2022年度 全国高専技能競技大会 問10(中等専門学校群)

2022年度 全国高専技能競技大会 問10(中等専門学校群)

サイバーセキュリティコンテストのテストの問題

(合計100点)

コンテストの説明

1. コンペプロジェクトの紹介

「サイバーセキュリティ」コンテストは、A. インフラストラクチャのセットアップとセキュリティ強化、B. サイバーセキュリティインシデント対応、デジタルフォレンジック調査、アプリケーションセキュリティ、C. CTF キャプチャザフラグ - 攻撃の 4 つのモジュールに分かれています。フラッグをキャプチャー - 防御。競技の実際の状況に応じて、競技会場で使用される実際の問題のパラメーター、表現、環境は適切に変更される場合があり、具体的な状況は実際に発行される競技問題の影響を受けます。競技スケジュールとスコアの重みを表 1 に示します。

表 1 競技スケジュールとスコアの重み付け

モジュール番号 モジュール名 競技時間(時間) 重さ
インフラ整備とセキュリティ強化 3 20%
B サイバーセキュリティインシデント対応、デジタルフォレンジック調査、アプリケーションセキュリティ 40%
C CTFキャプチャ・ザ・フラッグ・アタック 3 20%
D CTFキャプチャ・ザ・フラッグ・ディフェンス 20%
合計 6 100%

2. 競技上の注意事項

1. 競技中に携帯記憶装置、電卓、コミュニケーションツール、参考資料などを持ち運んで使用することは禁止されています。

2. 記載されているハードウェア機器、ソフトウェアリスト、資材リストが大会側が提供する競技環境に適合しているか、またコンピュータ機器が正常に使用できるかをご確認ください。

3. 何かを行う前に、各セクションのタスクをすべて読んでください。タスク間には何らかの相関関係がある可能性があります。

4. 操作中、回答要件に従って、関連する結果をタイムリーに保存する必要があります。競技終了後もすべての機器は稼働し続け、提出された最終結果に基づいて最終評価が行われます。

5. 競技終了後、競技用具、ソフトウェア、競技問題は自席に保管し、競技に使用した全ての物品(テスト用紙等を含む)を競技会場から持ち出すことは禁止します。

6. 提出物への競技に関係のないマークの記入は禁止しており、違反した場合は0点とみなします。

競技内容

モジュールA インフラ整備とセキュリティ強化

(このモジュールでは 20 点)

1. プロジェクトとタスクの説明:

あなたが企業のネットワーク セキュリティ エンジニアであると仮定すると、企業のサーバー システムでは、タスク要件に従って各サービスが正常に動作することを確認し、ユーザー セキュリティ管理とパスワード ポリシー、ローカル セキュリティ ポリシー、サービス セキュリティ構成、ログ セキュリティを包括的に使用します。監査、ミドルウェア サーバー システムのネットワーク セキュリティ防御機能を向上させるためのセキュリティ構成、ファイアウォール ポリシー、およびその他のセキュリティ戦略。このモジュールでは、競技会場で提供される A モジュールの解答テンプレートに基づいた、特定のタスク操作のスクリーンショットと対応するテキストの説明が必要です。Word 文書の形式で記述され、「レース番号 + モジュール A」を形式として PDF 形式で保存されます。ファイル名。PDF 形式のドキュメントは、このモジュールのスコアリングの唯一の基礎となります。

2. サーバー環境の説明

Windows ユーザー名: 管理者、パスワード: 123456

Linux ユーザー名: root、パスワード: 123456

3. 具体的な課題(各課題の得点は電子解答用紙に基づく)

A-1 課題1:ログインセキュリティ強化(Windows、Linux)

