• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    采用控制流監(jiān)控的Cisco IOS指針攻擊檢測方法

    2015-03-07 02:14:52劉勝利鄒睿彭飛武東英肖達
    西安交通大學學報 2015年12期
    關(guān)鍵詞:指令分析檢測

    劉勝利,鄒睿,彭飛,武東英,肖達

    (中國人民解放軍信息工程大學數(shù)學工程與先進計算國家重點實驗室, 450000, 鄭州)

    ?

    采用控制流監(jiān)控的Cisco IOS指針攻擊檢測方法

    劉勝利,鄒睿,彭飛,武東英,肖達

    (中國人民解放軍信息工程大學數(shù)學工程與先進計算國家重點實驗室, 450000, 鄭州)

    針對當前Cisco IOS(internetwork operating system)漏洞攻擊檢測方法檢測效率低的問題,提出了一種采用控制流監(jiān)控來判定Cisco IOS指針攻擊的方法。該方法通過靜態(tài)分析和動態(tài)跟蹤相結(jié)合的方式對Cisco IOS中不同類別的控制流分別構(gòu)造合法轉(zhuǎn)移地址集合(legal transfer address collection,LTAC),并在發(fā)生控制流轉(zhuǎn)移時將轉(zhuǎn)移地址在LTAC之外的控制流判定為攻擊,同時捕獲異??刂屏鬓D(zhuǎn)移的詳細信息。實驗結(jié)果表明:該方法可以準確地捕獲針對Cisco IOS的指針攻擊,支持對攻擊過程的分析,與現(xiàn)有的Cisco IOS漏洞攻擊檢測方法相比,具有較高的檢測效率,能夠為網(wǎng)絡(luò)安全性的提升提供幫助。

    Cisco IOS;指針攻擊;控制流監(jiān)控;網(wǎng)絡(luò)安全;攻擊檢測

    路由器作為網(wǎng)絡(luò)基礎(chǔ)設(shè)施的重要組成部分,其安全性影響著整個互聯(lián)網(wǎng)的安全。目前,生產(chǎn)路由器的公司主要有Cisco、華為、Juniper等。IDC 2014年公布的報告中,Cisco路由器占到了全球互聯(lián)網(wǎng)路由器市場的62.9%的份額[1],居于首位。

    Cisco路由器中運行的是Cisco公司為其路由交換設(shè)備開發(fā)的操作系統(tǒng)Cisco IOS,用于管理路由器的硬件資源以及實現(xiàn)各種網(wǎng)絡(luò)服務。目前,在Cisco路由器脆弱性利用方面,Linder在文獻[2]中完整地分析了當時在Cisco IOS中發(fā)現(xiàn)的一些安全問題,同時給出了緩沖區(qū)溢出漏洞利用的一些方法。Lynn在文獻[3]中對Cisco IOS的體系結(jié)構(gòu)進行了分析,探討了Cisco IOS任意代碼執(zhí)行的可行性。Muniz在文獻[4]中介紹了使用IDA輔助進行IOS逆向分析的腳本,并且給出了一種實現(xiàn)IOS rootkit注入的方法,并稱該方法可以達到高度的隱蔽性。Linder在文獻[5]中對Cisco IOS的注入方法進行了闡述,同時分析了其安全結(jié)構(gòu)。Muniz在文獻[6]中提出了一種基于虛擬化的Fuzzing方法,用于Cisco IOS漏洞的挖掘和調(diào)試分析。在安全性檢測方面,Linder在文獻[7]中對Cisco IOS的取證工具CIR(Cisco incidence response)[8]作了介紹,該工具通過驗證IOS映像的完整性和路由器運行時的狀態(tài)來判斷IOS是否受到了安全威脅,由于Cisco IOS映像完整性很容易被突破[9],因此,其檢測效果較差。陳立根等提出了一種基于動態(tài)污點分析的Cisco IOS漏洞攻擊檢測方法,通過將內(nèi)存讀寫和指針污染作為攻擊的判定規(guī)則來檢測攻擊[10],然而正常數(shù)據(jù)包頻繁的內(nèi)存讀寫操作導致誤報率較高,同時檢測過程中的時間消耗較大。目前,針對Cisco路由器的脆弱性利用的方法不斷增多,同時對于其安全性檢測的方法十分有限,因此需要引入Cisco IOS攻擊檢測方法,及時發(fā)現(xiàn)路由器遭受的入侵。

    1 相關(guān)工作

    在有源碼的指針攻擊檢測方面,gcc支持在編譯過程中對函數(shù)指針的保護,其保護的思想是通過判定canary word[11]是否被修改來判定攻擊。FPValidator[12]通過在編譯器中添加函數(shù)類型檢查模塊來判定目標程序是否受到了攻擊,檢測效率較高,但是其需要程序源碼的支持,不支持二進制程序的檢測。

    目前,在二進制代碼漏洞攻擊檢測方面主要有動態(tài)污點分析[13]和控制流完整性檢查[14]兩種方法。動態(tài)污點分析技術(shù)通過將網(wǎng)絡(luò)數(shù)據(jù)包標記為污點源,在指令的執(zhí)行過程中實現(xiàn)污點屬性的傳播,并按照一定的策略實現(xiàn)對攻擊行為的檢測,由于污點分析本身的局限性,不可避免的存在一定的誤報率和漏報率;控制流完整性檢查的方法通過對控制流的轉(zhuǎn)移地址進行安全校驗來判定攻擊,一般需要對目標程序進行分析來構(gòu)造合法的轉(zhuǎn)移地址集合。

    本文深入分析了Cisco IOS中的分支轉(zhuǎn)移過程,提出了一種采用控制流監(jiān)控的Cisco IOS指針攻擊檢測方法,該方法通過監(jiān)控控制流轉(zhuǎn)移地址的合法性來判定攻擊?;赿ynamips模擬器[15],設(shè)計實現(xiàn)了Cisco IOS指針攻擊檢測系統(tǒng)(Cisco IOS detection system,CIDS),支持對函數(shù)返回和間接跳轉(zhuǎn)控制流的合法性判定,該系統(tǒng)具有不需要源碼,檢測結(jié)果準確的優(yōu)點。

    2 解決思路

    目前,由于Cisco IOS內(nèi)存結(jié)構(gòu)的特殊性,在Cisco IOS的漏洞利用過程中,針對指針攻擊主要是基于“代碼重用技術(shù)”實現(xiàn)的[5]。下面是一個Cisco IOS中存在的漏洞利用實例,通過對其進行跟蹤分析之后發(fā)現(xiàn)其控制流的轉(zhuǎn)移過程,如圖1所示,其中存在異常的控制流轉(zhuǎn)移,包括異常的返回地址和異常的間接跳轉(zhuǎn)控制流轉(zhuǎn)移。

