999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于HTTP User-Agent標記的被動操作系統(tǒng)識別指紋庫自動生成方法

2020-05-16 06:33:46李良盛段海新鄭曉峰
計算機應用與軟件 2020年5期

李良盛 段海新, 鄭曉峰

1(清華大學網(wǎng)絡科學與網(wǎng)絡空間研究院 北京 100084)2(北京奇安信科技有限公司 北京 100015)

0 引 言

隨著互聯(lián)網(wǎng)的發(fā)展,越來越多的設備都連接到了互聯(lián)網(wǎng)上,網(wǎng)絡管理員面臨著更大的挑戰(zhàn)。不同的設備運行著各式各樣的操作系統(tǒng),識別和修補易受攻擊的那些系統(tǒng)至關重要。網(wǎng)絡管理員采用多種安全技術來保護系統(tǒng)免受惡意活動的影響,而檢測出那些可能使用舊版本或不安全版本的操作系統(tǒng)的設備是其中一種重要方法。此外,網(wǎng)絡管理員為了對網(wǎng)絡中的各種設備進行資產管理,同樣需要操作系統(tǒng)識別技術識別出設備的操作系統(tǒng)。因此操作系統(tǒng)識別技術是重要的網(wǎng)絡安全技術。

操作系統(tǒng)指紋識別是指通過網(wǎng)絡數(shù)據(jù)包識別主機的操作系統(tǒng)信息。操作系統(tǒng)指紋則是指從某一操作系統(tǒng)所發(fā)送的網(wǎng)絡數(shù)據(jù)包中提取的可以區(qū)分不同操作系統(tǒng)的一系列特征項。其原理是不同的操作系統(tǒng)廠商在實現(xiàn)TCP/IP協(xié)議棧出現(xiàn)了細微的差別,這些差別具有獨特的特性,故而被稱為“指紋”。例如IP協(xié)議的TTL字段以及TCP協(xié)議的窗口字段和選項字段等就是最常見的可以區(qū)分不同操作系統(tǒng)的特征字段。

操作系統(tǒng)識別技術分為主動和被動兩類。主動操作系統(tǒng)指紋識別需要精心構造不同的數(shù)據(jù)包并發(fā)送出去,根據(jù)返回的結果來分析目標的具體操作系統(tǒng)。此方法最大的缺點在于發(fā)送的數(shù)據(jù)包會被防火墻或者入侵檢測系統(tǒng)攔截,并且會暴露自身的信息。被動操作系統(tǒng)指紋識別比主動操作系統(tǒng)指紋識別來說比較受限,只能被動地接受流量,從流量中分析出操作系統(tǒng)信息。本文主要研究被動操作系統(tǒng)識別。

被動操作系統(tǒng)識別技術主要根據(jù)TCP會話建立時發(fā)送的SYN數(shù)據(jù)包中的IP和TCP協(xié)議的特征字段來識別不同類型和版本的操作系統(tǒng),其中的代表性工具就是p0f[1]。被動操作系統(tǒng)識別工具依賴于自身的指紋庫,但是p0f的指紋庫已經(jīng)長期沒有更新。在識別流量的過程中,首先從流量中提取各個特征項,然后用特征項組成的指紋去指紋庫中匹配。匹配成功輸出識別結果,匹配不成功則輸出未知。然而指紋庫的生成需要搜集不同類型和版本的操作系標簽數(shù)據(jù)。人工去搜集標簽數(shù)據(jù)的方法效率低下,而且真實網(wǎng)絡環(huán)境中操作系統(tǒng)所產生的指紋多種多樣,僅僅憑人工搜集很難搜集完整。因此目前亟需一種自動化標記指紋的方法。