サーバーのセキュリティを向上させるために、必要に応じてサーバーの Windows および Linux に対応する設定を行ってください。

1. パスワードポリシー(Windows、Linux)

a. パスワードの最小長は 13 文字以上です。

b. パスワードは複雑さの要件を満たしている必要があります。

2. ユーザーセキュリティ管理(Windows)

a. ファイルまたはその他のオブジェクトの所有権を取得するように設定し、この権限を管理者グループにのみ割り当てます。

b. 一般ユーザーによるコマンドプロンプトの使用を禁止します。

c. 最後にログインしたユーザー名を表示しないように設定します。

A-2 タスク 2 ローカル セキュリティ ポリシー (Windows)

3. ログイン時にユーザー名が表示されないように要求します。

4. パスワードの有効期限が切れる 5 日前から、有効期限が切れる前にパスワードを変更するようユーザーに要求し始めます。

5. Windows にログインする前に、すべてのユーザーに CTRL+ALT+DEL を押すように要求します。

6. SAM アカウントと共有の匿名列挙を無効にします。

7. ゲストアカウントを無効にします。

A-3 タスク 3 データベース セキュリティ ポリシー

8. 通常のアカウント mysql を使用して mysql サービスを安全に実行し、管理者アカウントの権限で mysql を実行することを禁止します。

9. デフォルトのデータベースを削除します (テスト)。

10. デフォルトの mysql 管理者ユーザーを次のように変更します。 SuperRoot;

11. mysql の組み込み MD5 暗号化関数を使用して、ユーザー user1 のパスワードを (P@ssw0rd1!) として暗号化します。

A-4 タスク 4 ログセキュリティ監査 (Windows)

12. ローカル セキュリティ ポリシーで Windows システムへのディレクトリ サービス アクセスの監査を有効にし、失敗した操作のみを監査する必要があります。

13. ローカル セキュリティ ポリシーで Windows システムの監査特権の使用を有効にします。成功した操作と失敗した操作の両方を監査する必要があります。

14. ローカル セキュリティ ポリシーで Windows システム イベントの監査を有効にします。成功した操作と失敗した操作の両方を監査する必要があります。

15. ローカル セキュリティ ポリシーで Windows システムの監査アカウント管理を有効にすると、成功した操作と失敗した操作の両方が監査されます。

16. ローカル セキュリティ ポリシーで Windows システムの監査プロセス追跡を有効にすると、失敗した操作のみを監査する必要があります。

A-4 タスク 4 トラフィック整合性保護 (Windows)

17. Web Web サイトの HTTP リダイレクトと HTTPS 設定を構成し、Web サイトへのアクセスには HTTPS プロトコルのみを使用します (Windows) (注: 証明書は test.com に発行され、https://www.test 経由で Web Web サイトにアクセスします) .com)。

A-6 タスク 6 ファイアウォール戦略 (Linux)

18. このマシンが ICMP プロトコルを除くすべてのデータ パケットを転送できるようにファイアウォールを設定します。

19. Nmap およびその他のスキャン ソフトウェアが重要な情報を検出しないようにするには、ポート 80 でトラフィックを処理するように iptables ファイアウォール ポリシーを設定します。

20. サービス拒否攻撃を防ぐには、受信トラフィックをフィルタリングするように iptables ファイアウォール ポリシーを設定し、許可される受信パケット数を 1 分あたり 3 に制限し、一度に最大 6 パケット (ネットワーク データ) を処理するように瞬間的なトラフィックを設定します。上限を超えた場合、パッケージは処理されずに破棄されます)。

21. 172.16.0.0/24 LAN セグメントからの DNS 解決要求パケットのみの転送が許可されます。

モジュール B サイバーセキュリティ インシデント対応、デジタル フォレンジック調査、およびアプリケーション セキュリティ

(このモジュールでは 40 ポイント、各サブタスクでは 4 ポイント)

B-1 タスク 1: ホストの検出と情報収集

*タスクの説明: Server1 の IP アドレスのみを取得できます

1. 侵入マシン Kali2.0 を介してターゲットのドローン シーンの秘密 FIN スキャンを実行し (Nmap ツールを使用)、操作コマンドで使用する必要があるパラメーターをフラグ値として送信します。

