日本高清免费一本视频100禁_在线不卡欧美精品一区二区三区_国产一区二区好的精华液_中文综合在线_国产啊啊啊视频在线观看_大地资源网免费观看高清

中國專業(yè)IT外包服務(wù)

用心服務(wù)每一天
IT之道-艾銻知道

您當前位置: 主頁 > 資訊動態(tài) > IT知識庫 >

電腦端口基礎(chǔ)知識


2013-04-17 13:31 作者:ly 瀏覽量:

端口可分為3大類:
1) 公認端口(Well Known Ports):從0到1023,它們緊密綁定于一些服務(wù)。通常這
些端口的通訊明確表
明了某種服務(wù)的協(xié)議。例如:80端口實際上總是HTTP通訊。
2) 注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。
也就是說有許多服務(wù)
綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動態(tài)端口從
1024左右開始。
3) 動態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論
上,不應(yīng)為服務(wù)分配
這些端口。實際上,機器通常從1024起分配動態(tài)端口。但也有例外:SUN的RPC端口從
32768開始。
本節(jié)講述通常TCP/UDP端口掃描在防火墻記錄中的信息。記住:并不存在所謂ICMP端
口。如果你對解讀ICMP數(shù)據(jù)感興趣,請參看本文的其它部分。
0 通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,
當你試圖使用一種通常的閉合端口連接它時將產(chǎn)生不同的結(jié)果。一種典型的掃描:使用
IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。
1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現(xiàn)tcpmux的主要提供者,缺省情
況下tcpmux在這種系統(tǒng)中被打開。Iris機器在發(fā)布時含有幾個缺省的無密碼的帳戶,如
lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許
多管理員安裝后忘記刪除這些帳戶。因此Hacker們在 Internet上搜索tcpmux并利用這
些帳戶。
7 Echo 你能看到許多人們搜索Fraggle放大器時,發(fā)送到x.x.x.0和x.x.x.255的信息。
常見的一種DoS攻擊是echo循環(huán)(echo-loop),攻擊者偽造從一個機器發(fā)送到另一個機
器的UDP數(shù)據(jù) 包,而兩個機器分別以它們最快的方式回應(yīng)這些數(shù)據(jù)包。(參見Chargen
) 另一種東西是由DoubleClick在詞端口建立的TCP連接。有一種產(chǎn)品叫做“Resonate
Global Dispatch”,它與DNS的這一端口連接以確定最近的路由。 Harvest/squid
cache將從3130端口發(fā)送UDP echo:“如果將cache的source_ping on選項打開,它將對
原始主機的UDP echo端口回應(yīng)一個HIT reply。”這將會產(chǎn)生許多這類數(shù)據(jù)包。
11 sysstat 這是一種UNIX服務(wù),它會列出機器上所有正在運行的進程以及是什么啟動
了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳
戶的程序。這與UNIX系統(tǒng)中“ps”命 令的結(jié)果相似.
