計(jì)算機(jī)網(wǎng)絡(luò)安全原理(第2版)課件 第11章 拒絕服務(wù)攻擊及防御_第1頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全原理(第2版)課件 第11章 拒絕服務(wù)攻擊及防御_第2頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全原理(第2版)課件 第11章 拒絕服務(wù)攻擊及防御_第3頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全原理(第2版)課件 第11章 拒絕服務(wù)攻擊及防御_第4頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全原理(第2版)課件 第11章 拒絕服務(wù)攻擊及防御_第5頁(yè)
已閱讀5頁(yè),還剩190頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第十一章拒絕服務(wù)攻擊及防御內(nèi)容提綱2劇毒包型拒絕服務(wù)攻擊3風(fēng)暴型拒絕服務(wù)攻擊4拒絕服務(wù)攻擊概述1拒絕服務(wù)攻擊的作用5拒絕服務(wù)攻擊檢測(cè)及響應(yīng)技術(shù)一、定義(一)什么是拒絕服務(wù)攻擊?定義:攻擊者通過某種手段,有意地造成計(jì)算機(jī)或網(wǎng)絡(luò)不能正常運(yùn)轉(zhuǎn)從而不能向合法用戶提供所需服務(wù)或者使服務(wù)質(zhì)量降低服務(wù)(Service):系統(tǒng)提供的,用戶在對(duì)其使用中會(huì)受益的功能拒絕服務(wù)(DoS:DenialofService):任何對(duì)服務(wù)的干涉如果使得其可用性降低或者失去可用性稱為拒絕服務(wù),如:計(jì)算機(jī)系統(tǒng)崩潰;帶寬耗盡;硬盤被填滿攻擊方式:消耗系統(tǒng)或網(wǎng)絡(luò)資源;阻斷訪問路徑;更改系統(tǒng)配置(二)分布式拒絕服務(wù)攻擊的定義

DDoS(DistributedDenialofService):如果處于不同位置的多個(gè)攻擊者同時(shí)向一個(gè)或多個(gè)目標(biāo)發(fā)起拒絕服務(wù)攻擊,或者一個(gè)或多個(gè)攻擊者控制了位于不同位置的多臺(tái)機(jī)器并利用這些機(jī)器對(duì)受害者同時(shí)實(shí)施拒絕服務(wù)攻擊.攻擊來源的分散性、協(xié)同性,攻擊力度的匯聚性1999年11月,在由CERT/CC組織的分布式系統(tǒng)入侵者工具研討會(huì)(DSITWorkshop)上,與會(huì)專家首次概括了DDoS攻擊技術(shù)

(二)分布式拒絕服務(wù)攻擊的定義

DDoS與DoS的關(guān)系廣義上講,DDoS屬于DoS攻擊,且是DoS主流的攻擊模式狹義上講,DoS指的是單一攻擊者針對(duì)單一受害者的攻擊(傳統(tǒng)的DoS),而DDoS則是多個(gè)攻擊者向同一受害者的攻擊討論:分布式攻擊一定是DDoS嗎?(三)DDoS為什么能成功?DDoS為什么能成功?TCP/IP協(xié)議存在漏洞,可以被攻擊者利用網(wǎng)絡(luò)提供Best-Effort服務(wù),不區(qū)分?jǐn)?shù)據(jù)流量是否是攻擊流量網(wǎng)絡(luò)帶寬和系統(tǒng)資源是有限的

(四)動(dòng)機(jī)

討論:根據(jù)DDoS的特點(diǎn),它的攻擊對(duì)象最有可能是什么?腳本小子(ScriptKiddies):練習(xí)攻擊的手段簡(jiǎn)單,有很多小工具

炫耀的資本仇恨或報(bào)復(fù)前雇員、現(xiàn)雇員、外部人員惡作劇或單純?yōu)榱似茐慕?jīng)濟(jì)原因(四)動(dòng)機(jī)政治原因2001年5月中美撞機(jī)引發(fā)的中美黑客間網(wǎng)絡(luò)大戰(zhàn)2003年伊拉克戰(zhàn)爭(zhēng)引發(fā)的美伊黑客大戰(zhàn)信息戰(zhàn)1991年,海灣戰(zhàn)爭(zhēng)期間,美特工替換了運(yùn)往伊的打印機(jī)芯片,用帶毒的芯片破壞伊的防空系統(tǒng)作為特權(quán)提升攻擊的輔助手段通過DoS攻擊使系統(tǒng)重啟后更改生效通過DoS攻擊使防火墻不能工作通過DoS攻擊使DNS癱瘓后再假冒該DNS(四)動(dòng)機(jī)

