《ZZ-2022029 网络安全赛项正式赛卷完整版包括附件-2022年全国职业院校技能大赛赛项正式赛卷.docx》由会员分享,可在线阅读,更多相关《ZZ-2022029 网络安全赛项正式赛卷完整版包括附件-2022年全国职业院校技能大赛赛项正式赛卷.docx(29页珍藏版)》请在课桌文档上搜索。
1、2022年全国职业院校技能大赛(中职组)网络安全竞赛试题A模块评分标准模块A基础设施设置与安全加固A1任务一登录安全加固(Windows,Linux)请对服务器WindoWs、UnUX按要求进行相应的设置,提高服务器的安全性。1.密码策略(Windows,Linux)a最小密码长度不少于13个字符(Windows),将密码长度最小值的属性配置界面截图:JJ密码长度最小值属性b.密码必须符合复杂性要求(Linux),将etcpam.dSyStemauth配置文件中对应的部分截图:以下参数不论先后顺序,ucreditlcreditdcreditocreditpasswordrequisitepan
2、jracklib.sotry.first.passretry:3type-.ICre(IMEdcredltOCre(IltTl2.用户安全管理(WindoWS)a.设置取得文件或其他对象的所有权,将该权限只指派给adminiStratorS组,将取得文件或其它对象的所有权属性的配置界面截图:取得文件或其他对象的所有权屋性本地安全设置I说明I取得文件或其他对象的所有权福I取消I应用(八)b.禁止普通用户使用命令提示符,将阻止访问命令提示符配置界面截图:c.设置不显示上次登录的用户名,将交互式登录:不显示最后的用户名属性配置界面截图:交互式登录不过示最后的用户名fig性-ZJ2d本地安全设贯I说明
3、I交互式登录不显示最后的用户名IC已启用S)I1.已禁用(三)A-2任务二NginX安全策略(Linux)1.禁止目录浏览和隐藏服务器版本和信息显示,将etcnginxnginx.conf配置文件相关配置项截图:servertokensoff;2 .限制HTTP请求方式,只允许GET、HEAD、POST,将etcnginxConf.ddefault.conf配置文件相关配置项截图:if($request_method!人(IGETlHEADlPOST|)$)return501;3 .设置客户端请求主体读取超时时间为10,将etcnginxnginx.conf配置文件相关配置项截图:client
4、bodytImeout10;4 .设置客户端请求头读取超时时间为10,将etcnginxnginx.conf配置文件相关配置项截图:clientheader_tImeout10;5 .将NginX服务降权,使用WWW用户启动服务,将etcnginxnginx.conf配置文件相关配置项截图:以下两张图片只要选手的截图中任意一张图与之相符即可给分图-userwwvwww;图二userwww;A-3任务三日志监控(WindOWS)1.安全日志文件最大大小为128MB,设置当达到最大的日志大小上限时,按需要覆盖事件(旧事件优先),将日志属性-安全(类型:管理的)配置界面截图:assn-安全(姆:vi
5、n)2.应用日志文件最大大小为64MB,设置当达到最大的日志大小 上限时将其存档,不覆盖事件,将日志属性-应用程序(类型:管理的)配置界面截图:日志融-应雕屎樊雪管理的)J全名(D:ApplicationasS(i):%SystemRoot%System32WinevtLogsApplication.evtx日志大小:1.07 MB(Ul8,208 个邦)创建时间:2022年3月 20日 22:21:34修改时间:202阐1月6日 11:08:38访问时间:2022年3月 20日 22:21:34P启月日志记录(日日志最大大小(KB)凶:达到事件日志量大大小的c按耨麟Wtt(I瞟钺先股F日就对
6、银能,天第善二二阳盖事件(手漏除日志)国)IIB(BI3.系统日志文件最大大小为32MB,设置当达到最大的日志大小上限时,不覆盖事件(手动清除日志),将日志属性系统(类型:管理的)配置界面截图:日志属性一系绫偻里:管理的)常规IHHI全名(F):System日金径(I):%SystemRoot%System32WinevtLogsSystem.evtx日志大小:1.07MB(1,118,208个字节)创舸间:2022年3月20日22:21:34修设时间:2021年11月6日11:08:38访问时间:2022年3月20日22:21:34P启用日志记录(E)日塘大小(KB)(X):I耕日樵林M按藕
7、Sl耕(旧要牛优先)(W)c日志初将其存档,天覆盖事件(八)M7差事件(手比清除日志)(N)II(P)A-4任务四中间件服务加固SSHDVSFTPDIIS(Windows,Linux)1.SSH服务力口固(Linux)a.修改SSh服务端口为2222,使用命令netstat-anltp|grepsshd查看SSH服务端口信息,将回显结果截图:(rootlocalhostDesktop)*retft-nltpgrepsshd_tcpe.e.e.ei2222lo.e.o.e:*listen37ieShdltcp:2222:LISTEN371ssM1 rtlOcalhostDesktop1*b.ss
8、h禁止root用户远程登录,将etcsshSShCLConfig配置文件中对应的部分截图:PermitRootLoginnoc.设置root用户的计划任务。每天早上7:50自动开启SSh服务,22:50关闭;每周六的7:30重新启动SSh服务,使用命令crontab-I1将回显结果截图:507*etc7i11it.d7sshdstartso22*etcinit.d/sshdstop3。7*6J/etc/init.d/sshdrestartd.修改SSHD的PlD档案存放地,将etcsshSShCLeonfig配置文件中对应的部分截图:重接IPidFiIel/root/sshd.pid2 .VS
