收藏 分销(赏)

XXXX信息安全评估设备.docx

上传人:xrp****65 文档编号:8791947 上传时间:2025-03-02 格式:DOCX 页数:47 大小:1.98MB 下载积分:10 金币
下载 相关 举报
XXXX信息安全评估设备.docx_第1页
第1页 / 共47页
XXXX信息安全评估设备.docx_第2页
第2页 / 共47页


点击查看更多>>
资源描述
2015年全国职业院校技能大赛高职组“神州数码”杯 “信息安全管理与评估”赛项任务书 一、 赛项时间 9:00-13:00,共计6小时,含赛题发放、收卷及午餐时间。 二、 赛项信息 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 第一阶段 平台搭建与配置 任务一 网络平台搭建 9:00-13:30 60 任务二 网络安全设备配置与防护 240 第二阶段 系统安全攻防及运维安全管控 任务一 IIS安全加固与证书签发 30 任务二 数据库攻防与加固 40 任务三 CSRF攻击 40 任务四 XSS攻击 40 任务五 密码嗅探 40 任务六 文件包含攻击 40 任务七 SQL注入攻击 40 任务八 linux操作系统安全防护 30 中场收卷 13:30-14:00 第三阶段 分组对抗 系统加固 14:00-14:15 100 系统攻防 14:15-15:00 300 三、 赛项内容 假定各位选手是某公司的信息安全工程师,负责维护公司信息系统安全。你们需要完成三个阶段的任务,其中前两个阶段需要提交任务操作文档留存备案,所有文档需要存放在裁判组专门提供的U盘中。第三阶段是否提交文档,请根据现场具体题目要求。 选手首先需要在U盘的根目录下建立一个名为“xx工位”的文件夹,并在“xx工位”文件夹下,建立“第一阶段”、“第二阶段”两个文件夹,赛题两个阶段的文档分别归类放置在对应的文件夹中。 例如:08工位,则需要在U盘根目录下建立“08工位”文件夹,并在“08工位”文件夹下建立“第一阶段”、“第二阶段”两个文件夹。 特别说明:只允许在根目录下的“08工位”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。 (一) 赛项环境设置 赛项环境设置包含了三个竞赛阶段的基础信息:网络拓扑图、IP地址规划表、设备初始化信息。 1. 网络拓扑图 2. IP地址规划表 设备名称 接口 IP地址 互联 可用IP数量 防火墙DCFW Eth2 202.100.1.1/24 与PC-3相连 见赛场IP参数表 Eth3 172.16.2.1/24 与DCFS相连 见赛场IP参数表 地址池 172.16.150.1/x SSL VPN地址池 见赛场IP参数表 网络流控系统DCFS Eth2 无 与DCFW相连 见赛场IP参数表 Eth3 172.16.2.100/24 与DCRS相连 见赛场IP参数表 web应用防火墙WAF Eth2 172.16.10.200/24 与DCRS相连 见赛场IP参数表 Eth3 172.16.10.200/24 与DCST相连 见赛场IP参数表 三层交换机DCRS Vlan 2 172.16.2.254/24 与DCFS相连 见赛场IP参数表 Vlan 10 172.16.10.254/24 与WAF相连 见赛场IP参数表 Vlan 20 172.16.20.254/24 与PC-1所在用户区相连 见赛场IP参数表 Vlan 30 172.16.30.254/24 与PC-2所在用户区相连 见赛场IP参数表 Vlan 40 172.16.40.254/24 与DCBI相连 见赛场IP参数表 Vlan 100 172.16.100.254/x 直连服务器区 见赛场IP参数表 Vlan 110 172.16.110.254/x 直连用户区 见赛场IP参数表 地址池 172.16.200.1/x DCHP地址池 见赛场IP参数表 网络日志系统DCBI Eth1 172.16.40.1/24 与DCRS相连 见赛场IP参数表 Eth2 无 与DCRS相连 见赛场IP参数表 堡垒服务器DCST Eth9 172.16.10.100/24 与WAF相连 见赛场IP参数表 PC-1 无 172.16.20.1/24 与DCRS相连 见赛场IP参数表 PC-2 无 172.16.30.1/24 与DCRS相连 见赛场IP参数表 PC-3 无 202.100.1.100/24 与DCFW相连 见赛场IP参数表 服务器场景-1 无 见系统安全攻防加固赛题部分 服务器场景-2 无 见系统安全攻防加固赛题部分 服务器场景-3 无 见系统安全攻防加固赛题部分 服务器场景-4 无 见系统安全攻防加固赛题部分 服务器场景-5 无 见系统安全攻防加固赛题部分 备注 1.赛题可用IP地址范围见“赛场IP参数表”; 2.具体网络连接接口见“赛场互联接口参数表”; 3.设备互联网段内可用地址数量见“赛场IP参数表”; 4.IP地址分配要求,最节省IP地址,子网有效地址规划遵循2n-2的原则; 5.参赛选手按照“赛场IP参数表”要求,自行分配IP地址段、设备互联接口; 6.将分配的IP地址段和接口填入“赛场IP参数表”中(“赛场IP参数表”电子文件存于参赛PC机中),并存放在U盘“第一阶段”文件夹中提交,文件名称为“赛场IP参数表”。 3. 设备初始化信息 设备名称 管理地址 默认管理接口 用户名 密码 防火墙DCFW http://192.168.1.1 ETH0 admin admin 网络流控系统DCFS https://192.168.1.254:9999 ETH0 admin Admin123 网络日志系统DCBI https://192.168.5.254 ETH0 admin 123456 web应用防火墙WAF https://192.168.45.1 ETH5 admin admin123 堡垒服务器DCST http://192.168.1.100 Eth0–Eth9 参见“DCST登录用户表” 备注 所有设备的默认管理接口、管理IP地址不允许修改 (二) 第一阶段任务书(300分) 提示:该阶段答案文档命名格式为:“第X阶段”-“任务X”-“任务名称”。 例:“第一阶段、任务二、网络安全设备配置与防护”的答案提交文档,文件名称为:第一阶段-任务二-网络安全设备配置与防护.doc或第一阶段-任务二-网络平台搭建.docx。 任务一:网络平台搭建(60分) 提示:需要提交所有设备配置文件,其中DCRS设备要求提供show run配置文件保存到WORD文档,DCFW、DCFS、WAF、DCBI设备需要提交配置过程截图存入WORD文档,并在截图中加配置说明。提交的答案保存到一个WORD文档中,标明题号,按顺序答题。 平台搭建要求如下: 题号 网络需求 1 根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。 2 根据网络拓扑图所示,按照IP地址参数表,对DCRS的名称、各接口IP地址进行配置。 3 根据网络拓扑图所示,按照IP地址参数表,对DCFW的名称、各接口IP地址进行配置。 4 根据网络拓扑图所示,按照IP地址参数表,对DCFS的名称、各接口IP地址进行配置。 5 根据网络拓扑图所示,按照IP地址参数表,对DCBI的名称、各接口IP地址进行配置。 6 根据网络拓扑图所示,按照IP地址参数表,在DCRS交换机上创建相应的VLAN,并将相应接口划入VLAN。 7 采用静态路由的方式,全网络互连。 任务二:网络安全设备配置与防护(240分) 提示:需要提交所有设备配置文件,其中DCRS设备要求提供show run配置文件保存到WORD文档,DCFW、DCFS、WAF、DCBI设备需要提交配置过程截图存入WORD文档,并在截图中加以说明。请顺序答题,并标注题号。每个设备提交的答案保存到一个WORD文档中。 对象用户——本地用户——用户——新建用户——PC1,PC2 对象用户——本地用户——用户组——新建组—公司员工—PC1,2加入用户组 对象用户——地址簿——公司员工——输入PC1,PC2的IP:xx.xx.xx.xx 1. 在公司总部的DCFW上配置,开启网络管理功能(SNMP),网管服务器连接在服务器区,IP地址是服务器区内第二个可用地址(服务器区IP地址段参考“赛场IP参数表”),community名字为public,网管软件对DCFW没有写权限。(6分) 系统管理——SNMP——启用;SNMP只读共同体添加:名字public-ip地址-掩码 2. 