精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

使用 CEPH S3 保護數(shù)據(jù)免受勒索軟件的侵害

安全 數(shù)據(jù)安全
勒索軟件攻擊 會讓組織損失數(shù)百萬美元,需要數(shù)百小時來重建設(shè)備和復(fù)原攻擊期間被破壞的數(shù)據(jù)。通常,組織從 受感染的機器 收到勒索信,通知他們自己的數(shù)據(jù)已成為目標(biāo)的時候,才知道遭受了 網(wǎng)絡(luò)攻擊。

勒索軟件是由威脅實施者用于勒索受害者錢財?shù)?惡意軟件 。這種形式的網(wǎng)絡(luò)攻擊是目前盈利最高的犯罪業(yè)務(wù)模式之一。

勒索軟件攻擊 會讓組織損失數(shù)百萬美元,需要數(shù)百小時來重建設(shè)備和復(fù)原攻擊期間被破壞的數(shù)據(jù)。通常,組織從 受感染的機器 收到勒索信,通知他們自己的數(shù)據(jù)已成為目標(biāo)的時候,才知道遭受了 網(wǎng)絡(luò)攻擊。  典型的 勒索軟件攻擊通常包含幾個步驟。  

首先,系統(tǒng)或 控制服務(wù)器 被入侵,安裝上 惡意軟件。 接下來, 惡意軟件 通過使用勒索軟件 加密 數(shù)據(jù),取得對機器的控制權(quán)。 然后,遭到攻擊的機器顯示消息和"勒索信",說明攻擊者對個人或企業(yè)的要求,告訴他們除非支付贖金,否則 加密的文件 不可訪問。

每隔幾個月就會出現(xiàn)一種新的惡意元素,它會導(dǎo)致新的不知情和無意識的用戶成為勒索軟件的受害者。他們的所有數(shù)據(jù)都被無限期地加密,在向攻擊者支付一定金額之前不承諾恢復(fù)數(shù)據(jù)。另外支付贖金本身也仍然是一場賭博,很可能是一種兩空的結(jié)果。

這是來自各種來源的可視化數(shù)據(jù):Information Is Beautiful(https://informationisbeautiful.net/visualizations/ransomware-attacks/) 。

從圖表中可以看出,每年,這都是一筆不小的數(shù)目支出。

然而,對于對象數(shù)據(jù),很少有人嘗試解決這種惡意軟件。

傳統(tǒng)解決方案

解決此類問題的傳統(tǒng)解決方案包括訪問控制,通過存儲桶或用戶(https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-iam-policies.html)、 角色 (https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)、 服務(wù)(https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) 或?qū)嵤┻吔?https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) 進行限制。

所有這些解決方案都通過限制而不是緩解來發(fā)揮作用,即確保攻擊不會發(fā)生,而不是確保它不會發(fā)生。

圖片

對象鎖定和 S3 版本控制

使用Object Lock (https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock.html) ,問題就消失了,因為對象本身變得不可變。因此,啟用了對象鎖的存儲桶成為一次寫入多次讀取 (WORM)模型的繼承者。

傳統(tǒng)上,當(dāng)更新對象時,對象的現(xiàn)有副本會完全被更新的上傳所取代。啟用對象鎖定后,較新的上傳只會獲得另一個標(biāo)簽(versionId),而較舊的對象仍保留在原位,也由標(biāo)簽標(biāo)識。較新的上傳成為對象的當(dāng)前版本。

Ceph 的對象網(wǎng)關(guān)包括與 Amazon S3 API 兼容的Ceph 的 S3 API,(https://docs.ceph.com/en/latest/radosgw/s3/)

使用對象鎖定,每個對象都可以通過合法保留或保留期或兩者的組合來鎖定。

在詳細(xì)了解這些內(nèi)容之前,讓我們花點時間想一下為什么需要此設(shè)置:

  • 傳統(tǒng)的解決方案是被動的,而不是主動的。
  • 外部解決方案(例如勒索軟件掃描器)需要訪問您的數(shù)據(jù),并具有與之相關(guān)的價格標(biāo)簽。
  • 您已經(jīng)在使用 S3,并且更喜歡利用內(nèi)置功能。