2. 侵入マシン Kali2.0 を介してターゲットドローンシーンの秘密 FIN スキャンを実行し (Nmap ツールを使用)、操作表示結果の下から上に 7 行目のポート情報を Flag 値として送信します。

3. ペネトレーション マシン Kali2.0 を使用して、ターゲットのドローン シーンでクリスマス ツリー スキャンを実行し (Nmap ツールを使用)、操作コマンドで使用する必要があるパラメーターをフラグ値として送信します。

4. ペネトレーションマシン Kali2.0 を使用して、ターゲットのドローンシーンで Xmas Tree スキャンを実行し (Nmap ツールを使用)、操作表示結果の下から上に 5 行目のサービス名を Flag 値として送信します。

5. 侵入マシン Kali2.0 を使用して、ACK パケットの代わりに SYN パケットを使用して (Nmap ツールを使用して) ターゲット マシンのシナリオをスキャンおよび侵入し、コマンドでフラグ値として使用する必要があるパラメータを使用して操作を送信します。

6. 侵入マシン Kali2.0 を使用して、ACK パケットの代わりに SYN パケットを使用してターゲット マシンのシナリオをスキャンおよび侵入し (Nmap ツールを使用)、操作表示結果の下から上に 8 行目のサービス ステータスを次のように使用します。フラグ値の送信。

7. ペネトレーション マシン Kali2.0 を使用して、ACK と ICMP の 2 つのスキャン タイプ (Nmap ツールを使用) でターゲット マシン シナリオの並列スキャン ペネトレーション テストを実行し、運用コマンドで使用する必要があるパラメータをフラグ値。

8. ペネトレーション マシン Kali2.0 を使用して、ACK と ICMP (Nmap ツールを使用) という 2 つのスキャン タイプでターゲット マシン シナリオの並列スキャン ペネトレーション テストを実行します。下から 3 行目のサービス名を使用します。この操作の表示結果の先頭に Flag 値が送信されます。

B-2 タスク 2: Windows オペレーティング システムの侵入テスト

*タスクの説明: Server2 の IP アドレスのみを取得できます

1. ローカル PC 上の侵入テスト プラットフォーム Kali を使用して、サーバー シナリオ Server2 でシステム サービスとバージョン スキャンの侵入テストを実行し、操作表示結果の 1433 ポートに対応するサービス バージョン情報を Flag 値として送信します (例、3.1.4500);

2. ローカル PC 上の侵入テスト プラットフォーム Kali を通じてサーバー シナリオ Server2 でシステム サービスとバージョンのスキャンと侵入テストを実行し、DNS サーバーのホストの完全修飾ドメイン名をフラグ値として送信します。

3. ターゲット サーバーの SQL Server データベースの権限が低い (データベース経由でコマンド システム コマンドを実行できない) ユーザーのパスワードをフラグ値として送信します。

4. ターゲット サーバーでより高い SQL-Server データベース権限を持つユーザー (データベース命令を通じてシステム コマンドを実行できるユーザー) のパスワードをフラグ値として送信します。

5. C:\Windows\system32 フォルダーの 266437 フォルダーで .docx 接尾辞を持つファイルを検索し、ドキュメントのコンテンツをフラグ値として送信します。

B-3 ミッション 3: データ分析デジタル フォレンジック

*タスクの説明: Server3 の IP アドレスのみを取得できます

1. Wireshark を使用して、Server3 デスクトップにある logs.pcapng パケット ファイルを表示および分析し、パケット Attack.pcapng を分析して悪意のあるユーザー ディレクトリによってスキャンされた 9 番目のファイルを特定し、そのファイル名をフラグ値として使用します (形式: [ロボット .txt]) 送信します。

2. 引き続きパケット ファイル logs.pacapng を確認し、どのポートが悪意のあるユーザーによってスキャンされたかを分析し、すべてのポートをフラグ値として使用します (形式: [ポート名 1, ポート名 2, ポート名 3...,ポート名 n]) 低位から高位にコミットします。

