① 蜜罐程序有什麼作用
簡單的說就是誤導黑客攻擊的一個程序
② 如何搭建蜜罐
搭建一個基於Unix系統的蜜罐網路相對說來需要比較多系統維護和網路安全知識的基礎,但是做一個windows系統的蜜罐的門檻就比較低,今天我們就一起嘗試搭建一個windows下的蜜罐系統。由於win和Unix系統不一樣,我們很難使用有效的工具來完整的追蹤入侵者的行為,因為win下有各式各樣的遠程管理軟體(VNC,remote-anything),而對於這些軟體,大部分殺毒軟體是不查殺他們的,而我們也沒有象LIDS那樣強大的工具來控制Administrator的許可權,相對而言,蜜罐的風險稍微大了點,而且需要花更加多的時間和精力。先介紹一下我們需要的軟體vpc Virtual pc,他是一個虛擬操作系統的軟體,當然你也可以選擇vmware. ActivePerl-5.8.0.805-MSWin32-x86.msi windows下的perl解析器 evtsys_exe.zip 一個把系統日誌發送到log伺服器的程序 comlog101.zip 一個用perl寫的偷偷記錄cmd.exe的程序,不會在進程列表中顯示,因為入侵者運行的的確是cmd.exe :) Kiwi_Syslog_Daemon_7 一個很專業的日誌伺服器軟體 norton antivirus enterprise client 我最喜歡的殺毒軟體,支持win2k server。當然,如果你覺得其他的更加適合你,你有權選擇 ethereal-setup-0.9.8.exe Ethereal的windows版本,Ethereal是*nix下一個很出名的sniffer,當然,如果你已經在你的honeynet中布置好了 sniffer,這個大可不必了,但是本文主要還是針對Dvldr 蠕蟲的,而且ethereal的decode功能很強,用他來獲取irc MSG很不錯的 WinPcap_3_0_beta.exe ethereal需要他的支持。 md5sum.exe windows下用來進行md5sum校驗的工具 windows 2000 professional的ISO鏡象 用vpc虛擬操作系統的時候需要用到他 Dvldr蠕蟲簡介他是一個利用windows 2000/NT弱口令的蠕蟲。該蠕蟲用所帶的字典暴力破解隨機生成的ip的機器,如果成功,則感染機器,並植入VNC修改版本,並向一個irc列表匯報已經感染主機的信息,同時繼續向其他機器感染。可以訪問鄭州大學網路安全園或者關於他更詳細的信息。一:安裝一個win2k pro,具體的安裝方法本文就省略了,打上所有的補丁,只留一個漏洞,就是dvldr蠕蟲需要的administrator的空密碼。二:安裝norton antivirus enterprise client,升級到最新的病毒庫,並啟動實時監控三:用cmdlog替換cmd.exe程序,把comlog101.zip解壓縮後有五個文件cmd.exe,cmd101.pl,COMLOG.txt,MD5.txt,README.txt,其中cmdlog.txt和readme.txt都是說明文件,md5.txt包含這五個文件的md5校驗和的值,我們可以使用md5sum.exe工具來檢測一下他們是否遭受修改:D:comlog101>md5sum.exe * md5sum.exe: .: Permission denied md5sum.exe: ..: Permission denied *cmd.exe *com101.pl *comlog.txt *md5.txt *md5sum.exe *README.TXT 把這些數字和md5.txt的數字對比,如果出現不一致,就證明程序遭受修改,請勿使用。
