好文档 - 专业文书写作范文服务资料分享网站

2024年山东省职业院校技能大赛高职组“信息安全管理与评估”赛项任务书样题

天下 分享 时间: 加入收藏 我要投稿 点赞

2. 查看DCRS交换机VLAN10的MAC地址表容量信息,并将DCRS交换机配置

相关参数、查看命令、查看结果截图。

3. 从PC-3发起MAC Flooding渗透测试,使DCRS交换机的MAC地址表溢出,

使其在MAC地址表溢出的条件下,无法学习到PC-1和DCST中的WebServ2003服务器场景的MAC地址表信息,查看DCRS交换机的MAC地址表信息,并将渗透测试过程截图。

4. PC-3打开wireshark,验证在DCRS交换机MAC地址表溢出的条件下,可

以监听到PC-1登录DCST中的WebServ2003服务器场景的用户名&密码,并将该验证过程截图。

5. 在PC-1和DCST中的WebServ2003服务器场景之间建立IPSec VPN,阻

止PC-3发起Sniffer渗透测试。

6. 在PC-1和DCST中的WebServ2003服务器场景之间建立IPSec VPN,PC-3

再次打开wireshark,监听PC-1访问DCST中的WebServ2003服务器场景流量,验证此时PC-3无法监听到PC-1访问DCST中的WebServ2003服务器场景的HTTP流量,并将验证过程截图。

任务3:STP漏洞利用安全攻防(100分)

拓扑结构变更部分:

VLAN10PC-1DCSTBackTrack5VLAN20PC-2 任务环境说明:

PC-1(须使用物理机中的虚拟机): 物理机操作系统:Windows7 32位旗舰版 VMware Workstation 10 虚拟机操作系统:WindowsXP

虚拟机安装服务/工具1:Microsoft Internet Explorer 虚拟机安装服务/工具2:Ethereal

虚拟机安装服务/工具3:HttpWatch Professional Edition 虚拟机网卡与物理机网卡之间的关系:Bridge(桥接)

PC-2(须使用物理机中的虚拟机): 物理机操作系统:Windows7 32位旗舰版 VMware Workstation 10 虚拟机操作系统:WindowsXP

虚拟机安装服务/工具1:Microsoft Internet Explorer 虚拟机安装服务/工具2:Ethereal

虚拟机安装服务/工具3:HttpWatch Professional Edition 虚拟机网卡与物理机网卡之间的关系:Bridge(桥接) DCST:

渗透测试主机场景:BackTrack5

服务器场景操作系统:BackTrack5(Ubuntu 32Bit) 安装服务/工具1:Metasploit Framework 安装服务/工具2:Yersinia

多层交换机:

交换机操作平台:DCRS-6200

1. 在DCRS交换机划分VLAN10、VLAN20,将PC-1接入VLAN10,PC-2接入

VLAN20,VLAN10通过跳线直接连接VLAN20,在DCRS交换机开启生成树协议,生成树协议模式为STP,DCRS交换机优先级为0,防止网络出现物理环路,显示DCRS交换机生成树协议的状态,并将该信息截屏; 2. DCST渗透测试主机场景BackTrack5双链路上联DCRS交换机,其中1

条链路连接VLAN10,另外1条链路连接VLAN20,同时向DCRS交换机发起生成树协议漏洞利用渗透测试,使DCST渗透测试主机场景BackTrack5能够监听到PC-1访问PC-2的Telnet服务的登录密码,显示DCRS交换机生成树协议的状态,并将该信息截屏;

3. 配置DCRS交换机生成树协议安全特性,阻止生成树协议漏洞利用渗透测

试,并将DCRS交换机相关配置信息截屏;

4. 在DCRS交换机配置生成树协议安全特性的条件下,DCST渗透测试主机

场景BackTrack5不能监听到PC-1访问PC-2的Telnet服务的登录密码,由DCST渗透测试主机场景BackTrack5再次向DCRS交换机发起生成树协议漏洞利用渗透测试,再次显示DCRS交换机生成树协议的状态,并将以上验证过程截屏;

5. 由DCST渗透测试主机场景BackTrack5向DCRS交换机发起生成树协议漏

洞利用渗透测试,提高DCRS交换机CPU的利用率,显示DCRS交换机CPU的利用率,并将该信息截屏;

6. 配置DCRS交换机生成树协议安全特性,阻止生成树协议漏洞利用渗透测

试,并将配置信息截屏;

7. 在DCRS交换机配置生成树协议安全特性的条件下,DCRS交换机不会受

DCST渗透测试主机场景BackTrack5的生成树协议漏洞利用渗透测试影响,此时由DCST渗透测试主机场景BackTrack5再次向DCRS交换机发起生成树协议漏洞利用渗透测试,显示DCRS交换机CPU的利用率,并将该验证截屏;

(四) 第三阶段任务书(300分)

假定各位选手是Taojin电子商务企业的信息安全工程师,负责服务器的维护,该服务器可能存在着各种问题和漏洞(见以下漏洞列表)。你需要尽快对服务器进行加固,十五分钟之后将会有很多白帽黑客(其它参赛队选手)对这台服务器进行渗透测试。 提示1:该题不需要保存文档;

提示2:服务器中的漏洞可能是常规漏洞也可能是系统漏洞; 提示3:加固常规漏洞;

提示4: 对其它参赛队系统进行渗透测试,取得FLAG值并提交到裁判服务器。

十五分钟之后,各位选手将真正进入分组对抗环节。 注意事项:

注意1:任何时候不能关闭服务器80端口,要求站点能够被正常访问,否则将判令停止比赛,第三阶段分数为0分;

注意2:不能对裁判服务器进行攻击,否则将判令停止比赛,第三阶段分数

为0分。

注意3:在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务器进行攻击,否则将判令攻击者停止比赛,第三阶段分数为0分。 注意4:FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。

注意5:靶机的Flag值存放在/flag文件内容当中。

注意6:每队初始分100分,每提交1次对手靶机的Flag值增加25分,每当被对手提交1次自身靶机的Flag值扣除25分,每个对手靶机的Flag值只能提交一次;得分低于0分计0分,高于400分计400分。

注意7:在登录自动评分系统后,提交对手靶机的Flag值,同时需要指定对手靶机的IP地址。

在这个环节里,各位选手需要继续保护你的服务器免受各类黑客的攻击,你可以继续加固你的服务器,你也可以选择攻击其他组的保护服务器。

漏洞列表:

1. 靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限。

2. 靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限

3. 靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权

4. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限。

5. 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限。

6. 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

2024年山东省职业院校技能大赛高职组“信息安全管理与评估”赛项任务书样题

2.查看DCRS交换机VLAN10的MAC地址表容量信息,并将DCRS交换机配置相关参数、查看命令、查看结果截图。3.从PC-3发起MACFlooding渗透测试,使DCRS交换机的MAC地址表溢出,使其在MAC地址表溢出的条件下,无法学习到PC-1和DCST中的WebServ2003服务器场景的MAC地址表信息,查看DCRS
推荐度:
点击下载文档文档为doc格式
8aha9737yf92i2p9mey92mdyx4233001c75
领取福利

微信扫码领取福利

微信扫码分享