二、分類分類一:常規(guī)分類(1/5)拒絕服務(wù)物理的(PhysicalDoS)邏輯的(LogicDoS)偷竊破壞物理設(shè)備破壞電源分類一:常規(guī)分類(2/5)拒絕服務(wù)節(jié)點(diǎn)型網(wǎng)絡(luò)連接型主機(jī)型應(yīng)用型按攻擊的目標(biāo)來分CPU、磁盤、OS等Email、DNS、Web等分類一:常規(guī)分類(3/5)拒絕服務(wù)按攻擊方式來分耗盡帶寬、內(nèi)存、CPU、磁盤攻擊導(dǎo)致服務(wù)崩潰或中止資源消耗:服務(wù)中止:物理破壞:雷擊、電流、水火等分類一:常規(guī)分類(4/5)拒絕服務(wù)按受害者類型來分特定客戶不能使用服務(wù)服務(wù)器端DoS:客戶端DoS:特定服務(wù)不能提供服務(wù)分類一:常規(guī)分類(5/5)拒絕服務(wù)按攻擊是否直接針對(duì)受害者來分直接DoS:間接DoS:拒絕服務(wù)按攻擊地點(diǎn)來分本地DoS:與受害者同處一地遠(yuǎn)程DoS:通過網(wǎng)絡(luò)分類二:研究人員分類(1/6)J.Mirkovic&P.Reiher提出了拒絕服務(wù)攻擊的屬性分類法:拒絕服務(wù)屬性攻擊靜態(tài)屬性攻擊動(dòng)態(tài)屬性攻擊交互屬性攻擊開始就已確定,在一次連續(xù)的攻擊中不會(huì)再發(fā)生改變的屬性,攻擊的基本屬性攻擊過程中可以動(dòng)態(tài)改變的屬性,如目標(biāo)選取、時(shí)間選擇、使用源地址的方式等不僅與攻擊者相關(guān)且與具體受害者的配置、檢測(cè)與服務(wù)能力也有關(guān)系的屬性分類二:研究人員分類(2/6)J.Mirkovic&P.Reiher提出了拒絕服務(wù)攻擊的屬性分類法:攻擊靜態(tài)屬性攻擊控制模式攻擊通信模式攻擊技術(shù)原理攻擊協(xié)議層攻擊協(xié)議直接控制間接控制自動(dòng)控制雙向通信單向通信間接通信語(yǔ)義攻擊暴力攻擊數(shù)據(jù)鏈路層網(wǎng)絡(luò)層運(yùn)輸層和應(yīng)用層SMTP、ICMP、IP、TCP等分類二:研究人員分類(3/6)J.Mirkovic&P.Reiher提出了拒絕服務(wù)攻擊的屬性分類法:攻擊動(dòng)態(tài)屬性攻擊源地址類型攻擊數(shù)據(jù)包生成模式攻擊目標(biāo)類型真實(shí)地址偽造合法地址偽造非法地址不需要生成數(shù)據(jù)統(tǒng)一生成模式隨機(jī)生成模式字典模式生成函式模式應(yīng)用程序系統(tǒng)關(guān)鍵資源網(wǎng)絡(luò)網(wǎng)絡(luò)基礎(chǔ)設(shè)施因特網(wǎng)分類二:研究人員分類(4/6)J.Mirkovic&P.Reiher提出了拒絕服務(wù)攻擊的屬性分類法:交互屬性可檢測(cè)程度攻擊影響可過濾有特征但無法過濾無法識(shí)別無效服務(wù)降低可自恢復(fù)的服務(wù)破壞可人工恢復(fù)的服務(wù)破壞不可恢復(fù)的服務(wù)破壞分類二:研究人員分類(5/6)

PhilipL.Campbell提出了DoS的舞廳分類法:舞伴類、風(fēng)暴類、陷阱類、介入類舞伴(Partner):與受害者跳舞風(fēng)暴(Flood):用大量的噪音來干擾受害者,使之無法聽到他人的跳舞邀請(qǐng)陷阱(Trap):只要受害者跳舞的時(shí)候就通過設(shè)置陷阱阻止其跳舞介入(Intervene):阻止邀請(qǐng)傳到受害者,包括阻止舞會(huì)的進(jìn)行分類二:研究人員分類(6/6)內(nèi)容提綱2劇毒包型拒絕服務(wù)攻擊3風(fēng)暴型拒絕服務(wù)攻擊4拒絕服務(wù)攻擊概述1拒絕服務(wù)攻擊的作用5拒絕服務(wù)攻擊檢測(cè)及響應(yīng)技術(shù)劇毒包型DoS攻擊

