精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

使用tshark監視和檢查網絡流量

譯文
網絡
大多數人恐怕已經聽說過Wireshark,這是一款人氣非常旺、功能非常強的網絡協議分析工具。但是大家可能不知道的是,還有一個控制臺版本的Wireshark,名叫tshark。tshark的兩個主要優點就是,它可以用在腳本中,也可以通過SSH連接用在遠程計算機上。主要缺點就是,它沒有圖形用戶界面(GUI),如果你要搜索大量的網絡數據,要是有GUI,確實方便得很。

大多數人恐怕已經聽說過Wireshark,這是一款人氣非常旺、功能非常強的網絡協議分析工具。但是大家可能不知道的是,還有一個控制臺版本的Wireshark,名叫tshark。tshark的兩個主要優點就是,它可以用在腳本中,也可以通過SSH連接用在遠程計算機上。主要缺點就是,它沒有圖形用戶界面(GUI),如果你要搜索大量的網絡數據,要是有GUI,確實方便得很。

你可以從官方網站獲得tshark、自行編譯,也可以從你的Linux發行版獲得它(它作為預先編譯的程序包)。第二種方法更快捷、更簡單。想把tshark安裝到Debian 7系統上,你就要以根用戶身份,運行下列命令:

# apt-get install tshark
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following extra packages will be installed:
libc-ares2 libcap2-bin libpam-cap libsmi2ldbl
libwireshark-data libwireshark2
libwiretap2 libwsutil2 wireshark-common
Suggested packages:
libcap-dev snmp-mibs-downloader wireshark-doc
The following NEW packages will be installed:
libc-ares2 libcap2-bin libpam-cap libsmi2ldbl
libwireshark-data libwireshark2
libwiretap2 libwsutil2 tshark wireshark-common
0 upgraded, 10 newly installed, 0 to remove and 0 not upgraded.
Need to get 15.6 MB of archives.
After this operation, 65.7 MB of additional disk space will be used.
Do you want to continue [Y/n]? Y
...

想查明tshark是否已正確安裝,并查明其版本,請執行這個命令:

$ tshark -v
TShark 1.8.2
...

注意:本文假設你已經很熟悉網絡數據、TCP/IP和數據包捕獲,還可能熟悉Wireshark,并假設你想了解關于tshark的更多信息。

tshark簡介

凡是Wireshark具有的功能,tshark都有,前提條件是它不需要GUI。它還可以用來替代tcpdump,tcpdump過去是網絡數據捕獲方面的行業標準。除了捕獲方面外(兩種工具在這方面功能相當),tshark的功能比tcpdump來得強大;因此,如果你只想學用一種工具,tshark應該是你的選擇。

正如你設想的那樣,tshark有好多命令行選項。請參閱其參考手冊頁,即可了解完整列表。

使用tshark捕獲網絡流量

你應該運行的頭一個命令是sudo tshark –D,即可列出可用網絡接口:

$ sudo tshark -D
1. eth0
2. nflog (Linux netfilter log (NFLOG) interface)
3. any (Pseudo-device that captures on all interfaces)
4. lo

如果你以普通用戶的身份運行tshark,極有可能會得到下列輸出結果,因為普通用戶無權直接訪問網絡接口設備:

$ tshark -D
tshark: There are no interfaces on which a capture can be done

想捕獲數據,最簡單的辦法就是運行不帶任何參數的tshark,這會在屏幕上顯示所有數據。只要按Ctrl-C組合鍵,就可以停止數據捕獲。

在忙碌的網絡上,輸出結果會飛快地滾動顯示,所以一點也沒有幫助。比較舊的計算機可能跟不上忙碌的網絡,所以tshark和tcpdump之類的程序過去常常丟失網絡數據包。由于現代計算機功能相當強大,這不再是個問題。

使用文件,保存和閱讀網絡數據

最有用的一個命令行參數是-w,后面跟以文件名。這個參數讓你可以將網絡數據保存到文件中,以便以后處理它。下面這個tshark命令可捕獲500個網絡數據包(-c 500),并將它們保存到名為LJ.pcap的文件(-w LJ.pcap)。

