b2c信息网

您现在的位置是:首页 > 国际新闻 > 正文

国际新闻

网关被黑客攻击(遭到黑客攻击)

hacker2022-05-30 22:00:30国际新闻102
本文导读目录:1、说中毒了物理网关IP被黑客改了怎么办?2、
本文导读目录:

说中毒了 物理网关 IP被黑客改了怎么办?

您好

1,您说的应该是端口被劫持,属于ARP攻击。

2,建议您可以重启电脑按F8进入带网络连接的安全模式。

3,然后打开电脑管家——工具箱——打开ARP防火墙。

4,再使用电脑管家工具箱里面的DNS,更改为114.114.114.114或者是8.8.8.8DNS即可解决您的这个问题。

如果还有其他疑问和问题,欢迎再次来电脑管家企业平台进行提问,我们将尽全力为您解答疑难

服务器受到黑客攻击怎么办?

1、屏蔽攻击源ip地址,从源头上堵死流量来源

登录cpanel后台,找到”日志”“访客”

仔细分析下里面的访客IP,如果某一IP地址在短时间内有大量的数据,可以考虑屏蔽掉。通过”访客”这个目录进去,数据太多,并且都是网页版本的,分析起来比较麻烦。另外一个方法是点击”日志”“原始访问日志”,下载压缩包并解压,使用文本编辑器打开分析。

使用这种方式也有一定的缺陷。攻击者敢于攻击,肯定也想到了一定的规避措施。在分析ip地址的时候,我们不仅仅判断同一个ip地址,更要判断出同一类型的ip地址。ip地址分为三类型,A类,B类,C类。判断一个IP地址属于哪个类型,只需要看ip地址的第一个字节。A类IP的地址第一个字段范围是0~127,B类地址范围:128.0.0.1到191.255.255.254,C类地址的第一组数字为192~223。如果两个ip地址不同,但是属于同一类型的ip地址,并且网络号一样,那么也是我们要考虑过滤的ip地址。

这种方式也会有一定的误判,只在非常时期使用。现在很多人刷流量使用流量精灵等软件来刷,ip都是代理的,很难找到元凶。

2、向百度站长平台提交异常报告,附加上相关截图

3、使用杭州超级科技的超级防护盾

百分百防御cc攻击,无上限防御ddos攻击!价格划算,可以试用看效果说话!欢迎搜索咨询!

天翼网关是否容易被黑客入侵?

您好

不会的,电信天翼网关是非常安全的,是不会被他人入侵的。

电信新出流魔王卡 每月国内流量6GB,赠送来电显示和189邮箱,国内接听免费,套餐费用19元,现在办理可以免费体验2个月,需要的可以登录电信网厅办理:

http://ah.189.cn/iphone/ext/lmwk/index.html?DevCode=AH00F00507/Y34000053396/007

遭受黑客攻击后怎样查询被攻击了

安全总是相对的,再安全的服务器也有可能遭受到攻击。作为一个安全运维人员,要把握的原则是:尽量做好系统安全防护,修复所有已知的危险行为,同时,在系统遭受攻击后能够迅速有效地处理攻击行为,最大限度地降低攻击对系统产生的影响。

一、处理服务器遭受攻击的一般思路

系统遭受攻击并不可怕,可怕的是面对攻击束手无策,下面就详细介绍下在服务器遭受攻击后的一般处理思路。

1.切断网络

所有的攻击都来自于网络,因此,在得知系统正遭受黑客的攻击后,首先要做的就是断开服务器的网络连接,这样除了能切断攻击源之外,也能保护服务器所在网络的其他主机。

2.查找攻击源

可以通过分析系统日志或登录日志文件,查看可疑信息,同时也要查看系统都打开了哪些端口,运行哪些进程,并通过这些进程分析哪些是可疑的程序。这个过程要根据经验和综合判断能力进行追查和分析。下面的章节会详细介绍这个过程的处理思路。

3.分析入侵原因和途径

既然系统遭到入侵,那么原因是多方面的,可能是系统漏洞,也可能是程序漏洞,一定要查清楚是哪个原因导致的,并且还要查清楚遭到攻击的途径,找到攻击源,因为只有知道了遭受攻击的原因和途径,才能删除攻击源同时进行漏洞的修复。

4.备份用户数据

在服务器遭受攻击后,需要立刻备份服务器上的用户数据,同时也要查看这些数据中是否隐藏着攻击源。如果攻击源在用户数据中,一定要彻底删除,然后将用户数据备份到一个安全的地方。