劇毒包或殺手包(KillerPacket)DoS攻擊:利用協(xié)議本身或其軟件實(shí)現(xiàn)中的漏洞,通過一些畸形的數(shù)據(jù)包使受害者系統(tǒng)崩潰,也稱為“漏洞攻擊”或“協(xié)議攻擊”。WinNuke攻擊淚滴(Teardrop)攻擊Land攻擊Pingofdeath攻擊循環(huán)攻擊上述攻擊方式雖已過時(shí),但其思路仍值得借鑒!1、WinNuke攻擊特征:以帶外數(shù)據(jù)攻擊目標(biāo)端口,導(dǎo)致受害者處理帶外數(shù)據(jù)時(shí)出現(xiàn)異常,從而使系統(tǒng)停止響應(yīng)并在顯示上出現(xiàn)藍(lán)屏,又稱為“帶外攻擊”、“藍(lán)屏攻擊”被攻擊的端口通常包括:139(NetBIOS)、138、137、113、53實(shí)例:RedhatLinux7,Kernel2.4.7-10較早出現(xiàn)的DoS攻擊,以致后來的一段時(shí)間內(nèi),人們稱拒絕服務(wù)攻擊為“Nuke攻擊”2、淚滴(Teardrop)攻擊(1/7)原理:利用異常的數(shù)據(jù)分片導(dǎo)致接收方在處理分片數(shù)據(jù)時(shí)崩潰,也稱為“碎片攻擊”。Teardrop本是一段用于DoS攻擊的程序名,該程序利用Windows95/NT/3.1和低版本的Linux中處理IP分片的漏洞,向受害者發(fā)送偏移地址重疊的UDP數(shù)據(jù)包分片,使得目標(biāo)機(jī)器在將分片重組時(shí)出現(xiàn)異常錯(cuò)誤,導(dǎo)致目標(biāo)系統(tǒng)崩潰或重啟2、淚滴(Teardrop)攻擊(2/7)偏移=0/8=0偏移=0/8=0偏移=1400/8=175偏移=2800/8=350140028003799279913993799需分片的數(shù)據(jù)報(bào)數(shù)據(jù)報(bào)片1首部數(shù)據(jù)部分共3800字節(jié)首部1首部2首部3字節(jié)0數(shù)據(jù)報(bào)片2數(shù)據(jù)報(bào)片314002800字節(jié)02、淚滴(Teardrop)攻擊(3/7)2、淚滴(Teardrop)攻擊(4/7)含有重疊偏移的畸形數(shù)據(jù)分片2、淚滴(Teardrop)攻擊(5/7)利用數(shù)據(jù)報(bào)分片的其他攻擊(變種一):小片段攻擊,目的不是DoS,而是穿透防火墻。原理:通過很小的片段使得防火墻需要檢測(cè)的信息進(jìn)入到下一個(gè)片段中。例如:對(duì)于TCP包,攻擊者可以把TCP頭分到兩個(gè)片段中,使TCP的標(biāo)志(Flag)進(jìn)入到下一個(gè)片段中,從而使得一些通過檢測(cè)標(biāo)志位進(jìn)行過濾的防火墻因找不到標(biāo)志位而放行。這種攻擊寄希望于防火墻只檢測(cè)數(shù)據(jù)包的第一個(gè)片段。這種攻擊適合于逃避入侵檢測(cè)嗎?2、淚滴(Teardrop)攻擊(6/7)利用數(shù)據(jù)報(bào)分片的其他攻擊(變種二):重疊分片攻擊,目的不是DoS,而是穿透防火墻。原理:防火墻在處理重疊分片時(shí)與終端系統(tǒng)(這里指受害者最終目標(biāo)主機(jī)系統(tǒng))之間可能存在差異性:當(dāng)重疊時(shí),有的系統(tǒng)是以先到的數(shù)據(jù)為主,有的系統(tǒng)則是用后到的數(shù)據(jù)覆蓋先前的數(shù)據(jù)。攻擊數(shù)據(jù)穿過防火墻的前提條件:防火墻重組數(shù)據(jù)時(shí)與受害者主機(jī)不同例子:假設(shè)受害者主機(jī)以后到的數(shù)據(jù)優(yōu)先原則處理TCP協(xié)議,第一個(gè)分片中的TCP服務(wù)類型設(shè)為端口80(HTTP),這是大多數(shù)防火墻允許的,而在第二個(gè)分片中以端口23(Telnet)改寫第一個(gè)分片中的80端口,從而穿過了防火墻!2、淚滴(Teardrop)攻擊(7/7)利用數(shù)據(jù)報(bào)分片的其他攻擊(變種三):通過分片導(dǎo)致防火墻或IDS的拒絕服務(wù)。原理:有些防火墻或IDS為了檢測(cè)碎片攻擊或其他類型的利用分片的攻擊而設(shè)置了碎片重組:當(dāng)收到分片數(shù)據(jù)包時(shí)并不單獨(dú)檢測(cè),而是等待所有的分片都到達(dá)(必須緩存已到的分片),重組完成后再檢測(cè)。攻擊者如何利用這一點(diǎn)?攻擊:攻擊者偽造并發(fā)送大量的分片,但卻不讓這些分片構(gòu)成完整的數(shù)據(jù)報(bào)以此占用防火墻或IDS的CPU和存儲(chǔ)單元,構(gòu)成DoS攻擊。2021淚滴攻擊重現(xiàn)3、Land攻擊Land攻擊原是一段C程序,其功能是向受害者發(fā)送TCPSYN包,而這些包的源IP地址和目的IP地址被偽造成受害者的IP地址,源端口和目的端口也是相同的(端口必須是激活的?),目標(biāo)系統(tǒng)在收到這樣的包以后可能會(huì)掛起、崩潰或重啟。Why?Why?Why?4、Pingofdeath攻擊Pingofdeath[CA-1996-26]也稱為“PingO’death”、“死亡之Ping”,其它別名:ssping,jolt,sPING,IceNewk,ICMPBug攻擊或Win95Ping攻擊原理:利用協(xié)議實(shí)現(xiàn)時(shí)的漏洞[CVE-1999-0128],向受害者發(fā)送超長(zhǎng)的Ping數(shù)據(jù)包,導(dǎo)致受害者系統(tǒng)異常:早期路由器對(duì)包的最大尺寸都有限制,許多操作系統(tǒng)在實(shí)現(xiàn)TCP/IP協(xié)議棧時(shí)規(guī)定ICMP包不能超過64KB(65535),并且在讀取包的首部后,要根據(jù)該首部里包含的信息來為有效載荷生成緩存.當(dāng)產(chǎn)生畸形的、聲稱自己的尺寸超過ICMP上限的包也就是加載的數(shù)據(jù)大小超過64K上限時(shí),就會(huì)出現(xiàn)內(nèi)存分配錯(cuò)誤,導(dǎo)致TCP/IP協(xié)議棧崩潰,致使接收方死機(jī)。Ping-c1-s65535[目標(biāo)IP]會(huì)有什么結(jié)果?PingofDeath2020再現(xiàn)5、循環(huán)攻擊也稱:振蕩攻擊(OscillateAttack)或乒乓攻擊,其原理:當(dāng)兩個(gè)都會(huì)產(chǎn)生輸出的端口(可以是一個(gè)系統(tǒng)/一臺(tái)機(jī)器的兩個(gè)端口,也可以是不同系統(tǒng)/機(jī)器的兩個(gè)端口)之間建立連接以后,第一個(gè)端口的輸出成為第二個(gè)端口的輸入,導(dǎo)致第二個(gè)端口產(chǎn)生輸出,同時(shí)第二個(gè)端口的輸出又成為第一個(gè)端口的輸入,如此,一兩個(gè)端口間將會(huì)有大量的數(shù)據(jù)包產(chǎn)生,導(dǎo)致拒絕服務(wù)典型攻擊:EchoChargen攻擊:當(dāng)運(yùn)行著Chargen服務(wù)的UDP端口(19)收到一個(gè)數(shù)據(jù)包后,會(huì)產(chǎn)生一個(gè)字符串作為回應(yīng)。Echo服務(wù)的UDP端口(7)收到一個(gè)數(shù)據(jù)包原樣返回,這兩種服務(wù)可被攻擊者用來進(jìn)行循環(huán)攻擊。How?2021.016、其他內(nèi)容提綱2劇毒包型拒絕服務(wù)攻擊3風(fēng)暴型拒絕服務(wù)攻擊4拒絕服務(wù)攻擊概述1拒絕服務(wù)攻擊的作用5拒絕服務(wù)攻擊檢測(cè)及響應(yīng)技術(shù)風(fēng)暴型DoS攻擊風(fēng)暴型DoS攻擊:通過大量的“無用”數(shù)據(jù)包占用過多的資源以達(dá)到拒絕服務(wù)的目的,也稱為“帶寬攻擊”直接風(fēng)暴型攻擊反射攻擊(DRDoS)DDoS原理圖釋mbehringISPCPEInternetZombie(僵尸)Master(主攻手)發(fā)現(xiàn)漏洞

取得用戶權(quán)取得控制權(quán)植入木馬

清除痕跡

留后門做好攻擊準(zhǔn)備Hacker(黑客)DDoS攻擊將造成骨干網(wǎng)絡(luò)資源浪費(fèi)、鏈路堵塞、業(yè)務(wù)中斷。骨干級(jí)鏈路級(jí)應(yīng)用級(jí)DDoS攻擊時(shí)機(jī)風(fēng)暴型攻擊用的分組用于攻擊的分組類型有:TCP洪流(floods)。向目標(biāo)主機(jī)發(fā)送大量設(shè)置了不同標(biāo)志的TCP分組。常被利用的標(biāo)志包括:SYN,ACK,RST。其中,TCPSYN攻擊導(dǎo)致目標(biāo)主機(jī)不斷地為TCP連接分配內(nèi)存,從而使其它功能不能分配到足夠的內(nèi)存。ICMPEcho請(qǐng)求/響應(yīng)報(bào)文(如,Pingfloods)。向目標(biāo)主機(jī)發(fā)送大量的ICMP分組。

UDP洪流。向目標(biāo)主機(jī)發(fā)送大量各種基于UDP協(xié)議的應(yīng)用協(xié)議包(如NTP,SSDP,DNS等)。用UDP的發(fā)處是什么?

