精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

大話蜜罐日志分析

開發(fā) 開發(fā)工具
在部署蜜罐之后,會(huì)產(chǎn)生大量的日志,對(duì)于威脅情報(bào)而言,我們需要通過這些日志來提取其中的有用的數(shù)據(jù),本文將會(huì)描述提取那些數(shù)據(jù)用來完成分析。

[[183159]]

一、前言

在部署蜜罐之后,會(huì)產(chǎn)生大量的日志,對(duì)于威脅情報(bào)而言,我們需要通過這些日志來提取其中的有用的數(shù)據(jù),本文將會(huì)描述提取那些數(shù)據(jù)用來完成分析。

部署蜜罐之后會(huì)生成描述發(fā)生的事件的日志記錄。能夠收集到的安全事件將取決于我們部署的蜜罐的類型,比如部署SSH蜜罐你將會(huì)收集到一些服務(wù)器安全相關(guān)的日志。因此,我們應(yīng)當(dāng)在采集日志之前先要確定我們采集日志的類型以及采集日志的種類,再根據(jù)這個(gè)來確定蜜罐的設(shè)計(jì)和部署。如果要捕獲的目標(biāo)是基于與遠(yuǎn)控C&C服務(wù)器來完成交互的,我們就應(yīng)該考慮使用客戶端蜜罐,如果不是的話,就需要使用服務(wù)器蜜罐。 如果我們調(diào)查特定服務(wù)的協(xié)議以及事務(wù)數(shù)據(jù)的元信息,這時(shí)候我們應(yīng)該去選擇低交互蜜罐。如果我們需要取得的是內(nèi)容、shellcode執(zhí)行和操作系統(tǒng)的完整性,那么我們應(yīng)該使用高交互蜜罐。總之需要在確定架構(gòu)和部署模型之前明白使用場(chǎng)景。

因此,文章的概述將遵循所呈現(xiàn)的蜜罐分類,并且將另外分成問題陳述和相關(guān)聯(lián)的度量。然而,本文僅描述數(shù)據(jù)分析中使用的度量,通常應(yīng)用于基準(zhǔn)蜜罐的性能度量未描述,讀者需要明白這些數(shù)據(jù)的意義,就衡量一個(gè)系統(tǒng)中的CPU,RAM,HDD負(fù)載或可伸縮性數(shù)據(jù)一樣。

一般來說,IDS只能被看作是補(bǔ)充分析工具。蜜罐可以帶來比IDS提供的更多的信息,特別是如果使用基于靜態(tài)簽名的IDS。

二、攻擊畫像

一次完整的攻擊畫像應(yīng)該包括:

  • 動(dòng)機(jī): 描述攻擊原因的動(dòng)機(jī)
  • 攻擊深度和廣度: 攻擊的廣度由受影響的機(jī)器的數(shù)量描述,深度是特定目標(biāo)被分析的程度或攻擊對(duì)系統(tǒng)的影響有多大。
  • 攻擊復(fù)雜度: 用來描述攻擊執(zhí)行的難度
  • 隱蔽性: 衡量隱藏攻擊證據(jù)的能力
  • 攻擊源 / 根本原因: 攻擊者應(yīng)該盡可能地識(shí)別出攻擊的根源
  • 脆弱性: 被攻擊的系統(tǒng)中的脆弱和缺陷
  • 工具: 記錄具有一定交互度的攻擊工具

關(guān)于對(duì)蜜罐的攻擊的討論應(yīng)該總是有這樣的基礎(chǔ)。動(dòng)機(jī)通常只能猜測(cè),但是對(duì)高交互蜜罐的動(dòng)作可能會(huì)揭示一些見解。廣度和深度可以從攻擊頻率、攻擊傳播和高相互作用蜜罐通過感染的程度推斷出。低交互蜜罐的隱藏由非侵入性、持續(xù)性攻擊和高交互蜜罐被安裝的后門、捕獲的數(shù)據(jù)包的質(zhì)量描述。攻擊源通常可以通過事務(wù)元信息來確定,但是所發(fā)現(xiàn)的攻擊的根本原因可能更難以識(shí)別,因?yàn)樗噲D解釋實(shí)際觀察。脆弱性通常通過利用檢測(cè)技術(shù)來識(shí)別。這些特性現(xiàn)在將在后面討論。

三、攻擊源

如果攻擊發(fā)生在蜜罐上,必須指定攻擊來自哪里。攻擊者的識(shí)別獨(dú)立于蜜罐的架構(gòu)或交互類型,并且可以用不同的粒度來完成。

  • IP地址或者IP前綴
  • AS號(hào)碼
  • 域名、URL、URL類型
  • 國家
  • UID、Email
  • User-Agent
  • 操作系統(tǒng)

然而,在服務(wù)器蜜罐的情況下,必須考慮他們可能已經(jīng)接收到欺騙的IP地址。這可能是一個(gè)有效的IP地址與可達(dá)或不可達(dá)的主機(jī),或者它是一個(gè)不應(yīng)該離開本地段的非民用的IP地址,比如廣播地址0.0.0.0。客戶端蜜罐通常使用網(wǎng)址列表生成,并抓取新網(wǎng)址。這些URL背后的資源可能是離線的。此外,我們必須承認(rèn),這種標(biāo)識(shí)符是非常可變的。IP地址可以從一臺(tái)主機(jī)移動(dòng)到另一臺(tái)主機(jī),因?yàn)镮SP使用IP地址池來為機(jī)器分配IP地址。這就是為什么一些分析將IP地址與時(shí)間戳組合在一起并將攻擊源定義為一天內(nèi)針對(duì)蜜罐環(huán)境的IP地址的原因。來自自治系統(tǒng)的IP前綴公告隨時(shí)間改變或可能被劫持。域名系統(tǒng)固有地允許從IP地址和/或主機(jī)的抽象,這可能導(dǎo)致誤導(dǎo)結(jié)果。客戶端蜜罐(例如Monkey-Spider)還基于URL和頁面內(nèi)容(例如成人內(nèi)容,盜版,錯(cuò)字等)執(zhí)行某種類型的URL分類。該國家可以從AS注冊(cè)信息中提取,或者一些(商業(yè))第三方產(chǎn)品已經(jīng)用于檢索數(shù)據(jù)。然而,趨勢(shì)表明,通常排名前3個(gè)國家產(chǎn)生了60%的網(wǎng)絡(luò)流量,哪些國家被觀察到取決于蜜罐節(jié)點(diǎn)的地理位置。用于識(shí)別即時(shí)消息傳遞網(wǎng)絡(luò)中的垃圾郵件發(fā)送者的另一種方式是通過用戶名或通告的URL進(jìn)行識(shí)別。垃圾郵件發(fā)送者傾向于創(chuàng)建大量的帳戶,這些帳戶分發(fā)許多不同的URL,然而它們只引導(dǎo)/重定向到一小部分網(wǎng)站。有一種很小的關(guān)聯(lián)存在與垃圾郵件和垃圾郵件發(fā)件人之間,基于支持SIP / VoIP協(xié)議的蜜罐的研究也使用User-Agent的名稱作為攻擊源的指紋。該信息可由具有這種協(xié)議標(biāo)簽的任何協(xié)議使用,然而必須記住,這樣的信息可以被省略并且容易地欺騙。為了推斷攻擊源自哪一種操作系統(tǒng),通常使用諸如p0f帶的被動(dòng)操作系統(tǒng)指紋識(shí)別工具通過分析分組的組成來識(shí)別攻擊操作系統(tǒng),因?yàn)槊總€(gè)操作系統(tǒng)略微不同地創(chuàng)建分組。幾乎所有的攻擊向量都是基于Windows的。

四、攻擊目標(biāo)