    如圖1所示,程序在地址a處調(diào)用了函數(shù)func,其正常的返回地址應該是地址b。由于在func執(zhí)行的過程中導致了系統(tǒng)棧出現(xiàn)了溢出,使得返回地址(保存在棧中的LR寄存器的值)被覆蓋為地址x。在func執(zhí)行完畢進行正常的函數(shù)返回時,指令的執(zhí)行地址被修改為地址x,此時出現(xiàn)了異常函數(shù)返回控制流的轉(zhuǎn)移,同時,在地址x處的指令將系統(tǒng)棧中的地址p(shellcode地址)保存到了ctr寄存器中,并在地址y處實現(xiàn)了異常間接跳轉(zhuǎn)控制流的轉(zhuǎn)移,導致shellcode成功執(zhí)行。

    圖1 Cisco IOS指針攻擊示例

    從對上述Cisco IOS緩沖溢出漏洞利用過程中的控制流轉(zhuǎn)移的分析可知,控制流的轉(zhuǎn)移是進行攻擊行為檢測的入手點,本文就是基于對異??刂屏鞯谋O(jiān)控識別來判定攻擊是否發(fā)生的。異??刂屏鬓D(zhuǎn)移是漏洞攻擊過程中必不可少的過程,從控制流轉(zhuǎn)移的角度出發(fā)來對漏洞攻擊行為進行檢測可以從根本上判定目標程序是否受到攻擊。

    本文進行IOS指針攻擊檢測主要是基于控制流完整性(control flow integrity,CFI)檢查的思想進行的??刂屏魍暾詸z查的方法通過限定控制流轉(zhuǎn)移的范圍,把目的地址在合法地址集合之外的控制流判定為攻擊。fpcheck[16]將二進制程序的代碼段作為間接跳轉(zhuǎn)控制流的合法轉(zhuǎn)移地址集合,并不適用于IOS的指針攻擊檢測,本文借鑒了fpcheck的檢測思想,將數(shù)據(jù)偏移量交叉引用代碼[17]的入口地址和函數(shù)入口點作為間接跳轉(zhuǎn)控制流的合法轉(zhuǎn)移地址集合,實現(xiàn)了對函數(shù)調(diào)用返回地址和間接跳轉(zhuǎn)等控制流的監(jiān)控。結(jié)合Cisco IOS本身的特點,提出的Cisco IOS指針攻擊檢測框架如圖2所示,主要包括兩個階段:在靜態(tài)分析與動態(tài)跟蹤階段,通過逆向二進制的IOS文件,定位出函數(shù)的入口點和數(shù)據(jù)偏移量交叉引用代碼的入口地址,來構(gòu)造間接跳轉(zhuǎn)指令的合法轉(zhuǎn)移地址集合;在動態(tài)檢測階段,實現(xiàn)對控制流轉(zhuǎn)移合法性的判定。

    圖2 Cisco IOS指針攻擊檢測框架

    3 Cisco IOS指針攻擊檢測方法

    3.1 形式化描述

    在進行Cisco IOS指針攻擊檢測框架的介紹之前,本文給出相關(guān)的形式化定義。同時,下文的指令均以PowerPC指令集為例進行分析。

    定義1 控制流CF(control flow)是由間接跳轉(zhuǎn)指令indir_branch和返回指令return組成的。在Cisco IOS中,間接跳轉(zhuǎn)指令主要包括bctr、bctrl,返回指令有blr。

    定義2 函數(shù)入口點集合F指的是Cisco IOS中所有函數(shù)(包括庫函數(shù)和普通函數(shù))的開始地址。Cisco IOS是在Unix下經(jīng)過gcc交叉編譯生成的,通過靜態(tài)分析發(fā)現(xiàn)Cisco IOS中的庫函數(shù)的地址和普通函數(shù)一樣是固定的,因此,本文將兩者當做普通的函數(shù)來使用。

    定義3 數(shù)據(jù)偏移交叉引用代碼入口點集合K表示Cisco IOS中所有具有數(shù)據(jù)偏移交叉引用屬性的代碼段的開始地址。

    定義4 跳轉(zhuǎn)表查詢函數(shù)J是查詢地址為x的間接跳轉(zhuǎn)指令對應的跳轉(zhuǎn)表的函數(shù)。其中X表示Cisco IOS中所有bctr指令的地址集合,?x∈X,Y表示地址x對應的跳轉(zhuǎn)表中地址的集合。

    定義5 間接跳轉(zhuǎn)控制流轉(zhuǎn)移地址集合I表示Cisco IOS中間接跳轉(zhuǎn)控制流的合法轉(zhuǎn)移地址集合。I=B∪B′,其中B表示bctr指令的合法轉(zhuǎn)移地址集合,B′表示bctrl指令的合法轉(zhuǎn)移地址集合。

    定義6 影子棧S表示在攻擊檢測過程中維護函數(shù)調(diào)用返回地址的影子棧,主要是用于判斷函數(shù)調(diào)用返回控制流的合法性。

    定義7 攻擊判定規(guī)則D用于判定Cisco IOS是否受到攻擊的規(guī)則。當D=1時,表示判定攻擊存在,否則,判定攻擊不存在。

    3.2 合法轉(zhuǎn)移地址集合構(gòu)造

    本文監(jiān)控的對象主要分為間接跳轉(zhuǎn)指令和函數(shù)調(diào)用返回指令兩類。

    針對函數(shù)調(diào)用返回指令,本文在對攻擊行為動態(tài)檢測的過程中維護了一個用于存儲函數(shù)返回地址的影子棧,當發(fā)生函數(shù)調(diào)用返回時,系統(tǒng)會判斷函數(shù)返回地址是否在影子棧中來判定攻擊。

    針對間接跳轉(zhuǎn)指令,本文采用靜態(tài)分析和動態(tài)跟蹤相結(jié)合的方法來完成I的構(gòu)造。對于Cisco IOS而言,I是由間接跳轉(zhuǎn)指令bctr和bctrl兩者合法的目的地址集合B和B′構(gòu)成。一方面,通過對Cisco IOS逆向分析之后發(fā)現(xiàn),bctr指令是用于處理switch等分支跳轉(zhuǎn)的指令,對于一個確定版本的IOS來說,bctr的目的地址處于跳轉(zhuǎn)表限定的范圍內(nèi)。因此,B可以通過逆向分析的方法來構(gòu)造,對跳轉(zhuǎn)表中的地址進行監(jiān)控可以防止修改跳轉(zhuǎn)表的攻擊,因為Cisco IOS中的數(shù)據(jù)段是可寫的;另一方面,通過對Cisco IOS動態(tài)執(zhí)行時的bctrl指令進行跟蹤分析發(fā)現(xiàn),其目的地址不僅僅是F、K,也可以是間接跳轉(zhuǎn)指令的目的地址。因此,對Cisco IOS逆向分析同樣可以構(gòu)造B′。

