版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
本PPT是機(jī)械工業(yè)出版社出版的教材《網(wǎng)絡(luò)攻防原理與技術(shù)(第3版)》配套教學(xué)PPT(部分內(nèi)容的深度和廣度比教材有所擴(kuò)展),作者:吳禮發(fā),洪征,李華波本PPT可能會直接或間接采用了網(wǎng)上資源或公開學(xué)術(shù)報(bào)告中的部分PPT頁面、圖片、文字,引用時(shí)我們力求在該P(yáng)PT的備注欄或標(biāo)題欄中注明出處,如果有疏漏之處,敬請諒解。同時(shí)對被引用資源或報(bào)告的作者表示誠摯的謝意!本PPT可免費(fèi)使用、修改,使用時(shí)請保留此頁。聲明第八章身份認(rèn)證與口令攻擊內(nèi)容提綱身份認(rèn)證1口令行為規(guī)律和口令猜測2口令破解3口令防御4身份認(rèn)證一個(gè)系統(tǒng)的安全性常常依賴于對終端用戶身份的正確識別與檢查。對計(jì)算機(jī)系統(tǒng)的訪問必須根據(jù)訪問者的身份施加一定的限制,這些是最基本的安全問題。身份認(rèn)證一般涉及兩方面的內(nèi)容:識別和驗(yàn)證。識別:識別是指要明確訪問者是誰,即必須對系統(tǒng)中的每個(gè)合法用戶都有識別能力。要保證識別的有效性,必須保證任意兩個(gè)不同的用戶都不能具有相同的識別符。驗(yàn)證:驗(yàn)證是指在訪問者聲稱自己的身份后(向系統(tǒng)輸入它的識別符),系統(tǒng)還必須對它所聲稱的身份進(jìn)行驗(yàn)證,以防假冒。身份認(rèn)證個(gè)人身份驗(yàn)證方法可以分成四種類型:所知:驗(yàn)證他知道什么,如密碼、口令所有:驗(yàn)證他擁有什么,如身份證、護(hù)照、信用卡、智能門卡所在:驗(yàn)證他在什么位置,如IP、辦公室地址用戶特征:驗(yàn)證他的生物特征(如指紋、虹膜、DNA等)、行為特征(如擊鍵、筆跡)五種方式:口令認(rèn)證信物認(rèn)證地址認(rèn)證用戶特征認(rèn)證密碼學(xué)認(rèn)證身份認(rèn)證汪定2015:口令認(rèn)證汪定2015:口令認(rèn)證汪定2015:口令認(rèn)證汪定2015:口令認(rèn)證汪定2015:口令認(rèn)證一、口令認(rèn)證用戶在注冊階段生成用戶名和初始口令,系統(tǒng)在其用戶文件或數(shù)據(jù)庫中保存用戶的信息(用戶名和口令)。當(dāng)用戶登錄認(rèn)證時(shí),將自己的用戶名和口令上傳給服務(wù)器,服務(wù)器通過查詢其保存的用戶信息來驗(yàn)證用戶上傳的認(rèn)證信息是否和保存的用戶信息相匹配。如果匹配則認(rèn)為用戶是合法用戶,否則拒絕服務(wù),并將認(rèn)證結(jié)果回傳給客戶端。用戶定期改變口令,以保證安全性。這種口令因其實(shí)現(xiàn)簡單、使用方便,得到了廣泛的應(yīng)用。靜態(tài)口令動(dòng)態(tài)口令也稱為一次性口令,其基本原理:在用戶登錄過程中,基于用戶口令加入不確定因子,對用戶口令和不確定因子進(jìn)行單向散列函數(shù)變換,所得的結(jié)果作為認(rèn)證數(shù)據(jù)提交給認(rèn)證服務(wù)器。認(rèn)證服務(wù)器接收到用戶的認(rèn)證數(shù)據(jù)后,把用戶的認(rèn)證數(shù)據(jù)和自己用同樣的散列算法計(jì)算出的數(shù)值進(jìn)行比對,從而實(shí)現(xiàn)對用戶身份的認(rèn)證。動(dòng)態(tài)口令按生成原理可分為非同步和同步兩種認(rèn)證技術(shù)。非同步認(rèn)證技術(shù)生成的動(dòng)態(tài)口令主要是依據(jù)挑戰(zhàn)-響應(yīng)原理來實(shí)現(xiàn)。同步認(rèn)證技術(shù)包括與時(shí)間有關(guān)的時(shí)鐘同步認(rèn)證技術(shù)和與時(shí)間無關(guān)的事件同步認(rèn)證技術(shù)。動(dòng)態(tài)口令分類動(dòng)態(tài)口令認(rèn)證過程挑戰(zhàn)—響應(yīng)機(jī)制圖形口令圖形口令圖形口令二、密碼學(xué)認(rèn)證常用的密碼學(xué)認(rèn)證協(xié)議有一次性口令認(rèn)證、基于共享密鑰的認(rèn)證、基于公鑰證書的認(rèn)證、零知識證明和標(biāo)識認(rèn)證等密碼學(xué)認(rèn)證(一)一次性口令認(rèn)證一次性口令(One-TimePassword,OTP),一般使用雙運(yùn)算因子來實(shí)現(xiàn)固定因子,即用戶的口令或口令散列值動(dòng)態(tài)因子,每次不一樣的因子,如時(shí)間,事件序列,挑戰(zhàn)/應(yīng)答(challenge/response)。每種各有優(yōu)缺點(diǎn)一次性口令認(rèn)證動(dòng)態(tài)口令認(rèn)證過程挑戰(zhàn)—響應(yīng)機(jī)制一次性口令認(rèn)證協(xié)議S/KEY:1991年貝爾通信研究中心研制S/KEY迭代值(IC)
種子(seed)
秘密口令散列函數(shù)f
