2023年江苏省职业院校技能大赛中职赛项
Posted 奈士QAQ
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2023年江苏省职业院校技能大赛中职赛项相关的知识,希望对你有一定的参考价值。
2023年江苏省职业院校技能大赛中职赛项
(一)第一阶段任务书(300分)
任务一:主机发现与信息收集(50分)
假定你是A集团的网络安全工程师,对于企业的服务器系统,根据任务要求获取局域网中存活主机,并对这这些主机进行信息收集,分析判断主机安全性。
任务环境说明:
√ 服务器场景:JSsystem0001
√ 服务器场景操作系统:Linux
√ 服务器场景用户名:root 密码:123456
1.通过渗透机Kali2.0对靶机场景进行TCP同步扫描 (使用Nmap工具),并将该操作使用命令中必须要使用的参数作为Flag值提交;(6分)
2.通过渗透机Kali2.0对靶机场景进行TCP同步扫描 (使用Nmap工具),并将该操作显示结果中从下往上数第4行的服务器信息作为Flag值提交;(6分)
3.通过渗透机Kali2.0对靶机场景不ping主机进行扫描(使用Nmap工具),并将该操作使用命令中必须要使用的参数作为Flag值提交;(6分)
4.通过渗透机Kali2.0对靶机场景不ping主机进行扫描(使用Nmap工具),并将该操作显示结果中从下往上数第10行的“:”后的数字作为Flag值提交;(6分)
5.通过渗透机Kali2.0对靶机场景进行UDP扫描渗透测试只扫描53,111端口(使用Nmap工具),并将该操作显示结果中111端口的状态信息作为Flag值提交;(6分)
6.通过渗透机Kali2.0对靶机场景进行滑动窗口扫描渗透测试(使用Nmap工具),并将该操作使用的命令中必须要使用的参数作为Flag值提交;(7分)
7.通过渗透机Kali2.0对靶机场景进行RPC扫描扫描渗透测试(使用Nmap工具),并将该操作使用命令中必须要使用的参数作为Flag值提交;(7分)
8.通过渗透机Kali2.0对靶机场景进行RPC扫描扫描渗透测试(使用Nmap工具),并将该操作显示结果中从下往上数第7行的服务信息作为Flag值提交。(6分)
任务二:应急响应(60分)
A集团的Linux服务器被黑客入侵,该服务器的系统目录被上传恶意软件,域用户凭证被读取,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。
任务环境说明:
√ 服务器场景:JSsystem0001
√ 服务器场景操作系统:Linux
√ 服务器场景用户名:root 密码:123456
1.攻击者通过对服务器场景SSH服务暴力破解成功进入了服务器,将攻击者的IP作为Flag提交;(10分)
2.攻击者通过对服务器场景SSH服务暴力破解成功进入了服务器,将攻击者爆破使用的用户名作为Flag提交;(Flag格式:user1.user2.user...)(10分)
3.攻击者进入服务器后创建了一个后门服务,该后门服务可帮助攻击者在服务器上远程执行命令,将该后门服务的服务描述作为Flag提交;(15分)
4.攻击者进入服务器后创建了一个后门服务,该后门服务进行远程连接时需要密码验证,验证失败时会给予客户端正常服务的回显,增强了隐蔽性;将该后门的连接密码作为Flag提交;(15分)
5.攻击者进入服务器后为了进行内网渗透横向攻击,所以上传了一个内网扫描工具,并定期对内网段进行自动扫描,将该扫描工具扫描时使用的全部命令行作为Flag提交。(10分)
任务三:数据分析与取证(80分)
A集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑客的恶意行为。
任务环境说明:
√ 服务器场景:JSsystem0002
√ 服务器场景操作系统:未知
√ 服务器场景FTP用户名:ftp 密码:空
1.攻击者对服务器进行了端口开放扫描,通过分析数据包将服务器开放的端口作为Flag提交;(Flag格式:port1、port2、port3...从小到大排序)(10分)
2.攻击者对服务器的WEB服务进行了漏洞扫描,通过分析数据包将攻击者使用的扫描工具作为Flag提交;(包含版本信息);(10分)
3.攻击者对服务器的WEB服务的登录页面进行了暴力破解,并最终得到了正确的用户名和密码,通过分析数据包将WEB登陆页面正确登录所需的用户名和密码作为Flag进行提交;(Flag格式:[用户名:密码])(10分)
4.攻击者在登录服务器的WEB管理页面之后通过文件上传漏洞上传了一句话木马,通过分析数据包将一句话的文件名称和连接所需的密码作为Flag提交(Flag格式:[文件名称:密码])(10分)
5.通过分析数据包将攻击者通过一句话木马执行的第一条命令作为Flag提交;(10分)
6.攻击者读取了服务器的配置文件,通过分析数据包将该站点连接的数据库名称和所使用的用户名和密码作为Flag提交;(Flag格式:[数据库:用户名:密码])(10分)
7.攻击者在离开服务器前将服务器的WEB日志给清空了,通过分析数据包将服务器的WEB日志在系统中存放的绝对路径作为Flag提交;(10分)
8.通过分析数据包将数据包中的Flag提交。(10分)
任务四:内存取证(60分)
A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,信息被窃取。请分析A集团提供的系统镜像和内存镜像,找到恶意程序及破坏系统的证据信息,分析恶意软件行为。
任务环境说明:
√ 服务器场景:JSsystem0002
√ 服务器场景操作系统:未知
√ 服务器场景FTP用户名:ftp 密码:空
1.对内存镜像进行分析,将管理员的QQ号码作为Flag提交;(10分)
2.管理员访问了一个网站,对内存镜像进行分析,将管理员登录该网站使用的用户名和密码作为Flag提交;(Flag格式:[用户名:密码])(10分)
3.对内存镜像进行分析,将记事本中的Flag提交;(10分)
4.对内存镜像进行分析,分析出黑客通过攻击了哪个进程进入服务器的,将进程名作为Flag提交;(10分)
5.对内存镜像进行分析,分析出黑客进入服务器后执行了哪条命令,将完整命令行作为Flag提交;(10分)
6.黑客进入服务器后留下了一个后门账户,对内存镜像进行分析,将该账户的密码作为Flag提交。(10分)
任务五:操作系统安全加固(50分)
任务环境说明:
√ 服务器场景:JSsystem0008
√ 服务器场景操作系统:Linux
√ 服务器场景用户名:administrator 密码:123456
1.对VSFTPD文件共享服务进行安全加固:修改配置文件使禁止匿名用户登录,将修改后的完整行内容作为Flag提交;(6分)