針對該問題,本文提出一種基于HTTP User-Agent來標記指紋的指紋庫自動化生成方法。采用User-Agent提取出的操作系統(tǒng)類型和版本信息作為IP和TCP協(xié)議提取出的指紋的標記。然后在大量HTTP網(wǎng)絡流量數(shù)據(jù)集上進行統(tǒng)計。根據(jù)統(tǒng)計結果發(fā)現(xiàn),單個指紋統(tǒng)計出的出現(xiàn)頻率最高的一個或幾個標記占該指紋總數(shù)量的絕大部分。因此選擇出現(xiàn)頻率出現(xiàn)較高的操作系統(tǒng)類型和版本作為指紋的最終標記。這樣避免了HTTP User-Agent容易被修改帶來的不可信問題。

通過約2.2億的真實網(wǎng)絡產生的客戶端方向的HTTP流量數(shù)據(jù),最終得到390條操作系統(tǒng)指紋標記數(shù)據(jù),涵蓋了主流操作系統(tǒng)的各個版本,而p0f同方向的指紋只有91條。用新的指紋庫和p0f在相同的數(shù)據(jù)集上進行了對比驗證,實驗結果表明,新的指紋庫在識別正確率上優(yōu)于p0f,證明了本方法的有效性。

1 相關研究

p0f是被動操作系統(tǒng)指紋識別的代表性工具,最新版本為3.09b。p0f可以處理離線的pcap文件,也可以實時運行監(jiān)控網(wǎng)絡流量數(shù)據(jù)。p0f通過TCP建立連接時雙方首次發(fā)送的SYN和SYN ACK數(shù)據(jù)包來識別通信雙方的操作系統(tǒng)。p0f的指紋的特征字段由IP協(xié)議和TCP協(xié)議的特征字段組成,包括IP協(xié)議的TTL字段、TCP協(xié)議的窗口字段、TCP頭部選項中的最大報文段長度(MSS)和窗口擴大因子(WSCALE)和選項的排列順序等。但是p0f目前缺乏更新,指紋數(shù)據(jù)庫最后更新時間是2016年4月,包含的操作系統(tǒng)也比較少,缺乏Windows 10等比較新的操作系統(tǒng)版本的指紋數(shù)據(jù)。

Ettercap[2]是一款可用的被動操作系統(tǒng)指紋識別工具,既可以檢測中間人攻擊,也能夠執(zhí)行操作系統(tǒng)指紋識別。和p0f一樣,Ettercap使用TCP SYN數(shù)據(jù)包信息進行操作系統(tǒng)分類。然而,Ettercap并不是一個純粹的被動操作系統(tǒng)指紋識別工具,因為它向系統(tǒng)發(fā)送TCP SYN包并檢查響應包。Ettercap目前最近的更新是在2015年3月,指紋庫更新時間是2012年。

Sator[3]是一款可用的被動操作系統(tǒng)指紋識別工具。Satori自身帶有TCP和DHCP操作系統(tǒng)指紋識別引擎,還集成了p0f和Ettercap。因此對于TCP包Satori可以輸出三種結果。在局域網(wǎng)下Satori可以進行DHCP包識別。Satori最近的更新是在2013年5月,其使用p0f和Ettercap 2012年舊版本的指紋庫。

NetworkMiner是一款嗅探抓包工具,可以對網(wǎng)絡流量進行分析,包括操作系統(tǒng)指紋識別。NetworkMiner進行操作系統(tǒng)指紋識別的原理與p0f一致,使用了p0f和Satori的指紋數(shù)據(jù)庫。NetworkMiner最近的更新是在2019年1月,但其使用的是p0f和Ettercap的老舊指紋庫。

