精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

使用tshark監視和檢查網絡流量

譯文
網絡
大多數人恐怕已經聽說過Wireshark,這是一款人氣非常旺、功能非常強的網絡協議分析工具。但是大家可能不知道的是,還有一個控制臺版本的Wireshark,名叫tshark。tshark的兩個主要優點就是,它可以用在腳本中,也可以通過SSH連接用在遠程計算機上。主要缺點就是,它沒有圖形用戶界面(GUI),如果你要搜索大量的網絡數據,要是有GUI,確實方便得很。

大多數人恐怕已經聽說過Wireshark,這是一款人氣非常旺、功能非常強的網絡協議分析工具。但是大家可能不知道的是,還有一個控制臺版本的Wireshark,名叫tshark。tshark的兩個主要優點就是,它可以用在腳本中,也可以通過SSH連接用在遠程計算機上。主要缺點就是,它沒有圖形用戶界面(GUI),如果你要搜索大量的網絡數據,要是有GUI,確實方便得很。

你可以從官方網站獲得tshark、自行編譯,也可以從你的Linux發行版獲得它(它作為預先編譯的程序包)。第二種方法更快捷、更簡單。想把tshark安裝到Debian 7系統上,你就要以根用戶身份,運行下列命令:

# apt-get install tshark
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following extra packages will be installed:
libc-ares2 libcap2-bin libpam-cap libsmi2ldbl
libwireshark-data libwireshark2
libwiretap2 libwsutil2 wireshark-common
Suggested packages:
libcap-dev snmp-mibs-downloader wireshark-doc
The following NEW packages will be installed:
libc-ares2 libcap2-bin libpam-cap libsmi2ldbl
libwireshark-data libwireshark2
libwiretap2 libwsutil2 tshark wireshark-common
0 upgraded, 10 newly installed, 0 to remove and 0 not upgraded.
Need to get 15.6 MB of archives.
After this operation, 65.7 MB of additional disk space will be used.
Do you want to continue [Y/n]? Y
...

想查明tshark是否已正確安裝,并查明其版本,請執行這個命令:

$ tshark -v
TShark 1.8.2
...

注意:本文假設你已經很熟悉網絡數據、TCP/IP和數據包捕獲,還可能熟悉Wireshark,并假設你想了解關于tshark的更多信息。

tshark簡介

凡是Wireshark具有的功能,tshark都有,前提條件是它不需要GUI。它還可以用來替代tcpdump,tcpdump過去是網絡數據捕獲方面的行業標準。除了捕獲方面外(兩種工具在這方面功能相當),tshark的功能比tcpdump來得強大;因此,如果你只想學用一種工具,tshark應該是你的選擇。

正如你設想的那樣,tshark有好多命令行選項。請參閱其參考手冊頁,即可了解完整列表。

使用tshark捕獲網絡流量

你應該運行的頭一個命令是sudo tshark –D,即可列出可用網絡接口:

$ sudo tshark -D
1. eth0
2. nflog (Linux netfilter log (NFLOG) interface)
3. any (Pseudo-device that captures on all interfaces)
4. lo

如果你以普通用戶的身份運行tshark,極有可能會得到下列輸出結果,因為普通用戶無權直接訪問網絡接口設備:

$ tshark -D
tshark: There are no interfaces on which a capture can be done

想捕獲數據,最簡單的辦法就是運行不帶任何參數的tshark,這會在屏幕上顯示所有數據。只要按Ctrl-C組合鍵,就可以停止數據捕獲。

在忙碌的網絡上,輸出結果會飛快地滾動顯示,所以一點也沒有幫助。比較舊的計算機可能跟不上忙碌的網絡,所以tshark和tcpdump之類的程序過去常常丟失網絡數據包。由于現代計算機功能相當強大,這不再是個問題。

使用文件,保存和閱讀網絡數據

最有用的一個命令行參數是-w,后面跟以文件名。這個參數讓你可以將網絡數據保存到文件中,以便以后處理它。下面這個tshark命令可捕獲500個網絡數據包(-c 500),并將它們保存到名為LJ.pcap的文件(-w LJ.pcap)。