2.对Apache2万维网服务进行安全加固,修改配置文件使禁止目录列出,将修改后的完整行内容作为Flag提交;(10分)
3.对php环境进行安全加固,修改配置文件使PHP脚本只能访问/var/www/html/files目录下的文件,将修改后的完整行内容作为Flag提交;(10分)
4.对SSH远程连接服务进行安全加固,修改配置文件使不允许root账户通过SSH登陆系统,将修改后的完整行内容作为Flag提交;(6分)
5.对mysql数据库服务进行安全加固,修改配置文件使MYSQL关闭TCP/IP远程连接,将需要添加的完整行内容作为Flag提交;(8分)
6.在Linux中启用SYN攻击保护:使用命令开启SYN Cookie内核参数,并将完整命令行作为Flag提交。(10分)
(二)第二阶段任务书(400分)
任务一:CTF-Web(80分)
任务环境说明:
√ 服务器场景:JSsystem0009
√ 服务器场景操作系统:未知
√ 服务器场景用户名:未知 密码:未知
1.访问靶机10001端口,获取Flag并提交;(10分)
2.访问靶机10002端口,获取Flag并提交;(20分)
3.访问靶机10003端口,获取Flag并提交;(20分)
4.访问靶机10004端口,获取Flag并提交;(10分)
- 访问靶机10005端口,获取Flag并提交。(20分)
任务二:CTF-Crypto(80分)
√ 服务器场景:JSsystem0009
√ 服务器场景操作系统:未知
√ 服务器场景用户名:未知 密码:未知
1.根据encode1文件内容,找出FLAG并提交;(10分)
2.根据encode2文件内容,找出FLAG并提交;(10分)
3.根据encode3文件内容,找出FLAG并提交;(10分)
4.根据encode4文件内容,找出FLAG并提交;(10分)
5.根据encode5文件内容,找出FLAG并提交;(20分)
6.根据encode6文件内容,找出FLAG并提交。(20分)
任务三:CTF-Reverse(80分)
任务环境说明:
√ 服务器场景:JSsystem0002
√ 服务器场景操作系统:未知
√ 服务器场景FTP用户名:ftp 密码:空
1.对RE1进行逆向分析,找出文件中的FLAG并提交;(8分)
2.对RE2进行逆向分析,找出文件中的FLAG并提交;(12分)
3.对RE3进行逆向分析,找出文件中的FLAG并提交;(15分)
4.对RE4进行逆向分析,找出文件中的FLAG并提交;(20分)
5.对RE5进行逆向分析,找出文件中的FLAG并提交。(25分)
任务四:CTF-Misc(80分)
任务环境说明:
√ 服务器场景:JSsystem0002
√ 服务器场景操作系统:未知
√ 服务器场景FTP用户名:ftp 密码:空
1.找出文件夹1中的文件,将文件中的隐藏信息作为Flag值提交;(20分)
2.找出文件夹2中的文件,将文件中的隐藏信息作为Flag值提交;(20分)
3.找出文件夹3中的文件,将文件中的隐藏信息作为Flag值提交;(15分)
4.找出文件夹4中的文件,将文件中的隐藏信息作为Flag值提交;(15分)
- 找出文件夹5中的文件,将文件中的隐藏信息作为Flag值提交。(10分)
任务五:操作系统渗透测试(80分)
任务环境说明:
√ 服务器场景:JSsystem0006
√ 服务器场景操作系统:未知
√ 服务器场景用户名:未知 密码:未知
1.通过本地PC中渗透测试平台Kali对靶机进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为FLAG提交;(10分)
2.通过本地PC中渗透测试平台Kali对靶机进行渗透测试,将该场景网络连接信息中的DNS信息作为FLAG提交;(例如114.114.114.114)(10分)
3.通过本地PC中渗透测试平台Kali对靶机进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件最终的文件名称作为FLAG提交;(10分)
4.通过本地PC中渗透测试平台Kali对靶机进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为FLAG提交;(10分)
5.通过本地PC中渗透测试平台Kali对靶机进行渗透测试,将该场景系统中hacker用户的创建时间作为flag值提交;(例如:xx:xx:xx)(10分)
6.通过本地PC中渗透测试平台Kali对靶机进行渗透测试,将该场景中的当前最高账户管理员的密码作为FLAG提交;(10分)
7.通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景中回收站内文件的文档内容作为FLAG提交。(20分)
(三)第三阶段任务书(300分)
一、项目和任务描述:
假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录攻击机。
二、操作系统环境说明:
客户机操作系统:Windows 10
攻击机操作系统:Kali Linux
靶机服务器操作系统:Linux/Windows
三、漏洞情况说明:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
四、注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;
3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改Flag、建立不必要的文件等操作;
4.在登录自动评分系统后,提交靶机服务器的Flag值,同时需要指定靶机服务器的IP地址;
5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得Flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;
6.本环节不予补时。
附件二、教师组赛卷样卷
一、竞赛时间
9:00-12:00,12:00-15:00,15:00-17:00共计8小时。
二、竞赛阶段
竞赛阶段 | 任务阶段 | 竞赛任务 | 竞赛时间 | 分值 |
第一阶段 基础设施设置与安全加固、网络安全事件响应、数字取证调查 (300分) | 任务一 | 主机发现与信息收集 | 9:00-12:00 | 50 |
任务二 | 应急响应 | 60 | ||
任务三 | 数据分析与取证 | 80 | ||
任务四 | 内存取证 | 60 | ||
任务五 | 操作系统安全加固 | 50 | ||
