精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

OSSEC日志泛化及告警規(guī)則配置

安全
OSSEC是一款開源的多平臺的入侵檢測系統(tǒng),可以運行于Windows, Linux, OpenBSD/FreeBSD, 以及 MacOS等操作系統(tǒng)中。包括了日志分析,全面檢測,root-kit檢測。

OSSEC是一款開源的多平臺的入侵檢測系統(tǒng),可以運行于Windows, Linux, OpenBSD/FreeBSD, 以及 MacOS等操作系統(tǒng)中。包括了日志分析,全面檢測,root-kit檢測。

OSSEC日志泛化及告警規(guī)則配置

1. 測試和驗證OSSEC泛化及告警規(guī)則

OSSEC默認(rèn)具有一個ossec-logtest工具用于測試OSSEC的泛化及告警規(guī)則。該工具一般默認(rèn)安裝于目錄 /var/ossec/bin 中。

使用示例:

  1. /var/ossec/bin/ossec-logtest  
  2. 2014/06/1113:15:36 ossec-testrule: INFO: Reading local decoder file.  
  3. 2014/06/11 13:15:36 ossec-testrule: INFO: Started (pid: 26740).  
  4. ossec-testrule: Type one log per line.  
  5. Jun 10 21:29:33 172.16.25.122/172.16.24.32 sshd[24668]: Accepted publickey for root from 172.16.24.121 port 38720 ssh2  
  6.  
  7. **Phase 1: Completed pre-decoding.  
  8.        full event: 'Jun 10 21:29:33 172.16.25.122/172.16.24.32 sshd[24668]: Accepted publickey for root from 172.16.24.121 port 38720 ssh2'  
  9.        hostname: '172.16.25.122/172.16.24.32'  
  10.        program_name: 'sshd'  
  11.        log: 'Accepted publickey for root from 172.16.24.121 port 38720 ssh2'  
  12.  
  13. **Phase 2: Completed decoding.  
  14.        decoder: 'sshd'  
  15.        dstuser: 'root'  
  16.        srcip: '172.16.24.121'  
  17.  
  18. **Phase 3: Completed filtering (rules).  
  19.        Rule id: '10100'  
  20.        Level: '4'  
  21.        Description: 'First time user logged in.'  
  22. **Alert to be generated. 

如上文所示,當(dāng)輸入日志內(nèi)容:

Jun 1021:29:33 172.16.25.122/172.16.24.32 sshd[24668]: Accepted publickey for rootfrom 172.16.24.121 port 38720 ssh2

該條日志經(jīng)過三步處理,生成了一條4級告警,規(guī)則ID為10100,內(nèi)容為“First time user logged in.”

使用ossec-logtest–v命令,可獲取更詳細的日志分析邏輯。

  1. /var/ossec/bin/ossec-logtest  -v  
  2. 2014/06/11 13:44:52 ossec-testrule: INFO: Reading local decoder file.  
  3. 2014/06/11 13:44:52 ossec-testrule: INFO: Started (pid: 27091).  
  4. ossec-testrule: Type one log per line.  
  5.  
  6. Jun 11 21:44:41 172.16.25.122/172.16.24.32 sshd[27743]: Did not receive identification string from 172.16.24.121  
  7.  
  8. **Phase 1: Completed pre-decoding.  
  9.        full event: 'Jun 11 21:44:41 172.16.25.122/172.16.24.32 sshd[27743]: Did not receive identification string from 172.16.24.121' 
  10.        hostname: '172.16.25.122/172.16.24.32' 
  11.        program_name: 'sshd' 
  12.        log: 'Did not receive identification string from 172.16.24.121' 
  13.  
  14. **Phase 2: Completed decoding.  
  15.        decoder: 'sshd' 
  16.        srcip: '172.16.24.121' 
  17.  
  18. **Rule debugging:  
  19.     Trying rule: 1 - Generic template for all syslog rules.  
  20.        *Rule 1 matched.  
  21.        *Trying child rules.  
  22.     Trying rule: 5500 - Grouping of the pam_unix rules.  
  23.     Trying rule: 5700 - SSHD messages grouped.  
  24.        *Rule 5700 matched.  
  25.        *Trying child rules.  
  26.     Trying rule: 5709 - Useless SSHD message without an user/ip and context.  
  27.     Trying rule: 5711 - Useless/Duplicated SSHD message without a user/ip.  
  28.     Trying rule: 5721 - System disconnected from sshd.  
  29.     Trying rule: 5722 - ssh connection closed.  
  30.     Trying rule: 5723 - SSHD key error.  
  31.     Trying rule: 5724 - SSHD key error.  
  32.     Trying rule: 5725 - Host ungracefully disconnected.  
  33.     Trying rule: 5727 - Attempt to start sshd when something already bound to the port.  
  34.     Trying rule: 5729 - Debug message.  
  35.     Trying rule: 5732 - Possible port forwarding failure.  
  36.     Trying rule: 5733 - User entered incorrect password.  
  37.     Trying rule: 5734 - sshd could not load one or more host keys.  
  38.     Trying rule: 5735 - Failed write due to one host disappearing.  
  39.     Trying rule: 5736 - Connection reset or aborted.  
  40.     Trying rule: 5707 - OpenSSH challenge-response exploit.  
  41.     Trying rule: 5701 - Possible attack on the ssh server (or version gathering).  
  42.     Trying rule: 5706 - SSH insecure connection attempt (scan).  
  43.        *Rule 5706 matched.  
  44.  
  45. **Phase 3: Completed filtering (rules).  
  46.        Rule id: '5706' 
  47.        Level'6' 
  48.        Description: 'SSH insecure connection attempt (scan).' 
  49. **Alert to be generated. 