$ tshark -c 500 -w LJ.pcap

第二有用的參數是-r。后面跟以有效的文件名時,它讓你可以閱讀和處理之前捕獲的含有網絡數據的文件。

捕獲過濾器

捕獲過濾器是數據捕獲過程中所應用的過濾器;因此,它們讓tshark丟棄不符合過濾器標準的網絡流量,避免生成龐大的捕獲文件。這可以使用-f命令行參數(后面跟以雙引號里面的過濾器)來實現。

捕獲過濾器中使用的最重要的與TCP相關的字段名有:tcp.port(用于過濾源頭或目的地TCP端口)、tcp.srcport(用于檢查TCP源頭端口)以及tcp.dstport(用于檢查目的地端口)。

通常來說,數據捕獲后應用過濾器被認為比在捕獲過程中進行過濾來得更實用、功能更廣泛,因為大多數時候,你并不事先知道想要檢查什么。然而,如果你確實知道要做什么,使用捕獲過濾器就能為你節省時間和磁盤空間,這也是使用捕獲過濾器的主要原因。

切記:過濾器字符串始終應該使用小寫字母。

顯示過濾器

顯示過濾器是數據包捕獲后所應用的過濾器;因此,它們只是“隱藏”網絡流量,而不實際刪除。你總是可以去除顯示過濾器的影響,找回你的所有數據。

顯示過濾器支持比較運算符和邏輯運算符。http.response.code == 404 && ip.addr == 192.168.10.1顯示過濾器顯示了來自192.168.10.1 IP地址或前往192.168.10.1 IP地址的流量,該流量里面還有404 (Not Found) HTTP響應代碼。!bootp && !ip過濾器將BOOTP和IP流量排除在輸出結果之外。eth.addr == 01:23:45:67:89:ab && tcp.port == 25過濾器顯示了前往或來自擁有01:23:45:67:89:ab MAC地址的網絡設備的流量,使用TCP端口25用于入站或出站連接。

定義規則時,要切記:ip.addr != 192.168.1.5表達式并不意味著沒有一個ip.addr字段含有192.168.1.5 IP地址。它意味著,其中一個ip.addr字段不應該含有192.168.1.5 IP地址!因此,另一個ip.addr字段值可能相當于192.168.1.5!你可以看成是“有一個不是192.168.1.5的ip.addr字段”。正確的表達方式是,鍵入!(ip.addr == 192.168.1.5)。這是顯示過濾器方面的一個常見誤解。

還要牢記:如果你想跟蹤局域網上的某一個機器,MAC地址確實很有用,因為如果該機器使用DHCP,其IP地址就會變化,但是MAC地址變化的話比較困難。

如果使用得當,顯示過濾器是極其有用的工具,不過你仍得自行解讀結果,找到問題,并考慮可能的解決辦法。建議訪問顯示過濾器參考網站:http://www.wireshark.org/docs/dfref/t/tcp.html,即可關注與TCP有關的流量。想查看與UDP流量有關的所有可用字段名,請訪問http://www.wireshark.org/docs/dfref/u/udp.html。

導出數據

設想一下:你想提取幀數、幀相對時間、源頭IP地址、目的地IP地址、數據包協議,以及來自之前捕獲的網絡流量的網絡數據包的長度。下面這個tshark命令就能為你做到這一切:

$ tshark -r login.tcpdump -T fields -e frame.number -e
↪frame.time_relative -e ip.src -e ip.dst -e
↪frame.protocols -e frame.len -E header=y -E
↪quote=n -E occurrence=f

-E header=y選項指令tshark先輸出報頭行。-E quote=n規定tshark不包括引號里面的數據,而-E occurrence=f指令tshark使用有多個occurrence的字段的頭一個occurrence。

以明文格式輸出意味著,你很容易以UNIX方式來處理它。下面這個命令使用來自ip.src字段的輸出,顯示了十個最常見的IP地址:

$ tshark -r ~/netData.pcap -T fields -e ip.src | sort
↪| sed '/^\s*$/d' | uniq -c | sort -rn
↪| awk {'print $2 " " $1'} | head

#p#

使用tshark的兩個Python腳本

現在,我們不妨看一下讀取tshark文本輸出并處理它的兩個Python腳本。我無法想象用Wireshark之類的GUI應用程序來處理同一項任務!