第二阶段 CTF-夺旗 (400分) | 任务一 | CTF-Web | 12:00-15:00 | 80 |
任务二 | CTF-Crypto | 80 | ||
任务三 | CTF-Reverse | 80 | ||
任务四 | CTF-Misc | 80 | ||
任务五 | 操作系统渗透测试 | 80 | ||
第三阶段 CTF-攻击 (300分) | 靶机渗透 | 15:00-17:00 | 300 |
三、拓扑图
四、竞赛任务书
(一)第一阶段任务书(300分)
任务一:主机发现与信息收集(50分)
假定你是A集团的网络安全工程师,对于企业的服务器系统,根据任务要求获取局域网中存活主机,并对这这些主机进行信息收集,分析判断主机安全性。
任务环境说明:
√ 服务器场景:JSsystem0001
√ 服务器场景操作系统:Linux
√ 服务器场景用户名:root 密码:123456
1.通过渗透机Kali2.0对靶机场景进行TCP同步扫描 (使用Nmap工具),并将该操作使用命令中必须要使用的参数作为Flag值提交;(6分)
2.通过渗透机Kali2.0对靶机场景进行TCP同步扫描 (使用Nmap工具),并将该操作显示结果中从下往上数第4行的服务器信息作为Flag值提交;(6分)
3.通过渗透机Kali2.0对靶机场景不ping主机进行扫描(使用Nmap工具),并将该操作使用命令中必须要使用的参数作为Flag值提交;(6分)
4.通过渗透机Kali2.0对靶机场景不ping主机进行扫描(使用Nmap工具),并将该操作显示结果中从下往上数第10行的“:”后的数字作为Flag值提交;(6分)
5.通过渗透机Kali2.0对靶机场景进行UDP扫描渗透测试只扫描53,111端口(使用Nmap工具),并将该操作显示结果中111端口的状态信息作为Flag值提交;(6分)
6.通过渗透机Kali2.0对靶机场景进行滑动窗口扫描渗透测试(使用Nmap工具),并将该操作使用的命令中必须要使用的参数作为Flag值提交;(7分)
7.通过渗透机Kali2.0对靶机场景进行RPC扫描扫描渗透测试(使用Nmap工具),并将该操作使用命令中必须要使用的参数作为Flag值提交;(7分)
8.通过渗透机Kali2.0对靶机场景进行RPC扫描扫描渗透测试(使用Nmap工具),并将该操作显示结果中从下往上数第7行的服务信息作为Flag值提交。(6分)
任务二:应急响应(60分)
A集团的Linux服务器被黑客入侵,该服务器的系统目录被上传恶意软件,域用户凭证被读取,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。
任务环境说明:
√ 服务器场景:JSsystem0001
√ 服务器场景操作系统:Linux
√ 服务器场景用户名:root 密码:123456
1.攻击者通过对服务器场景SSH服务暴力破解成功进入了服务器,将攻击者的IP作为Flag提交;(10分)
2.攻击者通过对服务器场景SSH服务暴力破解成功进入了服务器,将攻击者爆破使用的用户名作为Flag提交;(Flag格式:user1.user2.user...)(10分)
3.攻击者进入服务器后创建了一个后门服务,该后门服务可帮助攻击者在服务器上远程执行命令,将该后门服务的服务描述作为Flag提交;(15分)
4.攻击者进入服务器后创建了一个后门服务,该后门服务进行远程连接时需要密码验证,验证失败时会给予客户端正常服务的回显,增强了隐蔽性;将该后门的连接密码作为Flag提交;(15分)
5.攻击者进入服务器后为了进行内网渗透横向攻击,所以上传了一个内网扫描工具,并定期对内网段进行自动扫描,将该扫描工具扫描时使用的全部命令行作为Flag提交。(10分)
任务三:数据分析与取证(80分)
A集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑客的恶意行为。
任务环境说明:
√ 服务器场景:JSsystem0002
√ 服务器场景操作系统:未知
√ 服务器场景FTP用户名:ftp 密码:空
1.攻击者对服务器进行了端口开放扫描,通过分析数据包将服务器开放的端口作为Flag提交;(Flag格式:port1、port2、port3...从小到大排序)(10分)
2.攻击者对服务器的WEB服务进行了漏洞扫描,通过分析数据包将攻击者使用的扫描工具作为Flag提交;(包含版本信息);(10分)
3.攻击者对服务器的WEB服务的登录页面进行了暴力破解,并最终得到了正确的用户名和密码,通过分析数据包将WEB登陆页面正确登录所需的用户名和密码作为Flag进行提交;(Flag格式:[用户名:密码])(10分)
4.攻击者在登录服务器的WEB管理页面之后通过文件上传漏洞上传了一句话木马,通过分析数据包将一句话的文件名称和连接所需的密码作为Flag提交(Flag格式:[文件名称:密码])(10分)
5.通过分析数据包将攻击者通过一句话木马执行的第一条命令作为Flag提交;(10分)
6.攻击者读取了服务器的配置文件,通过分析数据包将该站点连接的数据库名称和所使用的用户名和密码作为Flag提交;(Flag格式:[数据库:用户名:密码])(10分)
7.攻击者在离开服务器前将服务器的WEB日志给清空了,通过分析数据包将服务器的WEB日志在系统中存放的绝对路径作为Flag提交;(10分)
8.通过分析数据包将数据包中的Flag提交。(10分)
任务四:内存取证(60分)
A集团某服务器系统感染恶意程序,导致系统关键文件被破坏,信息被窃取。请分析A集团提供的系统镜像和内存镜像,找到恶意程序及破坏系统的证据信息,分析恶意软件行为。
任务环境说明:
√ 服务器场景:JSsystem0002
√ 服务器场景操作系统:未知
√ 服务器场景FTP用户名:ftp 密码:空
1.对内存镜像进行分析,将管理员的QQ号码作为Flag提交;(10分)
2.管理员访问了一个网站,对内存镜像进行分析,将管理员登录该网站使用的用户名和密码作为Flag提交;(Flag格式:[用户名:密码])(10分)
3.对内存镜像进行分析,将记事本中的Flag提交;(10分)
4.对内存镜像进行分析,分析出黑客通过攻击了哪个进程进入服务器的,将进程名作为Flag提交;(10分)
5.对内存镜像进行分析,分析出黑客进入服务器后执行了哪条命令,将完整命令行作为Flag提交;(10分)
6.黑客进入服务器后留下了一个后门账户,对内存镜像进行分析,将该账户的密码作为Flag提交。(10分)
任务五:操作系统安全加固(50分)
任务环境说明:
√ 服务器场景:JSsystem0008
√ 服务器场景操作系统:Linux
√ 服务器场景用户名:administrator 密码:123456
