NOVOTS KMS 词汇表 Glossary    联系我们 Contact Us
查询 Search  
   
按类别浏览 Browse by Category
NOVOTS KMS .: 病毒安全 .: 如何全面防范和抵制黑客攻击

如何全面防范和抵制黑客攻击

先谈谈怎样发现您的电脑被入侵。网管,病毒,木马,攻防,软件,论坛9TA9Lg8o JnZurU
 
3goG(X Hw4VgTlA《我是网管》论坛  那些“病毒”文件都存放在D:\winnt\system32\hack\下,有nc.exe、opentelnet.exe等。明显这些不是病毒,而是黑客工具,若您电脑有这种情况,说明电脑被黑客入侵了。
`y Fh$\,m'Awww.54master.com  进入了D:\Documents and settings\,发现除了使用的Administrator用户和默认的ALL USERS文件夹之外,还多出了一个Justme文件夹。这类黑客都是先给系统添加一个合法用户,再打开服务器的终端服务登入,最后把这些服务器作为跳板来入侵别人的。打开services.msc,若发现服务中多了一个Terminal Services。则您的电脑也被入侵.
V1~G'?%@ rf7E拒绝黑客  
%Bf Anxwww.54master.com  从服务器管理中删除这个Justme用户后,开始查找黑客可能留下的后门。运行cmd.exe并输入netstat -an,发现在一些正常的端口中多出了一个可疑7777端口。用TELNET去连接它,返回了一个指向D:\winnt\system32\hack\的路径,并且随意输入一个命令它都能够正确执行。看来这的确是黑客留下的一个后门,那它使用的是哪个程序呢?下面我要查看系统的进程。 4zL"N#?3Fh?~
  在进程管理中,看到了一个十分不愿意看到的进程——svchosts.exe。它无法手工结束,每次结束的操作都会弹出一个拒绝访问的提示框。看来是我目前的权限不够,那么这个比Administrators权限还要高的进程一定是以System权限运行的。当我再次打开service.msc时,发现一个叫Kent的服务,所执行的文件就是这个svchosts.exe。于是马上终止了这个服务,并找工具删除了它。就这样,可恶的进程和它的7777端口一起消失了。再仔细地通查了注册表和服务的DLL,直到确定全部安全为止。
.V{1t j$G&w  这个黑客是怎么进来的呢?我看了看安装过的安全补丁,发现只有微软MS-03049号安全公告中的补丁未打上,并且Windows事件查看器里也有WORKSTATION服务异常的记录。这下可以确定黑客是通过MS-03049的安全漏洞进入了表弟的电脑。接下来的事情就是打补丁,安装并开启防火墙。
8m;OTU6f_0s/|i7|www.54master.com骚扰黑客  
'[&RD8P]Ll《我是网管》论坛  从hack文件夹里复制了nc.exe到C盘,然后把其他文件删除。运行cmd.exe后.在C:\下新建了一个文本文件haha.txt,写上一些话后保存。在cmd窗口中输入“c:\nc.exe -vv -L -p 7777 < c:\haha.txt”,看到屏幕显示了“listening on [any] 7777 ...”而把这个cmd窗口放在那里,只时不时地注意一下动静。这是因为,黑客一旦发现失去了这台电脑的控制权,就会利用他所布置的后门再次入侵。利用这个心理,骚扰黑客.
0mZQX9e(zZ7K)pIvr)G1ye`
+gs4o7b0c/I)C
::::::::::::防范Linux系统下缓冲区溢出漏洞攻击::::::::::::::
,H@!R*a,FLf《我是网管》论坛
5oa1~*X"hg虽然Linux病毒屈指可数,但是基于缓冲区溢出(Buffer Overflow)漏洞的攻击还是让众多Linux用户大吃一惊。所谓“世界上第一个Linux病毒”——reman,严格地说并不是真正的病毒,它实质上是一个古老的、在Linux/Unix(也包括Windows等系统)世界中早已存在的“缓冲区溢出”攻击程序。reman只是一个非常普通的、自动化了的缓冲区溢出程序,但即便如此,也已经在Linux界引起很大的恐慌。 yJ3v,p@b$T@
  缓冲区溢出漏洞是一个困扰了安全专家30多年的难题。简单来说,它是由于编程机制而导致的、在软件中出现的内存错误。这样的内存错误使得黑客可以运行一段恶意代码来破坏系统正常地运行,甚至获得整个系统的控制权。
$Nz#x e1At  Linux系统特性
-L^/|5u.\N4t  利用缓冲区溢出改写相关内存的内容及函数的返回地址,从而改变代码的执行流程,仅能在一定权限范围内有效。因为进程的运行与当前用户的登录权限和身份有关,仅仅能够制造缓冲区溢出是无法突破系统对当前用户的权限设置的。因此尽管可以利用缓冲区溢出使某一程序去执行其它被指定的代码,但被执行的代码只具有特定的权限,还是无法完成超越权限的任务。
:Z-Cq.~Vx)rF?www.54master.com  但是,Linux(包括Unix)系统本身的一些特性却可以被利用来冲破这种权限的局限性,使得能够利用缓冲区溢出获得更高的、甚至是完全的权限。主要体现在如下两方面:
E ZOg5g&b网管,病毒,木马,攻防,软件,论坛  1.Linux(包括Unix)系统通过设置某可执行文件的属性为SUID或SGID,允许其它用户以该可执行文件拥有者的用户ID或用户组ID来执行它。如果该可执行文件的属性是root,同时文件属性被设置为SUID,则该可执行文件就存在可利用的缓冲区溢出漏洞,可以利用它以root的身份执行特定的、被另外安排的代码。既然能够使得一个具有root权限的代码得以执行,就能够产生一个具有超级用户root权限的Shell,那么掌握整个系统的控制权的危险就产生了。 《我是网管》论坛9zp&Bv
aUs