代碼片段1列出了檢查IP地址有效性的***個腳本的完整Python代碼。

代碼片段1. checkIP.py

# 編程員:Mihalis Tsoukalos
# 日 期:Tuesday 28 October 2014
import socket
import sys
import re
def valid_ip(address):
try:
socket.inet_aton(address)
return True
except:
return False
# IP地址計數器
total = 0
valid = 0
invalid = 0
# 逐行讀取來自stdin的文件
for line in sys.stdin:
line = line.rstrip('\n')
if valid_ip(line):
valid = valid + 1
# 輸出"The IP is valid!"
else:
# 輸出"The IP is not valid!"
invalid = invalid + 1
total = total + 1
# 顯示已檢查的IP地址總數
print "Total number of IPs checked:", total
print "Valid IPs found:", valid
print "Invalid IPs found:", invalid
checkIP.py Python腳本的目的僅僅是找到無效的IP地址,它表明網絡數據已經是用tshark捕獲的。你可以按如下方式使用它:
$ tshark -r ~/networkData.pcap -T fields -e ip.src
↪| python checkIP.py
Total number of IPs checked: 1000
Valid IPs found: 896
Invalid IPs found: 104

代碼片段2顯示了第二個Python腳本(storeMongo.py)的完整代碼。

代碼片段2. store Mongo.py

# 編程員:Mihalis Tsoukalos
# 日 期:Tuesday 28 October 2014
#
# 描述:該Python腳本讀取來自tshark的輸入,對其解析后,存儲到MongoDB數據庫
import sys
import pymongo
import re
# 編寫的BSON文檔的數量
total = 0
# 打開MongoDB連接
connMongo = pymongo.Connection('mongodb://localhost:27017')
# 連接至名為LJ(Linux日志)的數據庫
db = connMongo.LJ
# 選擇保存網絡數據包的組合
traffic = db.netdata
# 逐行讀取來自stdin的文件
for line in sys.stdin:
line = line.rstrip('\n')
parsed = line.split("\t")
total = total + 1
# 構建“待插入的文檔”
netpacket = {
'framenumber': parsed[0],
'sourceIP': parsed[1],
'destIP': parsed[2],
'framelength': parsed[3],
'IPlength': parsed[4]
}
# 保存它!
net_id = traffic.insert(netpacket)
connMongo.close()
# 顯示編寫的BSON文檔的總數
print "Total number of documents stored: ", total

代碼片段2中顯示的Python腳本將網絡數據插入到MongoDB數據庫中,以便進一步處理和查詢。你想使用什么數據庫,隨你喜歡。我使用MongoDB的主要原因是,因為我喜歡它在存儲可能含有一些不規則記錄(字段丟失的記錄)的結構化數據時具有的那種靈活性。

Python腳本的名稱是storeMongo.py,它假設網絡數據已經使用tshark或tcpdump捕獲。下一個外殼命令運行Python腳本,其輸入來自tshark:

$ tshark -r ~/var/test.pcap -T fields -e frame.number
↪-e ip.src -e ip.dst -e frame.len -e
↪ip.len -E header=n -E quote=n -E occurrence=f
↪| python storeMongo.py
Total number of documents stored: 500

tshark命令的文本輸出類似如下:

5 yy.xx.zz.189 yyy.74.xxx.253 66 52
6 197.224.xxx.145 yyy.74.xxx.253 86 72
7 109.xxx.yyy.253 zzz.224.xxx.145 114 100
8 197.xxx.zzz.145 zzz.xxx.xxx.253 86 72
9 109.zzz.193.yyy 197.224.zzz.145 114 100

目前,所有數值都以字符串的形式存儲起來,不過你很容易將它們轉換成數字,如果你想這么做的話。下面這個命令將來自IPlength列的所有字符串值轉換成相應的整數值:

> db.netdata.find({IPlength : {$exists : true}}).forEach(
↪function(obj) { obj.IPlength = new NumberInt(
↪obj.IPlength ); db.netdata.save(obj); } );

現在,你可以開始查詢MongoDB數據庫了。下列命令找到含有某個目的地IP地址的所有“記錄”(用NoSQL術語來說就是文檔):

> use LJ
switched to db LJ
> db.netdata.find({ "destIP": "192.168.1.12" })
...
>

下一個命令找到frame.len值小于70的所有項:

> use LJ
switched to db LJ
> db.netdata.find({ "framelength": {"$lt" : "70" }})
...
>

下一個命令找到IPlength值大于100、小于200的所有項:

> use LJ
switched to db LJ
> db.netdata.find({ "IPlength": {"$lt" : "200", "$gt": "100" }})
...
>

你應該記住的不是實際命令,而是這一點:你可以使用自己喜歡的查詢語言查詢所選擇的數據庫,并找到有用的信息,不需要重新運行tshark、再次解析網絡數據。

你在測試查詢后,可以將它們作為計劃任務(cron job)來運行。就是這么簡單!

