附件四:攻击方评分标准.docx
Posted 星球守护者
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了附件四:攻击方评分标准.docx相关的知识,希望对你有一定的参考价值。
一、加分规则
1、设定攻击目标,不设定攻击路径,攻击过程中拿下的其他目标均作为攻击战果,纳入计分范围。
2、一支攻击队在同一防守方单位获取的得分上限为37000分,包括:
1)获取系统控制权(即攻击路径分)得分上限3000分;
2)突破网络边界得分上限8000分;
3)获取目标系统控制权得分上限10000分;
4)获取重要数据得分上限8000分;
5)获取靶标之外的其他重要业务系统权限得分上限8000分。
3、攻击队严禁下载、存储防守单位数据,仅需提供相关证据材料。
4、通过供应链进入目标单位内网的,控制的供应链系统权限不计分,从供应链获取的参演单位的重要数据单独计分。供应链攻击要提前报备、严格审批。
5、攻击队攻击标记有(重点)字样的防守单位获得的分数,按评分标准1.4向上取整给分。
6、同一漏洞提交最多提交三次,第二次、第三次提交获得的分数分别为评分标准的70%、40%,向上取整,提交次数满后裁判组将通知各攻击队不再提交,如有提交也不得分。
7、被击穿的防守单位资产将自动退出,裁判组将通知各攻击队不再提交,如有提交也不得分。
8、攻击过程中获得的非防守单位范围的系统权限可以得分,只需要证明是宣城某单位资产即可,按评分标准0.8向上取整给分,此项得分不超过3个。
9、攻击队提交报告内容要有明确的资产证明和漏洞完整性,否则不得分。
10、攻击队必须提交权限漏洞,提交非权限漏洞不得分,敏感数据泄露除外。
得分规则
(一)获取系统控制权:得分上限的对象是单个防守单位及其所有下属机构
序号 | 类型 | 得分规则 | 说明 |
---|---|---|---|
1 | 获取参演单位的域名控制权限 | 一级域名100分、二级域名50分。 | 根据域名类型给分,单个防守方单位(含所有下属机构)得分上限为500分。特别重大成果的由指挥部研判后给分。 |
2 | 获取终端权限(含手机、Pad、PC、打印机、摄像头等) | PC、移动终端:20分/台;打印机、摄像头5分/台 | 得分上限为500分。;控制的手机、Pad等终端设备,应能证明与目标单位的关系。 |
3 | 获取邮箱权限(获取的邮件数据,按照数据重要程度再单独计分) | 邮箱账号口令:20分 | 得分上限为20分。使用默认密码猜解账户成功的,复用同一口令的相关帐号只给一次分(公共、自主注册邮箱不给分)。 |
系统管理员权限:500分能够批量获取邮件数据(等同拿到系统管理员权限):500分 | 得分上限为2000分。特别重大成果的由指挥部研判后给分。 | ||
4 | 获取办公自动化系统权限 | 系统管理员权限200分 普通用户权限100分 | 得分上限为1000分。包括办公OA、即时通讯、项目管理、财务等系统。系统数据为空或测试数据,按照普通应用或服务器给分。 |
5 | 获取统一身份管理、账户管理平台等系统权限(SSO、4A等) | 系统管理权限300分,能登入的系统100分/个。 | 同一系统的同等权限(包括管理员)只得一次分。得分上限为1000分。 |
6 | 获取域控系统权限(含域内可控服务器、终端) | 管理员权限200分,域内可控服务器、终端10分/台。 | 此条得分项是指非靶标系统所在的域控。需提交截图等材料证明域内可控设备是终端还是服务器。特别重大战果由指挥部研判后给分。 |
7 | 获取堡垒机、运维机权限 | 管理员权限200分,托管的服务器10分/台。 | 特别重大成果的由指挥部研判后给分。 |
8 | 获取服务器主机权限(含webshell权限) | 普通用户权限50分,管理员权限100分。 | 是指独立的服务器,不是通过集中管控平台获取的服务器权限。虚拟主机视同主机。通过多网卡进入新网络区域的,按照进入的网络类型给分。与其他应用系统权限不可兼得。应提供登录进入服务器的界面截图。 |
9 | Docker容器权限 | Docker容器10分/个;若容器内托管有Web应用系统、数据库等,按对应权限给分。 | 特别重大成果的由指挥部研判后给分。 |
10 | 获取云管理平台控制权 | 管理员权限200分,云上主机10分/台,云上业务系统单独计分。 | 得分上限为2000分。特别重大成果的由指挥部研判后给分。 |
11 | 获取大数据系统权限 | 获取管理员权限200分、普通用户权限100分。 | 系统权限得分上限2000分,特别重大战果由指挥部研判后给分。可获取重要数据根据数据量、重要性另行计分。 |
12 | 获取数据库连接账号密码(含SQL注入) | 普通用户权限50分,管理员权限100分。 | 同一系统的同等权限(包括管理员)只得一次分,得分上限为1000分。 |
