国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

防范黑客的攻擊

2016-02-04 13:34:55
CHIP新電腦 2016年1期
關(guān)鍵詞:閃存盤安全漏洞固件

黑客攻擊已經(jīng)是司空見慣的事情,而攻擊方式卻是越來越不尋常。我們將向大家展示最危險的攻擊方式,并告訴大家應(yīng)該如何保護(hù)自己。

由于許多用戶已經(jīng)意識到Windows很容易受到攻擊,并采取有效的措施保護(hù)系統(tǒng),因而,攻擊者開始尋找其他新的攻擊方式,其中的一些攻擊方法極不尋常,例如,通過智能手機(jī)充電的電纜或閃存盤的固件實施攻擊。當(dāng)然,釣魚等經(jīng)典的攻擊方法仍然是攻擊者的主要手段,不過,攻擊者通過新的方法進(jìn)一步地完善了攻擊的方法。下面我們將向大家展示最危險的電腦攻擊方式、最陰險的網(wǎng)絡(luò)陷阱、最狡猾的智能手機(jī)攻擊手段以及專業(yè)黑客如何利用外圍設(shè)備作為跳板實施攻擊,幫助大家保護(hù)自己免受其害。

桌面

Windows是最不安全的操作系統(tǒng)之一,但的Mac OS也同樣存在漏洞。

最流行的兩種攻擊入口是Windows和第三方軟件,很明顯,要避免受到攻擊我們必須及時修補(bǔ)系統(tǒng)和第三方軟件的漏洞,但這并不那么容易:某些應(yīng)用軟件可能由于網(wǎng)絡(luò)封鎖等原因而無法更新,系統(tǒng)也可能受到其他應(yīng)用程序的影響而無法自動更新,因而,我們必須采取有效的措施。

Windows缺陷:這也就是Windows系統(tǒng)本身的安全漏洞,其中仍然沒有補(bǔ)丁的所謂“零日漏洞”在黑市上可以賣到數(shù)十萬美元,原因很簡單,因為攻擊者可以利用這種漏洞入侵系統(tǒng)。幸運的是,這種漏洞并不多見。然而,如果我們的系統(tǒng)沒有及時更新,那么對于我們的系統(tǒng)來說相當(dāng)于存在著許多可以被利用的“零日漏洞”,系統(tǒng)完全處于不受保護(hù)的狀態(tài)。為此,我們需要檢查“控制面板|系統(tǒng)和安全|Windows更新|更改設(shè)置”,確?!白詣影惭b更新(推薦)”選項被激活。需要注意一些第三方的應(yīng)用程序可能修改這一設(shè)置,例如一些三星的筆記本電腦通過阻止Windows的更新功能避免驅(qū)動程序被覆蓋,這種危險的應(yīng)用方案并不可取。

第三方軟件漏洞:這是Windows組件以外攻擊者利用的主要跳板之一,諸如VLC播放器之類的軟件經(jīng)常會出現(xiàn)各種安全漏洞,原因很簡單:許多第三方軟件提供商并不提供自動更新功能,在許多設(shè)備上這些軟件很可能都是過時的落后版本。因此,通過一個類似CHIP Updater(chip.de)、SUMo(www.kcsoftwares.com)之類的軟件檢查更新并將第三方應(yīng)用軟件全部進(jìn)行更新是有必要的,這可以作為一種修補(bǔ)應(yīng)用軟件漏洞的補(bǔ)救措施。

Mac OS漏洞:這也就是所有涉及蘋果公司桌面操作系統(tǒng)的安全漏洞。一般認(rèn)為,通過一個簡單的技巧即可保護(hù)蘋果系統(tǒng)的安全,并避免源自第三方應(yīng)用軟件的攻擊,那就是只在Mac App Store下載安裝應(yīng)用軟件。Mac App Store類似于Windows 8和Windows10的應(yīng)用商店,用戶可以下載安裝各種應(yīng)用軟件,這些應(yīng)用軟件全部經(jīng)過蘋果公司的檢查。然而,美國印第安納大學(xué)、北京大學(xué)和美國佐治亞技術(shù)研究所的研究人員發(fā)現(xiàn),其實在App Store中也可以找到惡意軟件。例如,使用TrackMix2測試工具,可以截取其他應(yīng)用軟件上的密碼;在用戶使用Chrome登錄Facebook時,當(dāng)用戶鍵入密碼登錄并保存密碼到瀏覽器上時,惡意程序可以讀出這些數(shù)據(jù),并將其發(fā)送到互聯(lián)網(wǎng)的服務(wù)器上。而防止類似的安全漏洞,唯一的補(bǔ)救方法是,確保已經(jīng)安裝了最新版本的Mac OS,以便使用其所包含的安全更新。