這些公開可用的被動操作系統(tǒng)指紋識別工具大都方法類似,都有缺乏更新的問題。

在操作系統(tǒng)指紋識別特征項的研究上,劉英等[4]研究了TCP協(xié)議選項字段對操作系統(tǒng)指紋識別的作用。文獻[3]在p0f所使用的指紋的特征字段的基礎上進行了優(yōu)化,去除掉無用的特征字段,重新提取了指紋庫,并利用決策樹和SVM等算法進行分類,最終訓練的模型在測試數(shù)據(jù)上達到了80%左右的準確率。文獻[5]研究了會話內多個數(shù)據(jù)包之間的關聯(lián)關系,發(fā)現(xiàn)TCP FIN ACK包具有一定的區(qū)分操作系統(tǒng)的作用。文獻[6]研究了利用IP、TCP、UDP、ICMP、SSH、DNS、TLS和FTP等多種協(xié)議在多種機器學習算法的基礎上進行操作系統(tǒng)識別的效果,經(jīng)過比較發(fā)現(xiàn)了TCP協(xié)議的特征字段具有最好的區(qū)分操作系統(tǒng)效果。文獻[7]利用TCP/IP、HTTP User-Agent和TLS三種指紋特征生成模型,研究了私有網(wǎng)絡下多會話模型的操作系統(tǒng)指紋識別效果,以一小時為時間窗口,識別正確率達到99%左右。但是該方法具有局限性,只適合于網(wǎng)絡中設備的IP地址基本不變化的情況。

HTTP協(xié)議允許客戶端和服務器在連接期間通過在消息中包含頭部字段來傳遞附加信息。HTTP User-Agent是HTTP頭部的一個重要字段。一個標準的User-Agent以標準化格式標明客戶端和操作系統(tǒng)的類型和版本等信息。Adhikari等[8]研究了直接利用網(wǎng)絡流量中HTTP User-Agent來標記設備類型。HTTP User-Agent非常容易修改,很多瀏覽器插件提供修改 User-Agent,爬蟲程序也需要修改User-Agent來偽裝成正常訪問。已有研究表明,在真實網(wǎng)絡流量中,偽造的User-Agent流量只占全部流量的很少一部分[9]。文獻[10]還提出通過比較在客戶端利用javascript得到navigator.userAgent與服務端流量中獲得的User-Agent的不一致性來發(fā)現(xiàn)瀏覽器指紋偽造的方法。

2 指紋庫自動化生成方法

本文所提出的指紋庫自動化方法具有三個步驟:一是從HTTP流量數(shù)據(jù)中解析和提取特征項以及User-Agent。二是指紋對應操作系統(tǒng)信息的統(tǒng)計。三是根據(jù)統(tǒng)計結果選擇指紋標記。如圖1所示。

圖1 指紋庫自動化生成流程圖

2.1 指紋特征和HTTP User-Agent提取

根據(jù)p0f所使用的特征進行最終簡化,使用了IP和TCP協(xié)議的6個特征。表1列出5種典型的操作系統(tǒng)指紋及所使用的特征對應的值。

表1 典型的操作系統(tǒng)指紋

下面分別對每個特征的構造和處理方式進行說明:

TTL表示IP協(xié)議TTL字段的值。TTL字段是生存時間,每被轉發(fā)一次該字段的值減1,為0時被丟棄,一般的初始值為64、128和255等。Windows操作系統(tǒng)TTL初始值通常為128,Liunx和Mac OS X操作系統(tǒng)TTL初始值通常為64。在原始發(fā)送主機上捕獲的數(shù)據(jù)包TTL值直接從字段中提取,而其他位置捕獲的數(shù)據(jù)包需要通過就近原則計算出原始TTL值。

NZ_IPID表示DF(分片標志位)設置為1時ID(IP協(xié)議字段)值是否不為0。Mac OS X 10.13和10.14以及iOS 12等較新的操作系統(tǒng)在不分片時一直將ID設置為0。該特征需要對DF標志位和ID值進行判斷后得到結果。

ECN表示在IP和TCP協(xié)議的ECN(顯示擁塞通知)標志位的值。RFC3168[11]規(guī)定使用IP和TCP頭部中保留字段的后兩位作為ECN標志位。較新的操作系統(tǒng),例如Windows 2012和2016等會使用該標志位。該特征直接來源于ECN標志位提取的值。

WSCALE表示TCP選項中窗口擴大因子的值。不同的操作系統(tǒng)具有不同的常用值。該特征直接從TCP選項中提取窗口擴大因子字段的值。

OPTLAYOUT表示TCP選項的每一項按出現(xiàn)的先后順序排序組成的字符串。常見的TCP選項有結束(EOL)、無操作(NOP)、最大報文段長度(MSS)、窗口擴大因子(Window Scale)、選擇性確認(SACK Permitted)和時間戳(Timestamps)等。該特征需要對所有的TCP選項進行按先后順序排序后得到值。

