




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、信息安全技術(shù)與應(yīng)用 第第5章攻擊技術(shù)分析章攻擊技術(shù)分析 概概 述述 網(wǎng)絡(luò)攻擊是網(wǎng)絡(luò)安全所要應(yīng)對的主要問題,了解網(wǎng)絡(luò)攻網(wǎng)絡(luò)攻擊是網(wǎng)絡(luò)安全所要應(yīng)對的主要問題,了解網(wǎng)絡(luò)攻 擊技術(shù)和機(jī)理,才能實(shí)現(xiàn)有效的、有針對性的防護(hù)。擊技術(shù)和機(jī)理,才能實(shí)現(xiàn)有效的、有針對性的防護(hù)。 按照攻擊目的,可將攻擊分為按照攻擊目的,可將攻擊分為破壞型破壞型和和入侵型入侵型兩種類型兩種類型 破壞型破壞型攻擊以破壞目標(biāo)為目的,但攻擊者不能隨意控制攻擊以破壞目標(biāo)為目的,但攻擊者不能隨意控制 目標(biāo)的系統(tǒng)資源。目標(biāo)的系統(tǒng)資源。 入侵型入侵型攻擊以控制目標(biāo)為目的,比破壞型攻擊威脅更大攻擊以控制目標(biāo)為目的,比破壞型攻擊威脅更大 ,常見的攻擊
2、類型多為入侵型攻擊。,常見的攻擊類型多為入侵型攻擊。 信息安全技術(shù)與應(yīng)用 概概 述述 入侵者一般首先通過網(wǎng)絡(luò)掃描技術(shù)進(jìn)行網(wǎng)絡(luò)信息采集,入侵者一般首先通過網(wǎng)絡(luò)掃描技術(shù)進(jìn)行網(wǎng)絡(luò)信息采集, 獲取網(wǎng)絡(luò)獲取網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)拓?fù)浣Y(jié)構(gòu)、發(fā)現(xiàn)、發(fā)現(xiàn)網(wǎng)絡(luò)漏洞網(wǎng)絡(luò)漏洞、探查、探查主機(jī)基本情況主機(jī)基本情況 和和端口開放程度端口開放程度,為實(shí)施攻擊提供必要的信息。,為實(shí)施攻擊提供必要的信息。 網(wǎng)絡(luò)信息采集有多種途徑,既可以使用諸如網(wǎng)絡(luò)信息采集有多種途徑,既可以使用諸如ping、 whois等等網(wǎng)絡(luò)測試命令網(wǎng)絡(luò)測試命令實(shí)現(xiàn),也可以通過實(shí)現(xiàn),也可以通過漏洞掃描、端漏洞掃描、端 口掃描口掃描和和網(wǎng)絡(luò)竊聽工具網(wǎng)絡(luò)竊聽工具實(shí)現(xiàn)。實(shí)
3、現(xiàn)。 信息安全技術(shù)與應(yīng)用 5.1.1 常用信息采集命令常用信息采集命令 1.Ping命令命令 2.host命令命令 3.Traceroute命令命令 4. Nbtstat命令命令 5.Net命令命令 6. Finger命令命令 7.Whois命令命令 8.Nslookup命令命令 信息安全技術(shù)與應(yīng)用 1.Ping命令命令 Ping(packet internet groper)命令用于確定本地)命令用于確定本地 主機(jī)是否能與遠(yuǎn)程主機(jī)交換數(shù)據(jù)包,通過向目標(biāo)主機(jī)發(fā)主機(jī)是否能與遠(yuǎn)程主機(jī)交換數(shù)據(jù)包,通過向目標(biāo)主機(jī)發(fā) 送送ICMP(internet control message protocol, I
4、nternet控制報(bào)文協(xié)議控制報(bào)文協(xié)議)回應(yīng)請求來測試目標(biāo)的可達(dá)性回應(yīng)請求來測試目標(biāo)的可達(dá)性 。 使 用使 用 ping命 令 能 夠 察 看 網(wǎng) 絡(luò) 中 有 哪 些 主 機(jī) 接 入命 令 能 夠 察 看 網(wǎng) 絡(luò) 中 有 哪 些 主 機(jī) 接 入 Internet;測試目標(biāo)主機(jī)的計(jì)算機(jī)名和;測試目標(biāo)主機(jī)的計(jì)算機(jī)名和IP地址;計(jì)算到地址;計(jì)算到 達(dá)目標(biāo)網(wǎng)絡(luò)所經(jīng)過的路由數(shù);獲得該網(wǎng)段的網(wǎng)絡(luò)拓?fù)湫胚_(dá)目標(biāo)網(wǎng)絡(luò)所經(jīng)過的路由數(shù);獲得該網(wǎng)段的網(wǎng)絡(luò)拓?fù)湫?息。息。 信息安全技術(shù)與應(yīng)用 2.host命令命令 host命令是命令是Linux、Unix系統(tǒng)提供的有關(guān)系統(tǒng)提供的有關(guān)Internet域名查域名查 詢的命令
5、。詢的命令。 可以從域中的可以從域中的DNS(domain name server,域名服務(wù)器,域名服務(wù)器)服服 務(wù)器獲得所在域內(nèi)主機(jī)的相關(guān)資料,實(shí)現(xiàn)主機(jī)名到務(wù)器獲得所在域內(nèi)主機(jī)的相關(guān)資料,實(shí)現(xiàn)主機(jī)名到IP地地 址的映射,得知域中郵件服務(wù)器的信息。址的映射,得知域中郵件服務(wù)器的信息。 信息安全技術(shù)與應(yīng)用 3.Traceroute命令命令 Traceroute命令用于路由跟蹤,判斷從本地主機(jī)到目標(biāo)命令用于路由跟蹤,判斷從本地主機(jī)到目標(biāo) 主機(jī)經(jīng)過哪些路由器、跳計(jì)數(shù)、響應(yīng)時(shí)間等。主機(jī)經(jīng)過哪些路由器、跳計(jì)數(shù)、響應(yīng)時(shí)間等。 Traceroute程序跟蹤的路徑是源主機(jī)到目的主機(jī)的一條程序跟蹤的路徑是源主機(jī)
6、到目的主機(jī)的一條 路徑,但是,不能保證或認(rèn)為數(shù)據(jù)包總是遵循這個(gè)路徑路徑,但是,不能保證或認(rèn)為數(shù)據(jù)包總是遵循這個(gè)路徑 。 traceroute是一個(gè)運(yùn)行得比較慢的命令,如果指定的目標(biāo)是一個(gè)運(yùn)行得比較慢的命令,如果指定的目標(biāo) 地址比較遠(yuǎn),測試每個(gè)路由器大約需要地址比較遠(yuǎn),測試每個(gè)路由器大約需要15秒鐘。秒鐘。 信息安全技術(shù)與應(yīng)用 4. Nbtstat命令命令 nbtstat(NBT statistics,NBT統(tǒng)計(jì)信息,其中統(tǒng)計(jì)信息,其中NBT為為 NetBIOS over TCP/IP)命令是)命令是Windows命令,用于查看命令,用于查看 當(dāng)前基于網(wǎng)絡(luò)基本輸入輸出系統(tǒng)當(dāng)前基于網(wǎng)絡(luò)基本輸入輸出
7、系統(tǒng)NetBIOS(network basic input output system)的)的TCP/IP連接狀態(tài)。連接狀態(tài)。 通過該工具可以獲得遠(yuǎn)程或本地機(jī)器的組名和機(jī)器名。通過該工具可以獲得遠(yuǎn)程或本地機(jī)器的組名和機(jī)器名。 信息安全技術(shù)與應(yīng)用 5.Net命令命令 Windows提供了許多有關(guān)網(wǎng)絡(luò)查詢的命令,并且大多以提供了許多有關(guān)網(wǎng)絡(luò)查詢的命令,并且大多以 net開頭。開頭。 其中,用于檢驗(yàn)和核查計(jì)算機(jī)之間其中,用于檢驗(yàn)和核查計(jì)算機(jī)之間NetBIOS連接的連接的net view和和net use兩個(gè)命令可能被攻擊者利用,來查看局域兩個(gè)命令可能被攻擊者利用,來查看局域 網(wǎng)內(nèi)部情況和局域網(wǎng)內(nèi)部的
