精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

20個OpenSSH服務器最佳安全實踐

原創
安全 網站安全
OpenSSH是SSH協議的一種實現,它是遠程登錄,通過scp或sftp實現備份和遠程文件傳輸等的推薦安全協議,SSH保證兩個網絡或兩個系統之間數據交互的機密性和完整性。

【51CTO.com獨家翻譯】OpenSSH是SSH協議的一種實現,它是遠程登錄,通過scp或sftp實現備份和遠程文件傳輸等的推薦安全協議,SSH保證兩個網絡或兩個系統之間數據交互的機密性和完整性,它的主要優點是通過公鑰加密技術實現服務器身份驗證。但時有OpenSSH零日漏洞爆出,因此OpenSSH服務器本身也需要調整才能提高整體安全性。

默認配置文件和SSH端口

/etc/ssh/sshd_config:OpenSSH服務器配置文件;

/etc/ssh/ssh_config:OpenSSH客戶端配置文件;

~/.ssh/:用戶SSH配置目錄;

~/.ssh/authorized_keys:用戶公鑰(RSA或DSA);

/etc/nologin:如果存在這個文件,sshd會拒絕除root用戶外的其它用戶登錄;

/etc/hosts.allow和/etc/hosts.deny:定義tcp-wrapper執行的訪問控制列表;

SSH默認端口:22  

圖 1 SSH會話窗口

1、禁用OpenSSH服務器

工作站和筆記本電腦可以不用OpenSSH服務器,如果你不需要提供SSH遠程登錄和文件傳輸功能,可以禁用并刪除SSHD服務器,CentOS / RHEL / Fedora Linux用戶可以使用下面的yum命令禁用和刪除openssh-server:

# chkconfig sshd off

# yum erase openssh-server

Debian / Ubuntu Linux用戶可以使用下面的apt-get命令禁用和刪除openssh-server:

# apt-get remove openssh-server

你可能需要更新你的iptables腳本,移除ssh例外規則,在CentOS / RHEL / Fedora下,打開etc/sysconfig/iptables和/etc/sysconfig/ip6tables文件,刪掉與ssh相關的例外規則,然后使用下面的命令重啟iptables:

# service iptables restart

# service ip6tables restart

2、只使用SSH v2

SSH協議的第一個版本(SSH v1或SSH-1)存在中間人攻擊問題和安全漏洞,它已經被作廢,應該不惜一切代價避免使用SSH v1。打開sshd_config配置文件,如果沒有就增加下面這一行設置:

Protocol 2

這樣啟動sshd后就只會使用SSH協議的第二個版本(SSH v2或SSH-2)了。

3、限制用戶的SSH訪問

默認情況下,所有系統用戶都可以用他們的密碼或公鑰通過SSH實現遠程登錄,但有時你創建的UNIX/Linux用戶是用于ftp或email目的,如果不加限制,這些用戶也可以使用ssh登錄到系統,并且可以使用編譯器,腳本語言,如Perl或Python,這些工具已經足夠利害,可以打開任意網絡端口,執行任意操作。我的一個客戶端上有過時的PHP腳本,攻擊者可以通過PHP腳本在系統上創建一個新賬號,但攻擊者不能通過該賬號ssh登錄,因為它沒有在允許的用戶列表范圍內(AllowUsers)。

假設我們只要root,vivek和jerry用戶能通過SSH使用系統,向sshd_config配置文件中添加:

AllowUsers root vivek jerry

另外,你還可以允許所有用戶通過SSH登錄,但拒絕一部分用戶,這時就需要向sshd_config配置文件中添加:

DenyUsers saroj anjali foo

你也可以配置Linux PAM允許或拒絕通過sshd服務器登錄,你也可以指定一列用戶組有權訪問或拒絕他們訪問ssh。

4、配置空閑超時退出時間間隔

用戶可以通過ssh登錄到服務器,你可以設置一個空閑超時時間間隔避免出現孤兒ssh會話,打開sshd_config配置文件,確保有如下的配置項:

ClientAliveInterval 300

ClientAliveCountMax 0

上面的例子設置的空閑超時時間間隔是300秒,即5分鐘,過了這個時間后,空閑用戶將被自動踢出出去(可以理解為退出登錄/注銷)。

5、禁用.rhosts文件

不要讀取用戶的~/.rhosts和~/.shosts文件,使用下面的設置更新sshd_config配置文件:

IgnoreRhosts yes

SSH可以模擬過時的rsh命令的行為,rsh被公認為是不安全的遠程訪問協議,因此必須得禁用掉。 #p#

6、禁用基于主機的身份驗證

為了禁用基于主機的身份驗證,使用下面的選項更新sshd_config配置文件:

HostbasedAuthentication no

7、禁用root通過SSH登錄

沒有必要使用root用戶通過SSH遠程登錄,普通用戶可以通過su或sudo(推薦)獲得root級別的訪問權,這樣你可以得到完整的審計信息,誰通過sudo在系統上執行特權命令就會一清二楚。為了禁止root用戶通過SSH登錄,使用下面的選項更新sshd_config配置文件:

PermitRootLogin no

但也有人認為root用戶通過SSH登錄沒什么不妥,之所以人們一直有“不要用root用戶登錄”的想法,都是不安全的Telnet協議惹的禍。

8、啟用警告橫幅

使用下面的設置更新sshd_config配置文件,設置一個警告橫幅:

Banner /etc/issue

在/etc/issue文件中,可以和你的法律顧問商討一下,列出用戶使用ssh應該遵守的法律法規和注意事項。

8、防火墻SSH端口:22

你需要為ssh端口22更新iptables或pf防火墻配置,通常,OpenSSH服務器應該只接受來自局域網或受信任的遠程客戶端的連接。

Netfilter(iptables)配置

更新/etc/sysconfig/iptables(Red Hat及基于Red Hat的系統)文件,只接受來自192.168.1.0/24和202.54.1.5/29的連接,配置如下:

-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 22 -j ACCEPT

-A RH-Firewall-1-INPUT -s 202.54.1.5/29 -m state --state NEW -p tcp --dport 22 -j ACCEPT

如果你還準備讓sshd通過IP V6,那還需要更新/etc/sysconfig/ip6tables(Red Hat或基于Red Hat的系統)文件,配置如下:

-A RH-Firewall-1-INPUT -s ipv6network::/ipv6mask -m tcp -p tcp --dport 22 -j ACCEPT

你在實際操作時,請用真實的IP V6地址范圍替換ipv6network::/ipv6mask。

◆BSD PF防火墻配置

如果你使用的是PF防火墻,請更新/etc/pf.conf文件:

pass in on $ext_if inet proto tcp from {192.168.1.0/24, 202.54.1.5/29} to $ssh_server_ip port 
ssh flags S/SA synproxy state

默認情況下,ssh會監聽系統上所有網卡和IP地址,限制ssh端口綁定,改變ssh端口(暴力攻擊通常是針對端口22的),假設要綁定到192.168.1.5和202.54.1.5這兩個IP地址,端口改為300,那sshd_config文件需要做如下修改:

Port 300

ListenAddress 192.168.1.5

ListenAddress 202.54.1.5

更好的辦法是使用主動式腳本,如后面會談到的fail2ban或denyhosts。

10、使用強SSH密碼和密語

為你的密鑰使用強用戶密碼和密語有多重要我就不說了,暴力破解攻擊之所以能夠得逞,都是因為你使用了基于字典的密碼,你可以強制用戶避免使用字典中能直接找到的詞作密碼,另外可以借助john the ripper tool工具找出現有系統中存在的弱密碼。下面是一個隨機密碼生成器(放到你的~/.bashrc文件中):

genpasswd() {
 
local l=$1
        
[ "$l" == "" ] && l=20
       
tr -dc A-Za-z0-9_ < /dev/urandom | head -c ${l} | xargs

}

運行它:

genpasswd 16

輸出:

uw8CnDVMwC6vOKgW

#p#

11、使用基于公鑰的身份驗證

使用公/私密鑰對和密碼對私鑰實施保護,如何使用基于RSA和DSA的身份驗證,請參考http://www.cyberciti.biz/tips/ssh-public-key-based-authentication-how-to.htmlhttp://www.cyberciti.biz/faq/ssh-password-less-login-with-dsa-publickey-authentication/,永遠不要使用無密鑰密碼登錄。

12、使用基于密鑰鏈的身份驗證

密鑰鏈是一個經過設計的特殊的bash腳本,它讓基于密鑰的身份驗證變得難以置信的方便和靈活,與無密鑰密碼相比,它的優勢太多了。關于如何安裝和使用密鑰鏈軟件,請訪問http://www.cyberciti.biz/faq/ssh-passwordless-login-with-keychain-for-scripts/