64位OTP6個(gè)單詞(每個(gè)11位)2位檢驗(yàn)和編碼基本原理S/KEY中,服務(wù)器產(chǎn)生挑戰(zhàn)(challenge)信息。挑戰(zhàn)信息由迭代值(IterationCount,IC)和種子(seed)組成。迭代值,指定散列計(jì)算的迭代次數(shù),為1~100之間的數(shù),每執(zhí)行一次挑戰(zhàn)/響應(yīng)過程,IC減1(當(dāng)IC為1時(shí),則必須重新進(jìn)行初始化)。種子由兩個(gè)字母和5個(gè)數(shù)字組成。例如,挑戰(zhàn)信息“05xa13783”表示迭代值為05,種子為“xa13783”??蛻舳耸盏教魬?zhàn)后,要將秘密口令與種子“xa13783”拼接后,做5次散列運(yùn)算。S/KEY基本原理S/KEY中支持三種散列函數(shù),即MD4,MD5和SHA。OTP服務(wù)器將散列函數(shù)的固定輸出折疊成64位(OTP的長度)。64位OTP可以被轉(zhuǎn)換為一個(gè)由6個(gè)英文單詞組成的短語,每個(gè)單詞由1~4個(gè)字母組成,被編碼成11位,6個(gè)單詞共66位,其中最后2位(11*6-64=2)用于存儲校驗(yàn)和。S/KEY基本原理S/KEY安全性分析用戶的秘密口令沒有在網(wǎng)絡(luò)上傳輸,傳輸?shù)闹皇且淮涡钥诹睿⑶乙淮涡钥诹罴词乖趥鬏斶^程中被竊取,也不能再次使用;客戶端和服務(wù)器存儲的是用戶秘密口令的散列值,即使客戶端和服務(wù)器被攻陷導(dǎo)致口令散列值被竊取,也需破解口令散列才能獲得明文口令S/KEY安全性分析用戶登錄一定次數(shù)后,客戶和服務(wù)器必須重新初始化口令序列;為了防止重放攻擊,系統(tǒng)認(rèn)證服務(wù)器具有唯一性,不適合分布式認(rèn)證單向認(rèn)證(即服務(wù)器對客戶端進(jìn)行認(rèn)證),不能保證認(rèn)證服務(wù)器的真實(shí)性S/KEY使用的種子和迭代值采用明文傳輸,攻擊者可以利用小數(shù)攻擊來獲取一系列口令冒充合法用戶S/KEY小數(shù)攻擊原理S/KEY改進(jìn)的S/KEY協(xié)議核心思想:不在網(wǎng)絡(luò)中傳輸一次性口令散列值。使用用戶的口令散列對挑戰(zhàn)進(jìn)行散列,并將計(jì)算結(jié)果發(fā)送給服務(wù)器。服務(wù)器收到后,同樣使用服務(wù)器保存的用戶口令散列對挑戰(zhàn)進(jìn)行散列計(jì)算,并與客戶端發(fā)來的應(yīng)答進(jìn)行比較,如果相同則認(rèn)證通過,否則拒絕Windows2000及其之后版本中的NTLM認(rèn)證所實(shí)現(xiàn)的挑戰(zhàn)/響應(yīng)機(jī)制就使用了這個(gè)改進(jìn)的S/KEY協(xié)議S/KEY改進(jìn)的S/KEY?WindowsNTLM改進(jìn)的S/KEY(2)WindowsNTLM改進(jìn)的S/KEY(1)(2)(3)(4)WindowsNTLM(另一張參考圖)改進(jìn)的S/KEY安全性分析:用戶很容易求出正確的一次性口令,采用一次性口令的匹配通過服務(wù)器的身份認(rèn)證;攻擊者即使截獲一次性口令,也不能破解出用戶口令散列;攻擊者不能預(yù)測下一次一次性口令,也不能重放成功。改進(jìn)的S/KEY協(xié)議安全性分析:能夠避免監(jiān)聽和重放,但不能防范攔截和修改數(shù)據(jù)包、會話劫持等攻擊。
網(wǎng)絡(luò)系統(tǒng)的安全僅等同于使用的最弱散列算法的安全強(qiáng)度。
沒有完整性保護(hù)機(jī)制,也無法防范內(nèi)部攻擊。不能對服務(wù)器的身份進(jìn)行認(rèn)證。改進(jìn)的S/KEY協(xié)議(二)其于共享密鑰的認(rèn)證Needham-Schroeder雙向鑒別協(xié)議問題1:執(zhí)行完上述三個(gè)步驟后,A和B已得到了由KDC分配的一次性會話密鑰,可用于后續(xù)的保密通信,為什么還要增加后面兩個(gè)步驟?問題2:第(5)步中,為什么要問個(gè)題f(N2),而不是直接用N2?Needham-Schroeder雙向鑒別協(xié)議安全性分析及改進(jìn)思路Needham-Schroeder雙向鑒別協(xié)議內(nèi)容提綱身份認(rèn)證1口令行為規(guī)律和口令猜測2口令破解3口令防御4從直覺到理論口令規(guī)律口令有什么科學(xué)規(guī)律嗎?著名口令安全研究專家汪定教授所在團(tuán)隊(duì)的研究成果口令規(guī)律文獻(xiàn)[52]對8個(gè)知名的真實(shí)口令集(如表8-2所示)進(jìn)行了全面系統(tǒng)的分析,總結(jié)出3類脆弱口令行為:口令構(gòu)造的偏好性選擇、口令重用、基于個(gè)人信息構(gòu)造口令脆弱口令行為口令構(gòu)造的偏好性選擇:國民口令脆弱口令行為口令構(gòu)造的偏好性選擇:國民口令中文國民口令多為純數(shù)字,而英文國民口令多含有字母,這體現(xiàn)了語言對口令行為的影響。高達(dá)1.01%~10.44的用戶選擇流行的10個(gè)口令,這意味著攻擊者只需嘗試10個(gè)流行的口令,其成功率就會達(dá)到1.01%~10.44脆弱口令行為口令構(gòu)造的偏好性選擇:國民口令英文網(wǎng)民傾向于用某些單詞和短語,有25.88%的網(wǎng)民會將5個(gè)字母以上的單詞作為密口令,如password、letmein(意為“讓我登錄”)、sunshine、princess,當(dāng)然也包括“abcdef”,“abc123”以及“123456”這樣的國民口令。而中文網(wǎng)民只有2.41%使用英文單詞作為口令,但他們更喜歡用拼音名字(11.50%),尤其是全名。脆弱口令行為口令構(gòu)造的偏好性選擇:國民口令一些基于英文字母的所謂“強(qiáng)”密碼可能在中文環(huán)境中很弱,比如“woaini1314”,這個(gè)密碼在谷歌、新浪微博等網(wǎng)絡(luò)平臺均被評為強(qiáng)等級,然而中文網(wǎng)絡(luò)用戶很容易猜到這個(gè)密碼的含義。