互聯(lián)網(wǎng)

攻擊者可以利用瀏覽器中的漏洞將惡意代碼傳輸?shù)较到y(tǒng)上。

如今,大多數(shù)瀏覽器廠商幾乎每周都會發(fā)布新版本。然而,這些公司并不只是為了增加新的功能,新版本更重要的是修復(fù)安全漏洞。不過,不同的瀏覽器在這方面的表現(xiàn)有巨大的差異。

Java、Flash漏洞:Flash最近又發(fā)布了幾個重要的更新,幾乎都是用于修補(bǔ)安全漏洞的。因而,對于Adobe Flash和Java之類的應(yīng)用軟件,我們應(yīng)該考慮一下是否真的需求它們。一般情況下,如果我們并不時常需要它們,則可以考慮直接卸載它們,在真的需要它們的時候,只需要簡單地點擊幾下鼠標(biāo)即可重新安裝?,F(xiàn)在必須需要Flash和Java的網(wǎng)站已經(jīng)極少,大部分大型網(wǎng)站已經(jīng)開始通過HTML5來完成Flash和Java的任務(wù)。要刪除這些漏洞多而我們并不一定需要的應(yīng)用軟件,可以通過“控制面板|程序|程序和功能”查找并刪除,不過,卸載Flash并不能輕松地通過簡單的卸載功能來完成,我們可以使用Flash Player卸載程序工具(https://helpx.adobe.com/flash-player/kb/uninstall-flash-player-windows.html)來完成這一工作。

瀏覽器插件:我們需要定期檢查并更新瀏覽器中運行的其他程序,瀏覽器插件的舊版本可能會存在漏洞。Firefox瀏覽器會自動檢查更新,不過,如果我們使用的是其他瀏覽器,那么需要自己檢查更新。而對于我們暫時不想要使用的插件,可以先關(guān)閉它們,在需要時再將它們激活。

操縱網(wǎng)站:不僅可疑網(wǎng)站可能含有病毒,即使是很多毫不相干的網(wǎng)站,例如通過搜索引擎查找的商業(yè)網(wǎng)站都可能包含惡意代碼。這些網(wǎng)站可能本來就出自攻擊者的手,也可能是被攻擊者控制并操縱的網(wǎng)站。通常,這樣的網(wǎng)站會嘗試在用戶的系統(tǒng)上安裝惡意軟件。除了誘使用戶下載安裝惡意軟件之外,很多時候惡意代碼還可能悄無聲息地偷渡到用戶的系統(tǒng):惡意代碼可以利用瀏覽器的安全漏洞,通過瀏覽器進(jìn)入系統(tǒng)。因此,我們需要確保瀏覽器及時更新,并且在通過瀏覽器輸入數(shù)據(jù)時,需要特別小心所謂的跨站點腳本漏洞操縱輸入字段以竊取登錄數(shù)據(jù)。

網(wǎng)上銀行業(yè)務(wù)

一個安全的系統(tǒng)和交易碼本應(yīng)該能夠保護(hù)網(wǎng)上銀行的安全,但事實上并非如此。

據(jù)安全專家烏多·施耐德介紹,目前,大部分用戶并沒有真正意識到網(wǎng)上銀行可能存在的危險,原因很簡單:畢竟由于惡意程序或者黑客攻擊而受到影響的網(wǎng)上銀行用戶并不多,只有少數(shù)人曾經(jīng)真正身受其害。然而,專家警告這種情況可能會出現(xiàn)改變,針對網(wǎng)上金融交易的新一代惡意程序已經(jīng)出現(xiàn)。