3. パケット ファイル logs.pacapng のチェックを続けて、悪意のあるユーザーがサーバーを読み取るために使用したファイル名を分析し、そのファイル名をフラグ値 (形式: [robots.txt]) として送信します。

4. 引き続きパケット ファイル logs.pacapng をチェックして、悪意のあるユーザーが 1 文のトロイの木馬を書き込むパスを分析し、そのパスをフラグ値 (形式: [/root/whoami/]) として送信します。

5. 引き続きパケット ファイル logs.pacapng をチェックして、悪意のあるユーザーが 1 文のトロイの木馬に接続するために使用するパスワードを分析し、その 1 文のパスワードをフラグ値 (形式: [1 文のパスワード]) として送信します。

6. データ パケット ファイル logs.pacapng のチェックを続けて、悪意のあるユーザーがダウンロードしたファイルを分析し、ファイル名とサフィックスをフラグ値として送信します (形式: [ファイル名.サフィックス名])。

7. 引き続きデータ パケット ファイル logs.pacapng を表示し、悪意のあるユーザーがダウンロードしたファイルの内容をフラグ値 (形式: [ファイル コンテンツ]) として送信します。

B-4 タスク 4: 中間者攻撃侵入テスト

*タスクの説明: Server4 の IP アドレスのみを取得できます

*タスクの説明: Server11 の IP アドレスのみを取得できます

1. 上記のトピックを通過して制御権限を取得したサーバー シナリオ Server4 は、ローカル ARP キャッシュ テーブルを表示する操作を実行し、操作に使用されたコマンドを Flag 値として送信します。

2. 上記のトピックを通過して制御許可を取得したサーバー シナリオ Server4 は、ローカル ARP キャッシュ テーブルをクリアする操作を実行し、操作に使用されたコマンドを Flag 値として送信します。

3. ローカル PC 上の侵入テスト プラットフォーム Kali を介してサーバー シナリオ Server4 およびサーバー シナリオ Server11 に対して中間者攻撃侵入テストを実施し、侵入テスト プラットフォーム Kali のルーティングおよび転送機能をオンにして、絶対構成ファイルのパスをフラグ値として指定します。

4. ローカル PC 上の侵入テスト プラットフォーム Kali を通じてサーバー シナリオ Server4 およびサーバー シナリオ Server11 で中間者攻撃侵入テストを実行し、arpspoof コマンドを使用してクライアント (Server4) とサーバーで arp 汚染を実行します。 (Server11)、この操作を使用する必要があります。パラメーターはフラグ値として送信されます。

5. 中間者侵入攻撃が成功した後、侵入テスト プラットフォーム kali は、クライアント (Server4) によってサーバー (Server11) の login.php ページに送信されたログイン Web サイトのユーザー名とパスワード情報を監視できます。サーバー シナリオ サーバーの Server4 デスクトップで Chrome ブラウジングを使用し、Server11 サーバー シナリオの Web サイト http://Linux ターゲット マシン ip/login.php にアクセスし、保存されたユーザー名とパスワードを使用して直接ログインし、パケットを使用します。 kali でソフトウェア Wireshark を使用してパケットをキャプチャし、Wireshark フィルタリング ルールを設定し、リクエスト メソッドが POST であるすべての http リクエスト パケットをフィルタリングし、フラグ値として使用するフィルタ式を送信します (== 記号の前後にスペースを追加しないでください) );

6. キャプチャされた POST リクエスト パッケージを分析し、クライアント (Server4) によってサーバー (Server11) の login.php ページに送信されたログイン Web サイト管理者ユーザーのパスワードを、PO​​ST リクエスト コンテンツの Flag 値として送信します。

B-5 タスク 5: Windows システムのセキュリティ

*タスクの説明: Server5 の IP アドレスのみを取得できます

1. ローカル PC 上の侵入テスト プラットフォーム Kali を使用して、サーバー シナリオ Server5 でシステム サービスとバージョン スキャンの侵入テストを実行し、操作表示結果のポート 21 に対応するサービス ステータス情報文字列を Flag 値として送信します。