1.对VSFTPD文件共享服务进行安全加固:修改配置文件使禁止匿名用户登录,将修改后的完整行内容作为Flag提交;(6分)
2.对Apache2万维网服务进行安全加固,修改配置文件使禁止目录列出,将修改后的完整行内容作为Flag提交;(10分)
3.对PHP环境进行安全加固,修改配置文件使PHP脚本只能访问/var/www/html/files目录下的文件,将修改后的完整行内容作为Flag提交;(10分)
4.对SSH远程连接服务进行安全加固,修改配置文件使不允许root账户通过SSH登陆系统,将修改后的完整行内容作为Flag提交;(6分)
5.对MYSQL数据库服务进行安全加固,修改配置文件使MYSQL关闭TCP/IP远程连接,将需要添加的完整行内容作为Flag提交;(8分)
6.在Linux中启用SYN攻击保护:使用命令开启SYN Cookie内核参数,并将完整命令行作为Flag提交。(10分)
(二)第二阶段任务书(400分)
任务一:CTF-Web(80分)
任务环境说明:
√ 服务器场景:JSsystem0009
√ 服务器场景操作系统:未知
√ 服务器场景用户名:未知 密码:未知
1.访问靶机10001端口,获取Flag并提交;(10分)
2.访问靶机10002端口,获取Flag并提交;(20分)
3.访问靶机10003端口,获取Flag并提交;(20分)
4.访问靶机10004端口,获取Flag并提交;(10分)
- 访问靶机10005端口,获取Flag并提交。(20分)
任务二:CTF-Crypto(80分)
√ 服务器场景:JSsystem0009
√ 服务器场景操作系统:未知
√ 服务器场景用户名:未知 密码:未知
1.根据encode1文件内容,找出FLAG并提交;(10分)
2.根据encode2文件内容,找出FLAG并提交;(10分)
3.根据encode3文件内容,找出FLAG并提交;(10分)
4.根据encode4文件内容,找出FLAG并提交;(10分)
5.根据encode5文件内容,找出FLAG并提交;(20分)
6.根据encode6文件内容,找出FLAG并提交。(20分)
任务三:CTF-Reverse(80分)
任务环境说明:
√ 服务器场景:JSsystem0002
√ 服务器场景操作系统:未知
√ 服务器场景FTP用户名:ftp 密码:空
1.对RE1进行逆向分析,找出文件中的FLAG并提交;(8分)
2.对RE2进行逆向分析,找出文件中的FLAG并提交;(12分)
3.对RE3进行逆向分析,找出文件中的FLAG并提交;(15分)
4.对RE4进行逆向分析,找出文件中的FLAG并提交;(20分)
5.对RE5进行逆向分析,找出文件中的FLAG并提交。(25分)
任务四:CTF-Misc(80分)
任务环境说明:
√ 服务器场景:JSsystem0002
√ 服务器场景操作系统:未知
√ 服务器场景FTP用户名:ftp 密码:空
1.找出文件夹1中的文件,将文件中的隐藏信息作为Flag值提交;(20分)
2.找出文件夹2中的文件,将文件中的隐藏信息作为Flag值提交;(20分)
3.找出文件夹3中的文件,将文件中的隐藏信息作为Flag值提交;(15分)
4.找出文件夹4中的文件,将文件中的隐藏信息作为Flag值提交;(15分)
- 找出文件夹5中的文件,将文件中的隐藏信息作为Flag值提交。(10分)
任务五:操作系统渗透测试(80分)
任务环境说明:
√ 服务器场景:JSsystem0006
√ 服务器场景操作系统:未知
√ 服务器场景用户名:未知 密码:未知
1.通过本地PC中渗透测试平台Kali对靶机进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为FLAG提交;(10分)
2.通过本地PC中渗透测试平台Kali对靶机进行渗透测试,将该场景网络连接信息中的DNS信息作为FLAG提交;(例如114.114.114.114)(10分)
3.通过本地PC中渗透测试平台Kali对靶机进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件最终的文件名称作为FLAG提交;(10分)
4.通过本地PC中渗透测试平台Kali对靶机进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为FLAG提交;(10分)
5.通过本地PC中渗透测试平台Kali对靶机进行渗透测试,将该场景系统中hacker用户的创建时间作为flag值提交;(例如:xx:xx:xx)(10分)
6.通过本地PC中渗透测试平台Kali对靶机进行渗透测试,将该场景中的当前最高账户管理员的密码作为FLAG提交;(10分)
7.通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景中回收站内文件的文档内容作为FLAG提交。(20分)
(三)第三阶段任务书(300分)
一、项目和任务描述:
假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录攻击机。
二、操作系统环境说明:
客户机操作系统:Windows 10
攻击机操作系统:Kali Linux
靶机服务器操作系统:Linux/Windows
三、漏洞情况说明:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
四、注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.Flag值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;
3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改Flag、建立不必要的文件等操作;
4.在登录自动评分系统后,提交靶机服务器的Flag值,同时需要指定靶机服务器的IP地址;
5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得Flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;
6.本环节不予补时。
2022-2023年度广东省职业院校学生专业技能大赛 中职组网络安全赛项竞赛规程
2022-2023年度广东省职业院校学生专业技能大赛 中职组网络安全赛项竞赛规程
一、赛项名称
赛项编号:Z27
赛项名称:网络安全赛项组别:中职
赛项归属:信息技术类
二、竞赛目的
为检验中职学校网络信息安全人才培养成效,促进网络信息安全 专业教学改革,培养大批既满足国家网络安全战略需要又具备世界水 平的优秀技能人才,在社会上营造“技能改变命运、匠心成就人生” 的崇尚技能的氛围。