在公司总部的DCFW上配置,连接互联网的接口属于WAN安全域、连接内网的接口属于LAN安全域,开启DCFW的DDoS防护。(6分) 网络连接——操作 攻击防护——全部启用 3. 在公司总部的DCFW上配置,仅允许通过HTTP方式访问DCFW,并且新增一个用户,用户名dcfw1234,密码dcfw1234,该用户只有查看配置权限,不具有添加配置或修改配置的权限。(6分) 系统管理——设备管理——主机服务配置:只开启HTTP服务 系统管理——设备管理——管理员配置——新建:审计管理员 4. 在公司总部的DCFW上配置,在上班时间(工作日的9:00-17:00)只允许公司员工访问内网资源。(6分) 对象用户——时间表——新建表工作日——工作日9-17 策略——新建——从lan到lan——目的地址any——应用簿any——时间表应用工作日——用户组——允许 5. 在公司总部的DCFW上配置,在上班时间如有事情需要访问网络,限制只有通过DCFW的WEB认证后才能访问互联网,且在连接网络一个小时后如果不重新认证则断开网络访问。(6分) Web认证开启——强制超时3600 新建策略——从lan到wan——user1——允许 6. 在公司总部的DCFW上配置,使公司总部的DCST设备可以通过互联网被访问,从互联网访问的地址是公网地址的第三个可用地址(公网IP地址段参考“赛场IP参数表”),且仅允许PC-3通过互联网访问DCST设备。(6分) 通过NAT转换把DCST的网址发布到公网上源地址DCSTIP——目的地址公网第三个可用地址 7. 在公司总部的DCFW上配置,使内网所有用户网段和服务器区网段都可以通过DCFW外网接口IP地址访问互联网,但要求公司PC-1只能通过固定的公网地址的第四个可用地址(公网IP地址段参考“赛场IP参数表”)访问互联网。(6分) 8. 在公司总部的DCFW上配置,在内网接口上开启防护功能,每秒钟最大接收1000个ARP包,超过的将被丢弃。(6分) 二层防护——ARP攻击防护——开启内网接口防护——设置最大1000个包 9. 在公司总部的DCFW上配置,限制每个用户访问互联网时最大的会话数是1000,上网带宽最大是5M。(6分) 会话限制——新建安全域流量管理—— 10. 在公司总部的DCFW上启用SSL VPN,使分支机构通过VPN拨入公司总部,访问内部的所有服务器资源。SSL VPN地址池x.x.x.x/x(具体IP地址参考“赛场IP参数表”)。(6分) 新建VPN资源资源关联 实例配置 11. 在公司总部的DCFS上配置,增加非admin账户dcfs1234,密码dcfs1234,该账户仅用于用户查询设备的日志信息和统计信息。(6分) 添加修改管理员——权限:查看系统日志 12. 在公司总部的DCFS上配置,使2015年7月1日到7月10日的工作日(工作日每周一到周五)时间内,禁止PC-1访问迅雷应用。(6分) 对象管理——时间对象管理——新增时间分组 控制策略——应用访问控制——应用迅雷下载——来源PC1用户 13. 在公司总部的DCFS上配置,限制URL路径中大于10M 的“*.mp3”格式的文件不能被下载。(6分) HTTP对象管理——HTTP元素管理——URL元素管理——新增URL元素——URL:*.mp3 URL描述:mp3 HTTP对象管理——新增HTTP应用—— 14. 在公司总部的DCFS上配置,禁止内网用户访问某游戏服务,该游戏服务使用的协议是UDP,固定的端口号7633。(6分) 应用对象管理——新建——应用名称youxi——udp.7633 应用访问控制——新建——应用UDP——来源内网 15. 在公司总部的DCFS上配置,要求能够在主机列表中显示出内网用户名,能够看到用户名与主机地址的对应关系。(6分) 开启计费模块 16. 在公司总部的DCFS上配置,禁止PC-1所在用户网段最后10个可用地址(PC-1所在网段参考“赛场IP参数表”)访问互联网。(6分) 新建系统黑名单——写入最后10个可用地址 新建应用访问控制——内网入口到内网出网——黑名单——拦截 17. 在公司总部的DCFS上配置,总的出口带宽是200M,创建子带宽通道100M,当网络拥塞时,使PC-2所在网段每一个用户带宽最大不超过2M,最小带宽为1M;当网络不拥塞时,带宽可以超出2M。