亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 服務器 > Linux服務器 > 正文

Linux操作系統安全配置步驟詳細解析

2024-09-05 23:01:41
字體:
來源:轉載
供稿:網友

一、磁盤分區


1、如果是新安裝系統,

對磁盤分區應考慮安全性: 
1)根目錄(/)、用戶目錄(/home)、臨時目錄(/tmp)和/var目錄應分開到不同的磁盤分區;

2)以上各目錄所在分區的磁盤空間大小應充分考慮,避免因某些原因造成分區空間用完而導致系統崩潰;

2、對于/tmp和/var目錄所在分區,大多數情況下不需要有suid屬性的程序,所以應為這些分區添加nosuid屬性;

方法一:修改/etc/fstab文件,添加nosuid屬性字。例如:

/dev/hda2 /tmp ext2 exec,dev,nosuid,rw 0 0

方法二:如果對/etc/fstab文件操作不熟,建議通過linuxconf程序來修改。

* 運行linuxconf程序;

* 選擇"File systems"下的"Access local drive";

* 選擇需要修改屬性的磁盤分區;

* 選擇"No setuid programs allowed"選項;

* 根據需要選擇其它可選項;

* 正常退出。(一般會提示重新mount該分區)

二、安裝

1、對于非測試主機,不應安裝過多的軟件包。這樣可以降低因軟件包而導致出現安全漏洞的可能性。

2、對于非測試主機,在選擇主機啟動服務時不應選擇非必需的服務。例如routed、ypbind等。

三、安全配置與增強

內核升級。起碼要升級至2.2.16以上版本。

GNU libc共享庫升級。(警告:如果沒有經驗,不可輕易嘗試??蓵壕彙#?/p>

關閉危險的網絡服務。echo、chargen、shell、login、finger、NFS、RPC等

關閉非必需的網絡服務。talk、ntalk、pop-2等

常見網絡服務安全配置與升級

確保網絡服務所使用版本為當前最新和最安全的版本。

取消匿名FTP訪問

去除非必需的suid程序

使用tcpwrapper

使用ipchains防火墻

日志系統syslogd

一些細節:

1.操作系統內部的log file是檢測是否有網絡入侵的重要線索,當然這個假定你的logfile不被侵入者所破壞,如果你有臺服務器用專線直接連到Internet上,這意味著你的IP地址是永久固定的地址,你會發現有很多人對你的系統做telnet/ftp登錄嘗試,試著運行#more /var/log/secure | grep refused 去檢查。

2. 限制具有SUID權限標志的程序數量,具有該權限標志的程序以root身份運行,是一個潛在的安全漏洞,當然,有些程序是必須要具有該標志的,象passwd程序。

3.BIOS安全。設置BIOS密碼且修改引導次序禁止從軟盤啟動系統。

4. 用戶口令。用戶口令是Linux安全的一個最基本的起點,很多人使用的用戶口令就是簡單的‘password'',這等于給侵入者敞開了大門,雖然從理論上說沒有不能確解的用戶口令,只要有足夠的時間和資源可以利用。比較好的用戶口令是那些只有他自己能夠容易記得并理解的一串字符,并且絕對不要在任何地方寫出來。

5./etc/exports 文件。如果你使用NFS網絡文件系統服務,那么確保你的/etc/exports具有最嚴格的存取權限設置,不意味著不要使用任何通配符,不允許root寫權限,mount成只讀文件系統。編輯文件/etc/exports并且加:例如:

/dir/to/export host1.mydomain.com(ro,root_squash)

/dir/to/export host2.mydomain.com(ro,root_squash)

/dir/to/export 是你想輸出的目錄,host.mydomain.com是登錄這個目錄的機器名,

ro意味著mount成只讀系統,root_squash禁止root寫入該目錄。

為了讓上面的改變生效,運行/usr/sbin/exportfs -a

[NextPage]

6.確信/etc/inetd.conf的所有者是root,且文件權限設置為600 。

[root@deep]# chmod 600 /etc/inetd.conf

ENSURE that the owner is root.