8、漏洞。網(wǎng)內(nèi)部情況和局域網(wǎng)內(nèi)部的漏洞。 有關(guān)有關(guān)net命令的幫助信息可以在命令行下輸入命令的幫助信息可以在命令行下輸入net help 來獲得。來獲得。 信息安全技術(shù)與應(yīng)用 命令命令net的使用的使用 使用使用net view和和net use命令,攻擊者可以發(fā)現(xiàn)局域網(wǎng)內(nèi)存命令,攻擊者可以發(fā)現(xiàn)局域網(wǎng)內(nèi)存 在的共享信息。在的共享信息。 在需要用戶名和口令時(shí),攻擊者可以采用網(wǎng)絡(luò)監(jiān)聽、字在需要用戶名和口令時(shí),攻擊者可以采用網(wǎng)絡(luò)監(jiān)聽、字 典攻擊等方法實(shí)現(xiàn)登錄。典攻擊等方法實(shí)現(xiàn)登錄。 如果有某臺(tái)主機(jī)配置不當(dāng),可以被攻擊者用來上載木馬如果有某臺(tái)主機(jī)配置不當(dāng),可以被攻擊者用來上載木馬 、下載機(jī)要文件。、下載機(jī)
9、要文件。 信息安全技術(shù)與應(yīng)用 6. Finger命令命令 Finger命令用來查詢用戶的信息,通常會(huì)顯示系統(tǒng)中某命令用來查詢用戶的信息,通常會(huì)顯示系統(tǒng)中某 個(gè)用戶的用戶名、主目錄、閑滯時(shí)間、登錄時(shí)間、登錄個(gè)用戶的用戶名、主目錄、閑滯時(shí)間、登錄時(shí)間、登錄 shell等信息。等信息。 如果要查詢遠(yuǎn)程主機(jī)上的用戶信息,需要采用如果要查詢遠(yuǎn)程主機(jī)上的用戶信息,需要采用用戶名用戶名 主機(jī)名主機(jī)名的的格式格式,執(zhí)行該命令的,執(zhí)行該命令的前提前提是要查詢的網(wǎng)絡(luò)主機(jī)是要查詢的網(wǎng)絡(luò)主機(jī) 需要運(yùn)行需要運(yùn)行finger守護(hù)進(jìn)程。守護(hù)進(jìn)程。 Linux中中Finger命令格式命令格式為:為: finger 選項(xiàng)選項(xiàng)
10、使用者使用者 用戶用戶主機(jī)主機(jī) 信息安全技術(shù)與應(yīng)用 7.Whois命令命令 Whois命令是一種命令是一種Internet的目錄服務(wù)命令,它提供了在的目錄服務(wù)命令,它提供了在 Internet上的一臺(tái)主機(jī)或某個(gè)域所有者的信息,包括:管上的一臺(tái)主機(jī)或某個(gè)域所有者的信息,包括:管 理員姓名、通信地址、電話號碼、理員姓名、通信地址、電話號碼、Email信息、信息、Primary 和和Secondary域名服務(wù)器信息等。域名服務(wù)器信息等。 攻擊者通過了解目標(biāo)網(wǎng)絡(luò)的相關(guān)信息,可以猜測目標(biāo)主攻擊者通過了解目標(biāo)網(wǎng)絡(luò)的相關(guān)信息,可以猜測目標(biāo)主 機(jī)的用戶名和口令,盡量縮小蠻力攻擊時(shí)使用的字典的機(jī)的用戶名和口令,
11、盡量縮小蠻力攻擊時(shí)使用的字典的 大小,大小,減少攻擊時(shí)間減少攻擊時(shí)間。 以以Linux操作系統(tǒng)為例,操作系統(tǒng)為例,whois命令格式如下:命令格式如下: whois OPTION query server:port 信息安全技術(shù)與應(yīng)用 8.Nslookup命令命令 Nslookup是是Windows提供的提供的DNS排錯(cuò)工具。排錯(cuò)工具。 在在Internet中存在許多免費(fèi)的中存在許多免費(fèi)的nslookup服務(wù)器,它們提供服務(wù)器,它們提供 域名到域名到IP地址的映射服務(wù)和地址的映射服務(wù)和IP地址到域名的映射等有關(guān)地址到域名的映射等有關(guān) 網(wǎng)絡(luò)信息的服務(wù)。網(wǎng)絡(luò)信息的服務(wù)。 通過通過nslookup攻
12、擊者可以在攻擊者可以在whois命令的基礎(chǔ)上獲得更多命令的基礎(chǔ)上獲得更多 目標(biāo)網(wǎng)絡(luò)信息。目標(biāo)網(wǎng)絡(luò)信息。 管理員可以禁止管理員可以禁止DNS服務(wù)器進(jìn)行區(qū)域傳送。服務(wù)器進(jìn)行區(qū)域傳送。 信息安全技術(shù)與應(yīng)用 5.1.2 漏洞掃描漏洞掃描 漏洞是指系統(tǒng)硬件、操作系統(tǒng)、軟件、網(wǎng)絡(luò)協(xié)議、數(shù)據(jù)漏洞是指系統(tǒng)硬件、操作系統(tǒng)、軟件、網(wǎng)絡(luò)協(xié)議、數(shù)據(jù) 庫等在設(shè)計(jì)上和實(shí)現(xiàn)上出現(xiàn)的可以被攻擊者利用的錯(cuò)誤庫等在設(shè)計(jì)上和實(shí)現(xiàn)上出現(xiàn)的可以被攻擊者利用的錯(cuò)誤 、缺陷和疏漏。、缺陷和疏漏。 漏洞掃描程序是用來檢測遠(yuǎn)程或本地主機(jī)安全漏洞的工漏洞掃描程序是用來檢測遠(yuǎn)程或本地主機(jī)安全漏洞的工 具。具。 針對掃描對象的不同,漏洞掃描又可分為
13、針對掃描對象的不同,漏洞掃描又可分為網(wǎng)絡(luò)掃描網(wǎng)絡(luò)掃描、操操 作系統(tǒng)掃描作系統(tǒng)掃描、WWW服務(wù)掃描服務(wù)掃描、數(shù)據(jù)庫掃描數(shù)據(jù)庫掃描以及以及無線網(wǎng)無線網(wǎng) 絡(luò)掃描等絡(luò)掃描等。 信息安全技術(shù)與應(yīng)用 1.堆棧指紋掃描堆棧指紋掃描 不同操作系統(tǒng)在網(wǎng)絡(luò)協(xié)議上存在差異,可以通過總結(jié)操不同操作系統(tǒng)在網(wǎng)絡(luò)協(xié)議上存在差異,可以通過總結(jié)操 作系統(tǒng)之間的這種差異,編寫測試腳本,向目標(biāo)系統(tǒng)的作系統(tǒng)之間的這種差異,編寫測試腳本,向目標(biāo)系統(tǒng)的 端口發(fā)送各種特殊的數(shù)據(jù)包,并根據(jù)系統(tǒng)對數(shù)據(jù)包回應(yīng)端口發(fā)送各種特殊的數(shù)據(jù)包,并根據(jù)系統(tǒng)對數(shù)據(jù)包回應(yīng) 的差別來判定目標(biāo)系統(tǒng)及相關(guān)服務(wù)。的差別來判定目標(biāo)系統(tǒng)及相關(guān)服務(wù)。 這種利用這種利用TCP
14、/IP協(xié)議識別不同操作系統(tǒng)和服務(wù)種類的技協(xié)議識別不同操作系統(tǒng)和服務(wù)種類的技 術(shù)稱為術(shù)稱為堆棧指紋掃描技術(shù)堆棧指紋掃描技術(shù)。 信息安全技術(shù)與應(yīng)用 2.常用堆棧指紋掃描技術(shù)常用堆棧指紋掃描技術(shù) (1)ICMP錯(cuò)誤消息抑制機(jī)制錯(cuò)誤消息抑制機(jī)制 (2)ICMP錯(cuò)誤消息引用機(jī)制錯(cuò)誤消息引用機(jī)制 (3)ICMP錯(cuò)誤消息回文完整性錯(cuò)誤消息回文完整性 (4)FIN探查探查 (5)TCP ISN采樣采樣 (6)TCP初始窗口初始窗口 (7)TCP選項(xiàng)選項(xiàng) (8)MSS選項(xiàng)選項(xiàng) (9)IP協(xié)議包頭不可分片位協(xié)議包頭不可分片位 (10)服務(wù)類型)服務(wù)類型TOS 信息安全技術(shù)與應(yīng)用 5.1.3 端口掃描端口掃描 計(jì)算
15、機(jī)的計(jì)算機(jī)的端口端口是輸入是輸入/輸出設(shè)備和輸出設(shè)備和CPU之間進(jìn)行數(shù)據(jù)傳輸之間進(jìn)行數(shù)據(jù)傳輸 的通道。的通道。 通過端口掃描,可以發(fā)現(xiàn)打開或正在監(jiān)聽的端口,一個(gè)通過端口掃描,可以發(fā)現(xiàn)打開或正在監(jiān)聽的端口,一個(gè) 打開的端口就是一個(gè)潛在的入侵通道。打開的端口就是一個(gè)潛在的入侵通道。 每一臺(tái)計(jì)算機(jī)都有每一臺(tái)計(jì)算機(jī)都有65536個(gè)端口可供使用。個(gè)端口可供使用。 前前1024個(gè)端口被作為系統(tǒng)處理的端口而保留個(gè)端口被作為系統(tǒng)處理的端口而保留 ,并向外界,并向外界 的請求提供眾所周知的服務(wù),所以這些端口被攻擊者視的請求提供眾所周知的服務(wù),所以這些端口被攻擊者視 為重點(diǎn)檢查對象,以減少掃描范圍,為重點(diǎn)檢查對象
