Competição de habilidades de faculdades profissionais da região autônoma de segurança de rede de 2023 e competição nacional de habilidades de faculdades profissionais de Xinjiang Declaração de missão

Competição de habilidades de faculdade profissional da região autônoma de 2023 e competição nacional de habilidades de faculdade profissional de Xinjiang Declaração de missão

1. Tempo de competição

Total: 360 minutos

  • fase de competição

fase de competição

estágio de tarefa

tarefa de competição

tempo de corrida

Pontuação

um módulo

A-1

Proteção de segurança de login

180 minutos

200 pontos

A-2

Configuração da política de segurança local

A-3

Proteção da Integridade do Tráfego

A-4

monitoramento de eventos

A-5

Endurecimento do serviço

A-6

política de firewall

módulo B

B-1

Exploração de informações ocultas

400 pontos

B-2

Teste de penetração do sistema operacional Windows

B-3

Teste de penetração do sistema operacional Linux

B-4

Forense e análise de dados

B-5

Teste de penetração de segurança na Web

B-6

Teste de penetração do sistema operacional Windows

interruptor de fase

120 minutos

0

Módulo C, D

Módulo C

CTF Capture a Bandeira - Ataque

180 minutos

200 pontos

módulo D

CTF Capture a Bandeira - Defesa

200 pontos

3. Conteúdo do caderno de tarefas do concurso

(1) Mapa de topologia

(2) Configuração de infraestrutura/reforço de segurança para o Módulo A (200 pontos)

1. Descrição do projeto e da tarefa:

Suponha que você seja um engenheiro de segurança de rede de uma empresa. Para o sistema de servidor da empresa, garanta a operação normal de cada serviço de acordo com os requisitos da tarefa e por meio do uso abrangente de políticas de login e senha, políticas de proteção de integridade de tráfego, eventos políticas de monitoramento, políticas de firewall e outras estratégias de segurança para aprimorar os recursos de defesa de segurança de rede do sistema do servidor.

2. Descrição:

1. Todas as capturas de tela exigem que a interface e a fonte da captura de tela sejam claras e coladas na posição exigida pelo tópico correspondente;

2. Nomeação e salvamento do nome do arquivo: módulo de segurança de rede A-XX (XX é o número da estação), salvar em formato PDF;

3. Salve o arquivo no disco U e envie.

3. Descrição do ambiente do servidor

Sistema AServer06 (Windows): nome de usuário senha do administrador P@ssw0rd

Sistema AServer07 (Linux): nome de usuário root password 123456

A-1 : Fortalecimento da segurança de login (Windows, Linux)

Configure o servidor Windows e Linux de acordo com os requisitos para melhorar a segurança do servidor.

  1. Política de senha (Windows, Linux)
    1. A política de senha deve atender aos requisitos de letras maiúsculas e minúsculas, números e caracteres especiais (Windows) e a captura de tela da interface de configuração de atributo que a senha deve atender aos requisitos de complexidade:
    2. A política de senha deve atender a letras maiúsculas e minúsculas, números e caracteres especiais (Linux). Faça uma captura de tela da parte correspondente no arquivo de configuração /etc/pam.d/system-auth:
    3. O comprimento mínimo da senha não é inferior a 8 caracteres (Windows) e a captura de tela da interface de configuração de atributo para o comprimento mínimo da senha é a seguinte:
    4. O comprimento mínimo da senha não deve ser inferior a 8 caracteres (Linux) e faça uma captura de tela da parte correspondente no arquivo de configuração /etc/login.defs:
  2. política de login
    1. Defina o limite de bloqueio de conta para 6 bloqueios falsos, o tempo de bloqueio para 1 minuto, redefina o contador de bloqueio de conta para 1 minuto depois (Windows) e faça uma captura de tela da interface de configuração da política de bloqueio de conta:
    2. Apenas 5 falhas de login são permitidas em um minuto. Se mais de 5 vezes, a conta de login será bloqueada por 1 minuto (Linux). Faça uma captura de tela da parte correspondente do arquivo de configuração /etc/pam.d/login:
  3. Gerenciamento de segurança do usuário (Windows)
    1. Proíba o envio de senhas não criptografadas para servidores SMB de terceiros e defina uma captura de tela da interface de configuração de propriedade do cliente de rede Microsoft: Envie senhas não criptografadas para servidores SMB de terceiros:
    2. Desative a conta de convidado, proíba o usuário convidado de acessar o computador ou a conta integrada do domínio e defina a conta: captura de tela da interface de configuração de propriedade de status da conta de convidado:

