国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號(hào)

黑客知識(shí)之SYN攻擊原理以及防范技術(shù)
2007-03-01   

據(jù)統(tǒng)計(jì),在所有黑客攻擊事件中,SYN攻擊是最常見又最容易被利用的一種攻擊手法。相信很多人還記得2000年YAHOO網(wǎng)站遭受的攻擊事例,當(dāng)時(shí)黑客利用的就是簡(jiǎn)單而有效的SYN攻擊,有些網(wǎng)絡(luò)蠕蟲病毒配合SYN攻擊造成更大的破壞。本文介紹SYN攻擊的基本原理、工具及檢測(cè)方法,并全面探討SYN攻擊防范技術(shù)。

據(jù)統(tǒng)計(jì),在所有黑客攻擊事件中,SYN攻擊是最常見又最容易被利用的一種攻擊手法。相信很多人還記得2000年YAHOO網(wǎng)站遭受的攻擊事例,當(dāng)時(shí)黑客利用的就是簡(jiǎn)單而有效的SYN攻擊,有些網(wǎng)絡(luò)蠕蟲病毒配合SYN攻擊造成更大的破壞。本文介紹SYN攻擊的基本原理、工具及檢測(cè)方法,并全面探討SYN攻擊防范技術(shù)。

一、TCP握手協(xié)議

在TCP/IP協(xié)議中,TCP協(xié)議提供可靠的連接服務(wù),采用三次握手建立一個(gè)連接。

第一次握手:建立連接時(shí),客戶端發(fā)送syn包(syn=j)到服務(wù)器,并進(jìn)入SYN_SEND狀態(tài),等待服務(wù)器確認(rèn);

第二次握手:服務(wù)器收到syn包,必須確認(rèn)客戶的SYN(ack=j+1),同時(shí)自己也發(fā)送一個(gè)SYN包(syn=k),即SYN+ACK包,此時(shí)服務(wù)器進(jìn)入SYN_RECV狀態(tài);

第三次握手:客戶端收到服務(wù)器的SYN+ACK包,向服務(wù)器發(fā)送確認(rèn)包ACK(ack=k+1),此包發(fā)送完畢,客戶端和服務(wù)器進(jìn)入ESTABLISHED狀態(tài),完成三次握手。

完成三次握手,客戶端與服務(wù)器開始傳送數(shù)據(jù),在上述過程中,還有一些重要的概念:

未連接隊(duì)列:在三次握手協(xié)議中,服務(wù)器維護(hù)一個(gè)未連接隊(duì)列,該隊(duì)列為每個(gè)客戶端的SYN包(syn=j)開設(shè)一個(gè)條目,該條目表明服務(wù)器已收到SYN包,并向客戶發(fā)出確認(rèn),正在等待客戶的確認(rèn)包。這些條目所標(biāo)識(shí)的連接在服務(wù)器處于Syn_RECV狀態(tài),當(dāng)服務(wù)器收到客戶的確認(rèn)包時(shí),刪除該條目,服務(wù)器進(jìn)入ESTABLISHED狀態(tài)。
Backlog參數(shù):表示未連接隊(duì)列的最大容納數(shù)目。

SYN-ACK 重傳次數(shù) 服務(wù)器發(fā)送完SYN-ACK包,如果未收到客戶確認(rèn)包,服務(wù)器進(jìn)行首次重傳,等待一段時(shí)間仍未收到客戶確認(rèn)包,進(jìn)行第二次重傳,如果重傳次數(shù)超過系統(tǒng)規(guī)定的最大重傳次數(shù),系統(tǒng)將該連接信息從半連接隊(duì)列中刪除。注意,每次重傳等待的時(shí)間不一定相同。