  2.Linux(包括Unix)中的许多守护进程都是以root权限运行。如果这些程序存在可利用的缓冲区溢出,即可直接使它以root身份去执行另外安排的代码,而无须修改该程序的SUID或SGID属性。这样获得系统的控制权将更加容易。
$]5]E#^ c.j/j网管,病毒,木马,攻防,软件,论坛  随着现代网络技术的发展和网络应用的深入,计算机网络所提供的远程登录机制、远程调用及执行机制是必须的。这使得一个匿名的Internet用户有机会利用缓冲区溢出漏洞来获得某个系统的部分或全部控制权。实际上,以缓冲区溢出漏洞为攻击手段的攻击占了远程网络攻击中的绝大多数,这给Linux系统带来了极其严重的安全威胁。
V|#tPw[,f

  途径分析 3iCf^0Wa la        H?
  通常情况下攻击者会先攻击root程序,然后利用缓冲区溢出时发生的内存错误来执行类似“exec(sh)”的代码,从而获得root的一个Shell。为了获得root权限的Shell,攻击者需要完成如下的工作: 《我是网管》论坛;c.`jh7M!h R*d'Rk
  1.在程序的地址空间内安排适当的特定代码。一般使用如下两种方法在被攻击的程序地址空间内安排攻击代码。 《我是网管》论坛jcRyem]
  2.通过适当地初始化寄存器和存储器,使程序在发生缓冲区溢出时不能回到原来的执行处,而是跳转到被安排的地址空间执行。 Fz?!v c abq
  当攻击者找到一种途径可以改变原程序的执行代码和流程时,攻击的危险就产生了。
-ek\:u`6H$LU^  防范措施
HQ'{6[2u1ZP2m7Vwww.54master.com  Linux下的缓冲区溢出攻击威胁既来自于软件的编写机制,也来自于Linux(和Unix)系统本身的特性。实际上,缓冲区溢出攻击及各种计算机病毒猖獗的根本原因在于现代计算机系统都是采用冯·诺依曼“存储程序”的工作原理。这一基本原理使得程序和数据都可以在内存中被繁殖、拷贝和执行。因此,要想有效地防范缓冲区溢出攻击就应该从这两个方面双管其下。
OrF+{/H1w~E,n;U  确保代码正确安全
_D3fA~_G  缓冲区溢出攻击的根源在于编写程序的机制。因此,防范缓冲区溢出漏洞首先应该确保在Linux系统上运行的程序(包括系统软件和应用软件)代码的正确性,避免程序中有不检查变量、缓冲区大小及边界等情况存在。比如,使用grep工具搜索源代码中容易产生漏洞的库调用,检测变量的大小、数组的边界、对指针变量进行保护,以及使用具有边界、大小检测功能的C编译器等。 a^5s/Z GiL;Uk V!e
  基于一定的安全策略设置系统 X
Gcr*e        H