WIN_MSS表示TCP協(xié)議窗口值與TCP選項最大報文段長度的比值,如不能整除則該特征的值直接為窗口值。

上述特征均具有區(qū)分不同版本和類型操作系統(tǒng)的能力。

通過讀取網(wǎng)絡流量,并解析數(shù)據(jù)包中IP和TCP協(xié)議字段,直接提取字段的值或者通過間隔計算得到結果,最后得到特征對應的值。處理流程如圖2所示。

圖2 從網(wǎng)絡流量中提取特征處理流量圖

首先讀取網(wǎng)絡流量文件,然后設置過濾規(guī)則,只留下TCP的流量。對TCP數(shù)據(jù)包按字段進行解析,包括IPv4或者IPv6、TCP固定頭部和TCP選項等。根據(jù)解析出的標志位SYN是否值為1和ACK是否為值0判斷是否為初始SYN數(shù)據(jù)包。不滿足條件則繼續(xù)判斷網(wǎng)絡流量文件是否讀取完畢,未完畢則繼續(xù)解析單個數(shù)據(jù)包,完畢則結束。

HTTP User-Agent提取使用python-user-agents[12]工具。該工具基于Python語言編寫,可以提取User-Agent中的操作系統(tǒng)類型和版本以及HTTP客戶端的類型和版本。此外,還采用了關鍵詞提取的方法作為補充。少部分不能提取出操作系統(tǒng)信息的User-Agent數(shù)據(jù)將被丟棄。在選擇指紋的最終標記結果時,選擇方法上會避免掉HTTP User-Agent不可靠帶來的影響。

2.2 指紋對應的操作系統(tǒng)信息統(tǒng)計

采用字典嵌套的方法進行統(tǒng)計。指紋信息作為字典的關鍵字(key),操作系統(tǒng)類型和版本及數(shù)量信息作為值(Value)。操作系統(tǒng)類型和版本及數(shù)量信息也是一個字典,操作系統(tǒng)類型和版本作為關鍵字,而出現(xiàn)數(shù)量作為值。

對于每一條指紋-操作系統(tǒng)數(shù)據(jù)對,首先將指紋作為關鍵字檢查字典是否已存在該指紋,不存在則加入該指紋。存在則檢查該指紋對應值的字典,操作系統(tǒng)類型和版本作為關鍵字,存在該關鍵字的值加1,不存在則加入該操作系統(tǒng)類型和版本。

2.3 根據(jù)統(tǒng)計結果選擇指紋標記

單個指紋統(tǒng)計出的操作系統(tǒng)信息具有很多類型和版本,需要考慮選擇哪些操作系統(tǒng)類型和版本作為該指紋的最終標記結果。

首先計算出每個操作系統(tǒng)類型和版本所出現(xiàn)數(shù)量占該指紋總數(shù)量的百分比。考慮單個指紋出現(xiàn)數(shù)量最多的操作系統(tǒng)類型和版本,如果該操作系統(tǒng)類型和版本數(shù)量占比達到80%以上則只取該結果作為標記。如果出現(xiàn)數(shù)量最多操作系統(tǒng)類型和版本占比小于10%,則說明該指紋的統(tǒng)計結果非常分散,不合適選擇任一數(shù)據(jù)作為標記,從而丟棄該指紋,避免得到錯誤結果。

如果出現(xiàn)數(shù)量最多操作系統(tǒng)類型和版本占比在10%~80%之間,則考慮排名靠前的數(shù)據(jù)均作為該指紋的標記。由于指紋與操作系統(tǒng)是多對多關系,這樣做也是合理的。但是操作系統(tǒng)類型必須與第一標記結果相符,除Linux和Android以及Mac OS X和iOS外,因為這兩類操作系統(tǒng)具有同源性,對應的指紋可能會交叉。此外,單個指紋對應的數(shù)量太少的數(shù)據(jù)將直接丟棄。

