版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、DDoS攻擊縱觀網(wǎng)絡(luò)安全攻擊的各種方式方法,其中DDoS類的攻擊會(huì)給你的網(wǎng)絡(luò)系統(tǒng)造成更大的危害。因此,了解DDoS, 了解它的工作原理及防范措施,是一個(gè)計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)人員應(yīng)必修 的內(nèi)容之一。一、DDoS的概念要想理解DDoS的概念,我們就必須先介紹一下DoS (拒絕服務(wù)),DoS的英文全稱是Denial of Service,也就是“拒絕服務(wù)”的意思。從網(wǎng)絡(luò)攻擊的各種方法和所產(chǎn)生的破壞情況 來(lái)看,DoS算是一種很簡(jiǎn)單但又很有效的進(jìn)攻方式。它的目的就是拒絕你的服務(wù)訪問(wèn),破壞 組織的正常運(yùn)行,最終它會(huì)使你的部分Internet連接和網(wǎng)絡(luò)系統(tǒng)失效。DoS的攻擊方式有很多種,最基本的 DoS攻擊就
2、是利用合理的服務(wù)請(qǐng)求來(lái)占用過(guò)多的服務(wù)資源,從而使合法用 戶無(wú)法得到服務(wù)。從圖1我們可以看出 DoS攻擊的基本過(guò)程:首先攻擊者向服務(wù)器發(fā)送眾多的帶有虛假 地址的請(qǐng)求,服務(wù)器發(fā)送回復(fù)信息后等待回傳信息,由于地址是偽造的,所以服務(wù)器一直等不到回傳的消息,分配給這次請(qǐng)求的資源就始終沒(méi)有被釋放。當(dāng)服務(wù)器等待一定的時(shí)間后, 連接會(huì)因超時(shí)而被切斷,攻擊者會(huì)再度傳送新的一批請(qǐng)求,在這種反復(fù)發(fā)送偽地址請(qǐng)求的情況下,服務(wù)器資源最終會(huì)被耗盡。DDoS (分布式拒絕服務(wù)), 它的英文全稱為 Distributed Denial of Service ,它是一種基于 DoS的特殊形式的拒絕服務(wù)攻擊,是一種分布、協(xié)作的大
3、規(guī)模攻擊方式,主要瞄準(zhǔn)比較大的 站點(diǎn),象商業(yè)公司,搜索引擎和政府部門的站點(diǎn)。從圖 1我們可以看出 DoS攻擊只要一臺(tái) 單機(jī)和一個(gè)modem就可實(shí)現(xiàn),與之不同的是 DDoS攻擊是利用一批受控制的機(jī)器向一臺(tái)機(jī) 器發(fā)起攻擊,這樣來(lái)勢(shì)迅猛的攻擊令人難以防備,因此具有較大的破壞性。DDoS攻擊分為3層:攻擊者、主控端、代理端,三者在攻擊中扮演著不同的角色。1、攻擊者:攻擊者所用的計(jì)算機(jī)是攻擊主控臺(tái),可以是網(wǎng)絡(luò)上的任何一臺(tái)主機(jī),甚至 可以是一個(gè)活動(dòng)的便攜機(jī)。攻擊者操縱整個(gè)攻擊過(guò)程,它向主控端發(fā)送攻擊命令。2、主控端:主控端是攻擊者非法侵入并控制的一些主機(jī),這些主機(jī)還分別控制大量的 代理主機(jī)。主控端主機(jī)的上
4、面安裝了特定的程序,因此它們可以接受攻擊者發(fā)來(lái)的特殊指令,并且可以把這些命令發(fā)送到代理主機(jī)上。3、代理端:代理端同樣也是攻擊者侵入并控制的一批主機(jī),它們上面運(yùn)行攻擊器程序,接受和運(yùn)行主控端發(fā)來(lái)的命令。代理端主機(jī)是攻擊的執(zhí)行者,真正向受害者主機(jī)發(fā)送攻擊。攻擊者發(fā)起DDoS攻擊的第一步,就是尋找在Internet上有漏洞的主機(jī),進(jìn)入系統(tǒng)后在其上面安裝后門程序,攻擊者入侵的主機(jī)越多,他的攻擊隊(duì)伍就越壯大。第二步在入侵主機(jī) 上安裝攻擊程序,其中一部分主機(jī)充當(dāng)攻擊的主控端,一部分主機(jī)充當(dāng)攻擊的代理端。最后各部分主機(jī)各司其職,在攻擊者的調(diào)遣下對(duì)攻擊對(duì)象發(fā)起攻擊。由于攻擊者在幕后操縱,所以在攻擊時(shí)不會(huì)受到監(jiān)
5、控系統(tǒng)的跟蹤,身份不容易被發(fā)現(xiàn)。二、DDoS攻擊使用的常用工具DDoS攻擊實(shí)施起來(lái)有一定的難度,它要求攻擊者必須具備入侵他人計(jì)算機(jī)的能力。但 是很不幸的是一些傻瓜式的黑客程序的出現(xiàn),這些程序可以在幾秒鐘內(nèi)完成入侵和攻擊程序的安裝,使發(fā)動(dòng) DDoS攻擊變成一件輕而易舉的事情。下面我們來(lái)分析一下這些常用的黑客 程序。1、TrinooTrinoo的攻擊方法是向被攻擊目標(biāo)主機(jī)的隨機(jī)端口發(fā)出全零的4字節(jié)UDP包,在處理這些超出其處理能力的垃圾數(shù)據(jù)包的過(guò)程中,被攻擊主機(jī)的網(wǎng)絡(luò)性能不斷下降, 直到不能提供正常服務(wù),乃至崩潰。它對(duì) IP地址不做假,采用的通訊端口是:攻擊者主機(jī)到主控端主機(jī):27665/TCP主
6、控端主機(jī)到代理端主機(jī):27444/UDP代理端主機(jī)到主服務(wù)器主機(jī):31335/UDP2、TFNTFN由主控端程序和代理端程序兩部分組成,它主要采取的攻擊方法為:SYN風(fēng)暴、Ping風(fēng)暴、UDP炸彈和SMURF,具有偽造數(shù)據(jù)包的能力。3、TFN2KTFN2K是由TFN發(fā)展而來(lái)的,在TFN所具有的特性上,TFN2K又新增一些特性,它的主 控端和代理端的網(wǎng)絡(luò)通訊是經(jīng)過(guò)加密的, 中間還可能混雜了許多虛假數(shù)據(jù)包, 而TFN對(duì)ICMP 的通訊沒(méi)有加密。攻擊方法增加了 Mix和Targa&并且TFN2K可配置的代理端進(jìn)程端口。4、StacheldrahtStacheldraht也是從TFN派生出來(lái)的,因此它