[root@deep]# stat /etc/inetd.conf

File: "/etc/inetd.conf"

Size: 2869 Filetype: Regular File

Mode: (0600/-rw-------) Uid: ( 0/ root) Gid: ( 0/ root)

Device: 8,6 Inode: 18219 Links: 1

Access: Wed Sep 22 16:24:16 1999(00000.00:10:44)

Modify: Mon Sep 20 10:22:44 1999(00002.06:12:16)

Change:Mon Sep 20 10:22:44 1999(00002.06:12:16)

編輯/etc/inetd.conf禁止以下服務:

ftp, telnet, shell, login, exec, talk, ntalk, imap, pop-2, pop-3, finger,

auth, etc. 除非你真的想用它。

特別是禁止那些r命令.如果你用ssh/scp,那么你也可以禁止掉telnet/ftp。

為了使改變生效,運行#killall -HUP inetd

你也可以運行#chattr +i /etc/inetd.conf使該文件具有不可更改屬性。

只有root才能解開,用命令

#chattr -i /etc/inetd.conf

7. TCP_WRAPPERS

默認地,Redhat Linux允許所有的請求,用TCP_WRAPPERS增強你的站點的安全性是舉手

之勞,你可以放入

“ALL: ALL”到/etc/hosts.deny中禁止所有的請求,然后放那些明確允許的請求到

/etc/hosts.allow中,如:

sshd: 192.168.1.10/255.255.255.0 gate.openarch.com

對IP地址192.168.1.10和主機名gate.openarch.com,允許通過ssh連接。

配置完了之后,用tcpdchk檢查

[root@deep]# tcpdchk

tcpchk是TCP_Wrapper配置檢查工具,

它檢查你的tcp wrapper配置并報告所有發現的潛在/存在的問題。

8. 別名文件aliases

編輯別名文件/etc/aliases(也可能是/etc/mail/aliases),移走/注釋掉下面的行。

# Basic system aliases -- these MUST be present.

MAILER-DAEMON: postmaster

postmaster: root

# General redirections for pseudo accounts.

bin: root

daemon: root

#games: root ?remove or comment out.

#ingres: root ?remove or comment out.

nobody: root

#system: root ?remove or comment out.

#toor: root ?remove or comment out.

#uucp: root ?remove or comment out.

# Well-known aliases.

#manager: root ?remove or comment out.

#dumper: root ?remove or comment out.

#operator: root ?remove or comment out.

# trap decode to catch security attacks

#decode: root

# Person who should get root''s mail

#root: marc

最后更新后不要忘記運行/usr/bin/newaliases,使改變生效。

[NextPage]

9.阻止你的系統響應任何從外部/內部來的ping請求。

既然沒有人能ping通你的機器并收到響應,你可以大大增強你的站點的安全性。你可以加下面的一行命令到/etc/rc.d/rc.local,以使每次啟動后自動運行。

echo 1 >; /proc/sys/net/ipv4/icmp_echo_ignore_all

10. 不要顯示出操作系統和版本信息。

如果你希望某個人遠程登錄到你的服務器時不要顯示操作系統和版本信息,你能改變

/etc/inetd.conf中的一行象下面這樣:

telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h

加-h標志在最后使得telnet后臺不要顯示系統信息,而僅僅顯示login:

11.The /etc/host.conf file

編輯host.conf文件(vi /etc/host.conf)且加下面的行:

# Lookup names via DNS first then fall back to /etc/hosts.

order bind,hosts

# We don''t have machines with multiple IP addresses on the same card

(like virtual server,IP Aliasing).

multi off

# Check for IP address spoofing.

nospoof on

IP Spoofing: IP-Spoofing is a security exploit that works by tricking

computers in a trust relationship that you are someone that you really aren''t.

12. The /etc/securetty file

該文件指定了允許root登錄的tty設備,/etc/securetty被/bin/login程序讀取,它的

格式是一行一個被允許的名字列表,如你可以編輯/etc/securetty且注釋出下面的行。

tty1

#tty2

#tty3

#tty4

#tty5

#tty6

#tty7

#tty8

-意味著root僅僅被允許在tty1終端登錄。

13. 特別的帳號

禁止所有默認的被操作系統本身啟動的且不需要的帳號,當你第一次裝上系統時就應該做此檢查,Linux提供了各種帳號,你可能不需要,如果你不需要這個帳號,就移走它,你有的帳號越多,就越容易受到攻擊。

為刪除你系統上的用戶,用下面的命令:

[root@deep]# userdel username

為刪除你系統上的組用戶帳號,用下面的命令:

[root@deep]# groupdel username

在終端上打入下面的命令刪掉下面的用戶。

[root@deep]# userdel adm

[root@deep]# userdel lp

[root@deep]# userdel sync

[root@deep]# userdel shutdown

[root@deep]# userdel halt

[root@deep]# userdel mail

如果你不用sendmail服務器,procmail.mailx,就刪除這個帳號。

[root@deep]# userdel news

[root@deep]# userdel uucp

[root@deep]# userdel operator

[root@deep]# userdel games

如果你不用X windows 服務器,就刪掉這個帳號。

[root@deep]# userdel gopher

[root@deep]# userdel ftp

如果你不允許匿名FTP,就刪掉這個用戶帳號。

===

打入下面的命令刪除組帳號

[root@deep]# groupdel adm

[root@deep]# groupdel lp

[root@deep]# groupdel mail

如不用Sendmail服務器,刪除這個組帳號

[root@deep]# groupdel news

[root@deep]# groupdel uucp

[root@deep]# groupdel games

如你不用X Windows,刪除這個組帳號

[root@deep]# groupdel dip

[root@deep]# groupdel pppusers

[root@deep]# groupdel popusers

如果你不用POP服務器,刪除這個組帳號

[root@deep]# groupdel slipusers

====

用下面的命令加需要的用戶帳號

[root@deep]# useradd username

用下面的命令改變用戶口令

[root@deep]# passwd username


用chattr命令給下面的文件加上不可更改屬性。

[root@deep]# chattr +i /etc/passwd

[root@deep]# chattr +i /etc/shadow

[root@deep]# chattr +i /etc/group

[root@deep]# chattr +i /etc/gshadow

[NextPage]


14. 阻止任何人su作為root.

如果你不想任何人能夠su作為root,你能編輯/etc/pam.d/su加下面的行:


auth sufficient /lib/security/pam_rootok.so debug

auth required /lib/security/pam_wheel.so group=isd


意味著僅僅isd組的用戶可以su作為root.

然后,如果你希望用戶admin能su作為root.就運行下面的命令。


[root@deep]# usermod -G10 admin

 

16. 資源限制

對你的系統上所有的用戶設置資源限制可以防止DoS類型攻擊(denial of service attacks)

如最大進程數,內存數量等。例如,對所有用戶的限制象下面這樣:

編輯/etc/security/limits.con加:


* hard core 0

* hard rss 5000

* hard nproc 20

你也必須編輯/etc/pam.d/login文件加/檢查這一行的存在。


session required /lib/security/pam_limits.so


上面的命令禁止core files“core 0”,限制進程數為“nproc 50“,且限制內存使用

為5M“rss 5000”。

17. The /etc/lilo.conf file

a) Add: restricted

加這一行到每一個引導映像下面,就這表明如果你引導時用(linux single),則需要一個password.

b) Add: password=some_password

當與restricted聯合用,且正常引導時,需要用戶輸入密碼,你也要確保lilo.conf

文件不能被不屬于root的用戶可讀,也免看到密碼明文。下面是例子:

編輯/etc/lilo.conf加:

====

boot=/dev/sda

map=/boot/map

install=/boot/boot.b

prompt

timeout=50

Default=linux

restricted ?add this line.

password=some_password ?add this line.

image=/boot/vmlinuz-2.2.12-20

label=linux

initrd=/boot/initrd-2.2.12-10.img

root=/dev/sda6

read-only

[root@deep]# chmod 600 /etc/lilo.conf (不再能被其他用戶可讀).

[root@deep]# /sbin/lilo -v (更新lilo配置).

[root@deep]# chattr +i /etc/lilo.conf(阻止該文件被修改)

18. 禁止 Control-Alt-Delete 重啟動機器命令

[root@deep]# vi /etc/inittab

ca::ctrlaltdel:/sbin/shutdown -t3 -r now

To

#ca::ctrlaltdel:/sbin/shutdown -t3 -r now

[root@deep]# /sbin/init q


19. 重新設置/etc/rc.d/init.d/目錄下所有文件的許可權限

[root@deep]# chmod -R 700 /etc/rc.d/init.d/*

僅僅root可以讀,寫,執行上述所有script file.


20. The /etc/rc.d/rc.local file

默認地,當你login到linux server時,它告訴你linux版本名,內核版本名和服務器

主機名。它給了你太多的信息,如果你就希望得到提示login: ,編輯

/etc/rc.d/rc.local放#在下面的行前面:

--

# This will overwrite /etc/issue at every boot. So, make any changes you

# want to make to /etc/issue here or you will lose them when you reboot.

#echo "" >; /etc/issue

#echo "$R" >;>; /etc/issue

#echo "Kernel $(uname -r) on $a $(uname -m)" >;>; /etc/issue

#

#cp -f /etc/issue /etc/issue.net

#echo >;>; /etc/issue

--

然后,做下面的事情:

[root@deep]# rm -f /etc/issue

[root@deep]# rm -f /etc/issue.net

[root@deep]# touch /etc/issue

 

[root@deep]# touch /etc/issue.net


21. 被root擁有的程序的位。

移走那些被root擁有程序的s位標志,當然有些程序需要這個,用命令‘chmod a-s’完成這個。

注:前面帶(*)號的那些程序一般不需要擁有s位標志。


[root@deep]# find / -type f /( -perm -04000 -o -perm -02000 /) /-exec ls –lg {} /;

-rwsr-xr-x 1 root root 33120 Mar 21 1999 /usr/bin/at

*-rwsr-xr-x 1 root root 30560 Apr 15 20:03 /usr/bin/chage

*-rwsr-xr-x 1 root root 29492 Apr 15 20:03 /usr/bin/gpasswd

-rwsr-xr-x 1 root root 3208 Mar 22 1999 /usr/bin/disable-paste

-rwxr-sr-x 1 root man 32320 Apr 9 1999 /usr/bin/man

-r-s--x--x 1 root root 10704 Apr 14 17:21 /usr/bin/passwd

-rws--x--x 2 root root 517916 Apr 6 1999 /usr/bin/suidperl

-rws--x--x 2 root root 517916 Apr 6 1999 /usr/bin/sperl5.00503

-rwxr-sr-x 1 root mail 11432 Apr 6 1999 /usr/bin/lockfile

-rwsr-sr-x 1 root mail 64468 Apr 6 1999 /usr/bin/procmail

-rwsr-xr-x 1 root root 21848 Aug 27 11:06 /usr/bin/crontab

-rwxr-sr-x 1 root slocate 15032 Apr 19 14:55 /usr/bin/slocate

*-r-xr-sr-x 1 root tty 6212 Apr 17 11:29 /usr/bin/wall

*-rws--x--x 1 root root 14088 Apr 17 12:57 /usr/bin/chfn

*-rws--x--x 1 root root 13800 Apr 17 12:57 /usr/bin/chsh

*-rws--x--x 1 root root 5576 Apr 17 12:57 /usr/bin/newgrp

*-rwxr-sr-x 1 root tty 8392 Apr 17 12:57 /usr/bin/write

-rwsr-x--- 1 root squid 14076 Oct 7 14:48 /usr/lib/squid/pinger

-rwxr-sr-x 1 root utmp 15587 Jun 9 09:30 /usr/sbin/utempter

*-rwsr-xr-x 1 root root 5736 Apr 19 15:39 /usr/sbin/usernetctl

*-rwsr-xr-x 1 root bin 16488 Jul 6 09:35 /usr/sbin/traceroute

-rwsr-sr-x 1 root root 299364 Apr 19 16:38 /usr/sbin/sendmail

-rwsr-xr-x 1 root root 34131 Apr 16 18:49 /usr/libexec/pt_chown

-rwsr-xr-x 1 root root 13208 Apr 13 14:58 /bin/su

*-rwsr-xr-x 1 root root 52788 Apr 17 15:16 /bin/mount

*-rwsr-xr-x 1 root root 26508 Apr 17 20:26 /bin/umount

*-rwsr-xr-x 1 root root 17652 Jul 6 09:33 /bin/ping

-rwsr-xr-x 1 root root 20164 Apr 17 12:57 /bin/login

*-rwxr-sr-x 1 root root 3860 Apr 19 15:39 /sbin/netreport

-r-sr-xr-x 1 root root 46472 Apr 17 16:26 /sbin/pwdb_chkpwd

[root@deep]# chmod a-s /usr/bin/chage

[root@deep]# chmod a-s /usr/bin/gpasswd

[root@deep]# chmod a-s /usr/bin/wall

[root@deep]# chmod a-s /usr/bin/chfn

[root@deep]# chmod a-s /usr/bin/chsh

[root@deep]# chmod a-s /usr/bin/newgrp

[root@deep]# chmod a-s /usr/bin/write

[root@deep]# chmod a-s /usr/sbin/usernetctl

[root@deep]# chmod a-s /usr/sbin/traceroute

[root@deep]# chmod a-s /bin/mount

[root@deep]# chmod a-s /bin/umount

[root@deep]# chmod a-s /bin/ping

[root@deep]# chmod a-s /sbin/netreport


你可以用下面的命令查找所有帶s位標志的程序:

[root@deep]# find / -type f /( -perm -04000 -o -perm -02000 /) /-exec ls -lg {} /;

>; suid-sgid-results

把結果輸出到文件suid-sgid-results中。

[NextPage]


為了查找所有可寫的文件和目錄,用下面的命令:

[root@deep]# find / -type f /( -perm -2 -o -perm -20 /) -exec ls -lg {} /; >; ww-files-results

[root@deep]# find / -type d /( -perm -2 -o -perm -20 /) -exec ls -ldg {} /; >; ww-directories-results


用下面的命令查找沒有擁有者的文件:

[root@deep]# find / -nouser -o -nogroup >; unowed-results


用下面的命令查找所有的.rhosts文件:

[root@deep]# find /home -name .rhosts >; rhost-results

 

建議替換的常見網絡服務應用程序


WuFTPD

WuFTD從1994年就開始就不斷地出現安全漏洞,黑客很容易就可以獲得遠程root訪問(Remote Root Access)的權限,而且很多安全漏洞甚至不需要在FTP服務器上有一個有效的帳號。最近,WuFTP也是頻頻出現安全漏洞。

它的最好的替代程序是ProFTPD。ProFTPD很容易配置,在多數情況下速度也比較快,而且它的源代碼也比較干凈(緩沖溢出的錯誤比較少)。有許多重要的站點使用ProFTPD。sourceforge.net就是一個很好的例子(這個站點共有3,000個開放源代碼的項目,其負荷并不小?。。?。一些Linux的發行商在它們的主FTP站點上使用的也是ProFTPD,只有兩個主要Linux的發行商(SuSE和Caldera)使用WuFTPD。

ProFTPD的另一個優點就是既可以從inetd運行又可以作為單獨的daemon運行。這樣就可以很容易解決inetd帶來的一些問題,如:拒絕服務的攻擊(denial of service attack),等等。系統越簡單,就越容易保證系統的安全。WuFTPD要么重新審核一遍全部的源代碼(非常困難),要么完全重寫一遍代碼,否則WuFTPD必然要被ProFTPD代替。


Telnet

Telnet是非常非常不安全的,它用明文來傳送密碼。它的安全的替代程序是OpenSSH。

OpenSSH在Linux上已經非常成熟和穩定了,而且在Windows平臺上也有很多免費的客戶端軟件。Linux的發行商應該采用OpenBSD的策略:安裝OpenSSH并把它設置為默認的,安裝Telnet但是不把它設置成默認的。對于不在美國的Linux發行商,很容易就可以在Linux的發行版中加上OpenSSH。美國的Linux發行商就要想一些別的辦法了(例如:Red Hat在德國的FTP服務器上(ftp.redhat.de)就有最新的OpenSSH的rpm軟件包)。

Telnet是無可救藥的程序。要保證系統的安全必須用OpenSSH這樣的軟件來替代它。


Sendmail

最近這些年,Sendmail的安全性已經提高很多了(以前它通常是黑客重點攻擊的程序)。然而,Sendmail還是有一個很嚴重的問題。一旦出現了安全漏洞(例如:最近出現的Linux內核錯誤),Sendmail就是被黑客重點攻擊的程序,因為Sendmail是以root權限運行而且代碼很龐大容易出問題。

幾乎所有的Linux發行商都把Sendmail作為默認的配置,只有少數幾個把Postfix或Qmail作為可選的軟件包。但是,很少有Linux的發行商在自己的郵件服務器上使用Sendmail。SuSE和Red Hat都使用基于Qmail的系統。

Sendmail并不一定會被別的程序完全替代。但是它的兩個替代程序Qmail和Postfix都比它安全、速度快,而且特別是Postfix比它容易配置和維護。


su

su是用來改變當前用戶的ID,轉換成別的用戶。你可以以普通用戶登錄,當需要以root身份做一些事的時候,只要執行“su”命令,然后輸入root的密碼。su本身是沒有問題的,但是它會讓人養成不好的習慣。如果一個系統有多個管理員,必須都給他們root的口令。

su的一個替代程序是sudo。Red Hat 6.2中包含這個軟件。sudo允許你設置哪個用戶哪個組可以以root身份執行哪些程序。你還可以根據用戶登錄的位置對他們加以限制(如果有人“破”了一個用戶的口令,并用這個帳號從遠程計算機登錄,你可以限制他使用sudo)。Debian也有一個類似的程序叫super,與sudo比較各有優缺點。

讓用戶養成良好的習慣。使用root帳號并讓多個人知道root的密碼并不是一個好的習慣。這就是www.apache.org被入侵的原因,因為它有多個系統管理員他們都有root的特權。一個亂成一團的系統是很容易被入侵的。


named

大部分Linux的發行商都解決了這個問題。named以前是以root運行的,因此當named出現新的漏洞的時候,很容易就可以入侵一些很重要的計算機并獲得root權限?,F在只要用命令行的一些參數就能讓named以非root的用戶運行。而且,現在絕大多數Linux的發行商都讓named以普通用戶的權限運行。命令格式通常為:named -u ; -g ;


INN

在INN的文檔中已經明確地指出:“禁止這項功能(verifycancels),這項功能是沒有用的而且將被除掉”。大約在一個月前,一個黑客發布了當“verifycancels”生效的時候入侵INN的方法。Red Hat是把“verifycancels”設為有效的。任何setuid/setgid的程序或網絡服務程序都要正確地安裝并且進行檢查以保證盡量沒有安全漏洞。


