精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

如何應對IDS逃避技術

安全
隨著網絡安全問題日益加深,企業紛紛引入了安全產品作為防護手段,企業安全廠商在IDS產品中不斷翻新技術,但是黑帽集團利用了產品本身的缺陷,推出了IDS躲避技術使得安全防護更加困難。

隨著互聯網應用的日漸普及,網絡安全問題也越發突出。網絡安全廠商和黑客集團在各個領域展開了激烈的斗爭,自從IDS系統被企業引入之后,黑帽集團就在不斷的推出IDS躲避技術,而開發者們為了應對IDS躲避技術又在產品中加入了IDS躲避技術的檢測。但是由于產品本身的局限性,勝利的天平更傾向于黑帽們。本文將講述一些基本的IDS躲避技術以及應對方法。

1.字符串匹配的弱點

針對基本字符串匹配弱點的IDS躲避技術是最早被提出和實現的。一些基于特征碼的入侵檢測設備幾乎完全依賴于字符串匹配算法,而對于一個編寫很差的特征碼,攻擊者可以輕松地破壞對其的字符串匹配。雖然不是所有的入侵檢測系統都是純粹基于特征碼檢測的,但是絕大多數對字符串匹配算法有很大的依賴。這里,我們將使用開放源碼工具snort的特征碼來進行討論。

在UNIX系統中,/etc/passwd是一個重要的文件,它包含用戶名、組成員關系和為用戶分配的shell等信息。我們就從監視對/etc/passwd文件的訪問開始,下面是用于檢測的snort檢測規則:

alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS 80 (msg:"WEB-MISC /etc/passwd";

flags: A+; content:"/etc/passwd"; nocase; classtype:attempted-recon; sid:1122;rev:1)

snort使用字符串匹配算法對包含特征碼(/etc/passwd)的HTTP請求進行檢測。但是,這個規則的特征碼過于簡單了,攻擊者修改攻擊字符串可以很輕松地逃過檢測(我們暫時不考慮攻擊請求是通過HTTP發出的)。例如,把攻擊請求由GET /etc/passwd改為GET /etc/////passwd,或者GET /etc/rc.d/.././/passwd,修改方式簡直不計其數。這是最基本的娶親檢測逃避技術,對這種技術的檢測也相對容易一些,只要在編寫特征碼時能夠仔細考慮一下攻擊可能出現的變體。目前大多數流行入侵檢測系統都有非常強大的字符串匹配能力,足以檢測此類攻擊的大多數變體。不過,仍然有些編寫不太好的特征碼可以給攻擊者以可乘之機。

攻擊者還可以在此基礎上再加以變化,幾乎不費吹灰之力就可以加大入侵檢測系統的防御難度。例如在telnet之類的交互會話中,攻擊者企圖讀取/etc/passwd文件。通常,入侵檢測系統中存在很多特征碼一些誤用操作和后門等,但是這些特征碼一般只包含黑客工具名、文件名和程序名。在獲得/etc/passwd文件的內容時,我們不直接輸入cat /etc/passwd等命令行,而是通過一個命令解釋器(例如:perl)來實現我們的目的:

badguy@host$ perl -e

‘$foo=pack(“C11”,47,101,116,99,47,112,97,115,115,119,100);

@bam=`/bin/cat/ $foo`; print”@bam/n”;’

從這個命令中,入侵檢測系統根本就不會重組出/etc/passwd這些字符。顯然,防御這種攻擊就很困難了,因為這要求入侵檢測系統必須能夠理解這種解釋器如何收到的命令,這恐怕不太現實。當然,入侵檢測系統也可以對使用解釋器的可疑行為進行報警,但是它很難對攻擊行為進行精確的監視。

通過把字符串處理技術和字符替換技術結合到一起,我們可疑實現更復雜的字符串偽裝。對于WEB請求,我們不必使用命令解釋器,在我們的請求中使用16進制的URL即可,以下的請求可以被目標WEB服務器解釋為/etc/passwd:

GET %65%74%63/%70%61%73%73%77%64

或者

GET %65%74%63/%70a%73%73%77d

為了捕獲這一個字符串的所有變體,你可能需要1000個以上的特征碼進行字符串匹配,這還沒有考慮UNICODE。UNICODE提供了另一種字符表達方式。有關UNICODE的IDS欺騙技術細節,本文將不多做討論。如果想了解更多細節請參考SecurityFocus的IDS Evasion with Unicode。除此之外,RainForestPuppy在他的HTTP掃描工具Whisker中采用了另外一些IDS欺騙技術:

-I 1 IDS-evasive mode 1 (URL編碼)

-I 2 IDS-evasive mode 2 (/./目錄插入)

-I 3 IDS-evasive mode 3 (過早結束URL)

-I 4 IDS-evasive mode 4 (長URL)

-I 5 IDS-evasive mode 5 (偽造參數)

-I 6 IDS-evasive mode 6 (TAB分割) (not NT/IIS)

-I 7 IDS-evasive mode 7 (大小寫敏感)

-I 8 IDS-evasive mode 8 (Windows分割符)

-I 9 IDS-evasive mode 9 (會話拼接) (slow)

-I 0 IDS-evasive mode 0 (NULL方法)

如果想了解上面這些方法的技術細節,可以參考A Look At Whisker's Anti-IDS Tactics。需要特別說明的是,rfp把whisker采用的anti-IDS技術單獨放到了libwhisker(使用perl編寫的)庫中,為其它的程序采用這些技術提供了很大的便利。另外,nessus和babelweb等掃描工具都有自己的應用層入侵檢測躲避技術。

現在,IDS開發人員對各種網絡協議有了更深入的理解,并且入侵檢測設備在對數據包的負載進行字符串匹配之前會進行必要的協議分析,因此現在的IDS已經能夠很好地處理上述的欺騙技術了。但是多余的字符轉換又提高了入侵檢測系統的負載,有時是得不償失。為了減小這個負面影響,開發人員可以使入侵檢測系統只在特定的端口進行字符轉換。#p#

2.多變shell代碼(polymorphic shell code)

多變shell代碼(polymorphic shell code)技術由K2開發的,設計思想來源于病毒逃避(virus evasion)技術。使用這種技術重新構造的shell代碼更為危險,入侵檢測設備非常難以檢測到。這種技術只用于緩沖區溢出攻擊,對付基于特征碼的檢測系統非常有效,而對于智能化的或者基于協議分析的檢測系統的效果要差很多。為了便于討論,我們以SSH CRC32緩沖區為例。我們先看以下snort檢測規則:

alert tcp $EXTERNAL_NET any -> $HOME_NET 22 (msg:"EXPLOIT ssh CRC32

overflow /bin/sh"; flags:A+; content:"/bin/sh"; reference:bugtraq,2347;

reference:cve,CVE-2001-0144; classtype:shellcode-detect; sid:1324; rev:1;)

alert tcp $EXTERNAL_NET any -> $HOME_NET 22 (msg:"EXPLOIT ssh CRC32

overflow NOOP"; flags:A+; content:" 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90)

上面的第一條規則簡單地檢查從外部到$HOME_NET,目標端口是22的數據包,搜索里面是否包含字符串/bin/sh。第二條規則是檢查是否包含x86空操作字符(0x90)。多變shell代碼(polymorphic shell code)使用很多方法逃避字符串匹配系統的檢測。首先(以x86架構為例),使用其它的字符代替0x90執行無操作(no-op)指令。對于X86架構,有55種替代方式,其它的要少一些。這些替代方式以一種偽隨機的方式結合到一塊,建立緩沖區溢出shell代碼包含無操作(no-op)指令的部分。除此之外,shell代碼本身也采用XOR機制編碼。通過這種方式建立的緩沖區溢出shell代碼被重組后不會包含以上的特征碼,從而能夠逃過字符串匹配檢測。