13、Chroot SSHD(將用戶鎖定在他們自己的home目錄)

默認情況下,用戶可以瀏覽服務器目錄,如/etc,/bin等,你可以使用基于操作系統的chroot或使用特殊的工具,如rssh,來保護ssh,在OpenSSH 4.8p1和4.9p1中,你不再需要第三方hack工具,如rssh,或是復雜的chroot配置,來將用戶限制在他們自己的home目錄中,新版本中增加了一個ChrootDirectory命令,它可以直接將用戶限制在自己的home目錄中。更多信息請訪問http://www.debian-administration.org/articles/590

14、使用TCP Wrapper

TCP Wrapper是一個基于主機的網絡ACL系統,用于過濾到互聯網的網絡訪問,OpenSSH支持TCP Wrapper,只需要更新你的/etc/hosts.allow文件,下面的例子表示僅允許來自192.168.1.2 和172.16.23.12的ssh訪問:

192.168.1.2 172.16.23.12

關于如何在Linux / Mac OS X 和UNIX類操作系統上安裝和配置TCP Wrapper,請訪問http://www.cyberciti.biz/faq/tcp-wrappers-hosts-allow-deny-tutorial/

15、禁用空密碼

你需要明確禁止密碼為空的用戶遠程登錄,使用下面的設置更新sshd_config配置文件:

PermitEmptyPasswords no

#p#

16、給SSH攻擊者設置障礙

暴力破解是擊敗加密機制的一種有效手段,暴力破解一般會利用大量的分布式計算機網絡,為了阻止對ssh的暴力攻擊,可以使用下面的軟件:

◆DenyHosts:它是一款基于Python的安全工具,專為保護SSH服務器設計,通過監控身份驗證日志中無效的登錄嘗試,阻止掉不懷好意的IP地址,實現對SSH服務器的保護。有關RHEL / Fedora和CentOS Linux下如何安裝DenyHosts的信息,請訪問http://www.cyberciti.biz/faq/rhel-linux-block-ssh-dictionary-brute-force-attacks/

◆Fail2ban:它也是一個阻止暴力破解SSH的保護工具。

◆security/sshguard-pf:使用pf保護主機免受ssh暴力攻擊。

◆security/sshguard-ipfw:使用ipfw保護主機免受ssh暴力攻擊。

◆security/sshguard-ipfilter:使用ipfilter保護主機免受ssh暴力攻擊。

◆security/sshblock:阻止頻繁的ssh登錄嘗試。

◆security/sshit:檢查SSH/FTP暴力攻擊,阻止攻擊源IP地址。

◆BlockHosts:自動阻止濫用ssh登錄的IP主機。

◆Blacklist:處理暴力攻擊嘗試。

◆Brute Force Detection:它是一個模塊化的shell腳本,解析應用程序日志,檢查身份驗證失敗記錄。

◆IPQ BDB filter:可以看作是一個輕量級的fail2ban。

17、限制端口22上的入站連接速率

netfilter和pf都提供了速率限制功能,因此可以對端口22實施速率限制。

iptables示例

下面的例子展示了60秒內,超過5次連接嘗試,連接將會被丟掉:

#!/bin/bash

inet_if=eth1

ssh_port=22

$IPT -I INPUT -p tcp --dport ${ssh_port} -i ${inet_if} -m state --state NEW -m recent  --set

$IPT -I INPUT -p tcp --dport ${ssh_port} -i ${inet_if} -m state --state NEW -m recent 

--update --seconds 60 --hitcount 5 -j DROP
 

從你的iptables腳本調用上面的腳本,下面是另一個配置方案:

$IPT -A INPUT  -i ${inet_if} -p tcp --dport ${ssh_port}

-m state --state NEW -m limit --limit 3/min --limit-burst 3 -j ACCEPT

$IPT -A INPUT  -i ${inet_if} -p tcp --dport ${ssh_port} -m state --state ESTABLISHED -j ACCEPT

$IPT -A OUTPUT -o ${inet_if} -p tcp --sport ${ssh_port} -m state --state ESTABLISHED -j ACCEPT

