CN113472761B - 一种网站欺骗方法和系统 - Google Patents

一种网站欺骗方法和系统 Download PDF

Info

Publication number
CN113472761B
CN113472761B CN202110693700.3A CN202110693700A CN113472761B CN 113472761 B CN113472761 B CN 113472761B CN 202110693700 A CN202110693700 A CN 202110693700A CN 113472761 B CN113472761 B CN 113472761B
Authority
CN
China
Prior art keywords
website
deception
address
attacker
directory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110693700.3A
Other languages
English (en)
Other versions
CN113472761A (zh
Inventor
翟增辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Moan Technology Co ltd
Original Assignee
Hangzhou Moan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Moan Technology Co ltd filed Critical Hangzhou Moan Technology Co ltd
Priority to CN202110693700.3A priority Critical patent/CN113472761B/zh
Publication of CN113472761A publication Critical patent/CN113472761A/zh
Application granted granted Critical
Publication of CN113472761B publication Critical patent/CN113472761B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种网站欺骗方法和系统,所述方法包括:配置用户自身的欺骗目录,并将所述欺骗目录插入到现有的网站资源目录中生成欺骗网站;获取路由器到交换机的所有流量,并将所述流量镜像至网站欺骗设备;模拟攻击者访问请求和响应,在所述网站欺骗设备中生成重定向报文发送给攻击者;将攻击者浏览网站重定向至欺骗网站,根据攻击者请求数据发送响应报文。所述方法和系统通过交换机将路由器中到交换机的流程镜像复制到网站欺骗设备中,所述所述网站欺骗设备实施欺骗。只要在网站欺骗设备中设置一个虚拟地址和镜像流量,即可完成欺骗,可减少网站防御的成本。