A-2: Configurações da política de segurança local (Windows)

  1. Limpe o arquivo de paginação da memória virtual ao desligar o sistema, ele será desligado: Captura de tela da interface de configuração de propriedade de limpeza do arquivo de paginação da memória virtual:
  2. Proibir o desligamento do sistema sem fazer login e desligar: Permitir que o sistema desligue sem fazer login. Uma captura de tela da interface de configuração de propriedade:
  3. Proibir cópia de disquete e acesso a todas as unidades e todas as pastas, restaurará o console: Permitir cópia de disquete e acesso a todas as unidades e todas as pastas captura de tela da interface de configuração de propriedade:
  4. Proibir a exibição do nome de usuário do último login, login interativo: não exibir a captura de tela da interface de configuração de propriedades do último nome de usuário:

A-3: Proteção da Integridade do Tráfego (Windows, Linux)

  1. Crie o site www.chinaskills.com, crie uma página inicial chamada chinaskills.html na pasta C:\web, e a página inicial exibirá o conteúdo "Celebre calorosamente a abertura da Competição de Habilidades da Faculdade Profissional de Jiangxi em 2022", e apenas o SSL é permitido e Só pode ser acessado por nome de domínio (o nome de domínio é www.test.com), e a captura de tela da interface de configuração vinculando o site:
  2. Para evitar que a senha seja roubada durante o login ou transmissão de informações, use o certificado apenas para fazer login no SSH (Linux) e faça uma captura de tela da parte correspondente do arquivo de configuração /etc/ssh/sshd_config: 

A-4: Monitoramento de eventos (Windows)

  1. Quando o tamanho máximo do arquivo de log do aplicativo atingir 65 MB, ele será arquivado e o evento não será substituído. Captura de tela da interface de configuração do aplicativo de propriedade de log (tipo: gerenciado):

A-5: Proteção de serviço SSH\VSFTPD\IIS (Windows, Linux)

  1. Endurecimento do serviço SSH (Linux)
    1. O SSH proíbe o usuário root de efetuar login remotamente e capturas de tela da parte correspondente no arquivo de configuração /etc/ssh/sshd_config:
    2. Configure tarefas agendadas para o usuário raiz. O serviço SSH é iniciado automaticamente às 7h50 todas as manhãs e encerrado às 22h50; o serviço SSH é reiniciado todos os sábados às 7h30 e o comando crontab -l é usado para exibir uma captura de tela do resultado;
    3. Modifique a porta do serviço SSH para 2222, use o comando netstat -anltp | grep sshd para visualizar as informações da porta do serviço SSH e faça eco da captura de tela do resultado;
  2. Endurecimento do serviço VSFTPD (Linux)
    1. Defina o período de tempo limite da conexão de dados para 2 minutos e faça uma captura de tela da parte correspondente no arquivo de configuração /etc/vsftpd/vsftpd.conf:
    2. Defina a taxa de transmissão máxima para acesso do usuário local no site para 1M e faça uma captura de tela da parte correspondente no arquivo de configuração /etc/vsftpd/vsftpd.conf:
  3. Endurecimento do IIS (Windows)
    1. Para impedir que a vulnerabilidade de enumeração de arquivos enumere os arquivos do diretório raiz do servidor da Web e proibir o vazamento de nomes de arquivos curtos do IIS, faça uma captura de tela do comando de configuração:
    2. Desative a função WebDAV do IIS para aumentar a segurança do site e faça uma captura de tela da mensagem de alerta:

A-6: Política de Firewall (Linux)

