您现在的位置是:首页 >技术教程 >广东省第三届职业技能大赛网络安全项目模块B网站首页技术教程
广东省第三届职业技能大赛网络安全项目模块B
广东省第三届职业技能大赛网络安全项目
模块 B
网络安全事件响应、数字取证调查和应用程序安全
目录
本任务素材清单: WebServer 服务器虚拟机(Linux 或 Windows 操作系统) 3
本任务素材清单: 内存镜像(*.vmem) 、存储镜像(*.img 等) 4
本任务素材清单: 捕获的网络数据包文件(*.pcapng、*.pcap 等) 4
本任务素材清单: 取证镜像文件(*.e01、*.img 等) 5
本任务素材清单: 应用程序文件(ELF、*.exe、*.sys 等) 5
本文件为: 广东省第三届职业技能大赛网络安全项目试题-模块 B 样题 本次比赛时间为 4 个小时。
竞赛有固定的开始和结束时间, 参赛队伍必须决定如何有效的分配时间 。请认真阅读以 下指引!
( 1) 当竞赛结束, 离开时请不要关机;
( 2) 所有配置应当在重启后有效;
( 3) 请不要修改实体机的配置和虚拟机本身的硬件设置。
所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。
根据目前技术描述中的技能大赛标准规范, 这个测试项目模块分数为 35 分。
随着网络和信息化水平的不断发展, 网络安全事件也层出不穷, 网络恶意代码传播 、信 息窃取 、信息篡改 、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性 、完整性 和可用性 。 因此, 对抗网络攻击, 组织安全事件应急响应, 采集电子证据等技术工作是网络 安全防护的重要部分 。 现在, A 集团已遭受来自不明组织的非法恶意攻击, 您的团队需要帮 助 A 集团追踪此网络攻击来源, 分析恶意攻击攻击行为的证据线索, 找出操作系统和应用 程序中的漏洞或者恶意代码, 帮助其巩固网络安全防线。
任务分为以下几个部分:
● 网络安全事件响应
● 数字取证调查
● 应用程序安全
本部分的各任务试题素材已放置在选手操作机对应任务目录下, 参赛选手完成任务后, 请将答案填写在电脑桌面上“广东省第三届职业技能大赛网络安全项目-模块 B 答题卷”中。
选手的电脑中已提供了竞赛所需的软件。
A 集团的 WebServer 服务器被黑客入侵, 该服务器的 Web 应用系统被上传恶意软件, 系统文件被恶意软件破坏, 您的团队需要帮助该公司追踪此网络攻击的来源, 在服务器上进 行全面的检查, 包括日志信息 、进程信息 、系统文件 、恶意文件等, 从而分析黑客的攻击行 为, 和残留的关键证据信息。
本任务素材清单: WebServer 服务器虚拟机 ( Linux 或 Windows 操作系统)
受攻击的 WebServer 服务器已打包成 VMWare 虚拟机, 请选手启动虚拟机进入操作系 统进行分析。
操作系统登录用户名/密码: root/123456
请按答题卡的要求完成该部分的工作任务。
任务 1: 应急响应 | ||
序号 | 任务要求 | 答案 |
1 | 请提交攻击者的 IP 地址 | |
2 | 请写出攻击者使用的操作系统 | |
3 | 请提交攻击者写入的木马文件名称 | |
4 | ...... |
A 集团某电脑系统被恶意份子攻击并控制, 怀疑其执行了破坏操作, 窃取了集团内部的 敏感信息, 现请分析 A 集团提供的系统镜像和内存镜像, 找到系统镜像中的恶意软件, 分 析恶意软件行为。
本任务素材清单: 内存镜像 ( *.vmem) 、存储镜像 ( *.img 等)
请按答题卡的要求完成该部分的工作任务。
任务 2: 操作系统取证 | ||
序号 | 任务要求 | 答案 |
1 | 请提交攻击者最后一次执行的命令是什么 | |