3 實 驗

3.1 數(shù)據(jù)來源

通過部署在清華大學校園網(wǎng)邊界的探針得到整個大學的網(wǎng)絡流量數(shù)據(jù)。對2019年2月7日至16日共計10天的HTTP網(wǎng)絡流量數(shù)據(jù)進行處理,得到218 432 717條HTTP網(wǎng)絡流量數(shù)據(jù)。首先提取其中的IP和TCP協(xié)議的指紋特征項,其次提取HTTP User-Agent的操作系統(tǒng)類型和版本,然后將兩個結果組成一對。由于部分HTTP User-Agent無法提取出操作系統(tǒng)類型,因此丟棄掉此部分數(shù)據(jù),最終得到173 696 297條數(shù)據(jù)。

3.2 不重復指紋數(shù)量統(tǒng)計

首先對每一天的指紋和User-Agent提取對進行統(tǒng)計,再從2月7日到16日的順序合并統(tǒng)計結果。最終統(tǒng)計出506條不重復指紋數(shù)據(jù)。每天統(tǒng)計出的不重復指紋數(shù)量和最終統(tǒng)計結果的不重復指紋數(shù)量增長情況如圖3所示。

圖3 每天不重復指紋數(shù)量和最終統(tǒng)計結果的不重復指紋數(shù)量增長情況

可以看出,最終統(tǒng)計的不重復指紋數(shù)量增長越來越緩慢,說明每天的數(shù)據(jù)中重復的指紋較多,10天的數(shù)據(jù)基本涵蓋了校園網(wǎng)數(shù)據(jù)中的絕大部分出現(xiàn)的指紋。

根據(jù)506條不重復指紋每條統(tǒng)計出的數(shù)據(jù),分別統(tǒng)計了每條指紋出現(xiàn)的數(shù)量占總數(shù)量的百分比。可以發(fā)現(xiàn)少數(shù)的指紋出現(xiàn)頻率較高,占了總數(shù)量的大部分。數(shù)量最多的指紋占總數(shù)量的43.95%,前10數(shù)量的指紋的和占總數(shù)量的90.75%,前40數(shù)量的指紋的和占總數(shù)量已經(jīng)高達99.03%。TOP X指紋數(shù)量占總數(shù)量百分比情況如圖4所示。

圖4 TOP X指紋出現(xiàn)數(shù)量和占總數(shù)量百分比

3.3 指紋庫生成結果

單個指紋的統(tǒng)計結果示例如圖5所示。

圖5 單個指紋統(tǒng)計結果示例

第一行是指紋信息,后面行是該指紋對應HTTP User-Agent出現(xiàn)過的操作系統(tǒng)。可以看出,Windows 10占比最多,可以作為改指紋的標記。其他操作系統(tǒng)占比很少,不宜作為該指紋的標記。

首先統(tǒng)計了單個指紋所對應的出現(xiàn)次數(shù)最多的操作系統(tǒng)占該指紋出現(xiàn)總數(shù)量的百分比。為避免統(tǒng)計結果失真,該統(tǒng)計沒有使用只有一條操作系統(tǒng)信息的指紋數(shù)據(jù)。分為五類,每20%為一類。統(tǒng)計結果如圖6所示。

圖6 單條指紋的出現(xiàn)最多次數(shù)操作系統(tǒng)數(shù)量占該指紋總數(shù)量比例的分類

可以看出,單條指紋對應的出現(xiàn)次數(shù)最多的操作系統(tǒng)的指紋數(shù)量能夠占總數(shù)量達到80%以上的這類指紋有59.06%。達到40%以上的數(shù)量有93.70%,說明了絕大部分指紋的統(tǒng)計結果呈現(xiàn)了相同規(guī)律,也證明了選擇出現(xiàn)數(shù)量最多的操作系統(tǒng)作為標記的方法的正確性。

