欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    ZZ-2022029 网络安全赛项正式赛卷完整版包括附件-2022年全国职业院校技能大赛赛项正式赛卷.docx

    • 资源ID:777825       资源大小:510.56KB        全文页数:29页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    ZZ-2022029 网络安全赛项正式赛卷完整版包括附件-2022年全国职业院校技能大赛赛项正式赛卷.docx

    2022年全国职业院校技能大赛(中职组)网络安全竞赛试题A模块评分标准模块A基础设施设置与安全加固A1任务一登录安全加固(Windows,Linux)请对服务器WindoWs、UnUX按要求进行相应的设置,提高服务器的安全性。1.密码策略(Windows,Linux)a最小密码长度不少于13个字符(Windows),将密码长度最小值的属性配置界面截图:J×J密码长度最小值属性b.密码必须符合复杂性要求(Linux),将etcpam.dSyStemauth配置文件中对应的部分截图:以下参数不论先后顺序,ucreditlcreditdcreditocreditpasswordrequisitepanjracklib.sotry.first.passretry:3type-.ICre(IMEdcredltOCre(IltTl2.用户安全管理(WindoWS)a.设置取得文件或其他对象的所有权,将该权限只指派给adminiStratorS组,将取得文件或其它对象的所有权属性的配置界面截图:取得文件或其他对象的所有权屋性本地安全设置I说明I取得文件或其他对象的所有权福I取消I应用(八)b.禁止普通用户使用命令提示符,将阻止访问命令提示符配置界面截图:c.设置不显示上次登录的用户名,将交互式登录:不显示最后的用户名属性配置界面截图:交互式登录不过示最后的用户名fig性-ZJ2d本地安全设贯I说明I交互式登录不显示最后的用户名IC已启用S)I1.已禁用(三)A-2任务二NginX安全策略(Linux)1.禁止目录浏览和隐藏服务器版本和信息显示,将etcnginxnginx.conf配置文件相关配置项截图:servertokensoff;2 .限制HTTP请求方式,只允许GET、HEAD、POST,将etcnginxConf.ddefault.conf配置文件相关配置项截图:if($request_method!人(IGETlHEADlPOST|)$)return501;3 .设置客户端请求主体读取超时时间为10,将etcnginxnginx.conf配置文件相关配置项截图:clientbodytImeout10;4 .设置客户端请求头读取超时时间为10,将etcnginxnginx.conf配置文件相关配置项截图:clientheader_tImeout10;5 .将NginX服务降权,使用WWW用户启动服务,将etcnginxnginx.conf配置文件相关配置项截图:以下两张图片只要选手的截图中任意一张图与之相符即可给分图-userwwvwww;图二userwww;A-3任务三日志监控(WindOWS)1.安全日志文件最大大小为128MB,设置当达到最大的日志大小上限时,按需要覆盖事件(旧事件优先),将日志属性-安全(类型:管理的)配置界面截图:assn-安全(姆:vin)2.应用日志文件最大大小为64MB,设置当达到最大的日志大小 上限时将其存档,不覆盖事件,将日志属性-应用程序(类型:管理的)配置界面截图:日志融-应雕屎樊雪管理的)×J全名(D:ApplicationasS(i):%SystemRoot%System32WinevtLogsApplication.evtx日志大小:1.07 MB(Ul8,208 个邦)创建时间:2022年3月 20日 22:21:34修改时间:202阐1月6日 11:08:38访问时间:2022年3月 20日 22:21:34P启月日志记录(日日志最大大小(KB)凶:达到事件日志量大大小的c按耨麟Wtt(I瞟钺先股F日就对银能,天第善二二阳盖事件(手漏除日志)国)IIB(BI3.系统日志文件最大大小为32MB,设置当达到最大的日志大小上限时,不覆盖事件(手动清除日志),将日志属性系统(类型:管理的)配置界面截图:日志属性一系绫偻里:管理的)常规IHHI全名(F):System日金径(I):%SystemRoot%System32WinevtLogsSystem.evtx日志大小:1.07MB(1,118,208个字节)创舸间:2022年3月20日22:21:34修设时间:2021年11月6日11:08:38访问时间:2022年3月20日22:21:34P启用日志记录(E)日塘大小(KB)(X):I耕日樵林M按藕Sl耕(旧要牛优先)(W)c日志初将其存档,天覆盖事件(八)M7差事件(手比清除日志)(N)I¾I(P)A-4任务四中间件服务加固SSHDVSFTPDIIS(Windows,Linux)1.SSH服务力口固(Linux)a.