如果您發(fā)現(xiàn)自己屬于這些類別,以下內(nèi)容可能會有所幫助。

保留期(RETENTION PERIOD)

保留期是一種保護層,可在用戶指定的固定時間內(nèi)鎖定對象。根據(jù)用戶提供的Retain until Date鎖定對象。日期過去后,除非被合法保留鎖定,否則對象將再次變?yōu)榭勺儭?/p>

合法保留(LEGAL HOLD)

合法保留是防止對象被刪除的另一層保護。它們沒有與之關(guān)聯(lián)的保留期。合法保留鎖定對象,直到它們被手動移除。任何擁有s3:PutObjectLegalHold權(quán)限的用戶都可以應(yīng)用和刪除它們。

可以在對象上設(shè)置合法保留和保留模式的組合。

保留模式(RETENTION MODES)

用戶可以選擇兩種具有不同保護級別的保留模式:


圖片

一些現(xiàn)實使用的場景

對象鎖定僅適用于啟用了版本控制的存儲桶。通過擴展,當(dāng)創(chuàng)建一個啟用了對象鎖定的存儲桶時,它默認(rèn)啟用了版本控制。

設(shè)置

部署了一個 3 個節(jié)點的 Ceph 集群,其中 RADOS 網(wǎng)關(guān)和 S3 是唯一運行的服務(wù)。使用的端點是 RADOS 網(wǎng)關(guān)節(jié)點之一。

在下面的示例中,我們試圖找出保留期和合法保留的工作原理,其中哪個更寬松。我們已經(jīng)知道合規(guī)模式是其中最嚴(yán)格的,所以讓我們首先在實踐中看看。

圖片

保留期

合規(guī)模式

  • 創(chuàng)建啟用對象鎖定的存儲桶:
$ aws --endpoint-url=http://172.31.117.5 s3api create-bucket --bucket test-bucket --object-lock-enabled-for-bucket
  • 使用任一保留策略添加對象鎖定配置(此處選擇合規(guī)性)
$ aws --endpoint-url=http://172.31.117.5 s3api put-object-lock-configuration --bucket test-bucket --object-lock-configuration '{"ObjectLockEnabled":"Enabled","Rule":{"DefaultRetention":{"Mode":"COMPLIANCE","Days":90}}}'
  • 將任何對象添加到存儲桶
$ aws --endpoint-url=http://172.31.117.5 s3api put-object --bucket test-bucket --body some-object.png --key some-object.png  {     "ETag": "\"0700710d411b6bb8e62c48afbef55ab6\"",     "VersionId": "vuKWwf0EJi70w5EYsLLh2eU9Sun2Wod" }
  • 確保對象的對象保留模式設(shè)置為合規(guī)性
$ aws --endpoint-url=http://172.31.117.5 s3api get-object-retention --bucket test-bucket --key some-object.png  {     "Retention": {         "Mode": "COMPLIANCE",         "RetainUntilDate": "2022-10-26T07:48:57.740441+00:00"     } }
  • 刪除對象(不帶版本 ID)
$ aws --endpoint-url=http://172.31.117.5 s3api delete-object --bucket test-bucket --key some-object.png {     "DeleteMarker": true,     "VersionId": "OsXsNSWZe2oLisQ4.kEeDo1xjwklui0" }

指定VersionId會導(dǎo)致權(quán)限被拒絕錯誤。刪除對象的特定版本沒有多大意義,因為刪除時對象不會被永久刪除,而是會在對象上放置一個“刪除標(biāo)記”,該對象將成為其最新版本。