16、,以減少掃描范圍,縮短掃描時(shí)間縮短掃描時(shí)間。 信息安全技術(shù)與應(yīng)用 端口掃描類型端口掃描類型 1、TCP端口掃描端口掃描 2、TCP SYN掃描掃描 3、TCP FIN掃描掃描 4、NULL掃描掃描 5、Xmas tree掃描掃描 6、UDP掃描掃描 信息安全技術(shù)與應(yīng)用 5.1.4 網(wǎng)絡(luò)竊聽網(wǎng)絡(luò)竊聽 網(wǎng)絡(luò)竊聽網(wǎng)絡(luò)竊聽是指截獲和復(fù)制系統(tǒng)、服務(wù)器、路由器或防火是指截獲和復(fù)制系統(tǒng)、服務(wù)器、路由器或防火 墻等網(wǎng)絡(luò)設(shè)備中所有的網(wǎng)絡(luò)通信信息。墻等網(wǎng)絡(luò)設(shè)備中所有的網(wǎng)絡(luò)通信信息。 用于網(wǎng)絡(luò)竊聽的嗅探器可以被安裝在網(wǎng)絡(luò)的任何地方,用于網(wǎng)絡(luò)竊聽的嗅探器可以被安裝在網(wǎng)絡(luò)的任何地方, 并且很難被發(fā)現(xiàn),所以,非法網(wǎng)絡(luò)竊聽
17、嚴(yán)重地危害著網(wǎng)并且很難被發(fā)現(xiàn),所以,非法網(wǎng)絡(luò)竊聽嚴(yán)重地危害著網(wǎng) 絡(luò)的安全。絡(luò)的安全。 以太網(wǎng)通信采用以太網(wǎng)通信采用廣播廣播機(jī)制,網(wǎng)卡一般有四種接收方式,機(jī)制,網(wǎng)卡一般有四種接收方式, 廣播方式:網(wǎng)卡接收網(wǎng)絡(luò)中的廣播數(shù)據(jù)。組播方式:網(wǎng)廣播方式:網(wǎng)卡接收網(wǎng)絡(luò)中的廣播數(shù)據(jù)。組播方式:網(wǎng) 卡接收組播數(shù)據(jù)。直接方式:只有目的網(wǎng)卡才能接收該卡接收組播數(shù)據(jù)。直接方式:只有目的網(wǎng)卡才能接收該 數(shù)據(jù)。數(shù)據(jù)。混雜模式混雜模式:這種模式使網(wǎng)卡能夠接收一切通過它:這種模式使網(wǎng)卡能夠接收一切通過它 的數(shù)據(jù),而不管該數(shù)據(jù)是否是傳給它的。的數(shù)據(jù),而不管該數(shù)據(jù)是否是傳給它的。 通過將網(wǎng)卡設(shè)置成混雜模式,就可以探聽并記錄下同一
18、通過將網(wǎng)卡設(shè)置成混雜模式,就可以探聽并記錄下同一 網(wǎng)段上所有的數(shù)據(jù)包。網(wǎng)段上所有的數(shù)據(jù)包。 攻擊者可以從數(shù)據(jù)包中提取信息,如登錄名、口令等。攻擊者可以從數(shù)據(jù)包中提取信息,如登錄名、口令等。 信息安全技術(shù)與應(yīng)用 無線網(wǎng)絡(luò)通信安全無線網(wǎng)絡(luò)通信安全 無線網(wǎng)絡(luò)通信相對于有線網(wǎng)絡(luò)通信有更多的漏洞,由于無線網(wǎng)絡(luò)通信相對于有線網(wǎng)絡(luò)通信有更多的漏洞,由于 無線網(wǎng)絡(luò)固有的特點(diǎn)和無線網(wǎng)絡(luò)技術(shù)本身的不成熟,如無線網(wǎng)絡(luò)固有的特點(diǎn)和無線網(wǎng)絡(luò)技術(shù)本身的不成熟,如 加密機(jī)制不完善、缺乏數(shù)據(jù)保護(hù)和安全認(rèn)證機(jī)制,使得加密機(jī)制不完善、缺乏數(shù)據(jù)保護(hù)和安全認(rèn)證機(jī)制,使得 對于無線網(wǎng)絡(luò)的探測更為簡單。對于無線網(wǎng)絡(luò)的探測更為簡單。 現(xiàn)有
19、的工具,如:現(xiàn)有的工具,如:Network Associates 公司的公司的Sniffer Wireless、Airsnort、WEPCrack等都可以用來實(shí)現(xiàn)對無等都可以用來實(shí)現(xiàn)對無 線網(wǎng)絡(luò)的網(wǎng)絡(luò)監(jiān)控和竊聽。線網(wǎng)絡(luò)的網(wǎng)絡(luò)監(jiān)控和竊聽。 信息安全技術(shù)與應(yīng)用 5.1.5 典型信息采集工具典型信息采集工具 1.nmap掃描器掃描器 2. Axcet NetRecon掃描器掃描器 3. ping Pro掃描器掃描器 4. ISS Internet Scanner掃描器掃描器 信息安全技術(shù)與應(yīng)用 1.nmap掃描器掃描器 nmap是當(dāng)前最流行的掃描器之一,能夠在全網(wǎng)是當(dāng)前最流行的掃描器之一,能夠在全網(wǎng)
20、 絡(luò)范圍內(nèi)實(shí)現(xiàn)絡(luò)范圍內(nèi)實(shí)現(xiàn)ping掃描、端口掃描和操作系統(tǒng)檢掃描、端口掃描和操作系統(tǒng)檢 測。測。 nmap使用操作系統(tǒng)堆棧指紋技術(shù)。使用操作系統(tǒng)堆棧指紋技術(shù)。 nmap可以準(zhǔn)確地掃描主流操作系統(tǒng),還可以掃可以準(zhǔn)確地掃描主流操作系統(tǒng),還可以掃 描路由器和撥號設(shè)備,還可以繞過防火墻。描路由器和撥號設(shè)備,還可以繞過防火墻。 信息安全技術(shù)與應(yīng)用 2. Axcet NetRecon掃描器掃描器 Axcet NetRecon是最先為是最先為Windows NT網(wǎng)絡(luò)設(shè)計(jì)的網(wǎng)絡(luò)掃網(wǎng)絡(luò)設(shè)計(jì)的網(wǎng)絡(luò)掃 描產(chǎn)品之一。描產(chǎn)品之一。 Axcet NetRecon能夠發(fā)現(xiàn)、分析、報(bào)告網(wǎng)絡(luò)的各種設(shè)備能夠發(fā)現(xiàn)、分析、報(bào)告網(wǎng)絡(luò)的
21、各種設(shè)備 ,檢測它們存在的漏洞。,檢測它們存在的漏洞。 NetRecon能夠掃描能夠掃描多種操作系統(tǒng)多種操作系統(tǒng),包括,包括 Unix、Linux、 Windows以及以及NetWare等。等。 NetRecon提供對服務(wù)器、防火墻、路由器、集線器、交提供對服務(wù)器、防火墻、路由器、集線器、交 換機(jī)、換機(jī)、DNS服務(wù)器、網(wǎng)絡(luò)打印機(jī)、服務(wù)器、網(wǎng)絡(luò)打印機(jī)、Web服務(wù)器以及其他服務(wù)器以及其他 網(wǎng)絡(luò)服務(wù)設(shè)備的測試。網(wǎng)絡(luò)服務(wù)設(shè)備的測試。 NetRecon通過模擬入侵或攻擊行為,找出并報(bào)告網(wǎng)絡(luò)弱通過模擬入侵或攻擊行為,找出并報(bào)告網(wǎng)絡(luò)弱 點(diǎn),提出建議和修正措施。點(diǎn),提出建議和修正措施。 信息安全技術(shù)與應(yīng)用 3
22、. ping Pro掃描器掃描器 ping Pro是也是常用的掃描工具之一,以圖形方式實(shí)現(xiàn)是也是常用的掃描工具之一,以圖形方式實(shí)現(xiàn) 了大多數(shù)命令行程序功能,為網(wǎng)絡(luò)掃描提供了方便。了大多數(shù)命令行程序功能,為網(wǎng)絡(luò)掃描提供了方便。 ping Pro可以偵查出網(wǎng)絡(luò)上開啟的端口,通過監(jiān)測遠(yuǎn)程可以偵查出網(wǎng)絡(luò)上開啟的端口,通過監(jiān)測遠(yuǎn)程 過程調(diào)用服務(wù)所使用的過程調(diào)用服務(wù)所使用的TCP、UDP135端口和網(wǎng)絡(luò)會(huì)話所端口和網(wǎng)絡(luò)會(huì)話所 使用的使用的UDP137、138和和139端口來實(shí)現(xiàn)掃描。端口來實(shí)現(xiàn)掃描。 ping Pro只能工作在其所在網(wǎng)段上。只能工作在其所在網(wǎng)段上。 信息安全技術(shù)與應(yīng)用 4. ISS Int