2. 自定義日志泛化規(guī)則

2.1 添加日志源

添加日志源的方式很簡單,通過修改/var/ossec/etc/ossec.conf 即可實現(xiàn)。

如果日志源是本地文件,可通過添加如下配置實現(xiàn)。

  1. <localfile> 
  2.   <log_format>syslog</log_format> 
  3.   <location>/path/to/log/file</location> 
  4. </localfile> 

如果日志源是遠程syslog,可通過添加如下配置實現(xiàn)。

  1. <remote> 
  2. <connection>syslog</connection> 
  3. <protocol>udp</protocol> 
  4. <port>2514</port> 
  5. <allowed-ips>172.16.24.0/24</allowed-ips> 
  6. </remote> 

2.2 創(chuàng)建自定義的日志泛化規(guī)則

假如有兩條日志如下文:

Jun 11 22:06:30172.17.153.38/172.16.24.32 /usr/bin/auditServerd[25649]: 
User blackrat loginSUCEESS from 172.17.153.36 to 172.17.153.38 distport 3333 .
Jun 11 22:06:30172.17.153.38/172.16.24.32 /usr/bin/auditServerd[25649]:
User blackrat login PWD_ERRORfrom 172.17.153.36 to 172.17.153.38 distport 3333 .

該日志使用ossec-logtest分析之后結(jié)果如下:

Jun 11 22:06:30 172.17.153.38/172.16.24.32 /usr/bin/auditServerd[25649]: User blackrat login SUCEESS from 172.17.153.36 to 172.17.153.38 distport 3333 .

**Phase 1: Completed pre-decoding.
       full event: 'Jun 11 22:06:30 172.16.25.130/172.16.24.32 /usr/bin/auditServerd[25649]: User blackrat login SUCEESS from 172.17.153.36 to 172.17.153.38 distport 3333 .'
       hostname: '172.17.153.38/172.16.24.32'
       program_name: '/usr/bin/auditServerd'
       log: 'User blackrat login SUCEESS from 172.17.153.36 to 172.17.153.38 distport 3333 .'

**Phase 2: Completed decoding.
       No decoder matched

由此可知OSSEC在分析日志的時候,經(jīng)過了兩個泛化過程:pre-decoding和 decoding。

pre-decoding過程是ossec內(nèi)置的,只要是標(biāo)準(zhǔn)的syslog日志,都可以解析出如下4個基本信息。

Timestamp:Jun 11 22:06:30
Hostname: 172.17.153.38/172.16.24.32
Programe_name: /usr/bin/auditServerd
Log: User blackrat login SUCEESS from 172.17.153.36 to 172.17.153.38 distport 3333.