修改SSh服务端口为2222,使用命令netstat-anltp|grepsshd查看SSH服务端口信息,将回显结果截图:(rootlocalhostDesktop)*ret>ft-nltpgrepsshd_tcpe.e.e.ei2222lo.e.o.e:*listen37ieShdltcp:2222:LISTEN371ssM1 r<>tlOcalhostDesktop1*b.ssh禁止root用户远程登录,将etcsshSShCLConfig配置文件中对应的部分截图:PermitRootLoginnoc.设置root用户的计划任务。每天早上7:50自动开启SSh服务,22:50关闭;每周六的7:30重新启动SSh服务,使用命令crontab-I1将回显结果截图:507*etc7i11it.d7sshdstartso22*etcinit.d/sshdstop3。7*6J/etc/init.d/sshdrestartd.修改SSHD的PlD档案存放地,将etcsshSShCLeonfig配置文件中对应的部分截图:重接IPidFiIel/root/sshd.pid2 .VSFTPD月艮务力口固(Linux)a.设置运行VS即d的非特权系统用户为pyftp,将etcvsftpdVSftPd.conf配置文件下的相关配置项截图:*noprivuser=pyftpb限制客户端连接的端口范围在5000060000,将etcvsftpdVSftPd.conf配置文件下的相关配置项截图:pasvminport=50000pasvmaxport=60O00C.限制本地用户登录活动范围限制在home目录,将etcvsftpdVSftPd.conf配置文件下的相关配置项截图:Chrootlocaluser=YES3 .IIS加固(Windows)a.开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法),将W3C日志记录字段配置页面截图:b关闭IIS的WebDAV功能增强网站的安全性,将警报提示信息截图:割艮向WebDAW能已禁用°操作添加创作妮则启用WebDAVWebDAV设置.<&帮助联机帮助A-5任务五本地安全策略(WindOWS)1.禁止匿名枚举SAM帐户,将不允许SAM账户的匿名枚举的属性配置界面截图:2.禁止系统在未登录的情况下关闭,将允许系统在未登录的情况下关闭的属性配置界面截图:3 .禁止存储网络身份验证的密码和凭据,将不允许存储网络身份验证的密码和凭据的属性配置界面截图:4 .禁止将EVeryone权限应用于匿名用户,将EVeryOne权限应用于匿名用户的属性配置界面截图:5.在超过登录时间后强制注销,将在超过登录时间后强制注销的属性配置界面截图:A6任务六防火墙策略(LinUX)1 .设置防火墙允许本机转发除ICMP协议以外的所有数据包,将iptables配置命令截图:iptables-AFORWARD!-picmp-jACCEPT2 .为防止SSH服务被暴力枚举,设置iptables防火墙策略仅允许172.16.10.0/24网段内的主机通过SSH连接本机,将iptables配置命令截图:iptables-AINPUT-ptcp-dport22-S172.16.l.24-jACCEPT3 .为防御拒绝服务攻击,设置iptables防火墙策略对传入的流量进行过滤,限制每分钟允许3个包传入,并将瞬间流量设定为一次最多处理6个数据包(超过上限的网络数据包将丢弃不予处理),将iptables配置命令截图:以下两张图片只要选手的截图中任意一张图与之相符即可给分图一iptables-AINPUTmlimit-limit3mlimit-burst图二iptables-AINPUT-mlimit-limitB/minutd-limit-burst回4 ,只允许转发来自172.16.0.0/24局域网段的DNS解析请求数据包,将iptables配置命令截图:iptables-AFORWARD-pudpdport同s172.16.0.24jACCEPTWindOWS靶机加固(七个得分点)130分得分点一:管理员用户弱口令漏洞加固(5分)为管理员用户设置较为复杂的密码,若在命令行下操作截图也正确得分点二:禁用TeInet服务漏洞发现过程或思路(9分)有则给分漏洞加固(10分)以下两张图片只要选手的截图中任意一张图与之相符即可给分图一图二文件9 视图9帮助QD连接9 II; I酶一起始页 ¾ WIH-93BMP6QI3IL OIM-93BNP .:,应用程序过E chinaskills田 Default Yeb SiteFTP身份验证分组依据不进行分组;本身份蛉证:匿名身份验证I状态I类型内置得分点三:禁止FTP服务匿名用户登录漏洞发现过程或思路(5分)有则给分漏洞加固(5分)Internet信息联务CllS)管理WI>WIH-93BMP6QI3IL>网站>ch>n*zklls>漏有则给分得分点四:MS15/34漏洞漏洞发现过程或思路(5分)有则给分漏洞加固(6分)禁用IIS内核缓存,避免对方利用msl5J)34漏洞进行DOS攻击,去掉【启用内核缓存】复选框前面的钩Internet信息服务(IIS)管理器漏有则给分得分点五:MS17J)10漏洞漏洞发现过程或思路(6分)以下两张图片只要包含其中一张图即给分图一172.16.1.116:445-Host is likely VULNERABLE to MS17-1O! - WindowsmsfauxiliaryQscannerVsinb/SmbJnS170可>exploitServer208R2Enterprise760x64(64-bit)*Scanned1of1hosts(1%complete)Auxiliarymoduleexecutioncompleted图二msfexploit(pindows/Smb/msl7016eternalblue|>exploitYouarebindingtoaloopbackaddressbysettingLHOSTto127.,1.DidyouwantReverseListenerBindAddress?