2. 優先 DNS サーバー アドレスをフラグ値として送信します。

3. Flag1 を見つけて、それを Flag 値として送信します。

4. Flag2 を見つけて、それを Flag 値として送信します。

5. システムの最高権限の管理者アカウントのパスワードをフラグ値として送信します。

B-6 ミッション 6: 侵入テスト

*タスクの説明: Server6 の IP アドレスのみを取得できます

1. MSF ツールの検索コマンドを使用して MS12020 RDP サービス拒否攻撃モジュールを検索し、エコー結果の脆弱性公開時刻をフラグ値 (例: 2012-10-16) として送信します。

2. MSF ツールで MS12020 RDP サービス拒否脆弱性の補助スキャン モジュールを呼び出し、このモジュールをフラグ値として呼び出すコマンドを送信します。

3. set コマンドを使用してターゲット IP を設定し、ターゲット マシンに脆弱性があるかどうかを検出します。このモジュールを実行し、エコー結果の最後から 2 行目の最後の単語をフラグ値として送信します。

4. MSF ツールで MS12020 RDP サービス拒否脆弱性の攻撃モジュールを呼び出して実行し、このモジュールを実行した後のエコー結果の最後から 2 行目の最後の単語をフラグ値として送信します。

5. ターゲット マシンに入ってリモート デスクトップ サービスを閉じ、MS12020
RDP サービス拒否の脆弱性の攻撃モジュールを再度実行します。このモジュールと 2 番目のモジュールの最後のモジュールを実行します。エコー結果の最終行までが表示され、フラグ値として単語が送信されます。

B-7 タスク 7: Web セキュリティ アプリケーション

*タスクの説明: Server7 の IP アドレスのみを取得できます

1. ペネトレーション マシンを使用して、ターゲット マシンで実行されているサービスをスキャンし、完全な HTTP サービス名をフラグ値として送信します。

2. (Firefox ブラウザを使用して) ペネトレーション マシンを介してターゲット マシンの HTTP サービスにアクセスします。URL は http://ターゲット マシン IP/rececit/enehevibo.php で、パスワード解読を通じて平文パスワードを取得し、平文パスワードを送信します。フラグ値として;

3. (Firefox ブラウザを使用して) ペネトレーション マシンを介してターゲット マシンの HTTP サービスにアクセスします。URL は http://ターゲット マシン IP/irascence/futuresive.php で、パスワード解読を通じて平文パスワードを取得し、平文パスワードを送信します。フラグ値として;

4. ペネトレーション マシンを介してターゲット マシンの HTTP サービスにアクセスします (Firefox ブラウザを使用)。URL は http://ターゲット マシン IP/economyia/tortly.php で、パスワードを解読して新しいページに入り、URL アドレスを使用します。新しいページのフラグ値 (形式: http://172.16.1.1/page path) が送信されます。

5. 新しいページで、ページのコンテンツを復号化してパスワードを取得し、そのパスワードをフラグ値として送信します。

6. ペネトレーション マシンを介してターゲット マシンの HTTP サービスにアクセスします (Firefox ブラウザを使用)。URL は http://ターゲット マシン IP/corticory/heseur.php で、ページのコンテンツを復号化してパスワードを取得し、パスワードを送信します。フラグ値として。

B-8 タスク 8: ファイル MD5 検証

*タスクの説明: Server8 の IP アドレスのみを取得できます

1. 仮想マシンのオペレーティング システム (Server8 の /root ディレクトリ) に入り、test.txt ファイルを見つけ、md5sum ツールを使用してファイルの md5 値を計算し、ファイルの md5 を計算するコマンドの文字列を送信します。フラグ値として;

2. 仮想マシンのオペレーティング システム (Server8 の /root ディレクトリ) を入力し、test.txt ファイルを見つけて、md5sum 検証ツールを使用してファイルの md5 値を計算し、計算された md5 値に最初の文字列を追加します。ファイルの 6 ビットがフラグ値として送信されます。

3. 仮想マシンのオペレーティング システム (Server8 の /root ディレクトリ) を入力し、test.txt ファイルのファイル名を txt.txt に変更し、md5sum ツールを使用して txt.txt ファイルの md5 値を計算します。ファイルの md5 値を計算します。md5 値の文字列の最初の 5 桁と、前の test.txt ファイルの md5 値の文字列の最初の 5 桁を減算した結果が、Flag 値として送信されます。

4. 仮想マシンのオペレーティング システム「Server8」を入力し、md5sum ツールを使用して /etc/passwd ファイルの md5 値を計算し、変更された md5 値を passwd.md5 ファイルにインポートし、コマンド文字列をフラグ値として送信します。

5. 仮想マシンのオペレーティング システム「Server8」を入力し、ユーザー名 user6 とパスワード 123456 で新しいユーザーを作成します。 /etc/passwd の md5 値を再度計算し、その値を passwd.md5 ファイル内の値と比較し、ユーザーとユーザーを追加した後、/etc/passwd ファイルの md5 値の文字列に最初の 3 桁を追加します。 /etc の前の値 /passwd ファイルの md5 値の文字列の最初の 3 桁を減算した結果が Flag 値として送信されます。

B-9 ミッション 9: PE リバース

*タスクの説明: Server9 の IP アドレスのみを取得できます

1. ターゲット サーバー シーンのデスクトップにある PE01.exe バイナリ ファイルに対して静的デバッグを実行し、メイン関数のエントリ アドレスを Flag 値として送信します。

2. ターゲット サーバー シーンのデスクトップにある PE01.exe バイナリ ファイルに対して静的デバッグを実行し、バイナリ ファイル内のライセンスをチェックするための主要な関数をフラグ値として送信します。

3. ターゲット サーバー シーンのデスクトップにある PE01.exe バイナリ ファイルに対して静的デバッグを実行し、Flag1 値を見つけて送信します。

4. ターゲット サーバー シーンのデスクトップにある PE01.exe バイナリ ファイルに対して静的デバッグを実行し、バイナリ ファイルのクラックを試み、登録が成功した後にエコー情報をフラグ値として送信します。

5. ターゲット サーバー シーンのデスクトップにある PE01.exe バイナリ ファイルに対して静的デバッグを実行し、アクティベーションに必要なライセンス コードを Flag 値として送信します。

B-10 ミッション 10: 緊急対応

*タスクの説明: Server10 の IP アドレスのみを取得できます

1. ハッカーがネットワーク経由でローカル サーバーに侵入し、Web サーバーのホームページにトロイの木馬接続を接続しました。この接続を見つけて削除し、対応するタイトル名を Flag 値として送信してください。

2. ハッカーがローカル データベース サーバーに侵入し、admin 以外の管理者権限を持つスーパー ユーザーを追加し、このユーザーのパスワードを Flag 値として送信します。

3. ハッカーがローカル サーバーに侵入し、ローカル サーバー上に複数のスーパー ユーザーを作成しました。管理者ユーザー以外の他のスーパー管理者ユーザーを削除し、コマンド ライン ウィンドウに net ユーザーと入力して、管理者の右側の最初の単語をフラグとして設定してください。 . 価値の提出。

4. ハッカーによってサーバーの起動内容が変更されています。不要な起動プログラムを削除し、起動プログラムの名前を Flag 値として送信してください (hello、test など、英語のカンマで区切られた複数の名前がある場合)。

5. ハッカーはサーバー上のどこかにトロイの木馬プログラムを保存しています。このトロイの木馬プログラムを見つけて、トロイの木馬プログラムを削除し、トロイの木馬のファイル名をフラグ値として送信してください。

モジュール C CTF キャプチャー・ザ・フラッグ・アタック

(このモジュールでは 20 点)

