网络与信息安全网络安全(四).ppt

上传人:xt****7 文档编号:3981990 上传时间:2019-12-29 格式:PPT 页数:71 大小:2.30MB
返回 下载 相关 举报
网络与信息安全网络安全(四).ppt_第1页
第1页 / 共71页
网络与信息安全网络安全(四).ppt_第2页
第2页 / 共71页
网络与信息安全网络安全(四).ppt_第3页
第3页 / 共71页
点击查看更多>>
资源描述
网络与信息安全网络安全 四 潘爱民 北京大学计算机研究所 内容 欺骗IP欺骗邮件欺骗Web欺骗会话劫持拒绝服务 你将会发现 TCP IP协议是多么脆弱 不安全 复习 DNS收集信息DNS nslookupPing traceroute端口扫描暴露网络上潜在的脆弱性操作系统辨识为系统相关的攻击打好基础 复习 关于端口扫描 有助于加强系统的安全性常用技术基本的TCPconnect 扫描TCPSYN扫描 半开连接扫描 halfopen TCPFin扫描 秘密扫描 stealth TCPftpproxy扫描 bounceattack 用IP分片进行SYN FIN扫描 躲开包过滤防火墙 UDPrecvfrom扫描UDPICMP端口不可达扫描Reverse ident扫描 端口扫描对策 入侵检测系统 IDS 防火墙阻止对内部系统的扫描 禁止探测包进入个人防火墙 复习 关于操作系统辨识 从操作系统或者应用系统的具体实现中发掘出来的攻击手段 或漏洞 都需要辨识系统常用技术一些端口服务的提示信息DNS泄漏出OS系统TCP IP栈指纹寻找不同操作系统之间在处理网络数据包上的差异 并且把足够多的差异组合起来 以便精确地识别出一个系统的OS版本 操作系统辨识对策 IDS针对探测包的特征 可以检测到有人在扫描防火墙隐藏了内部的系统中IP协议栈的行为个人防火墙改变对网络数据包的处理方式 欺骗技术 IP欺骗假冒他人的IP地址发送信息邮件欺骗假冒他人的email地址发送信息Web欺骗你能相信你所看到的信息吗 其他欺骗术DNS欺骗非技术性欺骗 IP欺骗 IP欺骗的动机隐藏自己的IP地址 防止被跟踪以IP地址作为授权依据穿越防火墙IP欺骗的形式单向IP欺骗 不考虑回传的数据包双向IP欺骗 要求看到回传的数据包更高级的欺骗 TCP会话劫持IP欺骗成功的要诀IP数据包路由原则 根据目标地址进行路由 IP欺骗 改变自己的地址 用网络配置工具改变机器的IP地址注意 只能发送数据包收不到回包防火墙可能阻挡在Linux平台上用ifconfig 用程序实现IP欺骗 发送IP包 IP包头填上假冒的源IP地址在Unix Linux平台上 直接用socket就可以发送 但是需要root权限在Windows平台上 不能使用Winsock可以使用winpcap可以用libnet构造IP包代码示例在Linux平台上 打开一个rawsocket 自己填写IP头和传输层数据 然后发送出去 用程序实现IP欺骗代码示例 sockfd socket AF INET SOCK RAW 255 setsockopt sockfd IPPROTO IP IP HDRINCL IP欺骗 双向欺骗 欺骗的过程 攻击者H H能看到这个包吗 让回应包经过HH和A在同一个子网内部使用源路由选项 如何避免IP欺骗 主机保护 两种考虑保护自己的机器不被用来实施IP欺骗物理防护 登录口令权限控制 不允许修改配置信息保护自己的机器不被成为假冒的对象无能为力网络防护路由器上设置欺骗过滤器入口过滤 外来的包带有内部IP地址出口过滤 内部的包带有外部IP地址保护免受源路由攻击路由器上禁止这样的数据包 电子邮件欺骗 电子邮件欺骗的动机隐藏发信人的身份 匿名信挑拨离间 唯恐世界不乱骗取敏感信息 欺骗的形式使用类似的电子邮件地址修改邮件客户软件的账号配置直接连到smtp服务器上发信电子邮件欺骗成功的要诀与邮局的运作模式比较基本的电子邮件协议不包括签名机制发信可以要求认证 电子邮件欺骗 使用类似的地址 发信人使用被假冒者的名字注册一个账号 然后给目标发送一封正常的信 我是你的上司XX 请把XXX发送给我 我在外面度假 请送到我的个人信箱 他 她 能识别吗 修改邮件客户软件的帐户配置 邮件帐户配置姓名 Name 属性 会出现在 From 和 