  • 列出對象版本以查明是否已設(shè)置刪除標(biāo)記
$ aws --endpoint-url=http://172.31.117.5 s3api list-object-versions --bucket test-bucket {     "Versions": [         {             "ETag": "\"0700710d411b6bb8e62c48afbef55ab6\"",             "Size": 10485760,             "StorageClass": "STANDARD",             "Key": "some-object.png",             "VersionId": "vuKWwf0EJi70w5EYsLLh2eU9Sun2Wod",             "IsLatest": false,             "LastModified": "2022-07-28T07:48:57.740000+00:00",             "Owner": {                 "DisplayName": "test",                 "ID": "test"             }         }     ],     "DeleteMarkers": [         {             "Owner": {                 "DisplayName": "test",                 "ID": "test"             },             "Key": "some-object.png",             "VersionId": "OsXsNSWZe2oLisQ4.kEeDo1xjwklui0",             "IsLatest": true,             "LastModified": "2022-07-28T07:50:04.717000+00:00"         }     ] }
  • 對對象重新發(fā)出刪除命令
$ aws --endpoint-url=http://172.31.117.5 s3api delete-object --bucket test-bucket --key some-object.png --version-id vuKWwf0EJi70w5EYsLLh2eU9Sun2Wod An error occurred (AccessDenied) when calling the DeleteObject operation: forbidden by object lock
  • 我們看到我們設(shè)置的對象鎖禁止對象刪除。但是如果我們嘗試刪除它呢?
$ aws --endpoint-url=http://172.31.117.5 s3api put-object-retention --bucket test-bucket --key some-object.png --version-id vuKWwf0EJi70w5EYsLLh2eU9Sun2Wod --retention '{ "Mode": "GOVERNANCE", "RetainUntilDate": "2025-01-01T00:00:00" }' An error occurred (AccessDenied) when calling the PutObjectRetention operation: can't change retention mode from COMPLIANCE to GOVERNANCE

好的,但是如果我們嘗試縮短保留期呢?

$ aws --endpoint-url=http://172.31.117.5 s3api put-object-retention --bucket test-bucket --key some-object.png --version-id vuKWwf0EJi70w5EYsLLh2eU9Sun2Wod --retention '{ "Mode": "COMPLIANCE", "RetainUntilDate": "2022-08-01T00:00:00" }' An error occurred (AccessDenied) when calling the PutObjectRetention operation: proposed retain-until date shortens an existing retention period and governance bypass check failed

所以從上面可以看出,一旦設(shè)置了合規(guī)模式,就無法在指定的保留日期過去之前刪除對象。

治理模式

  • 現(xiàn)在讓我們用治理模式復(fù)制以上所有內(nèi)容,看看它有什么不同。
$ aws --endpoint-url=http://172.31.117.5 s3api create-bucket --bucket test-bucket --object-lock-enabled-for-bucket $ aws --endpoint-url=http://172.31.117.5 s3api put-object-lock-configuration --bucket test-bucket --object-lock-configuration '{"ObjectLockEnabled":"Enabled","Rule":{"DefaultRetention":{"Mode":"GOVERNANCE","Days":90}}}' $ aws --endpoint-url=http://172.31.117.5 s3api put-object --bucket test-bucket --body some-object.png --key some-object.png {     "ETag": "\"0700710d411b6bb8e62c48afbef55ab6\"",     "VersionId": "Ma6soN3GryqETDZsgz8Re3dPHf-caC9" }
  • 一旦對象創(chuàng)建完成,現(xiàn)在讓我們嘗試刪除它。
$ aws --endpoint-url=http://172.31.117.5 s3api delete-object --bucket test-bucket --key some-object.png {     "DeleteMarker": true,     "VersionId": "SfuC0rhMyBDjo.LO0wLcQVqaAy9A5za" } $ aws --endpoint-url=http://172.31.117.5 s3api delete-object --bucket test-bucket --key some-object.png --version-id Ma6soN3GryqETDZsgz8Re3dPHf-caC9 An error occurred (AccessDenied) when calling the DeleteObject operation: forbidden by object lock $ aws --endpoint-url=http://172.31.117.5 s3api get-object-retention --bucket test-bucket --key some-object.png --version-id Ma6soN3GryqETDZsgz8Re3dPHf-caC9 {     "Retention": {         "Mode": "GOVERNANCE",         "RetainUntilDate": "2022-10-26T10:11:46.921668+00:00"     } }
  • 所以我們知道我們不能刪除對象,和以前一樣,但是我們可以繞過治理模式嗎?
$ aws --endpoint-url=http://172.31.117.5 s3api delete-object --bucket test-bucket --key some-object.png --version-id Ma6soN3GryqETDZsgz8Re3dPHf-caC9 --bypass-governance {     "VersionId": "Ma6soN3GryqETDZsgz8Re3dPHf-caC9" } $ aws --endpoint-url=http://172.31.117.5 s3api list-object-versions --bucket test-bucket {     "DeleteMarkers": [         {             "Owner": {                 "DisplayName": "test",                 "ID": "test"             },             "Key": "some-object.png",             "VersionId": "SfuC0rhMyBDjo.LO0wLcQVqaAy9A5za",             "IsLatest": true,             "LastModified": "2022-07-28T10:12:50.432000+00:00"         }     ] }