  攻击者攻击某一个Linux系统,必须事先通过某些途径对要攻击的系统做必要的了解,如版本信息等,然后再利用系统的某些设置直接或间接地获取控制权。因此,防范缓冲区溢出攻击的第二个方面就是对系统设置实施有效的安全策略。这些策略种类很多,由于篇幅有限只列举几个典型措施:
        d;OV)^`_5O n  (1)在装有Telnet服务的情况下,通过手工改写“/etc/inetd.conf”文件中的Telnet设置,使得远程登录的用户无法看到系统的提示信息。具体方法是将Telnet设置改写为:
2bW        u6B.]1[ Ewww.54master.com  telnet stream tcp nowait root /usr/sbin/tcpd/in.telnetd -h
7u^"a,N-Q网管,病毒,木马,攻防,软件,论坛 yF g8m%r"V%o
  末尾加上“-h”参数可以让守护进程不显示任何系统信息,只显示登录提示。 .yk/\"f        X
(2)改写“rc.local”文件。默认情况下,当登录Linux系统时系统运行rc.local文件,显示该Linux发行版本的名字、版本号、内核版本和服务器名称等信息,这使得大量系统信息被泄露。将“rc.local”文件中显示这些信息的代码注释掉,可以使系统不显示这些信息。
X,G7Gp2Q-x#I
}《我是网管》论坛
  一种方法是在显示这些信息的代码行前加“&#35;”: www.54master.com&`&wZgv
……www.54master.com} \B~uw:E&T8~W
&#35; echo "">/etc/issue网管,病毒,木马,攻防,软件,论坛R1GZ
v%?9z$o]

&#35; echo "&#36;R">>/etc/issuewww.54master.com#`Mw"iOop4V t#w
&#35; echo "Kernel &#36; (uname -r)on &#36;a &#36;(uname -m)">>/etc/issue
o$R$c~ [*^l L1l《我是网管》论坛&#35;:X"_3mP6@
&#35; echo >>/etc/issue
        d'hmd'i'o4K'C……www.54master.com5GqrP9yi8Q3[        i
  另一种方法是将保存有系统信息的文件/etc/issue.net和issue删除。这两个文件分别用于在远程登录和本地登录时向用户提供相关信息。删除这两个文件的同时,仍需要完成方法一中的注释工作,否则,系统在启动时将会自动重新生成这两个文件。
I.V$XU`qt1kLwww.54master.com  (3)禁止提供finger服务。在Linux系统中,使用finger命令可以显示本地或远程系统中目前已登录用户的详细信息。禁止提供finger服务的有效方法是,通过修改该文件属性、权限(改为600)使得只有root用户才可以执行该命令。
:Ai,r7tZy《我是网管》论坛  (4)处理“inetd.conf”文件。Linux系统通过inetd(超级服务器)程序根据网络请求装入网络程序。该程序通过“/etc/inetd.conf”文件获得inetd在监听哪些网络端口,为每个端口启动哪些特定服务等信息。因此,该文件同样会泄露大量的敏感信息。解决问题的方法是,通过将其权限改为600只允许root用户访问,并通过改写“/etc/inetd.conf”文件将不需要的服务程序禁止掉,最后修改该文件的属性使其不能被修改。 aq.RGU8[)FE
  结束语 ~x
u.gMNpX

  缓冲区溢出攻击之所以能成为一种常见的攻击手段,其原因在于缓冲区溢出漏洞太普遍,且易于实现攻击,因此缓冲区溢出问题一直是个难题。
a}7FP'Z5r;`j0\3pf《我是网管》论坛  所幸的是,OpenBSD开发组为解决这一安全难题采用了三种新的有效策略。相信不久的将来,Linux用户可以不再为缓冲区溢出攻击而寝食难安了。 O7P Z\"_
RAR文件在Linux下用起来
Q2uPsg%[3j网管,病毒,木马,攻防,软件,论坛要在Linux下处理.rar文件,需要安装RAR for Linux。该软件可以从网上下载,但要记住,它不是免费的。大家可从http://www.onlinedown.net/sort/125_1.htm下载RAR for Linux 3.2.0,然后用下面的命令安装:

B;UU1xy S7gAA(Ov《我是网管》论坛
&#35; tar -xzpvf rarlinux-3.2.0.tar.gzX#n,J6`*[`'jW_f0M
&#35; cd rar
"?7m/HY_/J《我是网管》论坛&#35; make
C9ZA,G5H7h;N\《我是网管》论坛{+k7xN#A/BC9S
w8s

  安装后就有了rar和unrar这两个程序,rar是压缩程序,unrar是解压程序。它们的参数选项很多,这里只做简单介绍,依旧举例说明一下其用法: 《我是网管》论坛)zDip6b#T'P3p4o        R}
&#35; rar a all *.mp3
Y3? d OQZl8?网管,病毒,木马,攻防,软件,论坛
-FrW/A+jN5f《我是网管》论坛  这条命令是将所有.mp3的文件压缩成一个rar包,名为all.rar,该程序会将.rar 扩展名将自动附加到包名后。 $k7H[Xg
&#35; unrar e all.rar
}5LNW]7N H5kd{
?6F5H4P
N
q
  这条命令是将all.rar中的所有文件解压出来。 2S@&SCsq
《我是网管》论坛lB/W'U;K
:::::::::::::::数据恢复: 从电脑硬盘的数据结构谈起:::::::::::::::
5uvt(VO网管,病毒,木马,攻防,软件,论坛说到数据恢复,我们就不能不提到硬盘的数据结构、文件的存储原理,甚至操作系统的启动流程,这些是你在恢复硬盘数据时不得不利用的基本知识。即使你不需要恢复数据,理解了这些知识(即使只是稍微多知道一些),对于你平时的电脑操作和应用也是很有帮助的。

b Nb        E)h9?bs m
  k/Kg!zVP[2z
  硬盘数据结构www.54master.com%nizX
W|dW

  初买来一块硬盘,我们是没有办法使用的,你需要将它分区、格式化,然后再安装上操作系统才可以使用。就拿我们恢毖赜玫较衷诘腤in9x/Me系列来说,我们一般要将硬盘分成主引导扇区、操作系统引导扇区、FAT、DIR和Data等五部分(其中只有主引导扇区是唯一的,其它的随你的分区数的增加而增加)。
Ao9pC z)i  主引导扇区
9_G.M@ r%@.z  主引导扇区位于整个硬盘的0磁道0柱面1扇区,包括硬盘主引导记录MBR(Main Boot Record)和分区表DPT(Disk Partition Table)。其中主引导记录的作用就是检查分区表是否正确以及确定哪个分区为引导分区,并在程序结束时把该分区的启动程序(也就是操作系统引导扇区)调入内存加以执行。至于分区表,很多人都知道,以80H或00H为开始标志,以55AAH为结束标志,共64字节,位于本扇区的最末端。值得一提的是,MBR是由分区程序(例如DOS 的Fdisk.exe)产生的,不同的操作系统可能这个扇区是不尽相同。如果你有这个意向也可以自己去编写一个,只要它能完成前述的任务即可,这也是为什么能实现多系统启动的原因(说句题外话:正因为这个主引导记录容易编写,所以才出现了很多的引导区病毒)。 www.54master.comX Y;B }C%|
  操作系统引导扇区
+OS)@j5y)O5{s  OBR(OS Boot Record)即操作系统引导扇区,通常位于硬盘的0磁道1柱面1扇区(这是对于DOS来说的,对于那些以多重引导方式启动的系统则位于相应的主分区/扩展分区的第一个扇区),是操作系统可直接访问的第一个扇区,它也包括一个引导程序和一个被称为BPB(BIOS Parameter Block)的本分区参数记录表。其实每个逻辑分区都有一个OBR,其参数视分区的大小、操作系统的类别而有所不同。引导程序的主要任务是判断本分区根目录前两个文件是否为操作系统的引导文件(例如MSDOS或者起源于MSDOS的Win9x/Me的IO.SYS和MSDOS.SYS)。如是,就把第一个文件读入内存,并把控制权交予该文件。BPB参数块记录着本分区的起始扇区、结束扇区、文件存储格式、硬盘介质描述符、根目录大小、FAT个数、分配单元(Allocation Unit,以前也称之为簇)的大小等重要参数。OBR由高级格式化程序产生(例如DOS 的Format.com)。 M'`,R`?]3Y4q
  文件分配表
-{*E1aDy.r n\|  FAT(File Allocation Table)即文件分配表,是DOS/Win9x系统的文件寻址系统,为了数据安全起见,FAT一般做两个,第二FAT为第一FAT的备份, FAT区紧接在OBR之后,其大小由本分区的大小及文件分配单元的大小决定。关于FAT的格式历来有很多选择,Microsoft 的DOS及Windows采用我们所熟悉的FAT12、FAT16和FAT32格式,但除此以外并非没有其它格式的FAT,像Windows NT、OS/2、UNIX/Linux、Novell等都有自己的文件管理方式。 gPJZ#?U
d