#p#

使用tshark分析Nmap ping掃描

下一步,不妨分析由Nmap在執行ping掃描后生成的網絡流量。ping掃描的目的只是查明IP地址是否正常(up)而已。簡而言之,對ping掃描中的Nmap來說重要的不是已收到數據包的實際數據,而是響應數據包確實存在。局域網里面的Nmap ping掃描使用ARP協議,而局域網外面的主機使用ICMP協議來掃描。已執行的掃描ping的是局域網外面的IP地址。

下面這個Nmap命令掃描64個IP地址,從2.x.yy.1到2.x.yy.64:

# nmap -sP 2.x.yy.1-64
Starting Nmap 6.00 ( http://nmap.org ) at 2014-10-29 11:55 EET
Nmap scan report for ppp-4.home.SOMEisp.gr (2.x.yy.4)
Host is up (0.067s latency).
Nmap scan report for ppp-6.home.SOMEisp.gr (2.x.yy.6)
Host is up (0.084s latency).
...
Nmap scan report for ppp-64.home.SOMEisp.gr (2.x.yy.64)
Host is up (0.059s latency).
Nmap done: 64 IP addresses (35 hosts up) scanned in 3.10 seconds

結果顯示,在執行時段,只有35個主機正常,或者確切地說,只有35個主機回應了Nmap掃描。Nmap還計算了往返程時延(延遲)。這相當準確地估計了由Nmap發送的初始數據包傳輸到目標設備所需要的時間,加上響應數據包返回到Nmap所需要的時間。

下面這個tshark命令用于捕獲,可以按組合鍵Ctrl-C來終止:

# tshark -w nmap.pcap
Running as user "root" and group "root". This could be dangerous.
Capturing on eth0
2587 ^C
18 packets dropped
# ls -l nmap.pcap
-rw------- 1 root root 349036 Oct 29 11:55 nmap.pcap

現在,不妨使用tshark,分析已生成的流量。下面這個命令搜索前往或來自2.x.yy.6 IP地址的流量:

$ tshark -r nmap.pcap -R "ip.src == 2.x.yy.6 || ip.dst == 2.x.yy.6"
712 3.237125000 109.zz.yyy.253 -> 2.x.yy.6
↪ICMP 42 Echo (ping) request id=0xa690, seq=0/0, ttl=54
1420 5.239804000 109.zz.yyy.253 -> 2.x.yy.6
↪ICMP 42 Echo (ping) request id=0x699a, seq=0/0, ttl=49
1432 5.240111000 109.zz.yyy.253 -> 2.x.yy.6
↪TCP 58 41242 > https [SYN] Seq=0 Win=1024 Len=0 MSS=1460
1441 5.296861000 2.x.yy.6 -> 109.zz.yyy.253 ICMP 60
↪Timestamp reply id=0x0549, seq=0/0, ttl=57

正如你所見,只要存在來自2.x.yy.6的響應數據包(1441),就足以讓Nmap認為該主機是正常的;因此,不需要對該IP進行任何的額外測試了。

現在,不妨看一下被認為宕機(down)的IP地址的流量:

$ tshark -r nmap.pcap -R "ip.src == 2.x.yy.2 || ip.dst == 2.x.yy.2"
708 3.236922000 109.zz.yyy.253 -> 2.x.yy.2
↪ICMP 42 Echo (ping) request id=0xb194, seq=0/0, ttl=59
1407 5.237255000 109.zz.yyy.253 -> 2.x.yy.2
↪ICMP 42 Echo (ping) request id=0x24ed, seq=0/0, ttl=47
1410 5.237358000 109.zz.yyy.253 -> 2.x.yy.2
↪TCP 58 41242 > https [SYN] Seq=0 Win=1024 Len=0 MSS=1460
1413 5.237448000 109.zz.yyy.253 -> 2.x.yy.2
↪TCP 54 41242 > http [ACK] Seq=1 Ack=1 Win=1024 Len=0
1416 5.237533000 109.zz.yyy.253 -> 2.x.yy.2
↪ICMP 54 Timestamp request id=0xf7af, seq=0/0, ttl=51
1463 5.348871000 109.zz.yyy.253 -> 2.x.yy.2
↪ICMP 54 Timestamp request id=0x9d7e, seq=0/0, ttl=39
1465 5.349006000 109.zz.yyy.253 -> 2.x.yy.2
↪TCP 54 41243 > http [ACK] Seq=1 Ack=1 Win=1024 Len=0
1467 5.349106000 109.zz.yyy.253 -> 2.x.yy.2
↪TCP 58 41243 > https [SYN] Seq=0 Win=1024 Len=0 MSS=1460

由于ICMP數據包沒有收到回應,Nmap發送HTTP數據包和HTTPS數據包,對2.x.yy.2 IP地址進行更多次嘗試,可是依然沒有一次成功。之所以出現這種情況,是因為Nmap給標準的ping(ICMP協議)增添了智能:萬一ICMP請求由于某種原因而被阻擋,試一試幾個常見的TCP端口。

借助下面這個命令,就能找到已發送ICMP數據包的總數:

$ tshark -r nmap.pcap -R "icmp" | grep "2.x" | wc -l
233

顯示特定協議的統計數字

tshark讓你可以顯示關于某個特定協議的有用的統計數字。下面這個命令顯示了關于HTTP協議的統計數字,使用含有網絡數據的現有文件:

$ tshark -q -r http.pcap -R http -z http,tree
=====================================================
HTTP/Packet Counter value rate percent
-----------------------------------------------------
Total HTTP Packets 118 0.017749
HTTP Request Packets 66 0.009928 55.93%
GET 66 0.009928 100.00%
HTTP Response Packets 52 0.007822 44.07%
???: broken 0 0.000000 0.00%
1xx: Informational 0 0.000000 0.00%
2xx: Success 51 0.007671 98.08%
200 OK 51 0.007671 100.00%
3xx: Redirection 0 0.000000 0.00%
4xx: Client Error 1 0.000150 1.92%
404 Not Found 1 0.000150 100.00%
5xx: Server Error 0 0.000000 0.00%
Other HTTP Packets 0 0.000000 0.00%
=====================================================

所有工作由-z選項和-q選項來完成,前者用于計算統計數字,后者用于禁止根據每個數據包輸出信息。-R選項在進行其他任何處理之前丟棄了不匹配指定過濾器的所有數據包。

下面是另一個有用的命令,顯示了協議層次結構方面的統計數字:

$ tshark -nr ~/var/http.pcap -qz "io,phs"

你本人可以試一試,看看輸出結果!