7、具有 TFN的特性。此外它增加了主控端與 代理端的加密通訊能力,它對(duì)命令源作假,可以防范一些路由器的RFC2267過(guò)濾。Stacheldrah中有一個(gè)內(nèi)嵌的代理升級(jí)模塊,可以自動(dòng)下載并安裝最新的代理程序。三、DDoS的監(jiān)測(cè)現(xiàn)在網(wǎng)上采用 DDoS方式進(jìn)行攻擊的攻擊者日益增多,我們只有及早發(fā)現(xiàn)自己受到攻擊才能避免遭受慘重的損失。檢測(cè)DDoS攻擊的主要方法有以下幾種:1、根據(jù)異常情況分析當(dāng)網(wǎng)絡(luò)的通訊量突然急劇增長(zhǎng), 超過(guò)平常的極限值時(shí), 你可一定要提高警惕, 檢測(cè)此時(shí) 的通訊;當(dāng)網(wǎng)站的某一特定服務(wù)總是失敗時(shí),你也要多加注意;當(dāng)發(fā)現(xiàn)有特大型的ICP和UDP數(shù)據(jù)包通過(guò)或數(shù)據(jù)包內(nèi)容可疑時(shí)都要留神。 總之,
8、當(dāng)你的機(jī)器出現(xiàn)異常情況時(shí), 你最好 分析這些情況,防患于未然。2、使用DDoS檢測(cè)工具當(dāng)攻擊者想使其攻擊陰謀得逞時(shí),他首先要掃描系統(tǒng)漏洞,目前市面上的一些網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),可以杜絕攻擊者的掃描行為。另外,一些掃描器工具可以發(fā)現(xiàn)攻擊者植入系統(tǒng)的 代理程序,并可以把它從系統(tǒng)中刪除。四、DDoS攻擊的防御策略由于DDoS攻擊具有隱蔽性,因此到目前為止我們還沒(méi)有發(fā)現(xiàn)對(duì)DDoS攻擊行之有效的解決方法。所以我們要加強(qiáng)安全防范意識(shí), 提高網(wǎng)絡(luò)系統(tǒng)的安全性??刹扇〉陌踩烙胧?有以下幾種:1、及早發(fā)現(xiàn)系統(tǒng)存在的攻擊漏洞,及時(shí)安裝系統(tǒng)補(bǔ)丁程序。對(duì)一些重要的信息(例如 系統(tǒng)配置信息)建立和完善備份機(jī)制。對(duì)一些特
9、權(quán)帳號(hào)(例如管理員帳號(hào))的密碼設(shè)置要謹(jǐn)慎。通過(guò)這樣一系列的舉措可以把攻擊者的可乘之機(jī)降低到最小。2、在網(wǎng)絡(luò)管理方面,要經(jīng)常檢查系統(tǒng)的物理環(huán)境,禁止那些不必要的網(wǎng)絡(luò)服務(wù)。建立 邊界安全界限,確保輸出的包受到正確限制。經(jīng)常檢測(cè)系統(tǒng)配置信息,并注意查看每天的安 全日志。3、利用網(wǎng)絡(luò)安全設(shè)備(例如:防火墻)來(lái)加固網(wǎng)絡(luò)的安全性,配置好它們的安全規(guī)則, 過(guò)濾掉所有的可能的偽造數(shù)據(jù)包。4、比較好的防御措施就是和你的網(wǎng)絡(luò)服務(wù)提供商協(xié)調(diào)工作,讓他們幫助你實(shí)現(xiàn)路由的 訪問(wèn)控制和對(duì)帶寬總量的限制。5、當(dāng)你發(fā)現(xiàn)自己正在遭受DDoS攻擊時(shí),你應(yīng)當(dāng)啟動(dòng)您的應(yīng)付策略,盡可能快的追蹤攻擊包,并且要及時(shí)聯(lián)系 ISP和有關(guān)應(yīng)急組
10、織,分析受影響的系統(tǒng),確定涉及的其他節(jié)點(diǎn), 從而阻擋從已知攻擊節(jié)點(diǎn)的流量。6、當(dāng)你是潛在的 DDoS攻擊受害者,你發(fā)現(xiàn)你的計(jì)算機(jī)被攻擊者用做主控端和代理端 時(shí),你不能因?yàn)槟愕南到y(tǒng)暫時(shí)沒(méi)有受到損害而掉以輕心,攻擊者已發(fā)現(xiàn)你系統(tǒng)的漏洞,這對(duì)你的系統(tǒng)是一個(gè)很大的威脅。所以一旦發(fā)現(xiàn)系統(tǒng)中存在 DDoS攻擊的工具軟件要及時(shí)把它清 除,以免留下后患。常見(jiàn)網(wǎng)絡(luò)攻擊方式、TCP SYN巨絕服務(wù)攻擊一般情況下,一個(gè) TCP1接的建立需要經(jīng)過(guò)三次握手的過(guò)程,即:1、建立發(fā)起者向目標(biāo)計(jì)算機(jī)發(fā)送一個(gè)TCPSYN報(bào)文;2、目標(biāo)計(jì)算機(jī)收到這個(gè) SYN報(bào)文后,在內(nèi)存中創(chuàng)建 TCP連接控制塊(TCBB),然后向發(fā)起 者回送一