# another one line example

# $IPT -A INPUT -i ${inet_if} -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 22

-m limit --limit 5/minute --limit-burst 5-j ACCEPT

◆BSD PF例子

下面的設置將限制每個源的最大連接數為20,5秒內最大連接次數為15,如果有人違背該規則,它將會進入到我們的abusive_ips表中,以后的連接都會被阻止掉,最后,flush關鍵字取消了所有與該規則匹配的狀態。

sshd_server_ip="202.54.1.5"

table persist

block in quick from

pass in on $ext_if proto tcp to $sshd_server_ip port

ssh flags S/SA keep state (max-src-conn 20, max-src-conn-rate 15/5, overload flush)

18、使用端口碰撞

端口碰撞(Port knocking)是一個從外部打開防火墻上端口的方法,它在一組預設的關閉端口上產生一個連接嘗試,當連接嘗試的順序被接受,防火墻規則被動態修改,允許發送該連接嘗試的主機連接到指定的端口,下面是ssh使用iptables進行端口碰撞的一個簡單示例:

$IPT -N stage1

$IPT -A stage1 -m recent --remove --name knock

$IPT -A stage1 -p tcp --dport 3456 -m recent --set --name knock2
 
$IPT -N stage2

$IPT -A stage2 -m recent --remove --name knock2

$IPT -A stage2 -p tcp --dport 2345 -m recent --set --name heaven
 
$IPT -N door

$IPT -A door -m recent --rcheck --seconds 5 --name knock2 -j stage2

$IPT -A door -m recent --rcheck --seconds 5 --name knock -j stage1

$IPT -A door -p tcp --dport 1234 -m recent --set --name knock
 
$IPT -A INPUT -m --state ESTABLISHED,RELATED -j ACCEPT

$IPT -A INPUT -p tcp --dport 22 -m recent --rcheck --seconds 5 --name heaven -j ACCEPT

$IPT -A INPUT -p tcp --syn -j doo

◆fwknop是一個集合了端口碰撞和被動操作系統指紋的實現。

◆多端口碰撞僅適合Netfilter/Iptables。

19、使用日志分析器

使用logwatch或logcheck讀取你的日志,這些工具讓你更容易閱讀日志內容,它們可以遍歷給定時間范圍內的日志,并生成明了的報告,請確保sshd_config配置文件中將LogLevel設置為INFO或DEBUG了。

LogLevel INFO

20、給OpenSSH和操作系統及時打補丁

強烈建議大家使用yum,apt-get,freebsd-update和其它工具給系統打補丁,保持系統更新到最新狀態。

其它措施

如果想隱藏OpenSSH的版本,你需要修改它的源代碼,并重新編譯,然后修改sshd_config文件,確保有下列配置項:

#  開啟特權隔離

UsePrivilegeSeparation yes

# 防止使用不安全的home目錄和密鑰權限

StrictModes yes

# 開啟反向名稱檢查

VerifyReverseMapping yes

# 設置是否需要端口轉發

AllowTcpForwarding no

X11Forwarding no

#  指定是否允許密碼驗證,默認是yes

PasswordAuthentication no

最后警告大家,在重啟或重新載入修改之前,先使用下面的命令驗證一下sshd_config配置文件是否無誤:

# /usr/sbin/sshd -t

如果你有文中尚未提及的技巧或軟件,歡迎在評論中反饋,也歡迎你對本文涉及到的技巧和軟件發表你的看法。

【51CTO.COM 獨家翻譯,轉載請注明出處及作者!】

【編輯推薦】

  1. 編譯安裝openssh,使用RSA登陸
  2. 在windows下使用OpenSSH
責任編輯:許鳳麗 來源: 51CTO.com
相關推薦

2010-03-12 10:48:03

2018-02-28 17:27:28

2011-02-21 10:31:24

2022-09-26 23:13:52

服務器數據安全

2011-08-30 11:19:25

遠程服務器數據中心遷移服務器管理工具

2011-06-02 10:25:10

Web服務器部署

2021-05-19 14:14:29

服務器安全數據

2012-05-14 11:52:45

服務器角色

2011-07-26 10:27:07

分析器操作系統服務器

2012-02-07 09:17:13

2020-09-17 07:00:00

DevOps無服務器技術運維

2024-08-21 08:02:47

2014-06-24 10:41:46

2022-11-02 12:17:41

2023-03-16 08:01:56

TypeScript開源編程語言

2018-02-07 10:45:19

2009-12-31 10:16:49

2024-09-03 16:28:20

2023-11-06 08:55:31

2025-09-05 01:00:00

點贊
收藏

51CTO技術棧公眾號

国产精品videosex极品| 国产电影一区二区三区爱妃记| 国产成人免费网站| 97碰碰碰免费色视频| 无码人妻精品一区二区中文| 国产精品4hu.www| 一区二区三区在线看| 久久99精品久久久久久久久久| 久久久999久久久| 影视亚洲一区二区三区| 精品一区二区三区四区在线| 在线观看免费的av| 中文字幕在线高清| 亚洲视频在线观看三级| 久久精品国产理论片免费| 中文字幕人妻一区二区三区视频| 激情av一区| 精品国产一区久久久| 黄色短视频在线观看| 精品久久国产一区| 欧美在线观看视频在线| 国产手机免费视频| 国产精品刘玥久久一区| 久久久久久日产精品| aa日韩免费精品视频一| 免费一级a毛片| 影院欧美亚洲| 久热精品视频在线观看| 中文字幕在线1| 超碰在线成人| 欧美美女视频在线观看| 黄色a级片免费| av电影在线地址| 亚洲色图欧美在线| 亚洲成人午夜在线| 四虎电影院在线观看| 国产91精品精华液一区二区三区| 国产精品亚洲网站| www.欧美色| 国产亚洲午夜| 欧美精品激情在线| 成人观看免费视频| 天天综合网网欲色| 日韩亚洲欧美中文高清在线| 谁有免费的黄色网址| 卡通动漫国产精品| 精品国产露脸精彩对白| 午夜激情视频网| 日韩毛片免费视频一级特黄| 色婷婷久久一区二区三区麻豆| 欧美精品99久久| 精品三级久久| 天天综合天天做天天综合| 欧美大黑帍在线播放| 污污网站在线观看| 一区二区三区视频在线观看| 亚洲高潮无码久久| 欧美性受ⅹ╳╳╳黑人a性爽| 亚洲欧洲韩国日本视频| 一区二区三区|亚洲午夜| eeuss影院www在线观看| 中文字幕av一区二区三区高| 日韩精品久久久毛片一区二区| 日韩porn| 中文一区二区完整视频在线观看| 色一情一乱一伦一区二区三欧美| 国产午夜在线视频| 国产欧美日韩在线| 成年人免费观看的视频| 97caopor国产在线视频| 亚洲一区自拍偷拍| 日本韩国欧美在线观看| 欧美大片免费| 免费观看不卡av| 中文字幕成人网| 一区二区三区四区久久| 尤物视频在线看| 亚洲成人免费av| wwwxxx黄色片| 亚洲精品自拍| 亚洲国产成人一区| 中文字幕狠狠干| 成人午夜国产| 欧美成人免费视频| 日韩av男人天堂| 日本麻豆一区二区三区视频| 成人激情视频在线观看| 日本国产在线观看| 国产亚洲精久久久久久| 在线观看日本一区| 1区2区在线| 欧美日韩亚洲综合| 亚洲少妇一区二区| 