(一)检验教学成效
竞赛内容涵盖了网络信息安全行业企业岗位对学生职业技能的最 新要求,竞赛过程为完整工作任务的具体实施,竞赛评价标准符合业 界项目验收和交付标准。通过竞赛,能够很好地反映出中职学校所培 养的学生掌握的技能和用人单位岗位要求的匹配程度,从而检验网络 信息安全专业教学成效,展现信息安全人才培养成果。
(二)促进教学改革
竞赛内容源自企业真实的项目和工作任务,其内容和要求直接反 映了网络信息安全技术岗位要求,引导学校将专业与职业岗位对接、 课程内容与职业标准对接、教学过程与工作过程对接、学历证书与职 业资格证书对接。通过竞赛,引导中职学校将企业完整的工作任务转 化成教学内容;将传统重讲授轻实践的教学模式转向“做中学、做中 教”项目案例教学;将职业资格能力作为专业的核心能力进行培养, 从而提高人才培养的针对性和有效性。
(三)向世界高水平看齐
本赛项紧跟网络信息安全行业的发展趋势,瞄准国际网络安全技 术发展水平,竞赛内容融入行业发展的最新技术。引领广大中职学校 不断在新的更高的起点上培养国家需要、国际水准的网络信息安全技 能人才,服务国家战略,建设网络强国。
(四)营造崇尚技能的社会氛围
技能人才是人才队伍的重要组成部分,良好的社会氛围是技能人 才成长成才的环境和基础,关系到技能人才队伍的长远发展。通过竞 赛宣传,引导全社会尊重、重视、关心技能人才的培养和成长,让尊 重劳动、尊重技术、尊重创新成为社会共识。通过竞赛,表彰一批优 秀的年轻的技能人才,增强他们的自豪感、获得感,在全省上下营造 “技能改变命运、匠心成就人生”的崇尚技能的氛围,激励广大青年 走技能成才、技能报国之路。
三、竞赛内容
-
- 标准规范
主要考核参赛选手网络系统安全策略部署、信息保护、网络安全 运维管理、网络安全事件应急响应、网络安全数据取证、应用安全、 代码审计等综合实践能力,具体包括:
项目 | |
1 | 工作组织和管理 |
个人(选手)需了解和理解: | |
健康与安全相关法规、义务、规定。 | |
必须使用个人防护用品的场合,如:静电防护、静电放电。 | |
在处理用户设备和信息时的诚信和安全的重要性。 | |
废物回收、安全处置的重要性。 | |
计划、调度和优先处置的方法。 | |
在所有的工作实践过程中,注重准确、检验和细节的重要性。 | |
系统性开展工作的重要性。 | |
工作环境的6S管理。 | |
个人(选手)应具备的能力: | |
遵守健康和安全标准、规则和规章制度。 | |
保持安全的工作环境。 | |
识别并使用适当的个人静电防护设备。 | |
安全、妥善地选择、使用、清洁、维护和储存工具和设备 | |
遵守相关规定,规划工作区域,维持日常整洁,实现最大化工作效率。有效地工作,并定期检查进度和结果。 采取全面有效的研究方法,确保知识不断更新。 | |
主动尝试新方法、新系统和愿意接受变革。 | |
2 | 通讯和人际沟通技巧 |
个人(选手)需了解和理解: | |
倾听是很有效沟通的重要手段。 | |
团队成员的角色要求和最有效的沟通方式。 | |
与团队成员和管理人员建立和保持创造性的工作关系的重要性。 有效的团队合作技巧,消除误会和化解冲突的技巧。 | |
管理紧张和愤怒情绪的能力,团队合作的重要性。 | |
个人(选手)应具备的能力: | |
运用认真倾听和提问的良好技巧,加深对复杂情境的理解。 | |
与团队成员进行持续有效的口头和书面沟通。 | |
认识到并适应团队成员不断变化的需求。 | |
积极推动,建立强大而有效的团队。 | |
与团队成员分享知识和专业知识,形成相互支持的学习文化。 | |
有效管理不良情绪,传递给他人解决问题的信心;与工作人员的沟通技巧。 | |
3 | 安全规定条款 |
个人(选手)需了解和理解: | |
信息技术风险管理标准、政策、要求和过程。 | |
网络防御和漏洞评估工具的功能和使用方法。 | |
操作系统的具体功能。 | |
计算机编程相关概念,包括计算机语言、编程、测试、调试、删除和文件类型。 | |
应用于软件开发的网络安全和隐私原则和方法。 | |
个人(选手)应具备的能力: | |
在设计总体程序测试和记录评估过程时,应将网络安全和隐私原则应用于管理要 | |
求(与保密性、完整性、可用性、身份验证、数字签名不可抵赖性相关)。 | |
对管理、操作和技术安全控制进行独立全面的评估,并对信息技术系统内部或继 | |
承的控制改进进行评估,以确定控制的整体有效性。 | |
开发、创建和维护新的计算机应用程序、软件或专门应用程序。 |
修改现有的计算机应用程序、软件或专门应用程序。 分析新的或者现有计算机应用程序、软件或专业的应用程序的安全状况,提供可用的分析结果。 进行软件系统研究并开发新功能,确保有网络安全防护功能。 进行综合技术研究,对网络安全系统中可能存在的薄弱环节进行评估。计划、准备和实施系统测试。 根据技术规范和要求,进行分析、评估并形成报告结果。 测试和评估信息系统的安全情况,涵盖系统开发生命周期 | |
4 | 操作、维护、监督和管理 |
个人(选手)需了解和理解: 查询语言,如SQL(结构化查询语言)。数据备份和恢复,数据标准化策略。 网络协议,如TCP/IP、动态主机配置(DHCP)、域名系统(DNS)和目录服务。防火墙概念和功能;网络安全体系结构的概念,包括拓扑、协议、组件和原则。系统、网络和操作系统加固技术。 管理信息技术、用户安全策略(例如:帐户创建、密码规则、访问控制)。信息技术安全原则和方法;身份验证、授权和访问控制方法。 网络安全、漏洞和隐私原则。 学习管理系统及其在管理学习中的应用。 网络安全法与其他相关法规对其网络规划的影响。 |
个人(选手)应具备的能力: 管理数据库或数据库管理系统。 管理并实施流程和工具,确保机构可以识别、存档、获取知识资产和信息内容。 处理问题,安装、配置、排除故障,并按照客户需求或咨询提供维护和培训。 安装、配置、测试、运行、维护和管理网络和防火墙,包括硬件和软件,确保所有信息的共享、传输,对信息安全和信息系统提供支持。 安装、配置、调试和维护服务器(硬件和软件),确保信息保密性、完整性和可用性。 管理账户、设置防火墙和安装操作系统补丁程序。访问控制、账户和密码的创建和管理。 检查机构的现有计算机系统和流程,帮助该机构更安全、更快捷和更高效的运营。协助监督信息系统或网络,管理机构内部的信息安全可能存在 的问题或其他需要负责的各方面,包括策略、人员、基础架构、需求、政策执行、 应急计划、安全意识和其他资源。 | |
5 | 保护和防御 |