11、個(gè)TCPACK報(bào)文,等待發(fā)起者的回應(yīng);3、發(fā)起者收到TCPACK報(bào)文后,再回應(yīng)一個(gè) ACK報(bào)文,這樣TCP連接就建立起來(lái)了。利用這個(gè)過(guò)程,一些惡意的攻擊者可以進(jìn)行所謂的TCPSYN拒絕服務(wù)攻擊:1、攻擊者向目標(biāo)計(jì)算機(jī)發(fā)送一個(gè)TCPSYN報(bào)文;2、目標(biāo)計(jì)算機(jī)收到這個(gè)報(bào)文后,建立TCP連接控制結(jié)構(gòu)(TCB ,并回應(yīng)一個(gè) ACK,等待發(fā)起者的回應(yīng);3、而發(fā)起者則不向目標(biāo)計(jì)算機(jī)回應(yīng)ACK報(bào)文,這樣導(dǎo)致目標(biāo)計(jì)算機(jī)一致處于等待狀態(tài)??梢钥闯?,目標(biāo)計(jì)算機(jī)如果接收到大量的 TCPSYN報(bào)文,而沒(méi)有收到發(fā)起者的第三次 ACK 回應(yīng),會(huì)一直等待,處于這樣尷尬狀態(tài)的半連接如果很多,則會(huì)把目標(biāo)計(jì)算機(jī)的資源(TCB控制
12、結(jié)構(gòu),TCB, 一般情況下是有限的)耗盡,而不能響應(yīng)正常的TCP連接請(qǐng)求。二、ICMP洪水正常情況下,為了對(duì)網(wǎng)絡(luò)進(jìn)行診斷,一些診斷程序,比如PING等,會(huì)發(fā)出ICMP響應(yīng)請(qǐng)求報(bào)文(ICMPECHQ ,接收計(jì)算機(jī)接收至ij ICMPECHO后,會(huì)回應(yīng)一個(gè)ICMP ECHOReply報(bào)文。而這個(gè)過(guò)程是需要 CPU處理的,有的情況下還可能消耗掉大量的資源,比如處理分片的時(shí)候。這樣如果攻擊者向目標(biāo)計(jì)算機(jī)發(fā)送大量的 ICMP ECHO報(bào)文(產(chǎn)生ICMP洪水),則目標(biāo) 計(jì)算機(jī)會(huì)忙于處理這些 ECHO報(bào)文,而無(wú)法繼續(xù)處理其它的網(wǎng)絡(luò)數(shù)據(jù)報(bào)文, 這也是一種拒絕 服務(wù)攻擊(DOS)。三、UDP洪水原理與ICMP洪
13、水類似,攻擊者通過(guò)發(fā)送大量的 UDP報(bào)文給目標(biāo)計(jì)算機(jī), 導(dǎo)致目標(biāo)計(jì)算機(jī)忙 于處理這些UDP報(bào)文而無(wú)法繼續(xù)處理正常的報(bào)文。四、端口掃描根據(jù)TCP協(xié)議規(guī)范,當(dāng)一臺(tái)計(jì)算機(jī)收到一個(gè)TCP連接建立請(qǐng)求報(bào)文(TCPSYN的時(shí)候,做這樣的處理:1、如果請(qǐng)求的 TCP端口是開放的,則回應(yīng)一個(gè) TCPACK報(bào)文,并建立 TCP連接控制結(jié)構(gòu)(TCB);2、如果請(qǐng)求的TCP端口沒(méi)有開放,則回應(yīng)一個(gè) TCPRST (TCP頭部中的RST標(biāo)志設(shè)為1)報(bào) 文,告訴發(fā)起計(jì)算機(jī),該端口沒(méi)有開放。相應(yīng)地,如果IP協(xié)議棧收到一個(gè) UDP報(bào)文,做如下處理:1、如果該報(bào)文的目標(biāo)端口開放,則把該UDP報(bào)文送上層協(xié)議(UDP)處理,不回
14、應(yīng)任何報(bào)文(上層協(xié)議根據(jù)處理結(jié)果而回應(yīng)的報(bào)文例外);2、如果該報(bào)文的目標(biāo)端口沒(méi)有開放,則向發(fā)起者回應(yīng)一個(gè)ICMP不可達(dá)報(bào)文,告訴發(fā)起者計(jì)算機(jī)該UDP報(bào)文的端口不可達(dá)。利用這個(gè)原理,攻擊者計(jì)算機(jī)便可以通過(guò)發(fā)送合適的報(bào)文,判斷目標(biāo)計(jì)算機(jī)哪些 TCP或UDP端口是開放的,過(guò)程如下:1、發(fā)出端口號(hào)從0開始依次遞增的 TCPSYN或UDP報(bào)文(端口號(hào)是一個(gè) 16比特的數(shù)字, 這樣最大為65535,數(shù)量很有限);2、如果收到了針對(duì)這個(gè) TCP報(bào)文的RST報(bào)文,或針對(duì)這個(gè) UDP報(bào)文的ICMP不可達(dá)報(bào)文, 則說(shuō)明這個(gè)端口沒(méi)有開放;3、相反,如果收到了針對(duì)這個(gè)TCPSYN報(bào)文的ACK報(bào)文,或者沒(méi)有接收到任何針
15、對(duì)該UDP報(bào)文的ICMP報(bào)文,則說(shuō)明該TCP端口是開放的,UDP端口可能開放(因?yàn)橛械膶?shí)現(xiàn)中可能 不回應(yīng)ICMP不可達(dá)報(bào)文,即使該 UDP端口沒(méi)有開放)。這樣繼續(xù)下去,便可以很容易的判斷出目標(biāo)計(jì)算機(jī)開放了哪些TCP或UDP端口,然后針對(duì)端口的具體數(shù)字,進(jìn)行下一步攻擊,這就是所謂的端口掃描攻擊。五、分片IP報(bào)文攻擊為了傳送一個(gè)大的IP報(bào)文,IP協(xié)議棧需要根據(jù)鏈路接口的MTU對(duì)tIP報(bào)文進(jìn)行分片,通過(guò)填充適當(dāng)?shù)腎P頭中的分片指示字段,接收計(jì)算機(jī)可以很容易的把這些 IP分片報(bào)文組裝起來(lái)。 目標(biāo)計(jì)算機(jī)在處理這些分片報(bào)文的時(shí)候,會(huì)把先到的分片報(bào)文緩存起來(lái),然后一直等待后續(xù)的分片報(bào)文,這個(gè)過(guò)程會(huì)消耗掉一部