  1. Somente pacotes de solicitação de resolução DNS do segmento LAN 172.16.0.0/24 podem ser encaminhados. Faça uma captura de tela do comando de configuração iptables:
  2. Proíba qualquer máquina de executar ping nesta máquina, faça uma captura de tela do comando de configuração do iptables:
  3. Proíba a máquina local de executar ping em qualquer máquina, faça uma captura de tela do comando de configuração do iptables:
  4. Desative a porta 23, faça uma captura de tela do comando de configuração do iptables:
  5. Proibir o encaminhamento de pacotes de dados do host cujo endereço MAC é 29:0E:29:27:65:EF, faça uma captura de tela do comando de configuração iptables:
  6. Para se defender contra ataques de fragmentação de IP, defina a política de firewall do iptables para limitar o número de fragmentos de IP, permitindo apenas o processamento de 1000 pedaços por segundo. Faça uma captura de tela do comando de configuração do iptables:
  7. Para evitar que o serviço SSH seja enumerado violentamente, defina a política de firewall iptables para permitir apenas que hosts no segmento de rede 172.16.10.0/24 se conectem à máquina por meio de SSH. Faça uma captura de tela do comando de configuração iptables:

(3) Módulo B Resposta a incidentes de segurança/Forense de dados de segurança de rede/Segurança de aplicativos (400 pontos)

B-1: Exploração de informações ocultas

Descrição do ambiente de tarefa:

  • Cenário do servidor: Server2007
  • Servidor Cenário SO: Desconhecido (link fechado)
  1. Acesse o site no cenário de servidor Server2007 através da plataforma de teste de penetração Kali no PC local, localize o FLAG na interface de login e envie o FLAG;

  1. Acesse o site no cenário de servidor Server2007 através da plataforma de teste de penetração Kali no PC local, localize o FLAG no fundo da interface de login e envie o FLAG;

  1. Acesse o site no cenário de servidor Server2007 por meio da plataforma de teste de penetração Kali no PC local, faça login na interface de login e encontre o FLAG na interface de sucesso após o login bem-sucedido e envie-o;

  1. Acesse o site no cenário de servidor Server2007 por meio da plataforma de teste de penetração Kali no PC local, localize a lua na página após o login bem-sucedido, descriptografe as informações na lua e envie as informações descriptografadas como FLAG;

  1. Acesse o site no cenário de servidor Server2007 por meio da plataforma de teste de penetração Kali no PC local, localize a estrela cruzada na página após o login bem-sucedido, baixe o conteúdo da página na estrela cruzada, descriptografe o arquivo baixado e descriptografe o descriptografado arquivo O conteúdo é enviado como FLAG;

  1. Acesse o site no servidor cenário Server2007 através da plataforma de teste de penetração Kali no PC local, faça o login na interface de login, encontre o link na página para acessar a conexão e baixe o arquivo após o login falhar e envie o nome completo do arquivo oculto no arquivo como FLAG;

  1. Acesse o site no servidor cenário Server2007 através da plataforma de teste de penetração Kali no PC local, efetue login na interface de login, encontre o link na página para acessar a conexão e baixe o arquivo após a falha do login e envie o conteúdo de o arquivo de informações ocultas no arquivo como FLAG;

  1. Acesse o site no cenário de servidor Server2007 através da plataforma de testes de penetração Kali no PC local, encontre as informações ocultas em cada página, junte cada informação em ordem e envie-as como FLAG;

B-2: Teste de penetração do sistema operacional Windows

Descrição do ambiente de tarefa:

  • Cenário do servidor: Server2105
  • Sistema operacional do cenário do servidor: Windows (versão desconhecida) (máquina de destino fechada)
  1. Use a plataforma de teste de penetração Kali no PC local para executar o serviço do sistema e o teste de penetração de verificação de versão no cenário do servidor e envie a string de informações da versão do serviço correspondente à porta 445 no resultado da exibição da operação como o valor do sinalizador;
  2. Realize um teste de penetração no cenário do servidor através da plataforma de teste de penetração Kali no PC local e envie as informações de DNS nas informações de conexão de rede do cenário como o valor do sinalizador (por exemplo: 114.114.114.114);
  3. Realize um teste de penetração no cenário do servidor por meio da plataforma de teste de penetração Kali no PC local e envie a senha do atual administrador de conta mais alto no cenário como o valor do sinalizador;
  4. Use a plataforma de teste de penetração Kali no PC local para realizar um teste de penetração no cenário do servidor e envie o nome do único arquivo com o sufixo .docx na pasta 111 na área de trabalho do cenário como o valor do sinalizador;
  5. Use a plataforma de teste de penetração Kali no PC local para realizar um teste de penetração no cenário do servidor e envie o conteúdo do único documento com o sufixo .docx na pasta 111 na área de trabalho do cenário como o valor do sinalizador;
  6. Teste de penetração na cena do servidor por meio da plataforma de teste de penetração Kali no PC local e envie a palavra em inglês na única imagem na pasta 222 na área de trabalho da cena como o valor do sinalizador;

