制作网站的难度,免费网页在线代理服务器,seo实战密码完整版,网站建设方案前言评分标准文件及环境
评分标准#xff1a;ZZ-2022029 网络安全赛项正式赛卷.zip 自己做的Linux靶机#xff1a; 自己做的Windows靶机#xff1a; 文章目录 评分标准文件及环境A-1 任务一 登录安全加固1. 密码策略#xff08;Windows#xff0c;Linux#xff09;a. 最小密…评分标准文件及环境
评分标准ZZ-2022029 网络安全赛项正式赛卷.zip 自己做的Linux靶机 自己做的Windows靶机 文章目录 评分标准文件及环境A-1 任务一 登录安全加固1. 密码策略WindowsLinuxa. 最小密码长度不少于13个字符Windows将密码长度最小值的属性配置界面截图b. 密码必须符合复杂性要求Linux将/etc/pam.d/system-auth配置文件中对应的部分截图 2. 用户安全管理Windowsa. 设置取得文件或其他对象的所有权将该权限只指派给administrators组将取得文件或其他对象的所有权属性的配置界面截图b. 禁止普通用户使用命令提示符将阻止访问命令提示符配置界面截图c. 设置不显示上次登录的用户名将交互式登录不显示最后的用户名属性配置界面截图 A-2 任务二 Nginx安全策略Linux3. 禁止目录浏览和隐藏服务版本和信息显示将/etc/nginx/nginx.conf配置文件相关配置项截图4. 限制HTTP请求方式只允许GET、HEAD、POST将/etc/nginx/conf.d/default.conf配置文件相关配置项截图5. 设置客户端请求主体读取超时时间为10将/etc/nginx/nginx.conf配置文件相关配置项截图6. 设置客户端请求头读取超时时间为10将/etc/nginx/nginx.conf配置文件相关配置项截图7. 将Nginx服务降权使用www用户启动服务将/etc/nginx/nginx.conf配置文件相关配置项截图 A-3 任务三 日志监控Windows8. 安全日志文件最大大小为128MB设置当达到最大的日志大小上限时按需要覆盖事件旧事件优先将日志属性-安全类型管理的配置界面截图9. 应用日志文件最大大小为64MB设置当达到最大的日志大小上限时将其存档不覆盖事件将日志属性-应用程序类型管理的配置界面截图10. 系统日志文件最大大小为32MB设置当达到最大的日志大小上限时不覆盖事件手动清除日志将日志属性-系统类型管理的配置界面截图 A-4 任务四 中间件服务加固SSHD\VSFTPD\IISWindowsLinux11. SSH服务加固Linuxa. 修改ssh服务端口为2222使用命令netstat -anltp | grep sshd查看SSH服务端口信息将回显结果截图b. ssh禁止root用户远程登录将/etc/ssh/sshd_config配置文件中对应的部分截图c. 设置root用户的计划任务。每天早上7:50自动开启ssh服务22:50关闭每周六的7:30重新启动ssh服务使用命令crontab -l将回显结果截图d. 修改SSHD的PID档案存放地将/etc/ssh/sshd_config配置文件中对应的部分截图重接 12. VSFTPD服务加固Linuxa. 设置运行vsftpd的非特权系统用户为pyftp将/etc/vsftpd/vsftpd.conf配置文件下的相关配置项截图b. 限制客户端连接的端口范围在50000-60000将/etc/vsftpd/vsftpd.conf配置文件下的相关配置项截图 13. IIS加固Windowsa. 开启IIS日志审计记录日志文件保存格式为W3C只记录日期、时间、客户端IP地址、用户名、方法将W3C日志记录字段的配置界面截图b. 关闭IIS的WebDAV功能增强网站的安全性将警报提示信息截图 A-5 任务五 本地安全策略Windows14. 禁止匿名枚举SAM账户将不允许SAM账户的匿名枚举的属性配置界面截图15. 禁止系统在未登录的情况下关闭将关机允许系统在未登录的情况下关闭的属性配置界面截图16. 禁止存储网络身份验证的密码和凭据将不允许存储网络身份验证的密码和凭据的属性配置界面截图17. 