5.重新安装系统

永远不要认为自己能彻底清除攻击源,因为没有人能比黑客更了解攻击程序,在服务器遭到攻击后,最安全也最简单的方法就是重新安装系统,因为大部分攻击程序都会依附在系统文件或者内核中,所以重新安装系统才能彻底清除攻击源。

6.修复程序或系统漏洞

在发现系统漏洞或者应用程序漏洞后,首先要做的就是修复系统漏洞或者更改程序bug,因为只有将程序的漏洞修复完毕才能正式在服务器上运行。

7.恢复数据和连接网络

将备份的数据重新复制到新安装的服务器上,然后开启服务,最后将服务器开启网络连接,对外提供服务。

二、检查并锁定可疑用户

当发现服务器遭受攻击后,首先要切断网络连接,但是在有些情况下,比如无法马上切断网络连接时,就必须登录系统查看是否有可疑用户,如果有可疑用户登录了系统,那么需要马上将这个用户锁定,然后中断此用户的远程连接。

1.登录系统查看可疑用户

通过root用户登录,然后执行“w”命令即可列出所有登录过系统的用户,如下图所示。

通过这个输出可以检查是否有可疑或者不熟悉的用户登录,同时还可以根据用户名以及用户登录的源地址和它们正在运行的进程来判断他们是否为非法用户。

2.锁定可疑用户

一旦发现可疑用户,就要马上将其锁定,例如上面执行“w”命令后发现nobody用户应该是个可疑用户(因为nobody默认情况下是没有登录权限的),于是首先锁定此用户,执行如下操作:

[root@server ~]# passwd -l nobody锁定之后,有可能此用户还处于登录状态,于是还要将此用户踢下线,根据上面“w”命令的输出,即可获得此用户登录进行的pid值,操作如下:

[root@server ~]# ps -ef|grep @pts/3 531 6051 6049 0 19:23 ? 00:00:00 sshd: nobody@pts/3 [root@server ~]# kill -9 6051这样就将可疑用户nobody从线上踢下去了。如果此用户再次试图登录它已经无法登录了。

3.通过last命令查看用户登录事件

last命令记录着所有用户登录系统的日志,可以用来查找非授权用户的登录事件,而last命令的输出结果来源于/var/log/wtmp文件,稍有经验的入侵者都会删掉/var/log/wtmp以清除自己行踪,但是还是会露出蛛丝马迹在此文件中的。

三、查看系统日志

查看系统日志是查找攻击源最好的方法,可查的系统日志有/var/log/messages、/var/log/secure等,这两个日志文件可以记录软件的运行状态以及远程用户的登录状态,还可以查看每个用户目录下的.bash_history文件,特别是/root目录下的.bash_history文件,这个文件中记录着用户执行的所有历史命令。

四、检查并关闭系统可疑进程

检查可疑进程的命令很多,例如ps、top等,但是有时候只知道进程的名称无法得知路径

网关欺骗攻击是怎么回事?

网关欺骗攻击,指的就是ARP欺骗

限制网速

楼上限你网速也不是没有可能

装个360

实时保护那选择开启ARP防火墙可以防止他的攻击

你在内网

黑客攻击的可能性会小一点

攻击者一般不会知道

高手例外

建议你去了解下

聚生网管

P2P终结者这两款软件

如果会用就黑吃黑吧

O(∩_∩)O~

为什么绑定网关还是被攻击掉线呢!!!!

ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。

第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。

第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。

常用的解决办法就是一、在宽带路由器中把所有PC的IP-MAC输入到一个静态表中,这叫路由器IP-MAC绑定。二、在内网所有PC上设置网关的静态ARP信息,这叫PC机IP-MAC绑定。三是前两种办法的组合,称其为IP-MAC双向绑定。

方法是有效的,但工作很繁琐,管理很麻烦。每台PC绑定本来就费力,在路由器中添加、维护、管理那么长长的一串列表,更是苦不堪言。一旦将来扩容调整,或更换网卡,又很容易由于疏忽造成混乱。况且ARP出现了新变种,二代ARP攻击已经具有自动传播能力,已有的宏文件绑定方式已经被破,主要表现在病毒通过网络访问或是主机间的访问互相传播。由于病毒已经感染到电脑主机,可以轻而易举的清除掉客户机电脑上的ARP静态绑定,伴随着绑定的取消,错误的网关IP和MAC的对应并可以顺利的写到客户机电脑,错误的网关IP和MAC的对应并可以顺利的写到客户机电脑,ARP的攻击又畅通无阻了。