用于風(fēng)暴型DDoS的常見協(xié)議用于風(fēng)暴型DDoS的常見協(xié)議用于風(fēng)暴型DDoS的常見協(xié)議用于風(fēng)暴型DDoS的常見協(xié)議DDoS攻擊趨勢(shì)(二)分布式拒絕服務(wù)攻擊(DDoS)DDoS攻擊規(guī)模(二)分布式拒絕服務(wù)攻擊(DDoS)DDoS攻擊規(guī)模DDoS攻擊規(guī)模2016.3統(tǒng)計(jì):2015年第4季度:與2014年第四季度相比,DDoS攻擊總量增加

148.85%,與2015年第三季度相比,DDoS攻擊總量也有39.89%的增長(zhǎng)。CNCERT:2018年12月浙江省某IP地址遭DDoS攻擊的峰值流量達(dá)1.27TbpDDoS攻擊規(guī)模DDoS攻擊規(guī)模2020.10.16披露:2017.9月,2.54TDDoS攻擊規(guī)模一、直接風(fēng)暴型DDoS現(xiàn)在不是主流,但曾經(jīng)很風(fēng)光!直接風(fēng)暴型DDoS攻擊原理amplification

networkAttackerMastersMiFrom: Xi(spoofed)To: VictimV…attackpacketFrom: Xi(spoofed)To: AgentAi…controlpacketFrom: Xi(spoofed)To: MasterMi…controlpacketVictimVAgentsAi控制1、PING風(fēng)暴攻擊(直接型)原理:?jiǎn)渭兊叵蚴芎φ甙l(fā)送大量的ICMP回應(yīng)請(qǐng)求(ICMPEchoRequest,即Ping)消息,使受害者系統(tǒng)忙于處理這些消息而降低性能,嚴(yán)重者可能導(dǎo)致系統(tǒng)無法對(duì)其他的消息做出響應(yīng)。需要大規(guī)模僵尸網(wǎng)絡(luò)的支持大多防火墻會(huì)過濾ICMP包2、SYN風(fēng)暴攻擊(直接型)原理:發(fā)送大量SYN報(bào)文,但對(duì)服務(wù)器的SYN+ACK應(yīng)答報(bào)文不作應(yīng)答,即三次握手的第三次握手無法完成,造成服務(wù)器維護(hù)大量的半連接列表,消耗服務(wù)器半連接資源(一般系統(tǒng)的上限為1024,超過此數(shù)則不接受新的連接請(qǐng)求)的攻擊方式。需偽造地址,一方面逃避追蹤,另一方面為了攻擊能成功.

Why?Why?據(jù)統(tǒng)計(jì):在反射式DDoS流行之前,90%的拒絕服務(wù)攻擊使用的是TCP協(xié)議,而SYN風(fēng)暴攻擊又是最常用的一種攻擊!3、TCP連接耗盡攻擊(直接型)原理:通過大量的TCP連接耗盡受害者資源,也稱為“空連接攻擊”。與SYN風(fēng)暴的區(qū)別:不需要不停地向受害者發(fā)起連接怎么這么多請(qǐng)求??!攻擊者合法用戶受害者RequestDenied正常的連接正常的連接正常的連接正常的連接4、UDP風(fēng)暴攻擊(直接型)原理:向目標(biāo)主機(jī)連續(xù)發(fā)送大量較長(zhǎng)的UDP數(shù)據(jù)包,占用網(wǎng)絡(luò)帶寬,達(dá)到阻塞網(wǎng)絡(luò)的目的Trinoo攻擊:向被攻擊目標(biāo)主機(jī)的隨機(jī)端口發(fā)出全零的4字節(jié)UDP包,在處理這些超出其處理能力的垃圾數(shù)據(jù)包的過程中,被攻擊主機(jī)的網(wǎng)絡(luò)性能不斷下降,直到不能提供正常服務(wù),乃至崩潰。它并不假冒IP地址,采用的通信端口包括:攻擊者主機(jī)到主控端主機(jī):TCP27665主控端主機(jī)到代理端主機(jī):UDP27444通常需要密碼:betaaalmostdone。代理端主機(jī)到主服務(wù)器主機(jī):UDP313355、HTTP風(fēng)暴攻擊(直接型)原理:用HTTP協(xié)議對(duì)網(wǎng)頁(yè)進(jìn)行的語(yǔ)義上合法的請(qǐng)求,不停地從受害者處獲取數(shù)據(jù),占用連接的同時(shí)占用帶寬。進(jìn)行連接耗盡攻擊的一個(gè)有效手段是不停地獲取受害者網(wǎng)站上的大的文件,從而使得一次請(qǐng)求占用系統(tǒng)更多的資源。2003年10月14日左右:對(duì)W采取的DDoS攻擊就是HTTP風(fēng)暴:不斷地取大的圖像文件缺點(diǎn):一般要使用真實(shí)的IP地址(傀儡主機(jī))與前面講的“連接耗盡攻擊”、SYN風(fēng)暴攻擊”的區(qū)別?6、HTTP/2PINGFlood7、對(duì)郵件系統(tǒng)的DoS攻擊(直接型)郵件炸彈:往一個(gè)郵件地址或郵件服務(wù)器發(fā)送大量的相同或不同的郵件,耗盡其存儲(chǔ)空間垃圾郵件:不請(qǐng)自來的郵件,目的在于宣傳,而不是攻擊,但由于數(shù)量多,常常造成與DoS同樣的效果為什么直接風(fēng)暴型DDoS越來越少?討論二、反射風(fēng)暴型DDoS反射型DDoS攻擊原理amplification