    目前普遍使用的權(quán)威反匯編工具是IDA Pro,并且支持IOS逆向分析的工具只有IDA的某些版本。如前文所述,在Cisco IOS中存在兩種函數(shù),即庫函數(shù)和一般的功能函數(shù),它們的地址在IOS中均是靜態(tài)值。為了更好地識別函數(shù)調(diào)用的異??刂屏?對于獲取的函數(shù)信息需滿足以下要求:①獲取函數(shù)信息的地址完整性,這是構(gòu)造F必須滿足的條件,只有獲取完整的函數(shù)地址,才能保證函數(shù)入口點的完整性;②獲取函數(shù)控制流圖的完整性,函數(shù)調(diào)用CFG的完整性保證了函數(shù)功能的完整性;③對函數(shù)控制轉(zhuǎn)移分析的準確性,函數(shù)調(diào)用控制流轉(zhuǎn)移的準確性保證了對異??刂屏髯R別的準確性。

    在完成對Cisco IOS的逆向分析之后,可以根據(jù)匯編指令代碼以及CFG來構(gòu)造B和B′,其中B的構(gòu)造過程如下。

    步驟1 對逆向Cisco IOS得到的匯編代碼從第一條指令開始遍歷。

    步驟2 當遍歷的指令是間接跳轉(zhuǎn)指令bctr時,轉(zhuǎn)至步驟3;否則轉(zhuǎn)至步驟4。

    步驟3 根據(jù)生成的CFG查詢跳轉(zhuǎn)表中的地址,并將bctr指令的地址和跳轉(zhuǎn)表中的地址集合作為一條記錄添加到B中。當本條指令不是最后一條指令時轉(zhuǎn)至步驟4;否則轉(zhuǎn)至步驟5。

    步驟4 繼續(xù)遍歷下一條匯編指令,轉(zhuǎn)至步驟2。

    步驟5 遍歷結(jié)束,輸出B集合。

    B′同樣是通過遍歷IOS的匯編指令代碼進行構(gòu)建的,查詢的是函數(shù)的入口點地址F和K,這里不再贅述。至此,間接跳轉(zhuǎn)控制流的合法轉(zhuǎn)移地址集合I構(gòu)造完畢。

    3.3 攻擊判定

    3.3.1 函數(shù)調(diào)用返回控制流監(jiān)控 Cisco IOS在運行過程中,函數(shù)調(diào)用返回時會發(fā)生控制流的轉(zhuǎn)移。正常情況下,函數(shù)返回地址是函數(shù)在被調(diào)用時壓入函數(shù)棧幀中的地址,并通過LR寄存器傳遞。本文對函數(shù)返回控制流的監(jiān)控是在函數(shù)調(diào)用完畢返回之前進行的,如果發(fā)現(xiàn)被調(diào)用函數(shù)的返回地址非法,則判定受到了指針攻擊。在實現(xiàn)過程中本文借鑒了文獻[18]的檢測思想,在系統(tǒng)中動態(tài)維護一個用于存儲函數(shù)返回地址的影子棧,并在發(fā)生函數(shù)調(diào)用時,將返回地址存儲到影子棧中。當函數(shù)調(diào)用返回時,會檢查目的地址是否和影子棧中保存的地址相匹配,若不匹配則判定為異??刂屏鬓D(zhuǎn)移,同時記錄控制流轉(zhuǎn)移的信息??紤]到異??刂屏鬓D(zhuǎn)移時,返回地址不一定在棧頂,本文只驗證函數(shù)返回地址是否在影子棧中,系統(tǒng)在驗證時會從棧頂?shù)綏5走M行遍歷查找,當查找到函數(shù)的返回地址時,則將返回地址及之前遍歷過的所有地址從棧中彈出。若在影子棧中沒有發(fā)現(xiàn)被調(diào)用函數(shù)的返回地址,則判定此控制流為異??刂屏?。對函數(shù)調(diào)用返回控制流轉(zhuǎn)移合法性的判定規(guī)則為

    (1)

    式中:x表示函數(shù)調(diào)用返回指令的目的地址。D=0表示函數(shù)調(diào)用返回控制流合法;否則,判定為非法。

    3.3.2 間接跳轉(zhuǎn)控制流監(jiān)控 間接跳轉(zhuǎn)控制流有兩類:一類是使用bctr指令進行間接跳轉(zhuǎn)的控制流;另一類是使用bctrl指令進行間接跳轉(zhuǎn)的控制流。間接跳轉(zhuǎn)控制流bctrl的合法地址應當是屬于F和K的并集,而bctr的合法轉(zhuǎn)移地址應當屬于其跳轉(zhuǎn)表所限定的范圍。因此,本文定義間接跳轉(zhuǎn)控制流合法性的判定規(guī)則如下

    (2)

    式中:y表示bctr指令的轉(zhuǎn)移地址;x表示對應bctr指令的地址。D=1表示間接跳轉(zhuǎn)控制流非法,否則表示合法。

    (3)

    式中:y′表示bctrl間接跳轉(zhuǎn)指令執(zhí)行時的目的地址。D=1表示間接跳轉(zhuǎn)控制流非法,否則說明控制流合法。

    3.4 攻擊行為分析

    本文在攻擊檢測過程中,當發(fā)現(xiàn)異??刂屏鬓D(zhuǎn)移之后,會對異常控制流及其之后的相關(guān)指令和函數(shù)調(diào)用信息進行記錄。對于指令,記錄其執(zhí)行時的內(nèi)存地址、操作數(shù)的值以及指令的類型;函數(shù)調(diào)用信息的記錄主要有函數(shù)的調(diào)用地址、運行時的參數(shù)值以及函數(shù)的返回值等信息。

    通過對上述異??刂屏鞯霓D(zhuǎn)移信息進行分析,可以還原整個漏洞利用的過程。例如通過對緩沖區(qū)溢出攻擊過程中的異常控制流進行分析,可以了解漏洞觸發(fā)時溢出函數(shù)的地址以及修改的返回地址等信息;通過對異??刂屏麈湹姆治?可以了解攻擊者對于漏洞利用的步驟,對于網(wǎng)絡(luò)安全的提升具有重要意義。

    4 實驗分析

    為了驗證本文提出方法的有效性,基于dynamips設(shè)計實現(xiàn)了一個Cisco IOS指針攻擊檢測系統(tǒng)CIDS。為了降低系統(tǒng)運行的時間開銷,本文將間接跳轉(zhuǎn)指令對應的跳轉(zhuǎn)表用hash鏈表結(jié)構(gòu)存儲,將F∪K中的地址用bitmap結(jié)構(gòu)存儲。本文選取了IOS的公開漏洞作為樣本,從功能和性能兩個方面對CIDS進行測試。限于篇幅,在測試過程中只記錄了部分的實驗結(jié)果。實驗中CIDS系統(tǒng)運行于ubuntu12.04系統(tǒng)之上,并且支持多種型號的Cisco路由器的硬件虛擬化。