半連接存活時(shí)間:是指半連接隊(duì)列的條目存活的最長(zhǎng)時(shí)間,也即服務(wù)從收到SYN包到確認(rèn)這個(gè)報(bào)文無效的最長(zhǎng)時(shí)間,該時(shí)間值是所有重傳請(qǐng)求包的最長(zhǎng)等待時(shí)間總和。有時(shí)我們也稱半連接存活時(shí)間為Timeout時(shí)間、SYN_RECV存活時(shí)間。

二、SYN攻擊原理

SYN攻擊屬于DOS攻擊的一種,它利用TCP協(xié)議缺陷,通過發(fā)送大量的半連接請(qǐng)求,耗費(fèi)CPU和內(nèi)存資源。SYN攻擊除了能影響主機(jī)外,還可以危害路由器、防火墻等網(wǎng)絡(luò)系統(tǒng),事實(shí)上SYN攻擊并不管目標(biāo)是什么系統(tǒng),只要這些系統(tǒng)打開TCP服務(wù)就可以實(shí)施。從上圖可看到,服務(wù)器接收到連接請(qǐng)求(syn=j),將此信息加入未連接隊(duì)列,并發(fā)送請(qǐng)求包給客戶(syn=k,ack=j+1),此時(shí)進(jìn)入SYN_RECV狀態(tài)。當(dāng)服務(wù)器未收到客戶端的確認(rèn)包時(shí),重發(fā)請(qǐng)求包,一直到超時(shí),才將此條目從未連接隊(duì)列刪除。配合IP欺騙,SYN攻擊能達(dá)到很好的效果,通常,客戶端在短時(shí)間內(nèi)偽造大量不存在的IP地址,向服務(wù)器不斷地發(fā)送syn包,服務(wù)器回復(fù)確認(rèn)包,并等待客戶的確認(rèn),由于源地址是不存在的,服務(wù)器需要不斷的重發(fā)直至超時(shí),這些偽造的SYN包將長(zhǎng)時(shí)間占用未連接隊(duì)列,正常的SYN請(qǐng)求被丟棄,目標(biāo)系統(tǒng)運(yùn)行緩慢,嚴(yán)重者引起網(wǎng)絡(luò)堵塞甚至系統(tǒng)癱瘓。

三、SYN攻擊工具

SYN攻擊實(shí)現(xiàn)起來非常的簡(jiǎn)單,互聯(lián)網(wǎng)上有大量現(xiàn)成的SYN攻擊工具。

1、Windows系統(tǒng)下的SYN工具

以synkill.exe為例,運(yùn)行工具,選擇隨機(jī)的源地址和源端囗,并填寫目標(biāo)機(jī)器地址和TCP端囗,激活運(yùn)行,很快就會(huì)發(fā)現(xiàn)目標(biāo)系統(tǒng)運(yùn)行緩慢。如果攻擊效果不明顯,可能是目標(biāo)機(jī)器并未開啟所填寫的TCP端囗或者防火墻拒絕訪問該端囗,此時(shí)可選擇允許訪問的TCP端囗,通常,windows系統(tǒng)開放tcp139端囗,UNIX系統(tǒng)開放tcp7、21、23等端囗。

四、檢測(cè)SYN攻擊

檢測(cè)SYN攻擊非常的方便,當(dāng)你在服務(wù)器上看到大量的半連接狀態(tài)時(shí),特別是源IP地址是隨機(jī)的,基本上可以斷定這是一次SYN攻擊。我們使用系統(tǒng)自帶的netstat 工具來檢測(cè)SYN攻擊:

# netstat -n -p TCP 
tcp 0  0 10.11.11.11:23124.173.152.8:25882  SYN_RECV -
tcp 0  0 10.11.11.11:23236.15.133.204:2577  SYN_RECV -
tcp 0  0 10.11.11.11:23127.160.6.129:51748  SYN_RECV -
tcp 0  0 10.11.11.11:23222.220.13.25:47393  SYN_RECV -
tcp 0  0 10.11.11.11:23212.200.204.182:60427 SYN_RECV -
tcp 0  0 10.11.11.11:23232.115.18.38:278 SYN_RECV -
tcp 0  0 10.11.11.11:23239.116.95.96:5122SYN_RECV -
tcp 0  0 10.11.11.11:23236.219.139.207:49162 SYN_RECV -
...