總結

如果你深入了解了顯示過濾器,并且通曉TCP/IP和網絡,那么借助tshark或Wireshark,與網絡有關的問題將不再是問題。

掌握tshark需要花點時間,不過我認為這個時間值得一花。

參考資源

tshark:http://www.wireshark.org/docs/man-pages/tshark.html

Wireshark:http://www.wireshark.org

顯示過濾器參考網站:http://www.wireshark.org/docs/dfref

責任編輯:何妍 來源: 51CTO.com
相關推薦

2010-05-31 18:08:26

Ubuntu mrtg

2020-10-30 10:30:55

LinuxvnSta網絡流量

2019-04-02 09:53:22

2016-10-07 22:54:03

流量監控ossim

2011-01-11 12:43:00

2011-04-02 11:40:16

MRTG監控

2012-11-29 09:59:02

網絡流量網絡安全

2013-12-27 09:55:56

2010-06-04 14:04:06

2011-03-31 09:47:21

CACTI流量監控

2019-08-19 00:14:12

網絡測試帶寬網絡流量

2009-08-03 16:27:17

2024-11-11 11:59:09

Rust網絡工具

2022-07-20 09:07:03

Linuxtcpdump網絡工具

2009-08-06 16:21:29

監控網絡訪問數據安全

2015-04-14 09:26:13

網絡流量監控vnStatvnStati

2009-12-14 15:37:29

2011-07-21 14:07:29

iPhone 網絡 流量

2011-03-14 16:05:52

IPtables流量

2011-04-06 10:57:14

監控MRTG
點贊
收藏

51CTO技術棧公眾號

亚洲欧美久久久久一区二区三区| 欧美在线日韩在线| 国产色综合天天综合网| 舐め犯し波多野结衣在线观看| 国产原创一区| 亚洲综合av网| 蜜桃成人在线| 日韩av大片在线观看| 欧美猛男同性videos| 成人午夜av在线| 久久久日本电影| 四虎成人免费影院| 成码无人av片在线观看网站| 久久精品一区二区三区中文字幕| 日韩中文在线不卡| 特级西西人体wwwww| 性网爆门事件集合av| 亚洲三级免费| 欧美成人h版在线观看| 欧美日韩不卡在线视频| 亚洲av无码一区二区三区dv | 99久久婷婷国产综合精品电影| 亚洲国产成人久久综合| 麻豆md0077饥渴少妇| 亚洲色图另类小说| 色999日韩| 欧美日韩国产片| 成人免费观看视频在线观看| 五月天激情国产综合婷婷婷| 精品产国自在拍| 国产日本久久| 国产精品jk白丝蜜臀av小说| 欧美色播在线播放| 三级网在线观看| 黄色成人一级片| 99re6热只有精品免费观看| 欧美日韩裸体免费视频| 亚洲精品tv久久久久久久久| 亚洲高清在线观看视频| 精品国产精品国产偷麻豆| 欧美视频二区36p| 国产精品免费看久久久无码| 国产一区二区自拍视频| 精品一区二区三| 日韩精品欧美激情| 国产精品久久精品| 免费在线观看h片| 五月天激情综合网| 永久免费精品影视网站| 久久久无码中文字幕久...| 国产高清视频免费| 国产一区二区影院| 亚洲自拍欧美色图| av漫画在线观看| 91免费在线| wwwww在线观看免费视频| 一本色道69色精品综合久久| 亚洲精品久久7777| 中文字幕日韩精品在线| 日本高清一区二区视频| 成人久久网站| 欧美日韩一区二区在线视频| 亚洲一区二区三区香蕉| 亚洲最大成人网站| 精品一区二区三区中文字幕在线| 91久久国产最好的精华液| 高清国产在线一区| 影音先锋在线国产| 原纱央莉成人av片| 一区二区在线观看av| 日产精品久久久一区二区福利| 欧美一级片黄色| 2022成人影院| 欧美又粗又大又爽| 超碰在线97免费| 超碰在线观看av| 欧美13一16娇小xxxx| 在线一级成人| 国产精品伦理在线| 欧美一区2区三区4区公司二百 | 日本中文字幕在线一区| 精品免费在线视频| 一区二区精品国产| 日本三级中文字幕| 麻豆系列在线观看| 韩国精品久久久| 国产精彩精品视频| 久久99热只有频精品91密拍| 亚洲激情在线观看视频| 日本不卡视频一区二区| 小早川怜子影音先锋在线观看| 91福利资源站| 欧美精品激情在线| 性生活一级大片| 精品中文字幕一区二区三区四区| 精品久久人人做人人爱| 久久精品国产亚洲av麻豆| 欧美gay男男猛男无套| 亚洲成人a**站| 人妻无码一区二区三区免费| 国产综合欧美| 国产精品中文字幕久久久| 亚洲老妇色熟女老太| 久久久不卡影院| 路边理发店露脸熟妇泻火| 久操视频在线播放| 日韩欧美一区二区三区| 婷婷激情小说网| 视频国产一区| 欧美精品video| 亚洲无码久久久久久久| 99久久精品国产观看| 久久精品国产精品亚洲精品色| 亚洲第一av| 亚洲精品在线观看视频| 中文字幕在线观看2018| 老**午夜毛片一区二区三区| 成人免费91在线看| 成人av黄色| 欧美日韩国产综合视频在线观看| 巨胸大乳www视频免费观看| 一本到12不卡视频在线dvd| 国产精品免费视频xxxx| 四虎在线免费观看| 精品国产电影一区| 国产chinesehd精品露脸| 国产精品成久久久久| 国产精品久久久久久一区二区| 亚洲大片免费看| 日韩视频永久免费观看| 中文字幕亚洲精品在线| 国产不卡高清在线观看视频| 亚洲最新在线| 国产69精品久久久久按摩| 亚洲美女av电影| 五月婷婷激情网| 成人黄色国产精品网站大全在线免费观看 | 男人的天堂成人| 成人综合网站| 中文字幕在线国产精品| 国产偷人爽久久久久久老妇app| 91在线免费播放| 欧美日韩二三区| 色婷婷精品视频| 91国产高清在线| 婷婷av一区二区三区| 亚洲福利一二三区| 影音先锋资源av| 亚洲成人资源| 麻豆成人av| 成人性生活av| 亚洲欧美在线播放| 五月婷婷六月婷婷| 久久久精品国产免大香伊| 欧美精品一区二区三区免费播放| 六月丁香久久丫| 欧洲美女免费图片一区| 九色在线视频| 欧美在线高清视频| 亚洲精品电影院| 国产主播一区二区| 激情五月六月婷婷| 国产精品2023| 国产成人av网址| 日韩av中文| 日韩免费观看高清完整版| 欧美另类视频在线观看| 成人午夜电影网站| 国产成人久久777777| 欧洲激情综合| 91黄在线观看| www.色在线| 精品亚洲国产成av人片传媒| 亚洲精品91天天久久人人| 亚洲同性gay激情无套| 波多野结衣三级视频| 日韩图片一区| 台湾成人av| 一区二区在线视频观看| 日本久久精品视频| 99视频免费在线观看| 日韩av最新在线| 中文字幕av免费观看| 亚洲精品成a人| 日韩人妻一区二区三区| 激情综合色综合久久| 免费国产a级片| 日韩欧美1区| 国产区欧美区日韩区| 成人免费av电影| 久久99热精品| 国产粉嫩一区二区三区在线观看 | 欧美综合视频在线| 色av成人天堂桃色av| 印度午夜性春猛xxx交| 91小视频在线| 久久人人爽人人片| 日韩黄色一级片| 国产男女免费视频| 91日韩欧美| 精品国产一区二区三区四区vr | 日韩精品卡一| 尤物精品国产第一福利三区| 精品久久久久中文慕人妻 | 日日躁夜夜躁aaaabbbb| 亚洲国产国产亚洲一二三| 亚洲精品视频一二三| 久久porn| 91久久爱成人| 国产三级一区| 青青久久av北条麻妃海外网| 手机av免费在线| 色妞一区二区三区| 欧美zzoo| 亚洲国产高清自拍| 成人黄色在线观看视频| 欧美日韩国产免费一区二区| 日韩精品一区不卡| 欧美日韩视频免费播放| 久久精品一级片| 亚洲特级片在线| 国产7777777| 国产性天天综合网| 黄色国产在线观看| 不卡电影一区二区三区| 青青草精品在线| 激情综合网激情| 狠狠操狠狠干视频| 久久99精品久久久| 黄色免费网址大全| 日韩av午夜在线观看| 欧美成人xxxxx| 一道本一区二区| 无码日本精品xxxxxxxxx| 一区二区三区午夜视频| 色呦呦网站入口| 天天天综合网| 中文字幕中文字幕99| 欧美大黑bbbbbbbbb在线| 亚洲国产精品日韩| 精品美女在线视频| 神马影院一区二区三区| 