單個指紋出現(xiàn)TOP X的操作系統(tǒng)數(shù)據(jù)和的變化情況如圖7所示。

圖7 單個指紋出現(xiàn)TOP X的操作系統(tǒng)數(shù)據(jù)和的變化情況

可以看出,單個指紋TOP 4數(shù)量的操作系統(tǒng)之和占比達到了96.85%。因此對單個指紋的最多操作系統(tǒng)標記數(shù)量占比不足80%時,考慮后續(xù)三個數(shù)量次多的標記作為補充。但是必須要求操作系統(tǒng)類型與第一個標記數(shù)據(jù)一致,考慮到Linux和Android以及Max OS X和iOS的同源性,這兩類不做此要求。考慮到單個指紋出現(xiàn)次數(shù)過少比較容易得到錯誤標記,丟棄出現(xiàn)次數(shù)小于100次的指紋數(shù)據(jù)。

由統(tǒng)計結果發(fā)現(xiàn)少部分標記只有操作系統(tǒng)信息沒有版本信息。如果該標記不是該指紋的唯一標記則刪除此類數(shù)據(jù)。

最終得到390條指紋數(shù)據(jù),其中不重復指紋273條,而p0f TCP SYN方向指紋庫數(shù)量只有91條。其分布如表2所示。

表2 新的指紋庫操作系統(tǒng)類型和版本數(shù)量

Linux所在欄無版本信息是由于Linux指紋對應的HTTPUser-Agent基本提取不出操作系統(tǒng)版本信息。

3.4 指紋庫驗證和對比

利用清華大學校園網(wǎng)2月17至19日三天的網(wǎng)絡流量數(shù)據(jù)進行測試,共計122 187 670條TCP會話數(shù)據(jù),9 002 139條HTTP數(shù)據(jù)。其中91.89%的TCP會話數(shù)據(jù)提取的指紋能夠在新的指紋庫上命中。然后,用HTTP User-Agent提取結果進行對比驗證。通過修改p0f的數(shù)據(jù)讀入接口使其能處理校園網(wǎng)的網(wǎng)絡流量,同樣地,得到與User-Agent提取結果的對比,其中91.12%的TCP會話數(shù)據(jù)能夠在p0f的指紋庫上命中,結果如圖8所示。

圖8 校園網(wǎng)三天HTTP數(shù)據(jù)新指紋庫和p0f識別結果分別與User-Agent提取結果對比

類型是指操作系統(tǒng)類型,例如Windows與Max OS X。版本是指操作系統(tǒng)版本,例如Windows操作系統(tǒng)的版本 7或8等。版本一致包括了指紋庫識別結果有多種版本的情況。可以看出,新的指紋在校園網(wǎng)三天的數(shù)據(jù)識別結果,類型和版本均一致的達到了94.66%。p0f的識別結果則出現(xiàn)了71.31%的類型一致但是版本不一致的情況。這也從側面說明了p0f的指紋庫并不完備。新的指紋庫識別結果與User-Agent提取的結果只有1.48%操作系統(tǒng)類型不一致。同樣也驗證了User-Agent不可靠的情況非常少。

此外,還在人工搜集的標簽數(shù)據(jù)集上進行了測試。通過搭建虛擬機的方法,搭建了Windows、Linux和Mac OS X三大主流操作系統(tǒng)17個版本的虛擬機。通過腳本控制瀏覽器訪問國內Alex TOP 10網(wǎng)站產生目的端口為80、443的流量,訪問指定服務器的22、139、445和3389等端口產生流量。此外使用真實移動設備采集了iOS 12和Android 7的三分鐘網(wǎng)絡流量。所有標簽流量共計TCP SYN數(shù)據(jù)17 073條。

分別用新的指紋庫和p0f在該數(shù)據(jù)集上進行指紋識別。95.04%的數(shù)據(jù)能夠在新的指紋庫上命中,而89.99%的數(shù)據(jù)能夠在p0f指紋庫上命中。命中的數(shù)據(jù)其識別結果分類如圖9所示。