上面是在LINUX系統(tǒng)中看到的,很多連接處于SYN_RECV狀態(tài)(在WINDOWS系統(tǒng)中是SYN_RECEIVED狀態(tài)),源IP地址都是隨機(jī)的,表明這是一種帶有IP欺騙的SYN攻擊。

我們也可以通過下面的命令直接查看在LINUX環(huán)境下某個(gè)端囗的未連接隊(duì)列的條目數(shù):

#netstat -n -p TCP   grep SYN_RECV   grep :22   wc -l 324

顯示TCP端囗22的未連接數(shù)有324個(gè),雖然還遠(yuǎn)達(dá)不到系統(tǒng)極限,但應(yīng)該引起管理員的注意。

五、SYN攻擊防范技術(shù)

關(guān)于SYN攻擊防范技術(shù),人們研究得比較早。歸納起來,主要有兩大類,一類是通過防火墻、路由器等過濾網(wǎng)關(guān)防護(hù),另一類是通過加固TCP/IP協(xié)議棧防范.但必須清楚的是,SYN攻擊不能完全被阻止,我們所做的是盡可能的減輕SYN攻擊的危害,除非將TCP協(xié)議重新設(shè)計(jì)。

1、過濾網(wǎng)關(guān)防護(hù)

這里,過濾網(wǎng)關(guān)主要指明防火墻,當(dāng)然路由器也能成為過濾網(wǎng)關(guān)。防火墻部署在不同網(wǎng)絡(luò)之間,防范外來非法攻擊和防止保密信息外泄,它處于客戶端和服務(wù)器之間,利用它來防護(hù)SYN攻擊能起到很好的效果。過濾網(wǎng)關(guān)防護(hù)主要包括超時(shí)設(shè)置,SYN網(wǎng)關(guān)和SYN代理三種。

■網(wǎng)關(guān)超時(shí)設(shè)置

防火墻設(shè)置SYN轉(zhuǎn)發(fā)超時(shí)參數(shù)(狀態(tài)檢測(cè)的防火墻可在狀態(tài)表里面設(shè)置),該參數(shù)遠(yuǎn)小于服務(wù)器的timeout時(shí)間。當(dāng)客戶端發(fā)送完SYN包,服務(wù)端發(fā)送確認(rèn)包后(SYN+ACK),防火墻如果在計(jì)數(shù)器到期時(shí)還未收到客戶端的確認(rèn)包(ACK),則往服務(wù)器發(fā)送RST包,以使服務(wù)器從隊(duì)列中刪去該半連接。值得注意的是,網(wǎng)關(guān)超時(shí)參數(shù)設(shè)置不宜過小也不宜過大,超時(shí)參數(shù)設(shè)置過小會(huì)影響正常的通訊,設(shè)置太大,又會(huì)影響防范SYN攻擊的效果,必須根據(jù)所處的網(wǎng)絡(luò)應(yīng)用環(huán)境來設(shè)置此參數(shù)。

■SYN網(wǎng)關(guān)

SYN網(wǎng)關(guān)收到客戶端的SYN包時(shí),直接轉(zhuǎn)發(fā)給服務(wù)器;SYN網(wǎng)關(guān)收到服務(wù)器的SYN/ACK包后,將該包轉(zhuǎn)發(fā)給客戶端,同時(shí)以客戶端的名義給服務(wù)器發(fā)ACK確認(rèn)包。此時(shí)服務(wù)器由半連接狀態(tài)進(jìn)入連接狀態(tài)。當(dāng)客戶端確認(rèn)包到達(dá)時(shí),如果有數(shù)據(jù)則轉(zhuǎn)發(fā),否則丟棄。事實(shí)上,服務(wù)器除了維持半連接隊(duì)列外,還要有一個(gè)連接隊(duì)列,如果發(fā)生SYN攻擊時(shí),將使連接隊(duì)列數(shù)目增加,但一般服務(wù)器所能承受的連接數(shù)量比半連接數(shù)量大得多,所以這種方法能有效地減輕對(duì)服務(wù)器的攻擊。

