网络攻防靶场实战系统

2018-03-19 17:00:40

来源:红亚科技

一、开发背景
        当前全球信息安全的形势越来越严峻,国际上围绕信息获取、利用和控制的竞争日趋激烈,信息的竞争归根到底是人才的竞争。举办信息安全竞赛十分必要,对于培养信息安全人才、提高全社会信息安全意识具有重要推动作用。要利用信息安全竞赛这个平台,加快推进信息安全产学研相结合,将竞赛的成果转化为现实生产力。
   通过网络攻防靶场实战竞赛的方式可以充分发挥大学生的积极性和创造力,选题紧跟网络安全前沿技术和动态,反映目前的研究热点和难点;务实实用,有创新,有亮点;通过网络攻防竞赛还可以重点考察计算机安全与网络攻防的知识与技能,提升信息安全意识,普及信息安全知识,实践信息安全技术,共创信息安全环境,发现信息安全人才。
    红亚科技在 2012 年通过多方面收集需求,研发出网络攻攻靶场实战平台(HonyaNADC)。平台包括了:单兵做战夺旗模式和红蓝对组组对抗模式。

 

二、单兵作战(夺旗模式)

  单兵作战以典型的信息系统——计算机信息网络应用内容和考察重点,分为基础、脚本、破解、溢出、内核、 综合六种题型,关卡考察内容涉及 WEB 知识、ASP/PHP 脚本、缓冲区溢出、软件脱壳破解、系统漏洞利用、社会工 程学等信息安全知识。

 

三、红蓝对抗(对抗模式)

   学校或企业,可将学生或员工分成多个小组,每组随机配两到三个靶场环境,首先要针对自己的环境进行防护,防止其它小组的攻击,同时也要对其它小组的靶场进行渗透,在封闭的真实对抗环境(包括 DMZ 区、数据区、开发测试区、内网服务区、终端区)中展开攻防角逐,能够展示各位选手的个人水平和小组的协同合作能力。

四、系统功能

  平台分包括对抗模式和单兵过关模式两种模式。单兵过关模式是由系统提供30多套靶场环境,学员进行渗透,目标为固定目标,主要提高学生的渗透能力;对抗模式每小组分别由2个渗透学员,和1名防护学员组成,除了攻击其它小组目标时,还要针对本团队目标进行防护,防止其它学员攻击本组目标,主要考核学员在安全防护过程中的应变能力。

 

  平台为每一个学员提供了两个渗透主机,学员可通过浏览器操作两个渗透主机,针对目标进行攻击,根据提示完成任务;

 

  学员渗透过程,及闯关情况教师可在后台实时观看,可清楚的知道学员目前所攻击的关卡,以及每一个关卡的知识背景。

 

五、攻防态势分析功能

       红亚科技态势分析功能,可实时动态分析攻防靶场过程中攻击行为,攻击次数,攻击排名等数据,并以图形化的方式展示。

 

六、靶场清单

 

序列号   

靶场名称

文档

视频

01

FTP服务器攻击

完整

完整

02

利用共享漏洞获取目标系统的敏感信息

完整

完整

03

通过网络嗅探获取Password

完整

完整

04

通过系统漏洞获取敏感文件内容

完整

完整

05

服务器木马查杀

完整

完整

06

MD5碰撞

完整

完整

07

针对IIS溢出攻击

完整

完整

08

SQL-server提权

完整

完整

09

SQL注入

完整                                  

完整                                

10

HTTP攻击与防范

完整

完整

11

IIS Write漏洞利用

完整

完整

12

网站漏洞攻击之国家环保

完整

完整

13

数据恢复

完整

完整

14

MS08_067漏洞利用

完整

完整

15

破解Tomcat后台管理权限

完整

完整

16

利用系统漏洞对目标主机植入远程控制后门

完整

完整

17

FTP服务器提供服务,并对系统做安全设置                                    

完整

完整

18

电器公司网站漏洞利用

完整

完整

19

网站漏洞攻击之新闻发布系统

完整

完整

20

网站漏洞攻击之旅游网站

完整

完整

21

网站漏洞攻击之XYCMS企业建站系统

完整

完整

22

网站漏洞攻击之国际环保

完整

完整

23

SQL注入

完整

完整

24

Struts2

完整

完整

25

Safe Check For  Linux

完整

完整

26

信息收集

完整

完整

27

对NOTEPAD.EXE脱壳

完整

完整

28

逆向分析UPX 脱壳

完整

完整

29

逆向分析ASP脱壳

完整

完整

30

OpenSSL漏洞

完整

完整

31

病毒分析

完整

完整

32

Oracle漏洞利用

完整

完整

33

Mysql漏洞利用

完整

完整

34

动态反调试逆向算法

完整

完整

35

隐写术,图片信息隐藏分析

完整

完整

36

Heartbleed漏洞为背景的漏洞利用

完整

完整

37

邮件服务器漏洞利用

完整

完整

38

HTTP服务器目录遍历漏洞利用

完整

完整

39

社会工程学漏洞利用

完整

完整