在decoding過程,用戶可以通過修改/var/ossec/etc/decoder.xml,實現(xiàn)自定義的泛化。例如在該文件中添加如下規(guī)則:

  1. <decoder name="auditServerd"> 
  2.   <program_name>/usr/bin/auditServerd</program_name> 
  3. </decoder> 

再次執(zhí)行/var/ossec/bin/ossec-logtest

  1. **Phase 1: Completed pre-decoding.  
  2.        full event: 'Jun 11 22:06:30 172.17.153.38/172.16.24.32 /usr/bin/auditServerd[25649]: User blackrat login SUCEESS from 172.17.153.36 to 172.17.153.38 distport 3333 .'  
  3.        hostname: '172.17.153.38/172.16.24.32'  
  4.        program_name: '/usr/bin/auditServerd'  
  5.        log: 'User blackrat login SUCEESS from 172.17.153.36 to 172.17.153.38 distport 3333 .'  
  6.  
  7. **Phase 2: Completed decoding.  
  8.        decoder: 'auditServerd' 

發(fā)現(xiàn),該條日志成功命中了名為auditServerd的規(guī)則,該條規(guī)則可以準(zhǔn)確的將日志定位為是程序auditServerd所發(fā)出的。

除此之外,基于auditServerd這條規(guī)則,我們還可以添加更多的子規(guī)則,來識別出更多的信息。如:

  1. <decoder name="auditServerd">                                 
  2.   <program_name>/usr/bin/auditServerd</program_name>                          
  3. </decoder> 
  4. <decoder name="auditServerd-login">                                        
  5.   <parent>auditServerd</parent>                             
  6.   <regex offset="after_parent">^User (\S+) login (\S+) from (\S+) to (\S+) distport (\S+) \.$</regex>    
  7.   <order>user,status,srcip,dstip,dstport</order>                                  
  8. </decoder> 

再次執(zhí)行/var/ossec/bin/ossec-logtest,可獲取更多的信息,如下:

  1. **Phase 1: Completed pre-decoding.  
  2.       full event: 'Jun 11 22:06:30 172.17.153.38/172.16.24.32/usr/bin/auditServerd[25649]: User blackrat login SUCEESS from 172.17.153.36 to172.17.153.38 distport 3333 .'  
  3.       hostname: '172.17.153.38/172.16.24.32'  
  4.       program_name: '/usr/bin/auditServerd'  
  5.       log: 'User blackrat login SUCEESS from 172.17.153.36 to 172.17.153.38distport 3333 .'  
  6.    
  7. **Phase 2: Completed decoding.  
  8.       decoder: 'auditServerd'  
  9.        dstuser: 'blackrat'  
  10.       status:'SUCEESS'  
  11.       srcip: '172.17.153.36'  
  12.        dstip: '172.17.153. 

用戶通過配置上述正則表達式,獲取特定字段,用于后續(xù)的關(guān)聯(lián)分析。OSSEC一共內(nèi)置了14個用戶可解析的字段:

 - location – where the log came from (only on FTS)
   - srcuser  - extracts the source username
   - dstuser  - extracts the destination (target) username
   - user     – an alias to dstuser (only one of the two can be used)
   - srcip    - source ip
   - dstip    - dst ip
   - srcport  - source port
   - dstport  - destination port
   - protocol – protocol
   - id       – event id
   - url      - url of the event
   - action   – event action (deny, drop, accept, etc)
   - status   – event status (success, failure, etc)
   - extra_data     – Any extra data

3. 自定義日志告警規(guī)則

3.1 規(guī)則文件路徑配置

OSSEC的規(guī)則配置文件默認(rèn)路徑為/var/ossec/rules/,要加載規(guī)則文件,需要在/var/ossec/etc/ossec.conf 中配置,默認(rèn)的配置如下:

  1. <ossec_config>  <!-- rules global entry --> 
  2.   <rules> 
  3.     <include>rules_config.xml</include> 
  4.     <include>pam_rules.xml</include> 
  5.     <include>sshd_rules.xml</include> 
  6.     <include>telnetd_rules.xml</include> 
  7.     <include>syslog_rules.xml</include> 
  8.     <include>arpwatch_rules.xml</include> 
  9.      ......    
  10.     <include>clam_av_rules.xml</include>   
  11.     <include>bro-ids_rules.xml</include> 
  12.     <include>dropbear_rules.xml</include> 
  13.     <include>local_rules.xml</include>   
  14. </rules>   
  15. </ossec_config>  <!-- rules global entry --> 

