精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

保護內網安全之Windows工作站安全基線開發

安全 網站安全
保護Windows工作站免受現代的網絡攻擊威脅是一件非常具有挑戰性的事情。 似乎每個星期攻擊者們總有一些新的方法用來入侵系統并獲取用戶憑據。

[[185051]]

保護Windows工作站免受現代的網絡攻擊威脅是一件非常具有挑戰性的事情。 似乎每個星期攻擊者們總有一些新的方法用來入侵系統并獲取用戶憑據。

創建一個非常安全的Windows工作站的最佳方法是下載Microsoft安全合規管理器(當前版本為4.0),并在要為其創建安全基線GPO的操作系統版本下選擇“安全合規”選項。 查看選項,根據需要進行更改,并導出為GPO備份(文件夾)。 創建新的并且為空的GPO然后從SCM GPO備份中導入設置。 然后將新創建的GPO應用到你的工作站。 如果你已配置為最小的安全設置,這將改進你的工作站安全基線,特別是如果你還沒有創建現有的工作站GPO。

作為開發Windows工作站安全基線GPO的一部分,有幾個大型組織花費了一些時間和金錢確定了什么才是“安全”:

DoD STIG:http://iase.disa.mil/stigs/os/windows

DoD Windows 10安全主機基準文件:https://github.com/iadgov/Secure-Host-Baseline

澳大利亞信息安全手冊:http://www.asd.gov.au/infosec/ism/index.htm

CIS基準:https://benchmarks.cisecurity.org/downloads/browse/?category=benchmarks.os.windows

用于通過組策略控制設置的Microsoft管理模板如下:

Windows 7和Windows Server 2008 R2:https://www.microsoft.com/en-us/download/details.aspx?id=6243

Windows 8.1和Windows Server 2012 R2:https://www.microsoft.com/en-us/download/details.aspx?id=43413

Windows 10(v1607)和Windows Server 2016:https://www.microsoft.com/en-us/download/details.aspx?id=53430

Office 2010:https://www.microsoft.com/en-us/download/details.aspx?id=18968

Office 2013:https://www.microsoft.com/en-us/download/details.aspx?id = 35554

Office 2016:https://www.microsoft.com/en-us/download/details.aspx?id=49030

請注意,這些鏈接可能會隨著更新而更改。

Windows及Windows Server的組策略設置參考:https://www.microsoft.com/en-us/download/details.aspx?id=25250

Windows 10(v1607)和Windows Server 2016安全配置基線設置:https://blogs.technet.microsoft.com/secguide/2016/10/17/security-baseline-for-windows-10-v1607-anniversary-edition-和-windows-server-2016 /

如果你已經使用一個GPO配置了工作站的安全性,你還可以使用Microsoft的策略分析器將你現有的GPO與SCM生成的“安全合規性”的GPO進行比較。

除了標準的“Windows安全事件”之外,還存在許多遺留和經常未使用的組件,它們從早期的Windows版本中遺留下來,而現有的版本通常不再需要,但由于考慮到兼容性的原因而繼續保留。

本文涵蓋了許多此類以及其他一些很不錯的安全實踐和配置。

保護Windows工作站:

部署免費/幾乎免費的Microsoft工具以提高Windows安全性:

部署Microsoft AppLocker以鎖定可以在系統上運行的文件。使用推薦的軟件設置部署當前Windows版本的EMET。部署LAPS對本地管理員(RID 500)的密碼進行管理。強制組策略在“刷新”期間重新應用設置。

禁用Windows舊版本中通常不會使用到的功能:

禁用Net會話枚舉(NetCease)禁用WPAD禁用LLMNR禁用Windows瀏覽器協議禁用NetBIOS禁用Windows腳本宿主(WSH)并且控制腳本文件擴展名部署禁用Pass-The-Hash的安全補丁(KB2871997)。阻止本地管理員(RID 500)帳戶通過網絡進行身份驗證確保WDigest已禁用從Windows 8.1和Windows Server 2012 R2中移除SMB v1

Windows 10和Windows 2016的安全配置:

Windows 10&2016系統映像配置阻止不受信任的字體啟用憑據保護配置設備保護

應用程序安全設置:

禁用Microsoft Office宏禁用Microsoft Office OLE組件

其他組策略安全設置

將Lanman驗證配置為安全設置配置未認證的RPC客戶端的限制設置配置NTLM會話安全

使用免費或幾乎免費的Microsoft工具提高Windows安全性

部署AppLocker以鎖定可以在系統上運行的文件

Microsoft AppLocker為Windows提供了開箱即用的應用程序白名單功能。

強烈建議在那些你需要設置高級別安全性的Windows工作站和服務器上使用AppLocker鎖定可以在系統上執行的操作。

AppLocker可用于將應用程序執行限制為特定的已批準的應用程序。這里有幾個我需要推薦的有關于AppLocker的不同設置階段:

階段1:審核模式 - 審核用戶的所有執行操作及其運行的路徑。這個階段的日志記錄模式會提供有關企業中運行的程序的信息,并將此數據記錄到事件日志中。階段2:“黑名單模式” - 配置AppLocker以阻止執行用戶的主目錄,配置文件路徑和用戶對其具有寫入和訪問權限的臨時文件夾位置(例如c:\temp)中的任何文件。階段3:“文件夾白名單模式” - 通過添加新規則以允許執行特定文件夾(如c:\Windows和c:\Program Files)中的文件,這種AppLocker配置是在階段2的基礎上進行構建。階段4:“應用程序白名單” - 列出企業環境中正在使用的所有應用程序,并通過路徑和/或文件哈希(優先使用數字簽名)將這些應用程序列入白名單。這需要確保只有經過批準的企業或組織的應用程序才會執行。

AppLocker組策略創建和管理的步驟:

計算機配置\策略\ Windows設置\安全設置\應用程序控制策略\ AppLocker

查看AppLocker策略設計指南以獲取部署幫助。

此方案預計的努力水平:中等偏上

此方案預計的影響:這很可能會影響企業的一些事情,最好在部署前先進行測試。

使用推薦的軟件設置部署當前Windows版本的EMET

Microsoft增強型緩解體驗工具包(EMET)有助于防止應用程序漏洞被利用(包括減少許多0day)。它是一個免費的產品,能夠有效地“包裝” 熱門的應用程序,所以當嘗試漏洞利用時,嘗試的行為將被阻斷在“包裝器”中,而不會接觸到操作系統。

有幾個用于部署的配置方式:

默認配置。推薦軟件。熱門軟件。

至少,使用默認配置方式部署EMET會強化核心應用程序。

使用EMET管理模板(EMET.admx和EMET.adml)通過GPO啟用EMET管理,可在安裝了EMET的系統上的<系統盤符> \Program Files\EMET\Deployment\Group Policy File

文件夾中找到。將這些復制到Active Directory GPO中央存儲。

通過組策略自定義EMET配置

最好對應用程序進行測試,因為一些“更安全”的設置可能會導致程序崩潰如Outlook和Chrome以及一些安全軟件。

請注意,微軟EMET將在2018年終止生命(EOL),因為它是由微軟開發的,它被發布的目的是幫助改進Windows安全的某些元素。 Windows 10已經極大的提升了安全性,超過了大多數EMET的安全增強功能。

此方案預計的努力水平:中等

此方案預計的影響:這很可能會影響企業的一些事情,最好在部署前先進行測試。

使用LAPS對本地管理員(RID 500)的密碼進行管理

Microsoft本地管理員密碼解決方案(LAPS)為Active Directory中的每臺計算機提供了自動對本地管理員帳戶進行管理的功能(LAPS特別適用于工作站的本地管理員密碼管理)。 安裝在每臺計算機上的客戶端組件會生成隨機的密碼,并更新與本機相關聯的AD計算機帳戶上的LAPS密碼屬性,并在本地設置密碼。 LAPS配置通過組策略管理,該策略需要提供密碼復雜性,密碼長度,密碼更改的本地帳戶名稱,密碼更改頻率等設置值。

點此查看LAPS部署信息。

此方案預計的努力水平:低到中等

此方案預計的影響:這很可能會影響企業的一些事情,最好在部署前先進行測試。

強制組策略在“刷新”期間重新應用設置

默認的組策略應用程序會在客戶端上“刷新組策略”,雖然這實際上并不意味著重新應用GPO設置。默認情況下,只有在刷新之前修改GPO才會重新應用GPO的設置。這意味著可以通過計算機的注冊表(通常具有管理員權限)撤消GPO強制設置,并且未經授權的設置將一直保持到GPO被修改(如果有的話),之后才會重新應用GPO設置。

通過測試后發現,更改組策略默認設置以在每次刷新時重新應用GPO設置 – “即使組策略對象未更改也會進行處理”。這對客戶端有潛在的性能損失,但是能確保所有的GPO強制設置重新應用生效。

計算機配置,策略,管理模板,系統,組策略,配置安全策略處理:設置為啟用。

同時也要選中“即使組策略對象未更改也進行處理”的選擇框,

同樣建議為以下每個配置相同的設置:

計算機配置,策略,管理模板,系統,組策略,配置注冊表策略處理計算機配置,策略,管理模板,系統,組策略,配置腳本策略處理以及根據需要的任何其他的策略設置。

啟用LSA保護/審核模式

從Windows 8.1 / Windows Server 2012 R2開始,可以添加注冊表項來啟用LSA保護,以防止未簽名的代碼與LSASS(如Mimikatz)進行交互。在啟用LSA保護之前,最佳實踐是啟用LSA審核模式以了解哪些代碼可能與LSASS交互,否則將被阻止。

Microsoft的“配置額外的LSA保護”中有如下描述:

LSA 包含本地安全機構服務器服務 (LSASS) 進程,可以驗證用戶的本地和遠程登錄,并強制本地安全策略。Windows 8.1 操作系統為 LSA 提供附加保護,以防止未受保護的進程讀取內存及注入代碼。 這為 LSA 存儲和管理的憑據提供了更高的安全性。 LSA 的受保護進程設置可以在 Windows 8.1 中配置,但不能在 Windows RT 8.1 中配置。 將此設置與安全啟動結合使用時,便可以實現附加保護,因為禁用 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa 注冊表項不起作用。

插件或驅動程序的受保護進程要求

要使 LSA 插件或驅動程序以受保護進程的形式成功加載,它必須符合以下條件:

1. 簽名驗證

保護模式要求加載到 LSA 中的任何插件都已使用 Microsoft 簽名進行數字簽名。 因此,未簽名的或者未使用 Microsoft 簽名進行簽名的任何插件都無法加載到 LSA 中。 這些插件的示例包括智能卡驅動程序、加密插件和密碼篩選器。

用作驅動程序(例如智能卡驅動程序)的 LSA 插件需要使用 WHQL 認證進行簽名。 有關詳細信息,請參閱 WHQL 版本簽名(Windows 驅動程序)。

不需要經歷 WHQL 認證過程的 LSA 插件必須使用 LSA 的文件簽名服務進行簽名。

2. 遵守 Microsoft 安全開發生命周期 (SDL) 過程指導

所有插件必須符合適用的 SDL 過程指導。 有關詳細信息,請參閱 Microsoft 安全開發生命周期 (SDL) 附錄。

即使插件已使用 Microsoft 簽名正確地進行簽名,但如果不符合 SDL 過程,也可能會導致加載插件失敗。

建議的做法

在廣泛部署該功能之前,請使用以下列表來全面測試是否已啟用 LSA 保護:

識別組織中使用的所有 LSA 插件和驅動程序。 這包括非 Microsoft 驅動程序或插件(例如智能卡驅動程序和加密插件),以及內部開發的、用于強制密碼篩選器或密碼更改通知的所有軟件。確保使用 Microsoft 證書對所有 LSA 插件進行數字簽名,以防止插件加載失敗。確保正確簽名的所有插件都能成功加載到 LSA 中,并且能按預期工作。使用審核日志來識別無法以受保護進程運行的 LSA 插件和驅動程序。如何識別無法以受保護進程運行的 LSA 插件和驅動程序本部分所述的事件位于 Applications and Services Logs\Microsoft\Windows\CodeIntegrity 下的運行日志中。 這些事件可幫助你識別由于簽名方面的原因而無法加載的 LSA 插件和驅動程序。 若要管理這些事件,可以使用 wevtutil 命令行工具。 有關此工具的信息,請參閱 Wevtutil [Vista]。

在選擇加入之前:如何識別 lsass.exe 加載的插件和驅動程序?

可以使用審核模式來識別 LSA 保護模式下無法加載的 LSA 插件和驅動程序。 在審核模式下,系統將生成事件日志,標識在啟用 LSA 保護的情況下無法在 LSA 下加載的所有插件和驅動程序。 將會記錄消息,而不阻止這些插件或驅動程序。

在一臺計算機上通過編輯注冊表為 Lsass.exe 啟用審核模式的步驟

1.打開注冊表編輯器 (RegEdit.exe),然后導航到位于以下位置的注冊表項:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\LSASS.exe。2.將該注冊表項的值設置為 AuditLevel=dword:00000008.。3.重新啟動計算機。

分析事件 3065 和事件 3066 的結果。

事件 3065:此事件記錄:代碼完整性檢查已確定某個進程(通常為 lsass.exe)嘗試加載特定的驅動程序,但該驅動程序不符合共享區域的安全要求。 但是,由于所設置的系統策略的原因,允許加載相應的映像。

事件 3066:此事件記錄:代碼完整性檢查已確定某個進程(通常為 lsass.exe)嘗試加載特定的驅動程序,但該驅動程序不符合 Microsoft 簽名級別要求。 但是,由于所設置的系統策略的原因,允許加載相應的映像。