个人(选手)需了解和理解: 文件系统实施(例如,新技术文件系统[NTFS]、文件分配表[FAT]、文件扩展名[EXT])。 系统文件(例如:日志文件、注册表文件、配置文件)包含相关信息以及这些系统文件存储位置。 网络安全体系结构的概念,包括拓扑、协议、分层和原理。行业技术标准和分析原则、方法和工具。 威胁调查、报告、调查工具和法律、法规。 网络安全事件类别、响应和处理方法。网络防御和漏洞评估工具及其功能。 对于已知安全风险的应对措施。 身份验证、授权和访问方法。 | |
个人(选手)应具备的能力: 使用防护措施和利用不同渠道收集的信息,以识别、分析和报告发生的、或可能发生的网络事件,以保护信息、信息系统和网络免于威胁。 测试、实施、部署、维护、检查、管理硬件基础架构和软件,按要求有效管理计算机网络防护服务提供商的网络和资源。 监控网络,及时记录未授权的活动。 | |
在所属的领域对危机或者紧急状态做出有效响应,在自己的专业领域中降低直接和潜在的威胁。 使用缓解措施、准备措施,按照要求做出响应和实施恢复,以最大化存活率保障财产和信息的安全。 调查和分析相关网络安全应急响应活动。对威胁和漏洞进行评估。 评估风险水平,制定在业务和非运营情况下采取适当的缓解措施。 | |
6 | 分析 |
个人(选手)需了解和理解: 网络威胁行为者的背景和使用的方法。 用于检测各种可利用的活动的方法和技术。网络情报信息收集能力和资源库。 网络威胁和漏洞。 网络安全基础知识(例如,加密、防火墙、认证、诱捕系统、外围保护)。漏洞信息传播源(例如,警报、通知、勘误表和公告)。 开发工具的结构、方法和策略(例如,嗅探、记录键盘)和技术(例如,获取后门访问、收集机密数据、对网络中的其他系统进行漏洞分析)。 预测、模拟威胁和应对的内部策略。 | |
内部和外部协同的网络操作和工具。 系统伪造和司法用例。 |
个人(选手)应具备的能力: 识别和评估网络安全罪犯活动。 出具调查结果,以帮助初始化或支持执法和反情报调查或活动。分析搜集到的信息,找到系统弱点和潜在可被利用的环节。 分析来自情报界的不同渠道、不同学科和不同机构的威胁信息。根据背景情况,同步和放置情报信息,找出可能的含义。 应用来自一个或多个不同国家、地区、组织和技术领域的最新知识。 应用语言、文化和技术专业知识进行信息收集、分析和其他网络安全活动。识别、保存和使用系统开发过程遗留物并用于分析。 | |
7 | 收集与操作 |
个人(选手)需了解和理解: 收集策略、技术及工具应用。 网络信息情报收集能力和资源库的利用。 信息需求和收集需求的转换、跟踪、优先排序。网络运营计划方案、策略和有关资源。 网络运营策略、资源和工具。 网络运营的概念、网络运营术语、网络运营的原则、功能、边界和效果。 | |
个人(选手)应具备的能力: 运用适当的策略,通过收集管理的流程建立优先级,从而执行信息收集。执行深入的联合目标定位,执行网络安全流程。 依照需求收集信息,执行详细计划及订单。 支持收集关于网络威胁的证据,减轻或免受可能的或实时的网络威胁。 | |
8 | 调查 |
个人(选手)需了解和理解: | |
威胁调查、报告、调查工具和法律、法规。 | |
恶意软件分析的概念和方法。 | |
收集、打包、传输和储存电子证据的过程,同时并维持监管链。 | |
司法流程,包括事实陈述和证据。 | |
持久性数据的类型和集合。 | |
数字取证数据的类型和识别方法。 | |
网络安全漏洞的具体操作性影响。 | |
个人(选手)应具备的能力: | |
收集、处理、保存、分析和提供计算机相关的证据,以减轻网络脆弱性,支持犯罪、欺诈、反间谍或执法的调查。 |
-
- 竞赛分值权重和时间安排
“网络安全”竞赛共分A.基础设施设置与安全加固;B.网络安全事件响应、数字取证调查和应用安全;C.CTF夺旗-攻击;D.CTF夺旗- 防御等四个模块。竞赛时间安排和分值权重见表1。
表1竞赛时间安排与分值权重
模块编号 | 模块名称 | 竞赛时间(小 时) | 权值 |
A | 基础设施设置与安全加固 | 1.5 | 20% |
B | 网络安全事件响应、数字取证 调查和应用安全 | 40% | |
C | CTF夺旗-攻击 | 1.5 | 20% |
D | CTF夺旗-防御 | 20% | |
总计 | 3 | 100% |
4个模块主要包含以下内容:
“模块A 基础设施设置与安全加固”内容主要包括:登录安全加固、数据库加固(Data)、Web安全加固(Web)、流量完整性保 护(Web,Data)、事件监控、服务加固、防火墙策略等。
“模块B 网络安全事件、数字取证调查和应用安全”内容主要包括:数据分析、数字取证、内存取证、漏洞扫描与利用、操作系统 渗透测试、应急响应等。
“模块C CTF夺旗-攻击”内容主要包括:假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好 的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击 手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑 客的心态,从而改善您的防御策略。
“模块D CTF夺旗-防御”内容主要包括:假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护, 这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进 行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他 队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务 器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性 能。
四、竞赛方式
本赛项为团体赛,以院校为单位组队参赛,不得跨校组队。每支 参赛队由2名选手组成,每支参赛队不超过2名指导教师。
五、竞赛流程
(一)竞赛流程图
( 二)竞赛时间表
竞赛限定在1天内进行,竞赛场次为1场,赛项竞赛时长为3.5 小时,时间为 8:30~12:00,具体安排如下::
日期 | 时间 | 事项 | 参加人员 | 地点 |
3.30 | 20:00前 | 专家组、裁判组、监督仲裁组报到 | 工作人员 | 住宿酒店 |
3.31 | 09:00-14:00 | 参赛队伍报到,安排住宿,领取资料 | 工作人员、参赛队 | 住宿酒店 |
09:00-12:00 | 裁判工作会议 | 裁判长、裁判员、监督组 | 会议室 | |
13:00-14:30 | 领队会 | 各参赛队领队、裁判长 | 会议室 | |
15:00-16:00 | 参观赛场 | 各参赛队领队 | 竞赛场地 | |