Reply To 字段中 然后显示在 发件人 信息中电子邮件地址 会出现在 From 字段中回复地址 会出现在 Reply To 字段中 可以不填发送服务器设置 接收邮件看到什么 在客户端 点击回复 看邮件头能得到所有的详细信息 包括 这封信的回复将会送给谁 以及邮件传递路径 邮件欺骗 直接连接smtp服务器 直接连接smtp服务器的25端口 然后发送命令 常见命令为Helo orEHLO Mailfrom Rcptto DataQuit 收件人接收到的邮件为 邮件欺骗的保护 邮件服务器的验证Smtp服务器验证发送者的身份 以及发送的邮件地址是否与邮件服务器属于相同的域验证接收方的域名与邮件服务器的域名是否相同有的也验证发送者的域名是否有效 通过反向DNS解析攻击者可以运行自己的smtp邮件服务器不能防止一个内部用户假冒另一个内部用户发送邮件审核制度 所有的邮件都有记录隐私 Web欺骗 Web是应用层上提供的服务 直接面向Internet用户 欺骗的根源在于由于Internet的开放性 任何人都可以建立自己的Web站点Web站点名字 DNS域名 可以自由注册 按先后顺序并不是每个用户都清楚Web的运行规则Web欺骗的动机商业利益 商业竞争政治目的Web欺骗的形式使用相似的域名改写URL劫持Web会话 使用类似的域名 注册一个与目标公司或组织相似的域名 然后建立一个欺骗网站 骗取该公司的用户的信任 以便得到这些用户的信息例如 针对ABC公司 用来混淆如果客户提供了敏感信息 那么这种欺骗可能会造成进一步的危害 例如 用户在假冒的网站上订购了一些商品 然后出示支付信息 假冒的网站把这些信息记录下来 并分配一个cookie 然后提示 现在网站出现故障 请重试一次 当用户重试的时候 假冒网站发现这个用户带有cookie 就把它的请求转到真正的网站上 用这种方法 假冒网站可以收集到用户的敏感信息 对于从事商业活动的用户 应对这种欺骗提高警惕 改写URL 一个HTTP页面从Web服务器到浏览器的传输过程中 如果其中的内容被修改了的话 则欺骗就会发生 其中最重要的是URL改写URL改写可以把用户带到不该去的地方 例如 WelcomtoHollywood Moviesite 有一些更为隐蔽的做法直接指向一些恶意的代码把url定向放到script代码中 难以发现改写页面的做法入侵Web服务器 修改页面设置中间http代理在传输路径上截获页面并改写在客户端装载后门程序 Web会话劫持 HTTP协议不支持会话 无状态 Web会话如何实现 Cookie用url记录会话用表单中的隐藏元素记录会话Web会话劫持的要点在于 如何获得或者猜测出会话ID 防止Web欺骗 使用类似的域名注意观察URL地址栏的变化不要信任不可靠的URL信息改写URL查看页面的源文本可以发现使用SSLWeb会话劫持养成显式注销的习惯使用长的会话IDWeb的安全问题很多 我们需要更多的手段来保证Web安全 关于欺骗技术 从这些欺骗技术 我们可以看到IP协议的脆弱性应用层上也缺乏有效的安全措施在网络攻击技术中 欺骗术是比较初级的 技术含量并不高 它是针对Internet中各种不完善的机制而发展起来的非技术性的欺骗比如 实施社会工程毕竟网络世界与现实世界是紧密相关的避免被欺骗最好的办法是教育 教育 再教育增强每一个Internet用户的安全意识 网络管理人员以及软件开发人员的安全意识更加重要 会话 交易 劫持 在现实环境中 比如对于银行一笔交易如果营业员检查了顾客的身份证和账户卡抬起头来 发现不再是刚才的顾客他会把钱交给外面的顾客吗 在网络上没有人知道你是一条狗 TCP会话劫持 sessionhijacking 欺骗和劫持欺骗是伪装成合法用户 以获得一定的利益劫持是积极主动地使一个在线的用户下线 或者冒充这个用户发送消息 以便达到自己的目的动机Sniffer对于一次性密钥并没有用认证协议使得口令不在网络上传输会话劫持分两种被动劫持 实际上就是藏在后面监听所有的会话流量 常常用来发现密码或者其他敏感信息主动劫持 找到当前活动的会话 并且把会话接管过来 迫使一方下线 由劫持者取而代之 危害更大 因为攻击者接管了一个合法的会话之后 可以做许多危害性更大的事情 会话劫持示意图 被劫持者A 服务器B 会话劫持的原理 