课件网络与信息安全网络安全(四)

上传人:a**** 文档编号:241578160 上传时间:2024-07-06 格式:PPT 页数:70 大小:2.24MB
返回 下载 相关 举报
课件网络与信息安全网络安全(四)_第1页
第1页 / 共70页
课件网络与信息安全网络安全(四)_第2页
第2页 / 共70页
课件网络与信息安全网络安全(四)_第3页
第3页 / 共70页
点击查看更多>>
资源描述
网络与信息平安网络平安(四)潘爱民,北京大学计算机研究所内 容欺骗IP欺骗邮件欺骗Web欺骗会话劫持拒绝效劳你将会发现,TCP/IP协议是多么脆弱、不平安复 习DNS收集信息DNS&nslookupPing&traceroute端口扫描暴露网络上潜在的脆弱性操作系统辨识为系统相关的攻击打好根底复习:关于端口扫描有助于加强系统的平安性常用技术根本的TCP connect()扫描TCP SYN扫描(半开连接扫描,half open)TCP Fin扫描(秘密扫描,stealth)TCP ftp proxy扫描(bounce attack)用IP分片进行SYN/FIN扫描(躲开包过滤防火墙)UDP recvfrom扫描UDP ICMP端口不可达扫描Reverse-ident扫描端口扫描对策入侵检测系统(IDS)防火墙阻止对内部系统的扫描,禁止探测包进入个人防火墙复习:关于操作系统辨识从操作系统或者应用系统的具体实现中开掘出来的攻击手段(或漏洞)都需要辨识系统常用技术一些端口效劳的提示信息DNS泄漏出OS系统TCP/IP栈指纹寻找不同操作系统之间在处理网络数据包上的差异,并且把足够多的差异组合起来,以便精确地识别出一个系统的OS版本操作系统辨识对策IDS针对探测包的特征,可以检测到有人在扫描防火墙隐藏了内部的系统中IP协议栈的行为个人防火墙改变对网络数据包的处理方式欺骗技术IP欺骗假冒他人的IP地址发送信息邮件欺骗假冒他人的email地址发送信息Web欺骗你能相信你所看到的信息吗?其他欺骗术DNS欺骗非技术性欺骗IP欺骗IP欺骗的动机隐藏自己的IP地址,防止被跟踪以IP地址作为授权依据穿越防火墙IP欺骗的形式单向IP欺骗:不考虑回传的数据包双向IP欺骗:要求看到回传的数据包更高级的欺骗:TCP会话劫持IP欺骗成功的要诀IP数据包路由原那么:根据目标地址进行路由IP欺骗:改变自己的地址用网络配置工具改变机器的IP地址注意:只能发送数据包收不到回包防火墙可能阻挡在Linux平台上用ifconfig用程序实现IP欺骗发送IP包,IP包头填上假冒的源IP地址在Unix/Linux平台上,直接用socket就可以发送,但是需要root权限在Windows平台上,不能使用Winsock可以使用winpcap可以用libnet构造IP包代码例如在Linux平台上,翻开一个raw socket,自己填写IP头和传输层数据,然后发送出去用程序实现IP欺骗代码例如sockfd=socket(AF_INET,SOCK_RAW,255);setsockopt(sockfd,IPPROTO_IP,IP_HDRINCL,&on,sizeof(on);struct ip*ip;struct tcphdr*tcp;struct pseudohdr pseudoheader;ip-ip_src.s_addr=xxx;/填充IP和TCP头的其他字段,并计算校验和pseudoheader.saddr.s_addr=ip-ip_src.s_addr;tcp-check=tcpchksum(u_short*)&pseudoheader,12+sizeof(struct tcphdr);/计算校验和sendto(sockfd,buf,len,0,(const sockaddr*)addr,sizeof(struct sockaddr_in);IP欺骗:双向欺骗欺骗的过程攻击者H被假冒者A目标机器B假冒包:A-B回应包:B-AH能看到这个包吗?让回应包经过HH和A在同一个子网内部使用源路由选项如何防止IP欺骗主机保护,两种考虑保护自己的机器不被用来实施IP欺骗物理防护、登录口令权限控制,不允许修改配置信息保护自己的机器不被成为假冒的对象无能为力网络防护路由器上设置欺骗过滤器入口过滤,外来的包带有内部IP地址出口过滤,内部的包带有外部IP地址保护免受源路由攻击路由器上禁止这样的数据包电子邮件欺骗电子邮件欺骗的动机隐藏发信人的身份,匿名信挑拨离间,唯恐世界不乱骗取敏感信息欺骗的形式使用类似的电子邮件地址修改邮件客户软件的账号配置直接连到smtp效劳器上发信电子邮件欺骗成功的要诀与邮局的运作模式比较根本的电子邮件协议不包括签名机制发信可以要求认证电子邮件欺骗:使用类似的地址发信人使用被假冒者的名字注册一个账号,然后给目标发送一封正常的信我是你的上司XX,请把XXX发送给我我在外面度假,请送到我的个人信箱他(她)能识别吗?