其實通過下列配置,可以實現(xiàn)加載/var/ossec/rules 下的所有規(guī)則文件:

  1.  <ossec_config> 
  2.     <rules> 
  3.         <rule_dir pattern=".xml$">rules</rule_dir> 
  4.     </rules> 
  5. </ossec_config> 

于泛化規(guī)則,也可以通過配置decoder_dir域來實現(xiàn),如:

  1. <ossec_config> 
  2.     <rules> 
  3.         <decoder_dir pattern=".xml$">rules/plugins/decoders</decoder_dir> 
  4.     </rules> 
  5. </ossec_config> 

上述配置可將/var/ossec/rules/plugins/plugins/decoders目錄下所有的xml文件都添加為OSSEC日志泛化規(guī)則。

對于更詳細的配置及語法,可參考下列文檔:

http://ossec-docs.readthedocs.org/en/latest/syntax/head_ossec_config.rules.html#element-rule_dir

3.2 OSSEC告警規(guī)則配置

例如,我們需要增加對程序auditServerd的告警規(guī)則,我們需要針對auditServerd程序新建一個規(guī)則文件,對于OSSEC中已經(jīng)存在的規(guī)則文件如sshd, openbsd, vsftpd等,我們只需要在對應(yīng)的文件中進行新增或修改。

首先我們新建文件

/var/ossec/rules/auditServerd_rules.xml

添加如下內(nèi)容:

  1. <group name="auditServer,"> 
  2.    <rule id="80000" level="0" noalert="1"> 
  3.     <decoded_as>auditServerd</decoded_as> 
  4.     <description>Grouping for the auditServerd rules.</description> 
  5.   </rule> 
  6.  
  7.   <rule id="80001" level="10"> 
  8.     <if_sid>80000</if_sid> 
  9.     <user>blackrat</user> 
  10.     <srcip>172.17.153.36</srcip> 
  11.     <description>User blackrat is not allowed login from 172.17.153.36!</description> 
  12.   </rule> 
  13. </group> 

上述規(guī)則中,規(guī)則id 80000 用于對日志進行分組計數(shù),假如日志中出現(xiàn)了泛化為auditServerd的日志,則對該日志分組為auditServer,且狀態(tài)機計數(shù)加1.

規(guī)則80001描述了假如user為blackrat,srcip為172.17.153.36 則命中,并發(fā)出“User blackrat is not allowed login from 172.17.153.36!”的告警。

將該文件路徑加入到文件/var/ossec/etc/ossec.conf中

  1.  …  
  2. <include>dropbear_rules.xml</include>   
  3. <include>local_rules.xml</include>   
  4. <include>auditServerd_rules.xml</include>   
  5. </ossec_config> 

執(zhí)行/var/ossec/bin/ossec-logtest,結(jié)果如下:

  1. **Phase 1: Completed pre-decoding.  
  2.        full event: 'Jun 11 22:06:30 172.17.153.38/172.16.24.32 /usr/bin/auditServerd[25649]: User blackrat login SUCEESS from 172.17.153.36 to 172.17.153.38 distport 3333 .'  
  3.        hostname: '172.17.153.38/172.16.24.32'  
  4.        program_name: '/usr/bin/auditServerd'  
  5.        log: 'User blackrat login SUCEESS from 172.17.153.36 to 172.17.153.38 distport 3333 .'  
  6.  
  7. **Phase 2: Completed decoding.  
  8.        decoder: 'auditServerd'  
  9.        dstuser: 'blackrat'  
  10.        status: 'SUCEESS'  
  11.        srcip: '172.17.153.36'  
  12.        dstip: '172.17.153.38'  
  13.        dstport: '3333'  
  14.  
  15. **Phase 3: Completed filtering (rules).  
  16.        Rule id: '80001'  
  17.        Level: '10'  
  18.        Description: 'User blackrat is not allowed login from 172.17.153.36!'  
  19. **Alert to be generated. 

