240 minutos

350 puntos

A-2

Configuración de la política de seguridad local

A-3

Protección de la integridad del tráfico

A-4

monitoreo de eventos

A-5

Endurecimiento de servicio

B

B-1

Pruebas de penetración del sistema operativo Windows

240 minutos

350 puntos

B-2

Pruebas de penetración del sistema operativo Linux

B-3

Análisis Forense de la Información

B-4

Respuesta a incidentes de seguridad cibernética

B-5

auditoría de código

B-6

Respuesta de emergencia

C

Módulo C

CTF capturar la bandera - Ataque

240 minutos

300 puntos

3. Contenido del libro de tareas de la competición

(1) Mapa de topología

 

(2) Configuración de la infraestructura/Reforzamiento de la seguridad del Módulo A (350 puntos)

1. Descripción del proyecto y tarea:

Suponga que usted es un ingeniero de seguridad de red de una empresa. Para el sistema de servidor de la empresa, asegúrese de que cada servicio funcione normalmente de acuerdo con los requisitos de la tarea y mediante el uso integral de políticas de inicio de sesión y contraseña, políticas de protección de integridad de tráfico, eventos políticas de monitoreo, políticas de firewall y otras estrategias de seguridad para mejorar las capacidades de defensa de seguridad de la red del sistema del servidor.

2. Descripción del entorno del servidor

Sistema AServer06 (Windows): nombre de usuario administrador contraseña P@ssw0rd

Sistema AServer07 (Linux): nombre de usuario contraseña raíz 123456

3. Descripción:

1. Todas las capturas de pantalla requieren que la fuente y la interfaz de la captura de pantalla sean claras, y que se peguen en la posición requerida por el tema correspondiente;

2. Nombrar y guardar el nombre del archivo: módulo de seguridad de red A-XX (XX es el número de estación), guardar en formato PDF;

3. Guarde el archivo en el disco U y envíelo.

A-1 : Reforzamiento de la seguridad de inicio de sesión (Windows, Linux)

Configure el servidor Windows y Linux de acuerdo con los requisitos para mejorar la seguridad del servidor.

  1. Política de contraseñas (Windows, Linux)
    1. La política de contraseñas debe cumplir con los requisitos de letras mayúsculas y minúsculas, números y caracteres especiales (Windows), y la captura de pantalla de la interfaz de configuración de atributos que la contraseña debe cumplir con los requisitos de complejidad:
    2. La política de contraseñas debe satisfacer letras mayúsculas y minúsculas, números y caracteres especiales (Linux).Tome una captura de pantalla de la parte correspondiente en el archivo de configuración /etc/pam.d/system-auth:
    3. La longitud mínima de la contraseña no es inferior a 8 caracteres (Windows), y la captura de pantalla de la interfaz de configuración de atributos para la longitud mínima de la contraseña es la siguiente:
    4. La longitud mínima de la contraseña no debe ser inferior a 8 caracteres (Linux) y tomar una captura de pantalla de la parte correspondiente en el archivo de configuración /etc/login.defs:
  2. política de inicio de sesión
    1. Establezca el umbral de bloqueo de cuenta en 6 bloqueos falsos, el tiempo de bloqueo en 1 minuto, restablezca el contador de bloqueo de cuenta en 1 minuto más tarde (Windows) y tome una captura de pantalla de la interfaz de configuración de la política de bloqueo de cuenta:
    2. Solo se permiten 5 errores de inicio de sesión en un minuto. Si se producen más de 5 veces, la cuenta de inicio de sesión se bloqueará durante 1 minuto (Linux). Tome una captura de pantalla de la parte correspondiente del archivo de configuración /etc/pam.d/login:
  3. Gestión de la seguridad del usuario (Windows)
    1. Prohíba el envío de contraseñas sin cifrar a servidores SMB de terceros y establezca una captura de pantalla de la interfaz de configuración de propiedades del cliente de red de Microsoft: Enviar contraseñas sin cifrar a servidores SMB de terceros:
    2. Deshabilite la cuenta de invitado, prohíba que el usuario invitado acceda a la computadora o a la cuenta integrada del dominio y configure la cuenta: captura de pantalla de la interfaz de configuración de la propiedad del estado de la cuenta de invitado:

