2021全国职业技能大赛

您所在的位置:网站首页 大学网络安全知识竞赛答案 2021全国职业技能大赛

2021全国职业技能大赛

2023-05-30 07:23| 来源: 网络整理| 查看: 265

2021全国职业技能大赛-网络安全赛题解析总结(1) 模块A 基础设施设置与安全加固有问题可以私聊博主

模块A 基础设施设置与安全加固

一、项目和任务描述: 假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、数据库安全策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。 二、服务器环境说明: IDS:入侵检测系统服务器(Snort),操作系统为Linux LOG:日志服务器(Splunk),操作系统为Linux Web:IIS服务器,操作系统为Windows Data:数据库服务器(Mysql),操作系统为Linux

A-1任务一 登录安全加固(Windows, Linux) 请对服务器Windows、Linux按要求进行相应的设置,提高服务器的安全性。 1.密码策略(Windows, Linux) a.最小密码长度不少于8个字符。

windows:Win + R gpedit.msc 打开本地组策略编辑器

Windows:管理工具-本地安全策略-帐户策略-密码策略,设置密码长度8Linux:修改/etc/login.defs文件PASS_MIN_LEN细分参数 8 在这里插入图片描述 在这里插入图片描述

b. 密码策略必须同时满足大小写字母、数字、特殊字符。

windows:计算机配置–windows 设置–安全设置–账户策略–密码策略–密码必须符合复杂性要求 在这里插入图片描述 Linux:vim /etc/pam.d/system-auth 在pam_cracklib.so的参数后面附加:dcredit= -1 设置大写字母: ucredit= -1 设置小写字母: lcredit= -1 设置特殊字符: ocredit= -1 -1 代表必须包含

2.登录策略(Log,Web,Data) a.在用户登录系统时,应该有“For authorized users only”提示信息;

windows:计算机配置–windows 设置–本地策略–安全设置–安全选项–找到交互式登入得消息文本 输入 “For authorized users only” 在这里插入图片描述 linux:/etc/issue 输入 “For authorized users only”

b.一分钟内仅允许5次登录失败的尝试,超过5次,登录帐号锁定1分钟;

windows:计算机配置–windows 设置–安全设置–账户锁定策略 账户锁定时间为一分钟 账号锁定阈值 为5次 锁定计算器为1分钟以后 在这里插入图片描述 linux:vim /etc/pam.d/login 添加: auth required pam_tally2.so deny=5 unlock_time=60 even_deny_root root_unlock_time=300 五次登录失败:deny =5 设置登录账号锁定一分钟:unlock_time=60

c.远程用户非活动会话连接超时应小于等于5分钟。

windows:计算机配置–用户设置–管理模板–windows组件-远程桌面服务–会话时间限制 启用设置为5分钟 在这里插入图片描述 Linux:vim /etc/ssh/sshd_config 直接搜索🔍 / + 关键字(Client) 在这里插入图片描述

3.用户安全管理(Web) a.对服务器进行远程管理安全性SSL加固,防止敏感信息泄露被监听;

windows:计算机配置–管理模板–windows 组件–远程桌面服务–远程桌面会话主机–安全 设置客户端连接加密得级别 远程(RDP)连接要求使用指定的安全层 在这里插入图片描述 在这里插入图片描述

b.查找并删除服务器中可能存在的帐号hacker; 在这里插入图片描述 c.普通用户进行最小权限管理,对关闭系统仅限管理员帐号。

windows:本地安全策略–本地策略–用户权限分配,删除关闭系统中除Administrators外所有的组a

在这里插入图片描述

A-2任务二 数据库加固(Data) 1.以普通帐户MySql安全运行MySql,禁止MySql以管理员帐号权限运行;

vim /etc/my.cnf 在配置中进行设置 [mysqld] 修改user=mysql

2.删除默认数据库(test);

drop database test;

在这里插入图片描述 3.改变默认MySql管理员用户为:SuperRoot;

update user set user=“SuperRoot” where user=“root”;

在这里插入图片描述

flush privileges;

4.使用MySql内置MD5加密函数加密用户user1的密码为(P@ssw0rd1!);

update mysql.user set password=md5(“P@ssw0rd1!”) where user = ‘user1’;

5.赋予user1用户对数据库所有表只有select,insert,delete,update权限;

grant select,insert,delete,update on . to ‘user1’@’localhost’;

6.对忘记mysql数据库SuperRoot管理员密码进行重置操作;

在/etc/my.cnf 文件my[mysqd]下面添加 skip_grant_tables Service mysqld restart 空密码登入进行修改密码

Update user set password=password(“P@ssw0rd1!”)where user=’SuperRoot’ and host=’localhost’;

在删除刚刚my.cnf 中添加的skip_grant_tables 重启使用新密码即可。

7.禁用LOCAL INFILE命令防止非授权用户访问本地文件;