③ 關於網路中所說的密罐是什麼意思
1.蜜罐的定義。關於蜜罐,到目前為止還沒有一個完整的定義。「蜜網項目組」的創始人Lance Spitzner對蜜罐給出了一個比較權威的定義:蜜罐是一種安全資源,其價值在於被掃描、攻擊和攻陷。這個定義表明蜜罐並沒有其他的實際作用,所有流人和流出蜜罐的網路流量都可能預示著掃描、攻擊和攻陷。而蜜罐的核心價值就在於對這些攻擊活動進行監視、檢測和分析。實際上,蜜罐中只有一些虛假的敏感數據,不用於對外的正常服務。所以,它可以是一個網路、一台主機、一項服務,也可以是資料庫中的某些無用的數據或者偽裝的用戶名及其弱口令等,因此任何與它交互的行為都可以被認為是攻擊行為,這樣就簡化了檢測過程,它可以部署在各個內部子網或關鍵主機上,檢測來自網路系統外部和內部的各種攻擊,用一種以檢測、監視和捕獲攻擊行為和保護真實主機為目標的誘騙技術。
2.蜜罐的基本原理。蜜罐系統是一個陷阱系統,它通過設置一個具有很多漏洞的系統吸引黑客入侵,收集入侵者信息,為其他安全技術提供更多的知識。蜜罐採用監視器和事件日誌兩個工具對訪問蜜罐系統的行為進行監控。由於蜜罐是一個很具有誘惑力的系統,能夠分散黑客的注意力和精力,所以對真正的網路資源起到保護作用。
3.蜜罐的主要技術。蜜罐系統主要涉及網路欺騙技術、數據捕獲技術、數據控制技術p湍1:3重定向)、攻擊分析與特徵提取等主要技術。(1)網路欺騙技術:是蜜罐的核心技術,利用各種欺騙手段和安全弱點和系統漏洞,引誘黑客的攻擊。(2)數據捕獲技術:主要目的是盡可能多的捕獲攻擊信息,而不被黑客發現,包括輸入、輸出及鍵盤和屏幕的捕獲。(3)數據控制技術:主要目的是防止黑客將蜜罐作為跳板去攻擊其他系統或危害別的主機,因此必須控制進出系統的數據流量而不被黑客懷疑。(4)攻擊分析與特徵提取:蜜罐系統設置一個數據分析模塊,在同一控制台對收集到的所有信息進行分析、綜合和關聯,完成對蜜罐攻擊信息的分析。
④ 什麼是「蜜罐技術」
說白了就是安排一台電腦當作肉彈,頂在最危險的地方。黑客往往會攻擊這個肉彈,而放棄攻擊其他電腦。這樣就可以保護其他電腦了,同時利用黑客在肉彈上的一些記錄可以反跟蹤黑客。
⑤ 蜜罐的意思什麼
在網路安全中,蜜罐技術本質上是一種對攻擊方進行欺騙的技術,通過布置一些作為誘餌的主機、網路服務或者信息,誘使攻擊方對它們實施攻擊,從而可以對攻擊行為進行捕獲和分析,了解攻擊方所使用的工具與方法,推測攻擊意圖和動機,能夠讓防禦方清晰地了解他們所面對的安全威脅,並通過技術和管理手段來增強實際系統的安全防護能力。
蜜罐好比是情報收集系統。蜜罐好像是故意讓人攻擊的目標,引誘黑客前來攻擊。所以攻擊者入侵後,你就可以知道他是如何得逞的,隨時了解針對伺服器發動的最新的攻擊和漏洞。還可以通過竊聽黑客之間的聯系,收集黑客所用的種種工具,並且掌握他們的社交網路。
⑥ 蜜罐技術的簡介
首先我們要弄清楚一台蜜罐和一台沒有任何防範措施的計算機的區別,雖然這兩者都有可能被入侵破壞,但是本質卻完全不同,蜜罐是網路管理員經過周密布置而設下的「黑匣子」,看似漏洞百出卻盡在掌握之中,它收集的入侵數據十分有價值;而後者,根本就是送給入侵者的禮物,即使被入侵也不一定查得到痕跡……因此,蜜罐的定義是:「蜜罐是一個安全資源,它的價值在於被探測、攻擊和損害。」
設計蜜罐的初衷就是讓黑客入侵,藉此收集證據,同時隱藏真實的伺服器地址,因此我們要求一台合格的蜜罐擁有這些功能:發現攻擊、產生警告、強大的記錄能力、欺騙、協助調查。另外一個功能由管理員去完成,那就是在必要時候根據蜜罐收集的證據來起訴入侵者。 蜜罐是用來給黑客入侵的,它必須提供一定的漏洞,但是我們也知道,很多漏洞都屬於「高危」級別,稍有不慎就會導致系統被滲透,一旦蜜罐被破壞,入侵者要做的事情是管理員無法預料的,例如,一個入侵者成功進入了一台蜜罐,並且用它做「跳板」(指入侵者遠程式控制制一台或多台被入侵的計算機對別的計算機進行入侵行為)去攻擊別人,那麼這個損失由誰來負責?設置一台蜜罐必須面對三個問題:設陷技術、隱私、責任。