(6分) 新建带宽通道200M——建子带宽通道100M——终端设置——带宽上限2M,保障带宽1M——开启上限带宽动态分配 18. 在公司总部的DCFS上配置,公司总出口带宽是200M,创建子带宽通道100M,使PC-1所在网段每一个用户最小拥有2M上网带宽,并且要求在总出口处应用BT业务的流量不超过50M。(6分) 带宽通道200M——创建子带宽通道100M——终端设置——保障带宽2M 新建带宽通道50M新建带宽通道 二级带宽策略——新建规则——带宽通道选择P2P 19. 在公司总部的DCBI上配置,增加非admin账户dcbi1234,密码dcbi1234,该账户仅用于用户查询设备的日志信息和统计信息。(6分) 系统管理——权限管理——角色管理——添加新角色dcbi1234——权限分配查看全选 20. 在公司总部的DCBI上配置,设备部署方式为旁路模式,并配置监控接口与管理接口。(6分) 系统管理——基本信息——部署方式——旁路连接 网络配置——网络接入——以太网卡 21. 在公司总部的DCBI上配置,使DCBI能够通过邮件方式发送告警信息,邮件服务器在服务器区,IP地址是服务器区内第三个可用地址(服务器区IP地址段参考“赛场IP参数表”),端口号25,账号test,密码test。(6分) 策略管理——报警策略——服务器ip——端口号25——账号密码test 22. 在公司总部的DCBI上配置,将DCBI的日志信息发送到日志服务器,日志服务器在服务器区,IP地址是服务器区内第四个可用地址(服务器区IP地址段参考“赛场IP参数表”),community名字public。(6分) 策略管理——报警策略——日志发送——SNMP共同体:public 23. 在公司总部的DCBI上配置,监控工作日(每周一到周五)期间PC-1访问的URL中包含xunlei的HTTP访问记录,并且邮件发送告警。(6分) 应用管理——应用规则——规则管理——添加——网站访问——匹配内容xunlei——工作日——记录且邮件报警——PC-1的IP地址 24. 在公司总部的DCBI上配置,监控PC-2所在网段用户的即时聊天记录。(6分) 应用管理——应用规则——即时聊天——全部应用项目——记录——PC-2所在IP网段 25. 在公司总部的DCBI上配置,监控内网所有用户的邮件收发访问记录。(6分) 应用管理——应用规则——邮件收发——记录——用户组 26. 在公司总部的DCBI上配置,使DCBI可以通过交换机(DCRS)获得内网PC的MAC地址,并在记录日志时显示内网PC的MAC地址。(6分) 开启监控 27. 在公司总部的DCRS上配置,配置设备enable密码,并且在登录设备时必须正确输入enable密码才能进入交换机的配置模式。(6分) DCRS-5650-28(R4)>en DCRS-5650-28(R4)#conf t DCRS-5650-28(R4)(config)#ena password 0 123 DCRS-5650-28(R4)(config)# 28. 在公司总部的DCRS上配置,在交换设备上开启SSH管理功能,用户名和密码都是DCN,并关闭设备的web管理方式,仅允许使用console、ssh和telnet方式管理设备。(6分) DCRS-5650-28(R4)(config)#ssh-server enable Please waiting a few minutes for the host rsa key-pair to be created. DCRS-5650-28(R4)(config)#username dcn password 0 dcn DCRS-5650-28(R4)(config)#no ip http server web server is off DCRS-5650-28(R4)(config)# 29. 在公司总部的DCRS上配置,VLAN20的成员接口开启广播风暴抑制功能,参数设置为400pps。(6分) DCRS-5650-28(R4)>en DCRS-5650-28(R4)#conf t DCRS-5650-28(R4)(config)#inter e1/0/1 DCRS-5650-28(R4)(config-if-ethernet1/0/1)#storm-control broadcast 400*672=268800 Storm-control or rate-suppression is out of range for interface Ethernet1/0/1 30. 