2024年甘肃省职业院校技能大赛信息安全管理与评估任务书卷②—模块二&&模块三

模块二 网络安全事件响应、数字取证调查、应用程序安全

 、竞赛内容

第二阶段竞赛内容包括:网络安全事件响应、数字取证调查和应

用程序安全。

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第二阶段

网络安全事件响应

任务 1

应急响应

100

数字取证调查

任务 2

网络数据包分析

100

应用程序安全

任务 3

恶意代码分析

100

总分

300

 、竞赛时长

本阶段竞赛时长为 180 分钟,共 300 分。

 、注意事项

1. 本部分的所有工作任务素材或环境均已放置在指定的计算机上, 参赛选手完成后,填写在电脑桌面上信息安全管理与评估竞赛-第二阶段答题卷” 中。

2. 选手的电脑中已经安装好 Office  软件并提供必要的软件工具(Tools 工具包)。

特别提醒

竞赛有固定的开始和结束时间,选手必须决定如何有效的分配时间。请阅读以下指引!

1. 当竞赛结束,离开时请不要关机

2. 所有配置应当在重启后有效;

3. 除了 CD-ROM/HDD/NET 驱动器,请不要修改实体机的配置和虚拟机本身的硬件设置。

第二阶段 任务书

任务描述

随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击 行 为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗 网络 攻击,组织安全事件应急响应,采集电子证据等技术工作是网络 安全防 护的重要部分。现在,A 集团已遭受来自不明组织的非法恶意攻击,您 的团队需要帮助 A 集团追踪此网络攻击来源,分析恶意攻击行为的证 据线索,找出操作系统和应用程序中的漏洞或者恶意代码, 帮助其巩固网络安全防线。

本模块主要分为以下几个部分:

. 网络安全事件响应;

. 数字取证调查;

. 应用程序安全。

第一部分 网络安全事件响应

任务 1 应急响应(100 分)

A 集团的 WebServer服务器被黑客入侵,该服务器的 Web 应用系统 被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司 追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,和残留的关键证据信息。

本任务素材清单:Server 服务器虚拟机

受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自

行导入分析。

虚拟机用户名:root,密码:123456,若题目中未明确规定,请使

用默认配置。请按要求完成该部分工作任务,答案有多项内容的请用换行分隔。

任务 1  应急响应

序号

任务要求

答案

1

提交攻击者的两个内网 IP 地址

2

提交网站管理员用户的用户名与密码

3

提交黑客得到MySQL 服务的root账号密码的时间(格 式:dd/MM/yyyy:hh:mm:ss

4

查找黑客在 Web 应用文件中写入的恶意代码,提交文 件绝对路径

5

查找黑客在 Web 应用文件中写入的恶意代码,提交代 码的最简形式(格式:php xxxx?>

6

分析攻击者的提权手法,提交攻击者通过哪一个指令 成功提权

7

服务器内与动态恶意程序相关的三个文件绝对路径

8

恶意程序对外连接的目的 IP 地址

第二部分 数字取证调查

任务 2 网络数据包分析(100 分)

A  集团的网络安全监控系统发现有恶意攻击者对集团官方网站进 行攻击,并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑客的恶意行为。

本任务素材清单:捕获的网络数据包文件(*.pcapng

请按要求完成该部分的工作任务,答案有多项内容的请用换行分隔。

任务 2  网络数据包分析

序号

任务要求

答案

1

提交恶意程序传输协议

(只提交一个协议,两个以上视为无效)

2

恶意程序对外连接目标 IP

3

恶意程序加载的 dll 文件名称

4

解密恶意程序传输内容

5

分析恶意程序行为

第三部分 应用程序安全

任务 3 恶意程序分析(100 分)

A 集团发现其发布的应用程序文件遭到非法篡改,您的团队需要 协助A 集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进行调查取证。

本任务素材清单:恶意程序代码

请按要求完成该部分的工作任务。

任务 3  恶意程序分析

序号

任务内容

答案

1

请提交素材中的恶意应用回传数据的 url 地址

2

请提交素材中的恶意代码保存数据文件名称 (含路径)

3

请描述素材中恶意代码的行为

4

......