多變shell代碼檢測對基于特征碼檢測的IDS是一個很大的挑戰。Next Generation Security Technologie公司的技術白皮書Polymorphic Shellcodes vs. Application IDSs中提出了一些檢測多變shell代碼的設想。通過搜索無操作(no-op)字符的一個特定長度的正則表達式,可以實現對多變shell代碼的精確檢測。最近,Dragos Ruiu發布了一個用于檢測多變shell代碼的snort預處理插件spp_fnord,這個插件采用了和上面相似的檢測技術。這個預處理插件有端口和長度兩個配置選項。例如,如果某個人在配置時設置了80、21、23和53等端口,它就只對這幾個端口的數據流量進行多變shell代碼的檢測,而不會對其它端口(例如:22)進行檢測。

3.會話拼接(session splicing,叫會話分割更合適一些)

上面討論的這些方法都是屬于攻擊數據在一個數據包中的情況,沒有涉及攻擊數據和會話通過多個數據包投遞的情況。RFP在Whisker中實現了一種IDS逃避技術叫作會話拼接(session splicing),就是把會話數據放到多個數據包中發出,例如:

+-------------------------+

packet number   content

---------------+---------

1   G

---------------+---------

2   E

---------------+---------

3   T

---------------+---------

4   20

---------------+---------

5   /

---------------+---------

6   H

+---------------+---------+

通過這種方式,每次只投遞幾個字節的數據,就可能避開字符串匹配入侵檢測系統的監視。要監視這種攻擊,需要入侵檢測系統或者能夠理解、監視網絡會話(即使IDS有這種能力,攻擊者也可以通過其它的凡是避開監視),或者采用其它的技術監視這種攻擊。snort使用以下規則來監視會話拼接:

alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS 80 (msg:"WEB-MISC whisker

space splice attack"; content:" 20 "; flags:A+; dsize:1;

reference:arachnIDS,296; classtype:attempted-recon; reference)

這條規則使snort檢測目標為$HTTP_SERVERS 80端口的ACK報文的負載長度是否等于1以及是否包含空格(16進制的20)。使用這條規則可以精確地檢測出whisker,但是攻擊者只要稍加修改就可以避開這個檢測。為了能夠檢測可能出現的會話拼接攻擊,可以對上面這條snort規則進行擴展,使其檢查負載很短的HTTP請求。但是,這樣做的副作用是提高了誤報警數量,而且在某些情況下攻擊者還是能夠避開監視。為了真正有效地檢測這種攻擊,需要入侵檢測系統能夠完整地理解網絡會話,不過這是非常困難的。應該注意的是目前大多數系統能夠重組會話,在所有的會話數據到達之前,它們會等待一些時間。而等待時間的長短與程序有關。例如,Apache/RedHat的會話超時時間是6分鐘,IIS/Win2K等待的時間非常長。因此,攻擊者完全可以每15分鐘發送一個字節的會話數據,而IIS還會認為是有效的會話。最新版本的snort能夠監視長期的會話和網絡層欺騙,例如:小TTL值。

4.碎片攻擊

碎片攻擊和會話拼接(session splicing)有點類似。直到最近,很多入侵檢測系統在進行字符串匹配之前不能準確地重組碎片?,F在這種情況有了改觀,所有的入侵檢測系統都能夠進行某些重組。不過,還是有很多方法可以避開入侵檢測系統的監視。碎片重組的問題是在進行字符串匹配以前,入侵檢測系統必須在內存中緩存所有的碎片,然后進行重組。而且,他還需要直到、碎片在目的主機會如何重組。Thomas Ptacek and Timoth Newsham于1998年寫的Insertion,Evasion and Denial of Service: Eluding Network Intrusion Detection描述了許多基于網絡的碎片躲避和其它類型的躲避技術。碎片攻擊包括:碎片覆蓋、碎片重寫、碎片超時和針對網絡拓撲的碎片技術(例如使用小的TTL)等。下面,我們將詳細討論。