Description

一种网站欺骗方法和系统
技术领域
本发明涉及一种网站欺骗防御技术,特别涉及一种网站欺骗方法和系统。
背景技术
目前欺骗防御一般会部署蜜罐或蜜网,具备真实网站的所有特征,包括真正的数据和设备。这种欺骗技术可以模仿并分析不同类型的流量,提供对账户和文件的虚假访问,与内部网络神似,足以达到以假乱真的地步。部署欺骗防御系统过程中,不可避免地需要融合进客户网络,一是部署复杂度提升,时常需要考虑到网段可达、vlan可达。二是占用客户的网络资源,蜜罐或者蜜网需要ip地址,部署时必须要绕开现有的ip网络,也给客户网络部门带来工作量。
发明内容
本发明其中一个发明目的在于提供一种网站欺骗方法和系统,所述方法和系统通过交换机将路由器中到交换机的流程镜像复制到网站欺骗设备中,所述所述网站欺骗设备实施欺骗。只要在网站欺骗设备中设置一个虚拟地址和镜像流量,即可完成欺骗,可减少网站防御的成本。
本发明其中一个发明目的在于提供一种网站欺骗方法和系统,所述方法和系统通过模拟向真实资源地址发送复位报文和向攻击地址发送重定向报文实现真实资源和攻击地址的隔离,并将攻击地址重定向到欺骗网站上,实现攻击的诱捕。
本发明其中一个发明目的在于提供一种网站欺骗方法和系统,所述方法和系统设置在资源地址的旁路中,并且在模拟过程中可以在现有的真实资源中插入欺骗目录,从而使得攻击地址获取的资源目录假中有真,真中有假,使得攻击者不易辨别真实资源。
本发明其中一个发明目的在于提供一种网站欺骗方法和系统,所述方法和系统通过旁路网站控制流量的镜像复制,使得攻击行为可以被快速感知,并且通过用户自身的网站构建重定向报文,无需增加物理设备,只要软件层面进行增减即可,网站欺骗和撤销更方便。
为了实现至少一个上述发明目的,本发明进一步提供一种网站欺骗方法,所述方法包括:
配置用户自身的欺骗目录,并将所述欺骗目录插入到现有的网站资源目录中生成欺骗网站;
获取路由器到交换机的所有流量,并将所述流量镜像至网站欺骗设备;
模拟攻击者访问请求和响应,在所述网站欺骗设备中生成重定向报文发送给攻击者;
将攻击者浏览网站重定向至欺骗网站,根据攻击者请求数据发送响应报文。
根据本发明其中一个较佳实施例,在流量镜像至所述网站欺骗设备过程中,感知流量变化,识别获取攻击者IP地址和访问IP地址,用于模拟攻击者访问请求和响应。
根据本发明另一个较佳实施例,所述网站欺骗设备配置一个旁路IP地址,所述欺骗网站设备模拟向攻击者发送的响应报文并将访问地址重定向至所述旁路IP地址。
根据本发明另一个较佳实施例,所述旁路IP地址配置真实目录和欺骗目录,其中将欺骗目录随机插入到所述真实目录中。
根据本发明另一个较佳实施例,所述欺骗目录的生成的方法包括:获取真实目录名,配置真实目录,以及和真实目录对应的多个扩展目录,且扩展目录名的字段包含所述真实目录名。
根据本发明另一个较佳实施例,将所述扩展目录随机插入至所述真实目录,生成真假配置的目录。
根据本发明另一个较佳实施例,当从镜像流量中获取攻击者访问行为时,所述网站欺骗设备模拟向访问的真实IP地址发送Rst复位报文,所述真实IP地址不再向攻击者IP地址发送响应报文。
根据本发明另一个较佳实施例,配置多个旁路地址,获取用户现有网站资源目录配置多个扩展目录,随机将扩展目录插入真实目录后,分配给多个旁路地址,生成多个欺骗网站。
为了实现至少一个上述发明目的,本发明进一步提供一种网站欺骗系统,所述网站欺骗系统执行上述一种网站欺骗方法。
本发明提供一种计算机可读存储介质,所述计算机可读存储介质存储计算机程序,所述计算机程序可被处理器执行上述一种网站欺骗方法。
附图说明
图1显示的是本发明一种网站欺骗方法的流程示意图。
图2显示的是本发明中攻击行为模拟欺骗的处理示意图。
具体实施方式
以下描述用于揭露本发明以使本领域技术人员能够实现本发明。以下描述中的优选实施例只作为举例,本领域技术人员可以想到其他显而易见的变型。在以下描述中界定的本发明的基本原理可以应用于其他实施方案、变形方案、改进方案、等同方案以及没有背离本发明的精神和范围的其他技术方案。
可以理解的是,术语“一”应理解为“至少一”或“一个或多个”,即在一个实施例中,一个元件的数量可以为一个,而在另外的实施例中,该元件的数量可以为多个,术语“一”不能理解为对数量的限制。
请结合图1-2,本发明公开了一种网站欺骗方法和系统,本发明只需要采用至少1个虚拟IP地址和镜像流量就可以完成网站欺骗,欺骗行为无需添加物理机器,只要在软件层面添加或删除即可,在实现有效欺骗的基础上可以大幅降低网站欺骗的成本.