B-3: Teste de penetração do sistema operacional Linux

Descrição do ambiente de tarefa:

  • Cenário do servidor: Server2106
  • Sistema operacional do cenário do servidor: Linux (versão desconhecida) (conexão fechada)
  1. Use a plataforma de teste de penetração Kali no PC local para realizar um teste de penetração no cenário do servidor e envie o nome do único arquivo com o sufixo .bmp arquivo no diretório /var/www do cenário como o valor do sinalizador;
  2. Use a plataforma de teste de penetração Kali no PC local para realizar um teste de penetração na cena do servidor e envie as palavras em inglês no único arquivo de imagem com o sufixo .bmp no diretório /var/www da cena como o valor do sinalizador;
  3. Use a plataforma de teste de penetração Kali no PC local para realizar um teste de penetração no cenário do servidor e envie o nome do único arquivo com o sufixo .docx no diretório /var/vsftpd do cenário como o valor do sinalizador;
  4. Use a plataforma de teste de penetração Kali no PC local para realizar um teste de penetração no cenário do servidor e envie o conteúdo do único arquivo com o sufixo .docx no diretório /var/vsftpd do cenário como o valor do sinalizador;
  5. Use a plataforma de teste de penetração Kali no PC local para executar um teste de penetração no cenário do servidor e envie o nome do único arquivo com sufixo .pdf no diretório cenário/home/convidado como o valor do sinalizador;
  6. Use a plataforma de teste de penetração Kali no PC local para realizar um teste de penetração no cenário do servidor e envie o conteúdo do único arquivo com o sufixo .pdf no diretório cenário/home/convidado como o valor do sinalizador;
  7. Use a plataforma de teste de penetração Kali no PC local para realizar um teste de penetração no cenário do servidor e envie o nome do único arquivo com o sufixo .txt no diretório raiz/cenário como o valor do sinalizador;
  8. Use a plataforma de teste de penetração Kali no PC local para realizar um teste de penetração no cenário do servidor e envie o conteúdo do único arquivo com o sufixo .txt no diretório cenário/raiz como o valor do sinalizador.

B-4: Forense e Análise de Dados

Descrição do ambiente de tarefa:

  • Cena do servidor: 20221219wire
  • Nome de usuário: Senha do administrador: 123456

1. Analise o arquivo de pacote de dados Alpha-1.pcapng na área de trabalho 20221219wire e descubra o número do pacote de dados que o usuário mal-intencionado acessa o serviço HTTP pela primeira vez analisando o pacote de dados Alpha-1.pcapng e use esse número como o valor do sinalizador enviado;

2. Continue a verificar o arquivo de pacote de dados Alpha-1.pcapng, analise quais portas são verificadas por usuários mal-intencionados e envie todos os números de porta, de pequeno a grande, como valores de sinalizador (formulário: porta 1, porta 2, porta 3. .., porta n) ;

3. Continue a verificar o arquivo de pacote de dados Alpha-1.pcapng, analise a senha usada pelo usuário mal-intencionado para efetuar login em segundo plano e envie a senha de segundo plano como o valor do Sinalizador;

4. Continue a verificar o arquivo de pacote de dados Alpha-1.pcapng, analise a senha do cavalo de Tróia de uma frase escrita pelo usuário mal-intencionado e envie a senha de uma frase como o valor do Sinalizador;

5. Continue verificando o arquivo de pacote de dados Alpha-1.pcapng, analise qual arquivo o usuário mal-intencionado baixou e envie o conteúdo do arquivo como o valor Sinalizador.