23、ernet Scanner掃描器掃描器 ISS Internet Scanner可以跨網(wǎng)段掃描遠(yuǎn)程主機(jī),可以檢可以跨網(wǎng)段掃描遠(yuǎn)程主機(jī),可以檢 查出內(nèi)部網(wǎng)、防火墻、查出內(nèi)部網(wǎng)、防火墻、Web服務(wù)器或某臺(tái)主機(jī)所存在的服務(wù)器或某臺(tái)主機(jī)所存在的 漏洞和潛在的攻擊威脅。漏洞和潛在的攻擊威脅。 ISS Ineternet Scanner工作于工作于Unix和和NT平臺(tái),分為三個(gè)平臺(tái),分為三個(gè) 模塊:內(nèi)部網(wǎng)、防火墻和模塊:內(nèi)部網(wǎng)、防火墻和Web服務(wù)器,可以針對不同的服務(wù)器,可以針對不同的 掃描對象制定不同的掃描方案,從而更直接的發(fā)現(xiàn)重要掃描對象制定不同的掃描方案,從而更直接的發(fā)現(xiàn)重要 設(shè)備中潛在的隱患,在不
24、同的模塊中,用戶還可以進(jìn)一設(shè)備中潛在的隱患,在不同的模塊中,用戶還可以進(jìn)一 步定義自己的掃描參數(shù)。步定義自己的掃描參數(shù)。 信息安全技術(shù)與應(yīng)用 5.2 拒絕服務(wù)攻擊拒絕服務(wù)攻擊 5.2.1 基本的拒絕服務(wù)攻擊基本的拒絕服務(wù)攻擊 5.2.2 分布式拒絕服務(wù)攻擊分布式拒絕服務(wù)攻擊 信息安全技術(shù)與應(yīng)用 概概 述述 拒絕服務(wù)拒絕服務(wù)DoS(denial of service)攻擊是常用的一種)攻擊是常用的一種 攻擊方式。攻擊方式。DoS通過搶占目標(biāo)主機(jī)系統(tǒng)資源使系統(tǒng)過載通過搶占目標(biāo)主機(jī)系統(tǒng)資源使系統(tǒng)過載 或崩潰,破壞和拒絕合法用戶對網(wǎng)絡(luò)、服務(wù)器等資源的或崩潰,破壞和拒絕合法用戶對網(wǎng)絡(luò)、服務(wù)器等資源的 訪
25、問,達(dá)到阻止合法用戶使用系統(tǒng)的目的。訪問,達(dá)到阻止合法用戶使用系統(tǒng)的目的。 DoS屬于破壞型攻擊。屬于破壞型攻擊。 DoS對目標(biāo)系統(tǒng)本身的破壞性并不是很大,但影響了正對目標(biāo)系統(tǒng)本身的破壞性并不是很大,但影響了正 常的工作和生活秩序,間接損失嚴(yán)重,社會(huì)效應(yīng)惡劣。常的工作和生活秩序,間接損失嚴(yán)重,社會(huì)效應(yīng)惡劣。 信息安全技術(shù)與應(yīng)用 基本的拒絕服務(wù)攻擊基本的拒絕服務(wù)攻擊 當(dāng)一個(gè)授權(quán)實(shí)體不能獲得對網(wǎng)絡(luò)資源的訪問或當(dāng)訪問操當(dāng)一個(gè)授權(quán)實(shí)體不能獲得對網(wǎng)絡(luò)資源的訪問或當(dāng)訪問操 作被嚴(yán)重推遲時(shí),就稱為作被嚴(yán)重推遲時(shí),就稱為DoS。 DoS可能由網(wǎng)絡(luò)部件的可能由網(wǎng)絡(luò)部件的物理損壞物理損壞引起,也可能由引起,也可能
26、由網(wǎng)絡(luò)負(fù)網(wǎng)絡(luò)負(fù) 荷超載荷超載所引起,還可能由不正確的使用所引起,還可能由不正確的使用網(wǎng)絡(luò)協(xié)議網(wǎng)絡(luò)協(xié)議而引起而引起 。 DoS攻擊有兩種基本形式:攻擊有兩種基本形式:目標(biāo)資源匱乏目標(biāo)資源匱乏型和型和網(wǎng)絡(luò)帶寬網(wǎng)絡(luò)帶寬 消耗消耗型型。 目標(biāo)資源匱乏目標(biāo)資源匱乏型攻擊又可分為型攻擊又可分為服務(wù)過載服務(wù)過載和和消息流消息流兩種。兩種。 網(wǎng)絡(luò)帶寬網(wǎng)絡(luò)帶寬消耗型攻擊的目標(biāo)是整個(gè)網(wǎng)絡(luò),攻擊使目標(biāo)網(wǎng)消耗型攻擊的目標(biāo)是整個(gè)網(wǎng)絡(luò),攻擊使目標(biāo)網(wǎng) 絡(luò)中充斥著大量無用的、假的數(shù)據(jù)包,而使正常的數(shù)據(jù)絡(luò)中充斥著大量無用的、假的數(shù)據(jù)包,而使正常的數(shù)據(jù) 包得不到正常的處理包得不到正常的處理。 信息安全技術(shù)與應(yīng)用 目標(biāo)資源匱乏型攻
27、擊的兩種類型目標(biāo)資源匱乏型攻擊的兩種類型 服務(wù)過載服務(wù)過載指的是向目標(biāo)主機(jī)的服務(wù)守護(hù)進(jìn)程發(fā)送大量的指的是向目標(biāo)主機(jī)的服務(wù)守護(hù)進(jìn)程發(fā)送大量的 服務(wù),造成目標(biāo)主機(jī)服務(wù)進(jìn)程發(fā)生服務(wù)過載,拒絕向合服務(wù),造成目標(biāo)主機(jī)服務(wù)進(jìn)程發(fā)生服務(wù)過載,拒絕向合 法用戶的正常使用要求提供應(yīng)有的服務(wù)。法用戶的正常使用要求提供應(yīng)有的服務(wù)。 消息流消息流指攻擊者向目標(biāo)主機(jī)發(fā)送大量的畸形數(shù)據(jù)包,使指攻擊者向目標(biāo)主機(jī)發(fā)送大量的畸形數(shù)據(jù)包,使 得目標(biāo)主機(jī)在重組數(shù)據(jù)包過程中發(fā)生錯(cuò)誤,從而延緩目得目標(biāo)主機(jī)在重組數(shù)據(jù)包過程中發(fā)生錯(cuò)誤,從而延緩目 標(biāo)主機(jī)的處理速度,阻止處理正常的事務(wù),嚴(yán)重時(shí)可以標(biāo)主機(jī)的處理速度,阻止處理正常的事務(wù),嚴(yán)重時(shí)
28、可以 造成目標(biāo)主機(jī)死機(jī)。造成目標(biāo)主機(jī)死機(jī)。 信息安全技術(shù)與應(yīng)用 拒絕服務(wù)攻擊發(fā)生時(shí)的特點(diǎn)拒絕服務(wù)攻擊發(fā)生時(shí)的特點(diǎn) 1、消耗系統(tǒng)或網(wǎng)絡(luò)資源,使系統(tǒng)過載或崩潰。、消耗系統(tǒng)或網(wǎng)絡(luò)資源,使系統(tǒng)過載或崩潰。 2、難以辨別真假。、難以辨別真假。 3、使用不應(yīng)存在的非法數(shù)據(jù)包來達(dá)到拒絕服務(wù)攻、使用不應(yīng)存在的非法數(shù)據(jù)包來達(dá)到拒絕服務(wù)攻 擊的目的。擊的目的。 4、有大量的數(shù)據(jù)包來自相同的源。、有大量的數(shù)據(jù)包來自相同的源。 信息安全技術(shù)與應(yīng)用 分布式拒絕服務(wù)攻擊分布式拒絕服務(wù)攻擊 分布式拒絕服務(wù)分布式拒絕服務(wù)DDoS(Distributed Denial of Service)攻擊是一種基于)攻擊是一種基于DoS
29、的特殊形式的拒絕的特殊形式的拒絕 服務(wù)攻擊。服務(wù)攻擊。 是分布式的、協(xié)作的大規(guī)模攻擊方式,較是分布式的、協(xié)作的大規(guī)模攻擊方式,較DoS具具 有更大的破壞性。有更大的破壞性。 信息安全技術(shù)與應(yīng)用 1.分布式拒絕服務(wù)攻擊的體系結(jié)構(gòu)分布式拒絕服務(wù)攻擊的體系結(jié)構(gòu) 攻擊者攻擊者主控端主控端 控制傀儡機(jī)控制傀儡機(jī) 代理端代理端 攻擊傀儡機(jī)攻擊傀儡機(jī) 受害者受害者 圖圖5.1 5.1 分布式拒絕服務(wù)攻擊體系結(jié)構(gòu)分布式拒絕服務(wù)攻擊體系結(jié)構(gòu) 信息安全技術(shù)與應(yīng)用 2.分布式拒絕服務(wù)攻擊的步驟分布式拒絕服務(wù)攻擊的步驟 要構(gòu)建要構(gòu)建DDoS攻擊體系,集合眾多的傀儡機(jī)進(jìn)行協(xié)同工作攻擊體系,集合眾多的傀儡機(jī)進(jìn)行協(xié)同工作
30、,與入侵單臺(tái)主機(jī)相比,與入侵單臺(tái)主機(jī)相比DDoS攻擊要復(fù)雜得多。攻擊要復(fù)雜得多。 進(jìn)行進(jìn)行DDoS攻擊的基本步驟如下:攻擊的基本步驟如下: (1)搜集目標(biāo)情況)搜集目標(biāo)情況 (2)占領(lǐng)傀儡機(jī))占領(lǐng)傀儡機(jī) (3)實(shí)施攻擊)實(shí)施攻擊 信息安全技術(shù)與應(yīng)用 拒絕服務(wù)攻擊的防范技術(shù)拒絕服務(wù)攻擊的防范技術(shù) 1 1完善站點(diǎn)設(shè)計(jì)完善站點(diǎn)設(shè)計(jì) 2 2限制帶寬限制帶寬 3 3及時(shí)安裝補(bǔ)丁及時(shí)安裝補(bǔ)丁 4 4運(yùn)行盡可能少的服務(wù)運(yùn)行盡可能少的服務(wù) 5 5封鎖敵意封鎖敵意IPIP地址地址 6 6優(yōu)化網(wǎng)絡(luò)和路由結(jié)構(gòu)優(yōu)化網(wǎng)絡(luò)和路由結(jié)構(gòu) 7 7安裝入侵檢測系統(tǒng)安裝入侵檢測系統(tǒng) 8 8使用掃描工具使用掃描工具 信息安全技術(shù)與應(yīng)