如果指定誰攻擊蜜罐,下一步可能是表征攻擊,更準(zhǔn)確地說,必須確定攻擊的目標(biāo)。服務(wù)器蜜罐通過特定服務(wù)對(duì)目標(biāo)進(jìn)行分類,該服務(wù)通常綁定到專用端口。端口序列由IANA管理,并可在官方列表中查看。但是,服務(wù)可能綁定到另一個(gè)端口。因此,區(qū)分端口和服務(wù)很重要,因?yàn)槿肭终呖赡軓?qiáng)制在另一個(gè)端口強(qiáng)制SSH服務(wù),這可以在非22端口上創(chuàng)建和使用SSH服務(wù)來對(duì)服務(wù)器進(jìn)行操作。大多數(shù)時(shí)候,服務(wù)被綁定到默認(rèn)端口以提高可達(dá)性,這就是為什么許多人將端口視為服務(wù)的代表。如果蜜罐監(jiān)控整個(gè)網(wǎng)絡(luò),則每個(gè)單獨(dú)的IP地址可以被看作是目標(biāo)標(biāo)識(shí)符。這樣的網(wǎng)絡(luò)可以詳細(xì)分類到校園網(wǎng),企業(yè)內(nèi)網(wǎng),ISP網(wǎng)絡(luò)中。

1. 數(shù)據(jù)段關(guān)鍵字:IP地址、端口號(hào)、服務(wù)

客戶端蜜罐使用軟件客戶端,訪問潛在的惡意遠(yuǎn)程服務(wù)。因此目標(biāo)通常是特定的客戶端軟件。它可能是一個(gè)模擬的Web瀏覽器,用于低交互蜜罐或一個(gè)真正的插件,如Flash的高交互蜜罐。

2. 數(shù)據(jù)段關(guān)鍵字:客戶端軟件、插件軟件

此外,高交互蜜罐(客戶端和服務(wù)器)允許修改操作系統(tǒng)。因此,必須分析OS特定的更改,需要注意分析這些數(shù)據(jù)可能會(huì)因系統(tǒng)而不同。對(duì)于Linux系統(tǒng),通常意味著加載一些隱藏的內(nèi)核模塊和新的crontab,而對(duì)于Windows系統(tǒng),一般非法的更改會(huì)集中在注冊(cè)表、系統(tǒng)文件和自動(dòng)啟動(dòng)條目。因此,分析可能會(huì)檢查哪個(gè)操作系統(tǒng)最好受到攻擊。

3. 數(shù)據(jù)段關(guān)鍵字:操作系統(tǒng)及其組件

五、攻擊頻率

在部署蜜罐時(shí)必須回答的一個(gè)基本問題是,蜜罐是否受到攻擊?有趣的是,蜜罐在被激活幾分鐘后就會(huì)被攻擊。然而,如果蜜罐可以從互聯(lián)網(wǎng)訪問,如果防火墻阻止到防火墻的所有傳入連接,并且只允許內(nèi)部通信被允許,很少觀察到攻擊,因?yàn)樗鼈儗⒈仨殎碜栽撎囟ňW(wǎng)絡(luò)中的被感染的主機(jī),因?yàn)榫植颗渲貌划?dāng)。

1. 數(shù)據(jù)段關(guān)鍵字:首次攻擊持續(xù)時(shí)間

可以通過以下三個(gè)度量來區(qū)分蠕蟲攻擊、botnet攻擊和配置失誤

(1) 時(shí)間源計(jì)數(shù),

(2) 窗口到達(dá)數(shù)量

(3) 到達(dá)間隔分布.

第一個(gè)是通過每個(gè)時(shí)間間隔的源的數(shù)量來分析并且顯示出不同的模式。蠕蟲攻擊顯示具有陡峭的開始和結(jié)束的后勤增長,因?yàn)樗鼈兎浅?焖俸妥灾鞯貍鞑ゲ⑶彝ㄟ^補(bǔ)丁突然關(guān)閉。botnet顯示類似的特性,然而botnet通常使用輪詢和拉通信的模式和他們的C&C中控服務(wù)器使用每隔幾秒的喚醒時(shí)間來進(jìn)行鏈接,這么干會(huì)導(dǎo)致更陡峭的曲線。到達(dá)窗口檢查在特定時(shí)間幀中有多少新源已到達(dá)。使用累積分布函數(shù)(CDF)圖可以發(fā)現(xiàn)這些事件之間沒有差異。為了評(píng)估源到達(dá)特性,數(shù)據(jù)以連續(xù)間隔被分解,每個(gè)間隔具有相等數(shù)量的源(例如,每個(gè)具有10%的新源的10個(gè)間隔)。然后繪制到達(dá)間隔時(shí)間的分布。僵尸攻擊和蠕蟲攻擊表現(xiàn)出指數(shù)級(jí)的間諜。此外,源-網(wǎng)分散可能是有趣的。蠕蟲攻擊的爆發(fā)具有比僵尸網(wǎng)絡(luò)和錯(cuò)誤配置高得多的分散性。如果考慮IP地址,則可以對(duì)從每個(gè)A類地址聚合看到的源的計(jì)數(shù)來計(jì)算直方圖,然而可以使用其他聚合。

2. 數(shù)據(jù)段關(guān)鍵字:單位時(shí)間內(nèi)攻擊源數(shù)量、單位時(shí)間內(nèi)新增加的攻擊源數(shù)量 (CDF)、每個(gè)時(shí)間間隔內(nèi)給攻擊源分配的時(shí)間、特定IP段中的攻擊源數(shù)量

組合攻擊源和頻率的另一個(gè)度量是將IP地址的數(shù)量作為每個(gè)地址的攻擊次數(shù)的函數(shù)。該直方圖遵循冪律分布。

3. 數(shù)據(jù)段關(guān)鍵字:每次攻擊的攻擊源數(shù)量

正如我們已經(jīng)澄清的術(shù)語攻擊依賴于使用的蜜罐類型。服務(wù)器蜜罐將任何通信評(píng)估為惡意,因此低交互服務(wù)器蜜罐描述攻擊頻率必然基于網(wǎng)絡(luò)屬性

4. 數(shù)據(jù)段關(guān)鍵字:單位時(shí)間內(nèi)接收到的數(shù)據(jù)包、單位時(shí)間內(nèi)接收到的數(shù)據(jù)大小

測(cè)量顯示,如果TCP是主要協(xié)議,則分組大小相對(duì)恒定,因此接收分組和每個(gè)時(shí)間單位的數(shù)據(jù)之間的比率是可預(yù)測(cè)的。攻擊頻率通常顯示特定峰值,即時(shí)按摩垃圾郵件例如顯示兩個(gè)每日峰值和一個(gè)如果在每周的規(guī)模觀察。此外,攻擊頻率的峰值通常可以鏈接到單個(gè)服務(wù),蠕蟲活動(dòng)等,這在該特定時(shí)間點(diǎn)被大量利用。

5 數(shù)據(jù)段關(guān)鍵字:單位時(shí)間內(nèi)收到的消息/Email、單位時(shí)間內(nèi)接收到的URL/附件、每個(gè)消息的數(shù)據(jù)大小

對(duì)于高交互式服務(wù)器蜜罐,適用相同的指標(biāo),但是可以通過操作系統(tǒng)特定的指標(biāo)進(jìn)行擴(kuò)展:

6 數(shù)據(jù)段關(guān)鍵字:單位時(shí)間內(nèi)的EXP利用

由于蜜罐的客戶端只負(fù)責(zé)統(tǒng)計(jì)攻擊數(shù)量,所以應(yīng)當(dāng)獨(dú)立于其交互級(jí)別和每時(shí)間單位的EXP數(shù)量,并且在它們主動(dòng)開始通信時(shí)不考慮攻擊頻率的網(wǎng)絡(luò)特征。這意味著,它是預(yù)配置在哪個(gè)速率的客戶端蜜罐進(jìn)行通信請(qǐng)求。所以只考慮利用。