networkReflectorsRiAttackerVictimVAgentsAiFrom:V(spoofed)To: ReflectorRi…attacktriggerpacketFrom:Xi(spoofed)To: AgentAi…controlpacketFrom:Xi(spoofed)To: MasterMi…controlpacketFrom: RiTo: VictimV…attackpacketMastersMiNote:ReflectorsareNOTcompromised.Theysimplyanswerrequests.欺騙反射型DDoS攻擊原理反射型DDoS攻擊SSDP、NTP、DNS和CHARGEN是最常見的反射攻擊向量(圖片來自)反射型DDoS攻擊2016.3統(tǒng)計(jì):自2014年第四季度以來,反射攻擊的使用大幅增加。其中,SSDP、NTP、DNS和CHARGEN一直是最常見的反射攻擊向量。同時(shí),經(jīng)CDN智能平臺(tái)抵御的DDoS攻擊超過3600次,是一年前攻擊數(shù)量的兩倍多。反射型DDoS:常用協(xié)議US-CERT在2014年1月發(fā)布的預(yù)警(AlertTA14-017A),DNS、NTP、SNMP等協(xié)議的反射放大效果以及脆弱性如下圖所示百度2020年統(tǒng)計(jì)的主要反射源反射型DDoS:常用協(xié)議百度2020年統(tǒng)計(jì)的其他反射源反射型DDoS:常用協(xié)議用作反射型DDoS的協(xié)議一般具有哪些特點(diǎn)?互聯(lián)網(wǎng)上有很多可探測(cè)到的支持該協(xié)議的服務(wù)器部分協(xié)議的請(qǐng)求報(bào)文大小遠(yuǎn)小于響應(yīng)報(bào)文的大小協(xié)議具有無連接特性反射型DDoS:常用協(xié)議反射倍數(shù)計(jì)算Memcached反射源Memcached反射源NTP反射源NTP反射源SSDP反射源SSDP反射源NTPNTP(NetworkTimeProtocol,網(wǎng)絡(luò)時(shí)間協(xié)議):用于計(jì)算機(jī)間的時(shí)間同步。NTP服務(wù)器NTP客戶端現(xiàn)在是上午10:10(UDP,123端口)NTPNTP為什么是必須的?金融、電信、工業(yè)、鐵路及航空運(yùn)輸業(yè)等行業(yè)的應(yīng)用系統(tǒng),如實(shí)時(shí)備份系統(tǒng)、計(jì)費(fèi)系統(tǒng)、網(wǎng)絡(luò)的安全認(rèn)證系統(tǒng),由不同的服務(wù)器組成,系統(tǒng)要正常運(yùn)行,必須確保不同服務(wù)器之間的時(shí)鐘是一樣的。經(jīng)CNCERT監(jiān)測(cè)數(shù)據(jù)初步分析,互聯(lián)網(wǎng)上開放的時(shí)間服務(wù)器約有

80萬臺(tái)。其中,頻繁被請(qǐng)求的服務(wù)器約為

1800臺(tái)。在監(jiān)測(cè)發(fā)現(xiàn)的被請(qǐng)求次數(shù)最多的前50個(gè)NTP服務(wù)器,其IP地址主要位于美國(guó)(56%)和中國(guó)(26%)。NTPNTP:monlist功能NTP服務(wù)器NTP客戶端(UDP,123端口)monlist與NTP服務(wù)器進(jìn)行過時(shí)間同步的最后600個(gè)客戶端的IP,響應(yīng)包按照每6個(gè)IP進(jìn)行分割,最多有100個(gè)響應(yīng)包。234B482*100=48200BNTPDDoS(DRDoS)NTP:利用monlist進(jìn)行攻擊NTP服務(wù)器NTP客戶端(UDP,123端口)monlist與NTP服務(wù)器進(jìn)行過時(shí)間同步的最后600個(gè)客戶端的IP,響應(yīng)包按照每6個(gè)IP進(jìn)行分割,最多有100個(gè)響應(yīng)包。234B482*100=48200B1、回復(fù)報(bào)文長(zhǎng)度是申請(qǐng)報(bào)文長(zhǎng)度的:482*100/234=206倍2、使用UDP協(xié)議,很容易偽造源地址給NTP服務(wù)器發(fā)請(qǐng)求。NTPDDoS(DRDoS)NTP:利用monlist功能進(jìn)行DDoS攻擊NTP服務(wù)器(UDP,123端口)來自“受害者”的Monlist請(qǐng)求10萬臺(tái)受害者攻擊者來自NTP服務(wù)器的Monlist回復(fù)10(請(qǐng)求/秒)

*48200B/回復(fù)*100000臺(tái)*8bit

=3856×108bps=385.6GbpsCNVD-2014-00082NTPDDoS(DRDoS)2014年2月:DDoS防護(hù)供應(yīng)商

CloudFlare擊退了針對(duì)某客戶的NTPDDoS攻擊:峰值帶寬略低于400Gbps。在CloudFlare事件發(fā)生的數(shù)天后,ArborNetworks公司確認(rèn)其觀察到峰值速率達(dá)到325Gbps的NTPDDoS攻擊NTPDDoS(DRDoS)國(guó)內(nèi)大量服務(wù)器和網(wǎng)絡(luò)設(shè)備均開放了UDP123端口,因此極易構(gòu)成一個(gè)巨大的可被利用的僵尸網(wǎng)絡(luò),而目前基礎(chǔ)電信運(yùn)營(yíng)企業(yè)對(duì)此尚無法做到完全有效控制。各基礎(chǔ)電信企業(yè)應(yīng)在全網(wǎng)范圍內(nèi)切實(shí)認(rèn)真組織實(shí)施源地址驗(yàn)證,按要求深入推進(jìn)虛假源地址整治工作,建設(shè)完善流監(jiān)測(cè)技術(shù)手段在國(guó)際出入口和互聯(lián)互通層面對(duì)NTP流量進(jìn)行監(jiān)測(cè)和調(diào)控,降低來自國(guó)外大規(guī)模NTP