31、用 5.3 漏洞攻擊漏洞攻擊 5.3.1 配置漏洞攻擊配置漏洞攻擊 5.3.2 協(xié)議漏洞攻擊協(xié)議漏洞攻擊 5.3.3 程序漏洞攻擊程序漏洞攻擊 信息安全技術(shù)與應(yīng)用 概概 述述 由于由于應(yīng)用軟件和操作系統(tǒng)應(yīng)用軟件和操作系統(tǒng)的復(fù)雜性和多樣性,使得在網(wǎng)的復(fù)雜性和多樣性,使得在網(wǎng) 絡(luò)信息系統(tǒng)的軟件中存在著不易被發(fā)現(xiàn)的安全漏洞;絡(luò)信息系統(tǒng)的軟件中存在著不易被發(fā)現(xiàn)的安全漏洞; 現(xiàn)有現(xiàn)有網(wǎng)絡(luò)技術(shù)網(wǎng)絡(luò)技術(shù)本身存在著許多不安全性,如本身存在著許多不安全性,如TCP/IP協(xié)議協(xié)議 在設(shè)計(jì)初期并沒有考慮安全性問題,其本身就有許多不在設(shè)計(jì)初期并沒有考慮安全性問題,其本身就有許多不 完善之處。完善之處。 對于網(wǎng)絡(luò)設(shè)計(jì)和
32、管理人員而言,不合理的對于網(wǎng)絡(luò)設(shè)計(jì)和管理人員而言,不合理的網(wǎng)絡(luò)拓?fù)渚W(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)結(jié)構(gòu) 和不嚴(yán)謹(jǐn)?shù)暮筒粐?yán)謹(jǐn)?shù)木W(wǎng)絡(luò)配置網(wǎng)絡(luò)配置,都將不可避免的造成網(wǎng)絡(luò)中的漏,都將不可避免的造成網(wǎng)絡(luò)中的漏 洞。洞。 對于一個(gè)復(fù)雜系統(tǒng)而言,漏洞的存在是不可避免的。對于一個(gè)復(fù)雜系統(tǒng)而言,漏洞的存在是不可避免的。 信息安全技術(shù)與應(yīng)用 5.3.1 配置漏洞攻擊配置漏洞攻擊 配置漏洞配置漏洞可分為可分為系統(tǒng)系統(tǒng)配置漏洞和配置漏洞和網(wǎng)絡(luò)網(wǎng)絡(luò)結(jié)構(gòu)配置漏洞。結(jié)構(gòu)配置漏洞。 系統(tǒng)配置漏洞系統(tǒng)配置漏洞多源于管理員的疏漏,如:共享文件配置多源于管理員的疏漏,如:共享文件配置 漏洞、服務(wù)器參數(shù)配置漏洞等。漏洞、服務(wù)器參數(shù)配置漏洞等。 網(wǎng)絡(luò)結(jié)
33、構(gòu)配置漏洞網(wǎng)絡(luò)結(jié)構(gòu)配置漏洞多與網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)有關(guān),例如:將重多與網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)有關(guān),例如:將重 要的服務(wù)設(shè)備與一般用戶設(shè)備設(shè)置與同一網(wǎng)段,為攻擊要的服務(wù)設(shè)備與一般用戶設(shè)備設(shè)置與同一網(wǎng)段,為攻擊 者提供了更多的可乘之機(jī),埋下了安全隱患。者提供了更多的可乘之機(jī),埋下了安全隱患。 信息安全技術(shù)與應(yīng)用 1.默認(rèn)配置漏洞默認(rèn)配置漏洞 操作系統(tǒng)和服務(wù)應(yīng)用程序在安裝時(shí)使用默認(rèn)的設(shè)置,雖操作系統(tǒng)和服務(wù)應(yīng)用程序在安裝時(shí)使用默認(rèn)的設(shè)置,雖 然方便了系統(tǒng)的安裝過程,但默認(rèn)參數(shù)實(shí)際上為攻擊者然方便了系統(tǒng)的安裝過程,但默認(rèn)參數(shù)實(shí)際上為攻擊者 留下了后門。留下了后門。 如默認(rèn)用戶名和口令、默認(rèn)端口和默認(rèn)服務(wù),通常都是如默認(rèn)用
34、戶名和口令、默認(rèn)端口和默認(rèn)服務(wù),通常都是 首選的突破口和入侵點(diǎn)。首選的突破口和入侵點(diǎn)。 默認(rèn)的目錄路徑則為攻擊者查找機(jī)要文件,放置后門程默認(rèn)的目錄路徑則為攻擊者查找機(jī)要文件,放置后門程 序提供了方便。序提供了方便。 信息安全技術(shù)與應(yīng)用 2.共享文件配置漏洞共享文件配置漏洞 大部分操作系統(tǒng)都提供了文件共享機(jī)制,方便網(wǎng)絡(luò)資源大部分操作系統(tǒng)都提供了文件共享機(jī)制,方便網(wǎng)絡(luò)資源 的共享。的共享。 但是共享配置不當(dāng)就會(huì)暴露重要文件,攻擊者能夠輕易但是共享配置不當(dāng)就會(huì)暴露重要文件,攻擊者能夠輕易 的獲得機(jī)密資料。的獲得機(jī)密資料。 信息安全技術(shù)與應(yīng)用 3.匿名匿名FTP 匿名匿名FTP網(wǎng)絡(luò)服務(wù)允許任何網(wǎng)絡(luò)用戶
35、通過網(wǎng)絡(luò)服務(wù)允許任何網(wǎng)絡(luò)用戶通過FTP訪問服務(wù)訪問服務(wù) 器系統(tǒng)上指定的資源,但不適當(dāng)?shù)钠飨到y(tǒng)上指定的資源,但不適當(dāng)?shù)腇TP配置,將會(huì)造成配置,將會(huì)造成 服務(wù)器系統(tǒng)非授權(quán)資源的泄漏。服務(wù)器系統(tǒng)非授權(quán)資源的泄漏。 一般的匿名一般的匿名FTP的權(quán)限都是只讀權(quán)限,即不允許匿名用的權(quán)限都是只讀權(quán)限,即不允許匿名用 戶在服務(wù)器上創(chuàng)建文件和目錄。否則,攻擊者可很容易戶在服務(wù)器上創(chuàng)建文件和目錄。否則,攻擊者可很容易 的放置木馬程序,設(shè)置系統(tǒng)后門,為進(jìn)一步的攻擊提供的放置木馬程序,設(shè)置系統(tǒng)后門,為進(jìn)一步的攻擊提供 便捷。便捷。 信息安全技術(shù)與應(yīng)用 4. wu-ftpd 作為作為FTP服務(wù)程序的服務(wù)程序的wu-f
36、tpd(Washington university FTP server daemon,華盛頓大學(xué),華盛頓大學(xué)FTP服務(wù)器守護(hù)程序)服務(wù)器守護(hù)程序) 中存在的漏洞,可以使攻擊者由系統(tǒng)的任何賬號獲得中存在的漏洞,可以使攻擊者由系統(tǒng)的任何賬號獲得 root權(quán)限。權(quán)限。 wu-ftpd的配置文件的配置文件src/pathnames.h中有一個(gè)名為中有一個(gè)名為 _PATH_EXECPATH的變量,這個(gè)變量應(yīng)該被設(shè)置為不的變量,這個(gè)變量應(yīng)該被設(shè)置為不 包含包含shell或命令解釋器的目錄,例如或命令解釋器的目錄,例如/bin/ftp-exec,但在,但在 建立默認(rèn)的系統(tǒng)配置時(shí)建立默認(rèn)的系統(tǒng)配置時(shí)_PAT
37、H_EXECPATH被設(shè)為被設(shè)為/bin 。這樣在編譯時(shí),用戶可以進(jìn)入目錄。這樣在編譯時(shí),用戶可以進(jìn)入目錄/bin,使得任何用,使得任何用 戶,只要不是匿名登錄,就可在有漏洞的戶,只要不是匿名登錄,就可在有漏洞的FTP上獲得上獲得 root權(quán)限。權(quán)限。 信息安全技術(shù)與應(yīng)用 5.3.2 協(xié)議漏洞攻擊協(xié)議漏洞攻擊 1.TCP序列號預(yù)計(jì)序列號預(yù)計(jì) 2.SYN Flood攻擊攻擊 3.循環(huán)攻擊循環(huán)攻擊 4.Land攻擊攻擊 5.Smurf攻擊攻擊 6.WinNuke攻擊攻擊 7.Fraggle攻擊攻擊 8.Ping to death攻擊攻擊 信息安全技術(shù)與應(yīng)用 概概 述述 Internet上現(xiàn)有的大部