13 | 获取网络设备权限 | 互联网、办公网区设备:100分/台(管理员); 逻辑隔离业务内网区设备:150分/台(管理员); 强逻辑隔离、物理隔离、生产网区设备:300分/台(管理员)。 普通用户:不区分网络位置,20分/台。 | 包括防火墙、路由器、交换机、网闸、光闸、摆渡机、VPN等,需提供路由表等证据或连接量截图,得分上限为2000分。 |
14 | 获取工业互联网系统权限(含互联设备) | 获取管理后台管理员权限500分,普通用户权限200分。获取互联的设备每个20分。 | 包括车联网、智能制造、远程诊断、智能交通等。得分上限2000分,根据系统重要程度由指挥部研判后给分。 |
15 | 获取物联网设备管控平台权限 带 | 控制功能的物联网平台200分,按照平台上连接点数计算5分/台; | 得分上限为1000分,特别重大战果由指挥部研判后给分。 |
16 | 获取安全设备权限 | 普通用户权限50分,管理员权限200分,通过安全设备统一管理后台可控的终端、服务器10分/台。 | 包括IDS、审计设备、WAF等安全设备控制权限(含分布式部署系统的管理后台)。得分上限为2000分,特别重大战果由指挥部研判后给分。 |
17 | 获取一般Web应用系统、FTP等应用权限 | 普通用户权限20分,系统管理员权限100分。 | 使用默认密码猜解账户成功的只给一次分(公共自主注册web系统不给分)。与服务器主机权限不可兼得。得分上限为1000分,特别重大战果由指挥部研判后给分。 |
18 | 获取其他系统、服务器、设备等权限 | / | 由指挥部研判后给分。 |
(二)突破网络边界:整个目标单位突破同一类网络边界只给一次分,不计算在路径分中
序号 | 类型 | 得分规则 | 说明 |
---|---|---|---|
19 | 进入逻辑隔离业务内网 | 1000分 | 提供详实确凿的证明材料(如防火墙、vpn、多网卡主机、网络设备的控制截图,能访问内网的截图证明等)。DMZ区、办公内网视为互联网区。 |
20 | 进入逻辑强隔离业务内网 | 2000分 | 提供详实确凿的证明材料(如网闸类隔离设备的控制截图,能访问内网的截图证明等) |
21 | 进入核心生产网(如铁路调度专网、银行核心账务网、电力生产控制大区、运营商信令网、能源生产物联网等) | 5000分 | 提供详实确凿的证明材料(如防火墙、vpn、多网卡主机、网络设备、网闸类隔离设备的控制截图,能访问内网的截图证明等) |
22 | 其他情况 | / | 根据各单位内部网络实际情况,由指挥部核定给分 |
(三)获取目标系统权
序号 | 类型 | 得分规则 | 说明 |
---|---|---|---|
23 | 互联网区 | 获取全部系统管理员权限:5000分/个(可能有多个管理员); 获取子管理员权限,根据管理员的权限范围按比例给分; 获取普通用户权限参照普通应用给分。 | 如果获取互联网区目标系统外的其他重要业务系统权限,能够影响全行业或某一地区重大业务开展或者能够获取到全局性业务数据,且报告逻辑清晰,条理清楚,视同目标系统给分,最高4000分。 |
24 | 业务内网区 | 获取全部系统管理员权限:7000分/个(可能有多个管理员); 获取子管理员权限,根据管理员的权限范围按比例给分; 获取普通用户权限参照普通应用给分。 | 如果获取业务内网区目标系统外的其他重要业务系统权限,能够影响全行业或某一地区重大业务开展或者能够获取到全局性业务数据,且报告逻辑清晰,条理清楚,视同目标系统给分,最高6000分。 |
25 | 核心生产网(如铁路调度专网、银行核心账务网、电力生产控制大区、运营商信令网、能源生产物联网等) | 获取全部系统管理员权限:10000分/个(可能有多个管理员); 获取子管理员权限,根据管理员的权限范围按比例给分; 获取普通用户权限参照普通应用给分。 | 如果获取核心生产网区目标系统外的其他重要业务系统权限,能够影响全行业或某一地区重大业务开展或者能够获取到全局性业务数据,且报告逻辑清晰,条理清楚,视同目标系统给分,最高9000分。 |
26 | 其他情况 | / | 由指挥部核定给分 |
(四)获取数据
序号 | 类型 | 得分规则 | 说明 |
---|---|---|---|
27 | 获取防守方数据 | 按照数据类型(如公民个人信息、业务生产敏感数据、运行管理数据、其他重要数据等)、数据重要程度及数据量给分,分为3档:100-1000分、1000-3000分、3000-5000分。 | 主要指从防守方单位相关网络和系统中(资产归属为防守方)获取的数据。 特别重大战果由指挥部研判后给分。 注意:仅需提供证明材料,禁止下载存储数据。 |
