2022年全国职业院校技能大赛(中职组)网络安全竞赛试题1套A模块解析
2022****年全国职业院校技能大赛(中职组)
网络安全竞赛试题
(1)
(总分100分)
赛题说明
一、竞赛项目简介
网络安全知识竞赛分为四个模块:A.网络基础设施配置及强化措施;B.网络安全事件应对、数字证据分析以及应用防护;C.CTF夺旗战中的攻击环节;D.CTF夺旗战中的防御策略等。在实际比赛中,在确保公平公正的前提下,“网络知识普及性测试”的相关细节可能会有所调整。“赛题参数的设定、表述方式以及环境条件可能会相应调整。”具体情况请参考实际发布的题目文件。关于时间安排与评分标准,请参阅附表1
表1 竞赛时间安排与分值权重
| 模块编号 | 模块名称 | 竞赛时间(小时) | 权值 |
|---|---|---|---|
| A | 基础设施设置与安全加固 | 3 | 20% |
| B | 网络安全事件响应、数字取证调查和应用安全 | 40% | |
| C | CTF夺旗-攻击 | 3 | 20% |
| D | CTF夺旗-防御 | 20% | |
| 总计 | 6 | 100% |
二、竞赛注意事项
1.比赛期间禁止携带和使用移动存储设备、计算器、通信工具及参考资料。
请依据大赛提供的比赛环境信息对所列的硬件设备、软件清单及材料清单进行全面核对,并确保计算机设备能够正常运行。
在执行任何操作之前,请仔细审阅每个部分的任务描述。各个部分的任务之间可能存在一定的关联性
- 在操作阶段中, 应当及时遵循答题规范来记录关键数据. 比赛结束后, 各类设备持续正常运行, 评价最终结果基于最后提交的成果.
比赛结束时,请确保将所有比赛中使用的设备、软件以及赛题材料放置于座位上,并不得携带任何物品离开赛场。
6.禁止在提交资料上填写与竞赛无关的标记,如违反规定,可视为0分。
竞赛内容
模块A 基础设施设置与安全加固
(本模块20分)
一、项目和任务描述:
作为某企业网络安全团队的核心成员,在保障企业服务器系统安全性方面发挥专业技术作用,在实际工作中综合运用包括但不限于登录安全加固、数据库安全策略等的安全策略组合方案,在任务执行过程中持续提升服务器系统的网络安全防护能力。根据竞赛现场提供的A模块答题模板的具体要求,在完成各项操作后需对操作界面进行截图,并配上相应的文字说明以便于后续审查与评估工作;最终成果需以Word文档的形式编写,并以PDF格式保存作为最终提交文件,请确保文件名完整无误地标注为"赛位号+模块A"方能保证评分标准的有效性
二、服务器环境说明
Windows (2008) 用户名:administrator,密码:123456
Linux (Centos7) 用户名:root,密码:123456
三、具体任务(每个任务得分以电子答题卡为准)
A-1任务一 登录安全加固
1.密码策略(Windows,Linux)
a.设置最短密码长度为15;
通常认为,在Windows系统中,默认情况下密码的最大长度仅限于14位。然而这些更高长度的密码实际上也存在(例如 15, 16 位),它们主要应用于 domain 域。通过配置 domain 后就可以实现这些更高位数的安全需求。

vim /etc/pam.d/login
auth required pam.tally2.so deny=5 unlock_time=60

b.一分钟内仅允许4次登录失败,超过4次,登录帐号锁定1分钟。

在这里我们将其赋值为 5 ,参考了某套国赛模拟题的答案后发现,在一次比赛中如果超过五次登录失败则会触发特定机制。具体来说就是规定了每次登录失败超过5次时会触发机制。
2.用户安全管理
a. 配置user1用户的登录时间为工作时间段(每日上午9点至下午6点之间可以访问;生成并保存该用户的登录时间设置界面截图)


net user user1 查看
b.在组策略中只允许管理员账号从网络访问本机;
c. 配置操作系统中指定的关键目录(包括system32、hosts、Program Files以及Perflogs)的权限设置为最高级状态,并确保仅限管理员用户执行读取操作及程序运行功能。
请定位 hosts 文件的位置,在路径 $C:\Windows\System32\drivers\etc$ 中进行操作

高级`` -> ``权限`` -> ``更改权限
将 包括可从该对象的父项继承的权限 取消勾选

调出窗口后执行删除操作;
执行新增操作时,请将 Administrator 组包含进去,并分别将其权限设为 读取和执行。

剩下的 system32``、``ProgramFiles``、``Perflogs 设置方法都一样
A-2任务二 数据库安全策略
3.非管理器用户下mysql正常運行mysql服務而不允許使用管理員身份執行mysql服務。
此处并未明确指定 mysql 服务所使用的操作系统;但所有配置参数均与当前配置一致;修改路径的方式是将 user:mysql 添加到 mysqld 下方;但事实上这已经是默认设置。

4.删除默认数据库(test);
登录 mysql ,执行命令

5.改变默认mysql管理员用户为:SuperRoot;

6.使用mysql内置MD5加密函数加密用户user1的密码为(P@ssw0rd1!)。

A-3任务三 流量完整性
对Web网站实施HTTP至HTTPS redirect配置,在Windows系统上仅允许采用HTTPS协议进行访问(注:该配置中所使用的证书由test.com颁发,并且可通过https://www.test.com这一途径实现对Web网站的访问)。
简要概括一下


A-4任务四 事件监控
8.将Web服务器开启审核策略
登录事件 成功/失败;
特权使用 成功;
策略更改 成功/失败;
进程跟踪 成功/失败。

A-5任务五 防火墙策略
9.Windows系统禁用445端口;
管理工具 -> 高级安全Windows防火墙 -> 右键入站规则 -> 新建规则端口,下一步

特定端口,445端口,下一步

阻止连接,下一步,以后一直下一步设置名字完成即可

答案提交截图

10.Windows系统禁用23端口;
23端口和上一题类似,把445端口改为23即可
11.Linux系统使用iptables禁用23端口;


12.Linux系统使用iptables禁止别人ping通。
iptabls -A INPUT -p icmp --icmp-type 8 -j DROP

A-6任务六 IP协议安全配置
13.指定触发SYN洪水攻击保护所必须超过的TCP连接请求数阈值为5;
查找注册表路径 $HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters$
右击空白区域后的新窗口中新增DWORD(32-位)值名称为SynAttackProtect
将值设为2,并开启SYN攻击防护


继续新建 DWORD(32-``位``)``值 ,名称为 TcpMaxPortsExhausted ,值为 5

14.指定处于SYN_RCVD状态的TCP连接数的阈值为500;
继续新建 DWORD(32-``位``)``值 ,名称为 TcpMaxHalfOpen ,值为 500

15.指定处于至少已发送一次重传的SYN_RVCD状态中的TCP连接数的阈值为400。
继续新建 DWORD(32-``位``)``值 ,名称为 TcpMaxHalfOpenRetried ,值为 400