設陷技術關繫到設置這台蜜罐的管理員的技術,一台設置不周全或者隱蔽性不夠的蜜罐會被入侵者輕易識破或者破壞,由此導致的後果將十分嚴重。
由於蜜罐屬於記錄設備,所以它有可能會牽涉到隱私權問題,如果一個企業的管理員惡意設計一台蜜罐用於收集公司員工的活動數據,或者偷偷攔截記錄公司網路通訊信息,這樣的蜜罐就已經涉及法律問題了。
對於管理員而言,最倒霉的事情就是蜜罐被入侵者成功破壞了。有人也許會認為,既然蜜罐是故意設計來「犧牲」的,那麼它被破壞當然合情合理,用不著小題大做吧。對,蜜罐的確是用來「受虐」的,但是它同時也是一台連接網路的計算機,如果你做的一台蜜罐被入侵者攻破並「借」來對某大學伺服器進行攻擊,因此引發的損失恐怕只能由你來承擔了。還有一些責任是誰也說不清的,例如,你做的一台蜜罐不幸引來了Slammer、Sasser、Blaster等大名鼎鼎的「爬蟲類」病毒而成了傳播源之一,那麼這個責任誰來負擔? 世界上不會有非常全面的事物,蜜罐也一樣。根據管理員的需要,蜜罐的系統和漏洞設置要求也不盡相同,蜜罐是有針對性的,而不是盲目設置來無聊的,因此,就產生了多種多樣的蜜罐……
3.1.實系統蜜罐
實系統蜜罐是最真實的蜜罐,它運行著真實的系統,並且帶著真實可入侵的漏洞,屬於最危險的漏洞,但是它記錄下的入侵信息往往是最真實的。這種蜜罐安裝的系統一般都是最初的,沒有任何SP補丁,或者打了低版本SP補丁,根據管理員需要,也可能補上了一些漏洞,只要值得研究的漏洞還存在即可。然後把蜜罐連接上網路,根據目前的網路掃描頻繁度來看,這樣的蜜罐很快就能吸引到目標並接受攻擊,系統運行著的記錄程序會記下入侵者的一舉一動,但同時它也是最危險的,因為入侵者每一個入侵都會引起系統真實的反應,例如被溢出、滲透、奪取許可權等。
3.2.偽系統蜜罐
什麼叫偽系統呢?不要誤解成「假的系統」,它也是建立在真實系統基礎上的,但是它最大的特點就是「平台與漏洞非對稱性」。
大家應該都知道,世界上操作系統不是只有Windows一家而已,在這個領域,還有Linux、Unix、OS2、BeOS等,它們的核心不同,因此會產生的漏洞缺陷也就不盡相同,簡單的說,就是很少有能同時攻擊幾種系統的漏洞代碼,也許你用LSASS溢出漏洞能拿到Windows的許可權,但是用同樣的手法去溢出Linux只能徒勞。根據這種特性,就產生了「偽系統蜜罐」,它利用一些工具程序強大的模仿能力,偽造出不屬於自己平台的「漏洞」,入侵這樣的「漏洞」,只能是在一個程序框架里打轉,即使成功「滲透」,也仍然是程序製造的夢境——系統本來就沒有讓這種漏洞成立的條件,談何「滲透」?實現一個「偽系統」並不困難,Windows平台下的一些虛擬機程序、Linux自身的腳本功能加上第三方工具就能輕松實現,甚至在Linux/Unix下還能實時由管理員產生一些根本不存在的「漏洞」,讓入侵者自以為得逞的在裡面瞎忙。實現跟蹤記錄也很容易,只要在後台開著相應的記錄程序即可。
這種蜜罐的好處在於,它可以最大程度防止被入侵者破壞,也能模擬不存在的漏洞,甚至可以讓一些Windows蠕蟲攻擊Linux——只要你模擬出符合條件的Windows特徵!但是它也存在壞處,因為一個聰明的入侵者只要經過幾個回合就會識破偽裝,另者,編寫腳本不是很簡便的事情,除非那個管理員很有耐心或者十分悠閑。 既然蜜罐不是隨隨便便做來玩的,管理員自然就不會做個蜜罐然後讓它賦閑在家,那麼蜜罐做來到底怎麼用呢?