我也曾受过arp的毒害,辛辛苦苦做的双向绑定遇到二代arp攻击变的是无所遁形,我觉得要想真正的杜绝arp攻击还是要我们内网每台电脑都联动起来,共同防范,共同抑制,光装防arp攻击的防火墙是远远不够的,这只能保证你可能不被攻击,但不能杜绝你不发arp攻击,这样是治标不治本的,因此要想真正杜绝arp最治本的方法还是从源头抑制,即从每个终端上抑制arp攻击的发出,因此要想完全的杜绝arp攻击要靠软硬件的结合,单靠硬件是无法实现的。

经朋友推荐我现在用的是一种叫免疫墙的路由器,效果不错,我在网上查了他的原理,和大家分享一下,

第一、是对网络病毒的防御。只有有效地防止病毒的发作,才能使网络处于健康的状态,保证网络的安全稳定。

对于影响网络最大的因素,网络协议型病毒通过平常的上网操作,以木马、黑客攻击等方式,非常隐蔽并迅速地对网络发起攻击。通常的查杀病毒、过滤病毒的传统手段,已经对其无能为力。等待病毒进入并发作,之后在再寻找相应的手段进行查杀,已经完全滞后于灾难的发生。同时,很多时候病毒并不驻留在内网系统中,发作过后很可能无迹可寻。再者,黑客攻击也不是以病毒的方式进行,杀毒更无从谈起。所以,应付网络灾难最重要的不是事后的查杀,而是加强免疫、主动防御。换句话说,即使系统中感染了病毒,免疫墙应力保病毒和攻击无法发作。就像人体一样,接触了肝炎、肠道、呼吸道等病毒,由于自身免疫的作用,并不一定会染病。因此,免疫墙不同于杀毒软件、防毒墙,它的作用是提高网络免疫力,在接触到病毒和攻击时,制止他们的发作。

第二、是对上网行为的管理。安全和管理密不可分,无序的上网行为不能保证网络的稳定、高速、通畅。对网络的危害也是很严重的,不亚于病毒发作的破坏效果。

内网是共享上网的,接入带宽和网内流量都有一定的限制。如果某台终端以大数据量的传输就会造成对带宽的滥用,影响网络内其它终端的上网操作,严重时,整个网络完全陷于停滞瘫痪状态。常见的BT、迅雷下载、pplive直播等网上流行手段,就极易起到恶劣的作用。另外,不健康的访问也会感染网络病毒,比如涉及QQ滥交、非法网站、涉黄信息等,感染病毒的几率都将大大增加。免疫墙的作用就是为网络管理者提供一个有效的手段,可以有规则地、有选择地控制这些上网行为,保证网络始终处于可控的安全状态,内网的稳定通畅也就得到了保障。形象地理解,不吸烟不喝酒,常吃蔬菜水果,是提高人体免疫力、保持健康的手段。而免疫墙通过对上网行为的管理,加强网络系统的健壮,防范于未然,起到的是同样的作用。

建议你也用一用

我是电信以太网用户,电脑总被黑客攻击,有解决办法吗

这种针对局域网的攻击 根据你的情况最有可能就是你的计算机被 网络执法官或者P2P终结者之类的软件攻击并限制了 看看你的dns有没有感便

最大的可能性就是ARP攻击 防范方法如下

【故障原理】

在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。

在局域网中,两台网络设备要互相通信,必须要互相知道对方的物理地址,也就是MAC地址。IP地址和MAC地址的关系就像A和B两栋楼中的两处居民小李和小张的关系。假设小李住在A楼,小张住在B楼,小李要和小张隔着楼谈话,小李必须在A楼处大喊小张的名字(MAC地址)后,双方才能谈话。否则小李大喊B楼(IP地址),是无法进行谈话的。而小李和小张之间的在谈话之前的联系,就是通过ARP协议来完成。

ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。

每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如下表所示。

我们以主机A(192.168.16.1)向主机B(192.168.16.2)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.16.2的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.16.2的MAC地址是bb-bb-bb-bb-bb-bb”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。

从上面可以看出,ARP协议的基础就是信任局域网内所有的人,那么就很容易实现在以太网上的ARP欺骗。对目标A进行欺骗,A去Ping主机C却发送到了DD-DD-DD-DD-DD-DD这个地址上。如果进行欺骗的时候,把C的MAC地址骗为DD-DD-DD-DD-DD-DD,于是A发送到C上的数据包都变成发送给D的了。这不正好是D能够接收到A发送的数据包了么,嗅探成功。

A对这个变化一点都没有意识到,但是接下来的事情就让A产生了怀疑。因为A和C连接不上了。D对接收到A发送给C的数据包可没有转交给C。

这是,如果在D上做“man in the middle”,进行ARP重定向。打开D的IP转发功能,A发送过来的数据包,转发给C,好比一个路由器一样。不过,假如D发送ICMP重定向的话就中断了整个计划。