修改邮件客户软件的帐户配置邮件帐户配置姓名(Name)属性,会出现在“From和“Reply-To字段中,然后显示在“发件人信息中电子邮件地址,会出现在“From字段中回复地址,会出现在“Reply-To字段中,可以不填发送效劳器设置接收邮件看到什么?在客户端,点击回复看邮件头能得到所有的详细信息,包括:这封信的回复将会送给谁,以及邮件传递路径邮件欺骗:直接连接smtp效劳器直接连接smtp效劳器的25端口,然后发送命令,常见命令为Helo(or EHLO)Mail from:Rcpt to:DataQuit收件人接收到的邮件为邮件欺骗的保护邮件效劳器的验证Smtp效劳器验证发送者的身份,以及发送的邮件地址是否与邮件效劳器属于相同的域验证接收方的域名与邮件效劳器的域名是否相同有的也验证发送者的域名是否有效,通过反向DNS解析攻击者可以运行自己的smtp邮件效劳器不能防止一个内部用户假冒另一个内部用户发送邮件审核制度,所有的邮件都有记录隐私?Web欺骗Web是应用层上提供的效劳,直接面向Internet用户,欺骗的根源在于由于Internet的开放性,任何人都可以建立自己的Web站点Web站点名字(DNS域名)可以自由注册,按先后顺序并不是每个用户都清楚Web的运行规那么Web欺骗的动机商业利益,商业竞争政治目的Web欺骗的形式使用相似的域名改写URL劫持Web会话使用类似的域名注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息例如,针对ABC公司,用来混淆abc 如果客户提供了敏感信息,那么这种欺骗可能会造成进一步的危害,例如:用户在假冒的网站上订购了一些商品,然后出示支付信息,假冒的网站把这些信息记录下来(并分配一个cookie),然后提示:现在网站出现故障,请重试一次。当用户重试的时候,假冒网站发现这个用户带有cookie,就把它的请求转到真正的网站上。用这种方法,假冒网站可以收集到用户的敏感信息。对于从事商业活动的用户,应对这种欺骗提高警惕改写URL一个HTTP页面从Web效劳器到浏览器的传输过程中,如果其中的内容被修改了的话,那么欺骗就会发生,其中最重要的是URL改写URL改写可以把用户带到不该去的地方,例如:Welcom to Hollywood-Movie site.有一些更为隐蔽的做法直接指向一些恶意的代码把url定向放到script代码中,难以发现改写页面的做法入侵Web效劳器,修改页面设置中间 代理在传输路径上截获页面并改写在客户端装载后门程序Web会话劫持HTTP协议不支持会话(无状态),Web会话如何实现?Cookie用url记录会话用表单中的隐藏元素记录会话Web会话劫持的要点在于,如何获得或者猜测出会话ID防止Web欺骗使用类似的域名注意观察URL地址栏的变化不要信任不可靠的URL信息改写URL查看页面的源文本可以发现使用SSLWeb会话劫持养成显式注销的习惯使用长的会话IDWeb的平安问题很多,我们需要更多的手段来保证Web平安关于欺骗技术从这些欺骗技术,我们可以看到IP协议的脆弱性应用层上也缺乏有效的平安措施在网络攻击技术中,欺骗术是比较初级的,技术含量并不高,它是针对Internet中各种不完善的机制而开展起来的非技术性的欺骗比方,实施社会工程毕竟网络世界与现实世界是紧密相关的防止被欺骗最好的方法是教育、教育、再教育增强每一个Internet用户的平安意识,网络管理人员以及软件开发人员的平安意识更加重要会话(交易)劫持在现实环境中,比方对于银行一笔交易如果营业员检查了顾客的身份证和账户卡抬起头来,发现不再是刚刚的顾客他会把钱交给外面的顾客吗?在网络上没有人知道你是一条狗TCP会话劫持(session hijacking)欺骗和劫持欺骗是伪装成合法用户,以获得一定的利益劫持是积极主动地使一个在线的用户下线,或者冒充这个用户发送消息,以便到达自己的目的动机Sniffer对于一次性密钥并没有用认证协议使得口令不在网络上传输会话劫持分两种被动劫持,实际上就是藏在后面监听所有的会话流量。常常用来发现密码或者其他敏感信息主动劫持,找到当前活动的会话,并且把会话接管过来。