■SYN代理

當(dāng)客戶端SYN包到達(dá)過濾網(wǎng)關(guān)時(shí),SYN代理并不轉(zhuǎn)發(fā)SYN包,而是以服務(wù)器的名義主動(dòng)回復(fù)SYN/ACK包給客戶,如果收到客戶的ACK包,表明這是正常的訪問,此時(shí)防火墻向服務(wù)器發(fā)送ACK包并完成三次握手。SYN代理事實(shí)上代替了服務(wù)器去處理SYN攻擊,此時(shí)要求過濾網(wǎng)關(guān)自身具有很強(qiáng)的防范SYN攻擊能力。

2、加固tcp/ip協(xié)議棧

防范SYN攻擊的另一項(xiàng)主要技術(shù)是調(diào)整tcp/ip協(xié)議棧,修改tcp協(xié)議實(shí)現(xiàn)。主要方法有SynAttackProtect保護(hù)機(jī)制、SYN cookies技術(shù)、增加最大半連接和縮短超時(shí)時(shí)間等。tcp/ip協(xié)議棧的調(diào)整可能會(huì)引起某些功能的受限,管理員應(yīng)該在進(jìn)行充分了解和測(cè)試的前提下進(jìn)行此項(xiàng)工作。

■SynAttackProtect機(jī)制

為防范SYN攻擊,win2000系統(tǒng)的tcp/ip協(xié)議棧內(nèi)嵌了SynAttackProtect機(jī)制,Win2003系統(tǒng)也采用此機(jī)制。SynAttackProtect機(jī)制是通過關(guān)閉某些socket選項(xiàng),增加額外的連接指示和減少超時(shí)時(shí)間,使系統(tǒng)能處理更多的SYN連接,以達(dá)到防范SYN攻擊的目的。默認(rèn)情況下,Win2000操作系統(tǒng)并不支持SynAttackProtect保護(hù)機(jī)制,需要在注冊(cè)表以下位置增加SynAttackProtect鍵值:

HKLMSYSTEMCurrentControlSetServicesTcpipParameters

當(dāng)SynAttackProtect值(如無特別說明,本文提到的注冊(cè)表鍵值都為十六進(jìn)制)為0或不設(shè)置時(shí),系統(tǒng)不受SynAttackProtect保護(hù)。

當(dāng)SynAttackProtect值為1時(shí),系統(tǒng)通過減少重傳次數(shù)和延遲未連接時(shí)路由緩沖項(xiàng)(route cache entry)防范SYN攻擊。

當(dāng)SynAttackProtect值為2時(shí)(Microsoft推薦使用此值),系統(tǒng)不僅使用backlog隊(duì)列,還使用附加的半連接指示,以此來處理更多的SYN連接,使用此鍵值時(shí),tcp/ip的TCPInitialRTT、window size和可滑動(dòng)窗囗將被禁止。

我們應(yīng)該知道,平時(shí),系統(tǒng)是不啟用SynAttackProtect機(jī)制的,僅在檢測(cè)到SYN攻擊時(shí),才啟用,并調(diào)整tcp/ip協(xié)議棧。那么系統(tǒng)是如何檢測(cè)SYN攻擊發(fā)生的呢?事實(shí)上,系統(tǒng)根據(jù)TcpMaxHalfOpen,TcpMaxHalfOpenRetried 和TcpMaxPortsExhausted三個(gè)參數(shù)判斷是否遭受SYN攻擊。