$ tshark -c 500 -w LJ.pcap

第二有用的參數是-r。后面跟以有效的文件名時,它讓你可以閱讀和處理之前捕獲的含有網絡數據的文件。

捕獲過濾器

捕獲過濾器是數據捕獲過程中所應用的過濾器;因此,它們讓tshark丟棄不符合過濾器標準的網絡流量,避免生成龐大的捕獲文件。這可以使用-f命令行參數(后面跟以雙引號里面的過濾器)來實現。

捕獲過濾器中使用的最重要的與TCP相關的字段名有:tcp.port(用于過濾源頭或目的地TCP端口)、tcp.srcport(用于檢查TCP源頭端口)以及tcp.dstport(用于檢查目的地端口)。

通常來說,數據捕獲后應用過濾器被認為比在捕獲過程中進行過濾來得更實用、功能更廣泛,因為大多數時候,你并不事先知道想要檢查什么。然而,如果你確實知道要做什么,使用捕獲過濾器就能為你節省時間和磁盤空間,這也是使用捕獲過濾器的主要原因。

切記:過濾器字符串始終應該使用小寫字母。

顯示過濾器

顯示過濾器是數據包捕獲后所應用的過濾器;因此,它們只是“隱藏”網絡流量,而不實際刪除。你總是可以去除顯示過濾器的影響,找回你的所有數據。

顯示過濾器支持比較運算符和邏輯運算符。http.response.code == 404 && ip.addr == 192.168.10.1顯示過濾器顯示了來自192.168.10.1 IP地址或前往192.168.10.1 IP地址的流量,該流量里面還有404 (Not Found) HTTP響應代碼。!bootp && !ip過濾器將BOOTP和IP流量排除在輸出結果之外。eth.addr == 01:23:45:67:89:ab && tcp.port == 25過濾器顯示了前往或來自擁有01:23:45:67:89:ab MAC地址的網絡設備的流量,使用TCP端口25用于入站或出站連接。

定義規則時,要切記:ip.addr != 192.168.1.5表達式并不意味著沒有一個ip.addr字段含有192.168.1.5 IP地址。它意味著,其中一個ip.addr字段不應該含有192.168.1.5 IP地址!因此,另一個ip.addr字段值可能相當于192.168.1.5!你可以看成是“有一個不是192.168.1.5的ip.addr字段”。正確的表達方式是,鍵入!(ip.addr == 192.168.1.5)。這是顯示過濾器方面的一個常見誤解。

還要牢記:如果你想跟蹤局域網上的某一個機器,MAC地址確實很有用,因為如果該機器使用DHCP,其IP地址就會變化,但是MAC地址變化的話比較困難。

如果使用得當,顯示過濾器是極其有用的工具,不過你仍得自行解讀結果,找到問題,并考慮可能的解決辦法。建議訪問顯示過濾器參考網站:http://www.wireshark.org/docs/dfref/t/tcp.html,即可關注與TCP有關的流量。想查看與UDP流量有關的所有可用字段名,請訪問http://www.wireshark.org/docs/dfref/u/udp.html。

導出數據

設想一下:你想提取幀數、幀相對時間、源頭IP地址、目的地IP地址、數據包協議,以及來自之前捕獲的網絡流量的網絡數據包的長度。下面這個tshark命令就能為你做到這一切:

$ tshark -r login.tcpdump -T fields -e frame.number -e
↪frame.time_relative -e ip.src -e ip.dst -e
↪frame.protocols -e frame.len -E header=y -E
↪quote=n -E occurrence=f

-E header=y選項指令tshark先輸出報頭行。-E quote=n規定tshark不包括引號里面的數據,而-E occurrence=f指令tshark使用有多個occurrence的字段的頭一個occurrence。

以明文格式輸出意味著,你很容易以UNIX方式來處理它。下面這個命令使用來自ip.src字段的輸出,顯示了十個最常見的IP地址:

$ tshark -r ~/netData.pcap -T fields -e ip.src | sort
↪| sed '/^\s*$/d' | uniq -c | sort -rn
↪| awk {'print $2 " " $1'} | head

#p#

使用tshark的兩個Python腳本

現在,我們不妨看一下讀取tshark文本輸出并處理它的兩個Python腳本。我無法想象用Wireshark之類的GUI應用程序來處理同一項任務!