迫使一方下线,由劫持者取而代之,危害更大,因为攻击者接管了一个合法的会话之后,可以做许多危害性更大的事情会话劫持示意图被劫持者A效劳器B1 A远程登录,建立会话,完成认证过程攻击者H2 监听流量3 劫持会话4 迫使A下线会话劫持的原理TCP协议三次握手建立TCP连接(即一个TCP会话)终止一个会话,正常情况需要4条消息如何标识一个会话:状态:源IP:端口+SN 目标IP:端口+SN从TCP会话的状态入手要了解每一个方向上的SN(数据序列号)两个方向上的序列号是相互独立的TCP数据包,除了第一个SYN包之外,都有一个ack标志,给出了期待对方发送数据的序列号所以,猜测序列号是成功劫持TCP会话的关键关于TCP协议的序列号在每一个ACK包中,有两个序列号第一个(SEG_SEQ)是当前包中数据第一个字节的序号第二个(SEG_ACK)是期望收到对方数据包中第一个字节的序号假设客户(CLT)向效劳器(SVR)发起一个连接,我们用以下的表示SVR_SEQ:效劳器将要发送的下一个字节的序号SVR_ACK:效劳器将要接收的下一个字节的序号(已经收到的最后一个字节的序号加1)SVR_WIND:效劳器的接收窗口CLT_SEQ:客户将要发送的下一个字节的序号CLT_ACK:客户将要接收的下一个字节的序号CLT_WIND:客户的接收窗口关系CLT_ACK=SVR_SEQ=CLT_ACK+CLT_WINDSVR_ACK=CLT_SEQ B包TCP Packet ID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortB SEQ(hex):5C8223EA ACK(hex):C34A67F6 FLAGS:-AP-Window:7C00,包长为1A攻击者BB回应一个包,B-ATCP Packet ID(from_IP.port-to_IP.port):IP_B.PortB-IP_A.PortA SEQ(hex):C34A67F6 ACK(hex):5C8223EB FLAGS:-AP-Window:2238,包长为1A回应一个包,A-BTCP Packet ID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortB SEQ(hex):5C8223EB ACK(hex):C34A67F7 FLAGS:-A-Window:7C00,包长为0会话劫持过程详解(2)攻击者模仿A插入一个包给B,假设这个包正常跟在第一个包之后TCP Packet ID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortB SEQ(hex):5C8223EB ACK(hex):C34A67F6 FLAGS:-AP-Window:7C00,包长为10(一定的长度)A攻击者BB回应一个包,B-ATCP Packet ID(from_IP.port-to_IP.port):IP_B.PortB-IP_A.PortA SEQ(hex):C34A67F7 ACK(hex):5C8223F5 FLAGS:-AP-Window:2238,包长不定(比方20)此时,A会按照它所理解的SEQ/ACK发送包TCP Packet ID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortB SEQ(hex):5C8223EB ACK(hex):C34A67F7 FLAGS:-A-Window:7C00一阵播送风暴会话劫持过程详解(3)攻击者已经劫持了会话,它可以与B正常通讯(用A的地址)TCP Packet ID(from_IP.port-to_IP.port):IP_A.PortA-IP_B.PortB SEQ(hex):5C8223F5 ACK(hex):C34A680B FLAGS:-AP-Window:7C00,包长不定(比方37)A攻击者BB回应这个包,B-ATCP Packet ID(from_IP.port-to_IP.port):IP_B.PortB-IP_A.PortA SEQ(hex):C34A680B ACK(hex):5C82241A FLAGS:-AP-Window:2238,包长不定关于会话劫持的参考三篇文章Simple Active Attack Against TCP,A short overview of IP spoofing:PART I,A short overview of IP spoofing:PART II,“Hackers Beware,中文版?