禁止将Everyone权限应用于匿名用户将Everyone权限应用于匿名用户的属性配置界面截图18. 在超过登录时间后强制注销将在超过登录时间后强制注销的属性配置界面截图 A-6 任务六 防火墙策略Linux19. 设置防火墙允许本机转发除ICMP协议以外的所有数据包将iptables配置命令截图20. 为防止SSH服务被暴力枚举设置iptables防火墙策略仅允许172.16.10.0/24网段内的主机通过SSH连接本机将iptables配置命令截图21. 为防御拒绝服务攻击设置iptables防火墙策略对传入的流量进行过滤限制每分钟允许3个包传入并将瞬间流量设定为一次最多处理6个数据包超过上限的网络数据包将丢弃不予处理将iptables配置命令截图22. 只允许转发来自172.16.0.0/24局域网段的DNS解析请求数据包将iptables命令截图 A-1 任务一 登录安全加固
请对服务器Windows、Linux按要求进行相应的设置提高服务器的安全性
1. 密码策略WindowsLinux
a. 最小密码长度不少于13个字符Windows将密码长度最小值的属性配置界面截图
使用WinR快捷键打开运行输入gpedit.msc打开本地组策略编辑器 计算机配置→Windows设置→安全设置→账户策略→密码策略→密码长度最小值 b. 密码必须符合复杂性要求Linux将/etc/pam.d/system-auth配置文件中对应的部分截图
已经告诉你是哪个配置文件了使用vim或者vi编辑器编辑文件即可 在pam_cracklib.so这一行的后面添加u/l/d/ocredit-1-1代表最少包含一个
2. 用户安全管理Windows
a. 设置取得文件或其他对象的所有权将该权限只指派给administrators组将取得文件或其他对象的所有权属性的配置界面截图
打开本地组策略编辑器计算机配置→Windows设置→安全设置→本地策略→用户权限分配→取得文件或其他对象的所有权
b. 禁止普通用户使用命令提示符将阻止访问命令提示符配置界面截图
打开本地组策略编辑器用户配置→管理模版→系统→阻止访问命令提示符
c. 设置不显示上次登录的用户名将交互式登录不显示最后的用户名属性配置界面截图
打开本地组策略编辑器计算机配置→Windows设置→安全设置→本地策略→安全选项→交互式登录不显示最后的用户名
A-2 任务二 Nginx安全策略Linux
3. 禁止目录浏览和隐藏服务版本和信息显示将/etc/nginx/nginx.conf配置文件相关配置项截图
使用vim /etc/nginx/nginx.conf编辑配置文件 找到http部分 在里面输入server_tokens off;别忘了加分号 由于下面的5、6、7题还需要修改此配置文件可以先不用保存退出先去做5、6、7题 提交的答案
4. 限制HTTP请求方式只允许GET、HEAD、POST将/etc/nginx/conf.d/default.conf配置文件相关配置项截图
编辑配置文件找到server默认就在server 在里面添加 if ($request_method !~ ^(GET|HEAD|POST)$ ) {return 501;}保存并退出重启看看是否有报错验证一下输入的内容是否正确 提交的答案
5. 设置客户端请求主体读取超时时间为10将/etc/nginx/nginx.conf配置文件相关配置项截图
还是第3题的文件添加client_body_timeout 10; 提交的答案
6. 设置客户端请求头读取超时时间为10将/etc/nginx/nginx.conf配置文件相关配置项截图
还是第3题的文件添加client_header_timeout 10; 提交的答案
7. 将Nginx服务降权使用www用户启动服务将/etc/nginx/nginx.conf配置文件相关配置项截图
还是第3题的文件能看到第二行明晃晃的user很明显了吧 给他改成wwwuser和nginx中间有两个空格修改时最好只保留一个空格 改完后保存并退出使用命令重启会发现报错是因为没有www用户 可以添加用户不让他报错也可以不用管他 如果出现了其他的错误需要看看配置文件哪里写错了 添加用户后即可正常重启服务 提交的答案