代碼片段1列出了檢查IP地址有效性的***個腳本的完整Python代碼。

代碼片段1. checkIP.py

# 編程員:Mihalis Tsoukalos
# 日 期:Tuesday 28 October 2014
import socket
import sys
import re
def valid_ip(address):
try:
socket.inet_aton(address)
return True
except:
return False
# IP地址計數器
total = 0
valid = 0
invalid = 0
# 逐行讀取來自stdin的文件
for line in sys.stdin:
line = line.rstrip('\n')
if valid_ip(line):
valid = valid + 1
# 輸出"The IP is valid!"
else:
# 輸出"The IP is not valid!"
invalid = invalid + 1
total = total + 1
# 顯示已檢查的IP地址總數
print "Total number of IPs checked:", total
print "Valid IPs found:", valid
print "Invalid IPs found:", invalid
checkIP.py Python腳本的目的僅僅是找到無效的IP地址,它表明網絡數據已經是用tshark捕獲的。你可以按如下方式使用它:
$ tshark -r ~/networkData.pcap -T fields -e ip.src
↪| python checkIP.py
Total number of IPs checked: 1000
Valid IPs found: 896
Invalid IPs found: 104

代碼片段2顯示了第二個Python腳本(storeMongo.py)的完整代碼。

代碼片段2. store Mongo.py

# 編程員:Mihalis Tsoukalos
# 日 期:Tuesday 28 October 2014
#
# 描述:該Python腳本讀取來自tshark的輸入,對其解析后,存儲到MongoDB數據庫
import sys
import pymongo
import re
# 編寫的BSON文檔的數量
total = 0
# 打開MongoDB連接
connMongo = pymongo.Connection('mongodb://localhost:27017')
# 連接至名為LJ(Linux日志)的數據庫
db = connMongo.LJ
# 選擇保存網絡數據包的組合
traffic = db.netdata
# 逐行讀取來自stdin的文件
for line in sys.stdin:
line = line.rstrip('\n')
parsed = line.split("\t")
total = total + 1
# 構建“待插入的文檔”
netpacket = {
'framenumber': parsed[0],
'sourceIP': parsed[1],
'destIP': parsed[2],
'framelength': parsed[3],
'IPlength': parsed[4]
}
# 保存它!
net_id = traffic.insert(netpacket)
connMongo.close()
# 顯示編寫的BSON文檔的總數
print "Total number of documents stored: ", total

代碼片段2中顯示的Python腳本將網絡數據插入到MongoDB數據庫中,以便進一步處理和查詢。你想使用什么數據庫,隨你喜歡。我使用MongoDB的主要原因是,因為我喜歡它在存儲可能含有一些不規則記錄(字段丟失的記錄)的結構化數據時具有的那種靈活性。

Python腳本的名稱是storeMongo.py,它假設網絡數據已經使用tshark或tcpdump捕獲。下一個外殼命令運行Python腳本,其輸入來自tshark:

$ tshark -r ~/var/test.pcap -T fields -e frame.number
↪-e ip.src -e ip.dst -e frame.len -e
↪ip.len -E header=n -E quote=n -E occurrence=f
↪| python storeMongo.py
Total number of documents stored: 500

tshark命令的文本輸出類似如下:

5 yy.xx.zz.189 yyy.74.xxx.253 66 52
6 197.224.xxx.145 yyy.74.xxx.253 86 72
7 109.xxx.yyy.253 zzz.224.xxx.145 114 100
8 197.xxx.zzz.145 zzz.xxx.xxx.253 86 72
9 109.zzz.193.yyy 197.224.zzz.145 114 100

目前,所有數值都以字符串的形式存儲起來,不過你很容易將它們轉換成數字,如果你想這么做的話。下面這個命令將來自IPlength列的所有字符串值轉換成相應的整數值:

> db.netdata.find({IPlength : {$exists : true}}).forEach(
↪function(obj) { obj.IPlength = new NumberInt(
↪obj.IPlength ); db.netdata.save(obj); } );

現在,你可以開始查詢MongoDB數據庫了。下列命令找到含有某個目的地IP地址的所有“記錄”(用NoSQL術語來說就是文檔):

> use LJ
switched to db LJ
> db.netdata.find({ "destIP": "192.168.1.12" })
...
>

下一個命令找到frame.len值小于70的所有項:

> use LJ
switched to db LJ
> db.netdata.find({ "framelength": {"$lt" : "70" }})
...
>

下一個命令找到IPlength值大于100、小于200的所有項:

> use LJ
switched to db LJ
> db.netdata.find({ "IPlength": {"$lt" : "200", "$gt": "100" }})
...
>

你應該記住的不是實際命令,而是這一點:你可以使用自己喜歡的查詢語言查詢所選擇的數據庫,并找到有用的信息,不需要重新運行tshark、再次解析網絡數據。

你在測試查詢后,可以將它們作為計劃任務(cron job)來運行。就是這么簡單!