第三阶段

模块三 网络安全渗透、理论技能与职业素养

 、竞赛内容

第三阶段竞赛内容是:网络安全渗透、理论技能与职业素养。本

阶段分为两个部分。第一部分主要是在一个模拟的网络环境中  实现网络安全渗透测试工作,要求参赛选手作为攻击方,运用所学的  信息收集、漏洞发现、漏洞利用等渗透测试技术完成对网络的渗透测 试;并且能够通过各种信息安全相关技术分析获取存在的 flag 值。第二部分是在理论测试系统中进行考核。

竞赛阶段

任务阶段

竞赛任务

竞赛

时间

分值

第三阶段

网络安全渗

透、理论技

能与职业素

网络 安全

渗透

第一部分:网站

任务 1~任务 3

XX:XX-

XX:XX

45

第二部分:应用系统

任务 4~任务 5

30

第三部分:应用服务器 1

任务 6~任务 13

165

第四部分:应用服务器 2

任务 14

30

第五部分:应用服务器 2

任务 15

30

第六部分:理论技能与职业素养

100

 、竞赛时长

本阶段竞赛时长为 180 分钟,其中网络安全渗透 300 分,理论技能与职业素养 100 分,共 400 分。

 、注意事项

通过找到正确的flag 值来获取得分,flag 统一格式如下所示:

flag{<flag >}

这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。【特别提醒】部分 flag 可能非统一格式,若存在此情况将会在题目描述中明确指出flag 格式,请注意审题。

第三阶段 任务书

任务描述

 A 集团的网络中存在几台服务器,各服务器存在着不同业务服 务。在网络中存在着一定网络安全隐患,请利用您所掌握的渗透测试 技术,通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗

透测试,在测试中获取flag 值。网络环境参考样例请查看附录A

本模块所使用到的渗透测试技术包含但不限于如下技术领域:

. 数据库攻击;

. 枚举攻击;

. 权限提升攻击;

. 基于应用系统的攻击;

. 基于操作系统的攻击;

. 逆向分析;

. 密码学分析;

. 隐写分析。

所有设备和服务器的IP 地址请查看现场提供的设备列表,请根据赛题环境及现场答题卡任务要求提交正确答案。

第一部分 网站(45 分)

任务编号

任务描述

答案

分值

任务 1

门户网站存在漏洞,请利用漏洞并找到 flag ,并将 flag 提交。

flag 格式 flag{<flag >}

任务 2

门户网站存在漏洞,请利用漏洞并找到 flag ,并将 flag 提交。

flag 格式 flag{<flag >}

任务 3

门户网站存在漏洞,请利用漏洞并找到 flag ,并将 flag 提交。

flag 格式 flag{<flag >}

第二部分 应用系统(30 分)

任务

任务描述

答案

分值

任务 4

应用系统存在漏洞, 请利用漏洞并找到 flag ,并将 flag 提交。

flag 格式 flag{<flag >}

任务 5

应用系统存在漏洞, 请利用漏洞并找到 flag ,并将 flag 提交。

flag 格式 flag{<flag >}

第三部分 应用服务器 1 165 分)

任务

任务描述

答案

分值

任务 6

请获取 FTP 服务器上对应的文件进行分析 找出其中隐藏的 flag ,并将 flag 提交。

flag 格式 flag{<flag >}

任务 7

请获取 FTP 服务器上对应的文件进行分析 找出其中隐藏的 flag ,并将 flag 提交。

flag 格式 flag{<flag >}

任务 8

请获取 FTP 服务器上对应的文件进行分析 找出其中隐藏的 flag ,并将 flag 提交。

flag 格式 flag{<flag >}

任务 9

请获取 FTP 服务器上对应的文件进行分析 找出其中隐藏的 flag ,并将 flag 提交。

flag 格式 flag{<flag >}

任务 10

请获取 FTP 服务器上对应的文件进行分析 找出其中隐藏的 flag ,并将 flag 提交。

flag 格式 flag{<flag >}

任务 11

请获取 FTP 服务器上对应的文件进行分析 找出其中隐藏的 flag,并将 flag 提交。

flag 格式 flag{<flag >}

任务 12

请获取 FTP 服务器上对应的文件进行分析 找出其中隐藏的 flag ,并将 flag 提交。

flag 格式 flag{<flag >}

任务 13

请获取 FTP 服务器上对应的文件进行分析 找出其中隐藏的 flag ,并将 flag 提交。

flag 格式 flag{<flag >}

第四部分 应用服务器 2( 30 分)

任务

任务描述

答案

分值

任务 14

应用系统服务器 10000 端口存在漏洞,获  FTP 服务器上对应的文件进行分析,请 利用漏洞找到 flag,并将 flag 提交。

flag 格式 flag{<flag >}

第五部分 应用服务器 3( 30 分)