  目录区
N0ZLtGSJ6x$z  DIR是Directory即根目录区的简写,DIR紧接在第二FAT表之后,只有FAT还不能定位文件在磁盘中的位置,FAT还必须和DIR配合才能准确定位文件的位置。DIR记录着每个文件(目录)的起始单元(这是最重要的)、文件的属性等。定位文件位置时,操作系统根据DIR中的起始单元,结合FAT表就可以知道文件在磁盘的具体位置及大小了。在DIR区之后,才是真正意义上的数据存储区,即DATA区。
k"J\*T1I+lRq`w  数据区
X4sXUcn5B}  DATA虽然占据了硬盘的绝大部分空间,但没有了前面的各部分,它对于我们来说,也只能是一些枯燥的二进制代码,没有任何意义。在这里有一点要说明的是,我们通常所说的格式化程序(指高级格式化,例如DOS下的Format程序),并没有把DATA区的数据清除,只是重写了FAT表而已,至于分区硬盘,也只是修改了MBR和OBR,绝大部分的DATA区的数据并没有被改变,这也是许多硬盘数据能够得以修复的原因。但即便如此,如MBR/OBR/FAT/DIR之一被破坏的话,也足够咱们那些所谓的DIY老鸟们忙乎半天了……需要提醒大家的是,如果你经常整理磁盘,那么你的数据区的数据可能是连续的,这样即使MBR/FAT/DIR全部坏了,我们也可以使用磁盘编辑软件(比如DOS下的DiskEdit),只要找到一个文件的起始保存位置,那么这个文件就有可能被恢复(当然了,这需要一个前提,那就是你没有覆盖这个文件……)。 《我是网管》论坛'y5F3j0]E4A4Asq/Z
  硬盘分区方式《我是网管》论坛4t u7H/wU&XmD
  我们平时说到的分区概念,不外乎三种:主分区、扩展分区和逻辑分区。
5R7\8g'^/n-|'F  主分区是一个比较单纯的分区,通常位于硬盘的最前面一块区域中,构成逻辑C磁盘。在主分区中,不允许再建立其它逻辑磁盘。4CUt4t%A)o.N C ?&m
  扩展分区的概念则比较复杂,也是造成分区和逻辑磁盘混淆的主要原因。由于硬盘仅仅为分区表保留了64个字节的存储空间,而每个分区的参数占据16个字节,故主引导扇区中总计可以存储4个分区的数据。操作系统只允许存储4个分区的数据,如果说逻辑磁盘就是分区,则系统最多只允许4个逻辑磁盘。对于具体的应用,4个逻辑磁盘往往不能满足实际需求。为了建立更多的逻辑磁盘供操作系统使用,系统引入了扩展分区的概念。-o"L{5z L
  所谓扩展分区,严格地讲它不是一个实际意义的分区,它仅仅是一个指向下一个分区的指针,这种指针结构将形成一个单向链表。这样在主引导扇区中除了主分区外,仅需要存储一个被称为扩展分区的分区数据,通过这个扩展分区的数据可以找到下一个分区(实际上也就是下一个逻辑磁盘)的起始位置,以此起始位置类推可以找到所有的分区。无论系统中建立多少个逻辑磁盘,在主引导扇区中通过一个扩展分区的参数就可以逐个找到每一个逻辑磁盘。%duy;``3Yw%H
[N