16:00 | 检查封闭赛场 | 裁判长、监督组 | 竞赛场地 | |
16:00 | 返回酒店 | 参赛领队、监督 | 竞赛场地 | |
4.1 | 07:30 | 裁判就位 | 裁判、监督 | 竞赛场地 |
07:30-08:00 | 选手抽签,一次加密 | 参赛选手、裁判、监督 | 竞赛场地 | |
08:00-08:30 | 选手抽签,二次加密及入场 | 参赛选手、裁判、监督 | 竞赛场地 | |
08:30-08:40 | 选手就位,宣读考场纪律 | 参赛选手、裁判、监督 | 竞赛场地 | |
08:40-09:00 | 设备检查、模块A、模块B 赛题发放 | 参赛选手、裁判、监督 | 竞赛场地 | |
09:00-10:30 | 模块A、B竞赛 | 参赛选手、裁判、监督 | 竞赛场地 | |
10:30-10:50 | 选手休息 | 参赛选手、裁判、监督 | 竞赛场地 |
10:50-11:00 | 设备检查、模块C、模块D 赛题发放 | 参赛选手、裁判、监督 | 竞赛场地 | |
11:00-12:30 | 模块C、模块D 竞赛 | 参赛选手、裁判、监督 | 竞赛场地 | |
12:30 | 竞赛结束 | 参赛选手、裁判、监督 | 竞赛场地 | |
13:00-15:00 | 申诉与仲裁 | 参赛学校 | 仲裁室 | |
12:30-14:30 | 成绩评定、核查、解密、确认 | 裁判长、评分裁判、监督 | 竞赛场地 |
六、赛卷说明
本赛项采用公开样题的赛题模式,专家组编制完成样题后,由大 赛执委会在省赛平台正式发布。公开样题必须于正式比赛前20天发 布。
正式比赛试题由专家组依据竞赛规程和样题模式进行编制,正式 比赛试题的内容与样题内容不可重复,但题型、分值要一致。
每个赛项需要编制3套正式比赛试题,每套试题的重复率不可超过30%。正式比赛试题编制完成后,专家组要按照专家承诺书的要求做好保密工作,并于比赛的前5天将密封后的3份正式赛题交付大赛执 委会保存。
正式比赛时,由省教育厅选派的大赛督察员从3套试题中随机任 意抽取一套试题作为比赛用题。
七、竞赛规则
按照《广东省职业院校技能大赛制度汇编》中的相关制度执行。
(一)报名资格
参赛选手应为中等职业学校或高等职业院校中职阶段全日制在籍 学生,不限性别,年龄一般不超过21周岁,年龄计算的截止时间以2023年5月1日为准。指导教师应为本校专职或兼职教师。凡在往届全 国职业院校技能大赛中获一等奖的学生,不得再参加同一项目同一组 别的比赛。
(二)竞赛工位通过抽签决定,竞赛期间参赛选手不得离开竞赛 工位。
(三)竞赛所需的硬件设备、系统软件和辅助工具由组委会统一 安排,参赛选手不得自带硬件设备、软件、移动存储、辅助工具、移 动通信等进入竞赛现场。
(四)参赛选手自行决定工作程序和时间安排。
(五)参赛选手在进入竞赛工位并领取竞赛任务,竞赛正式开始 后方可展开相关工作。
(六)竞赛过程中,选手须严格遵守操作规程,确保人身及设备 安全,并接受裁判员的监督和警示。若因选手因素造成设备故障或损 坏,无法继续竞赛,裁判长有权决定终止该队竞赛;现场裁判或者选 手处理任何软件、硬件故障所花费的时间由选手承担,都不做补时。
(七)竞赛结束后,参赛选手要确认已成功提交所有竞赛文档, 裁判员与参赛选手一起签字确认,参赛选手在确认后不得再进行任何 操作。
(八)最终竞赛成绩经复核无误及裁判长、监督长签字确认后, 在指定地点,向全体参赛队公布。
(九)本赛项各参赛队最终成绩由裁判给分后,裁判或承办学校 的信息员录入到大赛提供的成绩模板中,打印出来由裁判长和裁判复 核后,在上面签名,然后督察签名,最后加盖承办学校的公章;承办 学校的信息员将加盖公章后的成绩录入到平台中,同时将纸质成绩单 报送大赛执委会。
(十)赛项结束后专家工作组根据裁判判分情况,分析参赛选手 在比赛过程中对各个知识点、技术的掌握程度,并将分析报告报备大 赛执委会办公室,执委会办公室根据实际情况适时公布。
(十一)赛项每个比赛环节裁判判分的原始材料和最终成绩等结 果性材料经监督组人员和裁判长签字后装袋密封留档,并由赛项承办 院校封存,委派专人妥善保管。
八、竞赛环境
- 竞赛场地。竞赛现场保证良好的采光、照明和通风;提供稳定 的水、电和供电应急设备。同时提供所有指导教师休息室1间。
- 竞赛设备。竞赛设备由执委会和承办校负责提供和保障,竞赛区按照参赛队数量准备比赛所需的软硬件平台,为参赛队提供标准竞 赛设备。
- 竞赛工位。竞赛现场各个工作区配备单相220V/3A以上交流电源。每个比赛工位上标明编号。每个工位配有工作台,用于摆放计算 机和其它调试设备工具等。配备2把工作椅(凳)。
- 技术支持区为参赛选手比赛提供网络环境部署和网络安全防
范。
- 服务区提供医疗等服务保障。
九、技术规范
该赛项涉及的信息网络安全工程在设计、组建过程中,主要有以 下7项国家标准,参赛选手在实施竞赛项目中要求遵循如下规范:
序号 | 标准号 | 中文标准名称 |
1 | GB17859-1999 | 《计算机信息系统安全保护等级划分准则》 |
2 | GB/T20271-2006 | 《信息安全技术信息系统通用安全技术要求》 |
3 | GB/T20270-2006 | 《信息安全技术网络基础安全技术要求》 |
4 | GB/T20272-2006 | 《信息安全技术操作系统安全技术要求》 |
5 | GB/T20273-2006 | 《信息安全技术数据库管理系统安全技术要求》 |
6 | GA/T671-2006 | 《信息安全技术终端计算机系统安全等级技术要求》 |
7 | GB/T20269-2006 | 《信息安全技术信息系统安全管理要求》 |
十、技术平台
(一)提供比赛器材如下
序号 | 设备名称 | 数量 | 技术参数指标 |
1 | 网络安全竞赛平台 | 1 | 能完成基础设施设置、安全加固、安全事件响应、网络安全数据取证、应用安全、CTF夺旗攻击、 夺旗攻击、CTF夺旗防御等知识、技能内容竞赛环境实现;2个千兆以太口,可扩展多种虚拟化平 台,支持多用户并发在线竞赛,根据不同的实战任务下发进行自动调度靶机虚拟化模板,VLAN与IP可根据竞赛要求自行设定;提供单兵闯关、分组混战等实际对战模式,支持监控异常虚拟机, 同时检测FTP、HTTP、ICMP、SSH、TCP 等协议;服务端口支持在有效范围内的服务; |
2 | PC机 | 2 | CPU主频>=2.8GHZ,>=双核四线程;内存>=8G; 硬盘>=250G;支持硬件虚拟化。 |
(二)软件技术平台:
竞赛的应用系统环境主要以Windows和Linux系统为主,涉及如下 版本:
- 物理机安装操作系统:微软Windows10(64位)中文试用版。
- 虚拟机安装操作系统:
Windows系统(试用版):WindowsXP、Windows7、Windows10、WindowsServer2003及以上版本(根据命题实际确定)。
Linux系统:Ubuntu、Debian、CentOS(具体版本根据命题实际确定)。
- 其他主要应用软件为(实际竞赛环境可能不仅限于以下软件):VMwareworkstation12pro及以上版本免费版
Putty0.67及以上版本Python3及以上版本
Chrome浏览器62.0及以上版本RealVNC客户端4.6及以上版本
JDK(JavaDevelopmentKit)7.0及以上版
十一、成绩评定
(一)裁判工作原则
按照广东职业院校技能大赛专家和裁判工作管理办法建立职业院 校技能大赛赛项裁判库,赛前建立健全裁判组。裁判组为裁判长负责 制,并设有专职督导人员1名,负责比赛过程全程监督。
本赛项模块A、D由裁判人工客观评分,模块B、C由计算机自动评分,赛场内需进行两次加密。加密裁判组织实施加密工作,管理加 密结果。监督员全程监督加密过程。
第一组加密裁判:组织参赛选手进行第一次抽签,产生参赛编 号,替换选手参赛证等个人身份信息,填写一次加密记录表连同选手 参赛证等个人身份信息证件,装入一次加密结果密封袋中单独保管。
第二组加密裁判:组织参赛选手进行第二次抽签,确定工位号, 替换选手参赛编号,填写二次加密记录表连同选手参赛编号,装入二 次加密结果密封袋中单独保管。
所有加密结果密封袋的封条均需由相应加密裁判和监督人员签
字。密封袋在监督人员监督下由加密裁判放置于保密室的保险柜中保 存。
(二)裁判评分方法
现场裁判组监督现场机考评分,评分裁判负责参赛选手提交作品 评分,裁判长负责竞赛全过程。
竞赛现场派驻监督员、裁判员、技术支持队伍等,分工明确。现 场裁判员负责与参赛选手的交流沟通及试卷等材料的收发,负责设备 问题确认和现场执裁;技术支持工程师负责所有工位设备应急,负责 执行裁判确认后的设备应急处理。
(三)成绩产生办法
- 模块A、模块B评分规则
模块A与模块B总分为600分,分为N个任务,每道题的具体分值在 赛题中标明;模块A基础设施设置、安全加固部分评分由评分裁判客观评分;模块B安全事件响应、网络安全数据取证、应用安全等部分由系统自动评分和排名。
- 模块C、模块D评分规则
模块C总分为200分,按照选手获得攻击“FLAG”的值得到相应 的分数。系统自动评分和排名。
模块D总分为200分,按照选手答题内容,由评分裁判进行客观评
分。
选手在答题过程中不得违反竞赛试题要求答题,不得以违规形式
获取得分,不得违规攻击裁判服务器、网关、系统服务器等非靶机目
标,如检测选手有违规攻击行为,警告一次后若继续攻击,判令该队 终止竞赛,清离出场。
十二、奖项设定
根据参赛队竞赛成绩排名分别设立一、二、三等奖。以各赛项实 际参赛队数量为基数,一、二、三等奖获奖比例分别为15%、25%、40%(小数点后四舍五入)。
十三、赛项安全
赛事安全是广东省职业院校技能大赛一切工作顺利开展的先决条 件,是本赛项筹备和运行工作必须考虑的核心问题。
(一)组织机构
赛项执委会组织专门机构负责赛项的安全工作,建立公安、消 防、司法行政、交通、卫生、食品、质检等相关部门协调机制保证比 赛安全。制定相应安全管理的规范、流程和突发事件应急预案,及时 处置突发事件,全过程保证比赛筹备和实施工作安全。
(二)赛项设计
- 比赛内容涉及的器材、设备应符合国家有关安全规定。赛项专家组应充分考虑比赛内容和所用器材、耗材可能存在的危险因素,通 过完善设计规避风险,采取有效防范措施保证选手备赛和比赛安全。 危险提示和防范措施应在赛项技术文件中加以明确。
- 赛项技术文件应包含国家(或行业)有关职业岗位安全的规 范、条例和资格证书要求等内容。
- 赛项执委会须在赛前对本赛项全体裁判员进行裁判培训和安全
培训对服务人员进行安全培训。源于实际生产过程的赛项,须根据
《中华人民共和国劳动法》等法律法规,建立完善的安全事故防范制 度,并在赛前对选手进行培训,避免发生人身伤害事故。
- 赛项执委会须制定专门方案保证比赛命题、赛题保管和评判过 程的安全。
(三)比赛环境
- 环境安全保障
赛场组织与管理员应制定安保须知、安全隐患规避方法及突发事 件预案,设立紧急疏散路线及通道等,确保比赛期间所有进入竞赛地 点的车辆、人员需凭证入内;严禁携带易燃易爆物、管制刀具等危险 品及比赛严令禁止的其他物品进入场地;对于紧急发生的拥挤、踩 踏、地震、火灾等进行紧急有效的处置。
- 操作安全保障
赛前要对选手进行计算机、网络设备、工具等操作的安全培训, 进行安全操作的宣讲,确认每个队员能够安全操作设备后方可进行比 赛。裁判员在比赛前,宣读安全注意事项,强调用火、用电安全规 则。
参赛选手旅途及竞赛过程中的安全保障由各参赛学校负责。
- 赛项执委会须在赛前组织专人对比赛现场、住宿场所和交通保障进行考察,并对安全工作提出明确要求。赛场的布置,赛场内的器 材、设备,应符合国家有关安全规定。如有必要,也可进行赛场仿真 模拟测试,以发现可能出现的问题。承办单位赛前须按照赛项执委会
要求排除安全隐患。
- 赛场周围要设立警戒线,防止无关人员进入发生意外事件。比赛现场内应参照相关职业岗位的要求为选手提供必要的劳动保护。在 具有危险性的操作环节,裁判员要严防选手出现错误操作。
- 承办单位应提供保证应急预案实施的条件。对于内容涉及高空作业、可能有坠物、大用电量、易发生火灾等情况的赛项,必须明确 制度和预案,并配备急救人员与设施。
- 赛项执委会须会同承办单位制定开放赛场和体验区的人员疏导方案。赛场环境中存在人员密集、车流人流交错的区域,除了设置齐 全的指示标志外,须增加引导人员,并开辟备用通道。
- 大赛期间,赛项承办单位须在赛场管理的关键岗位,增加力 量,建立安全管理日志。
- 参赛选手进入工位、赛事裁判工作人员进入工作场所,严禁携带通讯、摄录设备,禁止携带记录用具。如确有需要,由赛场统一配 置、统一管理。赛项可根据需要配置安检设备对进入赛场重要部位的 人员进行安检。
(四)生活条件
- 比赛期间,原则上由赛事承办单位统一安排参赛选手和指导教师食宿,费用由各参赛学校承担。承办单位须尊重少数民族的信仰及 文化,根据国家相关的民族政策,安排好少数民族选手和教师的饮食 起居。
- 比赛期间安排的住宿地应具有宾馆/住宿经营许可资质。以学校
以上是关于2023年江苏省职业院校技能大赛中职赛项的主要内容,如果未能解决你的问题,请参考以下文章
2023年江苏省职业院校技能大赛中职网络安全赛项试卷-教师组任务书
2021年江苏省职业院校技能大赛中职 网络信息安全赛项试卷--web安全渗透测试解析
2023年广东省职业院校学生专业技能大赛 中职组“网络安全”赛项竞赛任务书——A模块解析(超级详细)