脆弱口令行為口令構(gòu)造的偏好性選擇:口令服從Zipf分布脆弱口令行為圖8-6人類生成的口令服從Zipf分布(源自文獻(xiàn)[52]圖1)口令構(gòu)造的偏好性選擇:口令字符構(gòu)成脆弱口令行為表8-4中英文用戶口令的字符組成結(jié)構(gòu)(文獻(xiàn)[52]的表3,表中數(shù)據(jù)單位為%)口令構(gòu)造的偏好性選擇:口令長度脆弱口令行為表8-5中英文用戶口令的長度分布(文獻(xiàn)[52]的表4,表中數(shù)據(jù)單位為%)口令重用:為了方便記憶,用戶不可避免地使用流行密碼,在不同網(wǎng)站重復(fù)使用同一個(gè)密碼,同時(shí)在密碼中嵌入個(gè)人相關(guān)信息,如姓名和生日等長久以來,用戶的口令重用被認(rèn)為是不安全的,所以應(yīng)當(dāng)避免。但是,近年的研究發(fā)現(xiàn),面對如此多需要管理的賬號,重用口令是用戶理智的做法,關(guān)鍵是如何重用口令。只有跨不同安全級(或重要程度)的賬戶重用口令,才應(yīng)努力避免的脆弱口令行為口令重用:根據(jù)文獻(xiàn)[52]給出的結(jié)果:只有約30%的用戶重用口令時(shí)進(jìn)行簡單修改(即新舊口令的相似度在[0.8,1]),絕大用戶的新舊口令的相似度小于0.8,也就是進(jìn)行了比較大的修改;中文用戶的口令中,約有40%以上間接重用的口令的相似度在[0.7,1]之間,而英文口令的這一比例為20%,說明中方用戶的口令重用問題更嚴(yán)重脆弱口令行為基于個(gè)人信息構(gòu)造口令用戶在構(gòu)造時(shí)喜歡使用姓名、生日、身份證號、電話號碼、電子郵件前綴、地名等個(gè)人信息脆弱口令行為表8-612306網(wǎng)站個(gè)人信息使用頻率(文獻(xiàn)[52]的表6,表中數(shù)據(jù)單位為%)基于個(gè)人信息構(gòu)造口令用戶在構(gòu)造時(shí)喜歡使用姓名、生日、身份證號、電話號碼、電子郵件前綴、地名等個(gè)人信息脆弱口令行為表8-7各類姓名的使用頻率(文獻(xiàn)[52]的表7,表中數(shù)據(jù)單位為%)韓偉力2016:中國人口令特點(diǎn)韓偉力2016:中國人口令特點(diǎn)韓偉力2016:中國人口令特點(diǎn)Ifshe/heusesletters:Ifshe/heusespinyin韓偉力2016:中國人口令特點(diǎn)汪定2015:中國用戶口令特征汪定2015:中國用戶口令特征汪定2015:中國用戶口令特征汪定2015:中國用戶口令特征汪定2015:中國用戶口令特征根據(jù)口令破解過程中是否需要連網(wǎng),口令猜測算法分為在線破解(OnlineGuessing)和離線破解(OfflineGuessing)根據(jù)攻擊過程中是否利用用戶個(gè)人信息,口令猜測算法可以分為漫步攻擊(TrawlingAttacking)和定向攻擊(TargetedAttacking)口令猜測漫步攻擊基本思想:不關(guān)心攻擊對象的信息,而只關(guān)注在允許的猜測次數(shù)內(nèi),猜測出更多的口令?;赑CFG的算法和Markov算法是目前主流的2種漫步攻擊算法口令猜測漫步攻擊口令猜測圖8-7PCFG算法的訓(xùn)練過程(文獻(xiàn)[52]的圖5)漫步攻擊馬爾科夫(Markov)算法是由Narayanan和Shmatikov等人于2005年提出的一種基于Markov模型的口令猜測算法,算法的核心假設(shè)是:用戶構(gòu)造口令從前向后依次進(jìn)行。因此,算法對整個(gè)口令進(jìn)行訓(xùn)練,通過從左到右的字符之間的聯(lián)系來計(jì)算口令的概率口令猜測漫步攻擊相關(guān)測試結(jié)果表明,PCFG算法在小猜測次數(shù)下(即在線猜測攻擊)最優(yōu),Markov算法在大猜測次數(shù)下(即離線猜測攻擊)開始顯示優(yōu)勢,NLP攻擊效果介于PCFG和Markov之間口令猜測漫步攻擊汪定團(tuán)隊(duì)的研究顯示,中文網(wǎng)民的密碼在小猜測次數(shù)下(即在線猜測)更弱。因此,應(yīng)針對中文用戶采取特別的密碼保護(hù)措施口令猜測定向攻擊盡可能以最快速度猜測出所給定目標(biāo)(如網(wǎng)站、個(gè)人電腦)的口令。因此,攻擊者會利用與攻擊對象相關(guān)的個(gè)人信息(人口學(xué)相關(guān)信息),增強(qiáng)猜測的針對性除了用戶的人口學(xué)相關(guān)信息外,用戶在其他網(wǎng)站或系統(tǒng)中泄露的口令也可以被攻擊者利用來進(jìn)行定向攻擊口令猜測定向攻擊2016:汪定等人首次提出了基于Markov鏈的定向攻擊猜測算法:Targeted-Markov算法。該算法的基本思想是:人群中有多少比例使用某種個(gè)人信息,那么攻擊對象也有同樣可能使用該個(gè)人信息。將個(gè)人信息分為6大類:用戶名A、郵箱前綴E、姓名N、生日B、手機(jī)號P和身份證G口令猜測定向攻擊基于概率上下文無關(guān)文法(PCFG)的定向攻擊猜測算法Personal-PCFG。該算法基于漫步PCFG攻擊模型,基本思想與前面介紹的PCFG攻擊模型完全相同:將口令按字符類型按長度進(jìn)行切分。同Targeted-Markov算法一樣,將個(gè)人信息也分為6大類口令猜測韓偉力:說說口令安全這件事韓偉力:說說口令安全這件事韓偉力:說說口令安全這件事韓偉力:說說口令安全這件事口令管理公司LastPass發(fā)布的《口令心理學(xué)》報(bào)告調(diào)查了全球3250名受訪者的網(wǎng)絡(luò)安全行為。