TcpMaxHalfOpen 表示能同時(shí)處理的最大半連接數(shù),如果超過此值,系統(tǒng)認(rèn)為正處于SYN攻擊中。Win2000 server默認(rèn)值為100,Win2000 Advanced server為500。

TcpMaxHalfOpenRetried定義了保存在backlog隊(duì)列且重傳過的半連接數(shù),如果超過此值,系統(tǒng)自動(dòng)啟動(dòng)SynAttackProtect機(jī)制。Win2000 server默認(rèn)值為80,Win2000 Advanced server為400。

TcpMaxPortsExhausted 是指系統(tǒng)拒絕的SYN請(qǐng)求包的數(shù)量,默認(rèn)是5。

如果想調(diào)整以上參數(shù)的默認(rèn)值,可以在注冊(cè)表里修改(位置與SynAttackProtect相同)

■ SYN cookies技術(shù)

我們知道,TCP協(xié)議開辟了一個(gè)比較大的內(nèi)存空間backlog隊(duì)列來存儲(chǔ)半連接條目,當(dāng)SYN請(qǐng)求不斷增加,并這個(gè)空間,致使系統(tǒng)丟棄SYN連接。為使半連接隊(duì)列被塞滿的情況下,服務(wù)器仍能處理新到的SYN請(qǐng)求,SYN cookies技術(shù)被設(shè)計(jì)出來。

SYN cookies應(yīng)用于linux、FreeBSD等操作系統(tǒng),當(dāng)半連接隊(duì)列滿時(shí),SYNcookies并不丟棄SYN請(qǐng)求,而是通過加密技術(shù)來標(biāo)識(shí)半連接狀態(tài)。

在TCP實(shí)現(xiàn)中,當(dāng)收到客戶端的SYN請(qǐng)求時(shí),服務(wù)器需要回復(fù)SYN+ACK包給客戶端,客戶端也要發(fā)送確認(rèn)包給服務(wù)器。通常,服務(wù)器的初始序列號(hào)由服務(wù)器按照一定的規(guī)律計(jì)算得到或采用隨機(jī)數(shù),但在SYN cookies中,服務(wù)器的初始序列號(hào)是通過對(duì)客戶端IP地址、客戶端端囗、服務(wù)器IP地址和服務(wù)器端囗以及其他一些安全數(shù)值等要素進(jìn)行hash運(yùn)算,加密得到的,稱之為cookie。當(dāng)服務(wù)器遭受SYN攻擊使得backlog隊(duì)列滿時(shí),服務(wù)器并不拒絕新的SYN請(qǐng)求,而是回復(fù)cookie(回復(fù)包的SYN序列號(hào))給客戶端, 如果收到客戶端的ACK包,服務(wù)器將客戶端的ACK序列號(hào)減去1得到cookie比較值,并將上述要素進(jìn)行一次hash運(yùn)算,看看是否等于此cookie。如果相等,直接完成三次握手(注意:此時(shí)并不用查看此連接是否屬于backlog隊(duì)列)。

在RedHat linux中,啟用SYN cookies是通過在啟動(dòng)環(huán)境中設(shè)置以下命令來完成:

# echo 1 ?? /proc/sys/net/ipv4/tcp_syncookies

■ 增加最大半連接數(shù)

大量的SYN請(qǐng)求導(dǎo)致未連接隊(duì)列被塞滿,使正常的TCP連接無法順利完成三次握手,通過增大未連接隊(duì)列空間可以緩解這種壓力。當(dāng)然backlog隊(duì)列需要占用大量的內(nèi)存資源,不能被無限的擴(kuò)大。

