2. 查看DCRS交换机VLAN10的MAC地址表容量信息,并将DCRS交换机配置
相关参数、查看命令、查看结果截图。
3. 从PC-3发起MAC Flooding渗透测试,使DCRS交换机的MAC地址表溢出,
使其在MAC地址表溢出的条件下,无法学习到PC-1和DCST中的WebServ2003服务器场景的MAC地址表信息,查看DCRS交换机的MAC地址表信息,并将渗透测试过程截图。
4. PC-3打开wireshark,验证在DCRS交换机MAC地址表溢出的条件下,可
以监听到PC-1登录DCST中的WebServ2003服务器场景的用户名&密码,并将该验证过程截图。
5. 在PC-1和DCST中的WebServ2003服务器场景之间建立IPSec VPN,阻
止PC-3发起Sniffer渗透测试。
6. 在PC-1和DCST中的WebServ2003服务器场景之间建立IPSec VPN,PC-3
再次打开wireshark,监听PC-1访问DCST中的WebServ2003服务器场景流量,验证此时PC-3无法监听到PC-1访问DCST中的WebServ2003服务器场景的HTTP流量,并将验证过程截图。
任务3:STP漏洞利用安全攻防(100分)
拓扑结构变更部分:
VLAN10PC-1DCSTBackTrack5VLAN20PC-2 任务环境说明:
PC-1(须使用物理机中的虚拟机): 物理机操作系统:Windows7 32位旗舰版 VMware Workstation 10 虚拟机操作系统:WindowsXP
虚拟机安装服务/工具1:Microsoft Internet Explorer 虚拟机安装服务/工具2:Ethereal
虚拟机安装服务/工具3:HttpWatch Professional Edition 虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)
PC-2(须使用物理机中的虚拟机): 物理机操作系统:Windows7 32位旗舰版 VMware Workstation 10 虚拟机操作系统:WindowsXP
虚拟机安装服务/工具1:Microsoft Internet Explorer 虚拟机安装服务/工具2:Ethereal
虚拟机安装服务/工具3:HttpWatch Professional Edition 虚拟机网卡与物理机网卡之间的关系:Bridge(桥接) DCST:
渗透测试主机场景:BackTrack5
服务器场景操作系统:BackTrack5(Ubuntu 32Bit) 安装服务/工具1:Metasploit Framework 安装服务/工具2:Yersinia
多层交换机:
交换机操作平台:DCRS-6200
1. 在DCRS交换机划分VLAN10、VLAN20,将PC-1接入VLAN10,PC-2接入
VLAN20,VLAN10通过跳线直接连接VLAN20,在DCRS交换机开启生成树协议,生成树协议模式为STP,DCRS交换机优先级为0,防止网络出现物理环路,显示DCRS交换机生成树协议的状态,并将该信息截屏; 2. DCST渗透测试主机场景BackTrack5双链路上联DCRS交换机,其中1
条链路连接VLAN10,另外1条链路连接VLAN20,同时向DCRS交换机发起生成树协议漏洞利用渗透测试,使DCST渗透测试主机场景BackTrack5能够监听到PC-1访问PC-2的Telnet服务的登录密码,显示DCRS交换机生成树协议的状态,并将该信息截屏;
3. 配置DCRS交换机生成树协议安全特性,阻止生成树协议漏洞利用渗透测
试,并将DCRS交换机相关配置信息截屏;
4. 在DCRS交换机配置生成树协议安全特性的条件下,DCST渗透测试主机
场景BackTrack5不能监听到PC-1访问PC-2的Telnet服务的登录密码,由DCST渗透测试主机场景BackTrack5再次向DCRS交换机发起生成树协议漏洞利用渗透测试,再次显示DCRS交换机生成树协议的状态,并将以上验证过程截屏;
5. 由DCST渗透测试主机场景BackTrack5向DCRS交换机发起生成树协议漏
洞利用渗透测试,提高DCRS交换机CPU的利用率,显示DCRS交换机CPU的利用率,并将该信息截屏;
6. 配置DCRS交换机生成树协议安全特性,阻止生成树协议漏洞利用渗透测
试,并将配置信息截屏;
7. 在DCRS交换机配置生成树协议安全特性的条件下,DCRS交换机不会受
DCST渗透测试主机场景BackTrack5的生成树协议漏洞利用渗透测试影响,此时由DCST渗透测试主机场景BackTrack5再次向DCRS交换机发起生成树协议漏洞利用渗透测试,显示DCRS交换机CPU的利用率,并将该验证截屏;
(四) 第三阶段任务书(300分)
假定各位选手是Taojin电子商务企业的信息安全工程师,负责服务器的维护,该服务器可能存在着各种问题和漏洞(见以下漏洞列表)。你需要尽快对服务器进行加固,十五分钟之后将会有很多白帽黑客(其它参赛队选手)对这台服务器进行渗透测试。 提示1:该题不需要保存文档;
提示2:服务器中的漏洞可能是常规漏洞也可能是系统漏洞; 提示3:加固常规漏洞;
提示4: 对其它参赛队系统进行渗透测试,取得FLAG值并提交到裁判服务器。
十五分钟之后,各位选手将真正进入分组对抗环节。 注意事项:
注意1:任何时候不能关闭服务器80端口,要求站点能够被正常访问,否则将判令停止比赛,第三阶段分数为0分;
注意2:不能对裁判服务器进行攻击,否则将判令停止比赛,第三阶段分数
为0分。
注意3:在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务器进行攻击,否则将判令攻击者停止比赛,第三阶段分数为0分。 注意4:FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。
注意5:靶机的Flag值存放在/flag文件内容当中。
注意6:每队初始分100分,每提交1次对手靶机的Flag值增加25分,每当被对手提交1次自身靶机的Flag值扣除25分,每个对手靶机的Flag值只能提交一次;得分低于0分计0分,高于400分计400分。
注意7:在登录自动评分系统后,提交对手靶机的Flag值,同时需要指定对手靶机的IP地址。
在这个环节里,各位选手需要继续保护你的服务器免受各类黑客的攻击,你可以继续加固你的服务器,你也可以选择攻击其他组的保护服务器。
漏洞列表:
1. 靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限。
2. 靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限
3. 靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权
4. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限。
5. 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限。
6. 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。