  需要特别注意的是,由于主分区之后的各个分区是通过一种单向链表的结构来实现链接的,因此,若单向链表发生问题,将导致逻辑磁盘的丢失。
6`#[%O1RP9r)m  数据存储原理《我是网管》论坛B^5F f'o
  既然要进行数据的恢复,当然数据的存储原理我们不能不提,在这之中,我们还要介绍一下数据的删除和硬盘的格式化相关问题……
my&TY2f%Q9R-Lwww.54master.com  文件的读取
w~PM"x"q0bzFwww.54master.com  操作系统从目录区中读取文件信息(包括文件名、后缀名、文件大小、修改日期和文件在数据区保存的第一个簇的簇号),我们这里假设第一个簇号是0023。9`DHK\
  操作系统从0023簇读取相应的数据,然后再找到FAT的0023单元,如果内容是文件结束标志(FF),则表示文件结束,否则内容保存数据的下一个簇的簇号,这样重复下去直到遇到文件结束标志。 www.54master.comX&?        J f.DR
  文件的写入2G1As-fIe
  当我们要保存文件时,操作系统首先在DIR区中找到空区写入文件名、大小和创建时间等相应信息,然后在Data区找到闲置空间将文件保存,并将Data区的第一个簇写入DIR区,其余的动作和上边的读取动作差不多。 网管,病毒,木马,攻防,软件,论坛'D+Z2G,_w1@$m
  文件的删除7s#XnfG ro
  看了前面的文件的读取和写入,你可能没有往下边继续看的信心了,不过放心,Win9x的文件删除工作却是很简单的,简单到只在目录区做了一点小改动――将目录区的文件的第一个字符改成了E5就表示将改文件删除了。 _ W4W:tB
  Fdisk和Format的一点小说明t0K!k:Sj
  和文件的删除类似,利用Fdisk删除再建立分区和利用Format格式化逻辑磁盘(假设你格式化的时候并没有使用/U这个无条件格式化参数)都没有将数据从DATA区直接删除,前者只是改变了分区表,后者只是修改了FAT表,因此被误删除的分区和误格式化的硬盘完全有可能恢复…… 
,~)\A!G \&F,Rt
9D#TT[3z3_5u(w《我是网管》论坛h;z`F5x3Qf4SU`5O
网管,病毒,木马,攻防,软件,论坛+im+cJNX\X
QQ安全:谁动了我的小企鹅—QQ密码盗窃《我是网管》论坛7Y(B        ?JE;e\%H9p4~

^s{;yP
t/wz"q
相信很多网友都有QQ号码被盗的机构能力,那么你的QQ密码是如何丢失的呢?一般来说盗取QQ密码有两种途径:一种是本地暴力破解QQ密码,另一种是利用键盘记录器这类木马程序远程盗取密码。
U@a#o*jpkwww.54master.com   对于暴力破解,前提是本地电脑上留有用户登录过的QQ文件(这也是在网吧和公共机房用QQ容易丢失密码的原因),然后利用破解软件对密码进行穷举法猜解。所谓穷举法,就是对键盘上所有可能输入的数字或字母进行逐个排列组合与试验,最后得出正确的密码。虽然暴力破解显得十分费力和笨拙,但是如果你遇上一个不坏好意又非常耐心,并且还带着一款优秀破解软件的人,那你的小企鹅十有八九还是会被他夺走的。网管,病毒,木马,攻防,软件,论坛+Hw*S+Pvh
远程QQ密码被盗窃,大多数是由于QQ用户的电脑中了木马。有的木马程序有着与QQ登录一样的界面,其实就是在QQ程序外部加了一个“壳”,当用户在此登录时,木马就会自动记录用户的登录信息,并将其保留在硬盘上或者直接发送到指定的电子邮箱中。
9w8t{T
j网管,病毒,木马,攻防,软件,论坛
   另一种类似于键盘记录器的木马程序,它会驻留在用户的电脑内存中,当用户登录QQ时木马就被激活,并记录下用户的键盘信息(键盘输入的号码和密码)发送到指定的邮箱(建议使用2004版的QQ,通过电击软键盘完成输入)。《我是网管》论坛9D7^X        u[sa4Q}N
   利用木马远程盗窃QQ密码需要事先将木马安装到用户电脑上。诱骗受害者将木马安装到电脑上有多种方法:利用邮件给用户发送木马附件,利用捆绑程序将木马邦定到Flash图片或歌曲上,用花言巧语骗受害者访问带有木马病毒的网站……
| F"Q0|.Y8Gs Lwww

这篇文章对你多有用?

用户评语

添加评语
当前还没有评语.


.: .: .: .: .:
[ 登陆 ]
北京护航科技有限公司 2006

Novots Technologies Limited