4.1.迷惑入侵者,保護伺服器
一般的客戶/伺服器模式里,瀏覽者是直接與網站伺服器連接的,換句話說,整個網站伺服器都暴露在入侵者面前,如果伺服器安全措施不夠,那麼整個網站數據都有可能被入侵者輕易毀滅。但是如果在客戶/伺服器模式里嵌入蜜罐,讓蜜罐作為伺服器角色,真正的網站伺服器作為一個內部網路在蜜罐上做網路埠映射,這樣可以把網站的安全系數提高,入侵者即使滲透了位於外部的「伺服器」,他也得不到任何有價值的資料,因為他入侵的是蜜罐而已。雖然入侵者可以在蜜罐的基礎上跳進內部網路,但那要比直接攻下一台外部伺服器復雜得多,許多水平不足的入侵者只能望而卻步。蜜罐也許會被破壞,可是不要忘記了,蜜罐本來就是被破壞的角色。
在這種用途上,蜜罐不能再設計得漏洞百出了。蜜罐既然成了內部伺服器的保護層,就必須要求它自身足夠堅固,否則,整個網站都要拱手送人了。
4.2.抵禦入侵者,加固伺服器
入侵與防範一直都是熱點問題,而在其間插入一個蜜罐環節將會使防範變得有趣,這台蜜罐被設置得與內部網路伺服器一樣,當一個入侵者費盡力氣入侵了這台蜜罐的時候,管理員已經收集到足夠的攻擊數據來加固真實的伺服器。
採用這個策略去布置蜜罐,需要管理員配合監視,否則入侵者攻破了第一台,就有第二台接著承受攻擊了……
4.3.誘捕網路罪犯
這是一個相當有趣的應用,當管理員發現一個普通的客戶/伺服器模式網站伺服器已經犧牲成肉雞的時候,如果技術能力允許,管理員會迅速修復伺服器。那麼下次呢?既然入侵者已經確信自己把該伺服器做成了肉雞,他下次必然還會來查看戰果,難道就這樣任由他放肆?一些企業的管理員不會罷休,他們會設置一個蜜罐模擬出已經被入侵的狀態,做起了姜太公。同樣,一些企業為了查找惡意入侵者,也會故意設置一些有不明顯漏洞的蜜罐,讓入侵者在不起疑心的情況下乖乖被記錄下一切行動證據,有些人把此戲稱為「監獄機」,通過與電信局的配合,可以輕易揪出IP源頭的那雙黑手。
⑦ 蜜罐技術的工作原理
來源
最初出現在1990 年出版的一本小說《The Cuckoo』s Egg》
中,在這本小說中描述了作者作為一個公司的網路管理員,如何追蹤並發現一起
商業間諜案的故事。「蜜網項目組」(The Honeynet Project)的創始人Lance Spitzner
給出了對蜜罐的權威定義:蜜罐是一種安全資源,其價值在於被掃描、攻擊和
攻陷。這個定義表明蜜罐並無其他實際作用,因此所有流入/流出蜜罐的網路流
量都可能預示了掃描、攻擊和攻陷。而蜜罐的核心價值就在於對這些攻擊活動進
行監視、檢測和分析。
[編輯本段]蜜罐技術的發展歷程
蜜罐技術的發展歷程分為以下三個階段。
從九十年代初蜜罐概念的提出直到1998 年左右,「蜜罐」還僅僅限於一種思
想,通常由網路管理人員應用,通過欺騙黑客達到追蹤的目的。這一階段的蜜罐
實質上是一些真正被黑客所攻擊的主機和系統。
從1998 年開始,蜜罐技術開始吸引了一些安全研究人員的注意,並開發出
一些專門用於欺騙黑客的開源工具,如Fred Cohen 所開發的DTK(欺騙工具包)、
Niels Provos 開發的Honeyd 等,同時也出現了像KFSensor、Specter 等一些商業
蜜罐產品。這一階段的蜜罐可以稱為是虛擬蜜罐,即開發的這些蜜罐工具能夠模
擬成虛擬的操作系統和網路服務,並對黑客的攻擊行為做出回應,從而欺騙黑客。
虛擬蜜罐工具的出現也使得部署蜜罐也變得比較方便。
但是由於虛擬蜜罐工具存在著交互程度低,較容易被黑客識別等問題,從
2000 年之後,安全研究人員更傾向於使用真實的主機、操作系統和應用程序搭
建蜜罐,但與之前不同的是,融入了更強大的數據捕獲、數據分析和數據控制的