2 | 请写出桌面上某文件中隐藏的 Flag 信息, 提 交格式: Flag{...} | |
3 | 请指出内存中恶意进程的 PID | |
4 | ...... |
A 集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击, 并抓取了部分 可疑流量包 。请您根据捕捉到的流量包, 搜寻出网络攻击线索, 并分析黑客的恶意行为。
本任务素材清单: 捕获的网络数据包文件 ( *.pcapng 、*.pcap 等)
请按答题卡的要求完成该部分的工作任务。
任务 3: 网络数据包分析取证 | ||
序号 | 任务要求 | 答案 |
1 | 请提交攻击者攻击成功的时间, 格式: (YYYY-MM-DD HH:mm:SS.SSSSSS) | |
2 | 请指出攻击者上传的恶意文件保存的文件名 称 (含路径) | |
3 | 请解密服务器返回的加密数据内容 | |
4 | ...... |
对给定取证镜像文件进行分析, 搜寻证据关键字 (线索关键字为 “ evidence 1” 、 “evidence 2” 、 … … 、“evidence 10”, 有文本形式也有图片形式, 不区分大小写) , 请提 取和固定比赛要求的标的证据文件, 并按样例的格式要求填写相关信息, 证据文件在总文件
数中所占比例不低于 15% 。取证的信息可能隐藏在正常的 、 已删除的或受损的文件中, 您可 能需要运用编码转换技术 、加解密技术 、 隐写技术 、数据恢复技术, 还需要熟悉常用的文件 格式 (如办公文档 、压缩文档 、 图片等) 。
本任务素材清单: 取证镜像文件 ( *.e01 、*.img 等)
请按答题卡的要求完成该部分的工作任务。
证据编号 | 在取证镜像中的文件名 | 镜像中原文件 Hash 码 ( MD5, 不区分大小写) |
evidence1 | ||
evidence2 | ||
evidence3 | ||
evidence4 | ||
evidence5 | ||
evidence6 | ||
evidence7 | ||
evidence8 | ||
evidence9 | ||
evidence10 |
注: 每条证据必须文件名和 Hash 码均答对才得分。
A 集团在网络监控过程中发现有可疑的应用程序样本, 你的团队需要协助 A 集团对该 可疑应用程序进行逆向分析, 对黑客攻击的行为进行调查取证, 提交相关信息取证分析报告。
本任务素材清单: 应用程序文件 ( ELF 、*.exe 、*.sys 等)
请按答题卡的要求完成该部分的工作任务。
任务 5: 应用程序安全分析 | ||
序号 | 任务要求 | 答案 |
1 | 请写出恶意程序写入的文件名 (不含路径) | |
2 | 请写恶意程序远程通信的服务器域名 | |
3 | 请指出恶意程序的破坏行为 | |
4 | ...... |
代码审计是指对源代码进行检查, 寻找代码存在的脆弱性, 这是一项需要多方面技能的 技术 。作为一项软件安全检查工作, 代码安全审查是非常重要的一部分, 因为大部分代码从 语法和语义上来说是正确的, 但存在着可能被利用的安全漏洞, 你必须依赖你的知识和经验 来完成这项工作。
请按答题卡的要求完成该部分的工作任务。
任务 6: 代码审计 | ||
序号 | 任务要求 | 答案 |
1 | 请指出存在安全问题的代码行 (只写一行) | |
2 | 请写出该行代码存在什么漏洞或弱点 | |
3 | ...... |
序号 | 描述 | 分值 |
B | 网络安全事件响应 、数字取证调查 、应用程序安全 | 35 |
B1 | 应急响应 | 8 |
B2 | 操作系统取证 | 6 |
B3 | 网络数据包分析取证 | 6 |
B4 | 计算机单机取证 | 7 |
B5 | 应用程序安全分析 | 6 |
B6 | 代码审计 | 2 |