在公司总部的DCRS上配置,公司为了统一管理,通过SNMP技术使用网管软件对DCRS进行管理,配置只读字串为public , 读写字串为private,网管服务器连接在服务器区,IP地址是服务器区内第二个可用地址(服务器区IP地址段参考“赛场IP参数表”)。(6分) DCRS-5650-28(R4)> DCRS-5650-28(R4)>en DCRS-5650-28(R4)#conf t DCRS-5650-28(R4)(config)#snmp-server enable DCRS-5650-28(R4)(config)#snmp-server community rw private DCRS-5650-28(R4)(config)#snmp-server community ro public DCRS-5650-28(R4)(config)#snmp-server securityip 网管主机IP 31. 在公司总部的DCRS上配置,在DCRS上的Ethernet1/15-17端口开启ARP保护功能,防止PC发出网关欺骗报文。并在Ethernet1/19接口上配置,使MAC为00-FF-51-BE-AD-32的主机不能访问MAC地址为E1-B6-4C-25-6A-13的主机,其他主机访问正常。(6分) DCRS-5650-28(R4)(config)#inter ethernet 1/0/15-17 DCRS-5650-28(R4)(config-if-port-range)#arp-guard ip 192.168.10.1 DCRS-5650-28(R4)(config-if-port-range)#arp-guard ip 192.168.20.1 DCRS-5650-28(R4)(config-if-port-range)#arp-guard ip 192.168.30.1 DCRS-5650-28(R4)(config-if-port-range)#no shut DCRS-5650-28(R4)(config)#fire enab DCRS-5650-28(R4)(config)#mac-access-list extended yan DCRS-5650-28(R4)(config-mac-ext-nacl-yan)#deny host-source-mac 00-ff-51-be-ad-32 host-destination-mac e1-86-4c-25-6a-13 DCRS-5650-28(R4)(config-mac-ext-nacl-yan)#q DCRS-5650-28(R4)(config)#inter e1/0/19 DCRS-5650-28(R4)(config-if-ethernet1/0/19)#mac access-group yan in 32. 在公司总部的DCRS上配置,需要在交换机10接口上开启基于用户模式的认证,认证通过后才能访问网络,认证服务器连接在服务器区,IP地址是服务器区内第五个可用地址(服务器区IP地址段参考“赛场IP参数表”),radius key是123456。(6分) DCRS-5650-28(R4)(config)#dot1x enable DCRS-5650-28(R4)(config)#radius-server authentication host 10.10.10.1 DCRS-5650-28(R4)(config)#radius-server key 123456 DCRS-5650-28(R4)(config)#inter e1/0/10 DCRS-5650-28(R4)(config-if-ethernet1/0/10)#dot1x enable DCRS-5650-28(R4)(config-if-ethernet1/0/10)#dot1x port-method userbased advanced Set 802.1x port method on port Ethernet1/0/10 ok. DCRS-5650-28(R4)(config-if-ethernet1/0/10)#dot1x max-user userbased 10 DCRS-5650-28(R4)(config)#aaa enable 33. 