A-2: Configuración de la política de seguridad local (Windows)

  1. Borre el archivo de paginación de la memoria virtual cuando apague el sistema, se cerrará: Captura de pantalla de la interfaz de configuración de propiedades para borrar el archivo de paginación de la memoria virtual:
  2. Prohibir que el sistema se apague sin iniciar sesión y apagar: Permitir que el sistema se apague sin iniciar sesión. Una captura de pantalla de la interfaz de configuración de propiedades:
  3. Prohibir la copia de disquetes y el acceso a todas las unidades y todas las carpetas, restaurará la consola: Permitir la copia de disquetes y el acceso a todas las unidades y todas las carpetas Captura de pantalla de la interfaz de configuración de propiedades:
  4. Prohibir mostrar el nombre de usuario del último inicio de sesión, inicio de sesión interactivo: no mostrar la captura de pantalla de la interfaz de configuración de propiedades del último nombre de usuario:

A-3: Protección de la integridad del tráfico (Windows, Linux)

  1. Cree el sitio www.chinaskills.com y cree una página de inicio llamada chinaskills.html en la carpeta C:\web. La página de inicio muestra el contenido "Celebre calurosamente la apertura de la Competencia de habilidades de la universidad vocacional en 2022". Al mismo tiempo, solo se permite SSL y solo use un nombre de dominio (el nombre de dominio es www.test.com) para acceder, y una captura de pantalla de la interfaz de configuración para vincular el sitio web:
  2. Para evitar que la contraseña sea robada durante el inicio de sesión o la transmisión de información, solo use el certificado para iniciar sesión en SSH (Linux) y tome una captura de pantalla de la parte correspondiente del archivo de configuración /etc/ssh/sshd_config: 

A-4: Supervisión de eventos (Windows)

  1. Cuando el tamaño máximo del archivo de registro de la aplicación alcance los 65 M, se archivará y el evento no se sobrescribirá.

A-5: Fortalecimiento del servicio SSH\VSFTPD\IIS (Windows, Linux)

  1. Fortalecimiento del servicio SSH (Linux)
    1. SSH prohíbe que el usuario raíz inicie sesión de forma remota y capturas de pantalla de la parte correspondiente en el archivo de configuración /etc/ssh/sshd_config:
    2. Configure tareas programadas para el usuario raíz. El servicio SSH se inicia automáticamente a las 7:50 todas las mañanas y se cierra a las 22:50; el servicio SSH se reinicia todos los sábados a las 7:30 y se usa el comando crontab -l para mostrar una captura de pantalla del resultado;
    3. Modifique el puerto del servicio SSH a 2222, use el comando netstat -anltp | grep sshd para ver la información del puerto del servicio SSH y reproduzca la captura de pantalla del resultado;
  2. Endurecimiento del servicio VSFTPD (Linux)
    1. Establezca el tiempo de espera de la conexión de datos en 2 minutos y tome una captura de pantalla de la parte correspondiente en el archivo de configuración /etc/vsftpd/vsftpd.conf:
    2. Establezca la tasa de transmisión máxima para el acceso de usuarios locales en el sitio a 1M y tome una captura de pantalla de la parte correspondiente en el archivo de configuración /etc/vsftpd/vsftpd.conf:
  3. Endurecimiento de IIS (Windows)
    1. Para evitar que la vulnerabilidad de enumeración de archivos enumere los archivos del directorio raíz del servidor web y prohibir la filtración de nombres cortos de archivos de IIS, tome una captura de pantalla del comando de configuración:
    2. Desactive la función WebDAV de IIS para mejorar la seguridad del sitio web y tome una captura de pantalla del mensaje de alerta:

(3) Módulo B Respuesta a incidentes de seguridad/Análisis forense de datos de seguridad de red/Seguridad de aplicaciones (350 puntos)

B-1: Prueba de penetración del sistema operativo Windows

Descripción del entorno de tareas:

  • Escenario del servidor: Server2003
  • Sistema operativo del escenario del servidor: Windows7
  1. Use la plataforma de prueba de penetración Kali en la PC local para realizar pruebas de penetración de escaneo de versión y servicio del sistema en Windows en el escenario del servidor, y envíe el número de puerto correspondiente al servicio Telnet en el resultado de visualización de la operación como FLAG;
  2. Use la plataforma de pruebas de penetración Kali en la PC local para realizar una prueba de penetración en el escenario del servidor Windows, use hydra en Kali para aplicar fuerza bruta al servicio Telnet del servidor (el nombre de usuario es teltest) y envíe los parámetros necesarios utilizados por hydra como FLAG ( por ejemplo: nmap -s -p 22); (ruta del diccionario /usr/share/wordlists/dirb/small.txt)
  3. Use la plataforma de prueba de penetración Kali en la PC local para realizar una prueba de penetración en el escenario del servidor Windows, use hydra en Kali para aplicar fuerza bruta al servicio Telnet del servidor (el nombre de usuario es teltest) y envíe la contraseña descifrada con éxito como FLAG; (diccionario ruta /usr/share/wordlists/dirb/small.txt)
  4. Use la plataforma de prueba de penetración win7 en la PC local para realizar una prueba de penetración en el servidor de escena Windows, y la contraseña de la cuenta obtenida tiene permisos de escritorio remoto.Use el comando relacionado con reg para extraer el archivo sam en el sistema de escena y envíe el archivo completo comando como BANDERA;
  5. Use la plataforma de prueba de penetración win7 en la PC local para realizar una prueba de penetración en el servidor de escena Windows, y la contraseña de la cuenta obtenida tiene permisos de escritorio remoto.Use el comando relacionado con reg para extraer el archivo del sistema en el sistema de escena y envíe el archivo completo comando como BANDERA;
  6. Use la plataforma de prueba de penetración win7 en la PC local para realizar una prueba de penetración en la escena del servidor Windows, extraiga el archivo sam y el archivo del sistema al local, use la herramienta de escritorio mimikatz para extraer la información de la contraseña de teltest y envíe el comando para extraer la información como BANDERA;
  7. Use la plataforma de prueba de penetración win7 en la PC local para realizar una prueba de penetración en la escena del servidor Windows, extraiga el archivo sam y el archivo del sistema al local, use la herramienta de escritorio mimikatz para extraer la información de la contraseña de los administradores y envíe el valor hash extraído como BANDERA;

B-2: Pruebas de penetración del sistema operativo Linux

Descripción del entorno de tareas:

  • Escenario del servidor: Server2106 (enlace cerrado)
  • Sistema operativo del escenario del servidor: Linux (versión desconocida)
  1. Use la plataforma de pruebas de penetración Kali en la PC local para realizar una prueba de penetración en el escenario del servidor y envíe el nombre del único archivo con el sufijo .bmp en el directorio /var/www del escenario como valor de Marca;
  2. Use la plataforma de prueba de penetración Kali en la PC local para realizar una prueba de penetración en la escena del servidor y envíe las palabras en inglés en el único archivo de imagen con el sufijo .bmp en el directorio /var/www de la escena como valor de Marca;
  3. Use la plataforma de prueba de penetración Kali en la PC local para realizar una prueba de penetración en el escenario del servidor y envíe el nombre del único archivo con el sufijo .docx en el directorio /var/vsftpd del escenario como valor de Marca;
  4. Use la plataforma de pruebas de penetración Kali en la PC local para realizar una prueba de penetración en el escenario del servidor y envíe el contenido del único archivo con el sufijo .docx en el directorio /var/vsftpd del escenario como valor de Marca;
  5. Use la plataforma de prueba de penetración Kali en la PC local para realizar una prueba de penetración en el escenario del servidor y envíe el nombre del único archivo con el sufijo .pdf en el directorio escenario/inicio/invitado como valor de Marca;
  6. Use la plataforma de pruebas de penetración Kali en la PC local para realizar una prueba de penetración en el escenario del servidor y envíe el contenido del único archivo con el sufijo .pdf en el directorio escenario/inicio/invitado como el valor Marca;
  7. Use la plataforma de pruebas de penetración Kali en la PC local para realizar una prueba de penetración en el escenario del servidor y envíe el nombre del único archivo con el sufijo .txt en el directorio raíz/escenario como valor de Marca;
  8. Use la plataforma de pruebas de penetración Kali en la PC local para realizar una prueba de penetración en el escenario del servidor y envíe el contenido del único archivo con el sufijo .txt en el directorio raíz/escenario como valor de Marca.