該報(bào)告表明,人們并沒有保護(hù)自己免受網(wǎng)絡(luò)安全風(fēng)險(xiǎn)的影響,盡管人們知道自己應(yīng)該這樣做LastPass發(fā)布的口令心理學(xué)LastPass發(fā)布的口令心理學(xué)LastPass發(fā)布的口令心理學(xué)LastPass發(fā)布的口令心理學(xué)LastPass發(fā)布的口令心理學(xué)LastPass發(fā)布的口令心理學(xué)內(nèi)容提綱身份認(rèn)證1口令行為規(guī)律和口令猜測2口令破解3口令防御4一、操作系統(tǒng)口令破解(一)Windows密碼破解Windows密碼:安全策略Windows中的本地安全授權(quán)子系統(tǒng)(LSASS,LocalSecurityAuthoritySubsystemService)負(fù)責(zé)有關(guān)安全方面的功能;該子系統(tǒng)將用戶登錄過程中輸入的用戶名和密碼信息發(fā)送給安全帳號管理器(SAM,SecurityAccountManage)以決定登錄嘗試是否合法;SAM中的SAM數(shù)據(jù)庫(也稱為SAM文件)記錄了每一個(gè)用戶帳號的密碼記錄。Windows密碼:SAM文件二進(jìn)制形式存儲Windows密碼:SAM密碼表示SAM文件中每個(gè)用戶帳號有兩條密碼記錄:LM密碼表示和NT哈希表示。LM把長度小于15的密碼填充空白符調(diào)整為14個(gè)字符,再分割成長7字符的兩部分,每一部分用作一個(gè)十六進(jìn)制數(shù)的DES加密的密鑰。NT哈希使用MD-4哈希算法三次產(chǎn)生密碼的哈希。NT表示比LM表示的安全強(qiáng)度大的多:8位密碼的NT哈希破解難度是LM的890倍。Windows7以后,默認(rèn)不包含LM密碼表示susan:1001:1C3A2B6D939A1021AAD3B435B51404EE:E24106942BF38BCF57A6A4B29016EFF6:::樣例:用戶名IDLM密碼表示NT哈希表示W(wǎng)indows的口令文件Windows對用戶賬戶的安全管理使用了安全賬號管理器(SecurityAccountManager,簡稱SAM)的機(jī)制。SAM數(shù)據(jù)庫在磁盤上保存在%systemroot%system32\config\目錄下的sam文件中。SAM數(shù)據(jù)庫中包含所有組、帳戶的信息,包括密碼的HASH、帳戶的SID等。Windows的口令文件(2)黑客在攻入系統(tǒng)后往往渴望知道更多的秘密,而所有的用戶信息都是保存在SAM文件中,這樣,破解SAM也就是黑客接下來要做的。Windows的口令文件(3)在對SAM破解之前,我們首先要獲取SAM文件,登陸Windows系統(tǒng)后SAM是被鎖死的,我們可以用以下方法獲取SAM文件:引導(dǎo)另一個(gè)操作系統(tǒng):利用NTFSDOS的系統(tǒng)驅(qū)動(dòng)來獲得對NTFS硬盤的訪問權(quán)限,抓出SAM。獲取備份SAM:Windows會在%systemroot%\repair目錄中備份一個(gè)SAM文件,多數(shù)管理員都會忘記刪這些文件。Windows的口令文件(4)WindowsNT對同一用戶口令采用兩套單向散列函數(shù)進(jìn)行運(yùn)算,即單向LM散列算法和單向NT散列算法,兩種算法的結(jié)果都保存在SAM文件中。單向LM散列函數(shù)對口令的處理上存在缺陷。Windows的口令文件(5)LM對口令的處理首先,將用戶口令中的字母都轉(zhuǎn)換成大寫字母。如果口令不足14位,則以0補(bǔ)足;如果超過14位,則通過截尾變成14位。然后,將其平均分成兩組,每組7位,分別生成一個(gè)奇校驗(yàn)DES加密字。最后,利用一個(gè)固定值(已被破解出,以16進(jìn)制表示為0x4b47532140232425)分別加密這兩組DES加密字,將兩組結(jié)果連接起來形成一個(gè)散列函數(shù)值。如果一個(gè)用戶口令為空,則經(jīng)過這番運(yùn)算,得到的LM散列值為:AAD3B435B51404EEAAD3B435B51404EEWindows的口令文件(6)考慮這樣一個(gè)口令:Af32mRbi9,這個(gè)口令包含了大寫字母、小寫字母和數(shù)字,并且無規(guī)律,可以認(rèn)為是符合安全要求的一個(gè)口令。但經(jīng)過LM的處理后,Af32mRbi9就變成AF32MRB和I900000兩部分,LM接下來將對這兩部分分別進(jìn)行加密處理。但這樣一來,對口令破解程序來說,難度和運(yùn)算時(shí)間就大大降低了,因?yàn)樗灰平鈨蓚€(gè)7字符的口令,而且不需要測試小寫字符情況。對Af32mRbi9這個(gè)口令而言,原有的9位口令分成了兩組,一組7位,一組2位,其窮舉法組合以數(shù)量級的形式減少了!問題的關(guān)鍵點(diǎn)就僅在第一組的7位字符上了。這對攻擊者來說,是再好不過的事情了。Windows的口令文件(7)微軟在winNT4的SP3之后,提供syskey.exe來進(jìn)一步加強(qiáng)NT的口令。當(dāng)syskey被激活,口令信息在存入注冊表之前還會進(jìn)行一次加密處理,以防止輕易破解口令。在命令提示行下輸入syskey即可配置:WindowsNT,2000口令攻擊WindowsNT和2000的口令攻擊很簡單。在NT和2000的操作系統(tǒng)中,如果從DOS啟動(dòng)然后刪除了sam文件,則當(dāng)系統(tǒng)重新啟動(dòng)時(shí),會默認(rèn)生成一個(gè)sam文件,并將管理員密碼置為空。這樣就能輕松登陸系統(tǒng)了。WindowsXP,2003口令攻擊用于NT和2000的方法對XP和2003的系統(tǒng)并不奏效。因?yàn)槿绻恍⌒膭h除了sam文件,系統(tǒng)將無法啟動(dòng),除非將備份的sam文件(在%SystemRoot%\repair目錄下)恢復(fù)回來。但是我們知道了上述四種版本的Windows系統(tǒng)的賬戶密碼是基于SAM機(jī)制的,那么對密碼的破解就可以針對SAM文件進(jìn)行。