在公司总部的DCRS上配置,VLAN110用户可通过DHCP的方式获得IP地址,在交换机上配置DHCP Server,地址池名称为pool-vlan110,DNS地址为114.114.114.114和8.8.8.8,租期为2天,VLAN110网段最后20个可用地址(DHCP地址段参考“赛场IP参数表”)不能被动态分配出去。(6分) DCRS-5650-28(R4)(config)#inter vlan 110 DCRS-5650-28(R4)(config-if-vlan110)#ip add vlan110IP地址 255.255.255.0 DCRS-5650-28(R4)(config-if-vlan110)#no shut DCRS-5650-28(R4)(config)#service dhcp DCRS-5650-28(R4)(config)#ip dhcp pool pool-vlan110 DCRS-5650-28(R4)(dhcp-pool-vlan110-config)#network-address vlan110网段 255.255.255.0 DCRS-5650-28(R4)(dhcp-pool-vlan110-config)#dns-server 114.114.114.114 8.8.8.8 DCRS-5650-28(R4)(dhcp-pool-vlan110-config)#default-router vlan110IP地址 DCRS-5650-28(R4)(dhcp-pool-vlan110-config)#lease 2 DCRS-5650-28(R4)(config)#ip dhcp excluded-address 最后20个可用地址 34. 在公司总部的WAF上配置,公司内部有一台网站服务器直连到WAF,地址是DCRS上VLAN10网段内的第五个可用地址(VLAN10地址段参考“赛场IP参数表”),端口是8080,并将服务访问日志、WEB防护日志、服务监控日志、DDoS防护日志信息发送syslog日志服务器,syslog日志服务器在服务器区,IP地址是服务器区内第六个可用地址(服务器区IP地址段参考“赛场IP参数表”),UDP的514端口。(6分) 服务——服务管理——新建——服务类型http——主机地址第五个可用地址——端口8080——记录防护和访问日志 配置——日志配置——日志服务器——名称syslog——服务器IP第六个可用地址——端口514——UDP——全选 35. 在公司总部的WAF上配置,将攻击告警、设备状态告警、服务状态告警信息通过邮件(发送到jiankongceshi@)及短信方式(发送到12812345678)发送给管理员。(6分) 配置——告警配置——web攻击告警——开启,告警方式——邮件短信——邮箱jiankongceshi@ 手机 12812345678 配置——告警配置——设备状态告警——开启,告警方式——邮件短信——邮箱jiankongceshi@ 手机 12812345678 配置——告警配置——服务状态告警——开启,告警方式——邮件短信——邮箱jiankongceshi@ 手机 12812345678 36. 在公司总部的WAF上配置,阻止常见的WEB攻击数据包访问到公司内网服务器。(6分) 策略——基本攻击防护——开启——防护动作阻止 37. 在公司总部的WAF上配置,防止某源IP地址在短时间内发送大量的恶意请求,影响公司网站正常服务。大量请求的确认值是:10秒钟超过3000次请求。(6分) 策略——暴力浏览——开启——单IP最大请求3000——请求周期10秒 38. 在公司总部的WAF上配置,禁止公网IP地址(218.240.143.219)访问网站服务器,网站服务器地址是DCRS上VLAN10网段内的第五个可用地址(VLAN10地址段参考“赛场IP参数表”)。(6分) 策略——黑白名单——开启——黑名单——IP——字符串匹配——值:218.240.143.219 39. 在公司总部的WAF上配置,对公司网站(服务器地址是DCRS上VLAN10网段内的第五个可用地址,VLAN10地址段参考“赛场IP参数表”)进行安全评估,检查网站是否存在安全漏洞,便于在攻击没有发生的情况下提前做出防护措施。 