此方案預計的努力水平:低到中等

此方案預計的影響:這很可能會影響企業的一些事情,最好在部署前先進行測試。

禁用Windows舊版和通常未使用的功能:

禁用Net會話枚舉(NetCease)

默認情況下,Windows計算機允許任何經過身份驗證的用戶枚舉其網絡會話。這意味著攻擊者可以枚舉托管主目錄的文件共享或域控制器的網絡會話,以查看誰連接到SYSVOL(應用組策略),并確定每個用戶和管理員帳戶登錄到哪個工作站。 Bloodhound廣泛地使用此功能來映射網絡中的憑證。

禁用網絡會話枚舉將會刪除任何用戶枚舉網絡會話信息(Recon-探測)的功能。

這些設置也可以通過組策略進行部署:

在參考工作站上運行NetCease PowerShell腳本。打開 組策略管理控制臺。右鍵單擊應包含新首選項條目的組策略對象(GPO),然后單擊編輯。在計算機配置下的控制臺樹中,展開首選項文件夾,然后展開Windows設置文件夾。右鍵單擊注冊表節點,指向“新建”,然后選擇“注冊表向導”。選擇存在所需注冊表設置的參考工作站,然后單擊下一步。瀏覽到HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ DefaultSecurity \并選中要從中創建注冊表首選項條目的“SrvsvcSessionInfo”復選框。僅當您要為鍵而不是鍵中的值創建注冊表項時,才選中鍵的復選框。單擊“完成”。你所選擇的設置會在注冊表向導值集合中顯示為首選項。

此方案預計的努力水平:低到中等

此方案預計的影響:這很可能會影響企業的一些事情,最好在部署前先進行測試。

禁用WPAD

Web代理自動發現協議(WPAD)是一種由客戶端使用的方法,用于使用DHCP和/或DNS發現方法來定位配置文件的URL。一旦配置文件的檢測和下載完成,就可以執行這個配置文件,以確定指定URL的代理。

禁用WPAD會使得用于被動竊取證書的方法以及Responder程序不可用。僅在環境中未使用時禁用。

通過部署以下選項通過組策略禁用WPAD:

HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Internet Settings \ Wpad新建名為“WpadOverride”的DWORD(32位值)類型,并設置值為“1”禁用服務“WinHTTP Web代理自動發現服務”計算機配置/策略/ Windows設置/安全設置/系統服務

注意:

通過安裝Microsoft修補程序KB3165191(MS16-077)可以部分緩解WPAD問題。

此修補程序會強化WPAD進程和系統響應NetBIOS請求的時間。

此方案預計的努力水平:低到中等

此方案預計的影響:這很可能會影響企業的一些事情,最好在部署前先進行測試。

禁用LLMNR

鏈路本地多播名稱解析(LLMNR):

簡而言之,當DNS分配無法解析名稱時,鏈路本地多播名稱解析(LLMNR)就會解析本地子網上的單個標簽名稱(如:COMPUTER1)。如果你處于Ad-Hoc網絡場景或DNS條目不包括本地子網上的主機的情況下,這將非常有用。LLMNR應在不使用時禁用,因為禁用它會刪除響應程序,此程序用于被動證書竊取。

組策略:計算機配置/管理模板/網絡/ DNS客戶端

將“關閉多播名稱解析”設置為“已啟用”

此方案預計的努力水平:低

此方案預計的影響:這很可能會影響企業的一些事情,最好在部署前先進行測試。

禁用Windows瀏覽器協議(瀏覽器服務)

Windows NT使用瀏覽器服務(瀏覽器協議)發現和共享本地網絡上的資源信息。該過程通過在網絡上廣播和收集該廣播的結果來工作。網絡廣播有點像在一個充滿著人的房間里每30秒去尋找一個朋友(一旦你發現你的朋友,你注意到他的位置,但過一會兒后可能會忘記,必須重新發現他的當前位置)。為了使該過程效率稍低,在每個子網上選擇“主瀏覽器”,其跟蹤資源并響應這些資源廣播請求。在Windows域中,PDC充當域主瀏覽器,這些子網主瀏覽器將資源信息轉發給這些子瀏覽器。使用Windows Browser廣播的資源發現協議最終被Windows Internet名稱服務(WINS)和Active Directory(含DNS)取代。盡管瀏覽器服務的必要性已降至幾乎為零,但Windows中的計算機瀏覽器服務仍然在Windows 10和Windows Server 2012 R2中存在(雖然該服務在Windows 10 v1607和Windows Server 2016中已刪除)。