九九综合在线| 欧美精品日韩三级| 99超碰在线观看| 激情图片小说一区| 黄色国产精品一区二区三区| 川上优的av在线一区二区| 亚洲激情男女视频| 熟女人妇 成熟妇女系列视频| 国产一区二区三区视频在线| 亚洲精美色品网站| 久久人妻无码aⅴ毛片a片app| 亚洲国产日本| 国产日韩精品综合网站| 少妇一区二区三区四区| 国产精品久久久久久久裸模 | 男人添女人下面免费视频| 日韩精品成人在线观看| 亚洲视频专区在线| 精品无码人妻一区二区三| 日本在线播放一区二区三区| 成人欧美一区二区三区视频xxx| 精品视频三区| 亚洲h在线观看| 午夜久久福利视频| 国产毛片一区二区三区| 欧美激情在线狂野欧美精品| 中文字幕视频免费观看| 91免费视频网| www.九色.com| 国产精品18| 在线成人激情视频| 欧美一区二区三区四| 国产一区中文字幕| 亚洲日本无吗高清不卡| **欧美日韩在线观看| 亚洲第一色在线| 免看一级a毛片一片成人不卡| 久久99精品国产91久久来源| 欧洲精品亚洲精品| 99在线视频影院| 日韩视频国产视频| 欧美爱爱免费视频| 美女看a上一区| 日韩三级电影网站| 中文字幕资源网在线观看免费| 欧美成人一区二区三区| 成人欧美一区二区三区黑人一| 性感少妇一区| 国内精品久久国产| 免费网站在线观看人| 日韩视频中午一区| 欧美激情精品久久久久久免费 | 亚洲 欧美 精品| 一区二区不卡在线视频 午夜欧美不卡在 | 大地资源二中文在线影视观看| 欧美日韩一区二区三区四区在线观看| 国产日韩综合一区二区性色av| gogogo高清在线观看免费完整版| 欧美优质美女网站| 免费在线观看a视频| 日韩精品午夜视频| 日本一区二区免费看| 欧美xx视频| 中文字幕亚洲一区二区三区五十路| 国产伦精品一区二区三区视频我| 国产日韩欧美a| 日韩欧美黄色大片| 成人黄色av| 国产欧美日韩中文字幕| 伊人网在线视频观看| 国产精品四虎| 一区二区三区在线不卡| 一区二区三区人妻| 狠狠入ady亚洲精品| 激情五月综合色婷婷一区二区| 高清精品在线| 亚洲日韩第一页| 中文字幕在线观看国产| 亚洲欧洲av在线| 亚洲AV成人精品| 国产精品美女久久久浪潮软件| 欧美精品尤物在线| 狠狠久久伊人中文字幕| 久久久国产91| 好男人在线视频www| 日韩欧美精品免费在线| 超碰人人人人人人人| 国产精品白丝jk黑袜喷水| 欧美 日韩 亚洲 一区| 国产一区国产二区国产三区| 成人av在线亚洲| 国产99在线观看| 一区二区三区黄色| 国产夫妻自拍av| 日韩欧美极品在线观看| 日韩精品一区二区亚洲av性色| 国产精品一级二级三级| av7777777| 天天射—综合中文网| 国新精品乱码一区二区三区18 | 国产精品成久久久久三级| 老司机在线看片网av| 亚洲国产欧美一区| 亚洲一级片免费看| 亚洲成人av电影在线| 国产精品成人在线视频| 丁香一区二区三区| 色片在线免费观看| 亚洲三级影院| 久久av喷吹av高潮av| 亚洲亚洲免费| 91传媒视频免费| 成人全视频在线观看在线播放高清| 欧美激情按摩在线| 中文字幕在线视频区| 亚洲高清在线观看| 国产av无码专区亚洲a∨毛片| 色综合久久久久久久久| 久久午夜无码鲁丝片| 国产精品午夜免费| 毛茸茸多毛bbb毛多视频| 国产美女在线精品| 国产嫩草在线观看| 亚洲在线电影| 一卡二卡三卡视频| 一级毛片免费高清中文字幕久久网| 欧美日本韩国国产| 国产精品成人自拍| 99精品99久久久久久宅男| 99欧美精品| 国产99久久精品一区二区永久免费| 波多野在线观看| 欧美成人精品在线| 国产一二三区在线观看| 最新日韩中文字幕| 欧洲免费在线视频| 精品美女一区二区| aaa级黄色片| 在线不卡欧美精品一区二区三区| 加勒比在线一区| 欧美日韩在线视频观看| 国产无遮挡又黄又爽又色| 亚洲黄色尤物视频| 国产性xxxx| 综合自拍亚洲综合图不卡区| 国产精品www爽爽爽| 国产婷婷一区二区| 亚洲一区二区三区蜜桃| 2021久久国产精品不只是精品| 国产黑丝在线观看| 成人动漫一区二区三区| jjzz黄色片| 成人美女视频在线看| 佐佐木明希电影| 国产69精品久久777的优势| 中文字幕人妻无码系列第三区| 精东粉嫩av免费一区二区三区 | 成人激情免费电影网址| 少妇激情一区二区三区视频| 粉嫩一区二区三区性色av| 老司机av网站| youjizz国产精品| 三级男人添奶爽爽爽视频| www.