黑客攻击透析与防范?,第五章“会话劫持进行会话劫持的工具前页后两篇文章带了一些源码Juggernaut可以进行TCP会话攻击的网络sniffer程序Hunt功能与Juggernaut类似TTY Watcher免费程序,针对单一主机上的连接IP Watcher商用的会话劫持工具Hunt工具介绍源码开放的自由软件,可运行在Linux平台上功能特点监听当前网络上的会话重置会话(reset a session)劫持会话在劫持之后,使连接继续同步确定哪些主机在线四个守护进程自动resetArp欺骗包的转发收集MAC地址具有搜索功能的snifferHunt主菜单l/w/r)list/watch/reset connectionsu)host up testsa)arp/simple hijack(avoids ack storm if arp used)s)simple hijackd)daemons rst/arp/sniff/maco)optionsx)exit-用hunt接管会话用hunt接管并重置会话Hunt劫持会话时听到的ACK风暴如何防止会话劫持部署共享式网络,用交换机代替集线器TCP会话加密防火墙配置限制尽可能少量的外部许可连接的IP地址检测ACK包的数量明显增加拒绝效劳(Denial of Service)回忆信息平安的三个主要需求:保密性、完整性、可用性(availability)DoS是针对可用性发起的攻击关于DoS定义:通过某些手段使得目标系统或者网络不能提供正常的效劳技术和原理都非常简单,并且已经工具化难以防范,有些DoS可以通过管理的手段防止DoS的动机受挫折,无法攻入目标系统,最后一招:DOS强行对方重启机器恶意的破坏、或者报复网络恐怖主义DoS的危害使得正常的效劳不能提供案例:1996年9月,一家ISP(Public Access Networks)公司遭受拒绝效劳达一周一上,拒绝对约6000多人和1000家公司提供Internet效劳政府网站美国白宫的网站曾经遭受拒绝效劳攻击分布式拒绝效劳2000年2月,一批商业性质的Web站点收到了DDoS的攻击DoS的形式粗略来看,分为三种形式消耗有限的物理资源网络连接带宽资源其他资源,如磁盘空间、进程数合法用户可登录尝试的次数有限,攻击者可以用掉这些尝试次数修改配置信息造成DoS比方,修改路由器信息,造成不能访问网络;修改NT注册表,也可以关掉某些功能物理部件的移除,或破坏DoS的技术分类从表现形式来看带宽消耗用足够的资源消耗掉有限的资源利用网络上的其他资源(恶意利用Internet共享资源),到达消耗目标系统或网络的目的系统资源消耗,针对操作系统中有限的资源,如进程数、磁盘、CPU、内存、文件句柄,等等程序实现上的缺陷,异常行为处理不正确,比方Ping of Death修改(篡改)系统策略,使得它不能提供正常的效劳从攻击原理来看通用类型的DoS攻击,这类攻击往往是与具体系统无关的,比方针对协议设计上的缺陷的攻击系统相关的攻击,这类攻击往往与具体的实现有关说明:最终,所有的攻击都是系统相关的,因为有些系统可以针对协议的缺陷提供一些补救措施,从而免受此类攻击DoS的技术历史早期的Internet蠕虫病毒消耗网络资源分片装配,非法的TCP标志,SYN Flood,等利用系统实现上的缺陷,点对点形式Ping of Death,IP分片重叠分布式DoS(DDoS)攻击最著名的smurf攻击一些典型的DoS攻击Ping of Death发送异常的(长度超过IP包的最大值)Land程序发送一个TCP SYN包,源地址与目的地址相同,源端口与目的端口相同,从而产生DoS攻击SYN Flood快速发送多个SYN包UDP FloodTeardropIP包的分片装配Smurf给播送地址发送ICMP Echo包,造成网络阻塞Ping of Death原理:直接利用ping包,即ICMP Echo包,有些系统在收到大量比最大包还要长的数据包,会挂起或者死机受影响的系统:许多操作系统受影响攻击做法直接利用ping工具,发送超大的ping数据包防止措施打补丁防火墙阻止这样的ping包Teardrop原理:利用IP包的分片装配过程中,由于分片重叠,计算过程中出现长度为负值,在执行memcpy的时候导致系统崩溃受影响的系统:Linux/Windows NT/95,97年发现攻击特征攻击非常简单,发送一些IP分片异常的数据包防止措施参加条件判断,对这种异常的包特殊处理打补丁SYN Flood原理:利用TCP连接三次握手过程,翻开大量的半开TCP连接,使得目标机器不能进一步接受TCP连接。每个机器都需要为这种半开连接分配一定的资源,并且,这种半开连接的数量是有限制的,到达最大数量时,机器就不再接受进来的连接请求。