38、分協(xié)議在設(shè)計(jì)之初并沒有考慮安全上現(xiàn)有的大部分協(xié)議在設(shè)計(jì)之初并沒有考慮安全 因素,使得攻擊者可以利用協(xié)議固有的漏洞對目標(biāo)進(jìn)行因素,使得攻擊者可以利用協(xié)議固有的漏洞對目標(biāo)進(jìn)行 攻擊。攻擊。 操作系統(tǒng)在設(shè)計(jì)處理操作系統(tǒng)在設(shè)計(jì)處理TCP/IP協(xié)議時(shí),并沒有預(yù)計(jì)到要處協(xié)議時(shí),并沒有預(yù)計(jì)到要處 理非法數(shù)據(jù)包,當(dāng)這種不應(yīng)存在的特殊數(shù)據(jù)包出現(xiàn)時(shí),理非法數(shù)據(jù)包,當(dāng)這種不應(yīng)存在的特殊數(shù)據(jù)包出現(xiàn)時(shí), 許多系統(tǒng)會(huì)發(fā)生處理速度緩慢、停止響應(yīng)和系統(tǒng)崩潰等許多系統(tǒng)會(huì)發(fā)生處理速度緩慢、停止響應(yīng)和系統(tǒng)崩潰等 不正?,F(xiàn)象。不正?,F(xiàn)象。 信息安全技術(shù)與應(yīng)用 1.TCP序列號預(yù)計(jì)序列號預(yù)計(jì) 信息安全技術(shù)與應(yīng)用 CA SYN BA S
39、YN/ACK CA ACK CA 傳送數(shù)據(jù)傳送數(shù)據(jù) 1.SYN Flood攻擊攻擊 SYN Flood攻擊利用的是攻擊利用的是TCP協(xié)議的設(shè)計(jì)漏洞。協(xié)議的設(shè)計(jì)漏洞。 假設(shè)一個(gè)用戶向服務(wù)器發(fā)送了假設(shè)一個(gè)用戶向服務(wù)器發(fā)送了SYN報(bào)文后突然死機(jī)或掉報(bào)文后突然死機(jī)或掉 線,那么服務(wù)器在發(fā)出線,那么服務(wù)器在發(fā)出SYN+ACK應(yīng)答報(bào)文后是無法收應(yīng)答報(bào)文后是無法收 到客戶端的到客戶端的ACK報(bào)文的。在這種情況下服務(wù)器端會(huì)重試報(bào)文的。在這種情況下服務(wù)器端會(huì)重試 ,再次發(fā)送,再次發(fā)送SYN+ACK給客戶端,并等待一段時(shí)間,判給客戶端,并等待一段時(shí)間,判 定無法建立連接后,丟棄這個(gè)未完成的連接。這段等待定無法建立
40、連接后,丟棄這個(gè)未完成的連接。這段等待 時(shí)間稱為時(shí)間稱為SYN中止時(shí)間中止時(shí)間(Timeout),一般為),一般為30秒秒-2分分 鐘。鐘。 如果攻擊者大量模擬這種情況,服務(wù)器端為了維護(hù)非常如果攻擊者大量模擬這種情況,服務(wù)器端為了維護(hù)非常 大的半連接列表就會(huì)消耗非常多的資源。此時(shí)從正??痛蟮陌脒B接列表就會(huì)消耗非常多的資源。此時(shí)從正???戶的角度來看,服務(wù)器已經(jīng)喪失了對正常訪問的響應(yīng),戶的角度來看,服務(wù)器已經(jīng)喪失了對正常訪問的響應(yīng), 這便是這便是SYN Flood攻擊的機(jī)理。攻擊的機(jī)理。 信息安全技術(shù)與應(yīng)用 2.循環(huán)攻擊循環(huán)攻擊( (UDP flood攻擊攻擊) ) 循環(huán)攻擊利用的是循環(huán)攻擊利用
41、的是UDP協(xié)議漏洞。協(xié)議漏洞。 UDP端口端口7為回應(yīng)端口(為回應(yīng)端口(echo),當(dāng)該端口接收到一個(gè)數(shù)),當(dāng)該端口接收到一個(gè)數(shù) 據(jù)包時(shí),會(huì)檢查有效負(fù)載,再將有效負(fù)載數(shù)原封不動(dòng)的據(jù)包時(shí),會(huì)檢查有效負(fù)載,再將有效負(fù)載數(shù)原封不動(dòng)的 回應(yīng)給源地址?;貞?yīng)給源地址。UDP端口端口19為字符生成端口為字符生成端口(chargen, character generator字符生成字符生成),此端口接收到數(shù)據(jù)包時(shí),此端口接收到數(shù)據(jù)包時(shí) ,以隨機(jī)字符串作為應(yīng)答。如果這些端口是打開的,假,以隨機(jī)字符串作為應(yīng)答。如果這些端口是打開的,假 設(shè)運(yùn)行了回應(yīng)服務(wù)的主機(jī)為設(shè)運(yùn)行了回應(yīng)服務(wù)的主機(jī)為E(echo主機(jī)),運(yùn)行了字主
42、機(jī)),運(yùn)行了字 符生成服務(wù)的主機(jī)為符生成服務(wù)的主機(jī)為C(chargen主機(jī)主機(jī)),攻擊者偽裝成,攻擊者偽裝成E主主 機(jī)機(jī)UDP端口端口7向向C主機(jī)主機(jī)UDP端口端口19發(fā)送數(shù)據(jù)包,于是主機(jī)發(fā)送數(shù)據(jù)包,于是主機(jī) C向向E發(fā)送一個(gè)隨機(jī)字符串,然后,發(fā)送一個(gè)隨機(jī)字符串,然后,E將回應(yīng)將回應(yīng)C,C再次生再次生 成隨機(jī)字符串發(fā)送給成隨機(jī)字符串發(fā)送給E。這個(gè)過程以很快的速度持續(xù)下。這個(gè)過程以很快的速度持續(xù)下 去,會(huì)耗費(fèi)相關(guān)主機(jī)的去,會(huì)耗費(fèi)相關(guān)主機(jī)的CPU時(shí)間,還會(huì)消耗大量的網(wǎng)絡(luò)時(shí)間,還會(huì)消耗大量的網(wǎng)絡(luò) 帶寬,造成資源匱乏。帶寬,造成資源匱乏。 信息安全技術(shù)與應(yīng)用 3.Land攻擊攻擊 Land攻擊的特征是
43、攻擊的特征是IP協(xié)議中協(xié)議中IP源地址和目標(biāo)地址相同。源地址和目標(biāo)地址相同。 操作系統(tǒng)如操作系統(tǒng)如Window NT不知道該如何處理這種情況,就不知道該如何處理這種情況,就 可能造成死機(jī)??赡茉斐伤罊C(jī)。 Land攻擊向攻擊向UDP目標(biāo)端口目標(biāo)端口135發(fā)送偽裝的遠(yuǎn)程過程調(diào)用發(fā)送偽裝的遠(yuǎn)程過程調(diào)用 RPC(remote procedure call)的的UDP數(shù)據(jù)包,使之看上去數(shù)據(jù)包,使之看上去 好像是一個(gè)好像是一個(gè)RPC服務(wù)器在向另一個(gè)服務(wù)器在向另一個(gè)RPC服務(wù)器發(fā)送數(shù)據(jù)服務(wù)器發(fā)送數(shù)據(jù) ,目標(biāo)服務(wù)器將返回一個(gè),目標(biāo)服務(wù)器將返回一個(gè)REJECT數(shù)據(jù)包,而源服務(wù)器數(shù)據(jù)包,而源服務(wù)器 用另一個(gè)用另一
44、個(gè)REJECT數(shù)據(jù)包應(yīng)答,結(jié)果就會(huì)造成死循環(huán),數(shù)據(jù)包應(yīng)答,結(jié)果就會(huì)造成死循環(huán), 只有當(dāng)數(shù)據(jù)包作為異常處理被丟掉時(shí)循環(huán)才會(huì)中止。只有當(dāng)數(shù)據(jù)包作為異常處理被丟掉時(shí)循環(huán)才會(huì)中止。 如果將偽裝的如果將偽裝的UDP數(shù)據(jù)包發(fā)送至多臺(tái)主機(jī),就會(huì)產(chǎn)生多數(shù)據(jù)包發(fā)送至多臺(tái)主機(jī),就會(huì)產(chǎn)生多 個(gè)循環(huán),將消耗大量處理器資源和網(wǎng)絡(luò)帶寬。個(gè)循環(huán),將消耗大量處理器資源和網(wǎng)絡(luò)帶寬。 信息安全技術(shù)與應(yīng)用 4.Smurf攻擊攻擊 IP協(xié)議規(guī)定主機(jī)號為全協(xié)議規(guī)定主機(jī)號為全1的地址為該網(wǎng)段的廣播地址,路的地址為該網(wǎng)段的廣播地址,路 由器會(huì)把這樣的數(shù)據(jù)包廣播給該網(wǎng)絡(luò)上的所有主機(jī)。由器會(huì)把這樣的數(shù)據(jù)包廣播給該網(wǎng)絡(luò)上的所有主機(jī)。 Smurf