TCP协议三次握手建立TCP连接 即一个TCP会话 终止一个会话 正常情况需要4条消息如何标识一个会话 状态 源IP 端口 SN目标IP 端口 SN从TCP会话的状态入手要了解每一个方向上的SN 数据序列号 两个方向上的序列号是相互独立的TCP数据包 除了第一个SYN包之外 都有一个ack标志 给出了期待对方发送数据的序列号所以 猜测序列号是成功劫持TCP会话的关键 关于TCP协议的序列号 在每一个ACK包中 有两个序列号第一个 SEG SEQ 是当前包中数据第一个字节的序号第二个 SEG ACK 是期望收到对方数据包中第一个字节的序号假设客户 CLT 向服务器 SVR 发起一个连接 我们用以下的表示SVR SEQ 服务器将要发送的下一个字节的序号SVR ACK 服务器将要接收的下一个字节的序号 已经收到的最后一个字节的序号加1 SVR WIND 服务器的接收窗口CLT SEQ 客户将要发送的下一个字节的序号CLT ACK 客户将要接收的下一个字节的序号CLT WIND 客户的接收窗口关系CLT ACK SVR SEQ CLT ACK CLT WINDSVR ACK CLT SEQ SVR ACK SVR WIND只有满足这样条件的包 对方才会接收否则 该包被丢掉 并且送回一个ACK包 含有期望的序列号 关于TCP协议的序列号 续 同步状态SVR SEQ CLT ACKCLT SEQ SVR ACK不同步状态SVR SEQ CLT ACKCLT SEQ SVR ACK如果TCP连接进入到一种不同步的状态客户发送一个包SEG SEQ CLT SEQSEG ACK CLT ACK这个包不会被接收 因为CLT SEQ SVR ACK相反 如果第三方 攻击者 发送一个包SEG SEQ SVR ACKSEG ACK SVR SEQ这个包可以被服务器接收如果攻击者能够伪造两边的包的话 还可以恢复客户和服务器之间的会话 使得回到同步状态 TCPACKStorm 当一个主机接收到一个不期望的数据包的时候 它会用自己的序列号发送ACK 而这个包本身也是不可被接受的 于是 两边不停地发送ACK包 形成ACK包的循环 是为ACK风暴 如果有一个ACK包丢掉 则风暴停止在不同步的情况下 当服务器发送数据给客户如果攻击者不对这份数据响应ACK的话 这份数据会被重传 因为服务器收不到ACK 并且会形成ACK风暴 最终 连接会被终止如果攻击者对这份数据作出响应 则只有一个ACK风暴 如何到达不同步的状态 一 在建立连接的时候劫持会话当攻击者听到握手过程第二步的时候 它给服务器发送一个RST包 然后发送用同样的TCP和端口号构造的一个SYN包 但是序列号与前面的SYN包不同服务器关闭第一个连接 打开第二个连接 并且送回第二个SYN ACK给客户 攻击者听到这个包之后 给服务器送出一个ACK包至此 客户 服务器 攻击者都进入到TCPESTABLISHED状态 但是攻击者和服务器之间是同步的 而客户和服务器之间是不同步的注意 攻击者选择的序列号与客户的序列号一定要不同 否则不能成功 如何到达不同步的状态 二 给一方发送空数据攻击者首先观察会话然后 给服务器发送一些无关紧要的数据 这些数据会导致服务器的序列号发生变化攻击者给客户也可以发送数据这种手段成功的要点在于可以发送一些无关紧要的数据 并且能够把握发送的时机 不在一个子网中的劫持 欺骗 手法 有时候也称作 Blindspoofing 攻击者发送一个SYN包然后猜测服务器的ISN只要能够猜得到 就可以建立连接但是攻击者收不到服务器给客户的包使用源路由技术 条件 真正的客户不能发送RST包攻击者能够猜测服务器每个包的大小 实施会话劫持的一般性过程 发现目标找到什么样的目标 以及可以有什么样的探查手段 取决于劫持的动机和环境探查远程机器的ISN 初始序列号 规律可以用nmap 或者手工发起多个连接等待或者监听会话最好在流量高峰期间进行 不容易被发现 而且可以有比较多可供选择的会话猜测序列号这是最为关键的一步 如果不在一个子网中 难度将非常大使被劫持方下线ACK风暴 拒绝服务接管会话如果在同一个子网中 则可以收到响应 否则要猜测服务器的动作 Killaconnection 攻击者发送一个RST包给B 并且假冒A的IP地址观察A和B之间的数据往来 