再說一遍:ICMP沒有端口,ICMP port 11通常是ICMP type=11
19 chargen 這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會在收到UDP包后回應(yīng)含有垃圾
字符的包。TCP連接時,會發(fā)送含有垃圾字符的數(shù)據(jù)流知道連接關(guān)閉。Hacker利用IP欺
騙可以發(fā)動DoS攻擊。偽造兩個chargen服務(wù)器之間的UDP包。由于服務(wù)器企圖回應(yīng)兩個
服務(wù)器之間的無限的往返數(shù)據(jù)通訊一個chargen和echo將導(dǎo)致服務(wù)器過載。同樣
fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,受害者
為了回應(yīng)這些數(shù)據(jù)而過載。
21 ftp 最常見的攻擊者用于尋找打開“anonymous”的ftp服務(wù)器的方法。這些服務(wù)器
帶有可讀寫的目錄。Hackers或Crackers 利用這些服務(wù)器作為傳送warez (私有程序)
和pr0n(故意拼錯詞而避免被搜索引擎分類)的節(jié)點。
22 ssh PcAnywhere建立TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱
點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端口
運行ssh)還應(yīng)該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會
掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。
UDP(而不是TCP)與另一端的5632端口相連意味著存在搜索pcAnywhere的掃描。5632(
十六進制的0x1600)位交換后是0x0016(使進制的22)。
23 Telnet 入侵者在搜索遠程登陸UNIX的服務(wù)。大多數(shù)情況下入侵者掃描這一端口是為
了找到機器運行的操作系統(tǒng)。此外使用其它技術(shù),入侵者會找到密碼。
技術(shù)文摘Page 2 of 5
mk:@MSITStore:F:\tools\htools\book\book.chm::/MYWEB/hei.../safetv07.ht
2002-5-14
25 smtp 攻擊者(spammer)尋找SMTP服務(wù)器是為了傳遞他們的spam。入侵者的帳戶總
被關(guān)閉,他們需要撥號連接到高帶寬的e-mail服務(wù)器上,將簡單的信息傳遞到不同的地
址。SMTP服務(wù)器(尤其是sendmail)是進入系統(tǒng)的最常用方法之一,因為它們必須完整
的暴露于Internet且郵件的路由是復(fù)雜的(暴露+復(fù)雜=弱點)。
53 DNS Hacker或crackers可能是試圖進行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其
它通訊。因此防火墻常常過濾或記錄53端口。
需要注意的是你常會看到53端口做為UDP源端口。不穩(wěn)定的防火墻通常允許這種通訊并
假設(shè)這是對DNS查詢的回復(fù)。Hacker常使用這種方法穿透防火墻。
67和68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火墻常會看見大
量發(fā)送到廣播地 址255.255.255.255的數(shù)據(jù)。這些機器在向DHCP服務(wù)器請求一個地址分
配。Hacker常進入它們分配一個地址 把自己作為局部路由器而發(fā)起大量的“中間人”
(man-in-middle)攻擊。客戶端向68端口(bootps)廣播 請求配置,服務(wù)器向67端口
(bootpc)廣播回應(yīng)請求。這種回應(yīng)使用廣播是因為客戶端還不知道可以發(fā)送的 IP地
址。
69 TFTP(UDP) 許多服務(wù)器與bootp一起提供這項服務(wù),便于從系統(tǒng)下載啟動代碼。但是
它們常常錯誤配置而從系統(tǒng)提供任何文件,如密碼文件。它們也可用于向系統(tǒng)寫入文
件。
79 finger Hacker用于獲得用戶信息,查詢操作系統(tǒng),探測已知的緩沖區(qū)溢出錯誤,回
應(yīng)從自己機器到其它機器finger掃描。
98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的HTTP服務(wù)器在98端口
提供基于Web界面的服務(wù)。它已發(fā)現(xiàn)有許多安全問題。一些版本setuid root,信任局域
網(wǎng),在/tmp下建立Internet可訪問的文件,LANG環(huán)境變量有緩沖區(qū)溢出。此外因為它包
含整合的服務(wù)器,許多典型的HTTP漏洞可能存在(緩沖區(qū)溢出,歷遍目錄等)
109 POP2 并不象POP3那樣有名,但許多服務(wù)器同時提供兩種服務(wù)(向后兼容)。在同
一個服務(wù)器上POP3的漏洞在POP2中同樣存在。
110 POP3 用于客戶端訪問服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認的弱點。關(guān)于用
戶名和密碼交換緩沖區(qū)溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入
系統(tǒng))。成功登陸后還有其它緩沖區(qū)溢出錯誤。
111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描
系統(tǒng)查看允許哪些RPC服務(wù)的最早的一步。常見RPC服務(wù)有:rpc.mountd, NFS,