工具,並且將蜜罐納入到一個完整的蜜網體系中,使得研究人員能夠更方便地追
蹤侵入到蜜網中的黑客並對他們的攻擊行為進行分析。
[編輯本段]按照其部署目的分
蜜罐可以按照其部署目的分為產品型蜜罐和研究型蜜罐兩類,產品型蜜罐的
目的在於為一個組織的網路提供安全保護,包括檢測攻擊、防止攻擊造成破壞及
幫助管理員對攻擊做出及時正確的響應等功能。一般產品型蜜罐較容易部署,而
且不需要管理員投入大量的工作。較具代表性的產品型蜜罐包括DTK、honeyd
等開源工具和KFSensor、ManTraq 等一系列的商業產品。研究型蜜罐則是專門
用於對黑客攻擊的捕獲和分析,通過部署研究型蜜罐,對黑客攻擊進行追蹤和分
析,能夠捕獲黑客的鍵擊記錄,了解到黑客所使用的攻擊工具及攻擊方法,甚至
能夠監聽到黑客之間的交談,從而掌握他們的心理狀態等信息。研究型蜜罐需要
研究人員投入大量的時間和精力進行攻擊監視和分析工作,具有代表性的工具是
「蜜網項目組」所推出的第二代蜜網技術。
[編輯本段]按照其交互度的等級劃分
蜜罐還可以按照其交互度的等級劃分為低交互蜜罐和高交互蜜罐,交互度反
應了黑客在蜜罐上進行攻擊活動的自由度。低交互蜜罐一般僅僅模擬操作系統和
網路服務,較容易部署且風險較小,但黑客在低交互蜜罐中能夠進行的攻擊活動
較為有限,因此通過低交互蜜罐能夠收集的信息也比較有限,同時由於低交互蜜
罐通常是模擬的虛擬蜜罐,或多或少存在著一些容易被黑客所識別的指紋
(Fingerprinting)信息。產品型蜜罐一般屬於低交互蜜罐。高交互蜜罐則完全提
供真實的操作系統和網路服務,沒有任何的模擬,從黑客角度上看,高交互蜜罐
完全是其垂涎已久的「活靶子」,因此在高交互蜜罐中,我們能夠獲得許多黑客
攻擊的信息。高交互蜜罐在提升黑客活動自由度的同時,自然地加大了部署和維
護的復雜度及風險的擴大。研究型蜜罐一般都屬於高交互蜜罐,也有部分蜜罐產
品,如ManTrap,屬於高交互蜜罐。
[編輯本段]蜜罐技術的優點
?? 收集數據的保真度,由於蜜罐不提供任何實際的作用,因此其收集到的
數據很少,同時收集到的數據很大可能就是由於黑客攻擊造成的,蜜罐
不依賴於任何復雜的檢測技術等,因此減少了漏報率和誤報率。
?? 使用蜜罐技術能夠收集到新的攻擊工具和攻擊方法,而不像目前的大部
分入侵檢測系統只能根據特徵匹配的方法檢測到已知的攻擊。
?? 蜜罐技術不需要強大的資源支持,可以使用一些低成本的設備構建蜜罐,
不需要大量的資金投入。
?? 相對入侵檢測等其他技術,蜜罐技術比較簡單,使得網路管理人員能夠
比較容易地掌握黑客攻擊的一些知識。
[編輯本段]蜜罐技術的缺點
?? 需要較多的時間和精力投入。
?? 蜜罐技術只能對針對蜜罐的攻擊行為進行監視和分析,其視圖較為有限,
不像入侵檢測系統能夠通過旁路偵聽等技術對整個網路進行監控。
?? 蜜罐技術不能直接防護有漏洞的信息系統。
?? 部署蜜罐會帶來一定的安全風險。
部署蜜罐所帶來的安全風險主要有蜜罐可能被黑客識別和黑客把蜜罐作為
跳板從而對第三方發起攻擊。一旦黑客識別出蜜罐後,他將可能通知黑客社團,
從而避開蜜罐,甚至他會向蜜罐提供錯誤和虛假的數據,從而誤導安全防護和研
究人員。防止蜜罐被識別的解決方法是盡量消除蜜罐的指紋,並使得蜜罐與真實
的漏洞主機毫無差異。蜜罐隱藏技術和黑客對蜜罐的識別技術(Anti-Honeypot)
之間相當於一個博弈問題,總是在相互競爭中共同發展。另外,蜜罐技術的初衷
即是讓黑客攻破蜜罐並獲得蜜罐的控制許可權,並跟蹤其攻破蜜罐、在蜜罐潛伏等
攻擊行為,但我們必須防止黑客利用蜜罐作為跳板對第三方網路發起攻擊。為了
確保黑客活動不對外構成威脅,必須引入多個層次的數據控制措施,必要的時候