A-3 任务三 日志监控Windows
8. 安全日志文件最大大小为128MB设置当达到最大的日志大小上限时按需要覆盖事件旧事件优先将日志属性-安全类型管理的配置界面截图
开始菜单→管理工具→事件查看器 Windows日志→安全→属性
9. 应用日志文件最大大小为64MB设置当达到最大的日志大小上限时将其存档不覆盖事件将日志属性-应用程序类型管理的配置界面截图
开始菜单→管理工具→事件查看器→Windows日志→应用程序→属性
10. 系统日志文件最大大小为32MB设置当达到最大的日志大小上限时不覆盖事件手动清除日志将日志属性-系统类型管理的配置界面截图
开始菜单→管理工具→事件查看器→Windows日志→系统→属性
A-4 任务四 中间件服务加固SSHD\VSFTPD\IISWindowsLinux
11. SSH服务加固Linux
a. 修改ssh服务端口为2222使用命令netstat -anltp | grep sshd查看SSH服务端口信息将回显结果截图
编辑ssh配置文件 修改端口号配置为2222 重启ssh服务 使用命令查看
b. ssh禁止root用户远程登录将/etc/ssh/sshd_config配置文件中对应的部分截图
编辑配置文件修改PermitRootLogin为no
c. 设置root用户的计划任务。每天早上7:50自动开启ssh服务22:50关闭每周六的7:30重新启动ssh服务使用命令crontab -l将回显结果截图
使用crontab -e编辑计划任务文件 使用给的命令查看
d. 修改SSHD的PID档案存放地将/etc/ssh/sshd_config配置文件中对应的部分截图重接
编辑配置文件修改PidFile的值为/root/sshd.pid
12. VSFTPD服务加固Linux
a. 设置运行vsftpd的非特权系统用户为pyftp将/etc/vsftpd/vsftpd.conf配置文件下的相关配置项截图
编辑文件找到nopriv 删除注释并将值改为题目要求的pyftp
b. 限制客户端连接的端口范围在50000-60000将/etc/vsftpd/vsftpd.conf配置文件下的相关配置项截图
这个在配置文件里面默认是没有的需要自己添加
pasv_min_port50000
pasv_max_port60000划到最下面找到一个空行添加只要添加上能截图就行无所谓添加到哪个位置
13. IIS加固Windows
a. 开启IIS日志审计记录日志文件保存格式为W3C只记录日期、时间、客户端IP地址、用户名、方法将W3C日志记录字段的配置界面截图 点击服务器滑动页面点击日志 选择字段 只保留题目要的 提交的答案
b. 关闭IIS的WebDAV功能增强网站的安全性将警报提示信息截图
点击网站找到WebDAV创作规则 能看到警报 提交的答案
A-5 任务五 本地安全策略Windows
14. 禁止匿名枚举SAM账户将不允许SAM账户的匿名枚举的属性配置界面截图
15. 禁止系统在未登录的情况下关闭将关机允许系统在未登录的情况下关闭的属性配置界面截图
16. 禁止存储网络身份验证的密码和凭据将不允许存储网络身份验证的密码和凭据的属性配置界面截图
17. 禁止将Everyone权限应用于匿名用户将Everyone权限应用于匿名用户的属性配置界面截图
18. 在超过登录时间后强制注销将在超过登录时间后强制注销的属性配置界面截图
A-6 任务六 防火墙策略Linux
19. 设置防火墙允许本机转发除ICMP协议以外的所有数据包将iptables配置命令截图
20. 为防止SSH服务被暴力枚举设置iptables防火墙策略仅允许172.16.10.0/24网段内的主机通过SSH连接本机将iptables配置命令截图
21. 为防御拒绝服务攻击设置iptables防火墙策略对传入的流量进行过滤限制每分钟允许3个包传入并将瞬间流量设定为一次最多处理6个数据包超过上限的网络数据包将丢弃不予处理将iptables配置命令截图
22. 只允许转发来自172.16.0.0/24局域网段的DNS解析请求数据包将iptables命令截图