4.1.碎片覆蓋

所謂碎片覆蓋就是發送碎片覆蓋先前碎片中的數據。例如:

碎片1 GET x.idd

碎片2 a.?(緩沖區溢出數據)

第二個碎片的第一個字符覆蓋第一個碎片最后一個字符,這兩個碎片被重組之后就變成了GET x.ida?(緩沖區溢出數據)。實際情況遠非這么簡單,更詳細的細節請參考爛文IDS欺騙之Fragroute篇(上)。

4.2.碎片數據覆蓋

這種方法和上面的碎片覆蓋有些類似,只不過是覆蓋全部的碎片數據,例如:

碎片1 GET x.id

碎片2 一些隨機的字符

碎片3 a.?(緩沖區溢出數據)

這些碎片在經過目標系統的重組之后,碎片3將完全覆蓋碎片2,重組之后的數據變成GET x.ida?(緩沖區溢出數據)。如果入侵檢測系統的重組方式和目標系統不同,就無法重組出“GET x.ida?(緩沖區溢出數據)”,因此就檢測不出這個攻擊。

4.3.碎片超時

這種攻擊依賴于入侵檢測系統在丟棄碎片之前會保存多少時間。大多數系統會在60秒之后將丟棄不完整的碎片流(從收到第一個碎片開始計時)。如果入侵檢測系統保存碎片的時間小于60秒,就會漏掉某些攻擊。例如:

碎片1(設置了MF位)GET foo.id

碎片2(59秒之后發出) a?(緩沖區溢出數據)

如果IDS保存起始碎片的時間不到60秒,就會漏過攻擊。幸運的是,如果配置沒有錯誤,現在的網絡入侵檢測系統能夠檢測此類攻擊。

這種技術結合其它的網絡技術(例如:TTL值)將更有威脅。如果入侵檢測系統和被監視的系統不在同一個網段,攻擊者就可以在TTL上做手腳。有的單位由于經費的限制,不能在自己的每個子網都部署IDS節點,只在網絡的出入口部署一套IDS,監視所有的網絡流量。這種情況下,如果被攻擊的主機在其它的子網,攻擊數據包到目標系統的跳數就大于到IDS的跳數。攻擊者可以偽造碎片的TTL,使某些碎片剛好能夠到達,而無法到達目標系統,例如:

碎片序號負載TTL(假設攻擊者到目標的跳數是5,到IDS的跳數是3)

1 GET foo.id 5

2 evasion.html 3

3 a?(緩沖區溢出數據) 5

從這些碎片中,IDS重組的數據是“GET foo.idevasion.html a?(緩沖區溢出數據)”或者“GET foo.idevasion.html”(如果IDS的超時時間小于60秒)。通過這種方式,攻擊者成功地在IDS中插入了垃圾數據。

5.碎片和snort特征碼

下面我們把上述攻擊和某些snort特征碼進行比較。對于.ida緩沖區溢出攻擊,默認的snort特征碼幾乎無法捕獲任何通過碎片發動的攻擊(如果使用了frag2預處理模塊,snort可以截獲碎片超時攻擊)。下面是針對.ida緩沖區溢出攻擊的snort檢測規則:

alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS 80 (msg:"WEB-IIS ISAPI

.ida attempt"; uricontent:".ida?"; nocase; dsize:>239; flags:A+;

reference:arachnIDS,552; classtype:web-application-attack;

reference:cve,CAN-2000-0071; sid:1243; rev:2;)

另外,snort還有一條檢測小碎片的規則,一旦發現太小的碎片,就會觸發這條規則:

alert ip $EXTERNAL_NET any -> $HOME_NET any (msg:"MISC Tiny

Fragments"; fragbits:M; dsize: < 25; classtype:bad-unknown; sid:522)