28 | 通过供应链企业获取敏感数据信息 | 发现供应链企业超范围采集了甲方的重要数据,按各类型数据评分: 1、涉及公民个人信息500分; 2、涉及业务生产敏感数据500分; 3、涉及重要工作文件300分; 4、涉及其他重要数据200分; 5、获取源代码信息:靶标系统500分/套;重要系统根据系统重要程度和规模给0-300分/套 6、获取远程接入密码本、网络拓扑图等目标单位敏感信息:500分。 | 1、从供应链获取的数据评分包含两部分:1)按“供应链获取各类型数据评分”;2)按照“27、获取数据”再计一次。 2、获取涉及防守方单位的专用数据,攻击方可得分,并扣涉及的防守方单位的分:1)影响1个单位的得分上限5000分;2)影响多个单位或行业的得分上限8000分。 3、特别重大战果由指挥部研判后给分。 |
(五)发现演习前已有攻击事件(需提交独立分析报告)
序号 | 类型 | 得分规则 | 说明 |
---|---|---|---|
29 | 发现已植入的webshell木马、主机木马 | 100-500分/个主机,根据木马发现的网络重要性给分。 | 提供包含确凿证据的详细分析报告(创建时间、功能分析、访问日志、上传的工具武器、攻击行为记录等)由指挥部研判后给分。 |
30 | 发现黑客利用破解的密码登录主机系统 | 100-500分/个主机,根据登录主机的网络重要性给分。 | 提供包含确凿证据的详细分析报告(创建时间、访问日志、上传的工具武器、攻击行为记录等)由指挥部研判后给分。 |
31 | 发现主机异常新增账号 | 100-500分/个主机,根据主机的网络重要性给分。 | 提供包含确凿证据的详细分析报告(创建时间、访问日志、上传的工具武器、攻击行为记录等)由指挥部研判后给分。 |
32 | 发现隐蔽控制通道(发现了跳板类软件:端口转发、代理程序等) | 100-500分/个主机,根据隐蔽控制通道的重要性给分。 | 提供包含确凿证据的详细分析报告(创建时间、功能分析、访问日志、上传的工具武器、攻击行为记录等)由指挥部研判后给分。 |
33 | 发现数据系统被控、数据被窃取 | 500分/系统,按照数据维度给分 | 提供包含确凿证据的详细分析报告(创建时间、功能分析、访问日志、上传的工具武器、攻击行为记录等)由指挥部研判后给分。 |
34 | 发现其他系统被控制的线索情况 | / | 由指挥部核定给分。 |
(六)漏洞发现
序号 | 类型 | 得分规则 | 说明 |
---|---|---|---|
35 | 提交0-Day或未被正式公开N-Day漏洞 | 0-10000分 | 1、根据漏洞对重要行业和关键信息基础设施的重要程度给分,如影响范围、网络位置、可获取的权限等。分为高中低三档,高5000-10000,中2000-6000,低0-3000,指挥部根据具体情况研判给,详见漏洞打分参考表。 2、必须在演习期间使用该漏洞成功进行攻击操作,能够对应上相关成果。 |
(七)沙盘推演支撑
序号 | 类型 | 得分规则 | 说明 |
---|---|---|---|
36 | 攻击方案被采纳 | 表现优秀7000;表现良好5000;表现一般3000。 | 评价维度包括:是否作为主方案、是否作为主路径、是否上台演讲、是否制作PPT、投入人员能力等。 |
二、减分规则
(一)提交成果不完整
序号 | 类型 | 得分规则 | 说明 |
---|---|---|---|
1 | 未完整上报攻击成果,没有提交漏洞截图或详情,普通成果缺乏完整链条,重大成果缺乏关键环节。 | 指挥部有权驳回、减分或不给分,直至补充完整。 |
(二)被防守方溯源
序号 | 类型 | 得分规则 | 说明 |
---|---|---|---|
2 | 被防守方溯源到攻击队员、攻击资源 | 需要实际核实 | 攻击虚拟终端、木马控制端等攻击跳板被防守方溯源,并且画像出攻击手段等特征,减500分/个。 |
(三)违反演习规则制度:
违规行为记入个人和队伍档案,并根据违规行为的严重程度,进行分级处理,包括扣分、公开通报、终止个人或队伍本次资格、个人或单位加入黑名单,行业禁入。
下载链接
https://download.csdn.net/download/qq_41901122/85865296?spm=1001.2014.3001.5503
摘抄
人生在世,如天边之云,聚散如斯。
世事无常,自然万物,都有其生存法则。
对生命,不必心存过多的执念。
那些该忘记的人,便忘了,心心念不可及之事,伤的还是自己。
古人有云:“心大则万物皆通,心小则百物皆病。”
人之所以累,就是因为心里装的东西太多,俗话说:“路宽不如心宽,命好不如心好。”
卸下你的累,让往事清零,为往事干杯。
高性能云服务器 精品线路独享带宽,毫秒延迟,年中盛惠 1 折起
以上是关于附件四:攻击方评分标准.docx的主要内容,如果未能解决你的问题,请参考以下文章
R语言使用ggrisk包可视化基因数据Cox回归的风险评分图(风险得分图)解读风险评分图自定义可视化风险评分图:基于LIRI基因数据集(包含四个基因)