    4.1 功能測試

    下面以FTP MKD漏洞[19]樣本為例,對CIDS的測試過程如下。

    首先,啟動CIDS加載運行Cisco 2600系列的主版本號為12.3的某款I(lǐng)OS,并在上面開啟FTP服務。其次,利用測試樣本向CIDS發(fā)送FTP MKD漏洞利用數(shù)據(jù)包,其中包含了shellcode漏洞利用代碼,在處理數(shù)據(jù)包的過程中會出現(xiàn)異常控制流的轉(zhuǎn)移。CIDS將不在合法轉(zhuǎn)移地址集合內(nèi)的控制流轉(zhuǎn)移判定為攻擊,并記錄異常的控制流轉(zhuǎn)移時的上下文信息,如圖3所示。

    本次攻擊的過程分為3個步驟。首先,在地址0x80a07e44處,blr函數(shù)返回地址出現(xiàn)異常,被修改為0x801523f8,在函數(shù)返回時,CPU會跳轉(zhuǎn)到地址0x801523f8處執(zhí)行,滿足式(1)所示的報警規(guī)則。其次,在地址0x80152424處,blr函數(shù)返回地址出現(xiàn)異常,返回地址被修改為0x80f23c58,之后函數(shù)返回,CPU跳轉(zhuǎn)到此處執(zhí)行,滿足式(1)所示的報警規(guī)則。最后,在地址0x80f23c74處,bctrl間接跳轉(zhuǎn)控制流出現(xiàn)異常,指令地址變成0x81e46e24,通過逆向分析發(fā)現(xiàn),該地址處于Cisco IOS的數(shù)據(jù)段,即CPU跳轉(zhuǎn)執(zhí)行了shellcode,滿足式(3)所示的報警規(guī)則。

    圖3 異常控制流轉(zhuǎn)移的信息

    為了測試CIDS對Cisco IOS指針攻擊檢測的適用性,實驗中使用存在于相關(guān)版本IOS中的TFTP長文件名漏洞[20]、NHRP漏洞[21]、IP option[22]等漏洞作為測試樣本,對不同型號的路由器進行了測試。測試記錄的結(jié)果見表1。

    表1 CIDS攻擊測試結(jié)果統(tǒng)計

    由表1的測試結(jié)果可以看出,CIDS能夠準確檢測出Cisco IOS漏洞利用的攻擊行為,并可以記錄異??刂屏鞯南嚓P(guān)信息,證明了本文檢測方法的有效性。

    4.2 性能測試

    為了測試CIDS的檢測效率,實驗中對漏洞攻擊檢測的時間進行了測試,并與文獻[10]提出的CtaintDetect系統(tǒng)進行了對比分析。由于CtaintDetect和CIDS均是基于dynamips系統(tǒng)開發(fā)的,因此在測試過程中針對上述4個漏洞,本文對比測試了原型dynamips系統(tǒng)、CtaintDetect和CIDS三者在攻擊過程中的時間消耗比,如圖4所示,其中時間消耗比以dynamips原型系統(tǒng)的時間消耗為基準。實驗中選取了多個不同版本的IOS進行測試,針對每一個漏洞,其時間消耗比是多個樣本的平均值。

    圖4 時間消耗對比測試結(jié)果

    由圖4可以看出,CtaintDetect系統(tǒng)的時間消耗大概是dynamips原型系統(tǒng)的3.8倍,CIDS大概是dynamips原型系統(tǒng)的1.5倍,可以滿足性能方面的需求,因此與CtaintDetect系統(tǒng)相比,本文所提方法檢測效率更高。

    從上述實驗結(jié)果可知,對于Cisco IOS的指針攻擊檢測而言,CIDS可以成功捕獲攻擊,并可以記錄攻擊過程中的異??刂屏鬓D(zhuǎn)移的信息。與利用動態(tài)污點分析技術(shù)實現(xiàn)的CtaintDetect系統(tǒng)相比,CIDS進行攻擊檢測的時間開銷較低,證明了本文所提方法的有效性,并具有較高的檢測效率,可以為網(wǎng)絡(luò)安全提供支撐。

    4.3 局限性分析

    從實驗測試的結(jié)果來看,本文提出的針對Cisco IOS指針攻擊的檢測方法具有較好的檢測效果,但是也存在一定的局限性。針對指針攻擊檢測方法,在處理間接跳轉(zhuǎn)時,是以函數(shù)入口地址以及數(shù)據(jù)偏移量交叉引用代碼入口地址為合法的轉(zhuǎn)移地址集合,當異常的間接跳轉(zhuǎn)地址屬于合法轉(zhuǎn)移地址集合,并直接通過此數(shù)據(jù)偏移量交叉引用代碼或者函數(shù)來實現(xiàn)惡意攻擊時,本文方法會將此次間接跳轉(zhuǎn)判定為合法的控制流轉(zhuǎn)移,此時出現(xiàn)漏報。然而,目前主流針對Cisco IOS的漏洞利用攻擊的目的是為了獲取系統(tǒng)的訪問權(quán)限,一般通過開啟遠程的vty來實現(xiàn),通過單個函數(shù)或者數(shù)據(jù)偏移量交叉引用代碼很難完成上述功能,因此,此種攻擊方法很難在實際的攻擊過程中應用。

    5 結(jié) 論

    本文研究了Cisco IOS的指針攻擊檢測技術(shù),提出了采用控制流監(jiān)控的Cisco IOS指針攻擊檢測方法。首先對比分析了當前二進制軟件的漏洞攻擊檢測方法,對Cisco IOS的分支轉(zhuǎn)移過程進行了深入分析,介紹了本文解決思路和檢測框架。其次,實現(xiàn)了Cisco IOS的指針攻擊檢測技術(shù),包括不同控制流合法轉(zhuǎn)移地址集合的構(gòu)造,不同攻擊行為的判定規(guī)則的設(shè)定等。最后,實現(xiàn)了一個Cisco IOS指針攻擊檢測系統(tǒng)CIDS,通過實驗對本文所提檢測方法的有效性進行了驗證,并與CtaintDetect系統(tǒng)進行了對比測試。實驗結(jié)果證明了本文所提方法的有效性。CIDS支持對攻擊流程的分析,并具有較高的檢測效率,有助于提升網(wǎng)絡(luò)安全性。

    [1] IDC. IDC’s worldwide quarterly Ethernet switch and router tracker shows record ethernet switch market size, weaker router market [EB/OL]. (2014-12-03)[2015-03-15]. http: ∥www.idc.com/getdoc.jsp?containerId=prUS25266314.

    [2] LINDER F. Design and software vulnerability in embedded system [EB/OL]. (2003-04-25)[2014-08-19]. https: ∥www.blackhat.com/presentation/bh-usa-03/bh-us-03-fx.pdf.

    [3] LYNN M. The holy grail: Cisco IOS shellcode and exploitation techniques [EB/OL]. (2005-11-12)[2014-10-14]. http: ∥cryptome.org/lynn-cisco.pdf.

    [4] MUNIZ S. Killing the myth of Cisco IOS rootkits: DIK (Da IOS rootKit) [EB/OL]. (2008-03-26)[2014-06-19]. http: ∥www.coresecurity.com/content/killing-the-myth-cisco-ios.pdf.

    [5] LINDER F. Cisco IOS router exploitation [EB/OL]. (2009-06-22)[2014-09-02]. http: ∥www.blackhat. com/presentations/bh-usa-09/Linder/BH_US_09_ Linder_RouterExploit_PAPER.pdf.

    [6] MUNIZ S, ORTEGA A. Fuzzing and debugging Cisco IOS [EB/OL]. (2011-12-21)[2014-07-18]. http: ∥www.pdfpedia.com/download/13758/fuzzing-and-debugging-cisoc-ios-blackhat-europe-2011-pdf.html.

    [7] LINDER F. Developments in Cisco IOS forensics [EB/OL]. (2009-08-14)[2013-03-10]. http: ∥www. blackhat.com/presentions/bn-usa-08/Linder/BH_US_08_Linder_Developments_in_IOS_Froensics.pdf.

    [8] Recurity Labs. CIR [EB/OL]. (2008-02-16)[2014-01-12]. http: ∥cir. recurity.com.

    [9] SU Xiaoyan, WU Dongying, XIAO Da, et al. Research on Cisco IOS security mechanisms [C]∥ Proceedings of the International Conference on Computer Science and Information Technology. Piscataway, NJ, USA: IEEE, 2012, 51: 653.

    [10]陳立根, 劉勝利, 高翔, 等. 一種基于動態(tài)污點分析的Cisco IOS漏洞攻擊檢測方法 [J]. 小型微型計算機系統(tǒng), 2014, 35(8): 1798-1802. CHEN Ligen, LIU Shengli, GAO Xiang, et al. A vulnerability attack detection method based on dynamic taint analysis for Cisco IOS [J]. Journal of Chinese Computer Systems, 2014, 35(8): 1798-1802.

    [11]COWAN C, PU C, MAIER D, et al. StackGuard: automatic adaptive detection and prevention of buffer-overflow attacks [C]∥Proceedings of the 7th Conference on USENIX Security Symposium. Berkeley, CA, USA: USENIX, 1998: 63-78.

    [12]WANG Hua, GUO Yao, CHEN Xianqqun. FPValidator: validating type equivalence of function pointers on the fly [C]∥Proceedings of the 2009 Annual Computer Security Applications Conference. Piscataway, NJ, USA: IEEE, 2009: 51-59.

    [13]NEWSOME J, SONG D. Dynamic taint analysis for automatic detection, analysis, and signature generation of exploits on commodity software [C]∥Proceedings of the 12th Annual Network and Distributed System Security Symposium. Reston, VA, USA: ISOC, 2005: 1-17.

    [14]ABADI M, BUDIU M, ERLINGSSON U, et al. Control-flow integrity [C]∥Proceedings of the 12th ACM Conference on Computer and Communications Security. New York, USA: ACM, 2005: 340-353.

    [15]ANUZELLI G, FILES N, EMULATION P I X, et al. Dynamips/Dynagen: tutorial [EB/OL]. (2011-10-07)[2013-07-13]. http: ∥materias.fi.uba.ar/7543 /2010-02/download/DynamipsTutorial.doc.

    [16]代偉, 劉智, 劉益和. 基于地址完整性檢查的函數(shù)指針攻擊檢測 [J]. 計算機應用, 2015, 35(2): 424-429. DAI Wei, LIU Zhi, LIU Yihe. Function pointer attack detection with address integrity checking [J]. Journal of Computer Applications, 2015, 35(2): 424-429.

    [17]EAGLE C. The IDA pro book: the unofficial guide to the world’s most popular disassembler [M]. San Francisca, CA, USA: No Starch Press, 2011.

    [18]PRAKASH A, YIN H, LIANG Z. Enforcing system-wide control flow integrity for exploit detection and diagnosis [C]∥Proceedings of the 8th ACM SIGSAC Symposium on Information, Computer and Communications Security. New York, USA: ACM, 2013: 311-322.

    [19]CISCO. Multiple vulnerabilities in the IOS FTP server [EB/OL]. (2007-05-09)[2013-11-10]. http: ∥tools. cisco.com/security/center/CiscoSecurityAdvisory/cisco-sa-20070509-iosftp.

    [20]CISCO. TFTP long filename vulnerability [EB/OL]. (2002-07-20)[2014-04-10]. http: ∥tools.cisco.com/security/center/CiscoSecurityAdvisory/cisco-sa-2002 0730-ios-tftp-lfn.

    [21]CISCO. Cisco IOS next hop resolution protocol vulnerability [EB/OL]. (2007-08-08)[2014-05-03]. http: ∥tools.cisco.com/security/center/CiscoSecurityAdvisory/cisco-sa-20070808-nhrp.

    [22]CISCO. Crafted IP option vulnerability [EB/OL]. (2007-01-24)[2014-04-18]. http: ∥tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070124-crafted-ip-option.

    (編輯 武紅江)

    A Method for Detecting Cisco IOS Pointer Attack Using Control Flow Monitoring

    LIU Shengli,ZOU Rui,PENG Fei,WU Dongying,XIAO Da

    (State Key Laboratory of Mathematical Engineering and Advanced Computing, The PLA Information Engineering University, Zhengzhou 450000, China)

    A method to detect Cisco IOS(internetwork operating system) pointer attacks using control flow monitoring is proposed to solve the problem that current methods for detecting exploit attacks have low detection efficiency. Legal transfer address collection (LTAC) is constructed for different categories of control flows through a combination of static analysis and dynamic tracking. When an event of control flow transfer occurs, the control flow with jump address out of LTAC will be determined to be an attack and the details of the exception control flow transfer can be captured. Experimental results show that the proposed method can accurately capture pointer attacks against Cisco IOS, and support the analysis of attack process. Comparisons with the current detection methods show that the proposed method has higher detection efficiency, and can help to enhance network security.

    Cisco IOS; pointer attack; control flow monitoring; cyber security; attack detection

    2015-04-22。

    劉勝利(1973—),男,副教授。

    國家科技支撐計劃資助項目(2012 BAH47B01);國家自然科學基金資助項目(61271252)。

    時間:2015-11-18

    10.7652/xjtuxb201512011

    TP309.08

    A

    0253-987X(2015)12-0065-06

    網(wǎng)絡(luò)出版地址:http:∥www.cnki.net/kcms/detail/61.1069.T.20151118.1614.002.html

    猜你喜歡
    指令分析檢測
    聽我指令:大催眠術(shù)
    “不等式”檢測題
    “一元一次不等式”檢測題
    “一元一次不等式組”檢測題
    隱蔽失效適航要求符合性驗證分析
    ARINC661顯控指令快速驗證方法
    LED照明產(chǎn)品歐盟ErP指令要求解讀
    電子測試(2018年18期)2018-11-14 02:30:34
    電力系統(tǒng)不平衡分析
    電子制作(2018年18期)2018-11-14 01:48:24
    電力系統(tǒng)及其自動化發(fā)展趨勢分析
    小波變換在PCB缺陷檢測中的應用
    日韩三级伦理在线观看| 欧美成人a在线观看| 国产精品av视频在线免费观看| 麻豆精品久久久久久蜜桃| 国产中年淑女户外野战色| 69人妻影院| 久久久精品94久久精品| 日韩制服骚丝袜av| 2021天堂中文幕一二区在线观| 亚洲三级黄色毛片| 国产精品伦人一区二区| 亚洲人与动物交配视频| 国产成人a∨麻豆精品| 国产精品精品国产色婷婷| 欧美精品国产亚洲| 亚洲美女视频黄频| 国产精品福利在线免费观看| 久久热精品热| 国产精品一区二区性色av| 人妻制服诱惑在线中文字幕| 欧美97在线视频| 亚洲图色成人| 亚洲精品456在线播放app| 亚洲人与动物交配视频| 热99国产精品久久久久久7| av在线播放精品| 狂野欧美激情性xxxx在线观看| 国产永久视频网站| 国产精品99久久久久久久久| 真实男女啪啪啪动态图| 99热这里只有是精品50| 精品人妻一区二区三区麻豆| 干丝袜人妻中文字幕| 国产精品熟女久久久久浪| 国产av国产精品国产| 久久99热这里只频精品6学生| 深夜a级毛片| 日韩欧美 国产精品| 日韩国内少妇激情av| a级一级毛片免费在线观看| 色婷婷久久久亚洲欧美| 最近的中文字幕免费完整| 大片免费播放器 马上看| 久久久久久伊人网av| 一个人观看的视频www高清免费观看| 欧美亚洲 丝袜 人妻 在线| 国产成人精品久久久久久| 黄色配什么色好看| 免费大片黄手机在线观看| 少妇高潮的动态图| 国产欧美日韩精品一区二区| 极品少妇高潮喷水抽搐| 97在线人人人人妻| 伊人久久国产一区二区| 熟妇人妻不卡中文字幕| 极品教师在线视频| 亚洲美女搞黄在线观看| 18禁动态无遮挡网站| 欧美成人午夜免费资源| 婷婷色av中文字幕| 啦啦啦啦在线视频资源| 久久人人爽人人片av| 丝袜脚勾引网站| 男人和女人高潮做爰伦理| 婷婷色综合www| 在线 av 中文字幕| 国内精品宾馆在线| 黄色视频在线播放观看不卡| 久久久久精品性色| 韩国av在线不卡| 91精品国产九色| 欧美成人精品欧美一级黄| 高清在线视频一区二区三区| 亚洲三级黄色毛片| 国产日韩欧美在线精品| 精品人妻一区二区三区麻豆| 日韩视频在线欧美| 少妇的逼水好多| 国产精品99久久久久久久久| 岛国毛片在线播放| 久久女婷五月综合色啪小说 | 大香蕉97超碰在线| 国产精品三级大全| 精华霜和精华液先用哪个| 久久99精品国语久久久| 一区二区三区精品91| 五月伊人婷婷丁香| 久久久久久久久大av| 一级毛片 在线播放| 亚洲av福利一区| 久久精品综合一区二区三区| 亚洲欧洲日产国产| 亚洲精品国产成人久久av| 亚洲精品国产色婷婷电影| 欧美少妇被猛烈插入视频| 亚洲精品国产成人久久av| 亚洲av一区综合| 欧美zozozo另类| 欧美成人一区二区免费高清观看| 在线观看美女被高潮喷水网站| 欧美另类一区| 一级毛片电影观看| 欧美性感艳星| 亚洲av一区综合| av国产精品久久久久影院| av国产精品久久久久影院| videossex国产| 国产免费一区二区三区四区乱码| 丰满乱子伦码专区| 国产黄a三级三级三级人| 国产亚洲最大av| 18禁在线播放成人免费| av在线天堂中文字幕| 狂野欧美激情性xxxx在线观看| 精品一区在线观看国产| 听说在线观看完整版免费高清| 国产成年人精品一区二区| 亚洲国产欧美人成| 舔av片在线| 一个人观看的视频www高清免费观看| 国产成人a∨麻豆精品| 丰满少妇做爰视频| 国产精品熟女久久久久浪| 日韩 亚洲 欧美在线| 一级av片app| 欧美高清性xxxxhd video| 新久久久久国产一级毛片| 成人午夜精彩视频在线观看| 国产伦理片在线播放av一区| 人人妻人人爽人人添夜夜欢视频 | 欧美日韩综合久久久久久| 精品熟女少妇av免费看| 制服丝袜香蕉在线| 天堂中文最新版在线下载 | 99热网站在线观看| www.色视频.com| 一边亲一边摸免费视频| 久久ye,这里只有精品| 一级二级三级毛片免费看| 久久97久久精品| 国产亚洲av嫩草精品影院| 国产乱来视频区| 干丝袜人妻中文字幕| 久久精品国产a三级三级三级| 又爽又黄无遮挡网站| 国产中年淑女户外野战色| 人妻少妇偷人精品九色| 色视频www国产| av黄色大香蕉| 又黄又爽又刺激的免费视频.| videos熟女内射| 午夜免费观看性视频| 国产欧美亚洲国产| 身体一侧抽搐| 国产精品无大码| 一区二区av电影网| 亚洲国产欧美在线一区| 搡老乐熟女国产| 偷拍熟女少妇极品色| 国产成人a∨麻豆精品| 国模一区二区三区四区视频| 狂野欧美白嫩少妇大欣赏| 国产精品伦人一区二区| 国产 一区 欧美 日韩| 久久久精品免费免费高清| 国产伦理片在线播放av一区| 少妇高潮的动态图| 寂寞人妻少妇视频99o| 国产精品成人在线| 黑人高潮一二区| 在线观看美女被高潮喷水网站| 观看美女的网站| 黄色视频在线播放观看不卡| 亚洲欧美一区二区三区国产| 狠狠精品人妻久久久久久综合| 亚洲美女搞黄在线观看| 亚洲三级黄色毛片| 国产白丝娇喘喷水9色精品| 在线看a的网站| 国产伦精品一区二区三区视频9| 日韩大片免费观看网站| 国产高清有码在线观看视频| 能在线免费看毛片的网站| 色视频www国产| 一级毛片aaaaaa免费看小| 久久久色成人| 中文字幕免费在线视频6| 国产探花在线观看一区二区| 成人亚洲精品一区在线观看 | 久久久久国产精品人妻一区二区| 成年免费大片在线观看| 精品人妻一区二区三区麻豆| 内射极品少妇av片p| 国产免费一级a男人的天堂| 国产一区二区三区av在线| 一级a做视频免费观看| 性插视频无遮挡在线免费观看| 一级毛片我不卡| 如何舔出高潮| 日韩在线高清观看一区二区三区| 欧美最新免费一区二区三区| 亚洲精品乱码久久久久久按摩| 街头女战士在线观看网站| 免费不卡的大黄色大毛片视频在线观看| 搡老乐熟女国产| 男人和女人高潮做爰伦理| 色视频www国产| 免费人成在线观看视频色| 成年版毛片免费区| 亚洲真实伦在线观看| 国产黄a三级三级三级人| 春色校园在线视频观看| 超碰97精品在线观看| 又黄又爽又刺激的免费视频.