Windows瀏覽器協議是Responder程序用于被動竊取憑據的另一種方法。

Windows計算機瀏覽器服務設置為手動啟動,但通常會在Windows啟動時啟動。

禁用Windows瀏覽器協議的簡單方法是禁用計算機瀏覽器服務。

在Windows 10 v1607(又名“周年更新”)和Windows Server 2016中,計算機瀏覽器服務已刪除,不再可用。

通過組策略禁用計算機瀏覽器:

打開組策略管理控制臺。 右鍵單擊需要修改的組策略對象(GPO),然后單擊編輯。在計算機配置下的控制臺樹中,展開策略文件夾,展開Windows設置,展開安全設置,然后展開系統服務文件夾。向下滾動到“計算機瀏覽器”服務,右鍵單擊服務名稱,然后選擇屬性。選中“定義此策略設置”復選框,選擇“禁用”作為服務啟動模式,單擊“確定”。

注意:組策略首選項也可用于管理服務。

此方案預計的努力水平:低

此方案預計的影響:這很可能會影響企業的一些事情,最好在部署前先進行測試。

禁用NetBIOS

NetBIOS是Windows使用的最早的協議之一。

NetBIOS over TCP / IP由RFC 1001和RFC 1002指定。Netbt.sys驅動程序是支持TDI接口的內核模式組件。服務(例如工作站和服務器)直接使用TDI接口,而傳統的NetBIOS應用程序通過Netbios.sys驅動程序將其調用映射到TDI調用。使用TDI調用NetBT是一個更困難的編程任務,但可以提供更高的性能和免受歷史NetBIOS限制。

NetBIOS定義了軟件接口和命名約定,而不是協議。 NetBIOS over TCP/IP通過TCP/IP協議提供NetBIOS編程接口,將NetBIOS客戶端和服務器程序的范圍擴展到IP互聯網絡,并提供與各種其他操作系統的互操作性。

Windows 2000工作站服務,服務器服務,瀏覽器,信使和NetLogon服務都是NetBT客戶端,并使用TDI與NetBT通信。 Windows 2000還包括NetBIOS仿真器。仿真器從NetBIOS應用程序接收標準NetBIOS請求,并將其轉換為等效的TDI功能。

Windows 2000使用NetBIOS over TCP/IP與以前版本的Windows NT和其他客戶端(如Windows 95)進行通信。但是,Windows 2000重定向器和服務器組件現在支持直接托管與運行Windows 2000的其他計算機進行通信。使用直接托管,NetBIOS不用于名稱解析。 DNS用于名稱解析,Microsoft網絡通信直接通過TCP發送,不使用NetBIOS頭。通過TCP/IP的直接托管使用TCP端口445而不是NetBIOS會話TCP端口139。

大多數版本的Windows正在使用中,可以利用TCP/IP直接傳輸SMB,這意味著今天在網絡上使用NetBIOS只是為了兼容老版本的系統。

2005年,Daniel Miessler寫道:

事實上,可以在Windows 2000 / XP機器上完全禁用基于TCP / IP的NetBIOS,因為這些新的操作系統(通過TCP/445)使SMB直接在TCP頂部傳輸而不是在NetBIOS上。 Microsoft稱之為SMB的“直接托管”。

禁用NetBIOS需要一些工作來確定在網絡上使用NetBIOS的方式和位置。禁用它會使得用于被動竊取證書的方法以及Responder程序不可用。

請注意,舊版系統(舊版本的Windows以及非Windows系統等)可能需要NetBIOS。

通過(Microsoft)DHCP禁用NetBIOS:

打開Microsoft DHCP。

在導航窗格中,展開SERVERNAME,展開Scope,右鍵單擊Scope選項,然后單擊配置選項。單擊高級選項卡,然后單擊供應商類列表中的Microsoft Windows 2000選項。確保在用戶類列表中選擇默認用戶類。單擊以選中可用選項列下的001 Microsoft禁用Netbios選項復選框。在數據輸入區域中,在較長的輸入框中輸入0x2,然后單擊確定。

參考:禁用NetBIOS

在基于Linux / Unix的DHCP服務器上,設置選項43會將DHCP配置為禁用NetBIOS

選項43 hex 0104.0000.0002

禁用計算機上的NetBIOS:

轉到計算機上的所有網絡設備的屬性,TCPIPv4屬性,高級,WINS,禁用TCP / IP上的NetBIOS

此方案預計的努力水平:中等偏上

此方案預計的影響:這很可能會影響企業的一些事情,最好在部署前先進行測試。

責任編輯:武曉燕 來源: secureworks.com
相關推薦

2013-05-27 09:15:07

2011-09-07 23:02:34

ThinkStati工作站

2011-04-06 16:51:59

Windows Ser數據安全

2024-03-20 15:25:43

2011-04-27 15:10:21

工作站戴爾T5400

2011-08-24 23:18:31

蘋果工作站

2009-09-02 11:49:15

2012-02-13 16:00:35

內網安全技術選型安全產品

2012-07-26 11:13:13

工作站

2009-12-21 10:32:01

2011-05-31 17:21:29

工作站技巧

2011-05-20 09:35:06

惠普工作站

2011-11-18 15:33:03

惠普工作站

2011-06-16 14:41:45

惠普工作站

2011-10-08 13:44:26

惠普工作站

2011-06-07 16:57:06

惠普工作站安防

2021-11-07 15:03:13

區塊鏈互知識產權技術

2021-06-07 19:26:50

WindowsDocker工作站

2013-07-15 10:15:28

2012-05-16 11:48:17

虛擬化
點贊
收藏

51CTO技術棧公眾號

久久66热这里只有精品| 国产视频亚洲视频| 国产免费xxx| 亚洲第一色网站| 国产精品久久久久久模特| 亚洲欧洲偷拍精品| 欧美一级特黄aaa| 白浆视频在线观看| 欧美激情一区二区| 91在线精品播放| 免费看日韩毛片| 91蜜臀精品国产自偷在线| 日韩三级视频在线观看| 国产极品美女高潮无套久久久 | 日韩精品一区二区在线| 中国丰满人妻videoshd| 蜜桃视频网站在线| 99精品欧美一区二区三区综合在线| 国产精品白嫩美女在线观看| 久久精品www人人爽人人| 国产成人高清| 精品国产乱码久久| 国内外成人免费在线视频| h片在线观看下载| 国产精品久久久久久久久免费樱桃 | 少妇被狂c下部羞羞漫画| ww久久综合久中文字幕| 亚洲va中文字幕| 亚洲欧美日韩另类精品一区二区三区| 少妇人妻偷人精品一区二区| 精品一区二区三区的国产在线播放| 91精品国产乱码久久久久久蜜臀 | 天天操天天干天天| 国产在线国偷精品产拍免费yy| 热久久这里只有| 婷婷丁香激情综合| 亚洲成人一区二区三区| 特黄视频在线观看| 国产伦精品一区二区三区视频青涩| 国产91久久婷婷一区二区| 国产主播在线播放| 欧美96在线丨欧| 久久精品2019中文字幕| 五月婷婷婷婷婷| 精品美女在线视频| 亚洲欧美激情精品一区二区| 又黄又爽的网站| 大香伊人久久精品一区二区| 欧美一级黄色片| caoporm在线视频| 亚洲伊人精品酒店| 欧美人xxxx| 亚洲欧美偷拍另类| 国语自产精品视频在线看抢先版结局 | 欧美日韩国产一级| 999精彩视频| 国产精品videossex撒尿| 一本一本久久a久久精品综合麻豆| 男女日批视频在线观看| 污视频网站免费在线观看| 亚洲色图在线视频| 日韩国产精品毛片| 亚洲欧美成人影院| 性欧美疯狂xxxxbbbb| 可以在线看的av网站| 2025国产精品自拍| 少妇人妻偷人精品一区二区| 高清成人在线观看| 国产精品久久一区二区三区| 亚洲毛片在线播放| av一区二区三区黑人| 九九九久久久| 男人天堂亚洲二区| 国产午夜精品福利| 亚洲精品一区二区三区樱花 | 国产午夜精品美女视频明星a级| 久久精品国产亚洲AV熟女| 国产不卡av一区二区| 国产亚洲激情视频在线| 麻豆精品国产免费| 国产一区二区中文| 国产91|九色| 精品乱码一区内射人妻无码| 激情综合色播激情啊| 亚洲www视频| 色综合免费视频| 国产女同性恋一区二区| 99re99热| 国产一二三在线| 欧美视频中文字幕| 在线中文字日产幕| 波多野结衣的一区二区三区| 久久国产精彩视频| av黄色在线看| 国产一区二区福利| 久久综合一区| av在线官网| 一本到高清视频免费精品| 午夜国产福利在线观看| 国产精品色呦| 色综合伊人色综合网站| 国产无遮挡又黄又爽| 视频一区二区中文字幕| 98国产高清一区| 岛国在线视频| 香蕉av福利精品导航| 一个色综合久久| 日韩理论电影中文字幕| www.