16、分內(nèi)存,以及一些IP協(xié)議棧的數(shù)據(jù)結(jié)構(gòu)。如果攻擊者給目標(biāo)計(jì)算機(jī)只發(fā)送一片分片報(bào)文,而不發(fā)送所有的分片報(bào)文, 這樣攻擊者計(jì)算機(jī)便會(huì)一直等待(直到一個(gè)內(nèi)部計(jì)時(shí)器到時(shí)),如果攻擊者發(fā)送了大量的分片報(bào)文,就會(huì)消耗掉目標(biāo)計(jì)算機(jī)的資源,而導(dǎo)致不能響應(yīng)正常的IP報(bào)文,這也是一種 DOS攻擊。六、SYN比特和FIN比特同時(shí)設(shè)置在TCP報(bào)文的報(bào)頭中,有幾個(gè)標(biāo)志字段:1、SYN:連接建立標(biāo)志,TCPSYN報(bào)文就是把這個(gè)標(biāo)志設(shè)置為1,來(lái)請(qǐng)求建立連接;2、ACK回應(yīng)標(biāo)志,在一個(gè) TCP連接中,除了第一個(gè)報(bào)文(TCPSYN)外,所有報(bào)文都設(shè)置該字段,作為對(duì)上一個(gè)報(bào)文的相應(yīng);3、FIN:結(jié)束標(biāo)志,當(dāng)一臺(tái)計(jì)算機(jī)接收到一個(gè)設(shè)置
17、了FIN標(biāo)志的TCP報(bào)文后,會(huì)拆除這個(gè)TCP連接;4、RST:復(fù)位標(biāo)志,當(dāng)IP協(xié)議棧接收到一個(gè)目標(biāo)端口不存在的TCP報(bào)文的時(shí)候,會(huì)回應(yīng)一個(gè)RST標(biāo)志設(shè)置的報(bào)文;5、PSH通知協(xié)議棧盡快把 TCP數(shù)據(jù)提交給上層程序處理。正常情況下,SYN標(biāo)志(連接請(qǐng)求標(biāo)志)和 FIN標(biāo)志(連接拆除標(biāo)志)是不能同時(shí)出現(xiàn)在一 個(gè)TCP報(bào)文中的。而且 RFC也沒(méi)有規(guī)定IP協(xié)議棧如何處理這樣的畸形報(bào)文,因此,各個(gè)操作系統(tǒng)的協(xié)議棧在收到這樣的報(bào)文后的處理方式也不同, 攻擊者就可以利用這個(gè)特征,通過(guò) 發(fā)送SYN和FIN同時(shí)設(shè)置的報(bào)文,來(lái)判斷操作系統(tǒng)的類型, 然后針對(duì)該操作系統(tǒng), 進(jìn)行進(jìn)一 步的攻擊。七、沒(méi)有設(shè)置任何標(biāo)志的
18、TCP報(bào)文攻擊正常情況下,任何 TCP報(bào)文都會(huì)設(shè)置 SYN FIN, ACK RST PSH五個(gè)標(biāo)志中的至少一個(gè)標(biāo) 志,第一個(gè)TCP報(bào)文(TCP連接請(qǐng)求報(bào)文)設(shè)置 SYN標(biāo)志,后續(xù)報(bào)文都設(shè)置 ACK標(biāo)志。有的 協(xié)議?;谶@樣的假設(shè),沒(méi)有針對(duì)不設(shè)置任何標(biāo)志的 TCP報(bào)文的處理過(guò)程,因此,這樣的協(xié)議棧如果收到了這樣的報(bào)文,可能會(huì)崩潰。攻擊者利用了這個(gè)特點(diǎn),對(duì)目標(biāo)計(jì)算機(jī)進(jìn)行攻八、設(shè)置了 FIN標(biāo)志卻沒(méi)有設(shè)置 ACK標(biāo)志的TCP報(bào)文攻擊正常情況下,ACK標(biāo)志在除了第一個(gè)報(bào)文(SYN報(bào)文)外,所有的報(bào)文都設(shè)置,包括 TCP連 接拆除報(bào)文(FIN標(biāo)志設(shè)置的報(bào)文)。但有的攻擊者卻可能向目標(biāo)計(jì)算機(jī)發(fā)送設(shè)置了F
19、IN標(biāo)志卻沒(méi)有設(shè)置 ACK標(biāo)志的TCP報(bào)文,這樣可能導(dǎo)致目標(biāo)計(jì)算機(jī)崩潰。九、死亡之PINGTCP/IP規(guī)范要求IP報(bào)文的長(zhǎng)度在一定范圍內(nèi)(比如,0 64K),但有的攻擊計(jì)算機(jī)可能向目標(biāo)計(jì)算機(jī)發(fā)出大于 64K長(zhǎng)度的PING報(bào)文,導(dǎo)致目標(biāo)計(jì)算機(jī) IP協(xié)議棧崩潰。十、地址猜測(cè)攻擊跟端口掃描攻擊類似,攻擊者通過(guò)發(fā)送目標(biāo)地址變化的大量的ICMP ECHO報(bào)文,來(lái)判斷目標(biāo)計(jì)算機(jī)是否存在。如果收到了對(duì)應(yīng)的 ECMPECHOREPLW艮文,則說(shuō)明目標(biāo)計(jì)算機(jī)是存在的, 便可以針對(duì)該計(jì)算機(jī)進(jìn)行下一步的攻擊。、淚滴攻擊對(duì)于一些大的IP包,需要對(duì)其進(jìn)行分片傳送,這是為了迎合鏈路層的 MTU (最大傳輸單元)的要求。比
20、如,一個(gè) 4500字節(jié)的IP包,在MTU為1500的鏈路上傳輸?shù)臅r(shí)候,就需要分成 三個(gè)IP包。在IP報(bào)頭中有一個(gè)偏移字段和一個(gè)分片標(biāo)志(MF),如果MF標(biāo)志設(shè)置為1 ,則表面這個(gè)IP包是一個(gè)大IP包的片斷,其中偏移字段指出了這個(gè)片斷在整個(gè)IP包中的位置。例如,對(duì)一個(gè)4500字節(jié)的IP包進(jìn)行分片(MTU為1500),則三個(gè)片斷中偏移字段的值依次為:0,1500, 3000。這樣接收端就可以根據(jù)這些信息成功的組裝該IP包。如果一個(gè)攻擊者打破這種正常情況,把偏移字段設(shè)置成不正確的值,即可能出現(xiàn)重合或斷開的情況,就可能導(dǎo)致目標(biāo)操作系統(tǒng)崩潰。比如,把上述偏移設(shè)置為0, 1300, 3000。這就是所謂的