#p#

使用tshark分析Nmap ping掃描

下一步,不妨分析由Nmap在執行ping掃描后生成的網絡流量。ping掃描的目的只是查明IP地址是否正常(up)而已。簡而言之,對ping掃描中的Nmap來說重要的不是已收到數據包的實際數據,而是響應數據包確實存在。局域網里面的Nmap ping掃描使用ARP協議,而局域網外面的主機使用ICMP協議來掃描。已執行的掃描ping的是局域網外面的IP地址。

下面這個Nmap命令掃描64個IP地址,從2.x.yy.1到2.x.yy.64:

# nmap -sP 2.x.yy.1-64
Starting Nmap 6.00 ( http://nmap.org ) at 2014-10-29 11:55 EET
Nmap scan report for ppp-4.home.SOMEisp.gr (2.x.yy.4)
Host is up (0.067s latency).
Nmap scan report for ppp-6.home.SOMEisp.gr (2.x.yy.6)
Host is up (0.084s latency).
...
Nmap scan report for ppp-64.home.SOMEisp.gr (2.x.yy.64)
Host is up (0.059s latency).
Nmap done: 64 IP addresses (35 hosts up) scanned in 3.10 seconds

結果顯示,在執行時段,只有35個主機正常,或者確切地說,只有35個主機回應了Nmap掃描。Nmap還計算了往返程時延(延遲)。這相當準確地估計了由Nmap發送的初始數據包傳輸到目標設備所需要的時間,加上響應數據包返回到Nmap所需要的時間。

下面這個tshark命令用于捕獲,可以按組合鍵Ctrl-C來終止:

# tshark -w nmap.pcap
Running as user "root" and group "root". This could be dangerous.
Capturing on eth0
2587 ^C
18 packets dropped
# ls -l nmap.pcap
-rw------- 1 root root 349036 Oct 29 11:55 nmap.pcap

現在,不妨使用tshark,分析已生成的流量。下面這個命令搜索前往或來自2.x.yy.6 IP地址的流量:

$ tshark -r nmap.pcap -R "ip.src == 2.x.yy.6 || ip.dst == 2.x.yy.6"
712 3.237125000 109.zz.yyy.253 -> 2.x.yy.6
↪ICMP 42 Echo (ping) request id=0xa690, seq=0/0, ttl=54
1420 5.239804000 109.zz.yyy.253 -> 2.x.yy.6
↪ICMP 42 Echo (ping) request id=0x699a, seq=0/0, ttl=49
1432 5.240111000 109.zz.yyy.253 -> 2.x.yy.6
↪TCP 58 41242 > https [SYN] Seq=0 Win=1024 Len=0 MSS=1460
1441 5.296861000 2.x.yy.6 -> 109.zz.yyy.253 ICMP 60
↪Timestamp reply id=0x0549, seq=0/0, ttl=57

正如你所見,只要存在來自2.x.yy.6的響應數據包(1441),就足以讓Nmap認為該主機是正常的;因此,不需要對該IP進行任何的額外測試了。

現在,不妨看一下被認為宕機(down)的IP地址的流量:

$ tshark -r nmap.pcap -R "ip.src == 2.x.yy.2 || ip.dst == 2.x.yy.2"
708 3.236922000 109.zz.yyy.253 -> 2.x.yy.2
↪ICMP 42 Echo (ping) request id=0xb194, seq=0/0, ttl=59
1407 5.237255000 109.zz.yyy.253 -> 2.x.yy.2
↪ICMP 42 Echo (ping) request id=0x24ed, seq=0/0, ttl=47
1410 5.237358000 109.zz.yyy.253 -> 2.x.yy.2
↪TCP 58 41242 > https [SYN] Seq=0 Win=1024 Len=0 MSS=1460
1413 5.237448000 109.zz.yyy.253 -> 2.x.yy.2
↪TCP 54 41242 > http [ACK] Seq=1 Ack=1 Win=1024 Len=0
1416 5.237533000 109.zz.yyy.253 -> 2.x.yy.2
↪ICMP 54 Timestamp request id=0xf7af, seq=0/0, ttl=51
1463 5.348871000 109.zz.yyy.253 -> 2.x.yy.2
↪ICMP 54 Timestamp request id=0x9d7e, seq=0/0, ttl=39
1465 5.349006000 109.zz.yyy.253 -> 2.x.yy.2
↪TCP 54 41243 > http [ACK] Seq=1 Ack=1 Win=1024 Len=0
1467 5.349106000 109.zz.yyy.253 -> 2.x.yy.2
↪TCP 58 41243 > https [SYN] Seq=0 Win=1024 Len=0 MSS=1460

由于ICMP數據包沒有收到回應,Nmap發送HTTP數據包和HTTPS數據包,對2.x.yy.2 IP地址進行更多次嘗試,可是依然沒有一次成功。之所以出現這種情況,是因為Nmap給標準的ping(ICMP協議)增添了智能:萬一ICMP請求由于某種原因而被阻擋,試一試幾個常見的TCP端口。

借助下面這個命令,就能找到已發送ICMP數據包的總數:

$ tshark -r nmap.pcap -R "icmp" | grep "2.x" | wc -l
233

顯示特定協議的統計數字

tshark讓你可以顯示關于某個特定協議的有用的統計數字。下面這個命令顯示了關于HTTP協議的統計數字,使用含有網絡數據的現有文件:

$ tshark -q -r http.pcap -R http -z http,tree
=====================================================
HTTP/Packet Counter value rate percent
-----------------------------------------------------
Total HTTP Packets 118 0.017749
HTTP Request Packets 66 0.009928 55.93%
GET 66 0.009928 100.00%
HTTP Response Packets 52 0.007822 44.07%
???: broken 0 0.000000 0.00%
1xx: Informational 0 0.000000 0.00%
2xx: Success 51 0.007671 98.08%
200 OK 51 0.007671 100.00%
3xx: Redirection 0 0.000000 0.00%
4xx: Client Error 1 0.000150 1.92%
404 Not Found 1 0.000150 100.00%
5xx: Server Error 0 0.000000 0.00%
Other HTTP Packets 0 0.000000 0.00%
=====================================================

所有工作由-z選項和-q選項來完成,前者用于計算統計數字,后者用于禁止根據每個數據包輸出信息。-R選項在進行其他任何處理之前丟棄了不匹配指定過濾器的所有數據包。

下面是另一個有用的命令,顯示了協議層次結構方面的統計數字:

$ tshark -nr ~/var/http.pcap -qz "io,phs"

你本人可以試一試,看看輸出結果!

總結

如果你深入了解了顯示過濾器,并且通曉TCP/IP和網絡,那么借助tshark或Wireshark,與網絡有關的問題將不再是問題。

掌握tshark需要花點時間,不過我認為這個時間值得一花。

參考資源

tshark:http://www.wireshark.org/docs/man-pages/tshark.html

Wireshark:http://www.wireshark.org

顯示過濾器參考網站:http://www.wireshark.org/docs/dfref

責任編輯:何妍 來源: 51CTO.com
相關推薦

2010-05-31 18:08:26

Ubuntu mrtg

2020-10-30 10:30:55

LinuxvnSta網絡流量

2019-04-02 09:53:22

2016-10-07 22:54:03

流量監控ossim

2011-01-11 12:43:00

2011-04-02 11:40:16

MRTG監控

2012-11-29 09:59:02

網絡流量網絡安全

2013-12-27 09:55:56

2010-06-04 14:04:06

2011-03-31 09:47:21

CACTI流量監控

2019-08-19 00:14:12

網絡測試帶寬網絡流量

2009-08-03 16:27:17

2024-11-11 11:59:09

Rust網絡工具

2022-07-20 09:07:03

Linuxtcpdump網絡工具

2009-08-06 16:21:29

監控網絡訪問數據安全

2015-04-14 09:26:13

網絡流量監控vnStatvnStati

2009-12-14 15:37:29

2011-07-21 14:07:29

iPhone 網絡 流量

2011-03-14 16:05:52

IPtables流量

2011-04-06 10:57:14

監控MRTG
點贊
收藏

51CTO技術棧公眾號

女人裸体性做爰全过| 粉嫩虎白女毛片人体| 亚洲精品字幕在线观看| 一本色道久久综合| 在线观看中文字幕亚洲| 中文字幕免费高清在线| 蜜臀av在线播放| 91丨porny丨国产| 国产精品久久久久久久久久久新郎 | 欧洲性视频在线播放| 91美女视频网站| 国产在线日韩在线| 日本免费观看视| 97视频热人人精品免费| 亚洲国产一区二区三区在线观看| 午夜激情在线观看视频| 青草av在线| 中文文精品字幕一区二区| 国产高清自拍一区| 亚洲视频在线免费播放| 亚洲二区视频| 久久精品男人天堂| 亚洲区自拍偷拍| 粉嫩一区二区三区四区公司1| 日本精品视频一区二区| 国产va亚洲va在线va| 在线观看av黄网站永久| 91网站视频在线观看| 91久久精品一区二区别| 中文字幕一区二区在线视频| 亚洲精品一级| 欧美另类99xxxxx| jizz中文字幕| 特黄特色欧美大片| 精品国产凹凸成av人导航| 中文字幕1234区| 日韩免费电影| 欧美日韩在线视频一区| 国产精品无码免费专区午夜| 尤物网在线观看| 久久亚洲精华国产精华液| 国产a一区二区| 国产一区二区女内射| 日韩电影一二三区| 亲子乱一区二区三区电影| 国产一级一级片| 欧美精品成人| 九九精品在线播放| 人妻少妇精品一区二区三区| 国产精品一二三区在线观看| 国产午夜在线观看| 99re成人在线| 国产精品一区二区av| 99热这里只有精品99| 免费成人你懂的| 国产精品第10页| 超碰在线97观看| 久久五月激情| 国产极品jizzhd欧美| 中文字幕在线欧美| 日日嗨av一区二区三区四区| 日韩av电影国产| 7799精品视频天天看| 久色成人在线| 国产精品视频地址| 一区二区日韩在线观看| 久久精品国产免费看久久精品| 国产精品黄页免费高清在线观看| 懂色av中文字幕| 免费在线看成人av| 成人久久精品视频| 国产99视频在线| 高潮精品一区videoshd| 精品久久精品久久| 精品视频一二三| 中文一区一区三区高中清不卡| 一区一区视频| 毛片大全在线观看| 天天综合日日夜夜精品| 国产淫片av片久久久久久| 91精品国产66| 