精品av.com| 99久久精品国产亚洲| 激情欧美一区二区三区在线观看| 精品国产乱码久久久久| 免费网站看v片在线a| 欧美日韩在线第一页| 日本网站在线看| 激情五月综合| 91精品国产高清久久久久久91| 一本一道精品欧美中文字幕| 91色综合久久久久婷婷| 无码人妻精品一区二区蜜桃百度| 国模一区二区| 日韩av在线看| 久久老司机精品视频| 另类人妖一区二区av| 免费国产一区| 9lporm自拍视频区在线| 日韩欧美中文字幕精品| 亚洲欧洲综合网| 久久中文字幕一区二区三区| 国产一区高清视频| 黄色羞羞视频在线观看| 欧美福利视频导航| 欧美激情视频二区| 狂野欧美性猛交xxxx巴西| 国内精品国语自产拍在线观看| 亚洲图区一区| 欧美一级免费大片| 黑鬼狂亚洲人videos| 美女在线视频一区| 日韩欧美亚洲精品| 日韩a**中文字幕| 精品伊人久久97| 日本一区二区免费电影| 91女神在线视频| 亚洲不卡中文字幕无码| 欧美日韩导航| 45www国产精品网站| 亚洲 另类 春色 国产| 亚洲v精品v日韩v欧美v专区| 美女扒开腿免费视频| 黄色成人av网站| 久久精品国产999大香线蕉| 国产成人综合精品| 麻豆app在线观看| 色综合久久久网| 久久久久久久久久久国产精品| 国产精品腿扒开做爽爽爽挤奶网站| 国产伦精品一区二区| 97人人在线视频| 亚洲国产精品999| 国产69精品久久久久久久久久| 99久久99久久免费精品蜜臀| www.av中文字幕| 天天做夜夜做人人爱精品| 欧洲一区二区视频| 国产精品四虎| 欧美日高清视频| 欧美丰满熟妇bbbbbb| 国产风韵犹存在线视精品| 中文字幕日韩精品无码内射| 午夜精品在线| 97avcom| 国产综合在线观看| 欧美日本韩国一区| 久久久久久蜜桃| 337p粉嫩大胆噜噜噜噜噜91av| 成人在线观看黄| 99国产精品免费视频观看| 91探花福利精品国产自产在线| 亚洲第一图区| 日韩精品极品视频| 中文字字幕在线中文乱码| 亚洲欧美偷拍卡通变态| 国产精品熟妇一区二区三区四区| 六月丁香综合| 国产精品美女在线播放| 风间由美一区二区av101| 国产成人精品a视频一区www| 日本三级视频在线播放| 精品91自产拍在线观看一区| 免费视频网站在线观看入口| 亚洲人成网站精品片在线观看| 中文视频在线观看| 麻豆一区二区三区| 91动漫在线看| 日韩精品一区二区三区免费观看| 高潮白浆女日韩av免费看| 91免费视频黄| 欧美亚洲tv| 成人在线播放av| 忘忧草在线日韩www影院| xxxx欧美18另类的高清| av女名字大全列表| 欧美日本不卡视频| 日本在线播放视频| 亚洲黄色免费网站| 欧美激情视频二区| 91久色porny| www.欧美com| 美女视频黄免费的久久| 欧美激情 国产精品| 中文字幕av亚洲精品一部二部| 欧美二区在线看| 嗯用力啊快一点好舒服小柔久久| 成人黄色av网站| 电影亚洲精品噜噜在线观看| 久久免费视频网站| 粗大黑人巨茎大战欧美成人| 亚洲美女视频网| 人妻精品一区一区三区蜜桃91| 欧美二区乱c少妇| 国产精品久久久久久久久夜色| 亚洲国产精品综合小说图片区| 午夜精品一区二区三级视频| 国产欧美日韩视频一区二区| 国产激情视频网站| 国产精品18久久久久久久网站| 黄色在线视频网| 首页欧美精品中文字幕| 免费无遮挡无码永久视频| 欧美日韩日本国产亚洲在线| 国产福利片一区二区| 日韩激情图片| 日韩精品不卡| 国产成人ay| 青青草久久网络| 婷婷综合成人| 久久狠狠久久综合桃花| 日韩精品一区二区三区中文在线| 成人黄色大片在线免费观看| 欧美影视资讯| 欧美亚洲成人免费| av日韩亚洲| 欧美在线不卡区| 在线天堂资源| 