WIN2000:除了上面介紹的TcpMaxHalfOpen, TcpMaxHalfOpenRetried參數(shù)外,WIN2000操作系統(tǒng)可以通過設(shè)置動(dòng)態(tài)backlog(dynamic backlog)來增大系統(tǒng)所能容納的最大半連接數(shù),配置動(dòng)態(tài)backlog由AFD.SYS驅(qū)動(dòng)完成,AFD.SYS是一種內(nèi)核級(jí)的驅(qū)動(dòng),用于支持基于window socket的應(yīng)用程序,比如ftp、telnet等。AFD.SYS在注冊(cè)表的位置:
HKLMSystemCurrentControlSetServicesAFDParametersEnableDynamicBacklog值為1時(shí),表示啟用動(dòng)態(tài)backlog,可以修改最大半連接數(shù)。 

MinimumDynamicBacklog表示半連接隊(duì)列為單個(gè)TCP端囗分配的最小空閑連接數(shù),當(dāng)該TCP端囗在backlog隊(duì)列的空閑連接小于此臨界值時(shí),系統(tǒng)為此端囗自動(dòng)啟用擴(kuò)展的空閑連接(DynamicBacklogGrowthDelta),Microsoft推薦該值為20。

MaximumDynamicBacklog是當(dāng)前活動(dòng)的半連接和空閑連接的和,當(dāng)此和超過某個(gè)臨界值時(shí),系統(tǒng)拒絕SYN包,Microsoft推薦MaximumDynamicBacklog值不得超過2000。

DynamicBacklogGrowthDelta值是指擴(kuò)展的空閑連接數(shù),此連接數(shù)并不計(jì)算在MaximumDynamicBacklog內(nèi),當(dāng)半連接隊(duì)列為某個(gè)TCP端囗分配的空閑連接小于MinimumDynamicBacklog時(shí),系統(tǒng)自動(dòng)分配DynamicBacklogGrowthDelta所定義的空閑連接空間,以使該TCP端囗能處理更多的半連接。Microsoft推薦該值為10。

LINUX:Linux用變量tcp_max_syn_backlog定義backlog隊(duì)列容納的最大半連接數(shù)。在Redhat 7.3中,該變量的值默認(rèn)為256,這個(gè)值是遠(yuǎn)遠(yuǎn)不夠的,一次強(qiáng)度不大的SYN攻擊就能使半連接隊(duì)列占滿。我們可以通過以下命令修改此變量的值:

# sysctl -w net.ipv4.tcp_max_syn_backlog=`2048`

Sun Solaris Sun Solaris用變量tcp_conn_req_max_q0來定義最大半連接數(shù),在Sun Solaris 8中,該值默認(rèn)為1024,可以通過add命令改變這個(gè)值:

# ndd -set /dev/tcp tcp_conn_req_max_q0 2048

HP-UX:HP-UX用變量tcp_syn_rcvd_max來定義最大半連接數(shù),在HP-UX 11.00中,該值默認(rèn)為500,可以通過ndd命令改變默認(rèn)值:

#ndd -set /dev/tcp tcp_syn_rcvd_max 2048

■縮短超時(shí)時(shí)間

上文提到,通過增大backlog隊(duì)列能防范SYN攻擊;另外減少超時(shí)時(shí)間也使系統(tǒng)能處理更多的SYN請(qǐng)求。我們知道,timeout超時(shí)時(shí)間,也即半連接存活時(shí)間,是系統(tǒng)所有重傳次數(shù)等待的超時(shí)時(shí)間總和,這個(gè)值越大,半連接數(shù)占用backlog隊(duì)列的時(shí)間就越長(zhǎng),系統(tǒng)能處理的SYN請(qǐng)求就越少。為縮短超時(shí)時(shí)間,可以通過縮短重傳超時(shí)時(shí)間(一般是第一次重傳超時(shí)時(shí)間)和減少重傳次數(shù)來實(shí)現(xiàn)。

Win2000第一次重傳之前等待時(shí)間默認(rèn)為3秒,為改變此默認(rèn)值,可以通過修改網(wǎng)絡(luò)接囗在注冊(cè)表里的TcpInitialRtt注冊(cè)值來完成。重傳次數(shù)由TcpMaxConnectResponseRetransmissions 來定義,注冊(cè)表的位置是:HKLMSYSTEMCurrentControlSetServicesTcpipParameters registry key。