需要研究人員的人工干預。
7.蜜罐的實際例子
下面我們以Redhat linux 9.0為平台,做一個簡單的蜜罐陷阱的配置。
我們知道,黑客一旦獲得root口令,就會以root身份登錄,這一登錄過程就是黑客入侵的必經之路。其二,黑客也可能先以普通用戶身份登錄,然後用su命令轉換成root身份,這又是一條必經之路。
我們討論如何在以下情況下設置陷阱:
(1)當黑客以root身份登錄時;
(2)當黑客用su命令轉換成root身份時;
(3)當黑客以root身份成功登錄後一段時間內;
第一種情況的陷阱設置
一般情況下,只要用戶輸入的用戶名和口令正確,就能順利進入系統。如果我們在進入系統時設置了陷阱,並使黑客對此防不勝防,就會大大提高入侵的難度系數。例如,當黑客已獲取正確的root口令,並以root身份登錄時,我們在此設置一個迷魂陣,提示它,你輸入的口令錯誤,並讓它重輸用戶名和口令。而其實,這些提示都是虛假的,只要在某處輸入一個密碼就可通過。黑客因此就掉入這個陷阱,不斷地輸入root用戶名和口令,卻不斷地得到口令錯誤的提示,從而使它懷疑所獲口令的正確性,放棄入侵的企圖。
給超級用戶也就是root用戶設置陷阱,並不會給系統帶來太多的麻煩,因為,擁有root口令的人數不會太多,為了系統的安全,稍微增加一點復雜性也是值得的。這種陷阱的設置時很方便的,我們只要在root用戶的.profile中加一段程序就可以了。我們完全可以在這段程序中觸發其他入侵檢測與預警控製程序。陷阱程序如下:
# root .profile
Clear
Echo 「You had input an error password , please input again !」
Echo
Echo –n 「Login:」
Read p
If ( 「$p」 = 「123456」) then
Clear
Else
Exit
第二種情況的陷阱設置
在很多情況下,黑客會通過su命令轉換成root身份,因此,必須在此設置陷阱。當黑客使用su命令,並輸入正確的root口令時,也應該報錯,以此來迷惑它,使它誤認為口令錯誤,從而放棄入侵企圖。這種陷阱的設置也很簡單,你可以在系統的/etc/profile文件中設置一個alias,把su命令重新定義成轉到普通用戶的情況就可以了,例如alias su=」su user1」。這樣,當使用su時,系統判斷的是user1的口令,而不是root的口令,當然不能匹配。即使輸入su root也是錯誤的,也就是說,從此屏蔽了轉向root用戶的可能性。
第三種情況的陷阱設置
如果前兩種設置都失效了,黑客已經成功登錄,就必須啟用登錄成功的陷阱。一旦root用戶登錄,就可以啟動一個計時器,正常的root登錄就能停止計時,而非法入侵者因不知道何處有計時器,就無法停止計時,等到一個規定的時間到,就意味著有黑客入侵,需要觸發必要的控製程序,如關機處理等,以免造成損害,等待系統管理員進行善後處理。陷阱程序如下:
# .testfile
times=0
while [ $times –le 30 ] do
sleep 1
times=$[times + 1]
done
halt /* 30秒時間到,觸發入侵檢測與預警控制 */
將該程序放入root .bashrc中後台執行:
# root . bashrc
….
Sh .testfile&
該程序不能用Ctrl-C終止,系統管理員可用jobs命令檢查到,然後用kill %n將它停止。
從上述三種陷阱的設置,我們可以看到一個一般的規律:改變正常的運行狀態,設置虛假信息,使入侵者落入陷阱,從而觸發入侵檢測與預警控製程序。
你看是不是,不是就算了