算出A和B的序列号 在适当的时机插入一个RST包 只要在插入点上 序列号正确 则RST包就会被接受 从而达到目的攻击者发送一个FIN包给B 并且假冒A的IP地址同样地 在适当的时机给B发送一个FIN包这时候 A怎么办 A B 攻击者 会话劫持过程详解 1 看到一个A B包TCPPacketID from IP port to IP port IP A PortA IP B PortBSEQ hex 5C8223EAACK hex C34A67F6FLAGS AP Window 7C00 包长为1 A 攻击者 B B回应一个包 B ATCPPacketID from IP port to IP port IP B PortB IP A PortASEQ hex C34A67F6ACK hex 5C8223EBFLAGS AP Window 2238 包长为1 A回应一个包 A BTCPPacketID from IP port to IP port IP A PortA IP B PortBSEQ hex 5C8223EBACK hex C34A67F7FLAGS A Window 7C00 包长为0 会话劫持过程详解 2 攻击者模仿A插入一个包给B 假设这个包正常跟在第一个包之后TCPPacketID from IP port to IP port IP A PortA IP B PortBSEQ hex 5C8223EBACK hex C34A67F6FLAGS AP Window 7C00 包长为10 一定的长度 A 攻击者 B B回应一个包 B ATCPPacketID from IP port to IP port IP B PortB IP A PortASEQ hex C34A67F7ACK hex 5C8223F5FLAGS AP Window 2238 包长不定 比如20 此时 A会按照它所理解的SEQ ACK发送包TCPPacketID from IP port to IP port IP A PortA IP B PortBSEQ hex 5C8223EBACK hex C34A67F7FLAGS A Window 7C00一阵广播风暴 会话劫持过程详解 3 攻击者已经劫持了会话 它可以与B正常通讯 用A的地址 TCPPacketID from IP port to IP port IP A PortA IP B PortBSEQ hex 5C8223F5ACK hex C34A680BFLAGS AP Window 7C00 包长不定 比如37 A 攻击者 B B回应这个包 B ATCPPacketID from IP port to IP port IP B PortB IP A PortASEQ hex C34A680BACK hex 5C82241AFLAGS AP Window 2238 包长不定 关于会话劫持的参考 三篇文章SimpleActiveAttackAgainstTCP http www insecure org stf iphijack txtAshortoverviewofIPspoofing PARTI http staff washington edu dittrich papers IP spoof 1 txtAshortoverviewofIPspoofing PARTII http staff washington edu dittrich papers IP spoof 2 txt HackersBeware 中文版 黑客 攻击透析与防范 第五章 会话劫持 进行会话劫持的工具 前页后两篇文章带了一些源码Juggernaut可以进行TCP会话攻击的网络sniffer程序Hunt功能与Juggernaut类似TTYWatcher免费程序 针对单一主机上的连接IPWatcher商用的会话劫持工具 Hunt工具介绍 源码开放的自由软件 可运行在Linux平台上功能特点监听当前网络上的会话重置会话 resetasession 劫持会话在劫持之后 使连接继续同步确定哪些主机在线四个守护进程自动resetArp欺骗包的转发收集MAC地址具有搜索功能的sniffer Hunt主菜单 l w r list