WindowsXP,2003口令攻擊(2)攻擊方法(同樣適用于NT和2000系統(tǒng))提取SAM文件進(jìn)行破解用備份的SAM文件替換當(dāng)前SAM文件使用口令修改軟件替換屏保程序提取SAM文件進(jìn)行破解用DOS啟動(dòng)盤啟動(dòng)計(jì)算機(jī),并把SAM文件拷貝出來,用軟件進(jìn)行分析破解,則可以得到系統(tǒng)的口令。有很多軟件都有分析SAM文件的功能,如L0phtCrack,由于L0phcrack功能強(qiáng)大,密碼的破譯只是一個(gè)遲早的事。用備份的SAM文件替換當(dāng)前SAM文件攻擊者用DOS啟動(dòng)盤啟動(dòng)后,還可以用%SystemRoot%\repair\asm覆蓋%SystemRoot%\system32\config\sam,這樣系統(tǒng)管理員Administrator的密碼就恢復(fù)成安裝操作系統(tǒng)時(shí)的密碼了,而大部分人在安裝操作系統(tǒng)時(shí)都將初始密碼設(shè)置為空或者很簡單。使用口令修改軟件目前有許多相應(yīng)的軟件可以在不登陸系統(tǒng)的情況下修改系統(tǒng)密碼,如PasswareKitEnterprise這款軟件可以自動(dòng)把a(bǔ)dministrator密碼修改為12345。PasswareKitEnterprise可以找回多種辦公室應(yīng)用程序檔案失去或忘記的密碼,包括Excel、Word、Windows2003/XP/2K/NT、LotusNotes、RAR、WinZip、Access、Outlook、Acrobat、Quicken、QuickBooks、WordPerfect以及VBA,在此我們只需要使用其中的WindowsKEY功能。使用口令修改軟件(2)WindowsKEY運(yùn)行后,在軟驅(qū)中放一張空白軟盤,生成一張恢復(fù)系統(tǒng)管理員的密碼盤,其中共3個(gè)文件,分別是Txtsetup.oem、Winkey.sys和Winkey.inf?,F(xiàn)在用Windows安裝光盤啟動(dòng)電腦,啟動(dòng)過程中按F6鍵讓系統(tǒng)采用第三方驅(qū)動(dòng)程序。此時(shí),放入該軟盤就會自動(dòng)跳到WindowsKEY的界面。這時(shí)它會強(qiáng)行把Administrator的密碼換成“12345”。當(dāng)你重新啟動(dòng)以后,會要求再次修改密碼。替換屏保程序這個(gè)方法是利用當(dāng)系統(tǒng)在長時(shí)間沒有動(dòng)作時(shí),啟動(dòng)屏幕保護(hù)程序的特點(diǎn)。前提:還是需要有一張啟動(dòng)盤,如果系統(tǒng)盤是FAT格式,則普通的DOS啟動(dòng)盤就行了;如果是NTFS格式,則需要一張能夠識別NTFS文件的DOS啟動(dòng)盤。替換屏保程序(2)可以把“%systemroot%\system32\logon.scr”替換為“cmd.exe”,然后在系統(tǒng)登陸處等待,過一會,系統(tǒng)就會運(yùn)行“l(fā)ogon.scr”這個(gè)屏保,因?yàn)槟闾鎿Q了屏保文件,所以實(shí)際上運(yùn)行的是“cmd.exe”,并且是“l(fā)ocalsystem”權(quán)限,現(xiàn)在就可以破解密碼了。最簡單的就是在“cmd.exe”里運(yùn)行“netuseradministrator”,成功后管理員密碼被清空,這樣就刪除了管理員帳戶的密碼。工具使用:暴力破解+字典WMICracker:掃描目標(biāo)主機(jī)135端口使用:WMICracker<IP><Username><PasswordFile>[Threads]工具使用:暴力破解+字典SMBCrack:使用SMB協(xié)議使用:SMBCrack<IP><Username><PasswordFile>系統(tǒng)口令破解軟件Cain:集合多種攻擊工具的軟件。對于Windows系統(tǒng),能破解LM和NT哈希密碼,以及跨網(wǎng)絡(luò)的LM、NTLM挑戰(zhàn)-響應(yīng)認(rèn)證;PWDUMP4:主要用于獲取本地或遠(yuǎn)端Windows系統(tǒng)的SAM文件,配合LC5等破解軟件使用;LC5:L0phtCrack
5.04,可用于破解Windows和Unix/Linux系統(tǒng)密碼;JohntheRipper:是Unix/Linux平臺上最好的密碼破解軟件之一。(一)Cain:導(dǎo)入口令文件(一)Cain:導(dǎo)入口令文件LM密碼NT密碼密碼是否小于8位,*表示小于8位,容易破解LM密碼表示NT哈希(一)Cain:口令破解字典破解暴力破解(二)Pwdump4:獲取SAM將本機(jī)的sam信息導(dǎo)出到a.sam文件中
(二)Pwdump4:使用方法命令:
PWDUMP4[Target|/l][/s:share][/o:outputFile][/u:userName]說明:
[Target]:標(biāo)計(jì)算機(jī)的名稱或者ip地址
[/l]:在本地機(jī)器上運(yùn)行
[/s:share]:用來共享文件
[/o:outputFile]:將SAM文件輸出到給定的文件中。
[/u:userName]:使用用戶名和密碼登錄遠(yuǎn)程計(jì)算機(jī)。
(三)L0phtCrack(LC5)L0phtCrackv5.04,簡稱LC5,WinNT/2000/XP/UNIX管理員帳號密碼破解工具,可以用來檢測Windows、UNIX用戶是否使用了不安全的密碼/l0phtcrack/l0phtcrack(三)LC5:導(dǎo)入密碼表示(三)LC5:密碼破解密碼是否小于8位,x表示小于8位,容易破解字典破解進(jìn)度散列表顯示暴力破解進(jìn)度所有用戶數(shù)和需要破解的用戶數(shù)(二)Unix密碼破解Unix/Linux系統(tǒng)口令文件Unix/Linux系統(tǒng)使用/etc/passwd文件創(chuàng)建和管理賬戶。文件存儲信息的結(jié)構(gòu):樣例:alice:$1$sumys0Ch$ao01LX5MF6U:502:502:alice帳號