rpc.statd,rpc.csmd, rpc.ttybd, amd等。入侵者發(fā)現(xiàn)了允許的RPC服務(wù)將轉(zhuǎn)向提供服
務(wù)的特定端口測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發(fā)
現(xiàn)入侵者正使用什么程序訪問以便發(fā)現(xiàn)到底發(fā)生了什么。
113 Ident auth 這是一個許多機器上運行的協(xié)議,用于鑒別TCP連接的用戶。使用標準
的這種服務(wù)可以
獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務(wù)的記錄器,尤其是
FTP, POP, IMAP, SMTP
和IRC等服務(wù)。通常如果有許多客戶通過防火墻訪問這些服務(wù),你將會看到許多這個端
口的連接請求。記
住,如果你阻斷這個端口客戶端會感覺到在防火墻另一邊與e-mail服務(wù)器的緩慢連接。
許多防火墻支持在
TCP連接的阻斷過程中發(fā)回RST,著將回停止這一緩慢的連接。
119 NNTP news 新聞組傳輸協(xié)議,承載USENET通訊。當你鏈接到諸如:
news://comp.security.firewalls/. 的地址時通常使用這個端口。這個端口的連接企
圖通常是人們在尋找
USENET服務(wù)器。多數(shù)ISP限制只有他們的客戶才能訪問他們的新聞組服務(wù)器。打開新聞
組服務(wù)器將允許發(fā)/讀
任何人的帖子,訪問被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送spam。
135 oc-serv MS RPC end-point mapper Microsoft在這個端口運行DCE RPC
end-point mapper為它的
DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和/或RPC的服務(wù)利用機器上的
end-point mapper注冊
它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務(wù)的位置。同
樣Hacker掃描機器的
這個端口是為了找到諸如:這個機器上運行Exchange Server嗎?是什么版本?
這個端口除了被用來查詢服務(wù)(如使用epdump)還可以被用于直接攻擊。有一些DoS攻
擊直接針對這個
端口。
技術(shù)文摘Page 3 of 5
mk:@MSITStore:F:\tools\htools\book\book.chm::/MYWEB/hei.../safetv07.ht
2002-5-14
137 NetBIOS name service nbtstat (UDP) 這是防火墻管理員最常見的信息,請仔細
閱讀文章后面的
NetBIOS一節(jié)
139 NetBIOS File and Print Sharing 通過這個端口進入的連接試圖獲得NetBIOS/SMB
服務(wù)。這個協(xié)
議被用于Windows“文件和打印機共享”和SAMBA。在Internet上共享自己的硬盤是可能
是最常見的問題。
大量針對這一端口始于1999,后來逐漸變少。2000年又有回升。一些VBS(IE5
VisualBasic
Scripting)開始將它們自己拷貝到這個端口,試圖在這個端口繁殖。
143 IMAP 和上面POP3的安全問題一樣,許多IMAP服務(wù)器有緩沖區(qū)溢出漏洞運行登陸過
程中進入。記
住:一種Linux蠕蟲(admw0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不
知情的已被感染的用
戶。當RadHat在他們的Linux發(fā)布版本中默認允許IMAP后,這些漏洞變得流行起來。
Morris蠕蟲以后這還是
第一次廣泛傳播的蠕蟲。
這一端口還被用于IMAP2,但并不流行。
已有一些報道發(fā)現(xiàn)有些0到143端口的攻擊源于腳本。
161 SNMP(UDP) 入侵者常探測的端口。SNMP允許遠程管理設(shè)備。所有配置和運行信息都
儲存在數(shù)據(jù)庫
中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露于Internet。Crackers
將試圖使用缺省的密
碼“public”“private”訪問系統(tǒng)。他們可能會試驗所有可能的組合。
SNMP包可能會被錯誤的指向你的網(wǎng)絡(luò)。Windows機器常會因為錯誤配置將HP JetDirect
remote
management軟件使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用
SNMP解析域名,你會看
見這種包在子網(wǎng)內(nèi)廣播(cable modem, DSL)查詢sysName和其它信息。
162 SNMP trap 可能是由于錯誤配置
177 xdmcp 許多Hacker通過它訪問X-Windows控制臺,它同時需要打開6000端口。
513 rwho 可能是從使用cable modem或DSL登陸到的子網(wǎng)中的UNIX機器發(fā)出的廣播。這
些人為Hacker進
入他們的系統(tǒng)提供了很有趣的信息。
553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個端口的廣
播。CORBA是一
種面向?qū)ο蟮腞PC(remote procedure call)系統(tǒng)。Hacker會利用這些信息進入系統(tǒng)。

600 Pcserver backdoor 請查看1524端口
一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經(jīng)完全攻破了系統(tǒng)
-- Alan J.