watch resetconnectionsu hostuptestsa arp simplehijack avoidsackstormifarpused s simplehijackd daemonsrst arp sniff maco optionsx exit 用hunt接管会话 用hunt接管并重置会话 Hunt劫持会话时听到的ACK风暴 如何防止会话劫持 部署共享式网络 用交换机代替集线器TCP会话加密防火墙配置限制尽可能少量的外部许可连接的IP地址检测ACK包的数量明显增加 拒绝服务 DenialofService 回顾信息安全的三个主要需求 保密性 完整性 可用性 availability DoS是针对可用性发起的攻击关于DoS定义 通过某些手段使得目标系统或者网络不能提供正常的服务技术和原理都非常简单 并且已经工具化难以防范 有些DoS可以通过管理的手段防止DoS的动机受挫折 无法攻入目标系统 最后一招 DOS强行对方重启机器恶意的破坏 或者报复网络恐怖主义 DoS的危害 使得正常的服务不能提供案例 1996年9月 一家ISP PublicAccessNetworks 公司遭受拒绝服务达一周一上 拒绝对约6000多人和1000家公司提供Internet服务政府网站美国白宫的网站曾经遭受拒绝服务攻击分布式拒绝服务2000年2月 一批商业性质的Web站点收到了DDoS的攻击 DoS的形式 粗略来看 分为三种形式消耗有限的物理资源网络连接带宽资源其他资源 如磁盘空间 进程数合法用户可登录尝试的次数有限 攻击者可以用掉这些尝试次数修改配置信息造成DoS比如 修改路由器信息 造成不能访问网络 修改NT注册表 也可以关掉某些功能物理部件的移除 或破坏 DoS的技术分类 从表现形式来看带宽消耗用足够的资源消耗掉有限的资源利用网络上的其他资源 恶意利用Internet共享资源 达到消耗目标系统或网络的目的系统资源消耗 针对操作系统中有限的资源 如进程数 磁盘 CPU 内存 文件句柄 等等程序实现上的缺陷 异常行为处理不正确 比如PingofDeath修改 篡改 系统策略 使得它不能提供正常的服务从攻击原理来看通用类型的DoS攻击 这类攻击往往是与具体系统无关的 比如针对协议设计上的缺陷的攻击系统相关的攻击 这类攻击往往与具体的实现有关说明 最终 所有的攻击都是系统相关的 因为有些系统可以针对协议的缺陷提供一些补救措施 从而免受此类攻击 DoS的技术历史 早期的Internet蠕虫病毒消耗网络资源分片装配 非法的TCP标志 SYNFlood 等利用系统实现上的缺陷 点对点形式PingofDeath IP分片重叠分布式DoS DDoS 攻击最著名的smurf攻击 一些典型的DoS攻击 PingofDeath发送异常的 长度超过IP包的最大值 Land程序发送一个TCPSYN包 源地址与目的地址相同 源端口与目的端口相同 从而产生DoS攻击SYNFlood快速发送多个SYN包UDPFloodTeardropIP包的分片装配Smurf给广播地址发送ICMPEcho包 造成网络阻塞 PingofDeath 原理 直接利用ping包 即ICMPEcho包 有些系统在收到大量比最大包还要长的数据包 会挂起或者死机受影响的系统 许多操作系统受影响攻击做法直接利用ping工具 发送超大的ping数据包防止措施打补丁防火墙阻止这样的ping包 Teardrop 原理 利用IP包的分片装配过程中 由于分片重叠 计算过程中出现长度为负值 在执行memcpy的时候导致系统崩溃受影响的系统 Linux WindowsNT 95 97年发现攻击特征攻击非常简单 发送一些IP分片异常的数据包防止措施加入条件判断 对这种异常的包特殊处理打补丁参考 http www attrition org security denial w teardrop dos html SYNFlood 原理 利用TCP连接三次握手过程 打开大量的半开TCP连接 使得目标机器不能进一步接受TCP连接 每个机器都需要为这种半开连接分配一定的资源 并且 这种半开连接的数量是有限制的 达到最大数量时 机器就不再接受进来的连接请求 受影响的系统 大多数操作系统攻击细节连接请求是正常的 但是 源IP地址往往是伪造的 