江苏省高等职业院校技能大赛-信息安全评估赛项试题课件
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2016年江苏省高等职业院校技能大赛
“信息安全管理与评估”赛项样题
一、竞赛内容分布
第一阶段:平台搭建与配置
第二阶段:信息安全基础知识
第三阶段:信息安全综合应用
二、竞赛时间
竞赛时间为3个小时
三、竞赛注意事项
1. 竞赛所需的硬件、软件和辅助工具由组委会统一布置,选手不得私自携带任何软件、移动存储、辅助工具、移动通信等进入赛场。
2. 请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。
3. 操作过程中,需要及时保存设备配置。比赛结束后,所有设备保持运行状态,不要拆动硬件连接。
4. 比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将比赛所用的所有物品(包括试卷和草纸)带离赛场。
5. 裁判以各参赛队提交的竞赛结果文档为主要评分依据。所有提交的文档必须按照赛题所规定的命名规则命名。
四、竞赛结果文件的提交
按照题目要求,提交符合模板的WORD文件。
赛题基础信息
你们是某公司的IT运维人员,负责维护公司网络系统安全。任务是完成网络搭建、网络安全设备配置与防护、系统安全攻防任务,并提交所有文档留存备案,文档需要存放在“指定文件”中。
1、拓扑图
2、IP地址规划表
设备名称接口IP地址说明
上联/24与ER400外网口相连DCFW
下联/24与DCFS相连
DCFS(桥接)上联无与DCFW相连
第一阶段:平台搭建与配置
任务一:网络平台搭建
提示:需要提交所有设备配置文件,其中DCRS设备要求提供show run配置文件保存到WORD文档,DCFW、DCFS、DCBI-netlog设备需要提交配置过程截图存入WORD文档,并在截图中加以说明。每个设备提交的答案保存到一个WORD文档。任务一的连通性测试答案添加在DCRS的文档中。
文档命名格式为:组号-网络拓扑中设备型号。
例:第一组DCFW设备答案提交文档的名称为:平台搭建要求如下:
任务二:网络安全设备配置与防护
提示:需要提交DCFW、DCFS、DCBI和ER400设备配置关键步骤截图,并将截图存入WORD文档,在截图中加以说明。
1.在公司总部的DCFW的trust安全域上,开启DDOS攻击防护,连
接互联网的接口属于untrust安全域、连接内网的接口属于trust 安全域。
2.在公司总部的DCFW上做DNAT将公司总部的DCST设备映射成为,
且仅允许PC-1访问这个映射地址。
3.在公司总部的DCFW上做SNAT,使内网用户网段和服务器网段可
以访问互联网。
4.在公司总部的DCFS上对PC-2做限速,禁止PC-2周一到周五访问
互联网。
5.在公司总部的DCFS上对PC-3做应用限速,限制“xunlei”的速
度为10M。
6.在公司总部的DCFW与分支ER400上启用IPSEC VPN,使分支机构
的PC-1通过vpn访问公司总部的服务器资源。
7.在公司总部的DCFW上设置,仅允许内网PC-2和PC-3登陆管理。
8.在公司总部的DCFW上对PC-1做URL过滤,禁止访问百度()
9.在DCRS上设置ACL,禁止PC2网段和PC3网段互访,但两个网段
可以访问服务器网段。
10.在DCRS设备PC2端口上设置广播风暴抑制,PC3端口上设置环路
检测功能。
11.要求分支PC-1,只有通过ER400的WEB认证后才能访问互联网。
12.通过DCBI-Netlog,监控PC-2的BT下载信息。
13.通过DCBI-Netlog,监控PC-3的http访问记录。
14.通过DCFS,限制整个网络出口100M带宽下,允许P2P流量为20M,
并限制每个内网IP访问外网的上下行带宽为500K(服务器网段除外)。
15.通过DCFS,限制内网每个用户的会话数为300个(服务器网段除
外)。
第二阶段:信息安全基础知识
任务一:系统扫描及渗透基础
提示:按照赛题要求,将每道题答案以文字说明加配置截图方式填写到答案提交的WORD文档中,文档命名格式为:组号-“本题目名称”。
1)metas1 靶机,ip地址通过拓扑可以看到。如果看不到,
请进入metas1,登录用户名:root,密码123456,然后执行ifconfig查看。
2)xclient 客户机,ip地址通过拓扑可以看到。如果看不到,请进入xclinet,登录用户名:root,密码123456,然后执行ifconfig 查看。
3)xclient 中有medusa和john 以及nmap 工具。
1、在xclient使用namp扫描metas1 机器的所能提供的服务
2、在xclient利用/game 下的字典暴力破解metas1 系统root用
户密码
3、在xclient通过ssh 破解获得的root用户密码,获得metas1的
系统的口令文件 ,并破解系统口令,并截屏破解结果
4、在xclient以用户名user 登录ftp服务
5、在xclient以用户名service 登录telnet服务
6、根据获得的用户列表,猜测登录pgsql用户,进入metas1并登录
pgsql截屏
7、在xclient暴力破解metas1 的 mysql系统的密码
8、通过ssh 破解获得的root密码,进入metas1 ,修改mysql的用
户root密码为123456,执行select user,password from user 语句截屏mysql 相应密码字段
9、查找ftp user 登录成功的一行日志,通过tail 或cat 命令截屏
10、查找service登录和登出metas1的2行日志
11、以root用户登录metas1,进入目录 /root/test,已知包含明
文123456的文件,123456加密后的密文在文件,加密算法是不含盐的3des,密码字典为0-999的数字.编写1个shell程序,字典破解加密密钥。程序和破解结果截屏
提交实验报告,包含内容:
1、nmap 扫描截屏