使用的另一個(gè)過程是數(shù)據(jù)的會(huì)話化。在一個(gè)時(shí)間幀內(nèi)從同一源接收的或不觸發(fā)超時(shí)的所有分組應(yīng)該屬于同一攻擊會(huì)話。 24小時(shí)幀或30分鐘超時(shí)是常見的。此外,可以檢查攻擊發(fā)生與下一次攻擊之間的時(shí)間。該度量的概率密度函數(shù)(PDF)遵循一個(gè)嚴(yán)格的冪律,并且可以通過帕雷托和指數(shù)分布的混合來建模。源的生命周期可以被描述為我們看到源在蜜罐上活動(dòng)的完整時(shí)間,這意味著它是從源的第一次發(fā)生到持續(xù)活動(dòng)的時(shí)間跨度,并且可以包括若干會(huì)話。僵尸網(wǎng)絡(luò)和錯(cuò)誤配置導(dǎo)致生命周期短,然而蠕蟲證明是持久的,因?yàn)樗鼈兘?jīng)常錯(cuò)過停止掃描的機(jī)制。如果定期觀察到特定源(意味著它具有頻繁的會(huì)話或一個(gè)長期進(jìn)行的會(huì)話),則它是一個(gè)存活時(shí)間較長的源。

基于IDS分類來區(qū)分它們的會(huì)話:到觸發(fā)IDS警報(bào)的蜜罐的所有業(yè)務(wù)數(shù)據(jù)被標(biāo)記為已知的攻擊會(huì)話,以shellcode的傳輸結(jié)束但不觸發(fā)IDS警報(bào)的所有業(yè)務(wù)數(shù)據(jù)是未知的攻擊會(huì)話。會(huì)話之間的時(shí)間也值得考慮,因?yàn)樗@示活動(dòng)會(huì)話之間的暫停。

7. 數(shù)據(jù)段關(guān)鍵字:單位時(shí)間內(nèi)的Session數(shù)量、Session的持續(xù)時(shí)間、兩個(gè)Session的時(shí)間間隔、源生命周期、單位時(shí)間內(nèi)已知或未知的攻擊Session

它們使用端口的對(duì)數(shù)標(biāo)度將目標(biāo)端口繪制為時(shí)間的函數(shù)。日志規(guī)模是一個(gè)優(yōu)勢(shì),因?yàn)榇蠖鄶?shù)攻擊發(fā)生在較小的公知端口。該曲線顯示跨越離散級(jí)別的跳躍,表示用于SSH,SMB等的眾所周知的端口的端口。類似于會(huì)話的符號(hào)是流。基本流基于基本IP流,并且由源和目的地IP地址,源和目的地端口,協(xié)議類型組成的5元組來描述。攻擊頻率還可以通過基本流的發(fā)生來描述:如果分組與任何關(guān)鍵字字段的另一個(gè)分組不同或者在超時(shí)之后到達(dá),則認(rèn)為它屬于另一個(gè)流。因此,流是比會(huì)話更嚴(yán)格的要求。活動(dòng)流是基于源IP地址的基本流的聚合,只有基本流之間的到達(dá)時(shí)間的超時(shí)。因此,它們類似于會(huì)話的定義。

8. 數(shù)據(jù)段關(guān)鍵字:單位時(shí)間內(nèi)的數(shù)據(jù)流數(shù)量、單位時(shí)間內(nèi)活動(dòng)的數(shù)據(jù)流的數(shù)量

六、攻擊演進(jìn)

如果我們觀察特定源,端口,國家等的某些時(shí)間模式,自動(dòng)檢測(cè)其異常行為可能是重要的,因?yàn)槟切┊惓?赡軜?biāo)記重要事件。這意味著,我們想學(xué)習(xí),正常的行為是什么,并發(fā)現(xiàn)如果這個(gè)正常的行為改變。一種可能的方法是計(jì)算不同時(shí)間集合的比率,并且比較不同天數(shù)或平均比率的那些值。這個(gè)方法對(duì)于識(shí)別僅在特定時(shí)間尺度上可見的時(shí)間趨勢(shì)是有用的。良好的時(shí)間粒度的選擇取決于所研究的攻擊現(xiàn)象的種類:對(duì)于短的高強(qiáng)度攻擊,例如僵尸網(wǎng)絡(luò)探測(cè)器或閃存蠕蟲,應(yīng)用較小的時(shí)間單位可能更有用,而對(duì)于具有更隱秘的傳播的蠕蟲方案應(yīng)該使用更大的時(shí)間單位。

七、攻擊傳播

除了以孤立的方式分析攻擊活動(dòng)之外,還應(yīng)當(dāng)嘗試識(shí)別跨多個(gè)蜜罐的攻擊的傳播,如果部署大的蜜蜂。當(dāng)在一個(gè)平臺(tái)上觀察到一個(gè)攻擊IP地址,然后在另一個(gè)平臺(tái)上觀察時(shí),就會(huì)發(fā)生傳播。由于IP地址池,此檢查是否會(huì)在特定時(shí)間范圍內(nèi)發(fā)生,以獲得更精確的結(jié)果。已經(jīng)早期分布的蜜罐分析表明,從不同的IP子網(wǎng)和不同的地理位置部署大量的蜜罐是有益的[40],因?yàn)樗赡馨l(fā)現(xiàn)攻擊,本地事件可以表征為這樣和傳播可以描繪跨目標(biāo)的攻擊者。

傳播可以通過傳播圖來建模,其中節(jié)點(diǎn)表示單個(gè)蜜罐,邊(i; j)描述在節(jié)點(diǎn)i也在節(jié)點(diǎn)j處發(fā)現(xiàn)所看到的IP地址的概率。然而,如果不在同一子網(wǎng)中,節(jié)點(diǎn)往往顯示低的傳播值。

1. 數(shù)據(jù)段關(guān)鍵字:傳播圖

類似的,還可以通過單維相關(guān)和二維相關(guān)的攻擊的傳播。

如果在至少兩個(gè)傳感器上觀察到攻擊起源,則單維相關(guān)聚集來自相同起點(diǎn)的攻擊。通過兩個(gè)可視化分析這種相關(guān)性。首先,創(chuàng)建具有用于所有蜜罐和觀察到的攻擊者的節(jié)點(diǎn)的有向圖。有向邊表示對(duì)蜜罐的攻擊,這意味著多個(gè)邊緣到不同的傳感器標(biāo)記攻擊者在幾個(gè)蜜罐上的存在。其次,計(jì)算在各種蜜罐上觀察到的獨(dú)特攻擊者的比率。

在兩個(gè)以上的傳感器的存在是非常不可能的攻擊者。二維相關(guān)包括作為附加維度的時(shí)間,這意味著必須在特定時(shí)間幀內(nèi)在至少兩個(gè)傳感器上觀察到相互攻擊。如已經(jīng)討論的,由于IP地址池,該時(shí)間幀應(yīng)當(dāng)?shù)陀谝惶臁? 國外的安全專家認(rèn)為,互聯(lián)網(wǎng)范圍的掃描在過去幾年中得到了顯著的改進(jìn):像ZMap這樣的工具能夠在大約1小時(shí)內(nèi)對(duì)每個(gè)主機(jī)用一個(gè)探測(cè)器對(duì)一個(gè)端口執(zhí)行IPv4地址空間的完整掃描。因此,為了找到強(qiáng)關(guān)系,可以將時(shí)間框架設(shè)置為1小時(shí)甚至更低。最后,他們使用散點(diǎn)圖,使用一小時(shí)的時(shí)隙,并繪制出存在于多個(gè)傳感器上的唯一攻擊者的數(shù)量,此外,顏色表示攻擊者存在多少傳感器。他們的觀察表明,至少有一個(gè)獨(dú)特的攻擊者針對(duì)每個(gè)時(shí)隙多個(gè)傳感器。