91精品国产入口| 国产一级免费片| 妖精视频一区二区三区| 在线视频一区二区| 欧美人妻一区二区| 亚洲欧美日韩国产| 国产精品视频久久久| 国产精品一区二区免费视频| 粉嫩欧美一区二区三区高清影视 | 九九九九免费视频| 欧美第一视频| 91麻豆精品国产91| 好男人香蕉影院| 日韩av专区| 久久久久久久久久久成人| 国产无人区码熟妇毛片多| 日本欧美久久久久免费播放网| 亚洲精品欧美日韩| 欧美色视频免费| 亚洲三级久久久| 免费无码国产v片在线观看| 亚洲天堂网站| 国产丝袜精品视频| 欧美偷拍第一页| 久久电影一区| 成人免费91在线看| av在线免费观看网站| 亚洲一区精品在线| 亚洲最大天堂网| 西瓜成人精品人成网站| 久久国产精品偷| 最近免费中文字幕大全免费版视频| 韩国av一区二区三区| 欧美精品一区二区三区在线看午夜| 免费av在线网站| 欧美性xxxx极品hd欧美风情| 国内av免费观看| 欧美日韩久久精品| 欧美性在线观看| 亚洲精华国产精华精华液网站| 中文字幕免费不卡| 男人揉女人奶房视频60分 | 亚洲第一成人网站| 黄色av一区| 成人亲热视频网站| 高清日韩av电影| 欧美日韩美女在线观看| 免费欧美一级片| 我不卡影院28| 国产精品美女www| 日韩有码电影| 午夜不卡av免费| 99热这里只有精品2| 色欧美自拍视频| 国产成人综合久久| 玖玖综合伊人| 大伊人狠狠躁夜夜躁av一区| 国产精品亚洲一区二区无码| 91久久久精品国产| 国产欧美精品日韩精品| 精品99又大又爽又硬少妇毛片 | 精品国产美女在线| 国产精品成人久久久| 久久午夜羞羞影院免费观看| 蜜桃传媒一区二区三区| 国产精品视频3p| 欧美精品久久久久久久久久| 国产草草影院ccyycom| 亚洲欧美一区二区视频| 国产无色aaa| 911精品美国片911久久久 | 国产资源在线视频| 国产欧美三级电影| 国产综合在线视频| 手机看片福利在线| 欧美日韩免费看| 久久精品国产亚洲AV熟女| 亚洲制服少妇| 欧美人与物videos另类| 性感美女一区二区在线观看| 亚洲欧美中文在线视频| 午夜精品久久久久久久蜜桃| 久久久蜜桃精品| 国产成人手机视频| 日韩在线欧美| 99porn视频在线| www在线看| 日韩高清中文字幕| 国产一级片免费在线观看| 国产精品美女久久久久aⅴ国产馆| wwwwxxxx日韩| 亚洲va在线| 成人永久免费| 美女18一级毛片一品久道久久综合| 亚洲欧美另类人妖| 一级欧美一级日韩| 亚洲一区二区三区中文字幕在线| 怡红院一区二区| 久久精品网址| eeuss中文| 激情小说一区| 国产精品免费福利| 污片视频在线免费观看| 日韩精品电影网| 亚洲天堂网视频| 一区二区三区 在线观看视频| 亚洲精品中文字幕在线播放| 日韩成人一级片| 麻豆一区二区三区在线观看| 久久视频在线观看| 国产精品主播视频| 免费网站在线观看人| 亚洲男人第一网站| 国产欧美综合视频| 欧美日韩一区二区免费视频| 国产黄色小视频网站| 91在线精品一区二区| 污污的视频免费| 999在线观看精品免费不卡网站| 色噜噜狠狠色综合网| 国产suv精品一区| 国产在线精品自拍| 东京一区二区| 九九热视频这里只有精品| 精品无吗乱吗av国产爱色| 精品久久久久久综合日本欧美| 久久精品视频2| 午夜久久久久久电影| 永久av免费网站| 2023国产精品| 亚洲精品乱码久久久久久蜜桃欧美| 久久性色av| 欧美无砖专区免费| 亚洲成人av| 色综合666| 免费短视频成人日韩| 高清av免费一区中文字幕| 亚洲aⅴ网站| 国产成人久久久| 日本不卡1234视频| 欧美激情亚洲一区| 国产精品刘玥久久一区| 国产午夜精品一区二区三区| 人妻无码中文字幕| 日韩欧美高清dvd碟片| 国产精品sm调教免费专区| 狠狠久久亚洲欧美专区| 久久网一区二区| 亚洲视频网在线直播| 91导航在线观看| 日本一区二区三区高清不卡| 性久久久久久久久久 | 久久精品老司机| 白白色 亚洲乱淫| 精品人妻无码中文字幕18禁| 精品一区二区三区免费| 校园春色 亚洲色图| 久久久久久9| 动漫av网站免费观看| 亚洲免费大片| 91成人在线观看喷潮教学| 韩日成人av| 