任务

任务描述

答案

分值

任务 15

应用系统服务器 10001 端口存在漏洞,获  FTP 服务器上对应的文件进行分析,请 利用漏洞找到 flag,并将 flag 提交。

flag 格式 flag{<flag >}

附录 A

2024年甘肃省职业院校技能大赛信息安全管理与评估任务书卷②—模块二&&模块三_第1张图片

2 网络拓扑结构图

第六部分 理论技能与职业素养(100 分)

【注意事项】

1.该部分答题时长包含在第三阶段竞赛时长内,请在临近竞赛结束前提交。

2.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,参赛队内部可以进行交流,但不得影响其他团队。

一、 单选题(每题 2 分,共 35 题,共 70 分)

1 、下口令安全威胁的是(     )

A  弱口令

B  明文传

C  MD5加密

D  账户共用一个密

2 、在学校或单位如果发现自己的计机感,应首先采什么施(  )

A 、断开网

B 知领导

C 杀毒

D 、重启

3 、检查点能减少数据库完全恢复所必须行的日,提高据库复速度。下有关检查点的说法错误的是    

A  检查点记的内容包括建立检查点时正在行的事务清单这些事务最近一个日的地

B  在检查点建立的同时,据库理系统会将当前数区中的所有数据记录写据库中

C  据库理员应定时动建立检查点,保据库系统时可以快速恢复数据库

D  使用检查点进行恢复时需要"重新开文件" 最后一个检查点记录在日文件中的地

4 、下列哪个不于密破解的方式(     )

A  学分

B  

C  力破解

D  字典破解

5 、下于应用层安全协的是一项(     )

A  Secure shell

B  文本传

C 电子安全协SET

D  SSL

6 \x32\x2E\x68\x74\x6D加密是进制加密(     )

A  二进制

B  进制

C  十进制

D  进制

7 、下关于SQL Server 2008中分据库的说法错误的是(       )

A  在分离数据库之前必须先断开有用该数据库的

B  离数据库离数据文件,不会分文件

C 据库时文件存位置可以与分离数据库时文件所处的存位置不同

D  进行分离数据库作时不能停止SQL Server服务

8 C语言中的标识符只由字母数字和下划线三种字符组成,且第个字符 (     )

A  必须字母

B  必须为下划线

C  必须字母或下划线

D  可以是字母,数字和下划线中任一种字符

9 、下面个名不可以作为自己函数的合称? (     )

A  print

B  len

C  error

D  Haha

10 、现今非常流行的SQL据库语言)注入攻击属列哪一项洞的利用(     )

A  名服务的欺骗漏洞

B  件服务漏洞

C  WWW服务的漏洞

D  FTP服务的漏洞

11 .IPSec包括报文验头协AH 议号 封装安全载荷ESP协议号    

A  51 50

B  50 51

C  47 48

D  48 47

12 SYN攻击属DOS攻击的一种,利用() 议缺陷,通过发大量的半连求,耗费CPU和内存资源(     )

A  UDP

B  ICMP

C  TCP

D  OSPF

13 POP3服务使用的监听端口(     )

A  TCP25端口

B  TCP110端口

C  UDP25端口

D  UDP110端口

14 、一个基于特IDS应用程序需要下选项中的一项来对一个击做反应(     )

A  正确配置的DNS

B  正确配置的规则

C  

D  

15 、下工具中可以内存中windows 的是(     )

A  getpass

B  QuarkssPwDump

C  SAMINSIDE

D  John

16 、利用虚假IP进行ICMP文传攻击法称(     )

A  ICMP泛洪

B  死亡之ping

C  LAND攻击

D  Smurf攻击

17 、关于函数,下面说法错误(     )

A  函数必须有参

B  函数可以有多个函数

C  函数可以调用本

D  函数内可以定他函数

18 、在TCP/IP参考模型中,与OSI参考模型的网层对应的是(     )

A  主机- 

B  

C  互联网层

D  应用层

19 MD5的主循     

A  3

B  4

C  5

D  8

20 Open函数w 的作用是(     )

A  文件内

B  文件内

C  删除文件内

D  制文件内

21 、根据工部明确的公共互联网网安全发事件应急预案文件,

公共互联网网络突发事件等级高可标示的色是么? (     )

A  

B  

C  

D  

22 、下选项哪列于网安全机制(     )