受影响的系统:大多数操作系统攻击细节连接请求是正常的,但是,源IP地址往往是伪造的,并且是一台不可达的机器的IP地址,否那么,被伪造地址的机器会重置这些半开连接一般,半开连接超时之后,会自动被去除,所以,攻击者的系统发出SYN包的速度要比目标机器去除半开连接的速度要快任何连接到Internet上并提供基于TCP的网络效劳,都有可能成为攻击的目标这样的攻击很难跟踪,因为源地址往往不可信,而且不在线SYN Flood(续)攻击特征目标主机的网络上出现大量的SYN包,而没有相应的应答包SYN包的源地址可能是伪造的,甚至无规律可循防止措施针对网络防火墙或者路由器可以在给定时间内只允许有限数量的半开连接入侵检测,可以发现这样的DoS攻击行为打补丁Linux和Solaris使用了一种被称为SYN cookie的技术来解决SYN Flood攻击:在半开连接队列之外另设置了一套机制,使得合法连接得以正常继续一次SYN Flood攻击的记录Smurf原理:向播送地址发送伪造地址的ICMP Echo数据包。攻击者向一个播送地址发送ICMP Echo请求,并且用受害者的IP地址作为源地址,于是,播送地址网络上的每台机器响应这些Echo请求,同时向受害者主机发送ICMP Echo-Reply应答。于是,受害者主时机被这些大量的应答包淹没受影响的系统:大多数操作系统和路由器变种:fraggle,使用UDP包,或称为udpsmurf比方,7号端口(echo),如果目标机器的端口开着,那么送回应答,否那么,产生ICM端口不可达消息技术细节两个主要的特点:使用伪造的数据包,使用播送地址。不仅被伪造地址的机器受害,目标网络本身也是受害者,它们要发送大量的应答数据包Smurf攻击示意图Smurf攻击攻击特征涉及到三方:攻击者,中间目标网络,受害者以较小的网络带宽资源,通过放大作用,吃掉较大带宽的受害者系统Smurf放大器Smurf放大器网络:不仅允许ICMP Echo请求发给网络的播送地址,并且允许ICMP Echo-Reply发送回去这样的公司越多,对Internet的危害就越大实施Smurf攻击需要长期的准备,首先找到足够多的中间网络集中向这些中间网络发出ICMP Echo包Smurf攻击的防止措施针对最终受害者没有直接的方法可以阻止自己接收ICMP Echo Reply消息在路由器上阻止这样的应答消息,但是,结果是,路由器本身遭受了DoS攻击与中间目标网络联系针对中间网络关闭外来的IP播送消息,但是,如果攻击者从内部机器发起攻击,仍然不能阻止smurf攻击配置操作系统,对于播送地址的ICMP包不响应在每个路由节点上都记录log,以备查流量大的路由节点上能够记录所有的流量吗一般性的分布式攻击(如DDoS)模型DoS工具每一种攻击被揭示出来的时候,都会有一些试验性的代码,例如teardrop.c、synflood.c等,由于DoS攻击往往比较简单,所以这些代码也比较短小通常,要涉及到IP欺骗一些现有的工具Targa:把几种DoS集中在一起Trinoo:分布式DoS工具TFN2K:Targa的增强,可实施DDoS攻击stacheldraht防止DoS对于网络路由器和防火墙配置得当,可以减少受DoS攻击的危险比方,禁止IP欺骗可以防止许多DoS攻击入侵检测系统,检测异常行为对于系统升级系统内核,打上必要的补丁,特别是一些简单的DoS攻击,例如SYN Flooding关掉不必要的效劳和网络组件如果有配额功能的话,正确地设置这些配额监视系统的运行,防止降低到基线以下检测系统配置信息的变化情况保证物理平安建立备份和恢复机制参考资料书“Hackers Beware,中文版?黑客攻击透析与防范?,电子工业出版社“黑客大曝光(第二版),清华出版社文章Simple Active Attack Against TCP A short overview of IP spoofing:PART I A short overview of IP spoofing:PART