9、FTPD月艮务力口固(Linux)a.设置运行VS即d的非特权系统用户为pyftp,将etcvsftpdVSftPd.conf配置文件下的相关配置项截图:*noprivuser=pyftpb限制客户端连接的端口范围在5000060000,将etcvsftpdVSftPd.conf配置文件下的相关配置项截图:pasvminport=50000pasvmaxport=60O00C.限制本地用户登录活动范围限制在home目录,将etcvsftpdVSftPd.conf配置文件下的相关配置项截图:Chrootlocaluser=YES3 .IIS加固(Windows)a.开启IIS的日志审计记录(日志
10、文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法),将W3C日志记录字段配置页面截图:b关闭IIS的WebDAV功能增强网站的安全性,将警报提示信息截图:割艮向WebDAW能已禁用操作添加创作妮则启用WebDAVWebDAV设置.WIH-93BMP6QI3IL网站chn*zklls漏有则给分得分点四:MS15/34漏洞漏洞发现过程或思路(5分)有则给分漏洞加固(6分)禁用IIS内核缓存,避免对方利用msl5J)34漏洞进行DOS攻击,去掉【启用内核缓存】复选框前面的钩Internet信息服务(IIS)管理器漏有则给分得分点五:MS17J)10漏洞漏洞发现过程或思路(6分)以
11、下两张图片只要包含其中一张图即给分图一172.16.1.116:445-Host is likely VULNERABLE to MS17-1O! - WindowsmsfauxiliaryQscannerVsinb/SmbJnS170可exploitServer208R2Enterprise760x64(64-bit)*Scanned1of1hosts(1%complete)Auxiliarymoduleexecutioncompleted图二msfexploit(pindows/Smb/msl7016eternalblue|exploitYouarebindingtoaloopbackad
12、dressbysettingLHOSTto127.,1.DidyouwantReverseListenerBindAddress?*StartedreverseTCPhandleron127.1:4444172.16.1.116:445-Connectingtotargetforexploitation.172.16.1.116:445-Connectionestablishedforexploitation.172.16.1.116:445172.16.1.116:445-CORErawbufferdump172.16.1.116:445-xO000057696e232WindowsServ
13、er2172.16.1.116:445-xO01333869738R2Enterpris*172.16.1.116:445-0265237TargetOSselectedvalidforOSindicated(38bytes)646f7773205365252322456e7436303bySMBreply727665726572772e760漏洞加固(7分)防范msl7J)IO等漏洞进行攻击,停止SerVer服务Server的属性诔地计算机)常规I登录I恢复I依存关系I月艮务LamanServer显示名称:IServer-可执行文件的路径:C:Windowssystem32svchost.e
14、xe-knetsvcs启动类型:-3都助我瓯罟肥苦启动诜顶。月艮务状态:I已停止I匚鲍二暂信gI恢复I当从此处启动服务时,您可指定所适用的启动参数。启动参数也):确定取消应用()msfexploit(windows/Smb/msl7ei8eternalblui|)exploit*StartedreverseTCPhandleron172.16.1,115:4444172.16.1.116:445-Connectingtotargetforexploitation.172.16.1.116:445-CouldnotmakeSMBvlconnection*Exploitcompleted,butn
15、osessionwascreated.得分点六:MSI2_020漏洞以下两张图片只要选手的截图中任意一张图与之相符即可给分图一msfauxiliary(scanner/rdp/msl2G20check)exploitH172.16.1.116:3389-172.16.1.116:3389-Thetargetisvulnerable.Scanned1of1hosts(10%complete)*Auxiliarymoduleexecutioncompletedmsfauxiliary(scanner/rdp/msl2_e20_check)图二msfauxiliary(dosWindOWS/rdp/
16、msl262LmaXChanneexploit* 172.16.1.116:3389 - Desktop Use-After-Free* 172.16.1.116:3389 - * 172.16.1.116:3389 - 172.16.1.116:3389 -172.16.1,116:3389 - Sending MS12-2 Microsoft Remote DoS172.16.1.116:3389172.16.1.116:3389172.16.1.116:3389-210 bytes sent-Checking RDP status. seems down* Auxiliary modul
17、e execution completedmsf auxiliary(dos/windows/rdp/msl2_620_maxchannelids) 漏洞加固(8分)以下四张图片只要选手的截图中任意一张图与之相符即可给分图一图二图三图四b:修理员:C:Windovssjrsts32cd.es目匿法.内的内内内文.置置设:程丞接LdBws总理位-=:寞国-旦:,二C:WIndowssysteR32DeuiceM1a*ddiskUoluelzh-cn;中文中国zh-cn;国(UTC.08:0(b北景,重庆,香港特别行政区,乌鲁木齐1.024HB674MB2.048HB1,693MB355HBC:X