D直接进行整个包的修改转发,捕获到A发送给C的数据包,全部进行修改后再转发给C,而C接收到的数据包完全认为是从A发送来的。不过,C发送的数据包又直接传递给A,倘若再次进行对C的ARP欺骗。现在D就完全成为A与C的中间桥梁了,对于A和C之间的通讯就可以了如指掌了。

【解决思路】

由于ARP协议的缺陷,导致任一台主机在收到ARP包时,没有任何验证就更新自己的ARP缓存,在ARP欺骗发生的时候,更是会发生随意更改自己的网关的IP+MAC的指向,从而导致了掉线的发生。

解决的思路就是,摒弃这种动态更新ARP缓存的方式,改用由管理员静态指定的方式。在一个局域网中要实现正常的上网行为,就必须要保证两个方面通信正常,(1)主机(电脑)上的指向本地网关的IP+MAC正确;(2)网关(通常是路由)上,指向本地电脑的IP+MAC正确。根据上面两个原则,我们就可以保证所有主机和路由器的通信正常,就可以防止被欺骗而引起掉线。解决方案就是要做双向绑定;在本地所有电脑上绑定路由器的IP+MAC地址;在网关(路由器)上绑定所有电脑的IP+MAC地址。

1、如何在路由器上绑定所有主机(电脑)的IP+MAC地址;通常的,在路由器上绑定所有的主机的IP+MAC地址比较简单,艾泰科技甚至提供出了一键绑定所有主机IP+MAC地址的功能,只需要点击“全部绑定”就可以一次性绑定所有电脑的IP+MAC地址,如下图:

2、如何在主机上绑定网关(路由器)的IP+MAC地址;

1)首先,获得路由器的内网的MAC地址(例如HiPER网关地址192.168.16.254的MAC地址为0022aa0022aa)。

2)打开记事本,编写一个批处理文件rarp.bat,保存后缀名为.bat,内容如下:

@echo off

arp -d

arp -s 192.168.16.254 00-22-aa-00-22-aa

注意:将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址。

3)将这个批处理软件拖到“windows--开始--程序--启动”中,保证Windows每次开机都可以执行这个批处理文件。

3、做完上面两个步骤后,双向绑定就已经完成了。但是在实际中发现,在电脑上绑定网关(路由器)的IP+MAC地址后,有一些变种的ARP欺骗病毒会将电脑上的绑定会删除掉,只删掉一台电脑的绑定后还无关紧要,但当这种病毒在局域网中开始蔓延,感染了大部分主机(电脑)的时候,上述做的双向绑定实质上已经失效了。此时在局域网中依旧会出现大面积的掉线情况,针对此种情况,我们推荐用户采用下面的方法对步骤2进行增强:

1)跳过上述步骤2

2)安装AntiARP防火墙单机版,下载地址:http://www.antiarp.com/download.htm 。该软件为了防止主机(电脑)上的静态绑定被删除,会每隔一个时间段自动检查,如果发现被删除会重新进行绑定。

3)在网关的IP/MAC处,手动设置网关的IP地址和MAC地址,输入你局域网的网关的IP+MAC地址,确定,如下图:

4)保持该软件随电脑启动而启动,即可。

4、如何查看当前主机的静态绑定是否生效。

在命令行中输入arp –a,如果对应的静态绑定的类型(Type)为static,说明已经生效;如果类型(Type)为dynamic,则说明绑定没有生效。如下图:

【双向静态绑定的问题】

通过上述步骤的操作,可以完成在一个普通的局域网中应对ARP欺骗的防御体系。但是所有的主机(电脑)上绑定网关的IP+MAC地址就并非易事,假设在一个200台电脑的网络中,网络管理员就会不停的来回在200台电脑上奔波,费时费力,对网络管理员的忍耐力绝对是个考验。针对这种情况,艾泰科技提出了另外一种解决思路:网关(路由器)定时定向的向局域网广播正确的网关(路由器)IP+MAC信息,来防止局域网发生的欺骗。采用此种方法,网络管理员只需要做两个步骤,5分钟轻松搞定:

1) 网关(路由器)上一键绑定所有主机(电脑)的IP+MAC地址;

2) 开启网关(路由器)上的主动防御arp攻击的功能,如下图;

【网吧环境下的ARP欺骗解决思路】

1、一般网吧网络环境有以下几个特点:

(1)、所有电脑的主机都是固定IP地址。

(2)、路由器上没有开启DHCP功能。

(3)、网吧主机的数量稳定性较高,不会出现像酒店环境下的新的主机不断带入和流出网络的情况。

2、艾泰科技网吧环境下解决ARP攻击的方法:

方法一、做双向绑定

(1) 一键绑定所有主机的IP+MAC地址;

(2) 在主机(电脑)上绑定网关(路由器)的IP+MAC地址;

安装AntiARP防火墙单机版,下载地址:http://www.antiarp.com/download.htm 。在网关的IP/MAC处,手动设置网关的IP地址和MAC地址,输入你局域网的网关的IP+MAC地址。保持该软件随电脑启动而启动,即可。如下图:

方法二、

1) 网关(路由器)上一键绑定所有主机(电脑)的IP+MAC地址;

2) 开启网关(路由器)上的主动防御arp攻击的功能;

【中小企业环境下的ARP欺骗解决思路】

1、一般中小企业网络环境有以下几个特点:

(1)、所有电脑的主机存在固定IP地址和动态DHCP分配IP地址的混杂情况。

(2)、路由器上开启了DHCP功能。

(3)、中小企业网络内的主机的数量稳定性较高,不会出现像酒店环境下的新的主机不断带入和流出网络的情况。

2、艾泰科技中小企业环境下解决ARP攻击的方法:

方法一、双向绑定

(1)、网关(路由器)上绑定动态主机的IP+MAC地址;针对DHCP动态分配IP地址的主机,网络管理员事先在网关(路由器)上做好DHCP绑定,如下图,绑定后,李晓明的电脑每次动态分配得到的IP地址都是192.168.1.100。

(2)、网关(路由器)上绑定固定IP地址主机的IP+MAC地址;

(3)、主机(电脑)上绑定网关的IP+MAC地址

安装AntiARP防火墙单机版,下载地址:http://www.antiarp.com/download.htm 。在网关的IP/MAC处,手动设置网关的IP地址和MAC地址,输入你局域网的网关的IP+MAC地址,确定。保持该软件随电脑启动而启动,即可。如下图:

方法二、采用艾泰科技的动态防御功能。

(1)、网关(路由器)上绑定动态主机的IP+MAC地址;针对DHCP动态分配IP地址的主机,网络管理员事先在网关(路由器)上做好DHCP绑定,如下图,绑定后,李晓明的电脑每次动态分配得到的IP地址都是192.168.1.100。

(2)、网关(路由器)上绑定固定IP地址主机的IP+MAC地址;

(3)、开启网关(路由器)的ARP欺骗防御功能。

【酒店环境下的ARP欺骗解决思路】

1、一般酒店网络环境有以下几个特点:

(1)、所有电脑的主机都是动态DHCP分配。

(2)、路由器上开启了DHCP功能。

(3)、酒店网络内的主机的数量稳定性非常差,新的主机不断带入和原有的主机不断的流出网络的情况。

2、酒店环境下解决ARP欺骗的难度:

(1)、所有电脑的主机都是动态DHCP分配,且不断的有主机流进和流出。

(2)、流进的新主机(电脑),网关(路由器)要能自动识别并进行绑定;

(3)、流出的主机(电脑),网关(路由器)要能自动识别并自动删除已经做的静态绑定;

3、艾泰科技酒店环境下解决ARP攻击的方法:

方法:采用艾泰科技独有的酒店环境下ARP解决方案。

思路:

(1)、对流进的新主机(电脑),艾泰路由器自动识别并进行绑定;

(2)、流出的主机(电脑),艾泰路由器自动识别并自动删除已经做的静态绑定;

4、实施:

(1)、打开艾泰路由器的DHCP自动识别新主机(电脑)进行IP+MAC绑定和离线主机DHCP绑定自动删除的功能;

(2)、开启网关(路由器)的ARP欺骗防御功能。

发表评论

评论列表

  • 夙世绿邪(2022-05-31 02:13:38)回复取消回复

    地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.16.2的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.16.2

  • 夙世艳鬼(2022-05-31 06:06:51)回复取消回复

    Y34000053396/007遭受黑客攻击后怎样查询被攻击了安全总是相对的,再安全的服务器也有可能遭受到攻击。作为一个安全运维人员,要把握的原则是:尽量做好系统安全防护,修复所有已知的危险行为,同时,在系统遭受攻击后能够迅速有效地处理攻击行为,最大限度地降低攻击对系统产

  • 鹿岛羁客(2022-05-31 01:37:08)回复取消回复

    由器一样。不过,假如D发送ICMP重定向的话就中断了整个计划。 D直接进行整个包的修改转发,捕获到A发送给C的数据包,全部进行修改后再转发给C,而C接收到的数据包完全认为是从A发送来的。不过,C发送的数据包又直接传递给A,倘若再次进行对C的ARP欺骗。现在D