DRDoS攻擊的可能性:中國(guó)電信,2014.2,國(guó)際出入口的NTP流量從300G降低到幾十GSSDPDDoS簡(jiǎn)單服務(wù)發(fā)現(xiàn)協(xié)議(SimpleServiceDiscoveryProtocol,SSDP)主要用于在局部網(wǎng)里發(fā)現(xiàn)通用即插即用(UniversalPlug-and-Play,UPnP)網(wǎng)絡(luò)設(shè)備UPnPUPnP是一種用于PC機(jī)和智能設(shè)備(或儀器)的常見對(duì)等網(wǎng)絡(luò)連接的體系結(jié)構(gòu),尤其是在家庭中。UPnP以

Internet

標(biāo)準(zhǔn)和技術(shù)(例如TCP/IP、HTTP和XML)為基礎(chǔ),使這樣的設(shè)備彼此可自動(dòng)連接和協(xié)同工作。UPnP在設(shè)計(jì)上,它支持0設(shè)置、網(wǎng)絡(luò)連接過程“不可見”和自動(dòng)查找眾多供應(yīng)商提供的多如繁星的設(shè)備的類型。一個(gè)UPnP設(shè)備能夠自動(dòng)跟一個(gè)網(wǎng)絡(luò)連接上、并自動(dòng)獲得一個(gè)IP地址、傳送出自己的功能并獲悉其它已經(jīng)連接上的設(shè)備及其功能。最后,此設(shè)備能自動(dòng)順利地切斷網(wǎng)絡(luò)連接,并且不會(huì)引起意想不到的問題。在UPnP架構(gòu)中沒有設(shè)備驅(qū)動(dòng)程序,取而代之的是普通協(xié)議。UPnP協(xié)議層次結(jié)構(gòu)UPnPSSDPDDoS攻擊者對(duì)于SSDP的最初興趣可能來源于安全研究員ChristianRossow在2014年2月發(fā)布的一份研究報(bào)告:“AmplificationHell:RevisitingNetworkProtocolsforDDoSAbuse”,該報(bào)告認(rèn)為SSDP的放大因素可能會(huì)導(dǎo)致其成為DDoS攻擊的目標(biāo)。SSDPDDoS攻擊者利用SSDP協(xié)議用于DDoS攻擊,不僅因?yàn)樗愃朴谇懊嫠岬降腘TP協(xié)議的放大能力(根據(jù)US-CERT的統(tǒng)計(jì),約30倍),而且該協(xié)議已經(jīng)在1500多萬臺(tái)網(wǎng)絡(luò)互連設(shè)備上啟用綠盟科技2015年對(duì)世界范圍內(nèi)的SSDP服務(wù)進(jìn)行監(jiān)控時(shí),發(fā)現(xiàn)700多萬臺(tái)SSDP設(shè)備能夠被利用進(jìn)行SSDP反射式DDoS攻擊。還在快速增長(zhǎng)SSDPDDoS根據(jù)ArborNetworks在2015年初發(fā)布的《WorldwideInfrastructureSecurityReport》,SSDP反射攻擊到2014年7月才被關(guān)注,在2014年Q3-Q4期間曾經(jīng)打出過若干次超過100Gbps的攻擊流量。SSDPDDoS根據(jù)阿里云云盾安全運(yùn)營(yíng)團(tuán)隊(duì)在2015年6月的統(tǒng)計(jì),在對(duì)阿里云用戶的UDPDDoS攻擊中,80%的攻擊方式為SSDP反射放大攻擊。SSDPDDoSSSDPDDoS攻擊過程SSDPDDoS攻擊過程關(guān)鍵之處allSSDPDDoS放大倍數(shù)SSDPDDoS怎么辦?大多數(shù)人甚至不知道企業(yè)或家庭環(huán)境中啟用了SSDP,而他們很可能都沒有使用過這個(gè)協(xié)議。如果你不使用一個(gè)協(xié)議或應(yīng)用程序或服務(wù),最好是關(guān)掉。其次是確保在網(wǎng)絡(luò)外圍,只允許用戶應(yīng)該連接的協(xié)議被使用。從安全的角度來看,這是一個(gè)良好的習(xí)慣。SSDPDDoS關(guān)閉UPnPSSDPDDoS怎么辦?大多數(shù)人甚至不知道企業(yè)環(huán)境中啟用了SSDP,而他們很可能都沒有使用過這個(gè)協(xié)議。如果你不使用一個(gè)協(xié)議或應(yīng)用程序或服務(wù),最好是關(guān)掉。其次是確保在網(wǎng)絡(luò)外圍,只允許用戶應(yīng)該連接的協(xié)議被使用。從安全的角度來看,這是一個(gè)良好的習(xí)慣。SSDPDDoS關(guān)閉UPnPMirai基于Ubiquiti設(shè)備發(fā)現(xiàn)協(xié)議的反射攻擊MEMCACHED服務(wù)封禁UDP協(xié)議,只使用TCP進(jìn)行數(shù)據(jù)傳輸U(kuò)DP服務(wù)如果沒有公網(wǎng)訪問需求,設(shè)備不啟用公網(wǎng)地址NTP服務(wù)NTP服務(wù)器版本升級(jí)到4.2.7,關(guān)閉monlist功能LDAP服務(wù)LDAP服務(wù)如果只服務(wù)于內(nèi)網(wǎng),設(shè)備不啟用公網(wǎng)地址對(duì)來源IP采取白名單的準(zhǔn)入方式SSDP服務(wù)SSDP服務(wù)如果只服務(wù)于內(nèi)網(wǎng),設(shè)備不啟用公網(wǎng)地址對(duì)來源IP采取白名單的準(zhǔn)入方式四種主要反射源攻擊的應(yīng)對(duì)很多反射型DDoS都是利用基于UDP的無連接協(xié)議(如UDP,DNS,SSDP,NTP)來實(shí)現(xiàn),是不是意味著TCP協(xié)議就不能被利用來實(shí)現(xiàn)反射型DDoS攻擊?問題三、其它風(fēng)暴型DDoSIEEE/IFIPDSN2020:清華大學(xué)段海新團(tuán)隊(duì)的研究成果“CDNBackfired:AmplificationAttacksBasedonHTTPRangeRequests”,稱為“RangeAmpattacks”將CDN變成DDoS加農(nóng)炮論文:/files/papers/cdn-backfire-dsn2020.pdf將CDN變成DDoS加農(nóng)炮內(nèi)容分發(fā)網(wǎng)絡(luò)(CDN)本來是當(dāng)前防范拒絕服務(wù)攻擊的最佳實(shí)踐,然而攻擊者可以利用當(dāng)前CDN設(shè)計(jì)和實(shí)現(xiàn)中的漏洞把它變成威力巨大的分布式拒絕服務(wù)攻擊(DDoS)武器,可以用它來攻擊任意的網(wǎng)站,甚至攻擊CDN平臺(tái)自身。這是一種流量放大類型的攻擊,其放大倍數(shù)遠(yuǎn)遠(yuǎn)超過NTP、DNS等反射攻擊。將CDN變成DDoS加農(nóng)炮將CDN變成DDoS加農(nóng)炮CDN將CDN變成DDoS加農(nóng)炮HTTPRange雖然CDN和HTTP范圍請(qǐng)求機(jī)制都致力于提升網(wǎng)絡(luò)性能,但CDN對(duì)HTTP范圍請(qǐng)求機(jī)制的實(shí)現(xiàn)存在安全缺陷,使得CDN的前端連接和后端連接之間產(chǎn)生巨大流量差異,導(dǎo)致潛在的流量放大攻擊,攻擊者能夠?yàn)E用CDN對(duì)網(wǎng)站服務(wù)器或CDN節(jié)點(diǎn)實(shí)施DDoS攻擊。這種應(yīng)用層放大攻擊技術(shù)稱為Range-basedTrafficAmplificationAttacks,簡(jiǎn)稱RangeAmp攻擊。將CDN變成DDoS加農(nóng)炮SBR攻擊原理將CDN變成DDoS加農(nóng)炮OBR攻擊將CDN變成DDoS加農(nóng)炮