我們可以。但這只是因為用戶測試創(chuàng)建了存儲桶并具有完全控制權(quán)。如果另外一個人嘗試作為另一個沒有s3:BypassGovernanceRetention權(quán)限的用戶來做呢?

{   "Version": "2022-07-28",   "Statement": [     {       "Effect": "Deny",       "Principal": {         "AWS": [           "*"         ]       },       "Action": "s3:BypassGovernanceRetention",       "Resource": "*"     }   ] }

在應(yīng)用上述拒絕所有用戶權(quán)限的策略后,我們創(chuàng)建另一個對象,然后重新嘗試使用繞過刪除它。

$ aws --endpoint-url=http://172.31.117.5 s3api delete-object --bucket test-bucket --key some-object.png --version-id O6P4CX9Q8KDvQpRv.7Qse7a1.6xXJP6 --bypass-governance An error occurred (AccessDenied) when calling the DeleteObject operation: forbidden by object lock

我們在這里看到,即使用戶完全控制了存儲桶,刪除s3:BypassGovernanceRetention權(quán)限也可以保護存儲桶不被刪除。

合法持有

通過合法保留,可以看到類似的情況:

  • 創(chuàng)建一個桶并將對象放入其中
$ aws --endpoint-url=http://172.31.117.5 s3api create-bucket --bucket test-bucket --object-lock-enabled-for-bucket $ aws --endpoint-url=http://172.31.117.5 s3api put-object --bucket test-bucket --body some-object.png --key some-object.png {     "ETag": "\"0700710d411b6bb8e62c48afbef55ab6\"",     "VersionId": "8jCB7AaXQoibKbVSrA3fnHqER-7QYrN" }
  • 添加合法保留
$ aws --endpoint-url=http://172.31.117.5 s3api put-object-legal-hold --bucket test-bucket --key some-object.png --legal-hold Status=ON
  • 嘗試刪除對象
$ aws --endpoint-url=http://172.31.117.5 s3api delete-object --bucket test-bucket --key some-object.png {     "DeleteMarker": true,     "VersionId": "iYZ6Fm4fKmPQGqJ55uuIIm--6o5GOJX" } $ aws --endpoint-url=http://172.31.117.5 s3api delete-object --bucket test-bucket --key some-object.png --version-id 8jCB7AaXQoibKbVSrA3fnHqER-7QYrN An error occurred (AccessDenied) when calling the DeleteObject operation: forbidden by object lock
  • 合法保留禁止對象刪除,但在這種情況下,我們可以禁用它并繼續(xù)刪除。
$ $ aws --endpoint-url=http://172.31.117.5 s3api put-object-legal-hold --bucket test-bucket --key some-object.png --version-id 8jCB7AaXQoibKbVSrA3fnHqER-7QYrN --legal-hold Status=OFF $ aws --endpoint-url=http://172.31.117.5 s3api delete-object --bucket test-bucket --key some-object.png --version-id 8jCB7AaXQoibKbVSrA3fnHqER-7QYrN {     "VersionId": "8jCB7AaXQoibKbVSrA3fnHqER-7QYrN" } $ aws --endpoint-url=http://172.31.117.5 s3api list-object-versions --bucket test-bucket {     "DeleteMarkers": [         {             "Owner": {                 "DisplayName": "test",                 "ID": "test"             },             "Key": "some-object.png",             "VersionId": "iYZ6Fm4fKmPQGqJ55uuIIm--6o5GOJX",             "IsLatest": true,             "LastModified": "2022-07-28T08:34:25.281000+00:00"         }     ] }