Rosenthal.
635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數(shù)對這個端口
的掃描是基于UDP
的,但基于TCP的mountd有所增加(mountd同時運行于兩個端口)。記住,mountd可運
行于任何端口(到底
在哪個端口,需要在端口111做portmap查詢),只是Linux默認為635端口,就象NFS通
常運行于2049端口。
1024 許多人問這個端口是干什么的。它是動態(tài)端口的開始。許多程序并不在乎用哪個
端口連接網(wǎng)絡(luò),
它們請求操作系統(tǒng)為它們分配“下一個閑置端口”。基于這一點分配從端口1024開始。
這意味著第一個向系
統(tǒng)請求分配動態(tài)端口的程序?qū)⒈环峙涠丝?024。為了驗證這一點,你可以重啟機器,打
開Telnet,再打開一
個窗口運行“natstat -a”,你將會看到Telnet被分配1024端口。請求的程序越多,動
態(tài)端口也越多。操作
系統(tǒng)分配的端口將逐漸變大。再來一遍,當你瀏覽Web頁時用“netstat”查看,每個
Web頁需要一個新端
口。
?ersion 0.4.1, June 20, 2000
http://www.robertgraham.com/pubs/firewall-seen.html
Copyright 1998-2000 by Robert Graham
([email protected].
All rights reserved. This document.nbspmay only be reproduced (whole or
in part) for non-commercial purposes. All reproductions must
contain this copyright notice and must not be altered, except by
permission of the author.
1025 參見1024
1026 參見1024
1080 SOCKS
技術(shù)文摘Page 4 of 5
mk:@MSITStore:F:\tools\htools\book\book.chm::/MYWEB/hei.../safetv07.ht
2002-5-14
這一協(xié)議以管道方式穿過防火墻,允許防火墻后面的許多人通過一個IP地址訪問
Internet。理論上它應(yīng)
該只允許內(nèi)部的通信向外達到Internet。但是由于錯誤的配置,它會允許
Hacker/Cracker的位于防火墻外部
的攻擊穿過防火墻。或者簡單地回應(yīng)位于Internet上的計算機,從而掩飾他們對你的直
接攻擊。WinGate是
一種常見的Windows個人防火墻,常會發(fā)生上述的錯誤配置。在加入IRC聊天室時常會看
到這種情況。
1114 SQL
系統(tǒng)本身很少掃描這個端口,但常常是sscan腳本的一部分。
1243 Sub-7木馬(TCP)
參見Subseven部分。
1524 ingreslock后門
許多攻擊腳本將安裝一個后門Sh*ll 于這個端口(尤其是那些針對Sun系統(tǒng)中Sendmail
和RPC服務(wù)漏洞的
腳本,如statd, ttdbserver和cmsd)。如果你剛剛安裝了你的防火墻就看到在這個端
口上的連接企圖,很
可能是上述原因。你可以試試Telnet到你的機器上的這個端口,看看它是否會給你一個
Sh*ll 。連接到
600/pcserver也存在這個問題。
2049 NFS
NFS程序常運行于這個端口。通常需要訪問portmapper查詢這個服務(wù)運行于哪個端口,
但是大部分情況
是安裝后NFS 杏謖飧齠絲冢?acker/Cracker因而可以閉開portmapper直接測試這個端
口。
3128 squid
這是Squid HTTP代理服務(wù)器的默認端口。攻擊者掃描這個端口是為了搜尋一個代理服務(wù)
器而匿名訪問
Internet。你也會看到搜索其它代理服務(wù)器的端口:8000/8001/8080/8888。掃描這一
端口的另一原因是:
用戶正在進入聊天室。其它用戶(或服務(wù)器本身)也會檢驗這個端口以確定用戶的機器
是否支持代理。請查
看5.3節(jié)。
5632 pcAnywere
你會看到很多這個端口的掃描,這依賴于你所在的位置。當用戶打開pcAnywere時,它
會自動掃描局域
網(wǎng)C類網(wǎng)以尋找可能得代理(譯者:指agent而不是proxy)。Hacker/cracker也會尋找