43,330倍:創(chuàng)記錄放大倍數(shù)!將CDN變成DDoS加農(nóng)炮解決方案將CDN變成DDoS加農(nóng)炮重定向DoS攻擊通過修改網(wǎng)絡(luò)中的一些參數(shù)或ARP表、DNS緩存,使得受害者發(fā)出的或者發(fā)向受害者的數(shù)據(jù)包被重定向到了其它地方。常被用于竊聽或中間人攻擊。因此,通常在網(wǎng)絡(luò)竊聽中研究,很多人不把它當(dāng)作DoS攻擊。WeiXu,xiangLi,ChaoyiLu,BaojunLiu,HaixinDuan,JiaZhang,Jianjunchen,TaoWan.TsuKing:CoordinatingDNSResolversandQueriesintoPotentDoSAmplifiers.ACMCCS23./海嘯之王(TsuKing)四、僵尸網(wǎng)絡(luò)僵尸(Bot)與僵尸網(wǎng)絡(luò)(Botnet)風(fēng)暴型拒絕服務(wù)攻擊大多是通過僵尸網(wǎng)絡(luò)來發(fā)起的僵尸網(wǎng)絡(luò)兩種典型僵尸網(wǎng)絡(luò)架構(gòu)基于IRC的僵尸網(wǎng)絡(luò)基于P2P的僵尸網(wǎng)絡(luò)僵尸網(wǎng)絡(luò)基于IRC的僵尸網(wǎng)絡(luò)基于IRC的僵尸網(wǎng)絡(luò)結(jié)構(gòu)簡(jiǎn)單,但健壯性差,易被摧毀基于IRC的僵尸網(wǎng)絡(luò)基于P2P的僵尸網(wǎng)絡(luò)當(dāng)前主流的僵尸網(wǎng)絡(luò)結(jié)構(gòu)根據(jù)中國(guó)互聯(lián)網(wǎng)應(yīng)急響應(yīng)中心(CNCERT)聯(lián)合綠盟科技發(fā)布的“2020BOTNET趨勢(shì)報(bào)告”,在控制協(xié)議方面,僵尸網(wǎng)絡(luò)家族加速向P2P控制結(jié)構(gòu)轉(zhuǎn)變基于P2P的僵尸網(wǎng)絡(luò)BYOB(BuildYourOwnBotnet)是一個(gè)僵尸網(wǎng)絡(luò)的開源項(xiàng)目(/colental/byob或/malwaredllc/byob),提供了構(gòu)建和運(yùn)行基本僵尸網(wǎng)絡(luò)的框架,用于對(duì)僵尸網(wǎng)絡(luò)的研究

僵尸網(wǎng)絡(luò)五、案例分析2009年5月19日21時(shí)50分開始,江蘇、安徽、廣西、海南、甘肅、浙江六省區(qū)用戶訪問網(wǎng)站速度變慢或干脆斷網(wǎng)DNSPod暴風(fēng)影音5.19斷網(wǎng)事件域名解析5.19斷網(wǎng)事件過程介紹5.19斷網(wǎng)事件原因分析5.19斷網(wǎng)事件內(nèi)容提綱2劇毒包型拒絕服務(wù)攻擊3風(fēng)暴型拒絕服務(wù)攻擊4拒絕服務(wù)攻擊概述1拒絕服務(wù)攻擊的作用5拒絕服務(wù)攻擊檢測(cè)及響應(yīng)技術(shù)首要作用:癱瘓目標(biāo)其它作用呢?SYNFlood攻擊可以用于IP劫持、IP欺騙等使某些安全設(shè)備(如防火墻)失效重啟系統(tǒng),使漏洞利用、更改的配置生效、提升權(quán)限癱瘓目標(biāo)后,假冒目標(biāo)(如DNS)拒絕服務(wù)攻擊的作用內(nèi)容提綱2劇毒包型拒絕服務(wù)攻擊3風(fēng)暴型拒絕服務(wù)攻擊4拒絕服務(wù)攻擊概述1拒絕服務(wù)攻擊的作用5拒絕服務(wù)攻擊檢測(cè)及響應(yīng)技術(shù)(一)檢測(cè)(1/4)檢測(cè)難點(diǎn)在哪里?不容易定位攻擊者的位置Internet上絕大多數(shù)網(wǎng)絡(luò)都不限制源地址,也就使偽造源地址非常容易通過攻擊代理的攻擊,只能找到攻擊代理的位置各種反射式攻擊,無法定位源攻擊者(一)檢測(cè)(2/4)依據(jù)DDoS攻擊工具的特征標(biāo)志檢測(cè)特定端口。例如,著名的DDoS工具trinoo使用的端口分別為:TCP端口27655,UDP端口27444和31335;NTPDRDoS檢測(cè)123端口。標(biāo)志位。例如,Shaft攻擊所用的TCP分組的序列號(hào)都是0x28374839。特定數(shù)據(jù)內(nèi)容。統(tǒng)計(jì)檢測(cè)主機(jī)網(wǎng)絡(luò)連接特征檢測(cè)(一)檢測(cè)(3/4)根據(jù)異常流量來檢測(cè):當(dāng)DDoS攻擊一個(gè)站點(diǎn)時(shí),會(huì)出現(xiàn)明顯超出該網(wǎng)絡(luò)正常工作時(shí)的極限通信流量的現(xiàn)象。現(xiàn)在的技術(shù)能夠分別對(duì)不同的源地址計(jì)算出對(duì)應(yīng)的極限值。當(dāng)明顯超出此極限值時(shí)就表明存在DDoS攻擊的通信。因此可以在主干路由器端建立ACL訪問控制規(guī)則以監(jiān)測(cè)和過濾這些通信。特大型的ICMP和UDP數(shù)據(jù)包。不屬于正常連接通信的TCP和UDP數(shù)據(jù)包。隱蔽的DDoS工具隨機(jī)使用多種通信協(xié)議(包括基于連接的和無連接協(xié)議)發(fā)送數(shù)據(jù)。優(yōu)秀的防火墻和路由規(guī)則能夠發(fā)現(xiàn)這些數(shù)據(jù)包。