45、攻擊利用了廣播數(shù)據(jù)包,可以將一個(gè)數(shù)據(jù)包攻擊利用了廣播數(shù)據(jù)包,可以將一個(gè)數(shù)據(jù)包“放大放大 ”為多個(gè)。攻擊者偽裝某源地址向一個(gè)網(wǎng)絡(luò)廣播地址發(fā)為多個(gè)。攻擊者偽裝某源地址向一個(gè)網(wǎng)絡(luò)廣播地址發(fā) 送一組送一組ICMP回應(yīng)請求數(shù)據(jù)包,這些數(shù)據(jù)包被轉(zhuǎn)發(fā)到目標(biāo)回應(yīng)請求數(shù)據(jù)包,這些數(shù)據(jù)包被轉(zhuǎn)發(fā)到目標(biāo) 子網(wǎng)的所有主機(jī)上。由于子網(wǎng)的所有主機(jī)上。由于Smurf攻擊發(fā)出的是攻擊發(fā)出的是ICMP回應(yīng)回應(yīng) 請求,因此所有接收到該廣播包的主機(jī)將向被偽裝的源請求,因此所有接收到該廣播包的主機(jī)將向被偽裝的源 地址發(fā)回地址發(fā)回ICMP回應(yīng)應(yīng)答。攻擊者通過幾百個(gè)數(shù)據(jù)包就可回應(yīng)應(yīng)答。攻擊者通過幾百個(gè)數(shù)據(jù)包就可 以產(chǎn)生成千上萬的數(shù)據(jù)包,這
46、樣不僅可以造成目標(biāo)主機(jī)以產(chǎn)生成千上萬的數(shù)據(jù)包,這樣不僅可以造成目標(biāo)主機(jī) 的拒絕服務(wù),而且還會(huì)使目標(biāo)子網(wǎng)的網(wǎng)絡(luò)本身也遭到的拒絕服務(wù),而且還會(huì)使目標(biāo)子網(wǎng)的網(wǎng)絡(luò)本身也遭到DoS 攻擊。攻擊。 信息安全技術(shù)與應(yīng)用 5.WinNuke攻擊攻擊 操作系統(tǒng)在設(shè)計(jì)處理操作系統(tǒng)在設(shè)計(jì)處理TCP數(shù)據(jù)包時(shí),都嚴(yán)格遵循了數(shù)據(jù)包時(shí),都嚴(yán)格遵循了TCP 狀態(tài)機(jī),但遇到不符合狀態(tài)機(jī)的數(shù)據(jù)包時(shí),若不知所措狀態(tài)機(jī),但遇到不符合狀態(tài)機(jī)的數(shù)據(jù)包時(shí),若不知所措 ,就可能造成死機(jī)。,就可能造成死機(jī)。 WinNuke攻擊首先發(fā)送一個(gè)設(shè)置了攻擊首先發(fā)送一個(gè)設(shè)置了URG標(biāo)志的標(biāo)志的TCP數(shù)據(jù)數(shù)據(jù) 包,當(dāng)操作系統(tǒng)接收到這樣的數(shù)據(jù)包時(shí),說明有緊
47、急情包,當(dāng)操作系統(tǒng)接收到這樣的數(shù)據(jù)包時(shí),說明有緊急情 況發(fā)生,并且,操作系統(tǒng)要求得到進(jìn)一步的數(shù)據(jù),以說況發(fā)生,并且,操作系統(tǒng)要求得到進(jìn)一步的數(shù)據(jù),以說 明具體情況。此時(shí),攻擊者發(fā)送一個(gè)明具體情況。此時(shí),攻擊者發(fā)送一個(gè)RST數(shù)據(jù)包,構(gòu)造數(shù)據(jù)包,構(gòu)造 了了TCP狀態(tài)機(jī)中不會(huì)出現(xiàn)的數(shù)據(jù)包,若操作系統(tǒng)(如未狀態(tài)機(jī)中不會(huì)出現(xiàn)的數(shù)據(jù)包,若操作系統(tǒng)(如未 打補(bǔ)丁的打補(bǔ)丁的Windows NT)不能正確處理,就會(huì)死機(jī),使)不能正確處理,就會(huì)死機(jī),使 連接異常終止,服務(wù)中斷。連接異常終止,服務(wù)中斷。 信息安全技術(shù)與應(yīng)用 6.Fraggle攻擊攻擊 Fraggle攻擊發(fā)送畸形攻擊發(fā)送畸形UDP碎片,使得被攻擊者在
48、重組過碎片,使得被攻擊者在重組過 程中發(fā)生未加預(yù)料的錯(cuò)誤,導(dǎo)致系統(tǒng)崩潰。程中發(fā)生未加預(yù)料的錯(cuò)誤,導(dǎo)致系統(tǒng)崩潰。 典型的典型的Fraggle攻擊使用的技術(shù)有:碎片偏移位的錯(cuò)亂、攻擊使用的技術(shù)有:碎片偏移位的錯(cuò)亂、 強(qiáng)制發(fā)送超大數(shù)據(jù)包等。強(qiáng)制發(fā)送超大數(shù)據(jù)包等。 例如:一個(gè)長為例如:一個(gè)長為40字節(jié)的數(shù)據(jù)在發(fā)送時(shí)被分為兩段,包字節(jié)的數(shù)據(jù)在發(fā)送時(shí)被分為兩段,包 含第一段數(shù)據(jù)的數(shù)據(jù)包發(fā)送了數(shù)據(jù)含第一段數(shù)據(jù)的數(shù)據(jù)包發(fā)送了數(shù)據(jù)036字節(jié),包含第二字節(jié),包含第二 段數(shù)據(jù)的數(shù)據(jù)包在正常情況下應(yīng)該是段數(shù)據(jù)的數(shù)據(jù)包在正常情況下應(yīng)該是3740的的4個(gè)字節(jié),個(gè)字節(jié), 但攻擊者構(gòu)造并指定第二個(gè)數(shù)據(jù)包中包含第二段數(shù)據(jù)且但攻
49、擊者構(gòu)造并指定第二個(gè)數(shù)據(jù)包中包含第二段數(shù)據(jù)且 為數(shù)據(jù)的為數(shù)據(jù)的24-27字節(jié)來迷惑操作系統(tǒng),導(dǎo)致系統(tǒng)崩潰。字節(jié)來迷惑操作系統(tǒng),導(dǎo)致系統(tǒng)崩潰。 信息安全技術(shù)與應(yīng)用 7.Ping to death攻擊攻擊 根據(jù)有關(guān)根據(jù)有關(guān)IP協(xié)議規(guī)定的協(xié)議規(guī)定的RFC791,占有,占有16位的總長度控制位的總長度控制 字確定了字確定了IP包的總長度為包的總長度為65535字節(jié),其中包括字節(jié),其中包括IP數(shù)據(jù)包數(shù)據(jù)包 的包頭長度。的包頭長度。 Ping to death攻擊發(fā)送超大尺寸的攻擊發(fā)送超大尺寸的ICMP數(shù)據(jù)包,使得封數(shù)據(jù)包,使得封 裝該裝該ICMP數(shù)據(jù)包的數(shù)據(jù)包的IP數(shù)據(jù)包大于數(shù)據(jù)包大于65535字節(jié),目
50、標(biāo)主機(jī)字節(jié),目標(biāo)主機(jī) 無法重新組裝這種數(shù)據(jù)包分片,可能造成緩沖區(qū)溢出、無法重新組裝這種數(shù)據(jù)包分片,可能造成緩沖區(qū)溢出、 系統(tǒng)崩潰。系統(tǒng)崩潰。 信息安全技術(shù)與應(yīng)用 5.3.3 程序漏洞攻擊程序漏洞攻擊 1.緩沖區(qū)溢出攻擊緩沖區(qū)溢出攻擊 2.BIND漏洞攻擊漏洞攻擊 3Finger漏洞攻擊漏洞攻擊 4.Sendmail漏洞攻擊漏洞攻擊 信息安全技術(shù)與應(yīng)用 概概 述述 由于編寫程序的復(fù)雜性和程序運(yùn)行環(huán)境的不可預(yù)見性,由于編寫程序的復(fù)雜性和程序運(yùn)行環(huán)境的不可預(yù)見性, 使得程序難免存在漏洞。使得程序難免存在漏洞。 程序漏洞攻擊成為攻擊者非法獲得目標(biāo)主機(jī)控制權(quán)的主程序漏洞攻擊成為攻擊者非法獲得目標(biāo)主機(jī)控制
51、權(quán)的主 要手段。要手段。 信息安全技術(shù)與應(yīng)用 1.緩沖區(qū)溢出攻擊的原理緩沖區(qū)溢出攻擊的原理 緩沖區(qū)溢出攻擊是利用系統(tǒng)、服務(wù)、應(yīng)用程序中存在的緩沖區(qū)溢出攻擊是利用系統(tǒng)、服務(wù)、應(yīng)用程序中存在的 漏洞,通過惡意填寫內(nèi)存區(qū)域,使內(nèi)存區(qū)域溢出,導(dǎo)致漏洞,通過惡意填寫內(nèi)存區(qū)域,使內(nèi)存區(qū)域溢出,導(dǎo)致 應(yīng)用程序、服務(wù)甚至系統(tǒng)崩潰,無法提供應(yīng)有的服務(wù)來應(yīng)用程序、服務(wù)甚至系統(tǒng)崩潰,無法提供應(yīng)有的服務(wù)來 實(shí)現(xiàn)攻擊目的。不檢測邊界是造成緩沖區(qū)溢出的主要原實(shí)現(xiàn)攻擊目的。不檢測邊界是造成緩沖區(qū)溢出的主要原 因。因。 UNIX主要設(shè)計(jì)語言是主要設(shè)計(jì)語言是C語言,而語言,而C語言缺乏邊界檢測,語言缺乏邊界檢測, 若不檢查數(shù)組
