日本高清免费一本视频100禁_在线不卡欧美精品一区二区三区_国产一区二区好的精华液_中文综合在线_国产啊啊啊视频在线观看_大地资源网免费观看高清

IT之道-艾銻知道

您當前位置: 主頁 > IT服務 > 桌面服務 >

電腦端口基礎知識


2013-04-19 14:06 作者:ly 瀏覽量:

端口可分為3大類:
1) 公認端口(Well Known Ports):從0到1023,它們緊密綁定于一些服務。通常這
些端口的通訊明確表
明了某種服務的協議。例如:80端口實際上總是HTTP通訊。
2) 注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務。
也就是說有許多服務
綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統處理動態端口從
1024左右開始。
3) 動態和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論
上,不應為服務分配
這些端口。實際上,機器通常從1024起分配動態端口。但也有例外:SUN的RPC端口從
32768開始。
本節講述通常TCP/UDP端口掃描在防火墻記錄中的信息。記住:并不存在所謂ICMP端
口。如果你對解讀ICMP數據感興趣,請參看本文的其它部分。
0 通常用于分析操作系統。這一方法能夠工作是因為在一些系統中“0”是無效端口,
當你試圖使用一種通常的閉合端口連接它時將產生不同的結果。一種典型的掃描:使用
IP地址為0.0.0.0,設置ACK位并在以太網層廣播。
1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,缺省情
況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個缺省的無密碼的帳戶,如
lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許
多管理員安裝后忘記刪除這些帳戶。因此Hacker們在 Internet上搜索tcpmux并利用這
些帳戶。
7 Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。
常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個機
器的UDP數據 包,而兩個機器分別以它們最快的方式回應這些數據包。(參見Chargen
) 另一種東西是由DoubleClick在詞端口建立的TCP連接。有一種產品叫做“Resonate
Global Dispatch”,它與DNS的這一端口連接以確定最近的路由。 Harvest/squid
cache將從3130端口發送UDP echo:“如果將cache的source_ping on選項打開,它將對
原始主機的UDP echo端口回應一個HIT reply。”這將會產生許多這類數據包。
11 sysstat 這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什么啟動
了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳
戶的程序。這與UNIX系統中“ps”命 令的結果相似.
再說一遍:ICMP沒有端口,ICMP port 11通常是ICMP type=11
19 chargen 這是一種僅僅發送字符的服務。UDP版本將會在收到UDP包后回應含有垃圾
字符的包。TCP連接時,會發送含有垃圾字符的數據流知道連接關閉。Hacker利用IP欺
騙可以發動DoS攻擊。偽造兩個chargen服務器之間的UDP包。由于服務器企圖回應兩個
服務器之間的無限的往返數據通訊一個chargen和echo將導致服務器過載。同樣
fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數據包,受害者
為了回應這些數據而過載。
21 ftp 最常見的攻擊者用于尋找打開“anonymous”的ftp服務器的方法。這些服務器
帶有可讀寫的目錄。Hackers或Crackers 利用這些服務器作為傳送warez (私有程序)
和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點。
22 ssh PcAnywhere建立TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱
點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端口
運行ssh)還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會
掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。
UDP(而不是TCP)與另一端的5632端口相連意味著存在搜索pcAnywhere的掃描。5632(
十六進制的0x1600)位交換后是0x0016(使進制的22)。
23 Telnet 入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一端口是為
了找到機器運行的操作系統。此外使用其它技術,入侵者會找到密碼。
技術文摘Page 2 of 5
mk:@MSITStore:F:\tools\htools\book\book.chm::/MYWEB/hei.../safetv07.ht
2002-5-14
25 smtp 攻擊者(spammer)尋找SMTP服務器是為了傳遞他們的spam。入侵者的帳戶總
被關閉,他們需要撥號連接到高帶寬的e-mail服務器上,將簡單的信息傳遞到不同的地
址。SMTP服務器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整
的暴露于Internet且郵件的路由是復雜的(暴露+復雜=弱點)。
53 DNS Hacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其
它通訊。因此防火墻常常過濾或記錄53端口。
需要注意的是你常會看到53端口做為UDP源端口。不穩定的防火墻通常允許這種通訊并
假設這是對DNS查詢的回復。Hacker常使用這種方法穿透防火墻。
67和68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火墻常會看見大
量發送到廣播地 址255.255.255.255的數據。這些機器在向DHCP服務器請求一個地址分
配。Hacker常進入它們分配一個地址 把自己作為局部路由器而發起大量的“中間人”
(man-in-middle)攻擊。客戶端向68端口(bootps)廣播 請求配置,服務器向67端口
(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的 IP地
址。
69 TFTP(UDP) 許多服務器與bootp一起提供這項服務,便于從系統下載啟動代碼。但是
它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用于向系統寫入文
件。
79 finger Hacker用于獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回
應從自己機器到其它機器finger掃描。
98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的HTTP服務器在98端口
提供基于Web界面的服務。它已發現有許多安全問題。一些版本setuid root,信任局域
網,在/tmp下建立Internet可訪問的文件,LANG環境變量有緩沖區溢出。此外因為它包
含整合的服務器,許多典型的HTTP漏洞可能存在(緩沖區溢出,歷遍目錄等)
109 POP2 并不象POP3那樣有名,但許多服務器同時提供兩種服務(向后兼容)。在同
一個服務器上POP3的漏洞在POP2中同樣存在。
110 POP3 用于客戶端訪問服務器端的郵件服務。POP3服務有許多公認的弱點。關于用
戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入
系統)。成功登陸后還有其它緩沖區溢出錯誤。
111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描
系統查看允許哪些RPC服務的最早的一步。常見RPC服務有:rpc.mountd, NFS,
rpc.statd,rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供服
務的特定端口測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發
現入侵者正使用什么程序訪問以便發現到底發生了什么。
113 Ident auth 這是一個許多機器上運行的協議,用于鑒別TCP連接的用戶。使用標準
的這種服務可以
獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是
FTP, POP, IMAP, SMTP
和IRC等服務。通常如果有許多客戶通過防火墻訪問這些服務,你將會看到許多這個端
口的連接請求。記
住,如果你阻斷這個端口客戶端會感覺到在防火墻另一邊與e-mail服務器的緩慢連接。
許多防火墻支持在
TCP連接的阻斷過程中發回RST,著將回停止這一緩慢的連接。
119 NNTP news 新聞組傳輸協議,承載USENET通訊。當你鏈接到諸如:
news://comp.security.firewalls/. 的地址時通常使用這個端口。這個端口的連接企
圖通常是人們在尋找
USENET服務器。多數ISP限制只有他們的客戶才能訪問他們的新聞組服務器。打開新聞
組服務器將允許發/讀
任何人的帖子,訪問被限制的新聞組服務器,匿名發帖或發送spam。
135 oc-serv MS RPC end-point mapper Microsoft在這個端口運行DCE RPC
end-point mapper為它的
DCOM服務。這與UNIX 111端口的功能很相似。使用DCOM和/或RPC的服務利用機器上的
end-point mapper注冊
它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同
樣Hacker掃描機器的
這個端口是為了找到諸如:這個機器上運行Exchange Server嗎?是什么版本?
這個端口除了被用來查詢服務(如使用epdump)還可以被用于直接攻擊。有一些DoS攻
擊直接針對這個
端口。
技術文摘Page 3 of 5
mk:@MSITStore:F:\tools\htools\book\book.chm::/MYWEB/hei.../safetv07.ht
2002-5-14
137 NetBIOS name service nbtstat (UDP) 這是防火墻管理員最常見的信息,請仔細
閱讀文章后面的
NetBIOS一節
139 NetBIOS File and Print Sharing 通過這個端口進入的連接試圖獲得NetBIOS/SMB
服務。這個協
議被用于Windows“文件和打印機共享”和SAMBA。在Internet上共享自己的硬盤是可能
是最常見的問題。
大量針對這一端口始于1999,后來逐漸變少。2000年又有回升。一些VBS(IE5
VisualBasic
Scripting)開始將它們自己拷貝到這個端口,試圖在這個端口繁殖。
143 IMAP 和上面POP3的安全問題一樣,許多IMAP服務器有緩沖區溢出漏洞運行登陸過
程中進入。記
住:一種Linux蠕蟲(admw0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不
知情的已被感染的用
戶。當RadHat在他們的Linux發布版本中默認允許IMAP后,這些漏洞變得流行起來。
Morris蠕蟲以后這還是
第一次廣泛傳播的蠕蟲。
這一端口還被用于IMAP2,但并不流行。
已有一些報道發現有些0到143端口的攻擊源于腳本。
161 SNMP(UDP) 入侵者常探測的端口。SNMP允許遠程管理設備。所有配置和運行信息都
儲存在數據庫
中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露于Internet。Crackers
將試圖使用缺省的密
碼“public”“private”訪問系統。他們可能會試驗所有可能的組合。
SNMP包可能會被錯誤的指向你的網絡。Windows機器常會因為錯誤配置將HP JetDirect
remote
management軟件使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用
SNMP解析域名,你會看
見這種包在子網內廣播(cable modem, DSL)查詢sysName和其它信息。
162 SNMP trap 可能是由于錯誤配置
177 xdmcp 許多Hacker通過它訪問X-Windows控制臺,它同時需要打開6000端口。
513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這
些人為Hacker進
入他們的系統提供了很有趣的信息。
553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個端口的廣
播。CORBA是一
種面向對象的RPC(remote procedure call)系統。Hacker會利用這些信息進入系統。

600 Pcserver backdoor 請查看1524端口
一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統
-- Alan J.
Rosenthal.
635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個端口
的掃描是基于UDP
的,但基于TCP的mountd有所增加(mountd同時運行于兩個端口)。記住,mountd可運
行于任何端口(到底
在哪個端口,需要在端口111做portmap查詢),只是Linux默認為635端口,就象NFS通
常運行于2049端口。
1024 許多人問這個端口是干什么的。它是動態端口的開始。許多程序并不在乎用哪個
端口連接網絡,
它們請求操作系統為它們分配“下一個閑置端口”。基于這一點分配從端口1024開始。
這意味著第一個向系
統請求分配動態端口的程序將被分配端口1024。為了驗證這一點,你可以重啟機器,打
開Telnet,再打開一
個窗口運行“natstat -a”,你將會看到Telnet被分配1024端口。請求的程序越多,動
態端口也越多。操作
系統分配的端口將逐漸變大。再來一遍,當你瀏覽Web頁時用“netstat”查看,每個
Web頁需要一個新端
口。
?ersion 0.4.1, June 20, 2000
http://www.robertgraham.com/pubs/firewall-seen.html
Copyright 1998-2000 by Robert Graham
(firewall-seen1@robertgraham.com.
All rights reserved. This document.nbspmay only be reproduced (whole or
in part) for non-commercial purposes. All reproductions must
contain this copyright notice and must not be altered, except by
permission of the author.
1025 參見1024
1026 參見1024
1080 SOCKS
技術文摘Page 4 of 5
mk:@MSITStore:F:\tools\htools\book\book.chm::/MYWEB/hei.../safetv07.ht
2002-5-14
這一協議以管道方式穿過防火墻,允許防火墻后面的許多人通過一個IP地址訪問
Internet。理論上它應
該只允許內部的通信向外達到Internet。但是由于錯誤的配置,它會允許
Hacker/Cracker的位于防火墻外部
的攻擊穿過防火墻。或者簡單地回應位于Internet上的計算機,從而掩飾他們對你的直
接攻擊。WinGate是
一種常見的Windows個人防火墻,常會發生上述的錯誤配置。在加入IRC聊天室時常會看
到這種情況。
1114 SQL
系統本身很少掃描這個端口,但常常是sscan腳本的一部分。
1243 Sub-7木馬(TCP)
參見Subseven部分。
1524 ingreslock后門
許多攻擊腳本將安裝一個后門Sh*ll 于這個端口(尤其是那些針對Sun系統中Sendmail
和RPC服務漏洞的
腳本,如statd, ttdbserver和cmsd)。如果你剛剛安裝了你的防火墻就看到在這個端
口上的連接企圖,很
可能是上述原因。你可以試試Telnet到你的機器上的這個端口,看看它是否會給你一個
Sh*ll 。連接到
600/pcserver也存在這個問題。
2049 NFS
NFS程序常運行于這個端口。通常需要訪問portmapper查詢這個服務運行于哪個端口,
但是大部分情況
是安裝后NFS 杏謖飧齠絲冢?acker/Cracker因而可以閉開portmapper直接測試這個端
口。
3128 squid
這是Squid HTTP代理服務器的默認端口。攻擊者掃描這個端口是為了搜尋一個代理服務
器而匿名訪問
Internet。你也會看到搜索其它代理服務器的端口:8000/8001/8080/8888。掃描這一
端口的另一原因是:
用戶正在進入聊天室。其它用戶(或服務器本身)也會檢驗這個端口以確定用戶的機器
是否支持代理。請查
看5.3節。
5632 pcAnywere
你會看到很多這個端口的掃描,這依賴于你所在的位置。當用戶打開pcAnywere時,它
會自動掃描局域
網C類網以尋找可能得代理(譯者:指agent而不是proxy)。Hacker/cracker也會尋找
開放這種服務的機
器,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描常包含端口22的UDP數
據包。參見撥號掃
描。
6776 Sub-7 artifact
這個端口是從Sub-7主端口分離出來的用于傳送數據的端口。例如當控制者通過電話線
控制另一臺機
器,而被控機器掛斷時你將會看到這種情況。因此當另一人以此IP撥入時,他們將會看
到持續的,在這個端
口的連接企圖。(譯者:即看到防火墻報告這一端口的連接企圖時,并不表示你已被
Sub-7控制。)
6970 RealAudio
RealAudio客戶將從服務器的6970-7170的UDP端口接收音頻數據流。這是由TCP7070端口
外向控制連接設
置的。
13223 PowWow
PowWow 是Tribal Voice的聊天程序。它允許用戶在此端口打開私人聊天的連接。這一
程序對于建立連
接非常具有“進攻性”。它會“駐扎”在這一TCP端口等待回應。這造成類似心跳間隔
的連接企圖。如果你
是一個撥號用戶,從另一個聊天者手中“繼承”了IP地址這種情況就會發生:好象很多
不同的人在測試這一
端口。這一協議使用“OPNG”作為其連接企圖的前四個字節。
17027 Conducent
這是一個外向連接。這是由于公司內部有人安裝了帶有Conducent "adbot" 的共享軟
件。Conducent
"adbot"是為共享軟件顯示廣告服務的。使用這種服務的一種流行的軟件是Pkware。有
人試驗:阻斷這一外
向連接不會有任何問題,但是封掉IP地址本身將會導致adbots持續在每秒內試圖連接多
次而導致連接過載:
機器會不斷試圖解析DNS名─ads.conducent.com,即IP地址216.33.210.40 ;
216.33.199.77 ;
216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知NetAnts使用的
Radiate是否也有這種現
象)
技術文摘Page 5 of 5
mk:@MSITStore:F:\tools\htools\book\book.chm::/MYWEB/hei.../safetv07.ht
2002-5-14
27374 Sub-7木馬(TCP)
參見Subseven部分。
30100 NetSphere木馬(TCP)
通常這一端口的掃描是為了尋找中了NetSphere木馬。
31337 Back Orifice “elite”
Hacker中31337讀做“elite”/ei’li:t/(譯者:法語,譯為中堅力量,精華。即
3=E, 1=L, 7=T)。
因此許多后門程序運行于這一端口。其中最有名的是Back Orifice。曾經一段時間內這
是Internet上最常見
的掃描。現在它的流行越來越少,其它的木馬程序越來越流行。
31789 Hack-a-tack
這一端口的UDP通訊通常是由于"Hack-a-tack"遠程訪問木馬(RAT, Remote Access
Trojan)。這種木
馬包含內置的31790端口掃描器,因此任何31789端口到317890端口的連接意味著已經有
這種入侵。(31789
端口是控制連接,317890端口是文件傳輸連接)
32770~32900 RPC服務
Sun Solaris的RPC服務在這一范圍內。詳細的說:早期版本的Solaris(2.5.1之前)將
portmapper置于
這一范圍內,即使低端口被防火墻封閉仍然允許Hacker/cracker訪問這一端口。掃描這
一范圍內的端口不是
為了尋找portmapper,就是為了尋找可被攻擊的已知的RPC服務。
33434~33600 traceroute
如果你看到這一端口范圍內的UDP數據包(且只在此范圍之內)則可能是由于
traceroute。參見
traceroute部分。
41508 Inoculan
早期版本的Inoculan會在子網內產生大量的UDP通訊用于識別彼此。參見
http://www.circlemud.org/~jelson/software/udpsend.html
http://www.ccd.bnl.gov/nss/tips/inoculan/index.html
(二) 下面的這些源端口意味著什么?
端口1~1024是保留端口,所以它們幾乎不會是源端口。但有一些例外,例如來自NAT機
器的連接。參見
1.9。
常看見緊接著1024的端口,它們是系統分配給那些并不在乎使用哪個端口連接的應用程
序的“動態端
口”。
Server Client 服務描述
1-5/tcp 動態FTP 1-5端口意味著sscan腳本
20/tcp 動態FTP FTP服務器傳送文件的端口
53 動態FTP DNS從這個端口發送UDP回應。你也可能看見源/目標端口的TCP連接。
123 動態S/NTP 簡單網絡時間協議(S/NTP)服務器運行的端口。它們也會發送到這個
端口的廣播。
27910~27961/udp 動態Quake Quake或Quake引擎驅動的游戲在這一端口運行其服務器。
因此來自這一
端口范圍的UDP包或發送至這一端口范圍的UDP包通常是游戲。
 
 

 

 ---版權最終歸艾銻無限所有www.maosdadas.net,如需轉載,請標明出處。

相關文章

IT外包服務
二維碼 關閉
主站蜘蛛池模板: 波多野结衣一区二区在线_国产一级一片免费播放放_狠狠色婷婷久久一区二区_av在线不卡播放_最近2019中文字幕第二页_国产精品人妻一区免费看8c0m_亚洲色大成网站www久久九九_日韩精品视频免费观看 | 国产精品xxxx18a99_亚洲三级片福利视频_少妇性BBB搡BBB爽爽爽视頻_久久久aa裸体视频_激情小说另类小说亚洲欧美_国产精品久久久久久av公交车_色视频成人在线观看免_夫妻午夜视频 | 国产精品人妻无码免费久久久_伊人久久无码大香线蕉综合6_国内外在线视频成人_AV在线网址免费观看不卡_www.5588.com毛片_女人高潮被爽到呻吟在线观看_蜜桃视频一区二区在线观看_日本三区在线观看 | 好爽好紧好大的免费视频国产_亚洲欧美日韩久久一区二区_亚洲一级毛片免费看_国产午夜一级_成人3D动漫一区二区三区_成年免费视频播放网站推荐_FREE性欧美人与DOOG_国产成人精品免费久久久久 | 狠狠综合久久综合88亚洲_亚洲欧洲中文日韩乱码av_免费黄色av网址_精品高潮呻吟99av无码视频_啦啦啦在线观看视频免费观看_大地资源在线视频资源_成人1区2区3区_北条麻妃一区二区免费播放 | 日韩1区在线_久久精品最新_麻豆乱码国产二区三区使用方法_狠狠天天_wwwxxxx中国_国产又猛又黄又爽三男一女_欧美变态另类ZOZO_亚洲成A人片在线观看国产 | 欧美久热_欧美网站在线观看_免费日批视频_精品a在线_国产精品无码MV在线观看_一级黄色大片儿_国产中文字幕精品视频_久久成人一区 | 精品一区二区三区在线观看视频_久久性网站_在线观看亚洲一区二区_日韩国产精品激情一区_丁香五月激情综合激情综合激情_操老逼av_美女视频黄频A免费高清不卡_欧美日韩国产中文字幕 | 日本韩国一区二区_日韩亚洲欧美久久久www综合_亚洲日本中文字幕一区二区三区_精品2区_色爱综合av_亚洲国产婷婷综合在线精品_国产亚洲精品久久久久久久久久_欧美日韩精品免费 | 久久亚洲免费视频_韩国一级黄色录像_国产极品美女到高潮_妺妺窝人体色WWW视频_日韩精品真人荷官无码_日韩AV无码一网二网三网_91亚洲精品久久久久图片蜜桃_segui88久久综合9999 | 色偷偷亚洲第一综合网_在线观看的片www免费观看_爆乳一丝丝不挂裸体大胸美女_相泽南亚洲一区二区在线播放_美女裸体无遮挡永久免费视频网站_日韩av激情在线观看_99re超碰_中文天堂在线资源www | 色综合中文字幕第二页_亚洲高清无在线码_国产超碰人人做人人爽Av_亚洲一区中文字幕在线观看_91网站免费观看_亚洲第一伊人_亚洲四区在线_AV无码人妻中文字幕 | 成年人视频在线看_欧美久久性视频_超碰aⅴ人人做人人爽欧美_噜噜噜91成人网_亚洲欧美丝袜精品久久_国产精品成人无码A片免费网址_91一二区_91久久久精品国产一区二区蜜臀 | 久久久久久久久久久久91_中国孕妇变态孕交XXXX_国精品无码人妻一区二区三区_国产成人免费在线视频_成人免费看片_免费二区_91视频视频_亚洲2021av天堂手机版 | 私人影院免费看_日韩三级一区二区三区_欧美国产日韩在线观看成人_人人妻一区二区三区_18禁超污无遮挡无码免费网站国产_欧美xxxx做受欧美_国产精品一二三区免费_www天天干 | 亚洲综合第一页_成人在线视频在线观看_欧美成人精品一区二区三区在线观看_国产日韩欧美亚洲精品中字_国产二区在线播放_av黄在线观免费网站_国产精品自在在线午夜蜜芽TV在线_国产色悠悠 | 麻豆精品A片免费观看_日本黄色片xxxx_综合久久综合_色综合久久中文字幕无码_国内国外日产一区二区_乱中年女人伦视频国产_国产AV国片精品JK制服丝袜_欧美最猛性xxx | 精品一区二区久久久久无码_福利一区二区_日韩精品动漫一区二区三区_中文字幕痴汉一色桃子视频_免费视频久久久久_丰满少妇高潮惨叫久久久一_波多野结衣1区_国产成人理论在线观看视频 | 国产精品无码久久av嫩草_日韩午夜在线播放_亚洲人成亚洲人成在线观看_国产三级在线观看_超碰人人美国_欧美日韩八区_136av福利视频导航入口_日韩高清免费在线观看 | 中国日本在线视频中文字幕_a在线视频免费观看_午夜影院官网_在线不卡一区二区_黄色片网站日本_亚洲专区在线播放_娇妻被别人玩弄至高潮视频_久久91超碰人人澡人人爽 | 夜夜艹天天干_亚洲情区_超碰在线官网_欧美人与禽2O2O性论交_欧美精品日日鲁夜夜添_成年免费无码动漫AV片在线观看_日本老肥婆BBBWBBBWZR_成人AV综合在线网站 | 国产午夜成人无码免费看不卡_精品va天堂亚洲国产_日日干日日干_久久国产人妻一区二区_成人午夜精品无码区久久_国产激情一区二区三区_欧洲美女与动zooz_亚洲国产精品SSS在线观看AV | 亚洲一区av_毛片无码免费无码播放_亚洲国产一区二区波多野结衣_亚洲一级片内射无码_99久久69五月天_啦啦啦在线视频免费观看高清中文_亚洲AV成人影视综合网_国产午夜91 狠狠操婷婷_国产一区二区三区中文字幕_欧美a级片视频_高清国产在线一区_男人和女人做爽爽免费视频_亚洲精品无码人妻无码_国产啪亚洲国产精品无码_超碰97久久国产精品牛牛 | 国产午夜精品无码一区二区_色99色_精品久久久久久人妻无码中文字幕_国产模特私拍视频再现_夜色看片_绯色av一区二区三区在线观看_人人爽久久久噜人人看_日本免费大片免费视频 | 一级视频毛片_成人观看免费视频_97影院九七理论片在线一二_免费av一区二区三区_午夜A级成人免费毛片_一级高清免费毛片_狠狠五月激情六月丁香_久久99精品这里精品6 | 91九色视频网站_精品久久久噜噜噜久久久_新91av_91免费网址_国产成人无码A区在线观看视频_欧美欧美欧美欧美首页_欧美自拍网_91精品国产综合999亚洲 | 红杏国产成人精品视频_欧美超碰在线观看_免费日韩一区_国产一二三精品无码不卡日本_www.亚洲精品.com_国产精品久久久久久久岛一牛影视_国产精品人妻一区夜夜爱_人人人人爱 | 久久精品2023_sese视频在线观看_欧洲精品卡1卡2卡三卡_精品视频九九_精品素人_高潮喷水无码一区二区三区_俺来也在线视频_日本久久高清视频 | 京香一区二区三区_欧美80老妇毛片_久色青青_高清欧美一区二区免费影视_在线成人免费_依人99_久久精品91久久久久久再现_九九99九九精彩9 | 午夜久久成人_chinesemature老熟妇_亚洲精品中字_狠狠色噜噜狠狠狠7777奇米_黑人特级欧美aaaaaa片_777国产偷窥盗摄精品视频_成年人免费观看的视频_色婷婷久久99综合精品jk白丝 | 毛片免费视频在线观看_日韩伦乱_97欧美精品系列一区二区_国产精品亲子乱子伦xxxx裸_操喷视频_欧美蜜桃视频_天上人间av网_亚洲日韩中文字幕日本 | 亚洲欧洲精品一区二区三区波多野_日韩区一区二_亚洲视频a区_我学生的妈妈在线_五十路熟妇高熟无码视频_91懂色_国产毛片毛片毛片毛片_JAPAN丰满人妻VIDEOS 久久久久高清视频_52avaⅴ我爱haose免费视频_亚洲日韩成人性av网站_黄色影视免费看_JVID亚洲精品无圣光图套_久久国产欧美一区二区精品爱欲_国产精品96久久久久久久_亚洲天堂区 | 天天爱天天做天天爽歪歪_视频一区二区中文字幕_瑞典性xxxxxhd高清_爱爱视频一区_婷婷五月开心色婷在线尤物_日韩精品一区二区三区_久久999精品_九一在线啪 | 久久影院一区二区三区_69xxx免费_日韩中文字幕2018_国内高清在线观看视频_青春草在线视频免费观看_91精品中文字幕_免费看www_91精品免费 | 亚洲在线网址_亚洲中文字幕伊人久久无码_中文字幕一区二区三区在线观看_亚洲综合AV永久无码精品一区二区_欧洲一二三四五区_日韩a无码av一区二区三区_国产一级毛片不卡_国产欧美日韩一区二区图片 | 99久久久无码国产精品9_亚洲v.com_亚洲中文字幕无码一区日日添_欧美成年人在线观看_精品视频网_国产91在线精品_国产精品s色_亚洲欧美中文字幕在线观看 | 欧美精品一二三区免费_性大片爱赏网免费观看_久久免费视频5_亚洲AV无码一区二区三区国产_亚洲国产成人精品在线_久草在线视频网_四虎5151久久欧美毛片_性xxxx欧美老妇胖老太269 | 老师黑色丝袜被躁翻了AV_国产性在线观看_国产精品久久久视频_av影片在线_无遮无挡三级动态图_亚洲AV无码片VR一区二区三区_日日干b_欧美一级在线 | 国产精品人成视频免费播放_亚洲欧美一区二区三区_精品中国亚洲_强奷人妻日本中文字幕_免费国产一级_亚洲а∨天堂久久精品喷水_热re91久久精品国99热蜜臀_亚洲成人精品网 | 中文天堂在线WWW最新版官网_国产精品性爱_高清一区在线观看_国产精品国产三级国产专区50_91精品视频在线免费观看_亚州av在线_丁香伊人网_国产精品美女一区 | 小娇孩性freesexhd_91精品夜夜_日韩AV高潮喷水在线观看_亚洲精品欧洲_男人猛躁进女人免费视频夜月_一区二区三_欧美日本性视频_亚洲av日韩av无码尤物 |