1. プロジェクトとタスクの説明:

あなたが特定の会社のネットワーク セキュリティ侵入テスト エンジニアであり、企業ネットワーク内に存在する可能性のあるさまざまな問題や脆弱性をより適切に発見するために、会社の特定のサーバーのセキュリティ保護を担当しているとします。最新の攻撃手法とテクノロジーを理解し、ネットワークハッカーの心理を理解し、防御戦略を改善するために、さまざまな攻撃手法を使用して特定のターゲットを攻撃しようとします。

「フィールドパラメータテーブル」の情報をもとに、クライアント側でGoogle Chromeを使用して攻撃マシンにログインしてください。

2. オペレーティング システム環境の説明:

ゲスト オペレーティング システム: Windows 10

攻撃マシンのオペレーティング システム: Kali Linux 2019 バージョン

対象サーバーのオペレーティング システム: Linux/Windows

3. 脆弱性の説明:

1. サーバーの脆弱性は、通常の脆弱性またはシステムの脆弱性である可能性があります。

2. ターゲット サーバー上の Web サイトにはコマンド インジェクションの脆弱性がある可能性があるため、プレイヤーはコマンド インジェクション関連の脆弱性を見つけ、この脆弱性を利用して特定の権限を取得する必要があります。

3. ターゲット マシン サーバー上の Web サイトにはファイル アップロードの脆弱性がある可能性があるため、プレイヤーはファイル アップロードに関連する脆弱性を見つけて、この脆弱性を利用して特定の権限を取得する必要があります。

4. ターゲット サーバー上の Web サイトにファイル インクルードの脆弱性が存在する可能性があるため、プレイヤーはファイルに含まれる関連する脆弱性を見つけて、他の脆弱性と組み合わせて特定の権限を取得し、問題をエスカレーションする必要があります。

5. オペレーティング システムによって提供されるサービスにはリモート コード実行の脆弱性が含まれる可能性があり、ユーザーはリモート コード実行サービスを見つけて、この脆弱性を利用してシステム権限を取得する必要があります。

6. オペレーティング システムによって提供されるサービスにはバッファ オーバーフローの脆弱性が含まれる場合があり、ユーザーはバッファ オーバーフローの脆弱性のあるサービスを見つけて、この脆弱性を利用してシステムのアクセス許可を取得する必要があります。

7. オペレーティング システムにはシステム バックドアが存在する可能性があり、プレイヤーはこれらのバックドアを見つけ、予約されたバックドアを使用してシステムのアクセス許可を直接取得できます。

4. 注意事項:

1. 審判サーバーを攻撃することはできません。警告後に攻撃を続ける場合、参加チームはフィールドからの退場を命じられます。

2. Flag 値は各ターゲット サーバーの一意の識別子であり、各ターゲット サーバーは 1 つだけを持ちます。

3. ターゲットマシンにハッキングした後、プレイヤーはポートのクローズ、パスワードの変更、ターゲットマシンの再起動またはシャットダウン、フラグの削除または変更、不要なファイルの作成などを行うことはできません。

4. 自動スコアリング システムにログインした後、ターゲット サーバーのフラグ値を送信し、ターゲット サーバーの IP アドレスを指定します。

5. 競技会場には、難易度に応じて異なる基礎スコアを持つターゲットドローンが設置されており、ターゲットドローンサーバーごとに、最初にフラッグ値を取得した参加チーム3チームが基礎スコアに加えて追加ポイントを獲得します。ステージポイントに入るとき、特定の追加ポイントルールは競技の得点基準を参照します。

6. このセッションでは追加時間は許可されません。

モジュール D CTF キャプチャー・ザ・フラッグ・ディフェンス

(このモジュールでは 20 点)

1. プロジェクトとタスクの説明:

各参加者はセキュリティ会社のネットワーク セキュリティ エンジニアであり、さまざまな問題や脆弱性を抱えている可能性のある複数のサーバーの侵入テストとセキュリティ保護を担当していると想定されます。これらのサーバーに対して侵入テストとセキュリティ保護をできるだけ早く実行する必要があります。各参加チームには独自の要塞サーバーがあり、他のチームはアクセスできません。出場者はスキャン、侵入テスト、その他の手段を使用して要塞サーバーのセキュリティ上の欠陥を検出し、対象を絞った強化を実行してシステムのセキュリティ防御パフォーマンスを向上させます。

各プレイヤーは、補強が必要な箇所の発見、補強の実施、補強の効果のテストなどの手順を踏んでシステム防御を実現します。保護作業が完了したら、プレイヤーの各チームは、実装手順の必要なテキスト説明と主要なプロセスまたは主要な操作結果のスクリーンショットの形式で、システム防御実装レポートを自分で作成する必要があります。実施報告書はワード形式で作成され、「レース番号+モジュールD」というファイル名でPDF形式で保存されており、このPDF形式の文書のみがこのモジュールの採点基準となります。

各プレイヤーは、補強が必要な箇所の発見、補強の実施、補強の効果のテストなどの手順を踏んでシステム防御を実現します。防御作業が完了したら、プレイヤーの各チームは、実装手順に従って主要なプロセスまたは主要な操作結果のスクリーンショットの形式でシステム防御実装レポートを自分で作成する必要があります。実施報告書はワード形式で作成され、「レース番号+モジュールD」というファイル名でPDF形式で保存されており、このPDF形式の文書のみがこのモジュールの採点基準となります。

「ゲームパラメータ表」の情報をもとに、強化が必要な要塞サーバーにクライアントのGoogle Chromeでログインしてください。

2. オペレーティング システム環境の説明:

ゲスト オペレーティング システム: Windows 10

攻撃マシンのオペレーティング システム: Kali Linux 2019 バージョン

要塞サーバーのオペレーティング システム: Linux/Windows

3. 脆弱性の説明:

1. 要塞サーバーの脆弱性は、通常の脆弱性またはシステムの脆弱性である可能性があります。

2. 要塞サーバー上の Web サイトにはコマンド インジェクションの脆弱性がある可能性があるため、プレイヤーはコマンド インジェクション関連の脆弱性を見つけ、この脆弱性を利用して特定の権限を取得する必要があります。

3. 要塞サーバー上の Web サイトにはファイル アップロードの脆弱性がある可能性があるため、プレイヤーは関連するファイル アップロードの脆弱性を見つけ、この脆弱性を利用して特定の権限を取得する必要があります。

4. 要塞サーバー上の Web サイトにはファイルインクルードの脆弱性がある可能性があるため、プレイヤーはファイルに含まれる関連する脆弱性を見つけて、他の脆弱性と組み合わせて特定の権限を取得し、問題をエスカレーションする必要があります。

5. オペレーティング システムによって提供されるサービスにはリモート コード実行の脆弱性が含まれる可能性があり、ユーザーはリモート コード実行サービスを見つけて、この脆弱性を利用してシステム権限を取得する必要があります。

6. オペレーティング システムによって提供されるサービスにはバッファ オーバーフローの脆弱性が含まれる場合があり、ユーザーはバッファ オーバーフローの脆弱性のあるサービスを見つけて、この脆弱性を利用してシステムのアクセス許可を取得する必要があります。

7. オペレーティング システムにはシステム バックドアが存在する可能性があり、プレイヤーはこれらのバックドアを見つけ、予約されたバックドアを使用してシステムのアクセス許可を直接取得できます。

4. 注意事項:

1. システムを強化する場合、要塞サーバーが提供する外部サービスの可用性を確保する必要があります。

2. 審判サーバーを攻撃することはできず、警告後に攻撃を続ける場合、参加チームはフィールドからの退場を命じられます。

3. このセッションでは追加時間は許可されません。

おすすめ

転載: blog.csdn.net/renxq097/article/details/128397605