B-3: Análisis Forense de la Información

Descripción del entorno de tareas:

  • Escenario del servidor: FTPServer220817
  • Sistema operativo del escenario del servidor: desconocido (equipo de destino cerrado)
  • Nombre de usuario FTP: wireshark0051 contraseña: wireshark0051
  1. Descargue el archivo de paquete de datos wireshark0051.pcap del FTP del servidor de la máquina de destino, descubra la contraseña de la cuenta obtenida por el pirata informático que puede iniciar sesión correctamente en el servidor FTP del servidor de destino y use la contraseña de la cuenta obtenida por el pirata informático como el valor de la bandera (entre el nombre de usuario y la contraseña separados por comas inglesas, por ejemplo: root, toor) para enviar;
  2. Continúe analizando el paquete de datos wireshark0051.pcap, averigüe la hora en que el pirata informático utilizó la contraseña de la cuenta obtenida para iniciar sesión en FTP y envíe la hora en que el pirata informático inició sesión en FTP como valor de Marca (por ejemplo: 14:22 :08);
  3. Continúe analizando el paquete de datos wireshark0051.pcap, averigüe el número de versión del servicio FTP obtenido cuando el hacker se conecta al servidor FTP y envíe el número de versión del servicio FTP obtenido como valor de Marca;
  4. Continúe analizando el paquete de datos wireshark0051.pcap, descubra el primer comando ejecutado por el hacker después de iniciar sesión con éxito en el servidor FTP y envíe el comando ejecutado como valor de Marca;
  5. Continúe analizando el paquete de datos wireshark0051.pcap, descubra los archivos clave descargados por el hacker después de iniciar sesión con éxito en el servidor FTP y envíe el nombre del archivo descargado como valor de Marca;
  6. Continúe analizando el paquete de datos wireshark0051.pcap, averigüe el nombre de usuario y la contraseña que el pirata informático descifró con éxito en el servicio Telnet del servidor de destino y obtuvo con éxito, y use el nombre de usuario y la contraseña obtenidos como valor de la bandera (el nombre de usuario y la contraseña están separados por comas en inglés), por ejemplo: root, toor) enviar;
  7. Continúe analizando el paquete de datos wireshark0051.pcap, busque el archivo agregado por el pirata informático en el directorio raíz del sitio web del servidor y envíe el nombre del archivo como valor de Marca;
  8. Continúe analizando el paquete de datos wireshark0051.pcap, descubra los usuarios agregados por el pirata informático en el sistema del servidor y envíe los nombres de usuario y contraseñas agregados como valores de bandera (los nombres de usuario y contraseñas están separados por comas en inglés, por ejemplo : raíz, toor).