亚洲国产精品无码观看久久| 国产精品99免费看| 日韩小视频网站| 狠狠入ady亚洲精品经典电影| 国产1区2区3区中文字幕| 欧美人成在线| 菠萝蜜视频在线观看入口| 欧美国产另类| 人人妻人人澡人人爽欧美一区双| 国产精品videosex极品| 国产成人一区二区三区别| 国精品一区二区| 精品人妻少妇一区二区| 亚洲精品影视| 日韩欧美精品在线观看视频| 久久精品盗摄| 亚洲这里只有精品| 激情综合色播五月| 下面一进一出好爽视频| 岛国一区二区在线观看| 成人无码www在线看免费| 久久综合精品国产一区二区三区| 国产高清一区二区三区四区| 欧美国产一区视频在线观看| 少妇视频一区二区| 一区二区成人在线观看| 亚洲免费激情视频| 在线观看视频一区| 国产精品无码天天爽视频| 日韩三级视频在线观看| 天天操天天干天天干| 亚洲一级黄色av| 日本精品在线| 久久久久久久影院| 精品国产第一福利网站| 91精品视频在线免费观看| 高清精品视频| 日本亚洲自拍| 欧美午夜电影在线观看 | 欧美精品v日韩精品v国产精品| av伊人久久| 公共露出暴露狂另类av| 国产视频一区三区| 亚洲视频一二三四| 成人av片在线观看| 亚洲色图欧美色| 亚洲最色的网站| 久久久久久在线观看| 91麻豆精品国产91久久久资源速度 | 国产在线一区二区三区播放| 欧美激情在线精品一区二区三区| 欧美爱爱视频网站| 国产欧美日韩一区二区三区在线| 欧美伦理片在线看| 大桥未久av一区二区三区中文| 欧美老女人性生活视频| 亚洲福中文字幕伊人影院| 亚洲高清在线看| 精品国产一区二区亚洲人成毛片 | 在线免费观看日韩视频| 亚洲福利在线播放| 免费高清在线观看| 日韩av电影中文字幕| youjizz欧美| 色香蕉在线观看| 玖玖视频精品| 成人手机在线免费视频| 亚洲青青青在线视频| 无码人妻精品一区二区蜜桃色欲| 欧美v亚洲v综合ⅴ国产v| 中文字幕在线视频区| 4438全国成人免费| 97久久亚洲| 九一免费在线观看| 九一九一国产精品| 精品人妻一区二区三区四区| 亚洲成人自拍一区| 午夜精品久久久久久久96蜜桃| 中文字幕成人精品久久不卡| 国产高清中文字幕在线| 91久久精品国产91久久性色tv | 99国产精品一区| 国内偷拍精品视频| 欧美日韩一区成人| 懂色av中文在线| 国产精欧美一区二区三区| 日韩av午夜| av日韩一区二区三区| 国产精品一区二区三区网站| 免费成人美女女在线观看| 在线观看欧美黄色| 国产精品视频一区二区久久| 555www成人网| 欧美日韩麻豆| 欧美爱爱视频免费看| 成a人片亚洲日本久久| 久一视频在线观看| 精品国产一区二区三区四区四 | 十八禁一区二区三区| 欧美激情伊人电影| 成人香蕉社区| 国产精品国产对白熟妇| 不卡免费追剧大全电视剧网站| 九九视频在线免费观看| 欧美成人精品福利| av资源在线看片| 国模精品娜娜一二三区| 国产欧美激情| 欧美黑人欧美精品刺激| 欧美视频在线免费| 国产51人人成人人人人爽色哟哟| 国产精品电影一区| 久久电影院7| 亚洲精品mv在线观看| 亚洲精品成人在线| 性一交一乱一伧老太| 久久久久亚洲精品国产| 丝袜久久网站| 午夜免费一区二区| 中文字幕一区在线| 国产草草影院ccyycom| 久久久久亚洲精品| 久久不见久久见免费视频7| 九九九在线观看视频| 亚洲人成人一区二区在线观看| 亚洲乱码在线观看| 欧美一区二区.| 欧美伦理在线视频| 国产男女无遮挡猛进猛出| 亚洲大片精品永久免费| 欧洲成人av| 成人激情免费在线| 亚洲精品影视| 美国一级黄色录像| 精品国产一区二区亚洲人成毛片| 在线免费看h| 亚洲一区尤物| 99在线精品一区二区三区| 凹凸精品一区二区三区| 欧美成人午夜视频| 久久爱www成人| 中文写幕一区二区三区免费观成熟| 香蕉影视欧美成人| 1769在线观看| 国产午夜精品在线| 青青草成人在线观看| 久久久久久久久99| 国产一区av在线| 91精品尤物| 中文字幕一区二区三区四区在线视频| 亚洲欧洲制服丝袜| 蜜桃视频在线观看视频| 成人av免费看| 日韩高清在线观看| 日韩av片在线播放| www.xxxx欧美| 免费精品国产的网站免费观看|