網(wǎng)絡(luò)釣魚:在歐洲,一個名為Dyre的新惡意程序感染數(shù)量正在迅速增加,而Dyre主要用于竊取用戶的網(wǎng)上銀行登錄數(shù)據(jù)以及用戶的個人信息。Dyre的攻擊方式仍然是老式的方法,攻擊方式基本上是通過網(wǎng)絡(luò)釣魚實現(xiàn),很明顯這種經(jīng)典的攻擊方式仍然很有效。首先,攻擊者將偽裝成大型銀行向他們的用戶發(fā)送電子郵件信息,如果用戶不小心點擊其中40KB大小的附件,一個攻擊工具將安裝到用戶的系統(tǒng)上。攻擊工具首先將檢查電腦上是否安裝了防病毒軟件,并嘗試將所有的防御系統(tǒng)關(guān)閉。一旦這項工作完成,攻擊工具將從黑客服務(wù)器上下載加密的金融系統(tǒng)攻擊工具并安裝到電腦上。這可以說是大部分針對網(wǎng)上金融交易的惡意程序常用的攻擊步驟,例如木馬程序Dridex。唯一不同的是,Dyre的攻擊步驟中,電子郵件的附件偽裝成一個Word文件。要防止受到類似的惡意軟件攻擊,首先,必須盡可能地確保系統(tǒng)上的反病毒軟件能夠得到及時的更新,可以擁有最新的病毒數(shù)據(jù)庫。除此之外,我們應(yīng)該緊記除非是能夠絕對信任的發(fā)件人,否則,絕不打開任何電子郵件附件。

騙取交易碼:需要經(jīng)過交易碼確認(rèn)的銀行交易本來應(yīng)該是很安全的,因為交易碼通常通過互聯(lián)網(wǎng)以外的其他方式發(fā)送給用戶,但是在用戶的電腦已經(jīng)感染惡意程序的情況下,交易碼也未必能夠確保用戶的安全。聰明的黑客首先將通過惡意程序在用戶使用網(wǎng)上銀行時截取數(shù)據(jù),并在適當(dāng)?shù)臅r候按照后臺攔截到的操作指令,嘗試將用戶的資金從銀行轉(zhuǎn)移到攻擊者的賬戶。此時用戶會認(rèn)為自己正在按照網(wǎng)上銀行的操作步驟轉(zhuǎn)賬,而并不能夠發(fā)現(xiàn)轉(zhuǎn)賬的目標(biāo)已經(jīng)改變,當(dāng)然,轉(zhuǎn)賬的金額以及目標(biāo)賬戶事實上并不一樣,用戶如果細(xì)心也能夠從銀行反饋回來的提示信息中發(fā)現(xiàn)問題,攻擊者賭的就是大部分用戶并沒有仔細(xì)閱讀銀行的付款信息,只要用戶沒有發(fā)現(xiàn)這項信息被修改,接下來自然是接收交易碼并輸入以完成交易,親手將自己賬戶中的錢轉(zhuǎn)到了攻擊者的賬戶。所以,要避免受到類似的攻擊很容易,那就是在使用網(wǎng)上銀行的過程中,仔細(xì)注意所有銀行反饋的信息,發(fā)現(xiàn)可疑的地方馬上停止交易。

通過手機(jī)充電電纜讀取交易碼:獲取用戶網(wǎng)上銀行交易碼的另一種方法有點匪夷所思,那就是直接通過智能手機(jī)的充電電纜讀取交易碼。這聽起來似乎不太可能,但這種令人震驚的攻擊方法實際上是很容易實現(xiàn)的。首先,攻擊者仍然需要在用戶的電腦上安裝惡意程序,并獲取用戶的網(wǎng)上銀行賬戶的交易信息。接下來的事情很簡單,攻擊者可以在用戶將智能手機(jī)連接到電腦上充電時,使用用戶的網(wǎng)上銀行賬戶進(jìn)行轉(zhuǎn)賬,在網(wǎng)上銀行通過用戶的智能手機(jī)發(fā)送交易碼時,惡意程序?qū)⒛軌蛲ㄟ^充電電纜讀取智能手機(jī)的短信,從而輕松地獲得交易碼,并將其轉(zhuǎn)發(fā)給正需要輸入它完成交易的攻擊者。要避免自己免受此類攻擊,我們需要注意永遠(yuǎn)不使用電腦為自己的智能手機(jī)充電。目前需要注意的只是Android智能手機(jī)的用戶,因為現(xiàn)階段只有Android智能手機(jī)上可以實現(xiàn)類似的攻擊。其次,如果迫不得已需要連接電腦充電,那么應(yīng)該設(shè)置只是充電,禁止電腦訪問智能手機(jī)的數(shù)據(jù)。