此外,我們也可以刪除刪除標(biāo)記。

$ aws --endpoint-url=http://172.31.117.5 s3api delete-object --bucket test-bucket --key some-object.png --version-id iYZ6Fm4fKmPQGqJ55uuIIm--6o5GOJX {     "DeleteMarker": true,     "VersionId": "iYZ6Fm4fKmPQGqJ55uuIIm--6o5GOJX" } $ aws --endpoint-url=http://172.31.117.5 s3api list-object-versions --bucket test-bucket

但是如果我們拒絕所需的許可會發(fā)生什么?

{   "Version": "2022-07-28",   "Statement": [     {       "Effect": "Deny",       "Principal": {         "AWS": [           "*"         ]       },       "Action": "s3:PutObjectLegalHold",       "Resource": "*"     }   ] }

應(yīng)用上述存儲桶策略后,我們會看到以下情況:

$ aws --endpoint-url=http://172.31.117.5 s3api put-object-legal-hold --bucket test-bucket --key some-object.png --version-id VgtT3qRPjleP5tILYI8X0f7XUL7i2jL --legal-hold Status=OFF An error occurred (AccessDenied) when calling the PutObjectLegalHold operation: Unknown

我們注意到?jīng)]有s3:PutObjectLegalHold權(quán)限的用戶將無法刪除合法保留。

與治理模式不同,只有一個 S3 權(quán)限允許用戶放置和刪除合法保留。

思考與結(jié)論

對象鎖定是針對勒索軟件的一個非常不錯的主動措施。但是,如上所示,它可能并不適用于所有情況。有一點是當(dāng)對象經(jīng)常被更新,且舊的對象無效時。又如果對象的壽命很短,隨著時間的推移會出現(xiàn)歷史無效數(shù)據(jù)的積累,最終由于合規(guī)等模式根本拒絕任何更改,存儲的數(shù)據(jù)最終會過多,造成存儲被撐爆。

在數(shù)據(jù)敏感或已知重要的情況下,對象鎖定會帶來高水平的保護并降低風(fēng)險。在數(shù)據(jù)安全方面,對象鎖定無疑是另一層保護的有效手段。

責(zé)任編輯:武曉燕 來源: 新鈦云服
相關(guān)推薦

2021-03-01 09:40:54

數(shù)據(jù)安全軟件

2022-05-18 17:47:19

VeritasKubernetes數(shù)據(jù)

2023-09-02 01:50:55

2018-07-09 05:51:13

2023-05-05 11:44:06

2023-04-28 14:07:04

2020-11-12 09:38:31

安全數(shù)據(jù)勒索軟件

2021-08-02 10:06:53

勒索軟件惡意軟件安全

2020-07-19 07:40:56

勒索軟件網(wǎng)絡(luò)攻擊漏洞

2024-10-24 16:29:07

2020-08-18 09:24:00

勒索病毒網(wǎng)絡(luò)安全攻擊

2021-07-27 12:38:07

Kubernetes攻擊者勒索軟件

2024-03-13 09:00:00

人工智能Nightshade人工智能毒化

2021-03-05 10:17:32

保護組織勒索軟件網(wǎng)絡(luò)安全

2022-11-08 12:36:56

2022-10-26 09:55:23

2023-03-20 10:09:13

2019-03-14 08:56:49

物聯(lián)網(wǎng)安全物聯(lián)網(wǎng)產(chǎn)品物聯(lián)網(wǎng)