3.3 關(guān)聯(lián)分析告警規(guī)則

OSSEC可以實現(xiàn)基于因果關(guān)系、事件頻次的關(guān)聯(lián)分析告警,具體實現(xiàn)方式如下。

假如我們想要實現(xiàn)當(dāng)來自同一IP的用戶登陸auditServerd,在1分鐘內(nèi)達到5次登錄失敗時,進行告警,我們可以配置規(guī)則如下:

  1. <group name="auditServer,"> 
  2.    <rule id="80000" level="0" noalert="1"> 
  3.     <decoded_as>auditServerd</decoded_as> 
  4.     <description>Grouping for the auditServerd rules.</description> 
  5.   </rule> 
  6.  
  7.   <rule id="80001" level="10"> 
  8.     <if_sid>80000</if_sid> 
  9.     <match>SUCEESS</match> 
  10.     <user>blackrat</user> 
  11.     <srcip>172.17.153.36</srcip> 
  12.     <description>User blackrat is not allowed login from 172.17.153.36!</description> 
  13.   </rule> 
  14.  
  15.   <rule id="80002" level="1"> 
  16.     <if_sid>80000</if_sid> 
  17.     <match>PWD_ERROR</match> 
  18.     <group>authServer_login_failures,</group> 
  19.     <description>login auditServerd password error.</description> 
  20.   </rule> 
  21.  
  22.   <rule id="80003" level="15" frequency="5" timeframe="60" ignore="30">   
  23.     <if_matched_group>authServer_login_failures</if_matched_group> 
  24.     <description>auditServerd brute force trying to get access to </description>         
  25.     <description>the audit system.</description> 
  26.     <same_source_ip /> 
  27.     <group>authentication_failures,</group> 
  28.   </rule> 
  29. </group> 

執(zhí)行/var/ossec/bin/ossec-logtest,連續(xù)五次輸入日志:

結(jié)果如下:

  1. **Phase 1: Completed pre-decoding.  
  2.        full event: 'Jun 11 22:06:30 172.17.153.38/172.16.24.32 /usr/bin/auditServerd[25649]: User blackrat login PWD_ERROR from 172.17.153.36 to 172.17.153.38 distport 3333 .'  
  3.        hostname: '172.17.153.38/172.16.24.32'  
  4.        program_name: '/usr/bin/auditServerd'  
  5.        log: 'User blackrat login PWD_ERROR from 172.17.153.36 to 172.17.153.38 distport 3333 .'  
  6. **Phase 2: Completed decoding.  
  7.        decoder: 'auditServerd'  
  8.        dstuser: 'blackrat'  
  9.        status: 'PWD_ERROR'  
  10.        srcip: '172.17.153.36'  
  11.        dstip: '172.17.153.38'  
  12.        dstport: '3333'  
  13.  
  14. **Phase 3: Completed filtering (rules).  
  15.        Rule id: '80003'  
  16.        Level: '15'  
  17.        Description: 'auditServerd brute force trying to get access to the audit system.'  
  18. **Alert to be generated. 

對于OSSEC日志告警規(guī)則更詳細的語法,參見:

http://ossec-docs.readthedocs.org/en/latest/syntax/head_rules.html

對于OSSEC中正則表達式的語法,參加:

http://ossec-docs.readthedocs.org/en/latest/syntax/regex.html

責(zé)任編輯:藍雨淚 來源: FreeBuf
相關(guān)推薦

2025-04-09 08:05:00

運維告警Prometheus

2012-11-07 15:57:34

OSSECMYSQL

2021-08-27 07:06:10

應(yīng)用

2012-11-07 16:21:14

OSSECDECODE

2013-08-20 10:12:37

入侵檢測系統(tǒng)ossec

2024-07-31 08:02:26

Prometheus服務(wù)器代碼

2023-03-26 08:41:37

2023-01-18 08:32:13

2025-03-05 07:00:00

Grafana可視化Kubernetes

2017-01-20 09:43:12

日志告警挖掘

2012-11-14 11:03:14

OSSEC文件檢查SYSCHECK

2012-11-14 11:09:14

OSSECactive-resp

2017-01-09 15:09:45

Linux初始化配置

2023-10-07 09:16:55

SpringBoot啟動流程

2010-11-19 13:59:25

oracle告警日志

2018-08-21 10:05:59

MySQLbinlog數(shù)據(jù)庫

2022-11-08 15:49:28

Dubbovivo服務(wù)器

2019-07-23 10:40:05

云原生云計算公共云

2010-10-29 15:07:33

oracle日志

2017-03-06 16:51:52

Java泛型實現(xiàn)
點贊
收藏

51CTO技術(shù)棧公眾號

奇米4444一区二区三区 | 日本美女一区二区| 在线观看国产欧美| 91蝌蚪视频在线| 538在线精品| 国产欧美日韩亚州综合| 亚洲一区二区三区四区视频| 日韩xxx高潮hd| 成人免费av| 欧美精品一区二区在线观看| 成人精品小视频| 婷婷av在线| 欧美—级在线免费片| 97夜夜澡人人双人人人喊| 中文字幕视频网站| 午夜亚洲福利| 亚洲小视频在线| 丰满人妻一区二区三区免费视频棣| xx欧美视频| 亚洲精品国产第一综合99久久 | 婷婷六月综合亚洲| 三年中文高清在线观看第6集| 色香蕉在线视频| 美日韩一区二区三区| 韩国v欧美v日本v亚洲| 成人信息集中地| 九九热线有精品视频99| 精品欧美久久久| 人人爽人人爽av| 性欧美hd调教| 舔着乳尖日韩一区| 996这里只有精品| 午夜在线观看视频| 国产亚洲一区二区三区在线观看 | 亚洲人成网站色在线观看| 欧美日韩精品免费观看视一区二区| 99热这里只有精品3| 免费观看久久久4p| 日韩美女在线看| 日本午夜小视频| 狠久久av成人天堂| 欧美美最猛性xxxxxx| 操她视频在线观看| 成人影视亚洲图片在线| 夜夜躁日日躁狠狠久久88av| 亚洲色图14p| 久久久久观看| 亚洲国产精品成人一区二区| 无套白嫩进入乌克兰美女| 亚洲一区二区三区久久久| 在线视频观看一区| 欧美伦理片在线看| 欧美亚洲大片| 欧美综合色免费| 男人舔女人下面高潮视频| 日本免费久久| 91黄色激情网站| 手机看片福利盒子久久| 色猫猫成人app| 精品污污网站免费看| 国产又黄又猛又粗| 国产精品第一国产精品| 欧美日韩一级视频| 最新国产黄色网址| 国产午夜久久av| 欧美成人乱码一区二区三区| 国产ts在线观看| 日韩成人动漫在线观看| 精品亚洲精品福利线在观看| 中文字幕一区二区三区人妻| 欧美理论在线播放| 色妞一区二区三区| 日韩在线不卡av| 综合精品一区| 97免费在线视频| 日日夜夜狠狠操| 久久国产精品99久久人人澡| 91精品视频免费| 成人免费视频国产| 久久伊人中文字幕| 亚洲v国产v| 在线中文字幕第一页| 亚洲电影激情视频网站| 国产精品丝袜久久久久久消防器材| 欧美香蕉视频| 777色狠狠一区二区三区| 少妇愉情理伦片bd| 欧美男人操女人视频| 亚洲性无码av在线| 国模无码国产精品视频| 精品成人一区| 日本久久久久久| 91久久久久国产一区二区| 粉嫩欧美一区二区三区高清影视| 好吊妞www.84com只有这里才有精品 | 性久久久久久| 成人网在线观看| 五月婷婷丁香六月| 国产精品久久久久影院亚瑟| 久草免费福利在线| 97成人超碰| 精品国产电影一区二区| 少妇久久久久久久久久| 欧美fxxxxxx另类| 国产成人一区二区在线| www.