手機(jī)

目前,移動設(shè)備越來越普及,移動設(shè)備也開始是黑客攻擊的主要目標(biāo)。

智能手機(jī)除了電話功能之外,很多人也使用它們上網(wǎng)和進(jìn)行交易。而對于攻擊者來說,移動設(shè)備是很容易入侵的目標(biāo),因為大部分用戶只依賴于移動設(shè)備操作系統(tǒng)的安全功能保護(hù)自己,然而,這些系統(tǒng)有很多安全漏洞。

Android:Android系統(tǒng)是比較容易感染惡意程序的,而且大部分Android應(yīng)用都沒有謹(jǐn)慎地處理用戶的密碼等敏感信息。在大部分情況下,當(dāng)用戶使用應(yīng)用程序并且需要輸入用戶名和密碼登錄服務(wù)時,應(yīng)用程序都沒有使用HTTPS之類的安全連接,也沒有對密碼進(jìn)行加密,或者只是使用一些落后過時的安全加密系統(tǒng)。在系統(tǒng)感染惡意程序的情況下,惡意程序可以輕松地攔截用戶的用戶名和密碼等信息,并轉(zhuǎn)發(fā)給攻擊者。目前,類似的Android隱患沒有得到足夠的重視,而應(yīng)用程序?qū)τ诘卿浶畔⒌奶幚聿僮飨到y(tǒng)無法干預(yù),即使安裝安全防御軟件也無法起作用,這需要應(yīng)用程序的開發(fā)商自己來糾正。

iOS:在iOS系統(tǒng)上攻擊者同樣可以有辦法竊取用戶的密碼,安全專家約翰·紹切克發(fā)現(xiàn),通過一個電子郵件應(yīng)用程序中的漏洞,攻擊者可以通過一個被操縱的電子郵件打開一個窗口,然后要求用戶提供iCloud的用戶名和密碼。這種攻擊方式比較簡單,未必能夠一定成功,但是對于毫無戒備之心的用戶可能會真的將自己的登錄信息提供給攻擊者。目前,iOS 8.4以及之后更新版本的系統(tǒng)已經(jīng)能夠避免這一問題。

外圍設(shè)備

從攻擊者的角度來看,閃存盤和WLAN路由器同樣可以作為攻擊的門戶。

攻擊者可以利用外圍設(shè)備作為他們的武器,通過安裝在鍵盤上病毒,利用不知情的用戶對企業(yè)網(wǎng)絡(luò)發(fā)起攻擊。而即使是個人用戶,也需要注意,一個簡單的閃存盤也可以被用作攻擊工具,它甚至可以直接重定向電腦的所有網(wǎng)絡(luò)流量。

USB設(shè)備:USB設(shè)備被作為攻擊武器已經(jīng)不是什么新鮮事了,在2014年,安全研究人員卡斯滕·諾爾和雅各布·萊爾等人發(fā)現(xiàn)了一個影響到USB端口的安全漏洞,而且該漏洞暫時還沒有被修復(fù)。通過該漏洞,攻擊者可以利用閃存盤作為病毒的傳播者,而不被一般的用戶所發(fā)現(xiàn)。這并不是簡單地利用閃存盤插入自動運行功能執(zhí)行病毒代碼那么簡單,而是利用閃存盤的固件和控制器實現(xiàn)的攻擊。安全專家發(fā)現(xiàn),對于閃存盤上未受保護(hù)的固件,可以利用一種特殊的方法修改固件的代碼,從而在閃存盤被插入電腦時自動執(zhí)行惡意代碼。由于反病毒軟件只能訪問閃存盤的數(shù)據(jù)存儲區(qū)域,因而,無法在這種攻擊方式下提供保護(hù)。

自動執(zhí)行惡意代碼僅僅是利用該漏洞實施攻擊最簡單攻擊的方式,閃存盤甚至還可以通過改變所謂的USB ID,讓系統(tǒng)錯誤地將閃存盤識別為一個USB網(wǎng)絡(luò)適配器,從而改變系統(tǒng)的網(wǎng)絡(luò)設(shè)置,并將系統(tǒng)的所有網(wǎng)絡(luò)流量引導(dǎo)至攻擊者指定的服務(wù)器。目前,防止類似攻擊的工具比較少,只有面向企業(yè)用戶的安全軟件才能夠提供這類工具:這些系統(tǒng)級的安全軟件可以防止某些類別的USB設(shè)備連接到電腦上,例如,安全軟件會阻止閃存盤試圖偽裝成網(wǎng)絡(luò)設(shè)備。不過,據(jù)安全公司Sophos的專家介紹,安全軟件不一定能夠完全阻止USB的類似攻擊,但是幸好目前類似的攻擊仍然沒有被廣泛利用。