安全守則


1. 廢除系統所有默認的帳號和密碼。

2. 在用戶合法性得到驗證前不要顯示公司題頭、在線幫助以及其它信息。

3. 廢除“黑客”可以攻擊系統的網絡服務。

4. 使用6到8位的字母數字式密碼。

5. 限制用戶嘗試登錄到系統的次數。

6. 記錄違反安全性的情況并對安全記錄進行復查。

7. 對于重要信息,上網傳輸前要先進行加密。

8. 重視專家提出的建議,安裝他們推薦的系統“補丁”。

9. 限制不需密碼即可訪問的主機文件。

10.修改網絡配置文件,以便將來自外部的TCP連接限制到最少數量的端口。不允許諸如tftp,sunrpc,printer,rlogin或rexec之類的協議。

11.用upas代替sendmail。sendmail有太多已知漏洞,很難修補完全。

12.去掉對操作并非至關重要又極少使用的程序。

13.使用chmod將所有系統目錄變更為711模式。這樣,攻擊者們將無法看到它們當中有什么東西,而用戶仍可執行。

14.只要可能,就將磁盤安裝為只讀模式。其實,僅有少數目錄需讀寫狀態。

15.將系統軟件升級為最新版本。老版本可能已被研究并被成功攻擊,最新版本一般包括了這些問題的補救。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
久久久久久com| 黑人巨大精品欧美一区二区免费| 日韩av影视综合网| 日本韩国欧美精品大片卡二| 欧美www在线| 亚洲国产精品成人精品| 久久久成人精品| 中文字幕免费精品一区| 久久香蕉精品香蕉| 91精品国产91久久久久久最新| 国产精品高潮粉嫩av| 成人综合国产精品| 欧美成年人视频网站欧美| 亚洲午夜激情免费视频| 久久精品成人动漫| 成人在线播放av| 国内精品一区二区三区四区| 欧美野外猛男的大粗鳮| 国产精品久久久久久av福利软件| 欧美激情视频在线免费观看 欧美视频免费一| 欧美日韩在线一区| 午夜精品美女自拍福到在线| 在线播放精品一区二区三区| 国产日韩在线免费| 国产精品狠色婷| 亚洲国产欧美一区二区三区同亚洲| 中文国产成人精品久久一| 亚洲欧美一区二区激情| 久久久久久高潮国产精品视| 日产精品久久久一区二区福利| 国产亚洲精品成人av久久ww| 欧美精品激情在线| 欧美精品一区在线播放| 国产精品久久久久久久久免费看| 中文字幕日韩视频| 97精品视频在线播放| 欧美日产国产成人免费图片| 国产男人精品视频| 日本成熟性欧美| 在线看欧美日韩| 91av免费观看91av精品在线| 欧美另类极品videosbest最新版本| 中文字幕日韩欧美精品在线观看| 亚洲成人久久网| 欧美电影在线免费观看网站| 久久97精品久久久久久久不卡| 成人在线免费观看视视频| 亚洲自拍偷拍一区| 欧美精品精品精品精品免费| 日产精品99久久久久久| 欧美日韩国产丝袜美女| 欧美激情成人在线视频| 一本色道久久综合狠狠躁篇的优点| 一区二区三区久久精品| 国产成人拍精品视频午夜网站| 亚洲视频国产视频| 欧美日韩国产限制| 国产日韩中文字幕在线| 日韩美女av在线免费观看| 国产午夜精品一区二区三区| 九九久久久久久久久激情| 国产精品偷伦视频免费观看国产| 久久高清视频免费| 亚洲黄页网在线观看| 韩国三级电影久久久久久| 欧美一区二区三区精品电影| 91大神在线播放精品| 亚洲免费影视第一页| 欧美精品精品精品精品免费| 亚洲色图国产精品| 午夜精品久久久久久久99热| 欧美日韩在线视频一区二区| 久久天天躁狠狠躁老女人| 亚洲国产私拍精品国模在线观看| 69国产精品成人在线播放| 久久亚洲综合国产精品99麻豆精品福利| 亚洲在线www| 国产成人精品久久| 亚洲欧洲成视频免费观看| 亚洲第一网站免费视频| 亚洲va欧美va在线观看| 九九热精品视频| 日韩最新av在线| 欧美性猛交xxxx免费看久久久| 欧美成人激情图片网| 成人写真视频福利网| 国语自产偷拍精品视频偷| 亚洲免费av网址| 久久精品国产2020观看福利| 97精品一区二区视频在线观看| 亚洲自拍偷拍第一页| 日韩中文在线视频| 欧洲精品在线视频| 国产精品久久久久一区二区| 亚洲第一网中文字幕| 91av中文字幕| 国产午夜精品一区理论片飘花| 日韩在线免费av| 亚洲国产成人精品女人久久久| 久久久免费高清电视剧观看| 欧美一级电影免费在线观看| 麻豆乱码国产一区二区三区| 亚洲**2019国产| 久久中文字幕一区| 成人精品aaaa网站| 日韩在线观看av| 午夜精品一区二区三区在线| 久久久人成影片一区二区三区| 日韩精品中文字幕久久臀| 国产自产女人91一区在线观看| 成人国产精品免费视频| 国产精品自产拍高潮在线观看| 九九热精品视频在线播放| 欧美孕妇毛茸茸xxxx| 在线观看精品国产视频| 亚洲成人国产精品| 亚洲aa在线观看| 超碰97人人做人人爱少妇| 久久伊人免费视频| 日韩在线中文视频| 国产精品wwwwww| 欧美激情伊人电影| 亚洲免费av网址| 国产精品福利在线观看网址| 97久久超碰福利国产精品…| 欧美午夜片欧美片在线观看| www国产91| 91精品国产精品| 欧美极品在线视频| 国产91精品久久久久久| 日韩专区中文字幕| 国产精品美女av| 黄色成人av在线| 精品人伦一区二区三区蜜桃免费| 亚洲经典中文字幕| 久久精品视频免费播放| 精品无人国产偷自产在线| 国产精品揄拍一区二区| 国产精品久久久久久影视| 18一19gay欧美视频网站| 日韩在线视频中文字幕| 啪一啪鲁一鲁2019在线视频| 91亚洲国产成人久久精品网站| 国产精品国产自产拍高清av水多| 国产成人福利夜色影视| 一区二区三区视频在线| 亚洲成人精品av| 成人欧美一区二区三区在线湿哒哒| 亚洲国产精品字幕| 久久97精品久久久久久久不卡| 日韩亚洲第一页| 色综合色综合久久综合频道88| 日韩av中文字幕在线免费观看| 欧美日韩亚洲一区二区三区| 亚洲大胆人体视频| 亚洲影视九九影院在线观看| 国模精品系列视频| 成人精品一区二区三区电影免费| 欧美日韩电影在线观看| 国产精品亚洲аv天堂网| 国产免费一区二区三区香蕉精| 欧美视频在线观看 亚洲欧| 亚洲精品日韩在线| 国产丝袜一区二区|