具体的,首先需要配置欺骗网站,将欺骗网站的IP地址设置在用户的旁路中,比如用户资源地址包括:172.16.0.2到172.16.0.250,则欺骗网站的IP地址可以设置为172.16.0.251,该IP地址作为用户真实资源地址的旁路地址,具有更高的欺骗性。在所述欺骗网站中配置对应欺骗目录信息,其中需要获取用户真实的资源目录名,比如用户真实资源目录名可以为/adm,根据所述用户真实资源目录名进行目录扩展,扩展的方法包括:将真实目录名对应字段进行扩展,生成多个欺骗目录,比如欺骗目录名可以是包括但不仅限于/admin,/administrator等,也就是说,欺骗目录的字段中包含了真实目录名,进一步将所述欺骗目录随机插入到真实目录中,当攻击者扫描目录时,会扫描到所有带有真实目录字段的欺骗目录名,从而使得攻击者无法准确识别真实目录。
值得一提的是,在完成欺骗网站和欺骗目录的配置后,需要配置交换机的镜像端口,将从路由器端口到交换机的所有流量镜像复制到所述网站欺骗设备中,所述网站欺骗设备可以从所述镜像流量中识别攻击者的访问信息,以及攻击者的IP地址、访问IP地址,所述网站欺骗设备通过计算机程序模拟攻击者向访问IP地址的访问行为,其中所述网站欺骗设备模拟攻击者IP地址向访问IP地址发送复位RST报文,并且同时模拟向攻击者IP地址发送重定向请求,从而可以使攻击者IP地址被重定向。举例来说,当攻击者通过IP地址为192.0.0.2通过路由器向目标IP地址172.16.0.2发送访问请求,交换机将该访问请求流量镜像到所述网站欺骗设备时,通过流量查询可发现该非法访问请求,进一步通过所述网站欺骗设备模拟攻击者IP地址192.0.0.2向目标IP地址172.16.0.2发送RST报文,而真实的目标IP地址172.16.0.2通过交换机获取来自所述网站欺骗设备的RST报文,由于所述RST报文是复位报文,表示连接错误而拒绝非法数据和请求,因此真实的目标IP地址172.16.0.2在接收到所述RST报文后不会和攻击者IP地址192.0.0.2建立任何的通讯链接,真实的目标IP地址172.16.0.2可以实现和攻击者IP地址192.0.0.2的隔离。并且所述网站欺骗设备同时模拟目标IP地址172.16.0.2向所述攻击者地址192.0.0.2发送响应报文,其中所述响应报文中包括重定向报文,设置所述重定向报文的IP地址为172.16.0.251,当攻击者IP地址192.0.0.2接收到来自所述网站欺骗设备的重定向报文后,将访问的IP地址改为重定向报文中的IP地址172.16.0.251,从而可以实现攻击者的诱捕到预设的欺骗网站中。
当攻击者浏览该欺骗网站时,会访问设置在欺骗网站中的目录信息,同时由于所述欺骗网站设置在用户自身真实网站的旁路中,从而使得攻击者IP地址192.0.0.2获取的访问IP地址会和目标访问地址极其相似,会认为是扫描到具有用户资源的真实IP地址,这是本发明的第一重欺骗。当攻击者IP地址192.0.0.2继续浏览保存于所述欺骗网站中的各种资源目录时,攻击者IP地址192.0.0.2获取各种真假掺杂的资源目录名,由于存在真假掺杂的混合资源目录,使得攻击者IP地址192.0.0.2无法区分哪一个才是真实资源目录入口,这是本发明的第二重欺骗,从而使得攻击者地址192.0.0.2的访问行为完全被诱骗,而真实IP地址172.16.0.2仍然保持断连状态。
值得一提的是,当本发明需要增加欺骗网站时,只要采用用户自身的资源目录数据,获取用户自身网站地址的旁路地址,通过设置交换机镜像端口,以及程序设置模拟新的重定向诱骗即可完成新欺骗网站的添加和运行,并且删除操作也可以从软件层面直接执行删除操作,无需重新配置新IP地址和物理机器,相比于传统的蜜罐网,大幅降低诱骗成本。其中所述网站欺骗设备可以被实施为基于计算机硬件的计算机程序。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分从网络上被下载和安装,和/或从可拆卸介质被安装。在该计算机程序被中央处理单元(CPU)执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线段、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线段的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线段、电线段、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域的技术人员应理解,上述描述及附图中所示的本发明的实施例只作为举例而并不限制本发明,本发明的目的已经完整并有效地实现,本发明的功能及结构原理已在实施例中展示和说明,在没有背离所述原理下,本发明的实施方式可以有任何变形或修改。