| 免费人成在线观看视频色| 黄色日韩在线| 日本与韩国留学比较| 自拍欧美九色日韩亚洲蝌蚪91 | 日本一二三区视频观看| 丝瓜视频免费看黄片| 国产精品国产av在线观看| 日本熟妇午夜| 中文字幕av成人在线电影| av免费在线看不卡| 亚洲精品国产色婷婷电影| 免费播放大片免费观看视频在线观看| 日韩伦理黄色片| 在线观看国产h片| 狂野欧美激情性xxxx在线观看| 亚洲综合色惰| 免费看日本二区| 小蜜桃在线观看免费完整版高清| 欧美激情国产日韩精品一区| 久久久午夜欧美精品| 精品久久久久久久久亚洲| av一本久久久久| 男插女下体视频免费在线播放| 精品一区二区三区视频在线| 久久久久久久久久久丰满| 赤兔流量卡办理| 免费大片黄手机在线观看| 亚洲av中文av极速乱| 欧美bdsm另类| 欧美国产精品一级二级三级 | 最近最新中文字幕大全电影3| 国产成人a区在线观看| 久久亚洲国产成人精品v| 国产午夜福利久久久久久| 精品国产乱码久久久久久小说| 国产成人福利小说| 男男h啪啪无遮挡| 少妇人妻精品综合一区二区| 久久精品国产a三级三级三级| 夜夜爽夜夜爽视频| 久久久久久久久久久免费av| 看非洲黑人一级黄片| 亚洲最大成人av| 国产中年淑女户外野战色| 男人添女人高潮全过程视频| 欧美日韩一区二区视频在线观看视频在线 | 亚洲人成网站在线播| 亚洲,欧美,日韩| 亚洲精品视频女| 欧美国产精品一级二级三级 | 你懂的网址亚洲精品在线观看| 亚洲欧美日韩无卡精品| 一级毛片电影观看| 国产片特级美女逼逼视频| 久久久久久久亚洲中文字幕| 国产黄片美女视频| 美女主播在线视频| 亚洲av一区综合| 国产成人aa在线观看| 国产淫语在线视频| 免费观看av网站的网址| 成人黄色视频免费在线看| 国国产精品蜜臀av免费| 春色校园在线视频观看| 欧美成人午夜免费资源| 国产白丝娇喘喷水9色精品| 日本与韩国留学比较| 黄片wwwwww| 久久精品久久精品一区二区三区| 卡戴珊不雅视频在线播放| 男人狂女人下面高潮的视频| 不卡视频在线观看欧美| 亚洲精品乱码久久久久久按摩| 日韩中字成人| 天美传媒精品一区二区| 国产一级毛片在线| 内射极品少妇av片p| 2021天堂中文幕一二区在线观| 久久久色成人| 性色av一级| 麻豆成人av视频| 只有这里有精品99| 在线观看国产h片| 久久人人爽人人片av| 看黄色毛片网站| 国产女主播在线喷水免费视频网站| 成人黄色视频免费在线看| 日本av手机在线免费观看| 性色av一级| 日本熟妇午夜| 国产真实伦视频高清在线观看| 少妇的逼好多水| 亚洲国产最新在线播放| 欧美高清性xxxxhd video| 伊人久久精品亚洲午夜| 国产精品无大码| 免费大片18禁| 秋霞在线观看毛片| 日韩欧美一区视频在线观看 | 噜噜噜噜噜久久久久久91| 亚洲欧美中文字幕日韩二区| 成人一区二区视频在线观看| 永久网站在线| 免费不卡的大黄色大毛片视频在线观看| 欧美性感艳星| 韩国av在线不卡| 人人妻人人爽人人添夜夜欢视频 | 有码 亚洲区| 国产老妇伦熟女老妇高清| 成人一区二区视频在线观看| 男女边摸边吃奶| 听说在线观看完整版免费高清| av卡一久久| av黄色大香蕉| 在线天堂最新版资源| 久久久国产一区二区| 亚洲成人久久爱视频| 人妻 亚洲 视频| 亚洲精品亚洲一区二区| 国产精品精品国产色婷婷| 天堂俺去俺来也www色官网| 亚洲,欧美,日韩| 少妇丰满av| 毛片一级片免费看久久久久| av线在线观看网站| 看十八女毛片水多多多| www.色视频.com| 美女cb高潮喷水在线观看| 男人添女人高潮全过程视频| 22中文网久久字幕| 舔av片在线| 中文字幕亚洲精品专区| 成人高潮视频无遮挡免费网站| 人体艺术视频欧美日本| 日本wwww免费看| 国内精品宾馆在线| 99久久精品一区二区三区| 天天躁夜夜躁狠狠久久av| 青春草亚洲视频在线观看| 超碰97精品在线观看| 欧美最新免费一区二区三区| 亚洲av福利一区| 熟女人妻精品中文字幕| 尾随美女入室| 少妇丰满av| 免费观看的影片在线观看| 成人欧美大片| freevideosex欧美| 69人妻影院| 国产 一区 欧美 日韩| 日韩人妻高清精品专区| 国产精品女同一区二区软件| 欧美极品一区二区三区四区| 夜夜看夜夜爽夜夜摸| 久久久精品94久久精品| 一级av片app| 成人亚洲欧美一区二区av| 久久人人爽人人爽人人片va| 国产黄色视频一区二区在线观看| 直男gayav资源| 成年女人看的毛片在线观看| 国产一区亚洲一区在线观看| 丝袜脚勾引网站| 久久精品国产亚洲av涩爱| 亚洲怡红院男人天堂| 免费观看的影片在线观看| 免费人成在线观看视频色| 男人舔奶头视频| 最近中文字幕高清免费大全6| 干丝袜人妻中文字幕| 九草在线视频观看| 一级毛片 在线播放| 国产淫片久久久久久久久| 日日摸夜夜添夜夜添av毛片| 亚洲欧洲国产日韩| 国产精品熟女久久久久浪| 欧美97在线视频| 1000部很黄的大片| 噜噜噜噜噜久久久久久91| 国产爽快片一区二区三区| 国产有黄有色有爽视频| 男女边吃奶边做爰视频| 欧美日韩亚洲高清精品| 亚洲第一区二区三区不卡| 国国产精品蜜臀av免费| 如何舔出高潮| 国产成人精品久久久久久| 精品一区在线观看国产| 久久久久久久大尺度免费视频| 高清视频免费观看一区二区| 成人国产麻豆网| 精品一区二区三区视频在线| 久久精品国产亚洲av涩爱| 免费电影在线观看免费观看| 毛片女人毛片| 欧美变态另类bdsm刘玥| eeuss影院久久| 婷婷色综合www| 久久亚洲国产成人精品v| 亚洲怡红院男人天堂| 国产美女午夜福利| 白带黄色成豆腐渣| 一边亲一边摸免费视频| 亚洲精品456在线播放app| 国产精品.