并且是一台不可达的机器的IP地址 否则 被伪造地址的机器会重置这些半开连接一般 半开连接超时之后 会自动被清除 所以 攻击者的系统发出SYN包的速度要比目标机器清除半开连接的速度要快任何连接到Internet上并提供基于TCP的网络服务 都有可能成为攻击的目标这样的攻击很难跟踪 因为源地址往往不可信 而且不在线 SYNFlood 续 攻击特征目标主机的网络上出现大量的SYN包 而没有相应的应答包SYN包的源地址可能是伪造的 甚至无规律可循防止措施针对网络防火墙或者路由器可以在给定时间内只允许有限数量的半开连接入侵检测 可以发现这样的DoS攻击行为打补丁Linux和Solaris使用了一种被称为SYNcookie的技术来解决SYNFlood攻击 在半开连接队列之外另设置了一套机制 使得合法连接得以正常继续 一次SYNFlood攻击的记录 Smurf 原理 向广播地址发送伪造地址的ICMPEcho数据包 攻击者向一个广播地址发送ICMPEcho请求 并且用受害者的IP地址作为源地址 于是 广播地址网络上的每台机器响应这些Echo请求 同时向受害者主机发送ICMPEcho Reply应答 于是 受害者主机会被这些大量的应答包淹没受影响的系统 大多数操作系统和路由器变种 fraggle 使用UDP包 或称为udpsmurf比如 7号端口 echo 如果目标机器的端口开着 则送回应答 否则 产生ICM端口不可达消息技术细节两个主要的特点 使用伪造的数据包 使用广播地址 不仅被伪造地址的机器受害 目标网络本身也是受害者 它们要发送大量的应答数据包 Smurf攻击示意图 Smurf攻击 攻击特征涉及到三方 攻击者 中间目标网络 受害者以较小的网络带宽资源 通过放大作用 吃掉较大带宽的受害者系统Smurf放大器Smurf放大器网络 不仅允许ICMPEcho请求发给网络的广播地址 并且允许ICMPEcho Reply发送回去这样的公司越多 对Internet的危害就越大实施Smurf攻击需要长期的准备 首先找到足够多的中间网络集中向这些中间网络发出ICMPEcho包 Smurf攻击的防止措施 针对最终受害者没有直接的方法可以阻止自己接收ICMPEchoReply消息在路由器上阻止这样的应答消息 但是 结果是 路由器本身遭受了DoS攻击与中间目标网络联系针对中间网络关闭外来的IP广播消息 但是 如果攻击者从内部机器发起攻击 仍然不能阻止smurf攻击配置操作系统 对于广播地址的ICMP包不响应在每个路由节点上都记录log 以备查流量大的路由节点上能够记录所有的流量吗 一般性的分布式攻击 如DDoS 模型 DoS工具 每一种攻击被揭示出来的时候 都会有一些试验性的代码 例如teardrop c synflood c等 由于DoS攻击往往比较简单 所以这些代码也比较短小通常 要涉及到IP欺骗一些现有的工具Targa 把几种DoS集中在一起Trinoo 分布式DoS工具TFN2K Targa的增强 可实施DDoS攻击stacheldraht 防止DoS 对于网络路由器和防火墙配置得当 可以减少受DoS攻击的危险比如 禁止IP欺骗可以避免许多DoS攻击入侵检测系统 检测异常行为对于系统升级系统内核 打上必要的补丁 特别是一些简单的DoS攻击 例如SYNFlooding关掉不必要的服务和网络组件如果有配额功能的话 正确地设置这些配额监视系统的运行 避免降低到基线以下检测系统配置信息的变化情况保证物理安全建立备份和恢复机制 参考资料 书 HackersBeware 中文版 黑客 攻击透析与防范 电子工业出版社 黑客大曝光 第二版 清华出版社文章SimpleActiveAttackAgainstTCPAshortoverviewofIPspoofing PARTIAshortoverviewofIPspoofing PARTIIWeb站点http www washington edu People dad DoS列表 http www attrition org security denial DoS程序代码 http www itsecurity it dos 2 htm
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!