Claims (5)

1.一种网站欺骗方法,其特征在于,所述方法包括:
配置用户自身的欺骗目录,并将所述欺骗目录插入到现有的网站资源目录中生成欺骗网站;
获取路由器到交换机的所有流量,并将所述流量镜像至网站欺骗设备;
模拟攻击者访问请求和响应,在所述网站欺骗设备中生成重定向报文发送给攻击者;
将攻击者浏览网站重定向至欺骗网站,根据攻击者请求数据发送响应报文;
当从镜像流量中获取攻击者访问行为时,所述网站欺骗设备模拟向访问的真实IP地址发送Rst复位报文,所述真实IP地址不再向攻击者IP地址发送响应报文;
所述网站欺骗设备配置一个旁路IP地址,所述网站欺骗设备 模拟向攻击者发送的响应报文并将访问地址重定向至所述旁路IP地址;
所述旁路IP地址配置真实目录和欺骗目录,其中将欺骗目录随机插入到所述真实目录中;
所述欺骗目录的生成的方法包括:获取真实目录名,配置真实目录,以及和真实目录对应的多个扩展目录,且扩展目录名的字段包含所述真实目录名;
将所述扩展目录随机插入至所述真实目录,生成真假配置的目录。
2.根据权利要求1所述的一种网站欺骗方法,其特征在于,在流量镜像至所述网站欺骗设备过程中,感知流量变化,识别获取攻击者IP地址和访问IP地址,用于模拟攻击者访问请求和响应。
3.根据权利要求1所述的一种网站欺骗方法,其特征在于,配置多个旁路地址,获取用户现有网站资源目录配置多个扩展目录,随机将扩展目录插入真实目录后,分配给多个旁路地址,生成多个欺骗网站。
4.一种网站欺骗系统,其特征在于,所述网站欺骗系统执行上述权利要求1-3中任意一项所述的一种网站欺骗方法。
5.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储计算机程序,所述计算机程序可被处理器执行上述权利要求1-3中任意一项所述的一种网站欺骗方法。
CN202110693700.3A 2021-06-22 2021-06-22 一种网站欺骗方法和系统 Active CN113472761B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110693700.3A CN113472761B (zh) 2021-06-22 2021-06-22 一种网站欺骗方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110693700.3A CN113472761B (zh) 2021-06-22 2021-06-22 一种网站欺骗方法和系统

Publications (2)

Publication Number Publication Date
CN113472761A CN113472761A (zh) 2021-10-01
CN113472761B true CN113472761B (zh) 2023-04-18

Family

ID=77869174

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110693700.3A Active CN113472761B (zh) 2021-06-22 2021-06-22 一种网站欺骗方法和系统

Country Status (1)

Country Link
CN (1) CN113472761B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978609A (zh) * 2022-04-28 2022-08-30 杭州默安科技有限公司 一种干扰web攻击的方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101727453A (zh) * 2008-10-23 2010-06-09 国家图书馆 海量数字资源的免路径维护存储方法
CN101771608A (zh) * 2009-10-14 2010-07-07 莱克斯科技(北京)有限公司 一种旁路阻断方式技术
CN107872467A (zh) * 2017-12-26 2018-04-03 中国联合网络通信集团有限公司 基于Serverless架构的蜜罐主动防御方法和蜜罐主动防御系统
CN111885068A (zh) * 2020-07-28 2020-11-03 杭州默安科技有限公司 一种旁路部署的流量分发方法及其系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030078987A1 (en) * 2001-10-24 2003-04-24 Oleg Serebrennikov Navigating network communications resources based on telephone-number metadata
US8701185B2 (en) * 2008-10-14 2014-04-15 At&T Intellectual Property I, L.P. Method for locating fraudulent replicas of web sites
CN102752303B (zh) * 2012-07-05 2015-06-17 北京锐安科技有限公司 一种基于旁路的数据获取方法及系统
CN104618351A (zh) * 2015-01-15 2015-05-13 中国科学院信息工程研究所 一种识别dns欺骗攻击包及检测dns欺骗攻击的方法
US10284598B2 (en) * 2016-01-29 2019-05-07 Sophos Limited Honeypot network services
CN107317818B (zh) * 2017-07-11 2020-11-06 浙江远望信息股份有限公司 一种基于dns劫持技术的网络曾联探测方法
CN110719253A (zh) * 2019-08-29 2020-01-21 四川大学 一种基于智能问答的Web蜜罐系统
CN111506316B (zh) * 2020-03-20 2023-02-24 微梦创科网络科技(中国)有限公司 一种自动化蜜罐部署方法及装置
CN112084293B (zh) * 2020-09-07 2023-12-08 新疆泰克软件开发有限公司 用于公安领域的数据鉴真系统及数据鉴真方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101727453A (zh) * 2008-10-23 2010-06-09 国家图书馆 海量数字资源的免路径维护存储方法
CN101771608A (zh) * 2009-10-14 2010-07-07 莱克斯科技(北京)有限公司 一种旁路阻断方式技术
CN107872467A (zh) * 2017-12-26 2018-04-03 中国联合网络通信集团有限公司 基于Serverless架构的蜜罐主动防御方法和蜜罐主动防御系统
CN111885068A (zh) * 2020-07-28 2020-11-03 杭州默安科技有限公司 一种旁路部署的流量分发方法及其系统