密碼
UID
默認(rèn)UID
登錄目錄
系統(tǒng)中任何用戶和進(jìn)程都可以讀取/etc/passwd文件,安全性不高;現(xiàn)在的系統(tǒng)把賬戶信息和口令密文分開存放,/etc/passwd文件用于保存賬戶信息,加密后過的密碼保存在/etc/shadow或/etc/secure這個(gè)影子口令文件中,只有root用戶能夠讀取。Unix的口令文件UNIX系統(tǒng)用戶的口令,本來是經(jīng)過加密后保存在一個(gè)文本文件passwd中的,一般存放在/etc目錄下,后來由于安全的需要,把passwd文件中與用戶口令相關(guān)的域提取出來,組織成文件shadow,并規(guī)定只有超級用戶才能讀取。這種分離工作也稱為shadow變換。因此,在破解口令時(shí),需要做UnShadow變換,將/etc/passwd與/etc/shadow合并起來。在此基礎(chǔ)上才開始進(jìn)行口令的破解。Unix的口令文件/etc/shadow文件包含用戶的加密后口令相關(guān)的信息。每個(gè)用戶一條記錄。格式如下:username:passwd:lastchg:min:max:warn:inactive:expire:flagusername:登錄名。passwd:經(jīng)過加密后的口令。lastchg:表示從1970年1月1日起到上次更改口令所經(jīng)過的天數(shù)min:表示兩次修改口令之間至少要經(jīng)過的天數(shù)。max:表示口令的有效期,如為99999,則表示永不過期。warn:表示口令失效前多少天內(nèi)系統(tǒng)向用戶發(fā)出警告。inactive:表示禁止登錄之前該用戶名尚有效的天數(shù)。expire:表示用戶被禁止登錄的天數(shù)。flag:未使用。Unix口令破解程序CrackJohntheRipperXITSlurpieCrackCrack是最著名的Unix系統(tǒng)上破解UNIX口令的工具之一,旨在快速定位UNIX口令弱點(diǎn)的口令破解程序,使用標(biāo)準(zhǔn)的猜測技術(shù)確定口令。它檢查口令是否為如下情況之一:和userid相同、單詞password、數(shù)字串、字母串。Crack工具介紹Crack的工作原理很簡單。我們知道Unix加密口令是不會被解開的,這是因?yàn)榧用芩惴ㄊ遣豢赡娴?。所以,通過生成口令進(jìn)行加密去匹配原口令密碼,或直接從網(wǎng)上截獲明文口令。Crack程序中包含了幾個(gè)很大的字典庫,進(jìn)行解破時(shí)它會按照一定的規(guī)則將字詞進(jìn)行組合,然后對之進(jìn)行加密,再與要解破的加密口令匹配。所以運(yùn)行Crack通常要占用大量的CPU,并要運(yùn)行相當(dāng)長的時(shí)間才結(jié)束。Crack工具介紹(2)以Crack5.0為例,安裝和使用步驟如下:修改Crack,修改CC之類的參數(shù)。執(zhí)行Crack–makeonly生成可執(zhí)行代碼。執(zhí)行Crack–makedict生成字典。執(zhí)行scripts/shadmrg.sv>passwd將/etc/passwd和/etc/shadow文件合并。執(zhí)行Crackpasswd解破passwd中的口令。執(zhí)行./Reporter查看解破結(jié)果。JohnTheRipperJohnTheRipperJohnTheRipper這個(gè)軟件是由著名的黑客組織UCF編寫的,它支持UNIX、DOS、Windows。對于老式的passwd文檔(沒有shadow),John可以直接讀取并用字典窮舉破解。對于現(xiàn)代UNIX/Linux的passwd+shadow的方式,John提供了unshadow程序可以直接把兩者合成出老式的passwd文件。JohnTheRipper(2)JohnTheRipper有四種破解模式:“字典文件”破解模式 (WorldlistMode)“簡單”破解模式 (SingleCrack)“增強(qiáng)”破解模式 (IncrementalMode)“外掛模塊”破解模式 (ExternalMode)“字典文件”破解模式這是John所支持的破解模式中的最簡單的一種,你要做的唯一的工作就是告訴John字典文件在哪,好讓它取出破解。在“字典文件”破解模式里可以使用“字詞變化”功能,讓這些規(guī)則自動(dòng)的套用在每個(gè)讀入的單詞中,以增加破解的幾率。如字典中有單詞cool,則John還會嘗試使用cooler,coOl,Cool等單詞進(jìn)行解密?!昂唵巍逼平饽J健昂唵巍逼平饽J绞菍iT針對“使用賬號做密碼”的懶人所設(shè)計(jì)的?!笆褂觅~號當(dāng)做密碼”的意思是,如果一個(gè)使用者的賬號是“JohnTheRipper”,那么他的密碼也會取為“JohnTheRipper”。在“簡單”破解模式里John會拿密碼文件內(nèi)的“賬號”字段等相關(guān)信息來破解密碼,并且使用多種“字詞變化”的規(guī)則套用到“賬號”內(nèi),以增加破解的幾率。如賬號“John”,他會嘗試使用John、John0、njoh、j0hn等規(guī)則變化來嘗試密碼的可能性。“增強(qiáng)”破解模式這是John里面功能最強(qiáng)大的破解模式,他會自動(dòng)嘗試所有的可能字符組合,然后當(dāng)做密碼來破解。