B-5: Teste de penetração de segurança na Web

Descrição do ambiente de tarefa:

  • Cenário do servidor: Servidor

1. Obtenha o número da versão do Apache e envie-o como o valor do Flag (por exemplo: 5.2.14);

2. Obtenha o número da versão do servidor Samba e envie-o como o valor do Flag (por exemplo: 5.0.22);

3. Obtenha o número da versão do kernel do sistema e envie-o como o valor do Flag (por exemplo: 2.6.18);

4. O conteúdo da imagem no caminho raiz do site é enviado como o valor Flag;

5. Localize o arquivo txt no diretório /root e envie o conteúdo do arquivo como o valor do sinalizador.

B-6 : Teste de penetração do sistema operacional Windows

Descrição do ambiente de tarefa:

  • Cena do servidor: Server2124 (link fechado)
  • Sistema operacional do cenário do servidor: Windows (versão desconhecida)
  1. Use a plataforma de teste de penetração Kali no PC local para executar o serviço do sistema e o teste de penetração de verificação de versão no cenário do servidor Server2124 e envie as informações da versão do serviço correspondentes à porta 1433 nos resultados da exibição da operação como o valor do sinalizador (por exemplo, 3.1. 4500);
  2. Por meio da plataforma de teste de penetração Kali no PC local, conduza o serviço do sistema e o teste de penetração de varredura de versão no cenário do servidor Server2124 e envie o nome de domínio totalmente qualificado do host do servidor DNS como o valor do sinalizador;
  3. Envie a senha do usuário com poucos privilégios (incapaz de executar comandos do sistema de comando por meio do banco de dados) do banco de dados SQL-Server no servidor de destino como o valor do sinalizador;
  4. Envie a senha do usuário com maior autoridade no banco de dados SQL-Server no servidor de destino (você pode executar comandos do sistema através de comandos do banco de dados) como o valor do Flag;
  5. Localize o arquivo com o sufixo .docx na pasta 266437 na pasta C:\Windows\system32 e envie o conteúdo do documento como o valor Flag;

(4) Módulo C CTF Capture a Bandeira-Ataque

(200 pontos para este módulo)

1. Descrição do projeto e da tarefa:

Suponha que você seja um engenheiro de teste de penetração de segurança de rede de uma empresa, responsável pela proteção de segurança de alguns servidores da empresa, a fim de encontrar melhor vários problemas e vulnerabilidades que possam existir na rede corporativa. Você tenta usar vários métodos de ataque para atacar drones alvo específicos, para entender os métodos e tecnologias de ataque mais recentes e entender a mentalidade dos hackers de rede, para melhorar sua estratégia de defesa.

Faça login na plataforma de atendimento usando o navegador Google no lado do cliente de acordo com as informações fornecidas na "Tabela de Parâmetros da Competição".

2. Descrição do ambiente do sistema operacional:

SO convidado: Windows 10/Windows7

Sistema operacional do servidor de destino: Linux/Windows

3. Descrição da vulnerabilidade:

1. Vulnerabilidades no servidor podem ser vulnerabilidades convencionais ou de sistema;

2. Pode haver uma vulnerabilidade de injeção de comando no site no servidor da máquina de destino. Os jogadores são obrigados a encontrar a vulnerabilidade relevante de injeção de comando e usar essa vulnerabilidade para obter certas permissões;

3. Pode haver uma vulnerabilidade de upload de arquivo no site no servidor da máquina de destino. Os jogadores são obrigados a encontrar a vulnerabilidade relevante no upload de arquivo e usar essa vulnerabilidade para obter certas permissões;

4. Pode haver brechas nos arquivos contidos no site no servidor da máquina de destino.Os jogadores são obrigados a encontrar as brechas relevantes contidas nos arquivos e combiná-las com outras brechas para obter certas permissões e elevar seus direitos;

5. O serviço fornecido pelo sistema operacional pode conter uma vulnerabilidade de execução remota de código, exigindo que o usuário encontre o serviço de execução remota de código e use essa vulnerabilidade para obter permissões do sistema;

6. Os serviços fornecidos pelo sistema operacional podem conter vulnerabilidades de estouro de buffer, exigindo que os usuários encontrem serviços com vulnerabilidades de estouro de buffer e usem essa vulnerabilidade para obter privilégios de sistema;

7. Pode haver alguns backdoors no sistema operacional. Os jogadores podem encontrar os backdoors e usar os backdoors reservados para obter diretamente as permissões do sistema.