B-4: Respuesta a incidentes de ciberseguridad

Descripción del entorno de tareas:

  • Escenario del servidor: Server2215
  • Sistema operativo del escenario del servidor: desconocido (equipo de destino cerrado)
  1. El pirata informático irrumpió en el servidor local (máquina de destino) a través de la red y colgó un enlace troyano en la página de inicio del servidor web. Busque este enlace y elimínelo, y envíe el nombre del título correspondiente como valor de Marca;
  2. El pirata informático irrumpió en el servidor de la base de datos local y agregó un superusuario con privilegios de administrador distintos de admin, y envió la contraseña de este usuario como valor de Marca;
  3. Los piratas informáticos irrumpieron en el servidor local y crearon varios superusuarios en el servidor local. Elimine otros usuarios superadministradores excepto el usuario Administrador, luego ingrese net user en la ventana de línea de comando y envíe la primera palabra a la derecha de Administrador como Bandera valor;
  4. El pirata informático modificó el contenido de inicio del servidor, elimine el programa de elemento de inicio innecesario y envíe el nombre del programa de elemento de inicio como valor de Marca (si hay varios nombres separados por comas en inglés, como: hola, prueba);
  5. El hacker ha almacenado un programa de caballo de Troya en algún lugar del servidor, busque el programa de caballo de Troya y elimine el caballo de Troya, y envíe el nombre del archivo del caballo de Troya como el valor de Marca.

B-5: Auditoría de código

Descripción del entorno de tareas:

  • Escena del servidor: PYsystem002
  • Escenario del servidor OS: Desconocido (mostrar enlace)
  • Nombre de usuario del servidor: desconocido Contraseña: desconocida
  1. Acceda a la página web del servidor de la máquina de destino en la máquina de infiltración Kali Linux, registre una cuenta e inicie sesión, busque la página con la vulnerabilidad de ejecución XSS y envíe el nombre del objeto con la vulnerabilidad de ejecución XSS en la página como FLAG;
  2. Construya el script JS de rebote de cookies y envíe los objetos y métodos utilizados en el código JS como BANDERA (formulario: objeto.método);
  3. Reinicie el servicio web en la máquina de penetración Kali Linux y envíe el comando de reinicio como FLAG;
  4. Use la vulnerabilidad XSS original en el servidor de la máquina de destino para llamar al script JS anterior, habilite el monitoreo del puerto 3333 en la máquina de infiltración Kali Linux y envíe el comando utilizado para habilitar el monitoreo del puerto como FLAG;
  5. Habilite el monitoreo del puerto 3333 en la máquina de infiltración Kali Linux y envíe la primera palabra de la primera línea de la respuesta recibida después de habilitar el monitoreo del puerto como FLAG;
  6. Habilite el monitoreo del puerto 3333 en la máquina de penetración Kali Linux y envíe la última palabra en la quinta línea de la respuesta recibida después de habilitar el monitoreo del puerto como FLAG.

B-6: Respuesta de emergencia

Descripción del entorno de tareas:

  • Escenario del servidor: FTPServer220817
  • Sistema operativo del escenario del servidor: desconocido (equipo de destino cerrado)
  • Nombre de usuario FTP: log Contraseña: log
  1. Descargue el archivo de registro del FTP del servidor de la máquina de destino, analice el archivo de registro y envíe la dirección IP utilizada por el pirata informático para iniciar sesión correctamente en el sistema como valor de Marca;
  2. Después de iniciar sesión con éxito en el sistema, el pirata informático modifica el nombre de usuario del usuario que inició sesión y envía el nombre de usuario modificado como valor de Marca;
  3. Después de iniciar sesión con éxito en el sistema, el pirata informático accedió con éxito a un archivo en una ubicación clave y envió el nombre del archivo (el nombre del archivo no incluye el sufijo) como el valor de Marca;
  4. El pirata informático reinició el servicio de la base de datos varias veces después de iniciar sesión correctamente en el sistema y envió el número de identificación del proceso del servicio de la base de datos después del último reinicio del servicio de la base de datos como valor de Marca;
  5. Después de iniciar sesión con éxito en el sistema, el pirata informático modificó el nombre de usuario del usuario que inició sesión y reinició el sistema varias veces, y envió la cantidad de veces que el pirata informático usó el usuario modificado para reiniciar el sistema como valor de Marca.