Also Published As

Publication number Publication date
CN113472761A (zh) 2021-10-01

Similar Documents

Publication Publication Date Title
CN113037777B (zh) 蜜罐诱饵的分配方法及装置、存储介质、电子设备
CN109274722B (zh) 数据共享方法、装置以及电子设备
CN109831527B (zh) 文件处理方法、用户端、服务器及可读存储介质
CN107819891B (zh) 数据处理方法、装置、计算机设备和存储介质
US8156541B1 (en) System, method, and computer program product for identifying unwanted activity utilizing a honeypot device accessible via VLAN trunking
CN102035815B (zh) 数据获取方法、接入节点和系统
CN106878135B (zh) 一种连接方法及装置
CN105991595A (zh) 网络安全防护方法及装置
CN109802919B (zh) 一种web网页访问拦截方法及装置
CN105939326A (zh) 处理报文的方法及装置
CN111711556B (zh) 虚拟专用网络的选路方法、装置、系统、设备及存储介质
CN109257373A (zh) 一种域名劫持识别方法、装置及系统
CN110557358A (zh) 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置
CN111464481B (zh) 用于服务安全保护的方法、设备和计算机可读介质
EP2966834A1 (en) System and method for parallel secure content bootstrapping in content-centric networks
CN115333804A (zh) 一种蜜罐导流方法、装置、电子设备及可读存储介质
CN113472761B (zh) 一种网站欺骗方法和系统
RU2738337C1 (ru) Система и способ обнаружения интеллектуальных ботов и защиты от них
CN105049546A (zh) 一种dhcp服务器为客户端分配ip地址的方法及装置
CN114143251A (zh) 智能选路方法、装置、电子设备及计算机可读存储介质
CN109451094B (zh) 一种获取源站ip地址方法、系统、电子设备和介质
CN114070632B (zh) 一种自动化渗透测试方法、装置及电子设备
US11329988B2 (en) Access to a service in a network
CN115022217A (zh) 一种网卡检测方法、装置及电子设备和存储介质
US9936008B2 (en) Method and system for dynamically shifting a service

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 1st Floor, Building 3, No. 2616, Yuhangtang Road, Cangqian Street, Yuhang District, Hangzhou City, Zhejiang Province, 311100

Applicant after: HANGZHOU MOAN TECHNOLOGY CO.,LTD.

Address before: 311100 10th floor, Block E, building 1, 1378 Wenyi West Road, Cangqian street, Yuhang District, Hangzhou City, Zhejiang Province

Applicant before: HANGZHOU MOAN TECHNOLOGY CO.,LTD.

GR01 Patent grant
GR01 Patent grant