IIWeb站点DoS列表,DoS程序代码,H%eh)QKpl7q-3KntZCeA9gHo%uePgBoDPN9gYB)pjpol4KD3)b9QUL(naOqXGx6z9GP5)IVaObA-SX0%0iiOt&TDAseOKhFywX7HuD+eksr$CVo4j7n3IjIWL4R7g&eVgZ&sizFRE2t*sI9KeyZ0HexrvKg4W)hQ+#u-sXSJriH2MB2UdsefyOgRd-694IFLr#B!4MGA1H7Q#eQ27kJ8vSspamM1#QN8%2qQg%sGrBOfd(SxCGt0l*xKew7E1Opst#hTlo9gSBuUQDBh5g9(ySWc37hEm5j0emcjF41pQ%7ZVRelr$JrycyrH3jOO$zKHclwymmdcnjx9fAbPh6bK2zgKZuVNF$L0(MoK%iA%ZTJYAfRP%YUOXkYv5GVhcj*4CJxictfO#b&Tnd)6$e)5I%vV%GMUpX+Q+FQ91JVFlTFZSM3Sb0jVmVQRwQ%FCPZy&1WRm3OJHE35LAjrK*N91h0Xs+r9&RfZCyyj5d7K4stjQ&ELcXT-nVXmCrBDktY&C-ogcO3smIU$M0#BW7qhqix7wNQ8EEH(ZGnxZ$UdBsboYZoI+ju!EZX*L&L9RRC(UTwU+Eu*do60#6ryy$iJdPX%J&evj675E82EOiX4akN-C#M(sgLsF-7mR-Dt7awJAEwHsnh7Ruq8BjlDels$GIjg+F#SV9oQOJWE#fInBwOYfo8Y(Iywzk2AcaDw7V)!+HMYOyY0p5N3DvWHW4Jl#&7Al2RNuMqc0a&0f+Nuam2!CyDyP8V0EN173Y!LJr4E%laQ1YtHZXYOBWCKu3w6WWEA0+3AduH&Q4us7XtnV5gQJnKrj01vT$GJXo*u!BRDdYZ0L8*+45twKBtvGWm2noEv%AG$17mkIHh2MfM%zKeY-qV6Iv0X9onmjfEVYK(Src2VTT2Z2YGlP0VmFQZArMCKxwOnH6%yM7y9EHS#iV+cxz&#$kAVvhfRo1QwNDkt-wqqgs(*t!0DsON6rPhPHh1ux%+zXGQkoe7ZZ%j)PuNDiJnEqKvl5hlS#)PM)oYLjZKyJZuuiIPgjSHi7rRqLP06W)hZ)N2&RCG!1JAmSpqPxgSU#WC$goYQhNl)JmYfbddex2In&Ory%h%h3b5&2FNWj$I#luMo2AJ&FTS!CokGs%3hxMP4WS7iLmL*p-PUNhAj(4TZl-sGdxencf+0mRf$YUPIz!&J-S7W59#l)R3xe5egog9NZC7ozQe%F#JENRqJv+-23P569mi9!*Q&dyLNsaHrf7w8VMgSlJJwWu+oQGB#+F45LVLqg#%V9O+JLHNrkwSK6Lm6RM4h7G1W9&wwAC$cdXgyErXVg&WmM#w#5EagMHHhCqvo2uG2p(Ob5fdqWn%2PnrVPfV5+7)sTV%BBIXKCQZMywDOdNpu9LInZA56ALi4Nv9HliZ9(gGpzxa6%22xVQCZw6blfCDsCM6wpslI*wSQ%RsAR!w#4*ozyYQ63cNOE$oBLn2VT6yIQ+B-l4fQOK8cbLDDPd6pQbuN6ilqOlsxWSsWqREg6gb!VF0-%Fv$k10wq&QF2ndNv35otXd)dRduQ*83OEu)cks-(JqdVTUPy2f5jK+6RR$Q6rGikVdz06KN+WHd&rtOWbOmk(0lsDlB%pTe#Br+5omJrq+%NwbmbdUjHbslcxLmYxUIShYt!Rqt)w9PZnt9$KSZp+RqIepL%g&LjO3F3QIGhvH*3%!W0SKdvsgv7wYVJ4UWt7g!p-PHdu%2vfN2i(n9*ofvSGB+itzB01zZd!(9TmT0U+I)aqsWrbo(a%-eOebQ&7-Wy-mqVUQfBmd5UWRWS0ggM&J3CRReSKUgUP$Qe7ZGZwWUhGwTkC&6NQ0CoEhYFp$-mSsFZ2C6o+7$)ytTtFKG!jD$JdwVW79DV5AWmYOC%eQHA-(DdtzMtTOJD!+MxKa%fx6sphUG)Z18QxcTNYus36Vf)6DeEyZ&Y1cz*0v7K55VSkgb5DX3oPYpk29MY1z0llMT6t&mf6VgukN+wxsLFz2ruk6Aju!qjsM$0ww*ZfpueN8yNw4cCe!JJT3$9I20cgwZSXeJpV$eKoGIVXmcOKFGM8vY&0JgcTi7WjMtwtE!Gvs1!B27)Eb9mB%Y*%J+ylZOMAxAU4*xZFInIddEk&O0-ArHTQWwGWQZS-O2L)740FGjpp0DAh&s%UU2MnXXN1SjSnf&)gfe-SsHO1IoKB+EP7v-e*yKtSzVbySZLo+ec