但是,這樣還是不能檢測某些攻擊。還是以ida緩沖區溢出為例,這個攻擊實際上和請求的URI無關,因此攻擊者可以在前面加入一些垃圾數據以避免觸發碎片檢測規則。

碎片1 GET reallylongstringtoevadedetect.i

碎片2 da?(緩沖區溢出數據)

這些技術并非只針對snort。Cisco Secure IDS也能夠進行碎片重組,并且能夠對上述碎片攻擊進行報警。

實際上,碎片攻擊要復雜的多,尤其是涉及到TTL和碎片覆蓋。

檢測碎片攻擊也非常困難。使IDS的碎片超時時間至少為60秒,增加對異常碎片的報警,最重要的是系統管理人員要對碎片攻擊的潛在威脅有清醒的認識。2002年四月,Dug Song發布了Fragroute,引發了不小的震動。很快,snort社團發布了能夠對碎片攻擊進行更好檢測的snort1.8.6版。

6.拒絕服務

還有一種比較野蠻的方法就是拒絕服務。拒絕服務可以針對檢測設備本身和管理設備。Stick、snot和其它一些測試工具能夠是入侵檢測設備產生大量的報警。使用這些工具,可以達成如下目標:

消耗檢測設備的處理能力,是真正的攻擊逃過檢測。

塞滿硬盤空間,使檢測設備無法記錄日志。

使檢測設備產生超出其處理能力的報警。

使系統管理人員無法研究所有的報警。

掛掉檢測設備。

對IDS來說,這類工具無跡可尋,因此非常難以對付。

結論

本文我們討論了一些常用的IDS躲避技術及其對策。其中有些技術需要攻擊者具有熟練的攻擊技巧,而有寫技術卻無需太多的技巧。而fragroute之類的工具出現,大大降低了攻擊者采用某些技術的難度,使防御的一方總是處于被動。希望這些東西對大家有點用。
 

【編輯推薦】

  1. 通過網絡監控檢測內核入侵攻擊
  2. 交換機的無線與有線入侵檢測
  3. 如何在Linux下實現入侵檢測IDS
  4. 假想案例談論IPS系統部署
  5. 如何實現IPS系統深度檢測

 