天天干.com| 国产亚洲综合在线| 精品国偷自产一区二区三区| 色成人免费网站| 精品精品国产高清a毛片牛牛| 日韩乱码人妻无码中文字幕久久| 在线精品国产| 国产精品福利网站| 亚洲av无码专区在线| 国产天堂亚洲国产碰碰| 精品少妇人欧美激情在线观看| 99九九久久| 亚洲精品动漫100p| 国产黄在线免费观看| 久久精品30| 国产精品自拍首页| av文字幕在线观看| 欧美午夜一区二区| caopeng视频| 亚洲人体偷拍| 91av免费看| 色三级在线观看| 91精品福利视频| 久久精品女同亚洲女同13| 亚洲第一天堂| 国产久一一精品| 国产专区在线| 色悠悠久久综合| 国产又黄又粗又猛又爽的视频| 亚洲女同一区| 国产精品视频1区| 成人免费在线电影| 欧美性xxxxxxx| 国产一级二级在线观看| 亚洲精品影视| 国产精品综合久久久久久| 18av在线播放| 欧美一卡在线观看| 手机在线中文字幕| 久久精品国产精品亚洲红杏| 性欧美.com| 国产一区一一区高清不卡| 精品亚洲男同gayvideo网站| 韩国av中文字幕| 97精品电影院| 国内外免费激情视频| 国产99精品一区| 日韩av免费在线看| 国产精品99999| 欧美中文一区二区三区| 国产又粗又硬视频| 麻豆专区一区二区三区四区五区| 亚洲一区三区电影在线观看| av免费在线一区| 色香阁99久久精品久久久| 在线观看国产黄| 一区精品在线播放| 91香蕉视频在线观看视频| 中文一区一区三区免费在线观看| 91九色蝌蚪成人| 欧美激情成人动漫| 亚洲激情小视频| 久久青青草原亚洲av无码麻豆| 久久免费的精品国产v∧| 午夜免费一区二区| 亚洲h色精品| 国产精品对白一区二区三区| 国产精品电影| 中文字幕亚洲欧美日韩2019| 国产又粗又猛又黄又爽| 亚洲在线中文字幕| 四虎永久免费影院| 日本美女视频一区二区| 日本精品福利视频| 西野翔中文久久精品字幕| 国产精品国语对白| 成人ww免费完整版在线观看| 亚洲精品一区二区三区香蕉| 波多野结衣黄色| 亚洲精选在线视频| 亚洲综合自拍网| 精品一区二区三区在线视频| 国产高清www| 精品久久美女| 国产精品毛片va一区二区三区| 一个人www视频在线免费观看| 中文字幕欧美日韩| 国产成人手机在线| 欧美性猛片aaaaaaa做受| 黄页网站免费观看| 国产精品色噜噜| www.555国产精品免费| 三级亚洲高清视频| 久久手机在线视频| 成人羞羞动漫| 精品久久久久久一区二区里番| 欧美成人黄色| 91av在线视频观看| dj大片免费在线观看| 亚洲人成网站999久久久综合| 国产精品国产av| 色综合久久中文字幕综合网| 91九色丨porny丨极品女神| 久久久综合视频| 中国老熟女重囗味hdxx| 男女激情视频一区| 国产极品尤物在线| 中文视频一区| 亚洲一区二区在线观| 特黄特色欧美大片| http;//www.99re视频| 久久久久黄色| 国产xxx69麻豆国语对白| 韩国日本一区| 久久的精品视频| 亚洲图片88| 亚洲人成电影网站色| 蜜桃视频久久一区免费观看入口| 欧美高清性hdvideosex| 成人免费视频国产免费| 亚洲成av人**亚洲成av**| 成人免费黄色小视频| 国产精品久久久久永久免费观看| 亚洲精品国产一区黑色丝袜| 北条麻妃国产九九精品视频| 精品人妻无码中文字幕18禁| 久久99九九99精品| 亚洲免费看av| 日韩在线播放一区二区| 国产xxxxx在线观看| 亚洲国产激情| 免费一级特黄毛片| 91成人免费| 久久久国产精华液999999| 成人三级视频| 一区二区三区在线视频111| 欧美熟乱15p| 色噜噜一区二区| 夜夜春成人影院| 久久久综合香蕉尹人综合网| 人体久久天天| 