4. Assuntos que precisam de atenção:

1. O servidor do árbitro não pode ser atacado.Se o ataque continuar após uma advertência, a equipe será ordenada a deixar o campo;

2. O valor do sinalizador é o identificador exclusivo de cada servidor da máquina de destino e cada servidor da máquina de destino possui apenas um;

3. Depois de invadir a máquina alvo, os competidores não podem fechar a porta, alterar a senha, reiniciar ou desligar a máquina alvo, excluir ou modificar o sinalizador, criar arquivos desnecessários e outras operações na máquina alvo;

4. Depois de fazer login no sistema de pontuação automática, envie o valor do sinalizador do servidor da máquina de destino e especifique o endereço IP do servidor da máquina de destino;

5. A arena possui drones-alvo com pontos básicos diferentes de acordo com a dificuldade. Para cada servidor-alvo, as três primeiras equipes que obtiverem o valor da bandeira somarão pontos aos pontos básicos. A pontuação total de cada equipe nesta etapa é a entrada pontuação da etapa, as regras específicas de pontos extras referem-se aos padrões de pontuação de campo;

6. Não haverá tempo adicional para esta sessão.

(5) Módulo D CTF Capture a Bandeira - Defesa

(200 pontos para este módulo)

1. Descrição do projeto e da tarefa:

Suponha que cada competidor seja um engenheiro de segurança de rede de uma empresa de segurança e seja responsável pelo teste de penetração e proteção de segurança de vários servidores, que podem ter vários problemas e vulnerabilidades. Você precisa testar a penetração e proteger esses servidores o mais rápido possível. Cada equipe participante tem seu próprio servidor bastion host, que não pode ser acessado por outras equipes. Os competidores detectam as falhas de segurança em seus servidores bastion por meio de varredura, teste de penetração e outros meios, e realizam reforço direcionado para melhorar o desempenho de defesa de segurança do sistema.

Faça login na plataforma de atendimento usando o navegador Google no lado do cliente de acordo com as informações fornecidas na "Tabela de Parâmetros da Competição".

2. Descrição do ambiente do sistema operacional:

SO convidado: Windows 10/Windows7

Sistema operacional do servidor Bastion: Linux/Windows

3. Descrição da vulnerabilidade:

1. Vulnerabilidades no bastion server podem ser vulnerabilidades convencionais ou do sistema;

2. O site no servidor bastion pode ter uma brecha de injeção de comando. Os jogadores são obrigados a encontrar a brecha relacionada à injeção de comando e usar essa brecha para obter certas permissões;

3. O site no servidor bastion pode ter uma vulnerabilidade de upload de arquivo. Os jogadores são obrigados a encontrar a vulnerabilidade relevante de upload de arquivo e usar essa vulnerabilidade para obter certas permissões;

4. O site no servidor bastion pode conter brechas nos arquivos. Os jogadores são obrigados a encontrar as brechas relevantes contidas nos arquivos e combiná-las com outras brechas para obter certas permissões e escalar seus privilégios;

5. O serviço fornecido pelo sistema operacional pode conter uma vulnerabilidade de execução remota de código, exigindo que o usuário encontre o serviço de execução remota de código e use essa vulnerabilidade para obter permissões do sistema;

6. Os serviços fornecidos pelo sistema operacional podem conter vulnerabilidades de estouro de buffer, exigindo que os usuários encontrem serviços com vulnerabilidades de estouro de buffer e usem essa vulnerabilidade para obter privilégios de sistema;

7. Pode haver alguns backdoors no sistema operacional. Os jogadores podem encontrar os backdoors e usar os backdoors reservados para obter diretamente as permissões do sistema.

4. Assuntos que precisam de atenção:

1. Cada jogador precisa tirar screenshots dos pontos de reforço e do processo de reforço, e fazer um relatório de implementação de defesa do sistema por si mesmo. A pontuação final é baseada no relatório de implementação;

2. Quando o sistema é hardened, é necessário garantir a disponibilidade dos serviços externos fornecidos pelo bastion server;

3. Não atacar o servidor do árbitro.Se continuar atacando após uma advertência, a equipe será ordenada a deixar o campo;

4. Não haverá tempo adicional para esta sessão.

2. Descrição:

1. Todas as capturas de tela requerem interface de captura de tela e fontes claras;

2. Nome do arquivo e salvar: módulo de segurança de rede D-XX (XX é o número da estação), salvar em formato PDF;

3. Salve o arquivo no disco U e envie.

Acho que você gosta

Origin blog.csdn.net/qq_50377269/article/details/130858326
Recomendado
Clasificación