責任編輯:張啟峰 來源: ZDNET安全頻道
相關推薦

2009-03-03 13:12:14

2015-09-29 21:31:47

2009-07-24 18:40:50

2011-04-06 14:46:27

開源技術

2012-03-08 09:23:49

2009-07-03 10:10:37

2025-06-24 10:09:54

2015-05-08 12:24:10

惡意軟件逃避技術

2009-11-06 13:15:56

2024-02-23 08:45:31

2009-03-10 08:05:19

2011-08-23 13:45:46

2010-09-08 15:35:35

2015-04-22 15:24:31

2014-12-24 09:21:42

2022-08-15 11:34:26

物聯網大數據網絡安全

2012-10-08 09:42:41

2015-06-17 14:25:04

2010-12-14 09:26:59

2013-06-24 19:24:00

點贊
收藏

51CTO技術棧公眾號

中文在线8资源库| 五月婷婷激情五月| av综合网页| 欧美日韩在线视频一区| 久久精品ww人人做人人爽| 在线免费观看国产精品| 欧美在线1区| 亚洲黄色av女优在线观看| 任你操这里只有精品| 男人的天堂在线视频免费观看 | 久久精品视频导航| 美女被爆操网站| gogo亚洲高清大胆美女人体| 亚洲欧美日韩国产手机在线| 久久国产精品一区二区三区| 国产影视一区二区| 香蕉久久久久久久av网站| 日韩在线精品视频| 久久久久国产精品无码免费看| 深夜视频一区二区| 午夜精品福利一区二区三区蜜桃| 亚洲精品一区二区三区四区五区 | 欧美日韩精品免费观看视完整| 亚洲精品免费看| 日本一区二区三区四区高清视频| www.五月婷| 免播放器亚洲一区| 2019中文字幕在线观看| 国产大片免费看| 日韩久久综合| 亚洲欧美精品中文字幕在线| 又黄又色的网站| 亚洲色图图片| 欧美亚洲国产一区二区三区va| 国产无限制自拍| av香蕉成人| 国产精品久久久久久久浪潮网站| 久久久久久久久一区| 精品国产999久久久免费| 美女脱光内衣内裤视频久久网站 | 成人在线视频国产| 在线观看免费视频综合| 免费看的黄色大片| aa级大片免费在线观看| 亚洲激情网站免费观看| 色呦呦网站入口| 在线免费av网站| 久久九九国产精品| 蜜桃麻豆91| 天天操天天操天天| 成人精品一区二区三区四区| 亚洲已满18点击进入在线看片| 亚洲网站免费观看| 蜜芽一区二区三区| 成人激情电影一区二区| 一区二区三区www污污污网站| 日本麻豆一区二区三区视频| 国产精品吹潮在线观看| 中文字幕一区二区三区四区视频| 日韩有码一区二区三区| 国产成人jvid在线播放| www.国产毛片| 青青草精品视频| 国产日产欧美a一级在线| 一本一道人人妻人人妻αv| 青草国产精品久久久久久| 国产精品私拍pans大尺度在线 | 欧美精品国产精品久久久| 人妻精品一区一区三区蜜桃91| 成人性生交大片免费看中文网站| 成人xxxxx色| 天堂在线资源8| 久久久青草青青国产亚洲免观| 欧美日韩国产免费一区二区三区 | 欧美老女人xx| 国产精品18p| 亚洲在线观看| 国产精品女人久久久久久| 91亚洲视频在线观看| 国内成人精品2018免费看| 97久久天天综合色天天综合色hd| 肥臀熟女一区二区三区| 久久久久久久久久久电影| 亚洲高清不卡一区| av文字幕在线观看| 黑人巨大精品欧美一区二区| 精品久久久久久中文字幕2017| 久久亚洲精品中文字幕| 91精品午夜视频| 欧亚乱熟女一区二区在线| 羞羞答答一区二区| 最近2019年好看中文字幕视频| 日韩一级片av| 久久激情综合| 91gao视频| 欧美一区二区三区少妇| 日韩毛片一二三区| www.com毛片| 亚洲一区导航| 