57pao国产精品一区| 日韩欧美一中文字暮专区| 海角国产乱辈乱精品视频| 超免费在线视频| 欧美黑人极品猛少妇色xxxxx| 羞羞污视频在线观看| 九九热精品视频| 伊人福利在线| 久久久久久国产精品美女| 男插女视频久久久| 国内成人精品一区| 中日韩脚交footjobhd| 2023亚洲男人天堂| 欧美7777| 国产精品久久久久久久久久 | 国产韩日影视精品| 精品国产三级a∨在线| 欧美在线二区| 人妻av无码专区| 999亚洲国产精| 国产乱子夫妻xx黑人xyx真爽| 亚欧成人精品| 中文字幕第21页| 黄色小说综合网站| 国产又粗又猛又爽又黄| 成人精品国产免费网站| 免费观看一级一片| 国产蜜臀97一区二区三区| jizz日本在线播放| 亚洲精品国产精品乱码不99| 四虎永久在线精品| 在线日韩一区二区| 国产欧美日韩成人| 亚洲国产成人精品一区二区| 欧美巨乳在线| 精品国产美女在线| 极品av在线| 国产精品一区二区三区久久| 日本在线成人| 鲁丝一区二区三区免费| 日韩www.| 人人妻人人做人人爽| 爽好多水快深点欧美视频| 久久久久久国产精品日本| 99久久久久久99| 国产传媒在线看| 亚洲资源中文字幕| 进去里视频在线观看| 日韩一级精品视频在线观看| 少妇性bbb搡bbb爽爽爽欧美| 久久九九免费视频| 色戒汤唯在线观看| 91久久精品在线| 亚洲精品动态| 91免费视频黄| 日韩高清在线不卡| 香蕉久久久久久av成人| 中文字幕+乱码+中文字幕一区| 久久久一二三区| 欧美日韩国产综合一区二区| 五月婷婷免费视频| 久久久久999| 欧美成人ⅴideosxxxxx| av观看久久| 欧美电影三区| 国产天堂在线播放| 成人av免费在线观看| 色偷偷www8888| 色偷偷久久人人79超碰人人澡| 国产又色又爽又黄又免费| 国产丝袜一区二区| 日本大胆在线观看| 成人激情免费在线| 亚洲精品传媒| 亚洲精品乱码久久久久久| 国产无遮挡aaa片爽爽| 在线观看91av| 国产午夜在线观看| 97av视频在线| 精品丝袜久久| 成年在线观看视频| 久久9热精品视频| 一区二区伦理片| 欧美日韩日本国产| 人妻少妇精品无码专区久久| 久久97久久97精品免视看| 四虎精品一区二区免费| 日韩电影免费观看在| 性欧美xxxx大乳国产app| 国产综合内射日韩久| 一区二区三区四区视频精品免费| 国产一区二区视频免费观看| 在线不卡国产精品| 不卡亚洲精品| 日韩电影免费观看在| 日日摸夜夜添夜夜添国产精品| 中文在线永久免费观看| 午夜精品福利视频网站| 亚洲欧美强伦一区二区| 久久97久久97精品免视看| 日韩在线视频一区二区三区| 福利网在线观看| 国产真实乱子伦精品视频| 成人涩涩小片视频日本| 在线综合+亚洲+欧美中文字幕| 日本免费在线视频| 成人网在线免费观看| 68国产成人综合久久精品| 涩多多在线观看| 一区二区三区在线免费播放| www.超碰在线.com| 久久久久国色av免费观看性色| 超碰地址久久| 大j8黑人w巨大888a片| 久久日韩粉嫩一区二区三区| 在线永久看片免费的视频| 夜夜嗨av色一区二区不卡| 国产香蕉久久| 欧美性受xxxx黑人猛交88| 国产精品123区| 国产午夜视频在线| 日韩av有码在线| 欧洲亚洲两性| 中文字幕av日韩精品| 国产一区在线观看视频| 久久久久久国产精品久久| 国产一区二区三区国产精品| 日韩人妻一区二区三区蜜桃视频| 国产精品888| 一级片中文字幕| 在线观看国产欧美| 国色天香久久精品国产一区| 97干在线视频| 国产视频一区二区三区在线观看 | 91麻豆精品国产91久久久更新时间| 怡红院在线播放| 精品视频一区在线| 欧美96一区二区免费视频| 婷婷激情四射网| 亚洲成av人片在线观看香蕉| 欧美美女日韩| 国产精品一二三在线观看| 99精品久久只有精品| 在线观看国产精品入口男同| 欧美第一黄网免费网站| 精品在线91| 自拍视频第一页| 在线一区二区三区做爰视频网站| 国产精品一区二区三区视频网站| 国产精品一区视频网站| 视频一区欧美精品| 国产一国产二国产三| 中文字幕精品网| 伦理一区二区| 国产精品久久久久久久av福利|