當(dāng)然我們也可以把重傳次數(shù)設(shè)置為0次,這樣服務(wù)器如果在3秒內(nèi)還未收到ack確認(rèn)包就自動(dòng)從backlog隊(duì)列中刪除該連接條目。

LINUX:Redhat使用變量tcp_synack_retries定義重傳次數(shù),其默認(rèn)值是5次,總超時(shí)時(shí)間需要3分鐘。

Sun Solaris Solaris 默認(rèn)的重傳次數(shù)是3次,總超時(shí)時(shí)間為3分鐘,可以通過ndd命令修改這些默認(rèn)值。()


熱詞搜索:

上一篇:病毒防護(hù)知識(shí):“網(wǎng)銀病毒”的三大潛在危機(jī)
下一篇:FCS咨詢指南——假設(shè)條件及知識(shí)基礎(chǔ)

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
欧美区在线观看| 欧美久久久久中文字幕| 狠狠色丁香九九婷婷综合五月| 亚洲综合激情小说| 亚洲精品国产视频| 亚洲精品中文在线观看| 亚洲成a人v欧美综合天堂| 亚洲国产aⅴ成人精品无吗| 午夜免费久久看| 美国欧美日韩国产在线播放| 视频精品一区二区| 人人爽香蕉精品| 黄色日韩三级电影| 国产盗摄女厕一区二区三区 | 欧美日韩一区二区三区在线看| 91啪亚洲精品| 欧美日韩国产区一| 久久先锋影音av鲁色资源| 欧美高清在线一区二区| 中文字幕综合网| 亚洲国产中文字幕在线视频综合| 一区二区三区高清不卡| 麻豆91在线播放免费| 国产91丝袜在线播放九色| 91在线精品秘密一区二区| 欧美日韩在线播放一区| 国产亚洲精品中文字幕| 亚洲人成伊人成综合网小说| 日韩av二区在线播放| 国产精品66部| 欧美午夜在线一二页| 久久久久成人黄色影片| 亚洲国产成人porn| 国产一区二区免费在线| 在线精品视频一区二区| 精品国产区一区| 亚洲一区av在线| 国产成人在线视频网址| 4438亚洲最大| 1区2区3区国产精品| 男男视频亚洲欧美| 欧美中文字幕一区二区三区| 久久这里只有精品视频网| 亚洲一级片在线观看| 成人久久18免费网站麻豆| 欧美日韩国产影片| 亚洲色图欧美在线| 狠狠色丁香婷婷综合| 欧美精品自拍偷拍动漫精品| 国产精品无码永久免费888| 日韩福利电影在线| 91福利在线看| 国产精品国产自产拍高清av王其| 久久99精品一区二区三区三区| 欧美哺乳videos| 亚洲欧美日韩国产手机在线| 国产suv精品一区二区883| 日韩美女视频一区二区在线观看| 亚洲少妇中出一区| 国产成人综合自拍| www久久久久| 裸体歌舞表演一区二区| 欧美日韩免费高清一区色橹橹| 成人免费在线观看入口| 成人影视亚洲图片在线| 久久婷婷久久一区二区三区| 蜜臀久久99精品久久久久久9| 欧美老女人第四色| 亚洲国产精品久久久久秋霞影院| 97久久精品人人做人人爽| 国产精品水嫩水嫩| 91免费观看国产| 亚洲猫色日本管| 在线观看免费亚洲| 亚洲伊人色欲综合网| 欧美四级电影网| 日韩成人一级大片| 日韩一区二区免费高清| 久久精品国产亚洲aⅴ| 欧美成人三级在线| 激情深爱一区二区| 欧美经典一区二区| 91丨porny丨首页| 亚洲成av人**亚洲成av**| 