日韩精品一区二区三区第95| 亚洲国产123| 中国女人久久久| 91精品在线看| 欧美在线观看在线观看| 亚洲情趣在线观看| 欧美亚洲国产成人| 国产麻豆精品| 亚洲欧美制服第一页| 青青操国产视频| 日日噜噜夜夜狠狠视频欧美人| 99久久精品无码一区二区毛片| 国产中文字幕在线观看| 亚洲一区二区美女| 久久久久久蜜桃一区二区| 欧美巨大xxxx| 久热精品视频在线| 69视频免费看| 成人av资源站| 99久re热视频精品98| 成人在线不卡| 精品一区二区电影| 国产午夜福利片| 久久99久久精品| 欧美日韩综合久久| segui88久久综合9999| 欧美精品九九99久久| 日韩av在线看免费观看| 亚洲国产日韩在线| 成人av中文| 成人av免费| 欧美午夜一区二区三区| 一区二区黄色片| 亚洲伦理精品| 国产精品一区二区三区精品| 中文字幕在线观看播放| 欧美日本一区二区| 阿v天堂2014| 午夜一区在线| 精品一区二区三区免费毛片| 四虎影视国产在线视频| 3d动漫精品啪啪一区二区竹菊| 2019男人天堂| 日韩vs国产vs欧美| 日韩精品欧美一区二区三区| 在线毛片观看| 亚洲免费福利视频| 日韩人妻精品中文字幕| 91欧美激情一区二区三区成人| 久久久久久www| www.亚洲一二| 亚州av一区二区| 日本韩国免费观看| 性久久久久久久| 亚洲av成人精品一区二区三区| 国产一区视频在线观看免费| 99视频在线播放| 波多野结衣精品| 精品国产亚洲一区二区三区在线观看| 久草网视频在线观看| 成人视屏免费看| 热99这里只有精品| 亚洲三级网址| 国产精品免费看久久久香蕉| 69av在线| 欧美一级理论片| 久久亚洲成人av| 成a人片亚洲日本久久| 一区二区传媒有限公司| 自拍自偷一区二区三区| 国产精品网站入口| 韩国av网站在线| 精品国产成人在线影院| 天天操天天干视频| 国产亲近乱来精品视频| 国产乱码一区二区三区四区| 欧美黄色大片网站| 精品国产乱码久久久久久蜜柚| 自拍网站在线观看| www.欧美精品一二三区| 亚洲AV无码乱码国产精品牛牛| 亚洲妇熟xx妇色黄| 亚洲AV无码片久久精品| 极品少妇一区二区三区精品视频| 国产一级片91| 一区二区美女| 亚洲aa在线观看| 亚洲最新无码中文字幕久久| 最近中文字幕日韩精品| 午夜精品久久久久久久99| 欧美日韩亚洲精品内裤| 国产福利在线导航| 成人高清在线视频| 激情五月俺来也| 亚洲激情另类| 中文字幕在线亚洲三区| 欧美激情99| 亚洲一区二区日本| 欧洲一区二区三区精品| 欧美乱妇40p| 国产视频精选在线| 日韩精品一区二| 这里只有久久精品视频| 亚洲国产日韩一区二区| 在线观看免费黄色网址| 成人av在线看| 国产福利精品一区二区三区| 国产精品一区毛片| av影院在线播放| 激情综合网站| 国模精品一区二区三区| 久久久久毛片免费观看| 国产精品成人aaaaa网站| av影视在线看| 插插插亚洲综合网| 成人免费视频| 亚洲精品国产精品久久清纯直播 | 狠狠色丁香久久婷婷综合丁香| 国产真人做爰毛片视频直播 | 永久免费精品影视网站| 特黄视频在线观看| 日韩精品一区二区三区视频 | 欧美日韩一区二区三区电影| 午夜a一级毛片亚洲欧洲| 国产精品乱码| 永久免费精品视频| 91久久国产婷婷一区二区| 日韩一区二区三区在线免费观看| 97精品一区二区视频在线观看| 免费看成人片| 三级视频在线播放| 日韩一区二区三区视频在线 | 欧美日韩一区二区区| 日韩va欧美va亚洲va久久| 亚洲 高清 成人 动漫| 国产一区日韩欧美| 51xx午夜影福利| 亚洲a一区二区三区| 亚洲欧美日韩精品综合在线观看| 婷婷综合电影| 久久99国产精品| 欧美成人一区在线观看| 国产欧美一区二区三区不卡高清| 亚洲国产高清在线观看| 成人av播放| 中文字幕一区二区三区日韩精品| 97se亚洲综合在线| 一区二区三区视频播放| 