這個(gè)破解模式所需要的時(shí)間非常的冗長,因?yàn)橐獓L試全部組合字符是非常耗費(fèi)時(shí)間的,所以John才會定義一些“字符頻率表”(characterfrequencytables)來幫助破解。簡言之,這個(gè)破解方法就是暴力法,把所有的密碼組合都試一次,來得到正確的結(jié)果。“外掛模塊”破解模式這個(gè)破解模式是讓使用者可以自己用C編寫一些“破解模塊程序”,然后掛在John里來使用。其實(shí)所謂的“破解模塊程序”就是一些用C語言設(shè)計(jì)好的函數(shù)。他的功能就是產(chǎn)生一些單詞來讓John嘗試破解。而在執(zhí)行John程序時(shí),他在加載這些“破解模塊程序”時(shí)會自動(dòng)編譯這些C函數(shù)來使用。XITXIT是一個(gè)執(zhí)行詞典攻擊的UNIX口令破解程序。XIT的功能有限,因?yàn)樗荒苓\(yùn)行詞典攻擊,但程序很小、運(yùn)行很快。SlurpieSlurpie能執(zhí)行詞典攻擊和定制的強(qiáng)行攻擊,要規(guī)定所需要使用的字符數(shù)目和字符類型。L0phtCrack(三)密碼哈希值破解cmd5cmd5(/)是一個(gè)MD5和SHA1散列值在線破解的網(wǎng)站,擁有全世界最大的數(shù)據(jù)庫,完全收錄1-6位大小寫字母+數(shù)字+特殊字符、7位小寫字母+數(shù)字、8位小寫字母和8-11位數(shù)字,部分收錄了8位小寫字母+數(shù)字,網(wǎng)站平均破解成功率高達(dá)95%。MD5Crack()是一個(gè)離線的MD5密碼暴力破解軟件,具有破解速度快,支持批量破解,保存進(jìn)度和多線程的特點(diǎn)。MD5CrackBulkSHA1密碼破解器是一個(gè)命令行版本的SHA1密碼破解工具,它能夠自定義密碼字典并且一次破解多個(gè)哈希值。BulkSHA1二、網(wǎng)絡(luò)應(yīng)用口令破解網(wǎng)絡(luò)應(yīng)用口令各種網(wǎng)絡(luò)服務(wù)/應(yīng)用的口令破解通過登錄攻擊來猜測口令,即通過網(wǎng)絡(luò)運(yùn)行一個(gè)工具周期性地嘗試登錄目標(biāo)系統(tǒng)。推薦的工具:Brutus:免費(fèi)軟件(/brutus),運(yùn)行于Windows平臺,支持的協(xié)議有基本HTTP認(rèn)證、帶HTML表單的HTTP認(rèn)證、POP3、FTP、SMB及Telnet;Hydra:免費(fèi)軟件(/thc-hydra),運(yùn)行于Linux/Unix平臺,支持的協(xié)議有Telnet,FTP,HTTP,HTTPS,LADP3,SMB,MS-SQL,MYSQL,POP3,IMAP,NNTP,PCNFS,ICQ,SMTP,SSH2,SNMP,CVS,REXEC,SOCKS5,VNC,andVMware-Auth,Ciscoauth,Ciscoenable,CiscoAAABrutus遠(yuǎn)程口令攻擊遠(yuǎn)程口令攻擊主要是指網(wǎng)絡(luò)服務(wù)口令攻擊,是一種遠(yuǎn)程在線攻擊。許多網(wǎng)絡(luò)服務(wù),都是通過賬號/口令來認(rèn)證需要訪問該服務(wù)的用戶,如Email,Telnet,F(xiàn)TP,HTTP等??梢赃h(yuǎn)程進(jìn)行窮舉字典的方式來猜解口令。破解效率很低,而且容易被記錄。遠(yuǎn)程口令攻擊(2)攻擊過程大致如下:建立與目標(biāo)網(wǎng)絡(luò)服務(wù)的網(wǎng)絡(luò)連接。選取一個(gè)用戶列表文件和一個(gè)字典文件。在用戶列表文件和一個(gè)字典文件中,選取一組用戶和口令,按照網(wǎng)絡(luò)服務(wù)協(xié)議規(guī)定,將用戶名和口令發(fā)給目標(biāo)網(wǎng)絡(luò)服務(wù)端口。檢測遠(yuǎn)程服務(wù)返回信息,確定口令嘗試是否成功。
循環(huán)2到4步,直到口令破解成功為止??缬蛲卣构艨缬蛲卣构鬜DP口令RDP中20個(gè)最常用口令RDP口令弱口令admin內(nèi)容提要口令概述1口令破解2口令安全防御3(一)強(qiáng)壯的密碼策略密碼要符合復(fù)雜性要求指定密碼最短長度:至少為9個(gè)字符;禁止使用字典詞匯,應(yīng)該包含非字母字符;少用個(gè)信信息。推薦使用密碼短語設(shè)置長密碼。例如“Lee,IthinkI’llbuyanothercopyofCounterHack”要比密碼“#dx92!$X”難破解得多?。ǘ┯脩粢庾R不要在不同系統(tǒng)上使用同一口令;不要選取顯而易見的信息作口令;定期更改口令;不要讓人知道、看見自己在輸入口令;盡量不要在同一臺機(jī)器上分配多個(gè)用戶權(quán)限,一旦某個(gè)用戶具有登錄權(quán)限,那么他就可能獲取該計(jì)算機(jī)的SAM信息并分析出所有用戶的密碼。
(三)密碼過濾軟件為確保用戶沒有選擇弱密碼,使用密碼過濾工具來規(guī)范用戶使用強(qiáng)壯的密碼??蛇x擇的密碼過濾工具:可插入認(rèn)證模塊PAM,/passwdqc,用于Linux,Solaris系統(tǒng);PasswordGuardian,商業(yè)工具,,用于Windows系統(tǒng);Strongpass,免費(fèi)工具,http://ntsecurity.nu/toolbox,用于Windows系統(tǒng)。(四)保護(hù)密碼文件在支持密碼shadow的系統(tǒng)中,確保激活密碼shadow。(密碼shadow用來在/etc/shadow文件中存儲密碼表示,僅可以讓root讀?。?;禁用弱LM認(rèn)證。在注冊表中定義HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\NoLMHash來表示丟棄LM表示;強(qiáng)制系統(tǒng)發(fā)送破解難度更大的NTLMv2表示。