開放這種服務(wù)的機
器,所以應(yīng)該查看這種掃描的源地址。一些搜尋pcAnywere的掃描常包含端口22的UDP數(shù)
據(jù)包。參見撥號掃
描。
6776 Sub-7 artifact
這個端口是從Sub-7主端口分離出來的用于傳送數(shù)據(jù)的端口。例如當控制者通過電話線
控制另一臺機
器,而被控機器掛斷時你將會看到這種情況。因此當另一人以此IP撥入時,他們將會看
到持續(xù)的,在這個端
口的連接企圖。(譯者:即看到防火墻報告這一端口的連接企圖時,并不表示你已被
Sub-7控制。)
6970 RealAudio
RealAudio客戶將從服務(wù)器的6970-7170的UDP端口接收音頻數(shù)據(jù)流。這是由TCP7070端口
外向控制連接設(shè)
置的。
13223 PowWow
PowWow 是Tribal Voice的聊天程序。它允許用戶在此端口打開私人聊天的連接。這一
程序?qū)τ诮⑦B
接非常具有“進攻性”。它會“駐扎”在這一TCP端口等待回應(yīng)。這造成類似心跳間隔
的連接企圖。如果你
是一個撥號用戶,從另一個聊天者手中“繼承”了IP地址這種情況就會發(fā)生:好象很多
不同的人在測試這一
端口。這一協(xié)議使用“OPNG”作為其連接企圖的前四個字節(jié)。
17027 Conducent
這是一個外向連接。這是由于公司內(nèi)部有人安裝了帶有Conducent "adbot" 的共享軟
件。Conducent
"adbot"是為共享軟件顯示廣告服務(wù)的。使用這種服務(wù)的一種流行的軟件是Pkware。有
人試驗:阻斷這一外
向連接不會有任何問題,但是封掉IP地址本身將會導(dǎo)致adbots持續(xù)在每秒內(nèi)試圖連接多
次而導(dǎo)致連接過載:
機器會不斷試圖解析DNS名─ads.conducent.com,即IP地址216.33.210.40 ;
216.33.199.77 ;
216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知NetAnts使用的
Radiate是否也有這種現(xiàn)
象)
技術(shù)文摘Page 5 of 5
mk:@MSITStore:F:\tools\htools\book\book.chm::/MYWEB/hei.../safetv07.ht
2002-5-14
27374 Sub-7木馬(TCP)
參見Subseven部分。
30100 NetSphere木馬(TCP)
通常這一端口的掃描是為了尋找中了NetSphere木馬。
31337 Back Orifice “elite”
Hacker中31337讀做“elite”/ei’li:t/(譯者:法語,譯為中堅力量,精華。即
3=E, 1=L, 7=T)。
因此許多后門程序運行于這一端口。其中最有名的是Back Orifice。曾經(jīng)一段時間內(nèi)這
是Internet上最常見
的掃描。現(xiàn)在它的流行越來越少,其它的木馬程序越來越流行。
31789 Hack-a-tack
這一端口的UDP通訊通常是由于"Hack-a-tack"遠程訪問木馬(RAT, Remote Access
Trojan)。這種木
馬包含內(nèi)置的31790端口掃描器,因此任何31789端口到317890端口的連接意味著已經(jīng)有
這種入侵。(31789
端口是控制連接,317890端口是文件傳輸連接)
32770~32900 RPC服務(wù)
Sun Solaris的RPC服務(wù)在這一范圍內(nèi)。詳細的說:早期版本的Solaris(2.5.1之前)將
portmapper置于
這一范圍內(nèi),即使低端口被防火墻封閉仍然允許Hacker/cracker訪問這一端口。掃描這
一范圍內(nèi)的端口不是
為了尋找portmapper,就是為了尋找可被攻擊的已知的RPC服務(wù)。
33434~33600 traceroute
如果你看到這一端口范圍內(nèi)的UDP數(shù)據(jù)包(且只在此范圍之內(nèi))則可能是由于
traceroute。參見
traceroute部分。
41508 Inoculan
早期版本的Inoculan會在子網(wǎng)內(nèi)產(chǎn)生大量的UDP通訊用于識別彼此。參見
http://www.circlemud.org/~jelson/software/udpsend.html
http://www.ccd.bnl.gov/nss/tips/inoculan/index.html
(二) 下面的這些源端口意味著什么?