欧美疯狂性受xxxxx喷水图片| 日韩国产在线观看一区| 亚洲精品一区二区精华| 国产精品综合视频| 中文字幕在线一区免费| 99re在线精品| 懂色一区二区三区免费观看| 中文字幕一区二区三| 欧美日韩一区二区在线观看| 日韩精品一二三区| 国产亚洲一区二区三区在线观看| 99精品桃花视频在线观看| 一区二区三区在线免费视频| 欧美日韩精品一二三区| 精品一区二区三区在线播放视频| 国产日韩精品一区二区三区在线| jizz一区二区| 日韩高清一区二区| 国产欧美日本一区视频| 欧美中文字幕久久| 久久精品国产77777蜜臀| 国产精品麻豆网站| 欧美群妇大交群的观看方式| 国产成人一区在线| 亚洲国产成人高清精品| 久久久高清一区二区三区| 欧美亚洲综合在线| 国内精品伊人久久久久av一坑| 亚洲视频你懂的| 欧美不卡在线视频| 欧美视频中文字幕| 成人爽a毛片一区二区免费| 亚洲高清视频在线| 中文字幕一区二区三区蜜月| 欧美一区二区三级| 91亚洲永久精品| 国产成人综合在线观看| 日本欧美一区二区三区乱码| 亚洲精品视频免费看| 久久久亚洲精品一区二区三区| 91久久人澡人人添人人爽欧美| 国产专区欧美精品| 日本一道高清亚洲日美韩| 国产精品高潮呻吟| 26uuu亚洲综合色欧美| 欧美亚洲国产一区二区三区| 成人精品视频.| 国产在线国偷精品免费看| 亚洲一区二区在线视频| 亚洲乱码国产乱码精品精的特点 | 亚洲精品免费看| 欧美高清一级片在线观看| 91精品国产手机| 在线观看av一区| 91一区二区在线观看| av毛片久久久久**hd| 国产高清不卡二三区| 久草在线在线精品观看| 日产欧产美韩系列久久99| 亚洲伊人色欲综合网| 亚洲另类春色校园小说| 中文字幕一区在线观看| 中文字幕欧美一区| 国产精品卡一卡二| 国产精品青草久久| 国产精品系列在线| 亚洲男人的天堂在线观看| 中文字幕佐山爱一区二区免费| 日韩伦理av电影| 亚洲色图清纯唯美| 亚洲一级二级在线| 午夜视频一区二区三区| 日本v片在线高清不卡在线观看| 日韩精品一二三| 久久爱www久久做| 国产二区国产一区在线观看| 国产精品白丝jk黑袜喷水| 国产福利视频一区二区三区| 高清不卡在线观看| 99精品视频在线播放观看| 欧美在线免费观看视频| 欧美日韩aaaaa| 精品国产91亚洲一区二区三区婷婷| 欧美白人最猛性xxxxx69交| 精品剧情v国产在线观看在线| 久久女同互慰一区二区三区| 中文字幕视频一区二区三区久| 国产精品国模大尺度视频| 亚洲一区二区三区免费视频| 久久99国内精品| 成人av免费网站| 欧美日本韩国一区二区三区视频| 欧美一区二区大片| 国产三区在线成人av| 亚洲大片在线观看| 国产原创一区二区| 色综合久久中文字幕综合网| 91麻豆精品国产自产在线| 国产女同性恋一区二区| 亚洲在线免费播放| 国产成人小视频| 欧美日本韩国一区二区三区视频| 26uuu国产日韩综合| 亚洲小少妇裸体bbw| 国产精一区二区三区| 欧美三级三级三级爽爽爽| 久久精品亚洲精品国产欧美kt∨| 亚洲天堂av一区| 蜜臂av日日欢夜夜爽一区| 色噜噜夜夜夜综合网| 国产亚洲一区二区在线观看| 午夜精品久久一牛影视| 成人黄色综合网站| 精品美女在线播放| 首页欧美精品中文字幕| 成人免费高清在线|