久久久| 自拍欧美九色日韩亚洲蝌蚪91 | 人人妻人人澡人人爽人人夜夜| 日日撸夜夜添| 精品人妻熟女av久视频| 久久久久国产网址| 精品午夜福利在线看| 欧美人与善性xxx| 亚洲av男天堂| 久久精品夜色国产| 免费av不卡在线播放| 爱豆传媒免费全集在线观看| 亚洲国产精品成人久久小说| 免费看光身美女| 欧美精品国产亚洲| 欧美日韩亚洲高清精品| 亚洲av欧美aⅴ国产| 啦啦啦中文免费视频观看日本| 狠狠精品人妻久久久久久综合| 国产有黄有色有爽视频| 听说在线观看完整版免费高清| 麻豆乱淫一区二区| 美女脱内裤让男人舔精品视频| 99热国产这里只有精品6| 欧美一区二区亚洲| 国产 一区 欧美 日韩| 中文天堂在线官网| 大片免费播放器 马上看| tube8黄色片| 欧美区成人在线视频| 国产 一区精品| 日韩欧美精品v在线| 亚洲av二区三区四区| 一个人观看的视频www高清免费观看| 18禁动态无遮挡网站| 国产伦精品一区二区三区视频9| 26uuu在线亚洲综合色| 好男人视频免费观看在线| 亚洲精品一二三| av免费在线看不卡| 国产精品久久久久久久久免| 国产免费一级a男人的天堂| 91久久精品国产一区二区成人| 丝瓜视频免费看黄片| 久久精品人妻少妇| 插阴视频在线观看视频| 伦精品一区二区三区| 大码成人一级视频| 欧美日韩亚洲高清精品| 人妻夜夜爽99麻豆av| 欧美激情在线99| 亚洲av成人精品一二三区| 亚洲天堂av无毛| 精品久久久精品久久久| 特级一级黄色大片| 亚洲精品乱久久久久久| 啦啦啦啦在线视频资源| 亚洲成人av在线免费| 国国产精品蜜臀av免费| 蜜桃久久精品国产亚洲av| 国产免费一级a男人的天堂| 国产av国产精品国产| 国产伦精品一区二区三区四那| 亚洲精品日韩在线中文字幕| 成人无遮挡网站| 欧美高清成人免费视频www| 免费av毛片视频| 如何舔出高潮| 久久久久久九九精品二区国产| 一级二级三级毛片免费看| 老女人水多毛片| 日产精品乱码卡一卡2卡三| 精品久久久久久久末码| kizo精华| 18禁裸乳无遮挡动漫免费视频 | 精品熟女少妇av免费看| 91久久精品国产一区二区三区| 欧美日韩亚洲高清精品| 夜夜看夜夜爽夜夜摸| 最近中文字幕高清免费大全6| 91精品国产九色| 免费观看av网站的网址| 校园人妻丝袜中文字幕| 天堂网av新在线| 一区二区av电影网| 人妻少妇偷人精品九色| 看十八女毛片水多多多| 国产精品精品国产色婷婷| 午夜精品一区二区三区免费看| 亚洲激情五月婷婷啪啪| 最近手机中文字幕大全| 搞女人的毛片| 久久久久久久午夜电影| 亚洲国产精品国产精品| 国产真实伦视频高清在线观看| 国产精品熟女久久久久浪| 国产白丝娇喘喷水9色精品| 免费大片18禁| 日韩电影二区| 日日撸夜夜添| 久久精品国产亚洲av天美| 97人妻精品一区二区三区麻豆| 日本欧美国产在线视频| 岛国毛片在线播放| 成人漫画全彩无遮挡| 成人一区二区视频在线观看| av免费在线看不卡| 成人亚洲精品av一区二区| 亚洲成人精品中文字幕电影| 国产中年淑女户外野战色| 成人毛片60女人毛片免费| 国产亚洲精品久久久com| 人人妻人人澡人人爽人人夜夜| 噜噜噜噜噜久久久久久91| 国产欧美日韩精品一区二区| 免费电影在线观看免费观看| 日本三级黄在线观看| 国产精品偷伦视频观看了| 久久久久精品性色| 人体艺术视频欧美日本| 亚洲精品影视一区二区三区av| 赤兔流量卡办理| 中国三级夫妇交换| 亚洲人成网站在线播| 欧美精品一区二区大全| videossex国产| 三级经典国产精品| 国产高清有码在线观看视频| 欧美变态另类bdsm刘玥| 91久久精品国产一区二区三区| av在线老鸭窝| 日韩大片免费观看网站| 极品少妇高潮喷水抽搐| 又大又黄又爽视频免费| 免费看日本二区| 一区二区三区精品91| 国产成人aa在线观看| 国内少妇人妻偷人精品xxx网站| 免费大片18禁| 小蜜桃在线观看免费完整版高清| 99热网站在线观看| 亚洲国产精品国产精品| 搡女人真爽免费视频火全软件| 欧美zozozo另类| 国产欧美亚洲国产| 欧美另类一区| 80岁老熟妇乱子伦牲交| 亚洲欧洲日产国产| 日韩电影二区| 亚洲av福利一区| 免费少妇av软件| 久久人人爽人人爽人人片va| 国产大屁股一区二区在线视频| 免费观看a级毛片全部| 亚洲精品456在线播放app| 免费高清在线观看视频在线观看| 一本久久精品| 老司机影院毛片| av国产久精品久网站免费入址| 人人妻人人爽人人添夜夜欢视频 | 视频中文字幕在线观看| 亚洲在久久综合| 欧美激情在线99| 欧美激情久久久久久爽电影| 亚洲欧美日韩卡通动漫| 三级经典国产精品| 国语对白做爰xxxⅹ性视频网站| 白带黄色成豆腐渣| av卡一久久| 熟女电影av网| 五月天丁香电影| 在线观看av片永久免费下载| 麻豆乱淫一区二区| 亚洲成人精品中文字幕电影| 久热久热在线精品观看| 五月伊人婷婷丁香| 99久久人妻综合| 久久精品国产自在天天线| 蜜桃久久精品国产亚洲av| 久久久久久伊人网av| 国产探花在线观看一区二区| 国产一区二区亚洲精品在线观看| 成人综合一区亚洲| 成人特级av手机在线观看| 午夜免费观看性视频| 听说在线观看完整版免费高清| 国产又色又爽无遮挡免| 亚洲精品色激情综合| 香蕉精品网在线| 精华霜和精华液先用哪个| 别揉我奶头 嗯啊视频| 日本午夜av视频| 人妻系列 视频| 3wmmmm亚洲av在线观看| 日日撸夜夜添| videossex国产| 国产午夜福利久久久久久|