21、淚滴攻擊。十二、帶源路由選項(xiàng)的IP報(bào)文為了實(shí)現(xiàn)一些附加功能,IP協(xié)議規(guī)范在IP報(bào)頭中增加了選項(xiàng)字段,這個(gè)字段可以有選擇的 攜帶一些數(shù)據(jù),以指明中間設(shè)備(路由器)或最終目標(biāo)計(jì)算機(jī)對(duì)這些IP報(bào)文進(jìn)行額外的處理。源路由選項(xiàng)便是其中一個(gè),從名字中就可以看出,源路由選項(xiàng)的目的, 是指導(dǎo)中間設(shè)備(路由器)如何轉(zhuǎn)發(fā)該數(shù)據(jù)報(bào)文的,即明確指明了報(bào)文的傳輸路徑。比如,讓一個(gè)IP報(bào)文明確的經(jīng)過(guò)三臺(tái)路由器 R1, R2, R3,則可以在源路由選項(xiàng)中明確指明這三個(gè)路由器的接口地址, 這樣不論三臺(tái)路由器上的路由表如何,這個(gè)IP報(bào)文就會(huì)依次經(jīng)過(guò) R1, R2, R3。而且這些帶源路由選項(xiàng)的IP報(bào)文在傳輸?shù)倪^(guò)程中,其源地址不
22、斷改變,目標(biāo)地址也不斷改變,因此, 通過(guò)合適的設(shè)置源路由選項(xiàng),攻擊者便可以偽造一些合法的IP地址,而蒙混進(jìn)入網(wǎng)絡(luò)。十三、帶記錄路由選項(xiàng)的IP報(bào)文記錄路由選項(xiàng)也是一個(gè) IP選項(xiàng),攜帶了該選項(xiàng)的IP報(bào)文,每經(jīng)過(guò)一臺(tái)路由器,該路由器便 把自己的接口地址填在選項(xiàng)字段里面。這樣這些報(bào)文在到達(dá)目的地的時(shí)候,選項(xiàng)數(shù)據(jù)里面便記錄了該報(bào)文經(jīng)過(guò)的整個(gè)路徑。通過(guò)這樣的報(bào)文可以很容易的判斷該報(bào)文經(jīng)過(guò)的路徑,從而使攻擊者可以很容易的尋找其中的攻擊弱點(diǎn)。十四、未知協(xié)議字段的IP報(bào)文在IP報(bào)文頭中,有一個(gè)協(xié)議字段,這個(gè)字段指明了該IP報(bào)文承載了何種協(xié)議 ,比如,如果該字段值為1,則表明該IP報(bào)文承載了 ICMP報(bào)文,如果為
23、6,則是TCP,等等。目前情況 下,已經(jīng)分配的該字段的值都是小于100的,因此,一個(gè)帶大于 100的協(xié)議字段的IP報(bào)文,可能就是不合法的,這樣的 報(bào)文可能對(duì)一些計(jì)算機(jī)操作系統(tǒng)的協(xié)議棧進(jìn)行破壞。卜五、IP地址欺騙般情況下,路由器在轉(zhuǎn)發(fā)報(bào)文的時(shí)候, 只根據(jù)報(bào)文的目的地址查路由表,而不管報(bào)文的源地址是什么,因此,這樣就可能面臨一種危險(xiǎn):如果一個(gè)攻擊者向一臺(tái)目標(biāo)計(jì)算機(jī)發(fā)出一個(gè)報(bào)文,而把報(bào)文的源地址填寫為第三方的一個(gè)IP地址,這樣這個(gè)報(bào)文在到達(dá)目標(biāo)計(jì)算機(jī)后,目標(biāo)計(jì)算機(jī)便可能向毫無(wú)知覺(jué)的第三方計(jì)算機(jī)回應(yīng)。這便是所謂的IP地址欺騙攻擊。比較著名的SQLServer蠕蟲病毒,就是采用了這種原理。該病毒(可以理
24、解為一個(gè)攻擊者)向一臺(tái)運(yùn)行SQLServer解析服務(wù)的服務(wù)器發(fā)送一個(gè)解析服務(wù)的UDP報(bào)文,該報(bào)文的源地址填寫為另外一臺(tái)運(yùn)行 SQLServer解析程序(SQLServer 2000以后版本)的服務(wù)器,這樣由于 SQLServer解析服務(wù)的一個(gè)漏洞,就可能使得該UDP報(bào)文在這兩臺(tái)服務(wù)器之間往復(fù),最終導(dǎo)致服務(wù)器或網(wǎng)絡(luò)癱瘓。卜六、WinNuke攻擊NetBIOS作為一種基本的網(wǎng)絡(luò)資源訪問(wèn)接口,廣泛的應(yīng)用于文件共享,打印共享,進(jìn)程間通 信(IPC),以及不同操作系統(tǒng)之間的數(shù)據(jù)交換。一般情況下,NetBIOS是運(yùn)行在LLC2鏈路協(xié)議之上的,是一種基于組播的網(wǎng)絡(luò)訪問(wèn)接口。為了在TCP/IP協(xié)議棧上實(shí)現(xiàn) N
25、etBIOS, RFC規(guī)定了一系列交互標(biāo)準(zhǔn),以及幾個(gè)常用的TCP/UDP端口:139: NetBIOS會(huì)話服務(wù)的TCP端口; 137: NetBIOS名字服務(wù)的 UDP端口; 136: NetBIOS數(shù)據(jù)報(bào)服務(wù)的 UDP端口。WINDOWS操作系統(tǒng)的早期版本(WIN95/98/NT )的網(wǎng)絡(luò)服務(wù)(文件共享等)都是建立在NetBIOS之上的,因此,這些操作系統(tǒng)都開放了 139端口(最新版本的 WINDOWS2000/XP/2003 等,為了兼容,也實(shí)現(xiàn)了 NetBIOSover TCP/IP功能,開放了 139端口)。WinNuke攻擊就是利用了 WINDOWS操作系統(tǒng)的一個(gè)漏洞,向這個(gè) 139