*StartedreverseTCPhandleron127.1:4444172.16.1.116:445-Connectingtotargetforexploitation.172.16.1.116:445-Connectionestablishedforexploitation.172.16.1.116:445172.16.1.116:445-CORErawbufferdump172.16.1.116:445-xO000057696e232WindowsServer2172.16.1.116:445-xO01333869738R2Enterpris*172.16.1.116:445-×0265237TargetOSselectedvalidforOSindicated(38bytes)646f7773205365252322456e7436303bySMBreply727665726572772e760漏洞加固(7分)防范msl7J)IO等漏洞进行攻击,停止SerVer服务Server的属性诔地计算机)常规I登录I恢复I依存关系I月艮务LamanServer显示名称:IServer-可执行文件的路径:C:Windowssystem32svchost.exe-knetsvcs启动类型©:-3都助我瓯罟肥苦启动诜顶。月艮务状态:I已停止I匚鲍二暂信gI恢复®I当从此处启动服务时,您可指定所适用的启动参数。启动参数也):确定取消应用()msfexploit(windows/Smb/msl7ei8eternalblui|)>exploit*StartedreverseTCPhandleron172.16.1,115:4444172.16.1.116:445-Connectingtotargetforexploitation.172.16.1.116:445-CouldnotmakeSMBvlconnection*Exploitcompleted,butnosessionwascreated.得分点六:MSI2_020漏洞以下两张图片只要选手的截图中任意一张图与之相符即可给分图一msfauxiliary(scanner/rdp/msl2G20check)>exploitH172.16.1.116:3389-172.16.1.116:3389-Thetargetisvulnerable.Scanned1of1hosts(10%complete)*Auxiliarymoduleexecutioncompletedmsfauxiliary(scanner/rdp/msl2_e20_check)>图二msfauxiliary(dosWindOWS/rdp/msl262LmaXChanne>exploit* 172.16.1.116:3389 - Desktop Use-After-Free* 172.16.1.116:3389 - * 172.16.1.116:3389 - 172.16.1.116:3389 -172.16.1,116:3389 - Sending MS12-2 Microsoft Remote DoS172.16.1.116:3389172.16.1.116:3389172.16.1.116:3389-210 bytes sent-Checking RDP status. seems down* Auxiliary module execution completedmsf auxiliary(dos/windows/rdp/msl2_620_maxchannelids) >漏洞加固(8分)以下四张图片只要选手的截图中任意一张图与之相符即可给分图一图二图三图四b:修理员:C:Windovssjrsts32cd.es目匿法.内的内内内文.置置设:程丞接LdBws总理位-=:寞国-旦:,二C:WIndowssysteR32DeuiceM1a*ddiskUoluelzh-cn;中文中国zh-cn;国>(UTC.08:0(b北景,重庆,香港特别行政区,乌鲁木齐1.024HB674MB2.048HB1,693MB355HBC:Xpagefile.sysWORKGROUP安装了I个修补程序。I011:KB262440|安裳/1个NIC。