路由器固件:路由器固件同樣有可能成為攻擊者的工具,眾所周知,路由器除了廠商提供的固件之外,也可以安裝來自第三方提供的固件,通過這些第三方版本的固件,路由器可以擁有更強(qiáng)大的功能,用戶可以更細(xì)致地自定義路由器的參數(shù)。但是,第三方固件也可能被攻擊者利用,例如在網(wǎng)上發(fā)布植入惡意程序的固件版本。

攻擊者通過植入的惡意程序可以完全控制用戶的路由器,接下來,他們可以做很多事情。攻擊者可以修改路由器的DNS設(shè)置,這樣攻擊者就可以在用戶訪問任何網(wǎng)站時,將用戶帶到自己指定的網(wǎng)站上。例如用戶訪問網(wǎng)上銀行,攻擊者可以打開一個完全一模一樣,但實際上運行在另一個服務(wù)器上的網(wǎng)站。對于一般用戶來說,很難察覺出這種攻擊,因為惡意程序甚至不需要入侵用戶的電腦。因而,要避免類似的攻擊,我們應(yīng)該盡可能地使用來自路由器制造商的固件,如果確實需要使用第三方固件,那么我們應(yīng)該只通過可信任的來源獲取固件,例如第三方固件官方網(wǎng)站發(fā)布的版本。

相關(guān)信息

電腦上的攻擊

攻擊者利用操作系統(tǒng)和應(yīng)用程序的漏洞攻擊電腦。

安全措施

Windows更新:自動下載安裝Windows更新可以確保系統(tǒng)盡可能快地修補(bǔ)漏洞。

檢查軟件:通過工具軟件檢查第三方軟件是否及時地進(jìn)行了更新,以修復(fù)軟件漏洞。

安裝病毒掃描器:在系統(tǒng)上安裝防病毒系統(tǒng),并確保系統(tǒng)及時更新,以獲取最新病毒數(shù)據(jù)庫。

刪除不必要的軟件:刪除系統(tǒng)中所有已經(jīng)安裝但我們并不需要的軟件。

Windows 8是最不安全的Windows版本

近幾年發(fā)布的Windows版本中,Windows 8發(fā)現(xiàn)的安全漏洞最多。

相關(guān)信息

Web相關(guān)風(fēng)險

從攻擊者的角度來看,網(wǎng)絡(luò)釣魚攻擊仍然是首選的大規(guī)模攻擊武器。

安全措施

更新瀏覽器:使用瀏覽器內(nèi)置的更新功能,確保使用瀏覽器的最新版本。

更新插件:Firefox擁有自己的插件更新功能,但其他瀏覽器我們需要手動檢查更新。

刪除Java和Flash:許多網(wǎng)站已經(jīng)使用HTML5,不再需要Java和Flash,所以我們可以卸載它們。

刪除垃圾郵件:對于可疑的電子郵件應(yīng)該馬上刪除,特別是帶有附件的郵件。

瀏覽器中的漏洞

Firefox和Opera是存在漏洞最多的瀏覽器,并且Opera尚未修復(fù)37%已知的漏洞。

XSS漏洞:最常見的網(wǎng)絡(luò)攻擊

攻擊者查找存在漏洞的網(wǎng)站 1 ,并向用戶發(fā)送一個鏈接到該網(wǎng)站的JavaScript鏈接 2 。當(dāng)用戶通過該鏈接訪問該網(wǎng)站時,一個看不見的區(qū)域?qū)霈F(xiàn)在登錄屏幕的上方。用戶輸入的登錄信息 3 將會通過后臺的腳本被發(fā)送給攻擊者。

金融賬戶攻擊

Dyre之類針對網(wǎng)上金融交易的攻擊程序越來越猖獗,它們首先誘使用戶打開包含病毒的電子郵件附件。雖然不是什么新的攻擊手段,但是新一代的惡意程序更具侵略性。而在系統(tǒng)被惡意程序入侵的情況下,甚至通過智能手機(jī)接收交易碼也無法保障網(wǎng)上交易的安全。