26、端口發(fā)送一些攜帶 TCP帶外(OOB)數(shù)據(jù)報(bào)文,但這些攻擊報(bào)文與正常攜帶OOB數(shù)據(jù)報(bào)文不同的是,其指針字段與數(shù)據(jù)的實(shí)際位置不符,即存在重合,這樣WINDOWS操作系統(tǒng)在處理這些數(shù)據(jù)的時(shí)候,就會(huì)崩潰。十七、Land攻擊LAND攻擊利用了 TCP連接建立的三次握手過(guò)程,通過(guò)向一個(gè)目標(biāo)計(jì)算機(jī)發(fā)送一個(gè)TCPSYN報(bào)文(連接建立請(qǐng)求報(bào)文)而完成對(duì)目標(biāo)計(jì)算機(jī)的攻擊。與正常的TCPSYN報(bào)文不同的是,LAND攻擊報(bào)文的源IP地址和目的IP地址是相同的,都是目標(biāo)計(jì)算機(jī)的IP地址。這樣目標(biāo)計(jì)算機(jī)接收到這個(gè) SYN報(bào)文后,就會(huì)向該報(bào)文的源地址發(fā)送一個(gè)ACK報(bào)文,并建立一個(gè)TCP連接控制結(jié)構(gòu)(TCB),而該報(bào)文的源
27、地址就是自己,因此,這個(gè)ACK報(bào)文就發(fā)給了自己。這樣如果攻擊者發(fā)送了足夠多的SYN報(bào)文,則目標(biāo)計(jì)算機(jī)的 TCB可能會(huì)耗盡,最終不能正常服務(wù)。這也是一種 DOS攻擊。十八、Script/ActiveX 攻擊Script是一種可執(zhí)行的腳本,它一般由一些腳本語(yǔ)言寫成,比如常見(jiàn)的JAVASCRIPT VBSCRIPT 等。這些腳本在執(zhí)行的時(shí)候,需要一個(gè)專門的解釋器來(lái)翻譯,翻譯成計(jì)算機(jī)指令后,在本地計(jì)算機(jī)上運(yùn)行。這種腳本的好處是,可以通過(guò)少量的程序?qū)懽?,而完成大量的功能?這種SCRIP巾一個(gè)重要應(yīng)用就是嵌入在WEB頁(yè)面里面,執(zhí)行一些靜態(tài) WEB頁(yè)面標(biāo)記語(yǔ)言(HTML)無(wú)法完成的功能,比如本地計(jì)算,數(shù)據(jù)
28、庫(kù)查詢和修改,以及系統(tǒng)信息的提取等。這些腳本在帶來(lái)方便和強(qiáng)大功能的同時(shí),也為攻擊者提供了方便的攻擊途徑。如果攻擊者寫一些對(duì)系統(tǒng)有破壞的 SCRIPT然后嵌入在 WEB頁(yè)面中,一旦這些頁(yè)面被下載到本地,計(jì)算 機(jī)便以當(dāng)前用戶的權(quán)限執(zhí)行這些腳本,這樣,當(dāng)前用戶所具有的任何權(quán)限,SCRIPTS可以使用,可以想象這些惡意的 SCRIP硒破壞程度有多強(qiáng)。這就是所謂的SCRIP做擊。ActiveX是一種控件對(duì)象, 它是建立在 MICROSOFT勺組件對(duì)象模型(COM)之上的,而COM 則幾乎是 Windows操作系統(tǒng)的基礎(chǔ)結(jié)構(gòu)??梢院?jiǎn)單的理解,這些控件對(duì)象是由方法和屬性 構(gòu)成的,方法即一些操作,而屬性則是一
29、些特定的數(shù)據(jù)。這種控件對(duì)象可以被應(yīng)用程序加載, 然后訪問(wèn)其中的方法或?qū)傩?,以完成一些特定的功能??梢哉f(shuō), COM提供了一種二進(jìn)制的 兼容模型(所謂二進(jìn)制兼容,指的是程序模塊與調(diào)用的編譯環(huán)境,甚至操作系統(tǒng)沒(méi)有關(guān)系)。但需要注意的是,這種對(duì)象控件不能自己執(zhí)行,因?yàn)樗鼪](méi)有自己的進(jìn)程空間,而只能由其它進(jìn)程加載,并調(diào)用其中的方法和屬性,這時(shí)候,這些控件便在加載進(jìn)程的進(jìn)程空間運(yùn)行,類 似與操作系統(tǒng)的可加載模塊,比如DLL庫(kù)。ActiveX控件可以嵌入在 WEB頁(yè)面里面,當(dāng)瀏覽器下載這些頁(yè)面到本地后,相應(yīng)地也下載了 嵌入在其中的 ActiveX控件,這樣這些控件便可以在本地瀏覽器進(jìn)程空間中運(yùn)行(Active
30、X空間沒(méi)有自己的進(jìn)程空間,只能由其它進(jìn)程加載并調(diào)用),因此,當(dāng)前用戶的權(quán)限有多大, ActiveX的破壞性便有多大。如果一個(gè)惡意的攻擊者編寫一個(gè)含有惡意代碼的ActiveX控件,然后嵌入在 WEB頁(yè)面中,被一個(gè)瀏覽用戶下載后執(zhí)行,其破壞作用是非常大的。這便是所 謂的ActiveX攻擊。十九、Smurf攻擊ICMP ECHO請(qǐng)求包用來(lái)對(duì)網(wǎng)絡(luò)進(jìn)行診斷,當(dāng)一臺(tái)計(jì)算機(jī)接收到這樣一個(gè)報(bào)文后,會(huì)向報(bào)文的源地址回應(yīng)一個(gè)ICMPECHOREPLY一般情況下,計(jì)算機(jī)是不檢查該 ECHO請(qǐng)求的源地址的, 因此,如果一個(gè)惡意的攻擊者把ECHO的源地址設(shè)置為一個(gè)廣播地址,這樣計(jì)算機(jī)在恢復(fù)REPLY勺時(shí)候,就會(huì)以廣播地