2. 數(shù)據(jù)段關(guān)鍵字:攻擊圖、特殊攻擊者與目標(biāo)傳感器數(shù)量的比率、與每個(gè)時(shí)隙的目標(biāo)相關(guān)的唯一共同攻擊者的數(shù)量

相位圖還可以用于可視化連續(xù)目標(biāo),顯示下一個(gè)目標(biāo)作為特定量的攻擊樣本的最后目標(biāo)的函數(shù)。順序IP地址掃描將在此可視化中顯示為直對(duì)角線。相圖還可以可視化覆蓋,這是特定源的探測(cè)的蜜網(wǎng)IP地址的數(shù)量。全覆蓋可以被識(shí)別為水平線。

3. 數(shù)據(jù)段關(guān)鍵字:連續(xù)攻擊目標(biāo)的相位圖、特定源的相位圖

對(duì)不同目標(biāo)的攻擊可以通過目標(biāo)網(wǎng)絡(luò)掃描占用空間可視化,該占用空間是計(jì)數(shù)所有攻擊目標(biāo)的攻擊源數(shù)量的圖表。顯然,如果部署許多蜜罐或?qū)⒄麄€(gè)子網(wǎng)重定向到蜜罐,這種可視化效果最好。錯(cuò)誤配置往往顯示熱點(diǎn),蠕蟲攻擊和botnet導(dǎo)致均勻分布的模式。此外,第一目的地的偏好可能是有趣的分析,因?yàn)檫@可能揭示在通過蠕蟲和機(jī)器人掃描子網(wǎng)的一些順序。

4. 數(shù)據(jù)段關(guān)鍵字:目標(biāo)網(wǎng)絡(luò)掃描范圍、第一目標(biāo)參考(PDF)

八、攻擊模式

許多數(shù)據(jù)挖掘任務(wù)的一般概念,如通用模式檢測(cè)和聚類,涉及以下過程具有三個(gè)步驟:

1) 特征選擇/提取,模式表示

2) 適合于數(shù)據(jù)域的模式接近度量的定義

3) 相似分組模式

第一步包括提取表征數(shù)據(jù)集的相關(guān)方面的某些特征,并用適當(dāng)?shù)难b置(例如值的數(shù)組)表示它們。模式的分組或聚類通過諸如K均值算法的聚類算法來完成。不幸的是,模式檢測(cè)的規(guī)則不能為所有數(shù)據(jù)類型提供直接的方法。不是每個(gè)算法都可以處理所有的簇形狀或大小,并且運(yùn)行時(shí)或輸出質(zhì)量可能在不同的數(shù)據(jù)維度和類型上嚴(yán)重不同。不同的聚類算法產(chǎn)生不同的數(shù)據(jù)分區(qū),甚至相同的聚類算法依賴于其初始化和可配置參數(shù)。事實(shí)上,模式檢測(cè)的真正技能是選擇適當(dāng)?shù)木垲愃惴?和相似性度量),因?yàn)榇嬖跀?shù)百個(gè)聚類算法。這就是為什么我們?cè)诿酃薰裟J綑z測(cè)領(lǐng)域看到這么多不同的方法,也是任何其他聚類學(xué)科的原因。

網(wǎng)絡(luò)流量聚類和異常檢測(cè)的問題不是一個(gè)新的學(xué)科,已經(jīng)被廣泛研究。方法通常結(jié)合入侵檢測(cè)系統(tǒng),統(tǒng)計(jì)(例如移動(dòng)平均模型,主成分分析)或數(shù)據(jù)挖掘和無監(jiān)督機(jī)器學(xué)習(xí)(例如分層聚類,KNN聚類)來利用基于簽名的方法。然而,在蜜罐業(yè)務(wù)分析領(lǐng)域只做了一些明確的研究。因此,我們專注于有效地部署和/或分析蜜罐和蜜罐流量的生成日子。 Pouget應(yīng)用廣泛的關(guān)聯(lián)規(guī)則挖掘過程來找到觀察到的事件之間有趣的關(guān)系和模式。利用關(guān)聯(lián)規(guī)則的誘導(dǎo),嘗試找到經(jīng)常一起發(fā)生的項(xiàng)目集合,即事件,端口號(hào),IP地址等。它源于客戶行為分析,其試圖基于集合購買的項(xiàng)目集來推薦產(chǎn)品。這意味著關(guān)聯(lián)規(guī)則R聲明如果我們看到特定動(dòng)作a和b,我們可以有信心,用百分比量化,也將觀察到動(dòng)作c:a∩b=> c。應(yīng)用的度量是支持和置信度。支持是包含規(guī)則的所有項(xiàng)目和所有事務(wù)的事務(wù)數(shù)之間的比率。置信度是包括規(guī)則的所有項(xiàng)目和包含前提的事務(wù)的數(shù)量之間的比率。規(guī)則應(yīng)具有最小支持閾值,以便只找到有意義的規(guī)則。

通過比較時(shí)間行為的相似性,我們會(huì)發(fā)現(xiàn)只有三種模式的攻擊

1) 連續(xù)活動(dòng)

2) 持續(xù)爆發(fā)

3) 短暫峰值

特別地,短暫的尖峰可以導(dǎo)致假相似性測(cè)量,因?yàn)樽帜副淼姆?hào)由于標(biāo)準(zhǔn)化過程而相對(duì)地選擇。這意味著僅具有幾個(gè)尖峰和許多零或非常小的值的時(shí)間模式具有接近零的平均值。 SAX計(jì)算高相似度,因?yàn)樗羞@些值僅由一個(gè)符號(hào)表示。然而,相似性不是這樣的。因此,全局和局部相似性度量是必要的。

國外研究員提出了一種在人眼上容易檢測(cè)到的蜜罐上的攻擊模式。它不是基于統(tǒng)計(jì)方法,而是呈現(xiàn)以直觀的方式實(shí)時(shí)觀察網(wǎng)絡(luò)流量信息以用于監(jiān)視或在回放模式中進(jìn)行取證。它是動(dòng)畫散點(diǎn)圖和平行坐標(biāo)圖的組合。左垂直線表示源IP地址,0.0.0.0在底部,255.255.255.255在頂部。右垂直線表示目的端口,端口0在底部,端口65535在頂部。彩色線連接那些垂直線,每個(gè)分組一行。 UDP數(shù)據(jù)包由藍(lán)色鏈接可視化,TCP數(shù)據(jù)包由綠色鏈接可視化。每個(gè)包也觸發(fā)兩個(gè)條,其高度表示包大小。當(dāng)包變老時(shí),條從豎線移開。 可視化對(duì)于可視化入站和出站流量是有用的,并且能夠突出流量比特率,常見攻擊端口和來源或模式(如重復(fù)發(fā)生的蠕蟲攻擊)的差異。

使用主成分分析(PCA)來分離潛在的活動(dòng)組,并從聚類組中查找異常值。 PCA是一種多元統(tǒng)計(jì)技術(shù),用于將數(shù)據(jù)集的維數(shù)減少為幾個(gè)線性不相關(guān)變量,稱為主成分。

最新的蜜罐攻擊分析的方法是使用無監(jiān)督的機(jī)器學(xué)習(xí)方法并應(yīng)用魯棒的聚類技術(shù)。最終,此方法將基于集群自動(dòng)創(chuàng)建簽名。這種分析建立在一個(gè)通用的算法,應(yīng)用于識(shí)別生產(chǎn)流量的異常,并改變?yōu)楣ぷ髟诜?wù)器蜜罐流量。 研究員旨在通過分而治之方法子空間聚類(SSC)和聚類集合的概念來提高聚類算法的魯棒性。