漏扫——配置——新建 40. 在公司总部的WAF上配置,禁止HTTP请求和应答中包含敏感字段“赛题”的报文经过WAF设备。(6分) 策略——实时关键字过滤——MEME类型添加http——动作阻止——关键字赛题 (三) 第二阶段:系统安全攻防及运维安全管控(300分) 提示1:本阶段用到堡垒服务器DCST中的服务器场景,获得服务器IP地址方式如下: Windows服务器的IP地址可以通过拓扑界面获得,如果获得不了,采用如下方法获得: ü 通过DCST场景里的网络拓扑图,启动连接设备 ü 进入服务器,用户名为administrator,密码123456 ü 执行ipconfig /all,即可获得服务器IP地址 Linux服务器的IP地址可以通过拓扑界面获得,如果获得不了,采用如下方法获得: ü 通过DCST场景里的网络拓扑图,启动连接设备 ü 进入服务器,用户名为root,密码是123456 ü 执行ifconfig即可获得服务器IP地址 提示2:每个任务提交一个word文档,请在文档中标明题号,按顺序答题。将关键步骤和操作结果进行截屏,并辅以文字说明,保存到提交文档中。 提示3:文档命名格式为:“第X阶段”-“任务X”-“任务名称”。 例:“第二阶段、任务二”的答案提交文档,文件名称为:第二阶段-任务二-数据库攻防与加固.doc或第二阶段-任务二-数据库攻防与加固.docx 任务一:IIS安全加固与证书签发(30分) 任务环境说明: ŸWeb服务器操作系统:windows2003 server; Ÿ安装服务/工具1:Web服务,版本是IIS-6.0; Ÿ安装服务/工具2:FTP服务,版本是IIS-6.0; Ÿwin-wireshark操作系统:windows2003 server; Ÿ安装服务/工具1:抓包工具,wireshark; 1. 配置Windows 防火墙,使IIS Web服务能够被访问,对配置进行截屏。(3分) 2. 加固IIS Web服务器的安全配置,使得Web服务只能被内网用户所在的网段访问,对加固配置进行截屏。(3分) 3. 为IIS Web服务器申请服务器证书,对申请摘要进行截屏。(3分) 4. 为IIS Web服务器颁发一年期服务器证书,对颁发过程进行截屏。(3分) 5. 将IIS服务器启动SSL安全通信,并安装服务器证书。使用win-wireshark虚拟机中的浏览器访问该Web服务进行测试。由于cn和IIS 的域名不一致,所以一定有警报弹出窗,请将该窗口截屏。(3分) 6. 将IIS 服务器启用客户端证书设置。使用客户端浏览器访问该Web服务进行测试。将要求客户端提供证书的弹出页面截屏。(6分) 7. 为PC申请CA证书。颁发该证书。对申请和颁发过程截屏。(6分) 8. 在PC上安装CA证书。使用PC浏览器访问该Web服务进行测试,对操作过程截屏。(3分) 任务二:数据库攻防与加固 (40分) 任务环境说明: Ÿxserver-mysql服务器操作系统:Redhat Linux AS5; Ÿ安装服务/工具1:Web服务,版本Apache 2.2.23; Ÿ安装服务/工具2:MySQL服务,版本5.0.22; Ÿ安装服务/工具3:PHP服务,版本5.0.48; Ÿ安装服务/工具4:Nmap服务,版本4.11; 1. 进入xserver-mysql, 加固MySQL服务器,使所有的访问能被审计,要求通过对mysqld 的启动项进行加固,对加固操作进行截屏。(4分) 2. 配置linux-mysql 防火墙,允许MySQL服务能够被访问,要求规则中只包含端口项,对防火墙规则列表进行截屏。(4分) 3. 进入xserver-mysql,查看所有用户及权限,找到可以从任何IP地址访问的用户,对操作过程进行截屏。(8分) 4. 对题号3中的漏洞进行加固,设定该用户只能从公司PC访问,用grants 命令进行管理,并将加固过程截屏。(8分) 5. 检查xserver-mysql中的是否存在匿名用户,如果存在匿名用户,则删除该用户,将发现的匿名用户信息以及删除过程进行截屏。(4分) 6. 改变默认MySQL管理员的名称,将系统的默认管理员root 改为admin,防止被列举,将执行过程进行截屏。(4分) 7. 