Vim /etc/my.cnf 文件 在[mysqld]下添加 local-infile=0

8.为防止数据库操作信息泄露,请禁止使用MySql命令行历史记录; find / -name “.mysql_history” 查看是否存在mysql的历史命令记录,如果有 就把他删除

rm -f /root/.mysql_history #删除历史记录文件 ln -s /dev/null

$HOME/.mysql_history #mysql_histfile变量设置为/dev/null

在这里插入图片描述 9.为了分析数据库运行过程中的一些异常活动,请开启MySql二进制日志。 在这里插入图片描述

vim /etc/my.cnf 在[mysqld]下面添加一行 log-bin = mysql-bin 保存重启 service mysqld restart 登入数据库 使用 show variables like ‘%log_bin%’;

在这里插入图片描述 (如果log_bin 是off就表示没有开启,是on表示开启了)

A-3任务三 Web安全加固(Web) 1.为了防止web中.mdb数据库文件非法下载,请对Web配置文件进行安全加固; 很多网站都是使用的是asp+access数据库,mdb路径可能被猜解,数据库很容易就被别人下载了,利用IIS设置可有效防止mdb数据库被下载。 步骤一:在 C:\Windows\System32\inetsrv\config目录下找到applicationHost文件; 在这里插入图片描述 步骤二:打开applicationHost文件,选择requestFiltering 下的节点: ,修改allowed的值为“false”,mdb文件不能被下载。 在这里插入图片描述 步骤三:保存后,即无法下载.mdb数据库文件。

2.限制目录执行权限,对picture和upload目录设置执行权限为无; 在这里插入图片描述 3.开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法); 在这里插入图片描述 4.为了减轻网站负载,设置网站最大并发连接数为1000; 在这里插入图片描述 5.防止文件枚举漏洞枚举网络服务器根目录文件,禁止IIS短文件名泄露;

修改注册列表:HKLM\SYSTEM\CurrentControlSet\Control\FileSystem \NtfsDisable8dot3NameCreation的值为1或直接搜索NtfsDisable8dot3NameCreation,修改其值为1。

6.关闭IIS的WebDAV功能增强网站的安全性。 在这里插入图片描述 A-4任务四 流量完整性保护(Web,Data) 1.对Web网站进行HTTP重定向HTTPS设置,仅使用HTTPS协议访问网站(Web) (注证书颁发给test.com 并通过https://www.test.com访问Web网站); 在这里插入图片描述 在这里插入图片描述 2.为了防止密码在登录或者传输信息中被窃取,仅使用证书登录SSH(Data) 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述 A-5任务五 事件监控(Web) 1.将Web服务器开启审核策略 登录事件 成功/失败; 特权使用 成功; 策略更改 成功/失败; 进程跟踪 成功/失败; 在这里插入图片描述 2.配置splunk接收Web服务器,安全日志,系统日志,CPU负载,内存,磁盘空间,网络状态

A-6任务六 服务加固ssh\vsFTPd (Data) 1.修改ssh服务端口为2222; 修改配置文件 vim /etc/ssh/sshd_config

在这里插入图片描述 2.ssh禁止ROOT用户远程登录; 修改配置文件 vim /etc/ssh/sshd_config 在这里插入图片描述

把 PermitRootLogin yes 改为 PermitRootLogin no

3.vsFTPd禁止匿名用户上传;

vsftpd服务的配置文件/etc/vsftpd/vsftpd.conf

anonymous_upload_enable=NO 重启服务 service vsftpd restart

4.激活vsFTPd上传下载日志;

xferlog_enable=YES 表明FTP服务器记录上传下载的情况 xferlog_file = /var/log/xferlog xferlog_std_format = YES

6.vsFTPd将使客户端连接时的端口范围在50000和60000之间;

pasv_enable=YES pasv_min_port=50000 pasv_max_port=60000

7.vsFTPd使本地用户登录活动范围限制在home目录。

allow_writeable_chroot=YES chroot_local_user=YES chroot_list_enable=YES chroot_list_file=/etc/vsftpd/chroot_list 创建: Touch /etc/vsftpd/chroot_list

A-7任务七 防火墙策略 所有服务器开启防火墙,为防止勒索病毒攻击对防火墙进行加固策略: 1.Windows系统禁用445端口; w+r : control 找到防火墙 入站规则 设置445然后禁止

2.Linux系统禁用23端口;

Iptables -A INPUT -p tcp --dport 23 -j DROP

3.Linux系统禁止别人ping通;

iptables -A INPUT -p icmp -j DROP

4.Linux系统为确保安全禁止所有人连接ssh除了192.168.1.1这个ip。

Iptables -A INPUT -p tcp --dport ssh -s 192.16.1.1 -j ACCEPT Iptables -A INPUT -p tcp --dport ssh -j DROP

有问题可以私聊博主

最后有问题可以私信博主,如果觉得对你有帮助麻烦给个三连,祝你每天开心😊~



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3