端口1~1024是保留端口,所以它們幾乎不會是源端口。但有一些例外,例如來自NAT機
器的連接。參見
1.9。
常看見緊接著1024的端口,它們是系統(tǒng)分配給那些并不在乎使用哪個端口連接的應(yīng)用程
序的“動態(tài)端
口”。
Server Client 服務(wù)描述
1-5/tcp 動態(tài)FTP 1-5端口意味著sscan腳本
20/tcp 動態(tài)FTP FTP服務(wù)器傳送文件的端口
53 動態(tài)FTP DNS從這個端口發(fā)送UDP回應(yīng)。你也可能看見源/目標端口的TCP連接。
123 動態(tài)S/NTP 簡單網(wǎng)絡(luò)時間協(xié)議(S/NTP)服務(wù)器運行的端口。它們也會發(fā)送到這個
端口的廣播。
27910~27961/udp 動態(tài)Quake Quake或Quake引擎驅(qū)動的游戲在這一端口運行其服務(wù)器。
因此來自這一
端口范圍的UDP包或發(fā)送至這一端口范圍的UDP包通常是游戲。
 
 

 

  --- 版權(quán)最終歸艾銻無限所有http://m.maosdadas.net/ 如需轉(zhuǎn)載,請標明出處。

相關(guān)文章

IT外包服務(wù)
二維碼 關(guān)閉
主站蜘蛛池模板: 成年人免费观看视频网站_99精品视频播放_射进去小说_国产成人综合网站_色成人Www精品永久观看_精品国产成人在线_国产一级视频在线播放_欧亚乱熟女一区二区在线 | 成人综合视频在线观看_91久久影院_看欧美ab黄色大片视频免费_黄色一级片免费在线观看_国产voyeur精品偷窥222_奇米7777欧美日韩免费视频_日本精品一区二区三区四区的功能_国产在线高清视频无码 | 国产精品日韩一区二区三区_vps私人毛片_欧美younv交_免费观看韩国理论片_国产精品一二三区视频出来一_粉嫩饱饱鱼一线天在线观看_国模少妇一区二区三区咪咕_日日做夜狠狠爱欧美黑人 | 久久久欧洲_久久福利社_久久国产66_九热精品_久久精品二区_另类av一区二区三区_私人影院在线播放_在线免费观看av网站 | 成人97精品毛片免费看_中国china体内裑精亚洲片_jiujiure国产_宅男在线免费视频_精品视频久久_日本伊人中文字幕_女子被狂揉下部羞羞图片_精品久久香蕉国产线看观看亚洲 | 久久综合精品国产一区二区三区_av不卡国产在线观看_天天躁日日躁狠狠躁性色AV_水蜜桃aⅴ无码专区_干干干日日日_国产精品成人一区二区不卡_国产一级黄色aaaa片_一区二区免费视频va | 人人妻人人澡人人爽欧美一在内谢_亚洲成aⅴ人片久青草影院_亚洲AV无码一区东京热蜜芽_性刺激久久久久久久久九色_一級特黃色毛片免費看_免费看无码特级毛片_日本成人免费在线_国产福利日本一区二区三区 | 国精日本亚洲欧州国产中文久久_亚洲国产精华_一级久久久久_97在线观视频免费观看_久久久国产精品伦理一区二区三区_日韩一区二区三区免费观看_日本成人a网站_免费在线观看毛片 | 国产成人综合色在线观看网站_无人区乱码一区二区三区_宝贝小嫩嫩好紧好爽H视频_性做久久久久久免费观看_国产伦久视频在线观看_亚洲国产一线二线三线_少妇欲求不满_免费看国产一级片 | 