31、址為目的地址,這樣本地網(wǎng)絡(luò)上所有的計(jì)算機(jī)都必須處理這些 廣播報(bào)文。如果攻擊者發(fā)送的ECHO請(qǐng)求報(bào)文足夠多,產(chǎn)生的 REPLYT播報(bào)文就可能把整個(gè)網(wǎng)絡(luò)淹沒(méi)。這就是所謂的 smurf攻擊。 除了把ECHO報(bào)文的源地址設(shè)置為廣播地址外,攻擊者還可能把源地址設(shè)置為一個(gè)子網(wǎng)廣播地址,這樣,該子網(wǎng)所在的計(jì)算機(jī)就可能受影響。二十、虛擬終端(VTY)耗盡攻擊這是一種針對(duì)網(wǎng)絡(luò)設(shè)備的攻擊,比如路由器,交換機(jī)等。這些網(wǎng)絡(luò)設(shè)備為了便于遠(yuǎn)程管理, 一般設(shè)置了一些 TELNETS戶界面,即用戶可以通過(guò) TELNETS該設(shè)備上,對(duì)這些設(shè)備進(jìn)行管 理。一般情況下,這些設(shè)備的 TELNETS戶界面?zhèn)€數(shù)是有PM制的,比如, 5個(gè)
32、或10個(gè)等。這樣, 如果一個(gè)攻擊者同時(shí)同一臺(tái)網(wǎng)絡(luò)設(shè)備建立了5個(gè)或10個(gè)TELNE砥接,這些設(shè)備的遠(yuǎn)程管理界面便被占盡,這樣合法用戶如果再對(duì)這些設(shè)備進(jìn)行遠(yuǎn)程管理,則會(huì)因?yàn)門ELNET連接資源被占用而失敗。卜一、路由協(xié)議攻擊網(wǎng)絡(luò)設(shè)備之間為了交換路由信息,常常運(yùn)行一些動(dòng)態(tài)的路由協(xié)議,這些路由協(xié)議可以完成諸如路由表的建立,路由信息的分發(fā)等功能。常見(jiàn)的路由協(xié)議有RIP, OSPR ISIS, BGP等。這些路由協(xié)議在方便路由信息管理和傳遞的同時(shí),也存在一些缺陷,如果攻擊者利用了路由協(xié)議的這些權(quán)限,對(duì)網(wǎng)絡(luò)進(jìn)行攻擊,可能造成網(wǎng)絡(luò)設(shè)備路由表紊亂 (這足可以導(dǎo)致網(wǎng)絡(luò)中斷): 網(wǎng)絡(luò)設(shè)備資源大量消耗,甚至導(dǎo)致網(wǎng)絡(luò)設(shè)
33、備癱瘓。下面列舉一些常見(jiàn)路由協(xié)議的攻擊方式及原理:1、針對(duì)RIP協(xié)議的攻擊RIP,即路由信息協(xié)議,是通過(guò)周期性(一般情況下為30S)的路由更新報(bào)文來(lái)維護(hù)路由表的, 一臺(tái)運(yùn)行RIP路由協(xié)議的路由器, 如果從一個(gè)接口上接收到了一個(gè)路由更新報(bào)文,它就會(huì)分析其中包含的路由信息, 并與自己的路由表作出比較,如果該路由器認(rèn)為這些路由信息比自己所掌握的要有效,它便把這些路由信息引入自己的路由表中。這樣如果一個(gè)攻擊者向一臺(tái)運(yùn)行RIP協(xié)議的路由器發(fā)送了人為構(gòu)造的帶破壞性的路由更新報(bào)文,就很容易的把路由器的路由表搞紊亂,從而導(dǎo)致網(wǎng)絡(luò)中斷。如果運(yùn)行RIP路由協(xié)議的路由器啟用了路由更新信息的HMAC驗(yàn)證,則可從很大程
34、度上避免這種攻擊。2、針對(duì)OSPF路由協(xié)議的攻擊OSPR即開放最短路徑優(yōu)先,是一種應(yīng)用廣泛的鏈路狀態(tài)路由協(xié)議。該路由協(xié)議基于鏈路 狀態(tài)算法,具有收斂速度快,平穩(wěn),杜絕環(huán)路等優(yōu)點(diǎn),十分適合大型的計(jì)算機(jī)網(wǎng)絡(luò)使用。OSPF路由協(xié)議通過(guò)建立鄰接關(guān)系,來(lái)交換路由器的本地鏈路信息,然后形成一個(gè)整網(wǎng)的鏈 路狀態(tài)數(shù)據(jù)庫(kù),針對(duì)該數(shù)據(jù)庫(kù),路由器就可以很容易的計(jì)算出路由表??梢钥闯觯绻粋€(gè)攻擊者冒充一臺(tái)合法路由器與網(wǎng)絡(luò)中的一臺(tái)路由器建立鄰接關(guān)系,并向攻擊路由器輸入大量的鏈路狀態(tài)廣播(LSA,組成鏈路狀態(tài)數(shù)據(jù)庫(kù)的數(shù)據(jù)單元),就會(huì)引導(dǎo)路由器形成錯(cuò)誤的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),從而導(dǎo)致整個(gè)網(wǎng)絡(luò)的路由表紊亂,導(dǎo)致整個(gè)網(wǎng)絡(luò)癱瘓。當(dāng)前版
35、本的 WINDOWS操作系統(tǒng)(WIN2KXP等)都實(shí)現(xiàn)了 OSPF路由協(xié)議功能,因此一個(gè) 攻擊者可以很容易的利用這些操作系統(tǒng)自帶的路由功能模塊進(jìn)行攻擊。跟RIP類似,如果 OSPF啟用了報(bào)文驗(yàn)證功能(HMAC驗(yàn)證),則可以從很大程度上避免這 種攻擊。3、針對(duì)ISIS路由協(xié)議的攻擊IS-IS路由協(xié)議,即中間系統(tǒng)到中間系統(tǒng),是ISO提出來(lái)對(duì)ISO的CLNS網(wǎng)絡(luò)服務(wù)進(jìn)行路由的一種協(xié)議,這種協(xié)議也是基于鏈路狀態(tài)的,原理與OSPF類似。I&IS路由協(xié)議經(jīng)過(guò)擴(kuò)展,可以運(yùn)行在IP網(wǎng)絡(luò)中,對(duì)IP報(bào)文進(jìn)行選路。這種路由協(xié)議也是通過(guò)建立鄰居關(guān)系,收集路由 器本地鏈路狀態(tài)的手段來(lái)完成鏈路狀態(tài)數(shù)據(jù)庫(kù)同步的。該協(xié)議的鄰