18、pagefile.sysWORKGROUP安装了I个修补程序。I011:KB262440|安裳/1个NIC。(01三RealtekRTL8139C*FastEthernetNIC连程名:善地连接启用DHCP:是DHCP服务器:10.1.1.254IP地址rl1:10.1.1.244021:Fe80::9d5d:4973:ec0e:9abbC:XUsersdminist*ato*msfauxiliary(dosWindoWSrdpmsl2102emaxchannelidsexploit*172.16.1.116:3389-172.16.1.116:3389-SendingMS12-2Micros
19、oftRemoteDesktopUse-After-FreeDoS21 bytes sent Checking RDP status. RDP Service UnreachableJ172.16.1.116:3389-172.16.1.116:3389172.16.1.116:3389-172.16.1.116:3389Ml172.16.1.116:3389-172.16.1.116:3389Auxiliarymoduleexecutioncompleted得分点七:CVE2019-0708漏洞以下两张图片只要选手的截图中任意一张图与之相符即可给分图一msf5auxiIiaryQscanne
20、rdp/CVejeInd7eLbtukeeexploit11172.16.1.115:3389-Thetargetisvulnerable.Thetargetattemptedcleanupoftheincorrectly-boundMST12channel.172.16.1.115:3389-Scanned1of1hosts(l%complete)(*Auxiliarymoduleexecutioncompleted图二WisfGexploit(windowsrdpcve20190708bluekeeprce,exploit*StartedreverseTCPhandleron172.16.
21、1.116:4444172.16.1.115:3389-Thetargetisvulnerable.Thetargetattemptedcleanupoftheincorrec11yboundMST12channel.()172.16.1.115:3389UsingCHUNKgroomingstrategy.Size25MB,targetaddressxfftffa80132,Channelcount1.(172.16.1.115:3389-Surfingchannels.(*j172.16.1.115:3389-Lobbingeggs.*l172.16.1.115:3389-Forclnat
22、heUSEofFREE,dob1ect.漏洞加固(9分)以下三张图片只要选手的截图中任意一张图与之相符即可给分图一图二图三漏msf5exploit忡dows/rdp/cvej型用8.bluekeepjce)exploitStartedreverseTCPhandleron172.16.1,116:4444172.16.1,115:3389Exploitabortedduetofailure:notvulnerable:SetForceExploittooverrideExploitcompleted,butnosessionwascreated.LinUX靶机加固(五个得分点)70分得分点一:
23、异常用户在下图漏洞加固正确的前提下若有漏洞发现的过程或思路则给分漏洞加固(4分)找到异常用户,使用命令userdel”进行用户删除操作roottest-#|USerdeldrgsup836jUserdel:groupdrgsup36notremovedbecauseitisnottheprimarygroupofuserdrgsup836.(roottest1#IUSerdeIamercn416Iuserdel:groupamerc416notremovedbecauseitisnottheprimarygroupofuseramercn416.得分点二:root用户弱口令修改root用户的密
24、码:roottest-#|passw?lChangingpasswordforuserrootLNewpassword:BADPASSWORD:itdoesnotcontainenoughDIFFERENTcharactersBADPASSWORD:isapalindromeRetypenewpassword:passwd:allauthenticationtokensupdatedsuccessfully.roottest#I修改root用户密码的方式有很多,只要是修改root密码即可给分得分点三:rt用户通过SSH远程登录在下图漏洞加固正确的前提下若有漏洞发现的过程或思路则给分#Lcgin
25、GraceTime2mSermitRootLoginno#SlrlcLModesyes#MaxAuthTries6#MaxSessions10漏在上图漏洞加固正确的前提下若有漏洞加固的过程或思路则给分得分点四:VSFTPD2.3.4漏在下图漏洞加固正确的前提下若有漏洞发现的过程或思路则给分漏VSFTPD2.3.4,这里要保证服务正常运行,通过防火墙加固。只要是通过添加防火墙规则来拒绝6200端口传入流量的都可给分root0testDesktop#iptables-AINPUT-mstate-stateNEW-mtcp-ptcp-dport62-jDROP漏在上图漏洞加固正确的前提下若有漏洞加固的过程或思路则给分得分点五:后门程序漏在下图漏洞加固正确的前提下若有漏洞发现的过程或思路则给分漏洞加固(17分)root(atestl#lgnrfCDUfaTn