(01三RealtekRTL8139C*FastEthernetNIC连程名:善地连接启用DHCP:是DHCP服务器:10.1.1.254IP地址rl1:10.1.1.244021:Fe80::9d5d:4973:ec0e:9abbC:XUsersdminist*ato>*>msfauxiliary(dosWindoWSrdpmsl2102emaxchannelids>>exploit*172.16.1.116:3389-172.16.1.116:3389-SendingMS12-2MicrosoftRemoteDesktopUse-After-FreeDoS21 bytes sent Checking RDP status. RDP Service UnreachableJ172.16.1.116:3389-172.16.1.116:3389172.16.1.116:3389-172.16.1.116:3389Ml172.16.1.116:3389-172.16.1.116:3389Auxiliarymoduleexecutioncompleted得分点七:CVE2019-0708漏洞以下两张图片只要选手的截图中任意一张图与之相符即可给分图一msf5auxiIiaryQscanner"dp/CVejeInd7eLbtukee>exploit11172.16.1.115:3389-Thetargetisvulnerable.Thetargetattemptedcleanupoftheincorrectly-boundMST12channel.172.16.1.115:3389-Scanned1of1hosts(l%complete)(*Auxiliarymoduleexecutioncompleted图二WisfGexploit(windowsrdpcve20190708bluekeeprce,>exploit*StartedreverseTCPhandleron172.16.1.116:4444172.16.1.115:3389-Thetargetisvulnerable.Thetargetattemptedcleanupoftheincorrec11yboundMST12channel.()172.16.1.115:3389UsingCHUNKgroomingstrategy.Size25MB,targetaddressxfftffa80132,Channelcount1.(172.16.1.115:3389-Surfingchannels.(*j172.16.1.115:3389-Lobbingeggs.*l172.16.1.115:3389-ForclnatheUSEofFREE,dob1ect.漏洞加固(9分)以下三张图片只要选手的截图中任意一张图与之相符即可给分图一图二图三漏msf5exploit忡dows/rdp/cvej型用8.bluekeepjce)>exploitStartedreverseTCPhandleron172.16.1,116:4444172.16.1,115:3389Exploitabortedduetofailure:notvulnerable:SetForceExploittooverrideExploitcompleted,butnosessionwascreated.LinUX靶机加固(五个得分点)70分得分点一:异常用户在下图漏洞加固正确的前提下若有漏洞发现的过程或思路则给分漏洞加固(4分)找到异常用户,使用命令"userdel”进行用户删除操作roottest-#|USerdeldrgsup836jUserdel:groupdrgsup36notremovedbecauseitisnottheprimarygroupofuserdrgsup836.(roottest1#IUSerdeIamercn416Iuserdel:groupamerc416notremovedbecauseitisnottheprimarygroupofuseramercn416.得分点二:root用户弱口令修改root用户的密码:roottest-#|passw?lChangingpasswordforuserrootLNewpassword:BADPASSWORD:itdoesnotcontainenoughDIFFERENTcharactersBADPASSWORD:isapalindromeRetypenewpassword:passwd:allauthenticationtokensupdatedsuccessfully.roottest#I修改root用户密码的方式有很多,只要是修改root密码即可给分得分点三:rt用户通过SSH远程登录在下图漏洞加固正确的前提下若有漏洞发现的过程或思路则给分#LcginGraceTime2mSermitRootLoginno#SlrlcLModesyes#MaxAuthTries6#MaxSessions10漏在上图漏洞加固正确的前提下若有漏洞加固的过程或思路则给分得分点四:VSFTPD2.3.4漏在下图漏洞加固正确的前提下若有漏洞发现的过程或思路则给分漏VSFTPD2.3.4,这里要保证服务正常运行,通过防火墙加固。只要是通过添加防火墙规则来拒绝6200端口传入流量的都可给分root0testDesktop#iptables-AINPUT-mstate-stateNEW-mtcp-ptcp-dport62-jDROP漏在上图漏洞加固正确的前提下若有漏洞加固的过程或思路则给分得分点五:后门程序漏在下图漏洞加固正确的前提下若有漏洞发现的过程或思路则给分漏洞加固(17分)root(atestl#lgnrfCDUfaTn

    注意事项

    本文(ZZ-2022029 网络安全赛项正式赛卷完整版包括附件-2022年全国职业院校技能大赛赛项正式赛卷.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开