圖9 新的指紋庫和p0f在相同標簽數(shù)據(jù)集上識別結果對比

新的指紋庫在類型版本一致的識別結果占比76.45%,而p0f只有49.73%。只考慮操作系統(tǒng)類型識別準確率的話,新的指紋庫準確率高達99.79%,而p0f只有74.30%。在相同的標簽數(shù)據(jù)上,無論是命中率還是準確率,新的指紋庫都表現(xiàn)得比p0f要好。

4 結 語

目前公開可用的被動操作系統(tǒng)識別工具的指紋庫缺乏更新,而人工去搜集不同類型和版本的操作系統(tǒng)標簽數(shù)據(jù)來完善這些工具的指紋庫不僅效率低下而且很難搜集完整。本文提出了一種基于HTTP User-Agent來標記指紋的指紋庫自動化生成方法。利用約2.2億的HTTP網(wǎng)絡流量數(shù)據(jù)生成了涵蓋主流的操作系統(tǒng)類型和版本的新指紋庫。在相同的數(shù)據(jù)集上對新指紋庫與p0f在相同數(shù)據(jù)集上進行了測試,新的指紋庫得到了比p0f更優(yōu)的操作系統(tǒng)識別結果,證明了本方法的有效性。目前的IP和TCP協(xié)議特征項難以區(qū)分相同類型的操作系統(tǒng)的不同版本,是下一步研究重點。

主站蜘蛛池模板: 18禁不卡免费网站| 国产亚洲现在一区二区中文| 国产精品伦视频观看免费| 人妻少妇乱子伦精品无码专区毛片| 亚洲男人天堂2018| 欧美精品导航| 国产精品xxx| 综合五月天网| 国产一区二区色淫影院| 亚洲精品无码不卡在线播放| 2020最新国产精品视频| 久久婷婷五月综合色一区二区| 成人福利在线观看| 久久a毛片| 成人另类稀缺在线观看| 亚洲最大福利网站| 日韩精品免费在线视频| 亚洲国产中文精品va在线播放| 午夜国产理论| 超级碰免费视频91| 日韩精品毛片人妻AV不卡| 国产永久在线视频| 国产网站黄| 日本尹人综合香蕉在线观看 | 精品久久777| 超清人妻系列无码专区| 国产91蝌蚪窝| 欧美a√在线| 无码AV动漫| 亚洲人成色在线观看| 欧美在线一级片| 免费在线a视频| 人妻精品久久无码区| 九色视频线上播放| 国产精品久久久久久久久久98| 国产一级毛片高清完整视频版| 欧美一区二区三区国产精品| 日本影院一区| 欧美狠狠干| 亚洲福利一区二区三区| 波多野结衣无码中文字幕在线观看一区二区 | 久久无码av三级| 欧美亚洲一区二区三区导航| 亚洲第一视频网站| 啪啪免费视频一区二区| 思思热精品在线8| 日韩一级二级三级| 成人国产一区二区三区| 国产精品刺激对白在线| 真实国产乱子伦视频| 成人毛片免费在线观看| 国产在线日本| 久久综合五月| 亚洲欧美在线综合一区二区三区| 国产欧美另类| 国产成人久久综合777777麻豆| 国产理论精品| 欧美成人二区| 国产男女免费视频| 国产精品亚洲一区二区三区z| 91偷拍一区| 亚洲精品黄| 漂亮人妻被中出中文字幕久久| 日本AⅤ精品一区二区三区日| 狠狠色丁香婷婷综合| 日韩天堂视频| 99999久久久久久亚洲| 国产无码制服丝袜| 第一区免费在线观看| 黄色成年视频| 第一区免费在线观看| 一级毛片免费观看久| 国产午夜一级淫片| 97se亚洲| 久久无码av一区二区三区| 国产麻豆福利av在线播放| 欧美特黄一级大黄录像| 国产精品久久久久久久久久久久| 91亚洲精品国产自在现线| 国产精品综合久久久| 色吊丝av中文字幕| 国产一二三区在线|