數(shù)據(jù)段內(nèi)容只包含文字和數(shù)字字符(例如,沒有空格、標(biāo)點(diǎn)和控制字符)的數(shù)據(jù)包。(一)檢測(cè)(4/4)根據(jù)異常流量來檢測(cè)(Cont)DoS工具產(chǎn)生的網(wǎng)絡(luò)通信信息有兩種:控制信息(在DoS管理者與攻擊代理之間)和攻擊時(shí)的網(wǎng)絡(luò)通信(在DoS攻擊代理與目標(biāo)主機(jī)之間)。根據(jù)以下異?,F(xiàn)象在入侵檢測(cè)系統(tǒng)中建立相應(yīng)規(guī)則,能夠較準(zhǔn)確地監(jiān)測(cè)出DoS攻擊根據(jù)分析,攻擊者在進(jìn)行DDoS攻擊前總要解析目標(biāo)的主機(jī)名。BIND域名服務(wù)器能夠記錄這些請(qǐng)求。由于每臺(tái)攻擊服務(wù)器在進(jìn)行一個(gè)攻擊前會(huì)發(fā)出PTR反向查詢請(qǐng)求,也就是說在DDoS攻擊前域名服務(wù)器會(huì)接收到大量的反向解析目標(biāo)IP主機(jī)名的PTR查詢請(qǐng)求。

(二)響應(yīng)到目前為止,對(duì)付風(fēng)暴型DDoS攻擊的方案主要有四種:通過丟棄惡意分組的方法保護(hù)網(wǎng)絡(luò);在源端控制DDoS攻擊;追溯

(Traceback)攻擊的源端,然后阻止它發(fā)起新的攻擊;路由器動(dòng)態(tài)檢測(cè)流量并進(jìn)行控制。最有效的對(duì)抗風(fēng)暴型DDoS的方法是:流量清洗。(三)防范限制帶寬限制特定協(xié)議占用的帶寬,但并不是完善的方法終端防御:及時(shí)安裝廠商補(bǔ)丁,減少被攻擊的機(jī)會(huì)運(yùn)行盡可能少的服務(wù)增強(qiáng)容忍性入口過濾:只允許必要的通信設(shè)置嚴(yán)格的防火墻策略封鎖所有無用的數(shù)據(jù)完全阻止是不可能的,防范可減少被攻擊的機(jī)會(huì)DDoS防御:流量清洗秒極黑洞:解決大規(guī)模DDoS攻擊導(dǎo)致的“躺槍”流量清洗DDoS攻擊防御就是對(duì)DDoS攻擊與正常業(yè)務(wù)數(shù)據(jù)混合在一起的流量進(jìn)行凈化,凈化掉DDoS攻擊流量,保留正常業(yè)務(wù)流量,保證客戶業(yè)務(wù)7×24小時(shí)的不間斷提供。DDoS攻擊阻斷過程一般包括攻擊監(jiān)測(cè)和判斷、流量牽引、清洗過濾、流量回送四個(gè)關(guān)鍵環(huán)節(jié)。流量清洗流量清洗服務(wù)是提供給租用IDC服務(wù)的政企客戶,針對(duì)對(duì)其發(fā)起的DOS/DDOS攻擊的監(jiān)控、告警和防護(hù)的一種網(wǎng)絡(luò)安全服務(wù)第一步,利用專用的檢測(cè)設(shè)備對(duì)用戶業(yè)務(wù)流量進(jìn)行分析監(jiān)控。第二步,當(dāng)用戶遭受到DDoS攻擊時(shí),檢測(cè)設(shè)備上報(bào)給專用的業(yè)務(wù)管理平臺(tái)生成清洗任務(wù),將用戶流量牽引到流量清洗中心。第三步,流量清洗中心對(duì)牽引過來的用戶流量進(jìn)行清洗,并將清洗后的用戶合法流量回注到城域網(wǎng)。同時(shí)上報(bào)清洗日志到業(yè)務(wù)管理平臺(tái)生成報(bào)表。對(duì)于網(wǎng)站,通過CDN進(jìn)行DDoS防護(hù)也是一個(gè)不錯(cuò)的手段,CDN多節(jié)點(diǎn)彼此互備,以及對(duì)協(xié)議的限制,具有與生俱來的抗DDoS能力和高可用性。CDN防護(hù)本章小結(jié)作業(yè)參考內(nèi)容一、廠商流量清洗方案綠盟科技:三位一體解決方案三位一體(Trinity)DDoS異常檢測(cè)集中監(jiān)控、管理分析取證DDoS防護(hù)過濾Defender多層異常檢測(cè)及防護(hù)過濾算法串聯(lián)、旁路、集群多種部署SPAN/Netflow/Cflow/NetStream多手段異常流量檢測(cè)DataCenter

集中監(jiān)控、管理、流量分析、多形式報(bào)表、取證基于流量牽引的旁路技術(shù)RouterRouter攻擊檢測(cè)-Pro

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論