國外研究員已經(jīng)證明了經(jīng)典數(shù)據(jù)挖掘和監(jiān)督分類方法在使用公認(rèn)的k最近鄰(KNN)算法,神經(jīng)網(wǎng)絡(luò)和決策樹的蜜罐數(shù)據(jù)對(duì)數(shù)分析中的有效性。這種分析的目的是區(qū)分互聯(lián)網(wǎng)噪聲,如無意或已知的網(wǎng)絡(luò)流量,異常和真實(shí)攻擊。因此,他們的設(shè)置不僅包括標(biāo)記為攻擊的蜜罐流量,而且包括標(biāo)記為正常的生產(chǎn)流量。兩種流量類型都用于支持學(xué)習(xí)過程并對(duì)流量進(jìn)行分類。 KNN使用簡單的分類原則:對(duì)于未知類的數(shù)據(jù)的每個(gè)實(shí)例,計(jì)算與已知類的數(shù)據(jù)的距離,并且k個(gè)最近鄰居通過多數(shù)投票決定為未知元素選擇哪個(gè)類。人工神經(jīng)網(wǎng)絡(luò)是由稱為神經(jīng)元的單個(gè)處理單元組成的計(jì)算結(jié)構(gòu)。存在不同形式的神經(jīng)網(wǎng)絡(luò),然而眾所周知的和常用的模型是多層感知器(MLP)。 MLP利用稱為反向傳播的監(jiān)督學(xué)習(xí)技術(shù)來訓(xùn)練網(wǎng)絡(luò)并且由有向圖中的多層神經(jīng)元組成。決策樹是機(jī)器學(xué)習(xí)算法,其執(zhí)行將原始數(shù)據(jù)集連續(xù)分割成連續(xù)更均勻的子組。決策樹中的每個(gè)節(jié)點(diǎn)都類似于分區(qū)決策。因此,決策樹越高,聚類的細(xì)節(jié)水平越高。對(duì)于可疑或正常的流量的最簡單的分類,KNN算法太慢而不能產(chǎn)生合理的結(jié)果,神經(jīng)網(wǎng)絡(luò)表現(xiàn)良好并產(chǎn)生良好的結(jié)果,然而具有相當(dāng)高的假陰性份額。決策樹最好地執(zhí)行并產(chǎn)生正確的結(jié)果,具有很少的假陽性和適度數(shù)量的假陰性。

Honeycomb是最著名的HoneyD插件之一,并使用最長的公共子串(LCS)算法掃描傳入的流量以檢測(cè)包Payload中的重復(fù)模式。此實(shí)現(xiàn)基于后綴樹,后綴樹用作各種字符串算法的構(gòu)建塊。使用后綴樹,兩個(gè)字符串的最長公共子串可以直接在線性時(shí)間中找到。例如,可以使用Ukkonen的算法來生成后綴樹。Honeycomb執(zhí)行協(xié)議分析,其通過網(wǎng)絡(luò)和傳輸層報(bào)頭信息(IP地址或端口)對(duì)流量進(jìn)行排序。之后,LCS以兩種不同的方式應(yīng)用:垂直模式檢測(cè)為兩個(gè)連接將傳入的消息分別連接到一個(gè)字符串,然后比較結(jié)果字符串。水平模式檢測(cè)比較兩個(gè)連接在對(duì)話中相同深度的兩個(gè)消息,這意味著LCS被應(yīng)用于第n個(gè)消息。

抽樣是從統(tǒng)計(jì)群體中選擇個(gè)體的子集以估計(jì)總體特征的過程。連接采樣可以通過減少帶寬和內(nèi)存需求來極大地有益于分析,這最終提高了可擴(kuò)展性。 有些研究已經(jīng)表明,來自蜜罐數(shù)據(jù)的子集性質(zhì)能夠描述整體數(shù)據(jù)的趨勢(shì)和模式,例如找到攻擊者。通過兩種方法減少數(shù)據(jù)集。第一種方法選擇隨機(jī)流和計(jì)數(shù)相關(guān)的數(shù)據(jù)包。第二種方法僅考慮觀察網(wǎng)絡(luò)的子網(wǎng)。

九、攻擊根源識(shí)別

攻擊根本原因可以被定義為可以被合理地識(shí)別為攻擊起源的最基本的原因。根本原因可以與特定攻擊工具或其變體或配置之一相關(guān)聯(lián)。蜜罐數(shù)據(jù)分析的主要任務(wù)之一是將集群和已識(shí)別的模式分配給根本原因。然而,這不一定是一對(duì)一關(guān)系,因?yàn)殡y以保證所發(fā)現(xiàn)的集群僅由一個(gè)攻擊工具引起,并且一個(gè)攻擊工具不會(huì)引起兩個(gè)集群,例如通過不同的攻擊配置。最終,一個(gè)集群應(yīng)始終在其形成中保持可解釋。在可以將集群分配給攻擊根本原因之前,必須驗(yàn)證集群的一致性,即如果我們發(fā)現(xiàn)良好(或者說是有意義的)集群。毫無疑問,不同的攻擊可以在同一端口上創(chuàng)建相同數(shù)量的數(shù)據(jù)包,因此對(duì)事務(wù)數(shù)據(jù)的純統(tǒng)計(jì)分析可能是不夠的。確定相干性的一種可能方式是通過考慮分組數(shù)據(jù)內(nèi)容。從一個(gè)攻擊源發(fā)送的所有數(shù)據(jù)包的有效載荷可以轉(zhuǎn)換為字符串并連接。這創(chuàng)建了攻擊指紋,然后可以通過比較指紋與簡單的字符串距離測(cè)量來檢查集群一致性。

多態(tài)攻擊是能夠隨著每個(gè)實(shí)例改變其外觀的攻擊。因此,多態(tài)性蠕蟲對(duì)蜜罐模式檢測(cè),更具體地對(duì)根本原因識(shí)別提出了很大的挑戰(zhàn),因?yàn)槿湎x可能改變用于利用漏洞的攻擊向量,或者攻擊主體可能由于垃圾插入,加密,指令重排序等而改變。因此,基于子字符串和字符串的方法,如LCS,是不夠的。存在不同的方法,然而它們的研究基于相互前提,即盡管多態(tài)性,蠕蟲必須具有一些不變的子字符串。事實(shí)上,存在這樣的常量,并且必須找到可用于分類的有意義的字符串。

國內(nèi)的安全研究員提出了雙蜜罐的設(shè)計(jì)作為蠕蟲的對(duì)策。這個(gè)系統(tǒng)的新穎性是能夠區(qū)分蠕蟲活動(dòng)和蜜罐上的非攻擊行為,例如錯(cuò)誤配置。這個(gè)系統(tǒng)由兩個(gè)獨(dú)立的蜜罐陣列組成,入站數(shù)組由高交互蜜罐組成,允許妥協(xié),而出站數(shù)組由低交互蜜罐組成。如果受損的入站蜜罐嘗試查找并感染其他受害者,則由蜜罐發(fā)起的所有傳出流量將由網(wǎng)絡(luò)轉(zhuǎn)換器重定向到出站陣列。如果其中一個(gè)出站蜜罐可以看到網(wǎng)絡(luò)流量,那么肯定會(huì)出現(xiàn)入站蜜罐的被攻陷。擴(kuò)展這項(xiàng)工作,國外的安全研究員提出了雙蜜罐系統(tǒng)來解決同時(shí)部署兩個(gè)蜜罐的一些局限性。雙蜜罐系統(tǒng)是僅由服務(wù)器高交互蜜罐組成的兩個(gè)蜜罐的組合。

分配攻擊根本原因的另一種方式是通過確定使用哪個(gè)攻擊工具傳達(dá)攻擊。這可以通過分析端口序列或TCP初始序列號(hào)(ISN)來完成。

1. 數(shù)據(jù)段關(guān)鍵字:TCP初始序列號(hào)、端口序列號(hào)

一些攻擊工具總是使用相同的ISN或具有低熵的壞隨機(jī)數(shù)生成器,這使得可以向特定攻擊工具分配一些ISN。此外,蜜罐接收反向散射分組,其是對(duì)欺騙的SYN分組的SYN-ACK響應(yīng),因此擁有ISN + 1。同樣,這些是典型的ISN,可以鏈接到特定的工具。

端口序列分析用來顯示對(duì)蜜罐的頻繁/重復(fù)攻擊創(chuàng)建大量的數(shù)據(jù),如果應(yīng)用一般統(tǒng)計(jì),這可能導(dǎo)致誤導(dǎo)結(jié)果。然而,仔細(xì)觀察端口序列可以揭示一些隱藏的現(xiàn)象。端口序列是沒有重復(fù)的端口的按時(shí)間排序的序列,表示攻擊源(Pouget的超時(shí)為1天的IP地址)向特定端口發(fā)送數(shù)據(jù)包的順序,例如:攻擊者發(fā)送TCP請(qǐng)求到端口135 ,再次在135,然后在端口4444創(chuàng)建一個(gè)從4444到135的TCP連接。可以為單個(gè)蜜罐或多個(gè)蜜罐上的監(jiān)視器創(chuàng)建端口序列。 初步結(jié)果表明每個(gè)序列通常僅限于一個(gè)端口,并且表示為一組的端口序列幾乎由該集合唯一地標(biāo)識(shí),然而由于一些罕見的情況,有序序列是最好的。 國外的專家觀察到比唯一目標(biāo)端口多兩倍的端口序列。分布類似于其他度量,因?yàn)榍?個(gè)序列已經(jīng)表征了大約75%的攻擊的活動(dòng)。這些結(jié)果推動(dòng)了進(jìn)一步深入調(diào)查。

在緩沖區(qū)溢出期間,指令計(jì)數(shù)器(EIP)被覆蓋一個(gè)新的返回地址,在該地址可以假定shell代碼。此外,諸如Argos之類的蜜罐跟蹤指令計(jì)數(shù)器(產(chǎn)生故障的EIP)的先前值,該值是在利用攻擊控制之前的最后一個(gè)合法指令。評(píng)估顯示,EIP和引發(fā)故障的EIP的值是漏洞利用工具和操作系統(tǒng)對(duì)的特征。然而,這種分析可能由于主動(dòng)地址空間隨機(jī)化算法的存在而產(chǎn)生較大的偏差。

2. 數(shù)據(jù)段關(guān)鍵字:EIP和引發(fā)故障的EIP

使用不同的受損機(jī)器來執(zhí)行計(jì)劃的攻擊的各個(gè)階段。這意味著,單個(gè)攻擊者會(huì)在蜜罐上的不同機(jī)器上導(dǎo)致不同的攻擊模式。此外,在某些高交互蜜罐上也存在這種現(xiàn)象。有兩組攻擊機(jī):第一組專門用于掃描主機(jī)和執(zhí)行字典攻擊。如果它們成功,通常一天后,第二組的機(jī)器出現(xiàn)。該組在IP地址方面與第一組沒有交集,地理查找甚至揭示不同的國家。登錄后,第二臺(tái)計(jì)算機(jī)嘗試運(yùn)行自己的服務(wù)或獲取root訪問權(quán)限。有趣的是,比較低和高交互蜜罐數(shù)據(jù)集之間的攻擊源表明,相互IP地址僅來自掃描組,第二個(gè)入侵組也不會(huì)出現(xiàn)在低交互蜜罐上。

一般來說,攻擊根本原因識(shí)別需要一個(gè)良好的黑工具知識(shí)或最近參與安全頁面和郵件頁面,通常上報(bào)給CVE。這就是為什么可能真的很難分配蜜罐攻擊集群到已知的攻擊工具。此外,由于蠕蟲的復(fù)雜性日益增加,因此有必要進(jìn)行有效載荷分析(字節(jié)序列,shellcode命令等)而不是純統(tǒng)計(jì)評(píng)估和僅僅檢測(cè)利用。蜜罐仍然用于收集蠕蟲,然而,蠕蟲的簽名生成演變成其自己廣泛的研究領(lǐng)域,而是入侵檢測(cè)系統(tǒng)的領(lǐng)域。

十、攻擊風(fēng)險(xiǎn)評(píng)估

風(fēng)險(xiǎn)估計(jì)是在高交互蜜罐上完成的,因?yàn)樗梢曰诼┒吹膰?yán)重性和漏洞的分析來評(píng)估。然而,也可以基于攻擊的范圍對(duì)低交互蜜罐進(jìn)行風(fēng)險(xiǎn)估計(jì),其可以通過描述通信量的三個(gè)特征來測(cè)量:攻擊的分組數(shù),攻擊中交換的字節(jié)的數(shù)量和通信持續(xù)時(shí)間。

  1. Risk = log(nPackets) + log(nBytes) + log(duration+1) 

通過將風(fēng)險(xiǎn)值乘以攻擊所在的子空間數(shù)量來擴(kuò)展此風(fēng)險(xiǎn)估計(jì),這表明攻擊影響了多少網(wǎng)絡(luò)特征。

  1. Risk(subspace) = C  log(nPackets) + log(nBytes) + log(duration + 1) 

SweetBait被設(shè)計(jì)成一個(gè)自動(dòng)響應(yīng)系統(tǒng),防止隨機(jī)IP掃描蠕蟲使用低交互蜜罐和高交互蜜罐。蜜罐用于創(chuàng)建簽名,然后發(fā)送到IDS / IPS傳感器,以確定生產(chǎn)環(huán)境上的蠕蟲的破壞性。

十一、EXP檢測(cè)

由于高交互蜜罐被積極利用,他們還考慮在他們的分析中利用的漏洞。檢測(cè)利用和查找漏洞的兩個(gè)主要過程是數(shù)據(jù)驅(qū)動(dòng)技術(shù)或操作系統(tǒng)狀態(tài)監(jiān)視。前者通過動(dòng)態(tài)污點(diǎn)分析來檢測(cè)利用,這是基于來自互聯(lián)網(wǎng)的所有數(shù)據(jù)都是潛在的惡意,因此被標(biāo)記為污染的想法。監(jiān)視污染數(shù)據(jù)的數(shù)據(jù)流。然后將蜜罐的利用規(guī)定為直接執(zhí)行受污染的shellcode。動(dòng)態(tài)污點(diǎn)分析非常準(zhǔn)確和可靠地檢測(cè)利用緩沖區(qū)溢出的攻擊。后者檢查操作系統(tǒng)的狀態(tài),并嘗試在文件系統(tǒng)或進(jìn)程管理中發(fā)現(xiàn)非法操作。如果對(duì)這個(gè)特定位置進(jìn)行修改(有時(shí)甚至是讀取操作),則不會(huì)出現(xiàn)這些修改文件的活動(dòng)執(zhí)行,但這通常是不容易被發(fā)現(xiàn)的。可以通過識(shí)別修改、比較哈希值或控制敏感調(diào)用的內(nèi)核日志來比較文件與備份。

十二、蜜罐數(shù)據(jù)分析展望

有趣的是,這個(gè)概述的一個(gè)發(fā)現(xiàn)是大多數(shù)研究者傾向于提出前三個(gè)提出的問題,其涉及攻擊源,攻擊目標(biāo)和頻率。此外,在確定來源或目標(biāo)和描述頻率方面存在共同的共識(shí),因?yàn)樵S多指標(biāo)和分析方法在整個(gè)出版物中重復(fù)使用。這種情況的背后的原因是直接(表觀)信息被評(píng)估,并且在像簡單查找擴(kuò)展的國家映射的情況下。直接信息描述觀察結(jié)果,并在通用操作期間記錄在蜜罐日志中:通常蜜罐日志文件包含基于IP信息的攻擊的源,目標(biāo)和時(shí)間戳。重要的是要注意,尤其是對(duì)于IP,沒有源和目標(biāo)的IP地址的通信是不可能的,并且每個(gè)事件具有時(shí)間戳。因此,基于這些特征提出分析問題是直接和自然的。