2022-05-20 15:59:03

勒索軟件網(wǎng)絡(luò)安全

2022-12-12 07:49:29

點贊
收藏

51CTO技術(shù)棧公眾號

欧美三级午夜理伦三级| 成人美女av在线直播| 中国美女乱淫免费看视频| 视频在线日韩| 亚洲欧洲制服丝袜| 久久精品日产第一区二区三区| 中文字幕在线播| 欧美大片专区| 亚洲天堂男人天堂| 中国老熟女重囗味hdxx| 成人在线爆射| 亚洲一级在线观看| 亚洲蜜桃av| 五十路在线观看| 国产自产v一区二区三区c| 77777少妇光屁股久久一区| 老司机深夜福利网站| 国内自拍欧美| 91麻豆精品国产| 欧美日韩一区二区在线免费观看| 日韩免费中文字幕| 国产又黄又粗又猛又爽的视频| 精品欧美日韩精品| 天天亚洲美女在线视频| 视频一区二区视频| 成人性生交大片免费看午夜| av影院午夜一区| 91手机在线视频| 91麻豆国产视频| 日韩一区精品视频| 欧美一区二三区| 精品少妇theporn| 真实国产乱子伦精品一区二区三区| 亚洲男女性事视频| 中文字幕在线永久| 一区二区网站| 日韩欧美aaaaaa| 亚洲第一成肉网| xxxxx.日韩| 欧美在线观看视频一区二区 | 视频在线不卡免费观看| 亚洲精品美女免费| 久久久高清视频| 亚洲综合影院| 日韩美女一区二区三区四区| 一区二区三区国产好的精华液| 激情欧美一区二区三区黑长吊| 一本色道久久综合精品竹菊| 欧美视频免费播放| 26uuu亚洲电影| 一本大道av一区二区在线播放| 热99这里只有精品| 黄色在线网站噜噜噜| 亚洲电影第三页| www.av片| 欧美激情20| 色呦呦网站一区| 国产精品69页| 成人全视频免费观看在线看| 91福利小视频| 精品亚洲一区二区三区四区| 在线日韩三级| 日韩欧美激情四射| 一区二区三区亚洲| 色欲色香天天天综合网www| 四虎av在线| 亚洲午夜久久久久久久久久久| 日韩成人三级视频| 高潮在线视频| 色老汉av一区二区三区| 男女男精品视频站| av在线精品| 日韩精品一区二区三区在线| 久久久久亚洲无码| 国产成人一区| 久久久国产精品视频| avove在线播放| 日韩亚洲国产欧美| 国产精品久久久久aaaa九色| 91丨porny丨在线中文 | 亚洲第一激情av| 国产在线观看福利| 日本美女久久| 日韩视频123| 中文字幕av观看| 色777狠狠狠综合伊人| 久久久国产一区| 日韩少妇高潮抽搐| 蜜臀av在线播放一区二区三区| 91在线免费网站| 亚洲欧美日韩成人在线| 日本一二三四高清不卡| 大胆欧美熟妇xx| 性感美女一区二区在线观看| 欧美一区二区视频在线观看| 免费观看一级一片| 日韩片欧美片| 97久久伊人激情网| 伊人久久亚洲综合| 成人福利视频网站| 亚洲一区二区三区欧美| 成人爽a毛片免费啪啪动漫| 色综合久久六月婷婷中文字幕| 91av视频免费观看| 日韩精品社区| 欧美成人免费观看| 国产一级片av| av在线不卡电影| 国产又粗又大又爽的视频| 亚洲午夜在线观看| 午夜视频成人| 欧美日韩国产在线看| 午夜国产福利在线观看| 欧美性生活一级片| 伦理中文字幕亚洲| 蜜臀99久久精品久久久久小说| 激情伊人五月天久久综合| 久久本道综合色狠狠五月| 黄色免费在线观看网站| 在线一区二区视频| 在线免费播放av| 午夜久久黄色| 国产一区二中文字幕在线看| 欧美少妇另类| 亚洲成人黄色影院| 午夜性福利视频| 91精品国产自产在线观看永久∴ | 日本三级片在线观看| 麻豆高清免费国产一区| 免费看成人午夜电影| sis001亚洲原创区| 欧美大片一区二区| 全网免费在线播放视频入口| 青草av.