一区二区| 国产精品高清无码在线观看| 久久久久久久电影| 色屁屁草草影院ccyy.com| 国产精品三级电影| 亚洲综合图片一区| 亚洲精品视频一区| 国产精品6666| 色综合天天做天天爱| 中文字幕久久熟女蜜桃| 3d成人h动漫网站入口| 午夜精品久久久久久久91蜜桃| 欧美大片一区二区三区| 午夜在线视频观看| 在线观看中文字幕亚洲| 欧美人成在线观看| 日韩在线观看电影完整版高清免费悬疑悬疑| 日韩免费电影一区二区三区| 久久亚洲成人| 久草视频这里只有精品| 国产人成精品一区二区三| 手机看片福利日韩| 国产一区不卡视频| 无码人妻精品一区二区三区温州| 国产午夜亚洲精品理论片色戒 | 日韩欧美视频| 视色,视色影院,视色影库,视色网| 99视频精品免费观看| 爱情岛论坛vip永久入口| 国产在线观看免费一区| 成人手机在线免费视频| 中文字幕av一区二区三区免费看 | 精品国产乱码久久久久酒店| 波多野结衣高清视频| 欧美一区中文字幕| 欧美日韩在线中文字幕| 久久国产精品久久久久久久久久 | 国产精品影片在线观看| www.豆豆成人网.com| 日韩资源av在线| 欧美jjzz| 一路向西2在线观看| 不卡的av电影| 亚洲人与黑人屁股眼交| 精品国产乱码久久久久酒店| 国产熟女一区二区丰满| 亚洲欧美另类中文字幕| 色黄网站在线观看| 国产精品视频区1| 老汉色老汉首页av亚洲| 中国人体摄影一区二区三区| 免费欧美日韩| 国产sm在线观看| 国产精品卡一卡二卡三| 亚洲男人的天堂在线视频| 日韩欧美国产三级| 成人在线播放视频| 91av视频在线观看| 欧美经典影片视频网站| 色阁综合av| 亚洲免费中文| 深田咏美中文字幕| 亚洲免费色视频| 中文字幕在线播出| 精品视频—区二区三区免费| 午夜小视频福利在线观看| 国产精品九九九| 精品在线99| 黄色片视频在线免费观看| 国产成人av自拍| 国精品无码一区二区三区| 欧美自拍偷拍一区| 久久视频www| 68精品久久久久久欧美| 99久热这里只有精品视频免费观看| 最新不卡av| 久久精品国产99国产精品| 国产又粗又黄又猛| 欧美在线|欧美| www 日韩| 国产日韩欧美日韩| 第九色区aⅴ天堂久久香| 亚洲 中文字幕 日韩 无码| 91亚洲精品久久久蜜桃网站| 日本视频www| 亚洲精品一区二区三区精华液| 蜜臀av国内免费精品久久久夜夜| 99国产在线视频| 在线播放一区| 国产精品九九视频| 欧美日韩国产一区二区| 天天操天天干天天舔| 97国产在线视频| 亚洲免费专区| www.欧美日本| 国产精品区一区二区三| 在线免费看av片| 草民午夜欧美限制a级福利片| 国产免费av国片精品草莓男男| 欧美xxxx吸乳| 成人网在线播放| 91美女免费看| 亚洲最新视频在线| 日韩免费大片| 国产性生活免费视频| 国产成人免费av在线| 国产亚洲第一页| 日韩成人性视频| 国产日韩另类视频一区| 亚洲精品视频一二三| 国产制服丝袜一区| 伊人国产在线观看| 亚洲视频在线免费看| 日韩第二十一页| 国产1区2区3区中文字幕| 99久久精品久久久久久清纯| 秋霞精品一区二区三区| 在线免费观看羞羞视频一区二区| а天堂中文最新一区二区三区| 狠狠精品干练久久久无码中文字幕 | 亚洲一区电影777| 欧美巨乳在线| 国产日韩精品入口| 亚洲国产影院| 欧美福利第一页| 日韩情涩欧美日韩视频| 看黄在线观看| 一区二区三区偷拍| 成人av资源网站| 中文字幕日韩三级| 久久久久久久国产精品| 欧美理论电影大全| 久久综合桃花网| 色综合色狠狠天天综合色| gogogogo高清视频在线| 久99久在线| 国产综合久久久久久鬼色| 亚洲精品www久久久久久| 在线国产精品视频| 免费福利视频一区| 欧美一级特黄aaa| 欧美日韩亚洲一区二| 国产黄色小视频在线| 欧美三级网色|