然而,這種情況對(duì)于剩下的問題是不同的,因?yàn)樗麄冊(cè)噲D導(dǎo)出信息。派生信息解釋,評(píng)估或本地化觀察的原因,其根本上比單純的描述更復(fù)雜。由于分析更復(fù)雜,這種研究比簡單的描述性分析出現(xiàn)得比較晚,方法之間存在較少的重疊。這對(duì)于模式檢測(cè)尤其如此,這可以通過許多不同的相似性度量和聚類算法(如在子V-G中解釋的)來完成。這種分析的進(jìn)行正在成為一種跨學(xué)科的方法,因?yàn)闉榱说玫叫畔ⅲ窘y(tǒng)計(jì)通常不再滿足:復(fù)雜的蜜罐網(wǎng)絡(luò)和來自其他領(lǐng)域的方法,如關(guān)聯(lián)規(guī)則挖掘,神經(jīng)網(wǎng)絡(luò),虛擬機(jī)中的內(nèi)存污染名字幾個(gè),已經(jīng)變得必要。一般來說,蜜罐研究和其他研究領(lǐng)域之間的聯(lián)系在過去幾年里加強(qiáng)了。

【本文是51CTO專欄作者elknot的原創(chuàng)文章,轉(zhuǎn)載請(qǐng)通過51CTO獲取授權(quán)】

戳這里,看該作者更多好文

責(zé)任編輯:趙寧寧 來源: 51CTO專欄大話蜜罐日志分析
相關(guān)推薦

2012-11-26 10:58:33

2012-06-27 10:33:47

2011-04-02 14:19:10

2024-04-29 14:39:20

2013-08-13 14:42:28

2011-06-28 16:47:30

2011-04-02 11:02:24

2025-01-07 08:00:00

2019-01-29 07:06:57

2018-04-09 08:17:36

線程ThreadLocal數(shù)據(jù)

2017-08-01 06:14:49

2019-04-28 09:34:06

2011-01-07 14:05:11

2011-11-21 15:35:49

日志分析

2015-08-03 15:48:22

Linux日志

2009-06-02 16:58:56

運(yùn)維管理配置摩卡

2018-12-24 13:38:25

蜜罐SSH

2018-12-24 14:03:15

SSH蜜罐

2009-07-13 22:46:18

2013-11-01 10:43:35

日志分析Awstats實(shí)戰(zhàn)Apache
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