(4) Módulo C CTF Captura la Bandera - Ataque (300 puntos)

1. Descripción del proyecto y tarea:

Suponga que usted es un ingeniero de pruebas de penetración de seguridad de red de una empresa, responsable de la protección de seguridad de ciertos servidores de la empresa, para encontrar mejor varios problemas y vulnerabilidades que puedan existir en la red empresarial. Intenta utilizar varios métodos de ataque para atacar drones objetivo específicos, a fin de comprender los últimos métodos y tecnologías de ataque, y comprender la mentalidad de los piratas informáticos de la red, a fin de mejorar su estrategia de defensa.

Inicie sesión en la plataforma de respuesta utilizando el navegador de Google en el lado del cliente de acuerdo con la información proporcionada en la "Tabla de parámetros de la competencia".

2. Descripción del entorno del sistema operativo:

Sistema operativo invitado: Windows 10/Windows7

Sistema operativo del servidor de destino: Linux/Windows

3. Descripción de la vulnerabilidad:

1. Las vulnerabilidades en el servidor pueden ser vulnerabilidades convencionales o del sistema;

2. Puede haber una vulnerabilidad de inyección de comandos en el sitio web del servidor de la máquina de destino. Se requiere que los jugadores encuentren la vulnerabilidad relevante de la inyección de comandos y utilicen esta vulnerabilidad para obtener ciertos permisos;

3. Puede haber una vulnerabilidad de carga de archivos en el sitio web en el servidor de la máquina de destino. Los jugadores deben encontrar la vulnerabilidad relevante en la carga de archivos y usar esta vulnerabilidad para obtener ciertos permisos;

4. Puede haber lagunas en los archivos contenidos en el sitio web en el servidor de la máquina de destino. Los jugadores deben encontrar las lagunas relevantes contenidas en los archivos y combinarlas con otras lagunas para obtener ciertos permisos y elevar sus derechos;

5. El servicio proporcionado por el sistema operativo puede contener una vulnerabilidad de ejecución remota de código, lo que requiere que el usuario encuentre el servicio de ejecución remota de código y use esta vulnerabilidad para obtener permisos del sistema;

6. Los servicios proporcionados por el sistema operativo pueden contener vulnerabilidades de desbordamiento de búfer, lo que requiere que los usuarios encuentren servicios con vulnerabilidades de desbordamiento de búfer y utilicen esta vulnerabilidad para obtener privilegios del sistema;

7. Puede haber algunas puertas traseras del sistema en el sistema operativo. Los jugadores pueden encontrar las puertas traseras y utilizar las puertas traseras reservadas para obtener directamente los permisos del sistema.

4. Asuntos que requieren atención:

1. El servidor del árbitro no puede ser atacado.Si el ataque continúa después de una advertencia, se ordenará al equipo que abandone el campo;

2. El valor de la bandera es el identificador único de cada servidor de la máquina de destino, y cada servidor de la máquina de destino tiene solo uno;

3. Después de piratear la máquina de destino, los concursantes no pueden cerrar el puerto, cambiar la contraseña, reiniciar o apagar la máquina de destino, eliminar o modificar la bandera, crear archivos innecesarios y otras operaciones en la máquina de destino;

4. Después de iniciar sesión en el sistema de puntuación automática, envíe el valor de la bandera del servidor de la máquina de destino y especifique la dirección IP del servidor de la máquina de destino;

5. La arena tiene drones objetivo con diferentes puntos básicos según la dificultad. Para cada servidor objetivo, los tres primeros equipos que obtengan el valor de la bandera sumarán puntos a los puntos básicos. La puntuación total de cada equipo en esta etapa es La entrada puntuación de etapa, las reglas específicas de puntos extra se refieren a los estándares de puntuación de campo;

6. No habrá tiempo adicional para esta sesión.

Supongo que te gusta

Origin blog.csdn.net/qq_50377269/article/details/131334353
Recomendado
Clasificación