久久er99热精品一区二区三区 | 欧美日韩在线观看一区| 人人香蕉久久| 欧美日韩一区二区三| 中文有码一区| 日本一区二区三区四区在线观看 | xfplay精品久久| 精品人妻一区二区三区日产乱码卜| av动漫一区二区| 北岛玲一区二区| 久久久久久久久99精品| 日韩在线免费观看av| 久久精品无码一区二区三区| 男人操女人动态图| 国产精品免费aⅴ片在线观看| 少妇太紧太爽又黄又硬又爽小说 | 亚洲欧洲日产国产网站| 激情视频在线观看免费| 在线成人免费网站| 午夜精品一区| 欧美成人亚洲成人| 51漫画成人app入口| 欧美一区二区色| 精品欧美一区二区三区在线观看| 国产一区二区色| 日本一区二区乱| 久久久久国产精品视频| 欧美精品一区二区久久| av中文字幕av| 国产欧美高清| 亚洲xxx在线观看| 国产成人在线视频网址| 最近日本中文字幕| 国产精品久久毛片av大全日韩| 欧美一级片在线视频| 亚洲狠狠爱一区二区三区| 欧美性猛交bbbbb精品| 欧美日韩国产一级| 蜜桃视频久久一区免费观看入口 | 精品无码一区二区三区| 国产精品美女久久久久久久| 欧美国产日韩综合| 色一情一乱一乱一91av| 亚洲综合精品在线| 精品国一区二区三区| 成人精品一区二区三区校园激情 | a欧美人片人妖| 国产精品中文字幕在线| 99re8这里有精品热视频8在线| 欧美在线一区二区三区四区| 色欧美自拍视频| 免费av观看网址| 久久99精品久久久久久久久久久久| 无码国产69精品久久久久网站| 国产视频一区二区在线| 九九热精品免费视频| 在线观看不卡一区| 丰满少妇在线观看bd| 日韩在线观看免费全| 欧美极品videos大乳护士| 91亚洲精品久久久久久久久久久久| 美腿丝袜亚洲图片| av中文字幕av| 久久精品久久综合| 巨胸大乳www视频免费观看| 亚洲免费av高清| 自拍偷拍第八页| 国产视频亚洲精品| 91亚洲天堂| 国产欧美日韩视频| 男男gay无套免费视频欧美| 国产日韩亚洲欧美在线| 久久99精品国产麻豆不卡| 亚洲国产欧美视频| 午夜免费久久看| www.亚洲黄色| 久久精品视频播放| 成人黄色免费网站| 欧美资源一区| 亚洲欧美日韩国产综合精品二区| 伦伦影院午夜理论片| 国产精品久久精品日日| 欧美一区免费看| 日韩精品视频免费专区在线播放| 欧美日韩色网| 99久久综合狠狠综合久久止| 亚洲激情中文| 国产成人美女视频| 国产精品天美传媒| 天天干天天插天天射| 亚洲精品一区中文| 大胆人体一区二区| 鲁丝一区二区三区免费| 一本久道综合久久精品| 国产麻豆剧传媒精品国产av| 亚洲香肠在线观看| 亚洲精品一区二区三区不卡| 欧美巨大黑人极品精男| 精品国产鲁一鲁****| 99久re热视频精品98| 国产专区欧美精品| 希岛爱理中文字幕| 日韩欧美电影一二三| 麻豆福利在线观看| 国产a一区二区| 在线日韩中文| 日本黄色片在线播放| 天天色综合天天| 邻家有女韩剧在线观看国语| 日韩美女av在线免费观看| 日韩精品免费一区二区在线观看 | 91香蕉视频在线| 亚洲午夜18毛片在线看| 亚洲欧美中文在线视频| 欧美日韩五码| 亚洲在线欧美| 国产精一品亚洲二区在线视频| 久久久久久久久久久97| 日韩成人中文字幕在线观看| 欧洲av不卡| 一级特黄录像免费播放全99| 国产在线观看一区二区| 精品少妇爆乳无码av无码专区| 亚洲激情在线观看| 亚洲精品国产嫩草在线观看| 在线不卡视频一区二区| 国产精品香蕉一区二区三区| 日本三级网站在线观看| 亚洲乱码一区av黑人高潮| 欧美一区二区三区婷婷| 国产精品视频一二三四区| 93久久精品日日躁夜夜躁欧美| 日本久久综合网| 不卡av电影在线观看| 欧美亚洲大陆| jizz欧美性11| 亚洲一区在线视频| 伦理片一区二区三区| 91精品视频免费看| 国产精品普通话对白| 午夜激情福利电影| 亚洲成人网在线| 久久精品资源| 18禁免费观看网站| 国产精品视频yy9299一区| 亚洲第一大网站| 国产精品美乳在线观看| 欧美日韩日本国产亚洲在线 | 亚洲av无码乱码国产麻豆| 日本一本a高清免费不卡| 欧美在线播放| 99久久久无码国产精品衣服| 欧美成人video| h1515四虎成人|