36、居關(guān)系建立比 OSPF簡(jiǎn)單,而且也省略了 OSPF特有的一些特性,使該協(xié)議簡(jiǎn)單明了,伸縮性更強(qiáng)。對(duì)該協(xié)議的攻擊與 OSPF類似,通過(guò)一種模擬軟件與運(yùn)行該協(xié)議的路由器建立鄰居關(guān)系,然 后傳頌給攻擊路由器大量的鏈路狀態(tài)數(shù)據(jù)單元(LSP),可以導(dǎo)致整個(gè)網(wǎng)絡(luò)路由器的鏈路狀態(tài)數(shù)據(jù)庫(kù)不一致(因?yàn)檎麄€(gè)網(wǎng)絡(luò)中所有路由器的鏈路狀態(tài)數(shù)據(jù)庫(kù)都需要同步到相同的狀態(tài)):從而導(dǎo)致路由表與實(shí)際情況不符,致使網(wǎng)絡(luò)中斷。與OSPF類似,如果運(yùn)行該路由協(xié)議的路由器啟用了ISIS協(xié)議單元(PDU) HMAC驗(yàn)證功能,則可以從很大程度上避免這種攻擊。二十二、針對(duì)設(shè)備轉(zhuǎn)發(fā)表的攻擊為了合理有限的轉(zhuǎn)發(fā)數(shù)據(jù),網(wǎng)絡(luò)設(shè)備上一般都建立一些寄存器表
37、項(xiàng),比如MAC地址表,ARP表,路由表,快速轉(zhuǎn)發(fā)表,以及一些基于更多報(bào)文頭字段的表格,比如多層交換表,流項(xiàng)目 表等。這些表結(jié)構(gòu)都存儲(chǔ)在設(shè)備本地的內(nèi)存中,或者芯片的片上內(nèi)存中,數(shù)量有限。如果一 個(gè)攻擊者通過(guò)發(fā)送合適的數(shù)據(jù)報(bào),促使設(shè)備建立大量的此類表格,就會(huì)使設(shè)備的存儲(chǔ)結(jié)構(gòu)消耗盡,從而不能正常的轉(zhuǎn)發(fā)數(shù)據(jù)或崩潰。下面針對(duì)幾種常見(jiàn)的表項(xiàng),介紹其攻擊原理:1、針對(duì) MAC地址表的攻擊MAC地址表一般存在于以太網(wǎng)交換機(jī)上,以太網(wǎng)通過(guò)分析接收到的數(shù)據(jù)M的目的MAC地址,來(lái)查本地的MAC地址表,然后作出合適的轉(zhuǎn)發(fā)決定。這些MAC地址表一般是通過(guò)學(xué)習(xí)獲取的,交換機(jī)在接收到一個(gè)數(shù)據(jù)M后,有一個(gè)學(xué)習(xí)的過(guò)程,該過(guò)程是
38、這樣的:a)提取數(shù)據(jù)M的源 MAC地址和接收到該數(shù)據(jù)M的端口號(hào);b)查MAC地址表,看該 MAC地址是否存在,以及對(duì)應(yīng)的端口是否符合;c)如果該MAC地址在本地 MAC地址表中不存在,則創(chuàng)建一個(gè) MAC地址表項(xiàng);d)如果存在,但對(duì)應(yīng)的出端口跟接收到該數(shù)據(jù)M的端口不符,則更新該表;e)如果存在,且端口符合,則進(jìn)行下一步處理。分析這個(gè)過(guò)程可以看出,如果一個(gè)攻擊者向一臺(tái)交換機(jī)發(fā)送大量源MAC地址不同的數(shù)據(jù)則該交換機(jī)就可能把自己本地的MAC地址表學(xué)滿。一旦MAC地址表溢出,則交換機(jī)就不能繼續(xù)學(xué)習(xí)正確的 MAC表項(xiàng),結(jié)果是可能產(chǎn)生大量的網(wǎng)絡(luò)冗余數(shù)據(jù),甚至可能使交換機(jī)崩潰。而構(gòu)造一些源 MAC地址不同的數(shù)據(jù)是非常容易的事情。2
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025單位保潔服務(wù)合同范本
- 2025商業(yè)超市供貨合同
- 2《憲法是根本法》(說(shuō)課稿) -統(tǒng)編版道德與法治六年級(jí)上冊(cè)
- 農(nóng)村房屋翻新合同范例
- 養(yǎng)殖場(chǎng)長(zhǎng)期租賃合同范例
- 勞務(wù)分包結(jié)算合同范本
- 2024-2025學(xué)年高中地理 第一章 環(huán)境與環(huán)境問(wèn)題 1.1 人類與環(huán)境的關(guān)系說(shuō)課稿 中圖版選修6
- 兩月工程合同范本
- 勞務(wù)合同范本劉律師
- 浦東鋼結(jié)構(gòu)吊裝施工方案
- 人教版PEP版小學(xué)英語(yǔ)三年級(jí)下冊(cè)Unit 4 Healthy food Part A課件
- 2024年陜西省中考道德與法治真題(A卷)(原卷版)
- (2024)湖北省公務(wù)員考試《行測(cè)》真題及答案解析
- 金融警示教育案例
- 反恐防暴器械與戰(zhàn)術(shù)應(yīng)用講解
- 電商平臺(tái)客服人員績(jī)效考核手冊(cè)
- 【課件】第五單元化學(xué)反應(yīng)的定量關(guān)系新版教材單元分析九年級(jí)化學(xué)人教版(2024)上冊(cè)
- 04S519小型排水構(gòu)筑物(含隔油池)圖集
- 2024年秋季新人教版八年級(jí)上冊(cè)物理課件 3.5跨學(xué)科實(shí)踐:探索廚房中的物態(tài)變化問(wèn)題
- 山東省威海乳山市(五四制)2023-2024學(xué)年八年級(jí)下學(xué)期期末考試化學(xué)試題(解析版)
評(píng)論
0/150
提交評(píng)論