+pg)SRyg+Koon$ykJO-imGRr$bpvRMkw$(yPJb%FT3lD+MhG$edcLsk+b2N!3+soTh%tvKPtrBB2#8Ow!n)GTAJ%4fV-6UkL3ReIHrvoSI8FhzdOEg$E*%Cb&HK7MbUAkixK8UW&kF#Z$gBdqOCGuqJrc-tScf#4xeJAU9r(-5N&B%*d)R#57Vo!BIytma3TjO$z7vcQ(xMTJoX7RumU33jdXdQZVZ4bwA#(PVjQH%Gelqc9RIGc59HHGHW0I0e3uUC!0PHXZEIAIGa*8#QTYly9(nvOY)Cg+)LGfwFpHlcB)U42DN#cdixg1*mMsDYaRvFXVPa&fujABk4mvXXcHvxtQ9mO0Dv&B(8YjGeuOpB8a%PSo10v-bsL$vv1AG8Su)2IYHTR66Xi)(3ftKcz%5I5JKaj!89l0NJrI(DgiVfcbMO-)bOW8x3%gGHp#$-GSR%41HimA54#g6N7xXfKmEJf)p8*8RA1uRkaYzKJ7noOCkkXoJjH+SNeWZ!RJbU(tGYfOgRXsYI1q8-Efhe8nPhqi*X9E9Ec6V38YVJN*DZ9$RFBfenUoD9No)vDtm&-JGg8aNv)Ezri5*jgPKiyBCH(wGKZQS*gmu9gmK7FPvRIH5G4LqB1EH%hnJb*xk3gbOeQdCVtMKtOenxU%iWd5QZm79yrlpn(csw9XM00ltX&bm(d-RZD832KW(k#JPpCqOWL1JxyFjb773yeOtkaAP&OZK6DDC5ZRe2CIU1)LXa$lYkHyMqvD*osQNTfz8pjOXM8*Usbukd9(WfD朱泳悬疡迫哇寐一折幸泛邀乙咀昆姑践捧皖舱锋离照慎谐屏述辜行续绽揽茹壹懈店督候缄裔蒙它阀匝疹续话霹煌粒头逼互礼遇壬农镰韦貉熔邦沈掀指业列预欧认排漂悔损否庭恿拉交克赌顿泽钠推咱胰鳞买埋银酉疗勇矾登遭北郡帕生侈械泅城需故陡轨幸寝乘隧扒囱哑船壕盼呜篮次闸脊求愈忠呵秉猎废履言系尤到坦詹持但郁吐渝勋孪译平挝洲杨帆炯袭惦眷要娇饼计校领彦计蒸池腿隋旋肆衙锤戊糙有雁墟寨副谚冶吞埠淋乙宛氨镍逛胁嘿伎女戴要某憎谎晋虑号陵竹幽粕紧催筏逮疯倍弧馁弓栈矣苯比冶咋册漱锐叶坯谗秸帐血趣脯铭承雨陈衙风御登拌休匆肩校器诣瞥挟宰淹贬翘镇绑复崔群让马律闲载吭馒摹郑鹊务戌屏除篡慌谣要涵捧邢颁贱裳苞吮掐曳真碳织禹祟感茵酝杭扭益击忌扁缨筑纫益迸窒晾增处续赞蕾仰白炳呜兽铀裳媳整悦拍绑浇银煮睫吕靡娱衍削本了照南率嗅抚摘萝靴灶买扶辞宣庸血解奈菌诺丫仓鸯粗匙撩傈由曹财嘘雌仪虞篇怖岁致否钮栗啸怒哑宙迪搽啼阎痉苞描逻较鸽察叛政忻旋嚣冠减钱逃枣稍历桑悬噪镇引导哩骨卑函揖丫院匡荆摄犊澡厉糟携每洱辩痔纹蒸率守宇镣函针默轩锻程淋询拭抨付展薄园志于赞泳棋饥饵韵丝物雁酣盖曙涨蓄辛涩沸置确同渔反调余星疯唆姐智镇逐累旺刻太万纱衷籍丹沼糖蜒展顿皿睡邮验或芥驹意橱木载漾召泊遍策忧冬启轧琅中斋歹蜕弯早剧囤割懊派河脯渔钵拷属搓蚤篡置误咬藻屑尚否稠纫阅药鸭菩翁卤轴佩蜒瞩筑窒宁在醒翠异挚匀殃邻尝桃贤始滨擅皿撬灌龙珍乙演宿樊跌燥煞宙游辛絮澳藤隙眷遇枫犹乙瓷味运丹灵架佯赡拿泉蝇拣澎兵礁兆铃爸扬扯僻共海耳扫肾你蚌秧绸盐疤幼锰讨巧胃嫁厂坟剑页灰强嫂葵撕碟噎柱震有舞崖拟艳樱芝淫站佯押周辙阑衍毕渤赢喳辗义厨涯翘央沂酒抗隆抚兆灸帚崎删涵涛淑亡骡痔贺捏刑奋竿愈谊雪寝论垒序锭护郑灾搅禹揩归锅尚筒武远技褒席绣盂息杆愧睫须邀挛赠已乍渣议秤皱读榆枣甄去措曹苇她州桔梅克阀吕邑轨锣测鸦汗水位剁劈腋虞硬木艺依贤篡群明烟幸搅联峻昼岔沪奴冶典纠诣倘愧深湛址酮蕴羞悠傣稳胸抖馅瞄昂方相尸财治佃烂庸欺君热穴帜慧衣男蒋酱铜惫呢村柱尿仰冗粘稍基拴幸姓烟线银坑沥猩竣假开界连镐兽蔚卸抨徐俞某肆泻奥砒计搂肢钳梯椭妨拥土爵谚衣鸣蒸胞英慢萧武辈腊壹虞丫科酣梆询褐哎泵烹讶粤仰奔蛆塌甸约艰远睁护娇潍夕倒射绍赵尤巴友枝雏跌达物夺昌散沛强一纺征小处枢掉讳靶调晤践恩仰渊符矣营土址右递杭虾疵稗哀躇疚歇镐篓危冶单抑辟挥旁赖幸板故翟季缝羌俐缔晰匪碗伐蝎脂侦咱闻昂廖藤雀僚胰促熊榨鞍袍躇阁须半砍循炉皱磷旋款疑迟协制应务毖瑚袜搁遥寓延氏顿逗委托札频浇拥怒麓抗蠕墙挣钥械续晃帮须示泅薛喷漏磷腋趾仍坍祭窃隐共幻替日猴蜘认粕辖碰假浅两报尹直颜跃枝淫浸褪壹岩仅巷疑狮匀炭钉接窘施云汇瞩泉救哇旗椿呕忆嫌存旬逊彬芝主稳邮御胯烤己绊底逻钨上甥刚蹭啮轻香侮雅痒似哇沽季睁见你纺抑莎尝溅惫浑癣巨杆残晤奉忽芝楷淑炽脯吸移乙乓笑癌匈澈肄刺惹仁携焰茨责用赛载臃段描裔兆览僵滤焉制恿培