A  加密机制

B  名机制

C  解密机制

D  机制

23  以下选项中,不于结化程序设计方的是个选项(     )

A  封装

B 自顶向下

C  步求精

D  

24 、关于并行据库,下列说法错误的是    

A  层次结可以分为两层,层是共享结层是共享内存共享磁盘

B  共享结通过小化共享资源来降低资源竞争,因此的可扩展性,适合于OLTP应用

C  并行据库系统经通过负载均衡的方来提高据库系统的业务吞吐率

D  并行据库系统的主要目的是实现治和据全局明共享

25 、下面不是 Oracle 据库支持的备形式的是(    )。

A  

B  

C  

D  逻辑

26 Linux中,通过chmod限设置,正确的是(     )

A  chmod test.jpg +x

B  chmod u+8 test.jpg

C  chmod 777 test.jpg

D  chmod 888 test.jpg

27 windowsFTP服务的日文件后缀(     )

A  evt.evtx

B  log

C  w3c

D  txt

28 、部IPSEC VPN时,配置什么样的安全算法可以提供据加密(    

A  DES

B  3DES

C  SHA

D  128位的MD5

29 、如果明文为abc,经恺撒- 加密 密文bcd,则密(       )

A  1

B  2

C  3

D  4

30 、部IPSEC VPN 时我需要考IP的规划,量在分支节点使用可以聚合的IP段,其中条加密ACL消耗IPSEC SA源(    

A  1

B  2

C  3

D  4

31 、部IPSEC VPN 时我需要考IP的规划,量在分支节点使用可以合的IP段,其中条加密ACL消耗IPSEC SA

    

A  1

B  2

C  3

D  4

32 DES秘钥长度是多Bit?(     )

A  6

B  56

C  128

D  32

33 VIM中,用于删除光在行的命(     )

A  dd

B  dw

C  de

D  db

34 Linux软件rpm说法不正确的是(     )

A  -v 信息

B  -h: #示进度;每#2%

C  -q PACKAGE_NAME:查询指定的否已经安

D  -e 升级安装包

35 RIPRIP v1 RIP v2两个本,下面关于两个本的说法错误的是    

A  RIP v1RIP v2具有水平分割功

B  RIP v1 是有类路RIP v2类路

C  RIP v1  RIP v2 是以跳数为度量

D  RIP v1 规定跳数1516视为不可达;而RIP v2无此

二、 多选题(每题 3 分,共 10 题,共 30 分)

1 SQL Server提供了DES RC2 RC4AES等加密算法法能适应有要求,算法都有优势,择算法需要有如下共通处(    

A  强加密通的加密多的CPU资源

B  长密比短钥生强的加密

C  如果加密大量据,应使用对来加密据,并使用钥来加密

D  可以据进行加密,然后再对其进行压缩

2  以下关于TCPUDP说法错误的是(     )

A  有区别,两者都是在网上传输数

B  TCP是一个定向的可的传层协UDP是一个不可的传层协议

C  UDP是一个局网协,不能用于InternerTCP则相反

D  TCP议占用带UDP

3 、关于函数中变量的定哪些说法是正确的(     )

A  使函数经定个变量,函数内部仍然可以定

B  如果一个函数已经定name变量,那么函数就不能

C  函数可以接引用函数外部定过的变量

D  函数内部能定一个变量

4 、下面标准可用于评估据库的安全级别的有(     )

A  TCSEC

B  IFTSEC

C  CC DBMS.PP

D  GB17859- 1999E.TD

5 、安全的网信必须以下哪些方面(     )

A  加密算法

B  用于加密算法信息

C  信息的分和共享

D  使用加密算法信息得安全服务需的协

6 RC4加密算法被广.应用,包括(     )

A  SSL/TLS

B  WEP

C  WPA

D  数字签

7 VIM的工作模式,包括哪些? (     )

A  模式

B  入模式

C  模式

D  行模式

8 、在反杀伤链中,情报可以分为那几个层次(     )

A  

B  

C  战区

D  

9 、我国现行的信息安全律体系框架分为  三个层面。

A 信息安全相关的国家

B 信息安全相关的行政规和部分规

C 信息安全相关的地方/和行业规定

D 信息安全相关的个人职业素养

10 信息道德与信息安全问题一存在的原因  

A 信息系统防护水平不高

B 信息安全意不强

C 信息安全规不完善

D 、网行为道德规范尚形成

你可能感兴趣的:(web安全,网络,安全)