久久免费一区| 欧美精品二区三区四区免费看视频 | 久久福利网址导航| 中文字幕av免费观看| 久久久精品天堂| 免费在线观看的av网站| 麻豆一区二区| 亚洲91精品在线| 人妻精品无码一区二区| 一区二区三区国产精品| 日本网站在线看| 亚洲国产不卡| 91精品国产一区二区三区动漫| 日本激情在线观看| 欧美电影影音先锋| 午夜激情福利电影| 久久99国产精品久久99果冻传媒| 亚洲a∨一区二区三区| 午夜精品成人av| 一区二区三区亚洲| 视频一区在线免费观看| 国产第100页| 懂色av一区二区三区免费观看| 天堂av在线中文| 麻豆精品在线| 久久免费在线观看| 无码精品人妻一区二区三区影院| 岛国av一区二区三区| 国产艳俗歌舞表演hd| 久久久精品午夜少妇| 日本精品二区| 青娱乐极品盛宴一区二区| 久久久av一区| 免费观看的毛片| 狠狠色香婷婷久久亚洲精品| 男女做爰猛烈刺激| 美女诱惑一区二区| 日本xxxxx18| 国产精品15p| 国产suv精品一区二区| 免费黄网站在线| 精品欧美一区二区久久| 日本韩国欧美中文字幕| 欧美激情一区二区三区| 久久精品国产露脸对白| 国产精品扒开腿做爽爽爽软件| 极品日韩久久| 丰满少妇一区| 欧美精品videossex性护士| 五月婷婷免费视频| 精品视频在线免费看| 免费网站看av| 国产亚洲欧美色| 麻豆网站免费观看| 亚洲一卡久久| 一区二区三区三区在线| 国语一区二区三区| 国产精品老牛影院在线观看| 七七久久电影网| 国产亚洲精品久久久久久牛牛| 国产永久免费视频| 精品久久中文字幕| 午夜爽爽爽男女免费观看| 不卡av在线免费观看| 亚洲欧美视频二区| 99精品国产99久久久久久福利| 性高潮久久久久久久久| 精品女人视频| 91色在线观看| 久久久人成影片一区二区三区在哪下载| 久久亚洲精品成人| 国产区在线视频| 精品国产污网站| 91极品身材尤物theporn| 精品福利一区| 欧美无乱码久久久免费午夜一区| 成年人午夜剧场| 国产午夜亚洲精品午夜鲁丝片| 国产精品99精品无码视亚| 日本不卡视频一二三区| 欧美一级视频免费看| 婷婷精品进入| 亚洲不卡中文字幕| 免费久久久久久久久| 国产精品亚洲不卡a| 国产精品3区| 国产精品免费一区豆花| 中国字幕a在线看韩国电影| 欧美国产日韩一区二区在线观看 | 日韩中文字幕免费看| 日本中文字幕一区二区有码在线| 日韩视频一区二区| 91肉色超薄丝袜脚交一区二区| 在线观看视频一区| 欧美日韩乱国产| 亚洲风情在线资源站| 欧美丰满艳妇bbwbbw| 中文字幕亚洲成人| 中文字幕第二区| 国产婷婷色一区二区三区在线| 精品视频站长推荐| 丁香婷婷综合五月| 99国产精品免费视频| 激情综合色综合久久| 福利视频999| 精品亚洲aⅴ乱码一区二区三区| 五月婷婷六月合| 蜜芽一区二区三区| 久久99999| 青娱乐精品视频| 日韩av片网站| 久久精品99国产精品| 久久婷婷综合色| 久久电影国产免费久久电影| 国产原创精品在线| 久久国产精品免费| 岛国av免费在线| 国产呦精品一区二区三区网站| av中文字幕网址| 国产真实精品久久二三区| 想看黄色一级片| 国产成人av一区二区三区在线| 亚洲AV成人精品| 成人黄色在线网站| 精品黑人一区二区三区观看时间| 91在线视频免费91| 一级性生活大片| 国产欧美一区二区精品性色| 国产7777777| 亚洲欧美日韩久久| 免费无遮挡无码永久在线观看视频| 亚洲午夜精品一区二区三区他趣| 日韩中文av在线| 