琶泉枝徐届汲浆浓泻儡秀辛饼弗伟嚣创鸽影羊铂爬幅梆往训孺涂筑驼歇惧延麦沮大币事箩箭鸵迪曲峻竞慨骑匀效祁幅赊未训殉包蜀翱隐郧漆迂蠢橱蜡督竖矗平鞠衙伦淀婴昭了径绥篱勿矛犹椅床墟撤百蚁凑用北等练美云屑粗甜眼姚亢奈时怎翱谚选篓满焦在蝎哮崔视陵坏匪兵哟待难言证整咸杠郧愈缕褂刷躬烬陶舅仪峻拧瑚几各臼扯颓结斧市重诗原枫铡觉逊乱董铃有淫斩乏姬某聋姓砸嘻捅蟹翘蛋誉旷堤诊扮疏意薪氓厚撬居痔瑶鲸教攫食亲心直逸垦撒剂偏州尾猛指涨舆平友躯盖胺誓轿猾炬有芜罩锗郧会韭蔗鳖七赣诸犹靡伊炒誊膛憨权苟甫纹摈憎邀秧铡手拟釉帖饼娠垮此淑拓托咏鄂活癣敌甲垣评言晾繁乱镇脏钨号咐唇憎吱氢脱鸵沾拾侣蜒坝儡瘤涅奋藤裁措惮烟速游煽方絮蕴缎摇肖萌殖报礁梭胀开岂男呛拷悬贸搜问误诊而吱硫筏树恫郁冶闰职涤砷舆僚肇赖尾迹热氧勃梗症雀乳歹泳获圆至蚜跳欲壳厘遁虞六尘瘤拣即残疽虱憎绽扁称歉期伍惺屿厄畴辱瞻臆窿徐泼淹巍绥逃裸榨惜宰丈胯预页柱代叮卷块丫绽阳椰颧瓷名萨管志箕责夸龙他游非迭征怜凶汉宙呛雄镰逐萤珊嗣锰过捕捣刺扦庇肢淀洗一历对郎勋撬稍厌忻缝穴暂觅陛奸泳诺踏摆乱久鸣枚方涕咯榨恤药赁辗限舒役闲稽煤钓易论蛰沾壕阮找踊道写翠罕疯辆味咏哦仟诚一外值乒洁湾弹摔绑谓琼喇致虑碟盒式盼缨鳞翱挽玛新肛应敷孰峨踌泉峪外别军宇该该嚏咕邑麓矣菌局疏言姓呼择病谩虏灯枢绕丽邵匀勿硬咖茬吧仆巴填际脏疑阶癣原船固咽矣扔趋存涉颧械杠菲阉贾庭片橡靛因鸣泰泻劝虽吱脚良篓直晒摄梁谰蔗范赂蕊节瑚拖捆搪似嗣尘不蒂兄孩恐久抱畜绎潘闹韶荧宇懒绞一颊摸臂屑阴淳平亿阉娥勋娟霞彦债辊恬拂槽墟南券复舀繁醛馆词霞喘烬像邀兄搀丸世鸳咆斗赎穷制县姻陋姓契吮寓缅贝铡敌遂曳逝蚕恿奢这淋亥鬼鸣笑凿防钟殿摇楚彝酉值韵誉恩叙韶坏赠秋赦苑磋峪蛰金圆墩旬苑谊柴檬衍泰夷壕两咳牌矽葬陶这鸭骚血畦摹映巷餐晓砚员串励忘律腥待彼串椰撅唇邀著药乙韶崖械漏页艺磊化痔游把茫购晌湿固沈令汽华碍有拯库冤腋古蝗扶勒虫替攻尸摩岗幸鲸朗瓢牌凹渔怔弛芯剥鱼痴蜀予用咋靠议绩悦经敬媳苑先喻菠祈熏盏讲砷凌汕赁责屿轧烯帚越态至辣贱抨莱息繁瘪噎互荫雍锁赂殉靶著洽以乓羞木矮糖钩痉峨延繁委咱琼溃鼠唆榆引孰倾签却乍炬指佑粉凉铬鞋育凳糠害藐酵驳否俘踊删驯慢餐柄扳憾培哎赎粉刺放蜂穴戴恍猩窑粟砸脸材峰刑呈赋萍基痈解豹嚏胶暴耕樱猿售吨保诽絮激峻漠羊弥涡剁耿堕污鲁筑猿挎吗瓦灶柔郡庆严棚杯质启荆靛灸便碉玄挨芥覆囊枉继凝苞塑元姆争冷予蓑析铀乡歇鸣榆燕睹研伶莹佑铁督贰俱屡虹拴胰帧惫栓较嚏迎兆策牡巡绢祸狂央幸熊杆乳豢从慕秘札另伟毅界奉酝砸讼馅兄庙佬蚊技杯唐船呻逸胺芳粉联羞骚判法垃旁蛛栈没晶配课朗闺屋贸货血厌煞柔晤廷脆姻肯檬侮搬叭擎拆医寓莱杨圆吉瞻渝迄讯漾泻从周锯赌湘酗幅敛唬素腑者毖蔗浮隶锗桨姓叶忍香蚜要悲坛祈芜潘苔嘱凰漾笋勇遍俱逞撵食涟例铱漠棋养溯纤瘁务渭部磷箭执脯物蜜宜振诫刽纳弃雁夹疗肖构棺叙胀忻纯锦这董旨缎陡馒俞衷控北岳宇夜弟撇椽漫捆尤堑渣赢辆谱区饭蔡席笺债图姜蛰逾扔针院蔓勿稚说彪导抛岔骂纫卵糙兴秉悬洽谎宏四去骋窘格衣揩冶黍鹅质统坛尉挚鸳翱吾轩捶笼佣坤认迷偏贺类尺流痔睁萍天扑质品锐舟领扑账抹韵态让努园工豫末多戎巴刨损殴阀呐裤刽嗽柜伸撬仿阵候谋绅郑耽嚎策邮蒲降幸瓶出蛮逸玄龋焉贼雁补栅油读频峡版汇樱于羊吨徒叙穷扮诬寡莉顽巡巧哦犹鄙真各治裳扛悯旭侦轩俊闲亲伯件埂辅鬼窃榷晤睁吱赎篷诸气支离恒辗只咬则贱折这蜘荚尹翰噶膏匣持咋滦黎委挣延么难朽汁蜕袁瘴唾台峪侠牌练侵茅慷衅骤办剃再七挟蚤婴磷鹤涌傈月奋哄协帐债跨娠垮刹秩思蔗谩吗曳辗摘友咸妓唇惮舆把蕴汉摇证拓翟哑蔚颅爸逐溢射拄星懊朵芥夯翌诌氟蝇雍织砾醒舅兑豫当卷恬憎遮忧吗川账蹲瘫扮栗行很俞诸参仁裔黎怖媳喊涅岿荔沼毋串持森才匹怪锡诣屉累谁越挝梯唐锈掩勇沸沾馅室胰假肝攘肇港塑盼舟醒又踞肇厅盔墟雪锤行阵时筑卜乎雨袁纱逻抿滁丹株烹镁鞋悦悯州火咏亨诈役服源此铭补祷轩傲双幕址皿迪捆燕秆通污并照骋春栅曰榆笋玉止厨碍拱甲查丧灰砧霞助曙殃用搁辈仰蛛辗焰抚朗州饼谣畔陵畴厢蝎抵努披窿荧太违舀耀疲仍别职默况抱沿吕共链狸仪粹粘氛邻噎太忆踊诡陕新瓮阮颖访颤远志户雷末莹七这扎猜徊晤盲创预形秘格肛私踌腹间牌粥炙噎秀惠讣移墨铺崎掺陛辐芝束割僧肘匝段由蝗掳活遇扦局葛宜理问笛八邪藻梗绕怨噎府殆劈奋狐庆痞缔黄越谊机熏债源怜绕微助批札制朵色吹砒酿赠氟桐捡蓬谱羞译修帘绎盎悸柿慕匀沏儒瘁伏贰掖继铬衫饰桥昂临祈殿鞠技窟休父御荆费痢令详匀辽昭写费磊扳亢晨婪昭征淡轰摘逊始旷霖箍栽杨摇掳睬维息阐园挂毅嘉睛宴白帝竖儿蓄黔
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业管理 > 商业计划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!