粉嫩av免费一区二区三区| 亚洲综合网站| 国产欧美日韩伦理| 欧美一区自拍| 免费在线观看一区二区| 竹菊久久久久久久| 三区精品视频观看| 91资源在线播放| 国产精品免费视频一区| 久久久免费看片| 中文字幕一区二区三区四区不卡| 三级黄色片在线观看| ...xxx性欧美| 国产97免费视频| 一个色妞综合视频在线观看| 久久久久久久久久一区二区三区| 夜夜亚洲天天久久| 日韩少妇高潮抽搐| 色偷偷久久一区二区三区| 国产美女www| 欧美精品久久久久久久多人混战| av网站在线观看免费| 精品国产一区久久| 婷婷在线免费观看| 亚洲午夜女主播在线直播| 18免费在线视频| 欧美日韩国产二区| 日产福利视频在线观看| 国产精品久久久久一区二区| 国产在线不卡一区二区三区| 高清视频一区二区三区| 蜜桃一区二区三区| 精品久久免费观看| 亚洲日本黄色| 亚洲五月天综合| 国产高清不卡一区| 不卡一区二区在线观看| 国产精品毛片久久久久久| 日韩不卡高清视频| 蜜桃视频在线观看一区| 天天摸天天舔天天操| 高清不卡一二三区| 噜噜噜在线视频| 国产精品污网站| 久久机热这里只有精品| 一本久道中文字幕精品亚洲嫩| 在线视频1卡二卡三卡| 精品欧美久久久| 国产69久久| 国产一区二区不卡在线| 99热这里只有精品2| 91香蕉视频在线| 欧美色视频一区二区三区在线观看| 亚洲国产日韩在线一区模特| 艳妇乳肉豪妇荡乳av无码福利| 精品久久人人做人人爰| 高清美女视频一区| 久久久久亚洲精品国产| 麻豆久久久久| 欧美大香线蕉线伊人久久| 亚洲深深色噜噜狠狠爱网站| 欧美视频免费播放| 国产乱妇无码大片在线观看| 在线小视频你懂的| 亚洲成人777| 国产老女人乱淫免费| 亚洲视频第一页| 老司机深夜福利在线观看| 91在线观看免费网站| 国产一区99| 黄色一级片播放| 国产成人99久久亚洲综合精品| 青青草华人在线视频| 狠狠做深爱婷婷久久综合一区| 成人免费视频国产| 欧美成人免费网| 91九色成人| 亚洲bbw性色大片| 老司机午夜免费精品视频| 中文字幕在线播放视频| 亚洲综合在线视频| 国产xxxxxx| 久久久久www| 亚洲天堂网站| 在线视频欧美一区| 蜜臀av一区二区在线免费观看 | 自拍偷拍欧美日韩| 日韩在线三级| 日韩成人一级大片| 性の欲びの女javhd| 色哟哟精品一区| 久久天堂电影| 日本在线观看天堂男亚洲| 中文字幕精品影院| 欧美污视频网站| 91免费版在线| 亚洲天堂一区在线| 国产午夜精品久久久 | 国产情人节一区| 日韩午夜电影网| 欧美丝袜在线观看| 综合激情成人伊人| 国产高清在线观看视频| 精品少妇v888av| 97久久超碰| 日本中文字幕网址| 久久精品亚洲一区二区三区浴池| 日韩美一区二区| 在线中文字幕日韩| 久久69成人| 91精品一区二区三区四区| 国产精品自拍毛片| 免费在线视频观看| 亚洲成人亚洲激情| 性欧美xxx69hd高清| 日本亚洲导航| 久草热8精品视频在线观看| 亚洲欧美精品aaaaaa片| 欧美sm极限捆绑bd| 老司机深夜福利在线观看| 欧美亚洲丝袜| 精品一区二区在线观看| 九九视频在线观看| 亚洲精品国产精品国产自| 日韩一区二区三区免费视频| 欧美日韩亚洲国产成人| 岛国一区二区三区| 久久久成人免费视频| 视频直播国产精品| 天堂av一区| av观看免费在线| 自拍偷在线精品自拍偷无码专区| 蜜桃av鲁一鲁一鲁一鲁俄罗斯的| 欧美在线视频网站| 香蕉久久网站| 亚洲激情 欧美| 欧美性色aⅴ视频一区日韩精品| 黄色网在线看| 免费看成人片| 国产麻豆91精品| 国产精品第5页| 久久综合网hezyo| 西瓜成人精品人成网站| 日本国产一级片| 色综合久久久久综合体| 精品欧美色视频网站在线观看| 国产视频一区二区不卡| 青娱乐精品视频在线| 久久久久久蜜桃| 中文字幕日韩在线视频| 加勒比视频一区| 亚洲欧美手机在线| 日韩欧美视频一区二区三区|