把注冊鍵HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\LMCompatibilityLevel置3使用Ntbackup.exe等程序進(jìn)行備份,記得刪除位于%systemroot%\repair\sam._file文件的拷貝。人類的認(rèn)知能力有限,我們保護(hù)賬號的精力也是有限的。一種比較現(xiàn)實(shí)可行的做法是根據(jù)重要程度把賬號分級,將重要的賬戶進(jìn)行重點(diǎn)保護(hù),那些不怎么重要的賬號就可以用簡單的密碼設(shè)置,同類賬戶可以密碼重用(五)分組分類(六)其它盡可能使用認(rèn)證工具而不是口令:使用一次性密碼令牌或智能卡,或者使用生物特征進(jìn)行認(rèn)證,比如指紋或視網(wǎng)膜掃描。定期進(jìn)行密碼破解測試:定制執(zhí)行密碼破解評估,幫助找出弱口令。預(yù)防主機(jī)和網(wǎng)絡(luò)中的密碼竊取木馬和網(wǎng)絡(luò)監(jiān)聽軟件。及早發(fā)現(xiàn)密碼文件泄露:HoneywordsProject每年5月的第一個(gè)星期四世界口令(密碼)日(WorldPasswordDay)本章小結(jié)定期更改口令是一個(gè)好的口令策略嗎?是口令長度重要還是復(fù)雜度更重要(長度優(yōu)先還是復(fù)雜度優(yōu)先)?討論作業(yè)一、密碼管理器參考資料一個(gè)口令已經(jīng)很難記憶了,還要我記那么多沒有規(guī)律的口令(密碼)?密碼管理器密碼管理器密碼管理器選擇密碼管理器需考慮的因素:跨平臺性有零知識模型提供兩步驗(yàn)證(或多步驗(yàn)證)密碼管理器密碼管理器密碼管理器密碼管理器密碼管理器密碼管理器密碼管理器密碼管理器密碼管理器:你敢用嗎?討論討論密碼管理器:你敢用嗎?密碼管理器:你敢用嗎?討論二、人機(jī)驗(yàn)證繞過技術(shù)參考資料擴(kuò)展:人機(jī)驗(yàn)證繞過技術(shù)擴(kuò)展:人機(jī)驗(yàn)證繞過技術(shù)擴(kuò)展:人機(jī)驗(yàn)證繞過技術(shù)擴(kuò)展:人機(jī)驗(yàn)證繞過技術(shù)擴(kuò)展:人機(jī)驗(yàn)證繞過技術(shù)三、常用文件密碼破解參考資料(1)Office文件口令破解推薦軟件:AdvancedOfficePasswordRecovery,可破解各類Office文檔,主要文件格式有:MicrosoftWord、Excel、PowerPoint、Visio文檔,Access數(shù)據(jù)庫MicrosoftProject文件MicrosoftOneNote文件MicrosoftOutlook個(gè)人存儲文件、OutlookVBA宏文件MicrosoftMoney數(shù)據(jù)庫MicrosoftSchedule+文件MicrosoftBackup文件MicrosoftMail文件MicrosoftPocketExcel文件(1)Office文件口令破解(2)存檔文件口令破解推薦軟件:AdvancedArchivePasswordRecovery,可破解各類存檔文檔,主要文件格式有:ZIP/PKZip/WinZipARJ/WinARJACE/WinACERAR/WinRAR(2)存檔文件口令破解(3)PDF文件口令破解推薦軟件:AdvancedPDFPasswordRecovery四、其它口令破解方式參考資料其它的攻擊方式口令安全最容易想到的一個(gè)威脅就是口令破解,許多公司因此花費(fèi)大量功夫加強(qiáng)口令的安全性、牢固性、不可破解性,但即使是看似堅(jiān)不可摧很難破解的口令
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 貴州電力職業(yè)技術(shù)學(xué)院《Office高級應(yīng)用》2023-2024學(xué)年第一學(xué)期期末試卷
- 貴州財(cái)經(jīng)職業(yè)學(xué)院《路基路面B》2023-2024學(xué)年第一學(xué)期期末試卷
- 貴陽幼兒師范高等專科學(xué)?!墩彰髟O(shè)計(jì)》2023-2024學(xué)年第一學(xué)期期末試卷
- 2025湖北建筑安全員B證考試題庫附答案
- 2025廣東省安全員知識題庫及答案
- 貴陽康養(yǎng)職業(yè)大學(xué)《計(jì)量經(jīng)濟(jì)學(xué)基礎(chǔ)與應(yīng)用》2023-2024學(xué)年第一學(xué)期期末試卷
- 廣州中醫(yī)藥大學(xué)《播音與主持基礎(chǔ)》2023-2024學(xué)年第一學(xué)期期末試卷
- 2025江西省安全員考試題庫及答案
- 2025安徽省安全員-C證考試(專職安全員)題庫附答案
- 廣州醫(yī)科大學(xué)《電影中的法律問題》2023-2024學(xué)年第一學(xué)期期末試卷
- 科室患者投訴處理管理制度
- 室內(nèi)設(shè)計(jì)專業(yè)建設(shè)發(fā)展規(guī)劃報(bào)告
- DL-T 5148-2021水工建筑物水泥灌漿施工技術(shù)條件-PDF解密
- 老年人防跌倒知識講座
- 《生物制品技術(shù)》課程標(biāo)準(zhǔn)
- 腎陰虛中醫(yī)養(yǎng)生改善腎陰虛帶來的不適
- 《人工智能課件-基礎(chǔ)入門》
- 山東省濟(jì)南市2022年中考英語情景運(yùn)用練習(xí)
- 通用電子嘉賓禮薄
- 截止閥使用說明書
- 建筑施工春節(jié)安全生產(chǎn)培訓(xùn)嚴(yán)格操作規(guī)范守護(hù)施工一線
評論
0/150
提交評論