国产一卡不卡| 五码日韩精品一区二区三区视频| 久久综合欧美| 色噜噜狠狠色综合网| 国产亚洲一区二区三区不卡| 日韩三级电影网站| 日韩综合在线| 无码人妻精品一区二区三区99v| 香港欧美日韩三级黄色一级电影网站| 亚洲自拍的二区三区| 亚洲国产精品成人| 国产91在线亚洲| 国产日韩欧美一区| 国内自拍视频一区| 免费成人在线观看视频| 日本免费色视频| 国产成人精品免费| 亚洲自拍偷拍精品| 久久久久综合网| 微拍福利一区二区| 中文字幕日韩一区| 麻豆一区产品精品蜜桃的特点| 亚洲成人av中文| 在线观看日本网站| 欧美喷水一区二区| www五月婷婷| 亚洲欧美日韩精品久久亚洲区 | 亚洲精品免费播放| 日本在线观看中文字幕| 欧美性色xo影院| 在线观看毛片视频| 精品国产乱码久久久久久久 | 欧美aaaaaaaa牛牛影院| 欧美激情第一页在线观看| 日韩成人三级| 久久人人爽人人爽人人av| 老司机免费视频久久| 中文字幕中文在线| hitomi一区二区三区精品| 欧美大波大乳巨大乳| 亚洲猫色日本管| 日本午夜视频在线观看| 欧美剧情电影在线观看完整版免费励志电影 | 东方欧美亚洲色图在线| 91精品人妻一区二区三区蜜桃欧美 | 国产盗摄一区二区| 国产精品扒开腿做爽爽爽的视频| 国产精品亚洲一区二区在线观看| 久久人人爽爽人人爽人人片av| 久久精品av| 人妻av中文系列| 狠狠色丁香婷婷综合| 成人网站免费观看| а√在线中文网新版地址在线| www.亚洲天堂| 在线观看特色大片免费视频| 成人激情视频在线播放| 亚洲精品蜜桃乱晃| 狠狠精品干练久久久无码中文字幕| 中文在线不卡| 国产在线视频三区| 国产欧美一区二区精品仙草咪| 免费无遮挡无码永久在线观看视频| 在线观看av不卡| 三级网站在线看| 麻豆乱码国产一区二区三区| 成人影院大全| 国产综合色一区二区三区| 五月天激情综合网| 国产wwwxx| 久久精品日产第一区二区三区高清版 | 神马香蕉久久| 日本久久久网站| 精品一区二区三区蜜桃| 女人黄色一级片| 日韩欧美一区二区三区| 天天干天天做天天操| 欧美精品午夜视频| 国产日韩在线观看视频| 亚洲欧美综合一区| 久久久青草婷婷精品综合日韩| 久久久久久久久久影视| 亚洲男女毛片无遮挡| 亚洲特级黄色片| 亚洲最新av在线| 国产精品亚洲一区二区三区在线观看 | 欧美黑人一区二区三区| 中文成人在线| 一区二区免费电影| 精品一区二区三区在线播放| www亚洲色图| 欧美在线观看视频一区二区三区| 日本成人一区| 日本高清+成人网在线观看| 欧美91在线| a在线视频观看| 99久久国产综合精品色伊| 久久久久久久久久影院| 亚洲国产精品成人精品| 9999热视频在线观看| 国产欧美亚洲日本| 亚洲美女网站| 亚洲国产综合视频| 欧美性生交xxxxxdddd| 日韩精品系列| 国产精品久久久久久久美男| 欧美午夜精品一区二区三区电影| 91福利国产成人精品播放| 国产片一区二区| 亚洲怡红院av| 欧美成人免费全部| 91精品久久久久久综合五月天| 99热久久这里只有精品| 不卡一二三区首页| 日本高清不卡码| 在线观看国产欧美| 99久久这里有精品| av网站手机在线观看| 91麻豆免费在线观看| 中文在线字幕免费观| 日韩视频第一页| 欧美专区一区| 黄色免费福利视频| 中文字幕不卡一区| h片在线免费看| 91av中文字幕| 成人黄色小视频| 波多野结衣中文字幕在线播放| 一区二区免费看| 日韩欧美在线番号| 成人信息集中地欧美| 亚洲福利电影| 影音先锋制服丝袜| 日韩亚洲电影在线| 三级中文字幕在线观看| 亚洲欧美一区二区原创| 成人一区在线看| 亚洲婷婷久久综合| 欧美国产乱视频| 国产麻豆精品久久| 中文字幕55页| 色婷婷综合中文久久一本| 嫩草在线视频| 激情五月综合色婷婷一区二区 | 黄色片网站在线| 久久久久久久久久码影片| 久久er99热精品一区二区| 久久久精品视频免费| 中文字幕一区电影| 日韩理论电影中文字幕| 亚洲综合伊人久久| 一本到三区不卡视频| 黄视频网站在线看| 欧美影视一区二区| 成人黄色国产精品网站大全在线免费观看 | 日本暖暖在线视频| 欧美精品欧美精品系列c| 韩日精品视频一区|