中文字幕制服丝袜一区二区_午夜香港三级A三级三点_夜夜躁狠狠躁日日躁欧美_91九色丨porny最新地址_黄色片网站免费看_最新Av中文字幕无码专区_久久伊人一区_在线小视频你懂的 | 麻豆传媒tv_小嫩模无套内谢第一次_人成精品_国产婷婷精品AV在线_亚洲熟妇av午夜无码不卡_国产一大二大不卡专区_明星一级毛片_人人看人人干 | 成人黄色av_国产精品99无码一区二区_久久免费视频3_日本www色_少妇激情艳情综合小视频_久久99久久99小草精品免视看_国产熟女精品一区二区_黄色影视网站 | 国产成人高清成人AV片在线看_91社看片_日本a∨视频_熟女人妻在线视频_日本不卡二区视频_四虎精品寂寞少妇在线观看_国产视频亚洲精品_欧美日韩 | 日韩第2页_中文字幕欧美激情_中国嫩模一级毛片_国产美女在线播放_日本在线看片免费人成视1000_www嫩草_自拍偷拍一区二区三区四区_爱射综合网 一二三四视频社区在线播放中国_91视频免费在线看_色妹子综合网_亚洲中文字幕无线无码毛片_天天操狠狠操_a在线视频观看_日本xxxⅹ18一20岁_www.91精品视频 | 欧美久久久久_久久国产精品亚洲人一区二区三区_久久久成人毛片无码_亚洲一区二区在线看_美女张开腿黄网站免费_亚洲大片69999_中国精品少妇hd_精品欧美国产 | 亚洲综合一区无码精品_91狼人社区_人人做人人爽国产视_日韩欧美卡一卡二卡新区_91视频成人入口_国内永久福利在线视频图片_在线观看欧美成人_色综合久久综合 | 亚洲最大的AV无码网站_午夜剧场图片亚洲_成人性生交大片免费看小忧_日韩成人av影院_亚洲中字在线观看_欧美白妞大战非洲大炮_四虎久草_欧美性精品220 | 亚洲人成色4444在线观看_美女视频黄又黄又免费高清_西游性淫片a级在线观看_欧美成a人片在线观看久_特级黄色毛片视频片子_青草久久久国产线免观_国产精品999在线观看_色欧美色美色一区二区在线 | 女女百合互慰av网站_婷婷去俺也去_国产成人黄色_国外b2b网站毛片_2020久久天天躁狠狠躁夜夜_在线cosplay福利视频_av在线播放亚洲_成人av无码国产在线观看 | 日日噜噜夜夜狠狠久久蜜桃_CHINESE熟女熟妇1乱老女人_亚洲a片成人无码av_香蕉久久人人97超碰caoproen_2024国产在线拍揄自揄视频_国产伦精品一区二区三区无广告_在线综合视频_成人欧美一区二区三区男男 | 日本a级毛片免费视频不卡_精品久久久久久国产_久操国产在线_色综合网址_成人国产精品免费观看视频_欧美特级一级片_人妻少妇HEYZO无码专区_av天堂精品久久久久 | 日韩av黄色网址_久久99国产精品一区二区_国产自在自线午夜精品视频在_韩国久草_91爱网_免费看成人毛片无码视频_娇喘抽搐高潮喷水A片免费观看_亚洲国产精品久久久久久女王 | 亚洲精品美女久久久久网站_欧美艳星NIKKI激情办公室_色妞网欧美_国产激情久久久_色黄av_成人免费8888在线视频_日日噜噜夜夜狠狠视频_JIZZ性欧美2 | 国产一区免费播放_亚洲精品天堂久久久老牛_女人被做到高潮视频_国产超碰久久av青草_丁香色狠狠色综合久久_日本高清网色_手机在线看黄色片_欧美精品色一区二区三区 | 亚洲a一区_看全色黄大色大片免费久久久_国产呻吟对白刺激无套视频在线_69pao视频_久久伊人精品天天_精品久久久久久久久久_伊人久久精品无码二区麻豆_善良的女儿在线观看 | 激情伊人五月天久久综合_放荡少妇张开双腿任人玩_国产一区二区久久久_99国产在线精品_国产在线视频一区二区_成人一区二_成人一级视频在线观看_a成人毛片 | 中文AV无码人妻一区二区三区_超碰在线观看中文字幕_宅男色影视亚洲人在线_国产色视频一区二区三区_永久免费网站看黄yyy45视频_国产精品国产三级国产普通话_www.91桃色_一二三国产视频 | 欧美疯狂性受XXXXX喷水_91av影视_日本乱人片一区二区三区_性色AV无码不卡中文字幕_最新av网站在线观看_欧美亚洲熟女一区二区视频_成人A级毛片免费观看AV_av爱爱com | 成人精品视频99在线观看免费_真人啪啪姿势88种_日韩亚洲欧美综合_无毒不卡在线_99久久免费看视频_性xx无遮挡_免费观看全黄做爰大片国产_在线不卡二区 | 女女百合互慰av网站_婷婷去俺也去_国产成人黄色_国外b2b网站毛片_2020久久天天躁狠狠躁夜夜_在线cosplay福利视频_av在线播放亚洲_成人av无码国产在线观看 | 无码精品AV久久久免费_亚洲jizzjizz少妇_欧美性猛交xxxx免费看蜜桃_91蜜桃在线观看_狠狠操她_在线日韩_在线播放一区二区精品视频_国产做受18~20岁A片 | 佐山爱一区二区中文字幕_黄色大全在线观看_国产日韩综合_国产精品久久久久不卡_一区二区三区国产欧美日韩_亚洲乱码中文字幕综合区_久久一日本道色综合久久_日本高清精品 | 日日夜夜香蕉_国产精品美女久久久久av福利_欧美丰满熟妇XXXX_精品一区二卡三卡四卡分类_91网站免费在线观看_爱爱精品_伊人网视频在线观看_66com色麻豆 | 欧美一区久久_亚洲精品一二三四区_特黄三级毛片_懂色av中文一区二区_在线播放成人av_国内啪啪_亚洲愉拍99热成人精品热久久_亚洲精品久久无码AV片软件 | 人妻丰满熟妇av无码区hd_欧美另类一二三四_国产激情二区_欧美日韩一区二区在线播放_被公侵犯人妻一区二区三区_AB无码精品一区二区三区人妖_亚洲国产精品成人AV在线_97久久人人超碰国产精品 | 2020av毛片_国产老熟女91pom_精品国产欧美日韩一区二区三区_69xxx在线观看_国产成aⅴ人高清精品久久久_伊人激情av一区二区三区_精品一区二区三区自拍图片区_国产精品区二区三区日本 | 亚洲国产无线乱码在线观看_中文幕无线码中文字蜜桃_日韩一区二区三区免费高清_超碰在线免费福利_岛国色网_老司机精品线观看视频_免费特级婬片日本高清视频_免费精品视频一区 | 日韩女优一区二区三区_久久久久亚洲AV片无码V_日本国产一区_久久精品国产国产精品四凭_成av免费大片黄在线观看_日韩天堂一区_福利网站视频_国产精品人人妻人人爽久久 | 国产91超漂亮magnet_国产三级爽死你久久精品_欧美欲妇xxxxx_91免费在线观看网站_琪琪秋霞午夜av影院_亚洲欧洲成人av_人妻少妇无码专视频在线_免费无码又爽又刺激网站 | 狠色狠狠色狠狠狠色综合久久_99精品视频一区二区_操操操av_一级视频在线观看视频在线啦啦_久久93_chengren网站_国产经典1区2区3区_A毛片免费全部播放 | 久久99精品久久久久久秒播放器_福利社区一区二区_国产精品一区二区av交换_成年人免费视频_欧美日韩亚洲在线_jj男色网_热re99久久精品国产99热_国产欧美另类久久久精品 |