2022中職組網絡空間安全 A模塊


A-1任務一 登錄安全加固

1.密碼策略(Windows,Linux)

主要是針對windows和Linux的系統加固,類似於運維的題目

a.設置最短密碼長度為15;

這里並沒有說明具體是Windows還是Linux,默認就是全部設置

Windows
Win + R -> secpol.msc -> 賬戶策略 -> 密碼策略 -> 密碼長度最小值

這里Windows server 2008只能設置最小值為14
Linux
vim /etc/login.defs
找到PASS_MIN_LEN,修改改為15

b.一分鍾內僅允許4次登錄失敗,超過4次,登錄帳號鎖定1分鍾。

Windows
Win + R -> secpol.msc -> 賬戶策略 -> 密碼策略 -> 賬戶鎖定策略

這里我們設置為5,由於在一次國賽模擬題答案中,說的超過五次登錄失敗,其中答案設置為6。
Linux
vim /etc/pam.d/login
在首行添加

auth   required   pam.tally2.so deny=5 unlock_time=60

2.用戶安全管理

a.設置user1用戶只能在上班時間(周一至周五的9:00~18:00可以登錄,將user1的登錄時間配置界面截圖;

net user user1 /time:Monday-Friday,09:00-18:00


net user user1查看

b.在組策略中只允許管理員賬號從網絡訪問本機;

Win + R -> secpol.msc -> 本地策略 -> 用戶權限分配

c.設置操作系統中的關鍵目錄(system32、hosts、Program Files、Perflogs)的權限為最優狀態,即僅允許管理員用戶進行讀取及運行。

首先找到hosts文件的位置,C:\Windows\System32\drivers\etc
右鍵hosts文件屬性 -> 安全 -> 高級 -> 所有者
將所有者改為管理員組

高級 -> 權限 -> 更改權限
包括可從該對象的父項繼承的權限取消勾選

彈出窗口,點擊刪除
點擊添加,將Administrators組加入,設置權限為讀取運行

剩下的system32、ProgramFiles、Perflogs設置方法都一樣

A-2任務二 數據庫安全策略

3.以普通帳戶mysql安全運行mysql服務,禁止mysql以管理員帳號權限運行;

這里並沒有說明mysql服務的操作系統,但是配置參數都是一樣的
vim /etc/my.cnf
mysqld下方添加user=mysql,其實這個默認就有

4.刪除默認數據庫(test);

登錄mysql,執行命令

drop dataabse test;

5.改變默認mysql管理員用戶為:SuperRoot;

update mysql.user set user='SuperRoot' where user='root';

6.使用mysql內置MD5加密函數加密用戶user1的密碼為(P@ssw0rd1!)。

update mysql.user set password=mdt('P@ssw0rd1!') where user='user1';

A-3任務三 流量完整性

7.對Web網站進行HTTP重定向HTTPS設置,僅使用HTTPS協議訪問網站(Windows)(注:證書頒發給test.com 並通過https://www.test.com訪問Web網站)。

簡要概括一下

創建http網站並設置域名
-> 安裝CA證書頒發機構,自己給自己頒發一個證書
-> 使用申請的證書搭建https網站,並設置域名
-> 修改hosts文件可以使用www.test.com訪問網站
-> 修改application.config可以強制修改https域名為www.tes.com
-> 設置網站重定向,如下圖

A-4任務四 事件監控

8.將Web服務器開啟審核策略

登錄事件 成功/失敗;
特權使用成功;
策略更改成功/失敗;
進程跟蹤成功/失敗。
Win + R -> secpol.msc -> 本地策略 -> 審核策略

A-5任務五 防火牆策略

9.Windows系統禁用445端口;

管理工具 -> 高級安全Windows防火牆 -> 右鍵入站規則 -> 新建規則
端口,下一步

特定端口,445端口,下一步

阻止連接,下一步,以后一直下一步設置名字完成即可

答案提交截圖

10.Windows系統禁用23端口;

23端口和上一題類似,把445端口改為23即可

11.Linux系統使用iptables禁用23端口;

由於不知道iptables禁用那一個端口,所以我們全部禁止

iptables -A INPUT -p tcp --dport 23 -j DROP
iptables -A INPUT -p udp --dport 23 -j DROP
iptables -A FORWARD -p tcp --dport 23 -j DROP
iptables -A FORWARD -p udp --dport 23 -j DROP

12.Linux系統使用iptables禁止別人ping通。

iptabls -A INPUT -p icmp --icmp-type 8 -j DROP

A-6任務六 IP協議安全配置

13.指定觸發SYN洪水攻擊保護所必須超過的TCP連接請求數閾值為5;

找打注冊表路徑HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters
右鍵空白區域,新建DWORD(32-位)值,名稱為SynAttackProtect
值為2,啟動SYN攻擊保護


繼續新建DWORD(32-位)值,名稱為TcpMaxPortsExhausted,值為5

14.指定處於SYN_RCVD狀態的TCP連接數的閾值為500;

繼續新建DWORD(32-位)值,名稱為TcpMaxHalfOpen,值為500

15.指定處於至少已發送一次重傳的SYN_RVCD狀態中的TCP連接數的閾值為400。

繼續新建DWORD(32-位)值,名稱為TcpMaxHalfOpenRetried,值為400


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM