亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        分布式拒絕服務(wù)攻擊對(duì)電子商務(wù)網(wǎng)站的危害研究

        2015-01-08 19:24:01王棋葉晰
        商場(chǎng)現(xiàn)代化 2014年32期
        關(guān)鍵詞:網(wǎng)絡(luò)安全電子商務(wù)

        王棋 葉晰

        基金項(xiàng)目: 浙江省大學(xué)生科技創(chuàng)新活動(dòng)計(jì)劃(新苗人才計(jì)劃)資助項(xiàng)目(2013R413034)

        摘 要:本文首先介紹了分布式拒絕服務(wù)攻擊(DDoS)的實(shí)施原理,并通過(guò)模擬實(shí)驗(yàn)實(shí)現(xiàn)了 最常見(jiàn)的DDoS攻擊,進(jìn)而分析了DDoS攻擊對(duì)電子商務(wù)網(wǎng)站的危害。

        關(guān)鍵詞:分布式拒絕服務(wù)攻擊;電子商務(wù);網(wǎng)絡(luò)安全

        電子商務(wù)指的是利用簡(jiǎn)單、快捷、低成本的電子通訊方式,買賣雙方不謀面地進(jìn)行各種商貿(mào)活動(dòng)。然而隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,拒絕服務(wù)攻擊也越來(lái)越成為電子商務(wù)網(wǎng)站始終如揮之不去的夢(mèng)魘。

        一、分布式拒絕服務(wù)攻擊的實(shí)施原理

        拒絕服務(wù)攻擊(Denial Of Service,DoS)顧名思義就是使Internet中的受攻擊對(duì)象(主機(jī)、服務(wù)器、路由器等網(wǎng)絡(luò)設(shè)備)無(wú)法提供正常服務(wù)的一種攻擊。而分布式拒絕服務(wù)攻擊(Distributed Denial Of Service,DDoS)是DoS攻擊模式的升級(jí)形式,由多臺(tái)計(jì)算機(jī)一起合作,同時(shí)向目標(biāo)發(fā)起攻擊。下面我們通過(guò)模擬實(shí)驗(yàn)來(lái)分析分布式拒絕服務(wù)對(duì)電子商務(wù)的危害。

        二、實(shí)驗(yàn)工具和測(cè)試平臺(tái)的搭建

        涉及研究的主要硬件有一臺(tái)型號(hào)為S2016B的華為16口以太網(wǎng)交換機(jī),一臺(tái)型號(hào)為TP-WR340G+的TP-LINK無(wú)線路由器,一臺(tái)H3C MSR30-16路由器,一部型號(hào)為I9250的三星安卓智能手機(jī)和三臺(tái)個(gè)人電腦(配置見(jiàn)表),由于實(shí)驗(yàn)中使用的是百兆交換機(jī),故所有網(wǎng)卡的最大網(wǎng)速均為100Mbps。

        三、DDoS攻擊的模擬實(shí)現(xiàn)

        傳統(tǒng)的DDoS攻擊的實(shí)施原理都差不多,一般都是先抓數(shù)據(jù)包,再根據(jù)自身攻擊特點(diǎn)設(shè)置或修改數(shù)據(jù)包中的參數(shù),然后再以較大速度重放,最終達(dá)到攻擊目標(biāo)機(jī)器的目的?,F(xiàn)在我們模擬實(shí)現(xiàn)較為常見(jiàn)的SYN Flood。

        1.SYN Flood 的攻擊原理。SYN Flood攻擊利用了TCP的三次握手機(jī)制,惡意的向被攻擊主機(jī)的TCP服務(wù)器端口發(fā)送大量帶有虛假源地址的TCP SYN分組。如果該端口正在監(jiān)聽(tīng)連接請(qǐng)求(如Web服務(wù)器),那么被攻擊主機(jī)將通過(guò)回復(fù)SYN ACK分組對(duì)每個(gè)TCP SYN分組進(jìn)行應(yīng)答。由于攻擊者發(fā)送的分組的源地址是偽造地址,所以被攻擊主機(jī)一直等不到回傳信息,分配給這次請(qǐng)求的資源就維持著不釋放。雖然等待一段時(shí)間后,這次連接會(huì)因?yàn)槌瑫r(shí)而被丟棄,但如果攻擊者發(fā)送大量這種帶偽造地址的分組,被攻擊端將為了維護(hù)一個(gè)非常大的半開(kāi)連接列表而消耗非常多的資源,包括CPU、內(nèi)存和網(wǎng)絡(luò)資源,最后出現(xiàn)拒絕服務(wù)的現(xiàn)象。

        2.攻擊實(shí)例-PackETH(Ethernet packet generator )。本實(shí)例網(wǎng)絡(luò)拓?fù)鋱D見(jiàn)下圖,IBM ThinkPad T43 作為攻擊主機(jī),操作系統(tǒng)為L(zhǎng)inux,Acer aspire 4750G 作為目標(biāo)主機(jī),操作系統(tǒng)為Windows 7。測(cè)試機(jī)用來(lái)測(cè)試服務(wù)器是否能提供正常的Web服務(wù)。

        PackETH是一款功能非常強(qiáng)大的以太網(wǎng)數(shù)據(jù)包生成器,不但可以隨意更改以太網(wǎng)數(shù)據(jù)包,還可以多種方式重放以太網(wǎng)數(shù)據(jù)包。具體攻擊過(guò)程為:首先PC1訪問(wèn)架設(shè)在目標(biāo)主機(jī)PC2上的Web服務(wù)器,并使用WireShark軟件捕獲TCP三次握手的第一條幀(即SYN 報(bào)文段),然后利用PackETH 軟件重放此幀。我們?cè)O(shè)置好攻擊參數(shù)后,開(kāi)始對(duì)PC2發(fā)起攻擊。攻擊時(shí)PC1的CPU使用率在70%左右,運(yùn)行正常,但是PC2已經(jīng)陷入癱瘓狀態(tài)。 在PC2被攻擊之前, CPU使用率很低(3%),網(wǎng)絡(luò)使用率幾乎為0。 被攻擊后,主機(jī)PC2的四核CPU使用率飆升至98%,電腦幾乎不能進(jìn)行其他任何操作,陷入癱瘓狀態(tài)。

        由此可見(jiàn),當(dāng)攻擊主機(jī)的配置升級(jí),攻擊參數(shù)增大時(shí),即使目標(biāo)主機(jī)的配置非常高,在這樣的攻擊下也未必能夠幸免。但此類攻擊由于攻擊流量較大,比較容易被DDoS監(jiān)測(cè)器或防火墻識(shí)別出目標(biāo)機(jī)器正在受到攻擊,因此攻擊的隱蔽性較差。

        四、結(jié)束語(yǔ)

        分布式拒絕服務(wù)攻擊(DDoS)嚴(yán)重威脅了電子商務(wù)網(wǎng)站的正常運(yùn)作。通過(guò)模擬實(shí)驗(yàn),我們發(fā)現(xiàn)分布式拒絕服務(wù)攻擊的特點(diǎn)是被攻擊者在同一時(shí)間內(nèi)收到大量從不同主機(jī)發(fā)來(lái)的請(qǐng)求或者數(shù)據(jù)包,由于那些請(qǐng)求或者數(shù)據(jù)包大多數(shù)采用了偽裝IP源技術(shù),并且只要單個(gè)攻擊點(diǎn)的攻擊流量足夠低,那么想要徹底防御DDoS攻擊,幾乎是不可能的事,但只要我們理解了DDoS攻擊的實(shí)現(xiàn)原理和攻擊特點(diǎn),則至少可以在被攻擊時(shí)能做到及早發(fā)現(xiàn)。

        參考文獻(xiàn):

        [1]謝逸等.新網(wǎng)絡(luò)環(huán)境下應(yīng)用層DDoS攻擊的剖析與防御.電信科學(xué),2007年01期,89-93頁(yè).

        [2]李目海.基于流量的分布式拒絕服務(wù)攻擊檢測(cè).華東師范大學(xué)2010年博士論文.endprint

        基金項(xiàng)目: 浙江省大學(xué)生科技創(chuàng)新活動(dòng)計(jì)劃(新苗人才計(jì)劃)資助項(xiàng)目(2013R413034)

        摘 要:本文首先介紹了分布式拒絕服務(wù)攻擊(DDoS)的實(shí)施原理,并通過(guò)模擬實(shí)驗(yàn)實(shí)現(xiàn)了 最常見(jiàn)的DDoS攻擊,進(jìn)而分析了DDoS攻擊對(duì)電子商務(wù)網(wǎng)站的危害。

        關(guān)鍵詞:分布式拒絕服務(wù)攻擊;電子商務(wù);網(wǎng)絡(luò)安全

        電子商務(wù)指的是利用簡(jiǎn)單、快捷、低成本的電子通訊方式,買賣雙方不謀面地進(jìn)行各種商貿(mào)活動(dòng)。然而隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,拒絕服務(wù)攻擊也越來(lái)越成為電子商務(wù)網(wǎng)站始終如揮之不去的夢(mèng)魘。

        一、分布式拒絕服務(wù)攻擊的實(shí)施原理

        拒絕服務(wù)攻擊(Denial Of Service,DoS)顧名思義就是使Internet中的受攻擊對(duì)象(主機(jī)、服務(wù)器、路由器等網(wǎng)絡(luò)設(shè)備)無(wú)法提供正常服務(wù)的一種攻擊。而分布式拒絕服務(wù)攻擊(Distributed Denial Of Service,DDoS)是DoS攻擊模式的升級(jí)形式,由多臺(tái)計(jì)算機(jī)一起合作,同時(shí)向目標(biāo)發(fā)起攻擊。下面我們通過(guò)模擬實(shí)驗(yàn)來(lái)分析分布式拒絕服務(wù)對(duì)電子商務(wù)的危害。

        二、實(shí)驗(yàn)工具和測(cè)試平臺(tái)的搭建

        涉及研究的主要硬件有一臺(tái)型號(hào)為S2016B的華為16口以太網(wǎng)交換機(jī),一臺(tái)型號(hào)為TP-WR340G+的TP-LINK無(wú)線路由器,一臺(tái)H3C MSR30-16路由器,一部型號(hào)為I9250的三星安卓智能手機(jī)和三臺(tái)個(gè)人電腦(配置見(jiàn)表),由于實(shí)驗(yàn)中使用的是百兆交換機(jī),故所有網(wǎng)卡的最大網(wǎng)速均為100Mbps。

        三、DDoS攻擊的模擬實(shí)現(xiàn)

        傳統(tǒng)的DDoS攻擊的實(shí)施原理都差不多,一般都是先抓數(shù)據(jù)包,再根據(jù)自身攻擊特點(diǎn)設(shè)置或修改數(shù)據(jù)包中的參數(shù),然后再以較大速度重放,最終達(dá)到攻擊目標(biāo)機(jī)器的目的?,F(xiàn)在我們模擬實(shí)現(xiàn)較為常見(jiàn)的SYN Flood。

        1.SYN Flood 的攻擊原理。SYN Flood攻擊利用了TCP的三次握手機(jī)制,惡意的向被攻擊主機(jī)的TCP服務(wù)器端口發(fā)送大量帶有虛假源地址的TCP SYN分組。如果該端口正在監(jiān)聽(tīng)連接請(qǐng)求(如Web服務(wù)器),那么被攻擊主機(jī)將通過(guò)回復(fù)SYN ACK分組對(duì)每個(gè)TCP SYN分組進(jìn)行應(yīng)答。由于攻擊者發(fā)送的分組的源地址是偽造地址,所以被攻擊主機(jī)一直等不到回傳信息,分配給這次請(qǐng)求的資源就維持著不釋放。雖然等待一段時(shí)間后,這次連接會(huì)因?yàn)槌瑫r(shí)而被丟棄,但如果攻擊者發(fā)送大量這種帶偽造地址的分組,被攻擊端將為了維護(hù)一個(gè)非常大的半開(kāi)連接列表而消耗非常多的資源,包括CPU、內(nèi)存和網(wǎng)絡(luò)資源,最后出現(xiàn)拒絕服務(wù)的現(xiàn)象。

        2.攻擊實(shí)例-PackETH(Ethernet packet generator )。本實(shí)例網(wǎng)絡(luò)拓?fù)鋱D見(jiàn)下圖,IBM ThinkPad T43 作為攻擊主機(jī),操作系統(tǒng)為L(zhǎng)inux,Acer aspire 4750G 作為目標(biāo)主機(jī),操作系統(tǒng)為Windows 7。測(cè)試機(jī)用來(lái)測(cè)試服務(wù)器是否能提供正常的Web服務(wù)。

        PackETH是一款功能非常強(qiáng)大的以太網(wǎng)數(shù)據(jù)包生成器,不但可以隨意更改以太網(wǎng)數(shù)據(jù)包,還可以多種方式重放以太網(wǎng)數(shù)據(jù)包。具體攻擊過(guò)程為:首先PC1訪問(wèn)架設(shè)在目標(biāo)主機(jī)PC2上的Web服務(wù)器,并使用WireShark軟件捕獲TCP三次握手的第一條幀(即SYN 報(bào)文段),然后利用PackETH 軟件重放此幀。我們?cè)O(shè)置好攻擊參數(shù)后,開(kāi)始對(duì)PC2發(fā)起攻擊。攻擊時(shí)PC1的CPU使用率在70%左右,運(yùn)行正常,但是PC2已經(jīng)陷入癱瘓狀態(tài)。 在PC2被攻擊之前, CPU使用率很低(3%),網(wǎng)絡(luò)使用率幾乎為0。 被攻擊后,主機(jī)PC2的四核CPU使用率飆升至98%,電腦幾乎不能進(jìn)行其他任何操作,陷入癱瘓狀態(tài)。

        由此可見(jiàn),當(dāng)攻擊主機(jī)的配置升級(jí),攻擊參數(shù)增大時(shí),即使目標(biāo)主機(jī)的配置非常高,在這樣的攻擊下也未必能夠幸免。但此類攻擊由于攻擊流量較大,比較容易被DDoS監(jiān)測(cè)器或防火墻識(shí)別出目標(biāo)機(jī)器正在受到攻擊,因此攻擊的隱蔽性較差。

        四、結(jié)束語(yǔ)

        分布式拒絕服務(wù)攻擊(DDoS)嚴(yán)重威脅了電子商務(wù)網(wǎng)站的正常運(yùn)作。通過(guò)模擬實(shí)驗(yàn),我們發(fā)現(xiàn)分布式拒絕服務(wù)攻擊的特點(diǎn)是被攻擊者在同一時(shí)間內(nèi)收到大量從不同主機(jī)發(fā)來(lái)的請(qǐng)求或者數(shù)據(jù)包,由于那些請(qǐng)求或者數(shù)據(jù)包大多數(shù)采用了偽裝IP源技術(shù),并且只要單個(gè)攻擊點(diǎn)的攻擊流量足夠低,那么想要徹底防御DDoS攻擊,幾乎是不可能的事,但只要我們理解了DDoS攻擊的實(shí)現(xiàn)原理和攻擊特點(diǎn),則至少可以在被攻擊時(shí)能做到及早發(fā)現(xiàn)。

        參考文獻(xiàn):

        [1]謝逸等.新網(wǎng)絡(luò)環(huán)境下應(yīng)用層DDoS攻擊的剖析與防御.電信科學(xué),2007年01期,89-93頁(yè).

        [2]李目海.基于流量的分布式拒絕服務(wù)攻擊檢測(cè).華東師范大學(xué)2010年博士論文.endprint

        基金項(xiàng)目: 浙江省大學(xué)生科技創(chuàng)新活動(dòng)計(jì)劃(新苗人才計(jì)劃)資助項(xiàng)目(2013R413034)

        摘 要:本文首先介紹了分布式拒絕服務(wù)攻擊(DDoS)的實(shí)施原理,并通過(guò)模擬實(shí)驗(yàn)實(shí)現(xiàn)了 最常見(jiàn)的DDoS攻擊,進(jìn)而分析了DDoS攻擊對(duì)電子商務(wù)網(wǎng)站的危害。

        關(guān)鍵詞:分布式拒絕服務(wù)攻擊;電子商務(wù);網(wǎng)絡(luò)安全

        電子商務(wù)指的是利用簡(jiǎn)單、快捷、低成本的電子通訊方式,買賣雙方不謀面地進(jìn)行各種商貿(mào)活動(dòng)。然而隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,拒絕服務(wù)攻擊也越來(lái)越成為電子商務(wù)網(wǎng)站始終如揮之不去的夢(mèng)魘。

        一、分布式拒絕服務(wù)攻擊的實(shí)施原理

        拒絕服務(wù)攻擊(Denial Of Service,DoS)顧名思義就是使Internet中的受攻擊對(duì)象(主機(jī)、服務(wù)器、路由器等網(wǎng)絡(luò)設(shè)備)無(wú)法提供正常服務(wù)的一種攻擊。而分布式拒絕服務(wù)攻擊(Distributed Denial Of Service,DDoS)是DoS攻擊模式的升級(jí)形式,由多臺(tái)計(jì)算機(jī)一起合作,同時(shí)向目標(biāo)發(fā)起攻擊。下面我們通過(guò)模擬實(shí)驗(yàn)來(lái)分析分布式拒絕服務(wù)對(duì)電子商務(wù)的危害。

        二、實(shí)驗(yàn)工具和測(cè)試平臺(tái)的搭建

        涉及研究的主要硬件有一臺(tái)型號(hào)為S2016B的華為16口以太網(wǎng)交換機(jī),一臺(tái)型號(hào)為TP-WR340G+的TP-LINK無(wú)線路由器,一臺(tái)H3C MSR30-16路由器,一部型號(hào)為I9250的三星安卓智能手機(jī)和三臺(tái)個(gè)人電腦(配置見(jiàn)表),由于實(shí)驗(yàn)中使用的是百兆交換機(jī),故所有網(wǎng)卡的最大網(wǎng)速均為100Mbps。

        三、DDoS攻擊的模擬實(shí)現(xiàn)

        傳統(tǒng)的DDoS攻擊的實(shí)施原理都差不多,一般都是先抓數(shù)據(jù)包,再根據(jù)自身攻擊特點(diǎn)設(shè)置或修改數(shù)據(jù)包中的參數(shù),然后再以較大速度重放,最終達(dá)到攻擊目標(biāo)機(jī)器的目的?,F(xiàn)在我們模擬實(shí)現(xiàn)較為常見(jiàn)的SYN Flood。

        1.SYN Flood 的攻擊原理。SYN Flood攻擊利用了TCP的三次握手機(jī)制,惡意的向被攻擊主機(jī)的TCP服務(wù)器端口發(fā)送大量帶有虛假源地址的TCP SYN分組。如果該端口正在監(jiān)聽(tīng)連接請(qǐng)求(如Web服務(wù)器),那么被攻擊主機(jī)將通過(guò)回復(fù)SYN ACK分組對(duì)每個(gè)TCP SYN分組進(jìn)行應(yīng)答。由于攻擊者發(fā)送的分組的源地址是偽造地址,所以被攻擊主機(jī)一直等不到回傳信息,分配給這次請(qǐng)求的資源就維持著不釋放。雖然等待一段時(shí)間后,這次連接會(huì)因?yàn)槌瑫r(shí)而被丟棄,但如果攻擊者發(fā)送大量這種帶偽造地址的分組,被攻擊端將為了維護(hù)一個(gè)非常大的半開(kāi)連接列表而消耗非常多的資源,包括CPU、內(nèi)存和網(wǎng)絡(luò)資源,最后出現(xiàn)拒絕服務(wù)的現(xiàn)象。

        2.攻擊實(shí)例-PackETH(Ethernet packet generator )。本實(shí)例網(wǎng)絡(luò)拓?fù)鋱D見(jiàn)下圖,IBM ThinkPad T43 作為攻擊主機(jī),操作系統(tǒng)為L(zhǎng)inux,Acer aspire 4750G 作為目標(biāo)主機(jī),操作系統(tǒng)為Windows 7。測(cè)試機(jī)用來(lái)測(cè)試服務(wù)器是否能提供正常的Web服務(wù)。

        PackETH是一款功能非常強(qiáng)大的以太網(wǎng)數(shù)據(jù)包生成器,不但可以隨意更改以太網(wǎng)數(shù)據(jù)包,還可以多種方式重放以太網(wǎng)數(shù)據(jù)包。具體攻擊過(guò)程為:首先PC1訪問(wèn)架設(shè)在目標(biāo)主機(jī)PC2上的Web服務(wù)器,并使用WireShark軟件捕獲TCP三次握手的第一條幀(即SYN 報(bào)文段),然后利用PackETH 軟件重放此幀。我們?cè)O(shè)置好攻擊參數(shù)后,開(kāi)始對(duì)PC2發(fā)起攻擊。攻擊時(shí)PC1的CPU使用率在70%左右,運(yùn)行正常,但是PC2已經(jīng)陷入癱瘓狀態(tài)。 在PC2被攻擊之前, CPU使用率很低(3%),網(wǎng)絡(luò)使用率幾乎為0。 被攻擊后,主機(jī)PC2的四核CPU使用率飆升至98%,電腦幾乎不能進(jìn)行其他任何操作,陷入癱瘓狀態(tài)。

        由此可見(jiàn),當(dāng)攻擊主機(jī)的配置升級(jí),攻擊參數(shù)增大時(shí),即使目標(biāo)主機(jī)的配置非常高,在這樣的攻擊下也未必能夠幸免。但此類攻擊由于攻擊流量較大,比較容易被DDoS監(jiān)測(cè)器或防火墻識(shí)別出目標(biāo)機(jī)器正在受到攻擊,因此攻擊的隱蔽性較差。

        四、結(jié)束語(yǔ)

        分布式拒絕服務(wù)攻擊(DDoS)嚴(yán)重威脅了電子商務(wù)網(wǎng)站的正常運(yùn)作。通過(guò)模擬實(shí)驗(yàn),我們發(fā)現(xiàn)分布式拒絕服務(wù)攻擊的特點(diǎn)是被攻擊者在同一時(shí)間內(nèi)收到大量從不同主機(jī)發(fā)來(lái)的請(qǐng)求或者數(shù)據(jù)包,由于那些請(qǐng)求或者數(shù)據(jù)包大多數(shù)采用了偽裝IP源技術(shù),并且只要單個(gè)攻擊點(diǎn)的攻擊流量足夠低,那么想要徹底防御DDoS攻擊,幾乎是不可能的事,但只要我們理解了DDoS攻擊的實(shí)現(xiàn)原理和攻擊特點(diǎn),則至少可以在被攻擊時(shí)能做到及早發(fā)現(xiàn)。

        參考文獻(xiàn):

        [1]謝逸等.新網(wǎng)絡(luò)環(huán)境下應(yīng)用層DDoS攻擊的剖析與防御.電信科學(xué),2007年01期,89-93頁(yè).

        [2]李目海.基于流量的分布式拒絕服務(wù)攻擊檢測(cè).華東師范大學(xué)2010年博士論文.endprint

        猜你喜歡
        網(wǎng)絡(luò)安全電子商務(wù)
        網(wǎng)絡(luò)安全知多少?
        2025年我國(guó)農(nóng)村電子商務(wù)交易額達(dá)到2.8萬(wàn)億元
        網(wǎng)絡(luò)安全
        網(wǎng)絡(luò)安全人才培養(yǎng)應(yīng)“實(shí)戰(zhàn)化”
        《電子商務(wù)法》如何助力直銷
        上網(wǎng)時(shí)如何注意網(wǎng)絡(luò)安全?
        電子商務(wù)
        關(guān)于加快制定電子商務(wù)法的議案
        電子商務(wù)人的核心能力
        我國(guó)擬制定網(wǎng)絡(luò)安全法
        聲屏世界(2015年7期)2015-02-28 15:20:13
        狠狠躁18三区二区一区| 亚洲成av在线免费不卡| 亚洲一区二区自偷自拍另类| 亚洲 日韩 激情 无码 中出| 公粗挺进了我的密道在线播放贝壳| 亚洲男人天堂2019| 亚洲人成在线播放a偷伦| 草逼视频免费观看网站| 亚洲熟妇自偷自拍另欧美| 亚洲AV成人无码久久精品老人| 亚欧免费无码AⅤ在线观看| 国产av剧情久久精品久久| 成人特黄a级毛片免费视频| 日本大片免费观看完整视频 | 四虎永久在线精品免费网址| 成人免费一区二区三区| 国内精品人妻无码久久久影院94| av福利资源在线观看| 久久精品色福利熟妇丰满人妻91| 国产日产精品一区二区三区四区的特点 | 国产激情免费观看视频| 一本色道久久亚洲综合| 色五月丁香五月综合五月4438| 2021国产精品视频| 少妇又紧又色又爽又刺| 人人妻人人澡人人爽人人精品浪潮 | 国产精品无码专区av在线播放| 国内免费AV网站在线观看| 中文字幕av人妻一区二区| 91精品国产92久久久| 日本人与黑人做爰视频网站| 国产成人精品曰本亚洲| 国产午夜精品久久精品| 国产福利永久在线视频无毒不卡| 久久婷婷综合色丁香五月| 中文字幕精品无码一区二区 | 亚洲国产av自拍精选| 丝袜美腿亚洲第一免费| 熟妇丰满多毛的大隂户| 亚洲精品成人av观看| 久久久国产熟女综合一区二区三区|