¿Cómo fue la invasión mongola?
Históricamente, el ejército mongol lanzó varias expediciones occidentales a gran escala en el siglo XIII, derrotando a todos los enemigos con tropas más pequeñas y suministros logísticos más largos (sin contar la expedición de Ayinga en 1260, la derrota de los musulmanes en). la Batalla de Lut) cambió la historia del continente euroasiático y promovió la revolución militar en Europa y el Cercano Oriente.
En varias expediciones occidentales, el número de tropas mongoles solía ser muy pequeño, con un total de unos 200.000 como máximo (el campo de batalla europeo nunca superó los 15.000), y el número de personas en una sola batalla era incluso menor. En la batalla entre Zhongyuan y Zhou Jun, no hubo una formación de "capa tras capa, de veinte millas de espesor". ¿Cuál es la razón de esto? Me gustaría analizarlo desde los siguientes aspectos.
La fuerza de invasión mongol de Fu Wushu fue la peor durante el período de los Tres Reinos, la promedio durante el período de los Cuatro Reinos y la promedio durante el período de los Cinco Reinos. La gente fue diligente y unida y resistió varios ataques del Reino Gato.
Rey: Rey Rata
Mariscal: Fu Fu Ratón.
Consejero militar: maestro confuciano, rata confuciana.
General: rata Yiyi, rata Xiangxiang, rata Chiji.
Fuerzas Especiales: La Fuerza Fantasma y la Fuerza King Kong (la Fuerza Martillo original) se volvieron muy poderosas después de ser entrenadas por Fu Fu Mouse. )
Comandante en Jefe de las Fuerzas Especiales: Princesa Ellen y Fufu Mouse.
¿Cómo fue hackeada la red? Por lo tanto, es necesario comprender el proceso general de intrusión en la red y formular estrategias de defensa sobre esta base para garantizar la seguridad de la red. Publicidad:d_textSeguridad de la red En términos generales, los problemas de seguridad de la red informática son la vulnerabilidad del propio sistema informático y otros factores humanos que constituyen amenazas potenciales a la red informática. Por un lado, el hardware de los sistemas informáticos y las instalaciones de comunicación se ven fácilmente afectados por el entorno natural (como la temperatura, la humedad, los campos electromagnéticos, etc.). ) y daños físicos causados por desastres naturales y daños provocados por el hombre (incluidos daños intencionales y no intencionales; por otro lado, los recursos de software y los datos de las computadoras son vulnerables a ataques ilegales como robo, copia, manipulación y destrucción); Al mismo tiempo, el desgaste natural del hardware y software del sistema informático también afectará el funcionamiento normal del sistema, provocando daños, pérdidas y accidentes de seguridad en la información del sistema de red informática. Proceso de intrusión en la red El proceso de intrusión en la red es: recopilación de información → detección de seguridad del sistema → ataque. Por ejemplo, primero use la herramienta Ping para obtener la dirección IP y luego use el escaneo de puertos para encontrar vulnerabilidades para invadir el servidor. El diagrama esquemático de la intrusión en la red se muestra en la figura adjunta: el usuario del nodo B intenta establecer una conexión Tel con el host del nodo A. Tecnología de ataque a la red Las tecnologías de ataque a la red de intrusión ilegal más comunes en la actualidad son: 1. Aprovechar. confianza y dependencia de la red y los protocolos; vulnerabilidad de transmisión. Como suplantación de IP: uso de transmisión de red para confiar en IP y DNS; rastreador de paquetes: uso de información de red para transmitir en texto claro; robo de contraseña: ataque de diccionario (el atacante prueba la contraseña del usuario con palabras en el diccionario), Sniff (intervención de red). 2. Explotar fallas en el proceso de servicio y errores de configuración. 3. Explotar vulnerabilidades en el propio sistema operativo. Las personas son el eslabón más débil. Para garantizar la seguridad de la red, es necesario prevenir vulnerabilidades del servidor, sistemas operativos e intrusiones en la transmisión de la red. En la seguridad de la red, las personas son el eslabón más débil y las intrusiones más exitosas a menudo no requieren conocimientos avanzados ni tecnología compleja. La práctica ha demostrado que muchos factores inseguros se reflejan en la gestión organizacional.