在线看不卡av| 99精品视频在线免费观看| 视频直播国产精品| 精品国产鲁一鲁一区二区三区| 麻豆传媒免费在线观看| 国产传媒一区在线| 日本精品在线视频| 免费在线黄色网| 小说区图片区色综合区| 欧美日韩高清影院| 国产精品国产亚洲精品看不卡| 欧美伦理影视网| 国产一区二区精品久久| 欧美中文字幕在线播放| www.4hu95.com四虎| 成人h动漫精品一区二区器材| 色系网站成人免费| 免费在线黄网站| 成人在线免费公开观看视频| 国产成人h网站| 国产精品白嫩初高中害羞小美女 | 91麻豆免费在线观看| 国产日产久久高清欧美一区| 日本免费观看视| 你懂的国产精品| 一本色道久久综合狠狠躁篇的优点| 日本r级电影在线观看| 国产精品高清乱码在线观看| 亚洲一区在线观看免费 | 国产乱理伦片a级在线观看| 国产成人亚洲综合a∨猫咪| 国产精品xxx视频| 91浏览器在线观看| 欧美特黄一区| xxx一区二区| 成人无码av片在线观看| 欧美亚洲tv| 精品久久国产字幕高潮| 久久成年人网站| 深夜视频一区二区| 色呦呦一区二区三区| 日本a视频在线观看| 91精品久久| ...中文天堂在线一区| 日韩精品久久一区| 国产中文字幕在线观看| 久久只精品国产| 精品欧美一区二区久久久伦| 蜜桃视频久久一区免费观看入口| 久久69国产一区二区蜜臀| 国产精品v片在线观看不卡| 一区二区三区福利视频| 在线免费观看欧美| 欧美精品久久久久久久久久| 国产精品白嫩白嫩大学美女| 在线中文一区| 欧美国产日韩在线| 久久久无码一区二区三区| 一区二区电影在线观看| 久久中文字幕在线视频| 成人在线观看小视频| 一区二区免费不卡在线| 久久99精品久久久久久青青91| 黄色a级片在线观看| 欧美阿v一级看视频| 欧美情侣性视频| 久久久精品国产sm调教网站| 国内综合精品午夜久久资源| 久久久久久久久久久免费精品| 中文字幕第28页| 国产日韩欧美三区| 日韩美女福利视频| 伊人免费在线观看| 国产精品综合一区二区| 国产精品久久国产三级国电话系列| 亚洲精品国偷拍自产在线观看蜜桃| 粉嫩一区二区三区性色av| 成人永久免费| 欧美日韩伦理片| 国产精品国产成人国产三级| 国产精品99久久久久久大便| 色yeye免费人成网站在线观看| 性欧美疯狂xxxxbbbb| 久久婷婷国产精品| 青娱乐极品盛宴一区二区| 日韩一区二区在线看片| 一女三黑人理论片在线| 欧美日韩一二三四| 欧美成人精品在线观看| av中文在线播放| 久久精品国产99国产| 官网99热精品| 国产原创av在线| 一区二区三区精品| 美女福利视频在线| 久久久久久亚洲精品美女| 亚洲精品美女免费| 国精产品视频一二二区| 日韩视频二区| 成人激情视频小说免费下载| 少妇又色又爽又黄的视频| 99精品久久久久久| 一区二区三区在线观看www| а√在线天堂官网| 欧美日韩精品一区二区三区四区 | 国产精品无码人妻一区二区在线 | 亚洲一级一区| 国产精品香蕉av| 免费国产精品视频| 国产精品人成在线观看免费| 五十路熟女丰满大屁股| 日本免费成人| 亚洲欧美日韩国产精品| 免费中文字幕在线| 日本麻豆一区二区三区视频| 好吊妞www.84com只有这里才有精品 | 妺妺窝人体色www在线下载| 日本不卡123| 好吊妞www.84com只有这里才有精品| 午夜在线观看视频| 色悠悠久久综合| 亚洲の无码国产の无码步美| 中国成人一区| 国产在线观看91精品一区| 日本福利片高清在线观看| 一区二区三区视频在线看| 亚洲天堂网2018| 欧美日韩激情| 国产999在线| 五月婷婷伊人网| 亚洲高清视频中文字幕| 亚洲精品国产一区二区三区| 超碰成人久久| 国产精品久久久久久久app| 熟妇人妻中文av无码| 亚洲精品一卡二卡| 午夜视频在线观| 欧美亚洲高清| 国产精品三级久久久久久电影| 日本a一级在线免费播放| 精品久久久久久国产| 97精品人人妻人人| 黑丝一区二区三区| 成人免费看片网址| 七七久久电影网| 日韩一区二区三区四区 | 午夜精品偷拍| 18成人免费观看网站下载| 国产网友自拍视频导航网站在线观看 | 青青草国产一区二区三区| 日韩黄在线观看| 污软件在线观看| 激情综合网av| 潘金莲一级淫片aaaaa免费看| 欧美激情三区| 久久亚洲成人精品| 国产超碰人人模人人爽人人添| 亚洲精品一二三四区| 动漫av在线免费观看| 一区二区视频欧美| 韩国一区二区三区美女美女秀| 毛片电影在线| 国产亚洲激情视频在线| 羞羞色院91蜜桃| 18欧美亚洲精品| 伊人影院在线观看视频| 亚洲性视频h| 精品蜜桃一区二区三区| 最新欧美电影| 精品国产自在精品国产浪潮| 99热这里只有精品99| 亚洲国产一区二区视频| 人妻熟女aⅴ一区二区三区汇编| 日日夜夜一区二区| 一区二区三区在线视频111 | 久久综合福利| 日本精品另类| 久久国产精品久久精品| 农村少妇久久久久久久| 色综合视频一区二区三区高清| 男女男精品视频网站| 国产精品99久久久久久久女警| 日韩a∨精品日韩在线观看| 国产一区网站| 2014亚洲精品| 日韩av一卡| 日韩中文字幕在线看| 超碰在线播放97| 日韩欧美国产中文字幕| 婷婷社区五月天| 99热精品国产| 99re6在线观看| 亚洲高清免费| 亚洲精品中字| 另类ts人妖一区二区三区| 国产精品毛片a∨一区二区三区|国 | 精品国产一区二区三区久久狼5月| 成 人片 黄 色 大 片| 日韩欧亚中文在线| 青娱乐免费在线视频| 久久精品欧美一区二区三区麻豆| 97人人模人人爽人人澡| 美女日韩在线中文字幕| 成人免费在线视频播放| 欧美码中文字幕在线| 国内一区二区三区在线视频| 精品久久福利| 人九九综合九九宗合| 欧美性猛片xxxxx免费中国| 在线精品视频视频中文字幕| 少妇高潮久久久| 欧美一区二区三区四区五区| 色老头在线视频| 精品久久久香蕉免费精品视频| 久久99久久99精品免费看小说| 久久久99精品久久| 中文字幕制服丝袜| 国模一区二区三区白浆| 黄色三级视频在线| 国产日韩欧美| 欧美乱大交xxxxx潮喷l头像| 久久久久久久久久久久久久| 日韩欧美视频第二区| 亚洲专区视频| 久久精品综合一区| 久久综合社区| av蓝导航精品导航| 精品视频一区二区三区在线观看| 国产精品视频一| 日韩国产激情| 欧美一区二区三区免费视| heyzo高清国产精品| 欧美精品在线第一页| 麻豆系列在线观看| 日韩亚洲欧美中文在线| jizz在线免费观看| 亚洲日韩欧美视频一区| 青青草在线免费视频| 亚洲激情视频在线| 黄色av中文字幕| 亚洲国产精品美女| 黄色www视频| 亚洲国产精品人人爽夜夜爽| 性色av蜜臀av| 精品国产一区二区三区四区四| 亚洲第九十九页| 日韩女同互慰一区二区| 亚洲精品一区二区三区新线路| 日韩欧美在线一区二区三区| 亚洲av无码乱码国产精品久久| 日韩欧美精品在线| 丰满熟女一区二区三区| 亚洲高清久久久久久| 日韩一级片免费观看| 亚洲精品福利在线观看| 亚洲色欧美另类| 亚洲欧美国产高清va在线播| 国产原创av在线| 色婷婷av一区二区三区在线观看| 午夜看片在线免费| 欧美成人午夜免费视在线看片 | 91国产中文字幕| 女厕盗摄一区二区三区| 日韩av成人在线| 91综合国产| 91亚洲永久免费精品| 亚洲第一二区| 久草精品电影| 日韩av密桃| 97在线免费视频观看| 99精品视频免费观看视频| 无码精品国产一区二区三区免费| 日韩精品一级二级| 国产欧美精品一二三| 成人av资源站| 亚洲第一综合网| 一区二区在线观看视频 | 欧洲不卡视频| 久久久中精品2020中文| 春暖花开亚洲一区二区三区| 成人欧美一区二区三区黑人| av成人资源| 日本一区二区三区视频在线观看 | 久久福利视频网| 超碰在线99| 国产精品免费久久久久影院| 欧美片网站免费| 女同一区二区| 中国成人一区| 日韩在线第三页| 国产成人8x视频一区二区| 无码人妻精品一区二区中文| 亚洲欧美偷拍另类a∨色屁股| 日韩熟女精品一区二区三区| 欧美群妇大交群中文字幕| 欧美一级淫片免费视频魅影视频| 一区二区亚洲精品国产| 俄罗斯一级**毛片在线播放| 国产精品免费小视频| 国产精品久久久网站| 亚洲精品中文综合第一页| 精品动漫3d一区二区三区免费版 | 韩国精品视频在线观看| 国产在线精品日韩| 亚洲精品久久久| 日韩毛片在线免费看| 国产**成人网毛片九色| 五月天免费网站| 好吊成人免视频| www.麻豆av| xxxx性欧美| av免费在线一区| 精品国产乱码久久久久久郑州公司| 色偷偷综合网| 无码人妻丰满熟妇区毛片| 丁香婷婷综合色啪| 中文字幕av免费在线观看| 欧美视频中文一区二区三区在线观看| 日本黄视频在线观看| 另类美女黄大片| 色8久久久久| 色99中文字幕| 免费永久网站黄欧美| 日本人添下边视频免费| 日韩码欧中文字| 一本久道久久综合无码中文| 亚洲欧美中文日韩在线v日本| h片在线观看视频免费| 99久久自偷自偷国产精品不卡| 99久久夜色精品国产亚洲96 | 亚洲视频在线免费观看| 99thz桃花论族在线播放| 成人免费在线看片| 亚洲男女av一区二区| 亚洲天堂网2018| 综合分类小说区另类春色亚洲小说欧美 | 国产精品久久久乱弄| 我看黄色一级片| 国产欧美一区视频| 欧美三级网站在线观看| 亚洲欧美日韩中文在线| 625成人欧美午夜电影| 久久综合伊人77777麻豆| 国产欧美91| 亚洲做受高潮无遮挡| 欧美日韩在线视频一区二区| 五月婷婷丁香花| 欧美一级大片在线观看| 亚洲盗摄视频| 亚洲激情在线观看视频| 欧美国产禁国产网站cc| 伊人免费在线观看| 久久久精品亚洲| 亚洲成av人片在线观看www| 性一交一乱一伧国产女士spa| 成人av电影免费观看| av资源免费观看| 伊人男人综合视频网| 欧美成人xxxx| 丰满人妻一区二区三区53号| 懂色av一区二区三区蜜臀| 日韩欧美大片在线观看| 亚洲欧洲日本专区| 欧美成人黄色| 91国在线高清视频| 99久久综合99久久综合网站| 亚洲综合久久网| www.xxxx精品| 2023国产精华国产精品| heyzo亚洲| 国产视频一区在线播放| 国产精品国产精品国产专区| 欧美激情中文字幕乱码免费| 欧美人与物videos另类xxxxx| 色乱码一区二区三区在线| 自拍偷自拍亚洲精品播放| 风流老熟女一区二区三区| 欧美中文在线观看| 日韩欧美精品综合| 99免费观看视频| 色综合激情久久| 50度灰在线| 欧美裸体网站| 国产老肥熟一区二区三区| 91浏览器在线观看| 北条麻妃在线一区二区| 国产一区二区三区亚洲| 男人的天堂日韩| 亚洲黄色尤物视频| 韩国中文字幕2020精品| 亚洲一区二区少妇| 午夜综合激情| 亚洲国产精品免费在线观看| 亚洲美女在线视频| 日韩区欧美区| 成人性生生活性生交12| 亚洲午夜久久久| 午夜毛片在线| 蜜桃导航-精品导航| 国产老肥熟一区二区三区|