Задания с IT-Планеты-2018 по Администрированию Linux
IT-Planet is an international olympiad for students and young specialists in IT. I participated in the contest of Linux Administration and I became one of the winners. The tasks that presented below have been in the final of the contest.
«IT-Планета» — одно из самых масштабных состязаний в области информационных технологий, учрежденных в России. Учредителями конкурсов являются ведущие российские и международные ИТ-компании: 1С, Huawei, Cisco, Oracle, ГНУ/Линуксцентр и СКБ Контур. Олимпиада проводится по нескольким направлениям.
Я участвовал в конкурсе по номинации “Администрирование Linux”, прошел несколько отборочных этапов и стал одним из победителей в финальных соревнованиях. Здесь решил выложить сами задания финала, которые показались мне достаточно интересными. Если найду время - выложу и решения.
В нашем распоряжении была машина с OC Centos 7 минимальной конфигурации, подключенная физически к интернету. Необходимо было:
- авторизоваться в системе, взломав пароль пользователя root
- починить сломанные настройки сети
- найти веб-сервер в локальной сети, на котором лежат задания
- скачать текстовый файл с заданиями и начать их решать
Задания финала конкурса “Администрирование Linux”
Представиться в /root/motd
- Не забывайте, что ваша рабочая станция после перезапуска должна автоматически подключиться к сети.
- Нужно создать раздел на диске размером 1000MB, примонтировать в /data/
- Диск должен монтироваться при старте системы
- Должны быть приняты меры на случай смены имени диска
- Завести пользователей orta, atmos, hexen, plyaski, ai
- orta, atmos должны иметь доступ read в /data
- ai и plyaski rw доступ
- Чтобы избежать переполнения раздела, нужно выставить квоту на запись для юзеров ai и plyaski, soft 7000kb, hard 8000kb
- Настроить nfs-server
- Каталог /var/nfs должен быть доступен для монтирования из локальной сети
- root доступ должен быть отключен
- пользовательская авторизация включена
- firewall должен работать
- Настроить кеширующий dns-сервер unbound на локальную сеть.
- В качестве forward-zone использовать 8.8.8.8 / 8.8.4.4
- запросы должны приниматься только из подсети 192.168.171.0/24
- Юзеру hexen ограничить использование CPU до 10% а MEM до 128MB
- проверка будет производиться приложением stress/stress-ng
- Запустить в контейнере (docker/lxc) socks5-прокси сервер с авторизацией по
логин:пароль (it:planet), порт 1080
- Проверить работоспособность прокси при помощи curl/wget/aria2/etc
-
Установить и настроить prometheus для сбора метрик с рабочей станции сервис должен работать на стандартном порту (9090), отдавать базовую информацию о машине, быть доступным из локальной сети.
- На сервере с задачами находится файл answers.txt
Содержит он вопросы восстановления паролей у пользователей почтового
сервиса. Для удобства обработки списка нужно написать скрипт, который
- Забирает список с сервера
- На лету преобразовывает его в json (реализация принимается на bash, python, готовый скрипт положить в /root/answer_to_json.py,{sh})
- json сохранить в /root/result.json
- Бонусный балл можно заработать отфильтровав наиболее редкие вопросы восстановления (результат положить в /root/answers_filtered.txt)
-
На сервере с заданиями можно обнаружить странный архив botnet.tar.gz с бинарниками, происхождение и назначение которых вам неизвестны. После краткого расследования выяснилось, что злоумышленник проник в систему, потому что у одного из пользователей логин совпадал с паролем. Есть подозрение, что это часть какого-то ботнета. Задача собрать как можно больше информации о бинарном файле, о том что делает программа, при возможности деанонимизировать автора. Информацию о файле и свои мысли записать в /root/botnet.answer
Все манипуляции с файлами из архива с ботнетом производить в контейнере. Выполнение на хост-системе ведет к дисквалификации.