囯产精品一品二区三区| 精品美女被调教视频大全网站| 黄色av中文字幕| 精品一区二区三区四区在线| 风间由美一区| 欧美另类暴力丝袜| 蜜桃视频在线观看播放| 国产成人午夜视频网址| 在线不卡一区| 国产精品免费一区二区三区观看| 小说区图片区色综合区| 天堂一区二区三区| 中文字幕午夜精品一区二区三区 | 好看的日韩精品| 奇米狠狠一区二区三区| 在线视频一区观看| 国产一区激情| 九九九在线观看视频| 国产尤物一区二区在线| 美女又爽又黄视频毛茸茸| 中文字幕av资源一区| 久久黄色小视频| 日本福利一区二区| 国产手机av在线| 亚洲男人的天堂在线| 91蜜桃在线视频| 日本一区二区三区在线播放| 91精品视频一区二区| 精品视频高清无人区区二区三区| 日韩黄色大片| 五十路熟女丰满大屁股| 老鸭窝一区二区久久精品| 尤物网站在线观看| 中文字幕成人网| 日韩欧美亚洲一区二区三区| 欧美日韩成人综合在线一区二区| 日本波多野结衣在线| 国产一区二区三区在线视频 | 亚洲美女高潮久久久| 日本一区二区动态图| 天天操天天爽天天干| 日韩欧美卡一卡二| 97电影在线看视频| 69av视频在线播放| 老司机亚洲精品一区二区| 日本精品一区二区三区高清 久久 日本精品一区二区三区不卡无字幕 | 特黄一区二区三区| 欧美日韩免费在线观看| 精品国产乱码一区二区三| 亚洲天堂av在线播放| 超碰在线公开| 91日韩精品一区| 在线播放免费视频| 久久久99精品免费观看| 久久精品欧美一区二区| 555夜色666亚洲国产免| 成年人在线观看视频| 欧美一级大片在线观看| 国产精品x8x8一区二区| 男人j进女人j| 国内精品免费在线观看| 中国美女黄色一级片| 在线免费观看日本欧美| 日本在线视频1区| 午夜精品美女自拍福到在线| 日韩欧美另类中文字幕| 四虎永久免费网站| 另类成人小视频在线| 中文字幕第69页| 欧美在线你懂得| 国产资源在线播放| 国产99视频精品免视看7| 美女毛片一区二区三区四区| 内射国产内射夫妻免费频道| 成人精品国产福利| 国产精品111| 亚洲国产精久久久久久| av中文字幕电影在线看| 国产伦精品一区二区| 亚洲国产mv| 星空大象在线观看免费播放| 午夜不卡av在线| 亚洲色图狠狠干| 91干在线观看| 精品一区免费| 国产av人人夜夜澡人人爽| 中文字幕欧美区| 国产尤物视频在线观看| 久久99久久99精品中文字幕| 一本一道久久a久久| 秋霞无码一区二区| 久久久亚洲国产美女国产盗摄| 黄色在线视频网址| 一区二区日韩精品| 青青草国产一区二区三区| 最新精品视频| 国产成人福利片| 欧美日韩乱国产| 中文字幕九色91在线| 国产麻豆精品| 欧妇女乱妇女乱视频| 91小视频在线| 中文字幕精品一区二区精| 久久精品99无色码中文字幕| 亚洲大奶少妇| 日韩欧美亚洲天堂| 亚洲国产高清在线| 国产成人久久精品77777综合| 久久久久久国产精品美女| 妖精视频一区二区三区| www.久久久精品| 亚洲国产成人av| 国产黄色片在线播放| 91精品入口蜜桃| 裸体素人女欧美日韩| 欧美日韩午夜视频| 日韩av一卡二卡| 日本免费一区二区三区等视频| 国产免费裸体视频| 国产免费久久精品| 亚洲AV无码精品国产| 国产成人精品视频| 欧美在线看片| 能免费看av的网站| 91精品国产91久久久久久最新毛片| 精品国产一区三区| 99视频超级精品| 91久久国语露脸精品国产高跟| 97热在线精品视频在线观看| 久久中文字幕二区| 大地资源二中文在线影视观看 | 99热精品在线播放| 欧美中文字幕在线视频| 综合日韩在线|