52、的越界訪問,就會(huì)留下基于堆棧攻擊的隱若不檢查數(shù)組的越界訪問,就會(huì)留下基于堆棧攻擊的隱 患?;肌?UNIX進(jìn)程在內(nèi)存中分為正文段、數(shù)據(jù)段和堆棧段。堆進(jìn)程在內(nèi)存中分為正文段、數(shù)據(jù)段和堆棧段。堆 棧段用于為動(dòng)態(tài)變量分配空間和臨時(shí)保存函數(shù)調(diào)用的參棧段用于為動(dòng)態(tài)變量分配空間和臨時(shí)保存函數(shù)調(diào)用的參 數(shù)和返回地址。動(dòng)態(tài)分配是數(shù)和返回地址。動(dòng)態(tài)分配是UNIX程序采用的主要方法程序采用的主要方法 ,但是,若動(dòng)態(tài)變量從棧中分配空間時(shí)沒有作邊界檢查,但是,若動(dòng)態(tài)變量從棧中分配空間時(shí)沒有作邊界檢查 ,則可能發(fā)生緩沖區(qū)溢出,造成段越界。,則可能發(fā)生緩沖區(qū)溢出,造成段越界。 信息安全技術(shù)與應(yīng)用 2.BIND漏洞攻擊漏洞攻
53、擊 運(yùn)行在運(yùn)行在DNS服務(wù)器上的服務(wù)器上的BIND(Berkeley internet name domain,Berkeley internet名字域名字域)DNS服務(wù)服務(wù) 器軟件是最易遭受攻擊的軟件之一。器軟件是最易遭受攻擊的軟件之一。 BIND存在的脆弱性可以對系統(tǒng)造成根級的安全威脅。存在的脆弱性可以對系統(tǒng)造成根級的安全威脅。 如如BIND 8.2版本存在漏洞,攻擊者偽裝成版本存在漏洞,攻擊者偽裝成DNS服務(wù)器服務(wù)器 ,發(fā)送一個(gè)大的,發(fā)送一個(gè)大的NXT記錄(記錄(next,域中不存在的名字被,域中不存在的名字被 標(biāo)定為標(biāo)定為NXT類型),并在記錄中包含攻擊代碼,使存在類型),并在記錄中包
54、含攻擊代碼,使存在 漏洞的漏洞的DNS服務(wù)器緩沖區(qū)溢出,從而獲得服務(wù)器緩沖區(qū)溢出,從而獲得root權(quán)限。權(quán)限。 信息安全技術(shù)與應(yīng)用 3Finger漏洞攻擊漏洞攻擊 Solaris自帶的自帶的Finger服務(wù)器存在如下一些漏洞:當(dāng)攻擊服務(wù)器存在如下一些漏洞:當(dāng)攻擊 者在向者在向Finger服務(wù)器提交以數(shù)字做用戶名的詢問請求時(shí)服務(wù)器提交以數(shù)字做用戶名的詢問請求時(shí) ,F(xiàn)inger服務(wù)器會(huì)把日志文件服務(wù)器會(huì)把日志文件wtmp(wtmp 一個(gè)用戶每次一個(gè)用戶每次 登錄和退出時(shí)間的記錄登錄和退出時(shí)間的記錄) 中所有的用戶名返回給攻擊者。中所有的用戶名返回給攻擊者。 當(dāng)攻擊者對服務(wù)器進(jìn)行當(dāng)攻擊者對服務(wù)器進(jìn)行
55、finger查詢時(shí),如果詢問一個(gè)不存查詢時(shí),如果詢問一個(gè)不存 在的用戶,服務(wù)器會(huì)返回一個(gè)帶在的用戶,服務(wù)器會(huì)返回一個(gè)帶“.”的回答,這可能造的回答,這可能造 成攻擊者用暴力法判斷系統(tǒng)上存在的用戶。成攻擊者用暴力法判斷系統(tǒng)上存在的用戶。 信息安全技術(shù)與應(yīng)用 4.Sendmail漏洞攻擊漏洞攻擊 在舊版本的在舊版本的sendmail中,為解決反向編碼的問題,數(shù)據(jù)庫中中,為解決反向編碼的問題,數(shù)據(jù)庫中 包含一個(gè)包含一個(gè)decode入口,這個(gè)入口,這個(gè)UNIX程序可以將一個(gè)以純文本程序可以將一個(gè)以純文本 編碼的二進(jìn)制文件,轉(zhuǎn)化為原有的二進(jìn)制的形式和名字。反編碼的二進(jìn)制文件,轉(zhuǎn)化為原有的二進(jìn)制的形式和名
56、字。反 向編碼完全尊重被編碼的文件,例如當(dāng)一個(gè)名為向編碼完全尊重被編碼的文件,例如當(dāng)一個(gè)名為bar.uu的文的文 件聲稱其原始文件是件聲稱其原始文件是/home/foo/.rhosts時(shí),則反編碼程時(shí),則反編碼程 序?qū)⒃噲D轉(zhuǎn)化序?qū)⒃噲D轉(zhuǎn)化bar.uu文件為文件為foo下的下的.rhosts文件。文件。 一般情況下一般情況下sendmail將將undecode作為半特權(quán)用戶后臺(tái)程序作為半特權(quán)用戶后臺(tái)程序 運(yùn)行,所以運(yùn)行,所以email發(fā)出的編碼文件不會(huì)覆蓋任何系統(tǒng)文件。發(fā)出的編碼文件不會(huì)覆蓋任何系統(tǒng)文件。 但是,如果目標(biāo)程序是全局可寫的,那么編碼程序允許遠(yuǎn)程但是,如果目標(biāo)程序是全局可寫的,那么編
57、碼程序允許遠(yuǎn)程 用戶修改這些文件,使攻擊者可以放置木馬,留下后門,達(dá)用戶修改這些文件,使攻擊者可以放置木馬,留下后門,達(dá) 到攻擊目的。到攻擊目的。 信息安全技術(shù)與應(yīng)用 5.4 木馬攻擊木馬攻擊 “特洛伊木馬特洛伊木馬”源于希臘神話源于希臘神話木馬屠城記木馬屠城記 計(jì)算機(jī)系統(tǒng)中也存在類似于計(jì)算機(jī)系統(tǒng)中也存在類似于“特洛伊木馬特洛伊木馬”的程序的程序 在用戶無所察覺的情況下悄然運(yùn)行,訪問未授權(quán)資源,在用戶無所察覺的情況下悄然運(yùn)行,訪問未授權(quán)資源, 竊取用戶信息,甚至破壞用戶數(shù)據(jù)和系統(tǒng)。竊取用戶信息,甚至破壞用戶數(shù)據(jù)和系統(tǒng)。 信息安全技術(shù)與應(yīng)用 基本概念基本概念 在計(jì)算機(jī)系統(tǒng)中,在計(jì)算機(jī)系統(tǒng)中,“特洛伊木馬特洛伊木馬”簡稱簡稱“
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 大客戶銷售崗位面試問題及答案
- 福建省泉港市泉港一中2025年高一化學(xué)第二學(xué)期期末質(zhì)量檢測模擬試題含解析
- 2025屆河北省石家莊市藁城第五中學(xué)高二下化學(xué)期末經(jīng)典試題含解析
- 吉林省白城市通榆縣一中2025年高二化學(xué)第二學(xué)期期末檢測試題含解析
- 2025屆北京專家化學(xué)高二下期末學(xué)業(yè)水平測試模擬試題含解析
- 四川省雅安市2025屆化學(xué)高一下期末聯(lián)考模擬試題含解析
- 醫(yī)用設(shè)備銷售管理辦法
- 華為營運(yùn)資金管理辦法
- 辦公區(qū)域門禁管理辦法
- 村級電站確權(quán)管理辦法
- 衛(wèi)生院用電安全知識培訓(xùn)
- 七八年級的英語單詞
- 舞臺(tái)使用合同范例
- 2024年面向社會(huì)公開招聘警務(wù)輔助人員報(bào)名信息表
- 《地區(qū)智能電網(wǎng)調(diào)度技術(shù)支持系統(tǒng)應(yīng)用功能規(guī)范》
- 2024中國類風(fēng)濕關(guān)節(jié)炎診療指南
- 11294營銷管理-國家開放大學(xué)2023年1月至7月期末考試真題及答案(共2套)
- 12-重點(diǎn)幾何模型-手拉手模型-專題訓(xùn)練
- 2024年河北省張家口市“三支一扶”招聘130人(高頻重點(diǎn)復(fù)習(xí)提升訓(xùn)練)共500題附帶答案詳解
- 2023年遂寧市船山區(qū)選調(diào)教師考試真題
- CJJT259-2016 城鎮(zhèn)燃?xì)庾詣?dòng)化系統(tǒng)技術(shù)規(guī)范
評論
0/150
提交評論