禁止MySQL对本地文件进行存取,对mysqld 的启动项进行加固,将加固部分截屏。(4分) 8. 限制一般用户浏览其他用户数据库,对mysqld 的启动项进行加固,将加固部分截屏。(4分) 任务三:CSRF攻击(40分) 任务环境说明: Ÿxserver操作系统:Redhat Linux AS5; Ÿ安装服务/工具1:Web服务,版本Apache 2.2.23; Ÿ安装服务/工具2:MySQL服务,版本5.0.22; Ÿ安装服务/工具3:PHP服务,版本5.0.48; Ÿ安装服务/工具4:Nmap服务,版本4.11; Ÿmetas2-lab-1操作系统:Redhat Linux AS5; Ÿ安装服务/工具1:Web服务,版本Apache 2.2.23; Ÿ安装服务/工具2:MySQL服务,版本5.0.22; Ÿ安装服务/工具3:PHP服务,版本5.0.48; Ÿ安装服务/工具4:Nmap服务,版本4.11; Ÿ安装服务/工具5:telnet服务端,版本0.17-39-el5; Ÿ安装服务/工具6:telnet客户端,版本0.17-39-el5; Ÿwin-wireshark操作系统:windows2003 server; Ÿ安装服务/工具1:抓包工具,wireshark; 1. 访问metas2-lab-xss "/"->"csrf",分析登录的页面源程序,找到提交的变量名,并截屏。(4分) 2. 启动win-wireshark,启动桌面程序csrfp,设置完成后,启动wireshark设定过滤条件包含协议和端口,并对抓取的数据包信息进行截屏。(8分) 3. 在监听数据中分析得到用户名和密码,并截屏。(8分) 4. 根据用户名和密码,登录进入“csrf”页面,进入"csrf攻防"页面,点击“源程序”,分析需要提交的引用变量名称,并截屏。(4分) 5. 在xserver中存在csrf恶意攻击程序test.php,请修改该恶意程序,使得登录用户密码为12erfgbn,对test.php修改过程进行截屏。(8分) 6. 在PC上执行csrf攻击,并截屏。(4分) 7. 在win-wireshark中启动csrpcheck程序,输入metas2-lab-1的地址,点击“测试”将返回结果截屏。(4分) 任务四:XSS攻击(40分) 任务环境说明: Ÿxserver操作系统:Redhat Linux AS5; Ÿ安装服务/工具1:Web服务,版本Apache 2.2.23; Ÿ安装服务/工具2:MySQL服务,版本5.0.22; Ÿ安装服务/工具3:PHP服务,版本5.0.48; Ÿ安装服务/工具4:Nmap服务,版本4.11; Ÿmetas2-lab-1操作系统:Redhat Linux AS5; Ÿ安装服务/工具1:Web服务,版本Apache 2.2.23; Ÿ安装服务/工具2:MySQL服务,版本5.0.22; Ÿ安装服务/工具3:PHP服务,版本5.0.48; Ÿ安装服务/工具4:Nmap服务,版本4.11; Ÿ安装服务/工具5:telnet服务端,版本0.17-39-el5; Ÿ安装服务/工具6:telnet客户端,版本0.17-39-el5; Ÿwin-wireshark操作系统:windows2003 server; Ÿ安装服务/工具1:抓包工具,wireshark; 1. 使用PC访问metas2-lab-1,"/"->"xss注入",然后利用用户名"admin"、密码"password"登录。点击xxs存储,进入注入页面,然后做简单注入,使得能够弹出js对话框"444",确认存在xss漏洞,并截屏。(4分) 2. 在xserver上有一段简单的php程序,名字为accept_cookie.php,接受cookie,请读懂并找到存放接收cookie的文件并用命令ls -l 列表,并截屏。(12分) 3. 对metas2-lab-1进行xss注入,注入可以窃取cookie的代码,该代码将所有浏览“xss存储”的用户访问cookie上传到xserver,由accept_cookie.php 负责接收,将导入代码及反馈信息截屏。(8分) 4. 启动win-wireshark,启动桌面程序是xssp,输入
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服