1. Escanear en busca de víctimas potenciales. A partir de 1997, hubo una enorme actividad de escaneo. Actualmente, las nuevas herramientas de escaneo utilizan tecnología de escaneo más avanzada, son más potentes y rápidas.
2. Invadir un sistema vulnerable. Anteriormente, los ataques a sistemas vulnerables se producían tras análisis exhaustivos. Ahora, las herramientas de ataque han diseñado la intrusión de vulnerabilidades como parte de la actividad de escaneo, acelerando enormemente la intrusión.
3. Propagación del ataque. Antes del año 2000, las herramientas de ataque requerían que un humano iniciara el resto del proceso de ataque. Las herramientas de ataque ahora pueden iniciar automáticamente nuevos procesos de ataque. Por ejemplo, los virus Red Team y Nimda se propagaron por todo el mundo en 18 horas.
4. Gestión colaborativa de herramientas de ataque. A partir de 1999, con la aparición de herramientas de ataque distribuidas, los atacantes pueden atacar una gran cantidad de herramientas de ataque distribuidas en Internet. Los atacantes ahora pueden lanzar ataques distribuidos de denegación de servicio de forma más eficaz. Las funciones de colaboración aprovechan las capacidades de varios protocolos populares, como IRC (chat relacionado) e IR (mensajería instantánea).
¿Cuál es la definición de IDS de detección de intrusiones? El concepto de sistema de detección de intrusiones
El comportamiento de intrusión se refiere principalmente al uso no autorizado de los recursos del sistema, que puede causar la pérdida y destrucción de datos del sistema, denegación de servicio del sistema y otros peligros. Los ataques a la red para la detección de intrusiones se pueden dividir en cuatro categorías:
① Ataques que se pueden detectar verificando el encabezado de un único paquete IP (incluidos TCP y UDP), como winnuke, ping of death, land .c, cierta detección de sistema operativo, enrutamiento de origen, etc.
② Ataques que solo se pueden detectar verificando un único paquete IP pero también verificando la información del segmento de datos, como el uso de vulnerabilidades CGI, ataques de desbordamiento de búfer, etc.
③ Ataques que solo pueden detectarse detectando la frecuencia de ocurrencia, como escaneo de puertos, SYN Flood, * * * * ataques URF, etc.
④ Ataques usando fragmentos, como Tea Drops, Nesea, JOLT, etc. Este ataque aprovecha varias vulnerabilidades en el algoritmo de ensamblaje de fragmentos. Para detectar este ataque, el intento de ensamblaje debe realizarse con anticipación (cuando se recibe o reenvía en la capa IP, no cuando se envía a capas superiores). Los fragmentos no sólo se pueden utilizar en ataques, sino que también pueden evitar la detección por parte de sistemas de detección de intrusos que no intentan ensamblar los fragmentos.
La detección de intrusiones recopila y analiza algunos puntos clave en una red informática o sistema informático para descubrir si existen violaciones de las políticas de seguridad y signos de ataque en la red o sistema. La combinación de software y hardware de detección de intrusiones es un sistema de detección de intrusiones.
Las principales tareas del sistema de detección de intrusiones incluyen: monitorear y analizar las actividades del usuario y del sistema; auditar la estructura y las debilidades del sistema; identificar y reflejar patrones de actividad de ataques conocidos y emitir alertas al personal relevante; patrones de comportamiento Análisis estadístico; evaluar la integridad de sistemas y archivos de datos importantes; auditar, rastrear y administrar sistemas operativos e identificar violaciones de las políticas de seguridad por parte de los usuarios. La detección de intrusiones generalmente se divide en tres pasos, a saber, recopilación de información, análisis de datos y respuesta (respuesta pasiva y respuesta activa).
La información recopilada incluye el estado y comportamiento de los sistemas, redes, datos y actividades de los usuarios. La información utilizada en la detección de intrusiones generalmente proviene de cuatro aspectos: registros del sistema, cambios anormales en directorios y archivos, comportamientos anormales en la ejecución del programa e información de intrusiones físicas.
El análisis de datos es el núcleo de la detección de intrusiones. Primero construye un analizador, preprocesa la información recopilada, construye un motor o modelo de análisis de comportamiento, luego incorpora datos de tiempo en el modelo y guarda el modelo con datos integrados en la base de conocimientos. El análisis de datos generalmente se realiza mediante coincidencia de patrones, análisis estadístico y análisis de integridad. Los dos primeros métodos se utilizan para la detección de intrusiones en tiempo real, mientras que el análisis de integridad se utiliza para el análisis post mortem. Hay cinco modelos estadísticos disponibles para el análisis de datos: modelos operativos, varianza, modelos multivariados, modelos de procesos de Markov y análisis de series temporales. El mayor beneficio del análisis estadístico es que puede conocer los hábitos de uso de los usuarios.
El sistema de detección de intrusiones responderá rápidamente después de detectar una intrusión, lo que incluye cortar conexiones de red, registrar eventos y emitir alarmas. Normalmente, las respuestas se pueden dividir en dos tipos: proactivas (detener un ataque o afectar su progresión) y reactivas (informar y registrar problemas detectados). Las respuestas activas son impulsadas por el usuario o automatizadas por el propio sistema y pueden tomar medidas contra el intruso (como desconectarse), corregir el entorno del sistema o recopilar información útil. Las respuestas pasivas incluyen alertas y notificaciones, trampas del Protocolo simple de administración de red (SNMP); y complementos. Además, las respuestas se pueden configurar en función de políticas para tomar acciones inmediatas, urgentes, oportunas, locales a largo plazo y globales a largo plazo.
Clasificación IDS
En términos generales, los sistemas de detección de intrusiones se pueden dividir en tipo de host y tipo de red.
Los sistemas de detección de intrusos basados en host suelen utilizar registros del sistema, registros de aplicaciones, etc. como fuente de datos. Por supuesto, también se pueden utilizar otros métodos (como monitorear llamadas al sistema) para recopilar información del host para su análisis. Los sistemas de detección de intrusiones basados en host suelen proteger los sistemas.
La fuente de datos del sistema de detección de intrusiones en la red son los paquetes de datos de la red. La tarjeta de red de una computadora suele estar en modo promiscuo. Supervisa todos los paquetes de datos en este segmento de red y emite un juicio. Un sistema general de detección de intrusos en la red es responsable de proteger todo el segmento de la red.
No es difícil ver que la principal ventaja del IDS de red es la simplicidad: solo es necesario instalar uno o varios sistemas de este tipo en un segmento de red para monitorear todo el segmento de red.
Y debido a que la aplicación normalmente usa una computadora separada, no aumenta la carga en la máquina host que ejecuta el servicio crítico. Sin embargo, debido a la creciente complejidad de las redes y la popularidad de las redes de alta velocidad, esta estructura se ve cada vez más cuestionada. Un ejemplo típico es Ethernet conmutado.
Aunque las desventajas del IDS basado en host son obvias, como desarrollar diferentes programas para diferentes plataformas, aumentar la carga del sistema y requerir una gran cantidad de instalaciones, la estructura interna no está limitada y las funciones proporcionadas Por el propio sistema operativo se utilizan en combinación con el análisis de anomalías, los comportamientos de ataque se pueden informar con mayor precisión. La referencia [7] describe esto y los lectores interesados pueden consultarla.
Varios componentes de un sistema de detección de intrusos suelen estar ubicados en diferentes hosts. Normalmente, habrá tres máquinas ejecutando el generador de eventos, el analizador de eventos y la unidad de respuesta, respectivamente. Junte los dos primeros, solo dos. Al instalar un IDS, la clave es elegir la ubicación de la parte de recopilación de datos, ya que determina la visibilidad de los "eventos".
Para el IDS de host, la parte de recopilación de datos se encuentra, por supuesto, en el host que monitorea.
Para los sistemas de detección de intrusiones en la red, existen muchas posibilidades para la recopilación de datos:
(1) Si los segmentos de la red están conectados mediante un concentrador tipo bus, simplemente puede conectarlo a el puerto del centro.
(2) Para los conmutadores Ethernet conmutados, el problema se complica. Dado que los conmutadores no utilizan medios compartidos, el método tradicional de utilizar un rastreador para monitorear una subred completa ya no es factible. La solución es la siguiente:
A. Generalmente, el chip central del switch tiene un puerto span para depuración, desde el cual se puede obtener la información de acceso de cualquier otro puerto. Si el fabricante del conmutador abre este puerto, los usuarios pueden conectar el sistema IDS a este puerto.
Ventajas: No es necesario cambiar la arquitectura IDS.
Desventaja: El uso de este puerto reducirá el rendimiento del switch.
B. Colocar el sistema de detección de intrusos en la entrada y salida clave del flujo de datos interno del switch o firewall.
Ventajas: Se pueden obtener casi todos los datos clave.
Desventajas: Debe trabajar estrechamente con otros proveedores y reducirá el rendimiento de la red.
Utilice el toque c y conéctese a todas las líneas monitoreadas.
Ventajas: Reúne la información requerida sin degradar el rendimiento de la red.
Desventajas: Se debe comprar equipo adicional (TAP); si hay muchos recursos a proteger, el IDS debe estar equipado con muchas interfaces de red.
D. Quizás el único método teóricamente sin restricciones sea utilizar el ID del host.
Protocolo de comunicación
Los componentes del sistema IDS necesitan comunicarse, y los sistemas IDS de diferentes fabricantes también necesitan comunicarse. Por tanto, es necesario definir un protocolo unificado que permita a varias partes comunicarse según los estándares establecidos por el protocolo.
Actualmente, el IETF cuenta con un grupo dedicado, el Grupo de Trabajo de Detección de Intrusiones (IDWG), para definir este formato de comunicación, denominado Formato de Intercambio de Detección de Intrusiones. En la actualidad, sólo existen borradores relevantes y no se ha formado ningún documento RFC formal. No obstante, el borrador proporciona algunas pautas para la comunicación entre partes de un IDS e incluso entre diferentes sistemas IDS.
IAP (Protocolo de alerta de intrusiones) es un protocolo de capa de aplicación desarrollado por IDWG y se ejecuta sobre TCP. Su diseño hace referencia en gran medida a HTTP, pero complementa muchas otras funciones (como iniciar conexiones desde cualquier extremo, combinar cifrado y autenticación, etc. Para la implementación específica de IAP, consulte [4], que tiene una explicación muy detallada). . Aquí analizamos principalmente las cuestiones que se deben considerar al diseñar protocolos de comunicación para sistemas de detección de intrusiones:
(1) La información que se pasa entre el sistema de análisis y el sistema de control es muy importante, por lo que la autenticidad e integridad de los datos deben mantenerse. Debe haber algún mecanismo para la autenticación y la transmisión segura entre las dos partes (evitando ataques tanto activos como pasivos).
(2) La comunicación entre las dos partes puede interrumpirse debido a circunstancias anormales, y el sistema IDS debe tener medidas adicionales para garantizar el funcionamiento normal del sistema.
Tecnología de detección de intrusiones
Al analizar varios eventos, descubrir violaciones de las políticas de seguridad es la función principal del sistema de detección de intrusiones. Técnicamente hablando, la detección de intrusiones se puede dividir en dos categorías: una se basa en características y la otra se basa en anomalías.
Para la tecnología de detección basada en identidad, primero debemos definir las características de los eventos que violan las políticas de seguridad, como cierta información del encabezado de los paquetes de datos de la red.
La detección determina principalmente si dichas características aparecen en los datos recopilados. Este método es muy similar al software antivirus.
La tecnología de detección basada en anomalías es un valor que define un conjunto de condiciones "normales" para el sistema, como la utilización de la CPU, la utilización de la memoria, las sumas de comprobación de archivos, etc. (Dichos datos se pueden definir manualmente o se pueden obtener observando el sistema y utilizando métodos estadísticos), y luego comparar los valores de funcionamiento del sistema con las condiciones "normales" definidas para descubrir si hay signos de ser atacado. Lo central de este enfoque de prueba es cómo definir lo que se considera "normal".
Los métodos y conclusiones de las dos tecnologías de detección son bastante diferentes. El núcleo de la tecnología de detección basada en anomalías es mantener una base de conocimientos. Para ataques conocidos, puede informar los tipos de ataque en detalle y con precisión, pero tiene un efecto limitado en ataques desconocidos y la base de conocimientos debe actualizarse constantemente. La tecnología de detección basada en anomalías no puede identificar con precisión los métodos de ataque, pero puede (al menos en teoría) identificar una gama más amplia de ataques incluso no detectados.
Si las condiciones lo permiten, la detección de juntas conseguirá mejores resultados.
Tecnología y métodos principales de los sistemas de detección de intrusiones
La tecnología de los sistemas de detección de intrusiones
puede utilizar estadísticas de probabilidad, sistemas expertos, redes neuronales, coincidencia de patrones y análisis de comportamiento para Implementar el mecanismo de detección del sistema de detección de intrusiones para analizar los registros de auditoría de eventos, identificar patrones específicos y generar informes de detección y resultados de análisis finales.
La detección de intrusiones de Discover generalmente utiliza las dos tecnologías siguientes:
①Tecnología de descubrimiento de anomalías, suponiendo que todos los comportamientos de intrusión son diferentes de los comportamientos normales. El principio es que se supone que se puede establecer la trayectoria del comportamiento normal del sistema, y todos los estados del sistema que son diferentes de la trayectoria normal se consideran intentos sospechosos. La selección de umbrales y características de anomalías es la clave de su éxito o fracaso. Su limitación es que no todas las intrusiones son anormales y la trayectoria del sistema es difícil de calcular y actualizar.
② Tecnología de descubrimiento de patrones. Esta tecnología supone que todos los comportamientos y métodos de intrusión (y sus variantes) pueden expresarse como un patrón o característica, y que todos los métodos de intrusión conocidos pueden descubrirse mediante métodos de coincidencia. La clave de la tecnología de descubrimiento de patrones es cómo expresar el patrón de intrusión para distinguir correctamente entre intrusiones reales y comportamientos normales. La ventaja del descubrimiento de patrones es que hay menos falsos positivos, pero la limitación es que sólo puede detectar ataques conocidos y es impotente contra ataques desconocidos.
Los principales métodos de detección de intrusiones
Análisis de configuración estática
El análisis de configuración estática comprueba la configuración actual del sistema (como el contenido de los archivos del sistema o tablas del sistema). Compruebe si el sistema ha sido o puede estar comprometido. Estático se refiere a examinar las características estáticas del sistema (información de configuración del sistema) en lugar de las actividades en el sistema.
Los métodos de análisis estático se utilizan principalmente por las siguientes razones: los intrusos pueden dejar rastros al atacar el sistema, que pueden detectarse comprobando el estado del sistema. Los administradores y usuarios del sistema inevitablemente cometerán errores al configurarlo; el sistema Algunos errores u omisiones de algunas medidas de seguridad del sistema además, después de que el sistema es atacado, el intruso puede instalar algunas puertas traseras de seguridad en el sistema para facilitar futuros ataques al sistema.
Por lo tanto, los métodos de análisis de configuración estática necesitan conocer las fallas del sistema tanto como sea posible; de lo contrario, los intrusos pueden simplemente explotar fallas de seguridad desconocidas en esos sistemas para evitar los sistemas de detección.
¿Cómo visten las chicas mongolas? Debido a que el pueblo mongol ha vivido en los pastizales de Saibei durante mucho tiempo, tanto a los hombres como a las mujeres les gusta usar túnicas. La ropa de invierno en las zonas pastorales es principalmente ropa de cuero liso, pero también ropa de raso y algodón. La ropa de verano está hecha de tela. La bata tiene extremos grandes, mangas largas, de color rojo, amarillo y azul oscuro. Los dobladillos de las túnicas de hombres y mujeres no están abiertos. Cinta roja y verde.
¿Qué clase de funeral mongol es este? Se formó en el contexto del lamaísmo temprano.
Los mongoles se refieren a la muerte como "convertirse en un dios" e "ir al cielo", y también utilizan lo que el pueblo Han llama "fallecer" y "fallecer". A veces dicen que alguien "se fue al inframundo". Los más populares son "muerto", "desaparecido" y "desaparecido", que probablemente sean los mismos en todo el mundo. Según la información "original" que me envió mi padre, eso es lo que la gente que no ha leído el libro llama muerte. Los valientes mongoles enfatizaron especialmente que la muerte del enemigo se llamaba "salir".
Después de la muerte de los mongoles, el tamaño de los ataúdes utilizados no se determinaba en función de su estatura y edad, sino de su poder y riqueza.
Después de la muerte de un hombre rico, al que es enterrado de pie se le llama "material de pie"; al que está sentado se le llama "material sentado" y al que está acostado en la cama; llamado "durmiente".
Después de la muerte de los mongoles en la Liga Alxa, el cuerpo fue envuelto en un trozo entero de tela y enterrado, lo que se llama "tela"; después de la muerte de las mujeres embarazadas, fueron enterradas vestidas únicamente con ropa, lo que se llama "ropa"; "; los cadáveres de personas pobres que eran enterrados desnudos después de la muerte se llamaban "entierro desnudo".
Cuando los mongoles salen a llevar el ataúd al cementerio, se llama "cargar materiales" cuando sus sobrinos y yernos llevan al anciano muerto espalda con espalda, se llama "espalda con espalda". También hay un tipo llamado "Bao Liang", en el que pones tu cuerpo sobre el lomo de un camello con una tela blanca y caminas sin rumbo. El lugar donde cayó el cadáver fue el cementerio, y con él fue enterrado el camello. En los funerales mongoles no se utilizan carros, que es el método más tabú para los mongoles.
Existen cuatro métodos de entierro en los funerales mongoles:
Cremación: los lamas, las mujeres embarazadas, los suicidas (ni muertos ni muertos) son quemados después de la muerte;
Entierro : príncipes y nobles, hijos de familias ricas son enterrados en ataúdes después de la muerte;
Entierro salvaje: La mayoría de ellos son personas pobres, que arrojan sus cuerpos a la naturaleza y son devorados por animales salvajes como lobos y perros;
Entierro en agua: Úselo con moderación, pero algunas personas lo harán.
En todo el proceso funerario, el funeral es bastante particular. La gente con prestigio local armará un gran escándalo. Lavar la cara del difunto, peinarlo, vestirlo, sostener dinero en su boca y pedirle al lama que cante sutras durante uno a tres días, y luego volver a hacerlo el día cuarenta y nueve, una vez cada cien días, o incluso una vez en el tercer año. Durante el funeral, familiares y amigos trajeron de nueve a veintiún agujas de bordar, varios hilos de seda y "hada de segundo nivel" (llamados "tres blancos" por los mongoles). Luego, familiares y amigos cantan sutras y rezan, y el difunto asciende al cielo. Los mongoles pidieron al lama que observara bien el "feng shui", señalara la "dirección del funeral" y hiciera una "forma funeraria". Los mongoles no contratan "bateristas" ni otras bandas.
Los familiares y amigos mongoles que vienen a llorar al difunto mongol, o los invitados que vienen a llorar al difunto mongol, también tienen que respetar la etiqueta de duelo.
1. Cuando llores: no llores en voz alta, solo derrama lágrimas en silencio para expresar tu más sentido pésame. Llorar fuerte puede asustar a la gente. Demasiadas lágrimas serán consideradas como un río de lágrimas. La persona muerta está muerta y no puede cruzar el río ni llegar al cielo.
2. Cantar, recoger sutras y hacer reverencias: alinearse según la generación para hacer reverencias al difunto. Pero no se quema el papel, sólo se queman las ofrendas.
3. Período de duelo: El período de duelo es de 7 días, 21 días, 49 días, 100 días o incluso 1 año o 3 años. Los dos últimos rara vez se utilizan.
Para aquellos que estén de luto durante 7 días, la "piedad filial" se observará el día 8; para aquellos que estén de luto durante 21 días, la "piedad filial" será liberada el día 22. En resumen, el día después del período de duelo se llama "liberar la piedad filial".
4. Disciplina durante el funeral: no participar en ninguna actividad de entretenimiento, no cortarse el pelo, no afeitarse, no usar joyas, vestir ropa negra, cubrirse con una gasa negra y atar una corbata negra. venda.
Durante el período funerario, la dieta mongola también es diferente a la de la vida diaria. En ese momento, no bebían té con leche, solo té de ladrillo, solo comían té (pastelería) frito con arroz salvaje, gachas y rodajas de carne, y no comían "espalda de oveja", oveja entera o carne de boda. Antes de comer y beber se debe ofrecer comida al cielo y a la tierra, y la comida no se debe consumir al quemarse. Sin embargo, al ofrecer sacrificios, debe haber vino en la comida quemada.
La última parte del funeral es la acción de gracias. Una vez enterrado el difunto, todas sus pertenencias, ropa y monturas se entregan al lama. Además de esto, a quienes vengan a ayudar y al lama se les debe dar algo de ganado vacuno, ovejas, caballos ensillados, camellos y "mares modernos". El océano actual se determina en función del mercado social y del mercado de circulación de divisas en ese momento. También se entregaron a los ayudantes pieles, mantas y yurtas.
¿Cómo es Mongolia Interior en primavera? El terreno es verde y luce muy hermoso.