相關(guān)信息

智能手機(jī)

手機(jī)制造商很少更新操作系統(tǒng)以修復(fù)漏洞,這使得它們非常容易受到攻擊。

安全措施

安裝殺毒軟件:我們應(yīng)該為Android安裝殺毒軟件,并讓它在后臺運行。

只從信任來源下載程序:我們應(yīng)該只從蘋果、Google和微軟的應(yīng)用商店下載程序。

檢查QR碼:有必要通過安全工具檢查QR碼打開的鏈接是否安全。

更新系統(tǒng):將移動操作系統(tǒng)更新到最新的版本,可以修復(fù)多個安全漏洞。

移動系統(tǒng)漏洞

2014年,蘋果的iOS系統(tǒng)發(fā)現(xiàn)的安全漏洞最多,而最好、最安全的是Windows Phone。

病毒如何感染智能手機(jī)

攻擊者經(jīng)常是利用用戶的懶惰。

QR代碼:通常大部分的用戶并沒有意識到通過QR代碼打開鏈接可能存在風(fēng)險。

盜版程序:許多盜版程序含有病毒。

短信:攻擊者發(fā)送包含病毒鏈路的短信。

相關(guān)信息

外圍設(shè)備

智能電視之類的設(shè)備不安裝防病毒系統(tǒng),攻擊者可以利用它們傳播惡意軟件。

安全措施

更新路由器:通過路由器的Web界面檢查路由器是否使用了最新的固件。

更新外部設(shè)備:VoIP電話之類的設(shè)備同樣可以傳播病毒,因此必須注意對其進(jìn)行固件更新。據(jù)安全研究人員介紹,甚至智能電視機(jī)未來也將受到更頻繁的攻擊,因而,有必要確保這些設(shè)備使用最新的固件。

小心謹(jǐn)慎:注意任何可疑的跡象,例如一個USB設(shè)備嘗試連接網(wǎng)絡(luò)。

自動更新

一些路由器通過互聯(lián)網(wǎng)自動更新固件,用戶不需要做任何事情。也有一些路由器可以在線檢測更新版本并下載安裝。

特殊攻擊手段

顯示卡:惡意軟件Jellyfish落戶到顯示卡上,只有最新版本的殺毒軟件可以發(fā)現(xiàn)它。

鼠標(biāo)/鍵盤:病毒可以通過外圍設(shè)備的控制芯片傳播,這種攻擊在蘋果設(shè)備上被發(fā)現(xiàn)。

網(wǎng)卡:安全研究人員演示了如何在網(wǎng)絡(luò)芯片上安裝惡意軟件并在電腦啟動時將其激活。

猜你喜歡
閃存盤安全漏洞固件
安全漏洞太大亞馬遜、沃爾瑪和Target緊急下架這種玩具
玩具世界(2018年6期)2018-08-31 02:36:26
用低格拯救損壞的閃存盤
電腦愛好者(2017年6期)2017-05-04 07:40:12
基于安全漏洞掃描的校園網(wǎng)告警系統(tǒng)的開發(fā)與設(shè)計
基于固件的遠(yuǎn)程身份認(rèn)證
拒絕寫入 閃存盤變身只讀盤
提取ROM固件中的APP
電腦愛好者(2015年7期)2015-04-09 08:54:02
一種通過USB接口的可靠固件升級技術(shù)
安全漏洞Shellshock簡介
河南科技(2014年11期)2014-02-27 14:16:49
奧林巴斯XZ—2新固件升級
中國攝影(2014年1期)2014-02-24 01:50:23
NSFOCUS 2010年2月之十大安全漏洞
哈尔滨市| 荔浦县| 蕲春县| 都匀市| 田阳县| 方正县| 贺兰县| 揭西县| 富锦市| 邻水| 黔东| 黑河市| 石门县| 日土县| 莲花县| 珠海市| 商丘市| 郧西县| 永福县| 上林县| 区。| 塔城市| 大新县| 资溪县| 招远市| 巢湖市| 台湾省| 汶川县| 霍邱县| 山东| 高唐县| 墨江| 景德镇市| 柞水县| 大安市| 雷波县| 天峻县| 汽车| 上虞市| 明光市| 康平县|