• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于Android應(yīng)用程序安裝包隱蔽下載劫持漏洞

    2018-10-16 08:23:50王志堅(jiān)
    計(jì)算機(jī)應(yīng)用 2018年9期
    關(guān)鍵詞:安裝包發(fā)布者旁路

    朱 珠,傅 曉,王志堅(jiān)

    (河海大學(xué) 計(jì)算機(jī)與信息學(xué)院,南京 211100)

    0 引言

    當(dāng)下,Android系統(tǒng)已成為國(guó)內(nèi)智能移動(dòng)終端設(shè)備使用最多的操作系統(tǒng):到2016年末為止,中國(guó)移動(dòng)手機(jī)用戶已突破13億人[1]。僅在2016年一年,中國(guó)智能手機(jī)出貨量即達(dá)到5.22億部[2],其中,使用Android操作系統(tǒng)的設(shè)備占中國(guó)全部智能設(shè)備比例為83.2%,處于絕對(duì)主流地位[3]。

    由于眾所周知的因素,國(guó)內(nèi)Android用戶無(wú)法通過(guò)Google Play市場(chǎng)獲取應(yīng)用程序,因此,第三方應(yīng)用市場(chǎng)和應(yīng)用程序開(kāi)發(fā)者自行提供的下載地址成為Android應(yīng)用程序分發(fā)、下載的重要渠道。由于第三方應(yīng)用市場(chǎng)及應(yīng)用程序開(kāi)發(fā)者自身較低的安全意識(shí),上述Android應(yīng)用程序下載渠道也成為惡意攻擊者的攻擊目標(biāo),其中,下載劫持(Download Hijacking)是最常見(jiàn)的攻擊手段之一。

    下載劫持屬于典型的中間人攻擊(Man-In-The-Middle Attack):攻擊者在用戶與目標(biāo)服務(wù)器之間的鏈路上部署旁路設(shè)備(By-pass Equipment)用以監(jiān)聽(tīng)用戶下載報(bào)文;當(dāng)捕獲用戶向特定服務(wù)器請(qǐng)求下載Android應(yīng)用程序的報(bào)文時(shí),旁路設(shè)備便冒充目標(biāo)服務(wù)器向用戶發(fā)送虛假應(yīng)答,將用戶請(qǐng)求重定向到攻擊者指定的地址。中間人攻擊是一種常見(jiàn)的網(wǎng)絡(luò)攻擊行為,使用范圍廣泛,極具破壞力,也以其他多種形式出現(xiàn),從會(huì)話劫持、瀏覽器劫持到網(wǎng)站掛馬(Drive-by download)。

    在會(huì)話劫持中,攻擊者攔截并接管用戶和主機(jī)之間建立的合法會(huì)話,可以訪問(wèn)任何需要身份驗(yàn)證的資源[4],此時(shí)攻擊者已經(jīng)得到了合法的會(huì)話ID,可以使用該合法會(huì)話ID直接登錄,在會(huì)話ID沒(méi)有被泄露的情況下,該攻擊者便擁有了合法用戶的身份。如今,會(huì)話劫持可以通過(guò)使用單點(diǎn)登錄(Single Sign On)技術(shù)輕松檢測(cè)到[5]。一旦會(huì)話被攻擊者劫持,受害者可以立即發(fā)現(xiàn)并采取措施產(chǎn)生新的會(huì)話。

    在瀏覽器劫持中,用戶并不是感染常規(guī)的惡意軟件,而是當(dāng)連接到惡意或受到攻擊的網(wǎng)站時(shí),前端語(yǔ)言(如JavaScript)允許用戶的瀏覽器執(zhí)行惡意活動(dòng)。實(shí)際上,攻擊者通常是在瀏覽器的允許操作范圍內(nèi)進(jìn)行活動(dòng)的,系統(tǒng)默認(rèn)其行為是合法的,因此,即使是最新的殺毒軟件也無(wú)法察覺(jué)此劫持。目前這種劫持可以通過(guò)部署在用戶網(wǎng)頁(yè)瀏覽器的某種檢測(cè)器來(lái)檢測(cè)[6],即根據(jù)瀏覽器行為的上下文關(guān)聯(lián)性,通過(guò)對(duì)瀏覽器的正常模式和被劫持模式的狀態(tài)訓(xùn)練,設(shè)計(jì)的一種能夠發(fā)現(xiàn)并終止瀏覽器可疑行為的檢測(cè)器。

    網(wǎng)站掛馬(Drive-by download)攻擊比上述兩種劫持更常見(jiàn)。當(dāng)互聯(lián)網(wǎng)用戶訪問(wèn)惡意網(wǎng)頁(yè)時(shí),惡意網(wǎng)站服務(wù)器將包含木馬的HTML文檔傳遞給用戶的計(jì)算機(jī)系統(tǒng),惡意內(nèi)容利用用戶計(jì)算機(jī)系統(tǒng)上的漏洞,執(zhí)行攻擊者提供的惡意代碼以及安裝惡意軟件。網(wǎng)站掛馬的檢測(cè)是一個(gè)熱門的研究領(lǐng)域,包括利用數(shù)據(jù)挖掘技術(shù)對(duì)網(wǎng)頁(yè)惡意內(nèi)容進(jìn)行惡意或良性分類。其中有一種異常檢測(cè),就是在加載網(wǎng)頁(yè)時(shí)監(jiān)視用戶計(jì)算機(jī)系統(tǒng)的異常變化[7]。

    Android應(yīng)用程序包下載劫持則包含了以上所有劫持的特點(diǎn)。通常情況下,發(fā)布者(一般是第三方應(yīng)用市場(chǎng)及應(yīng)用程序開(kāi)發(fā)者)使用超文本傳輸協(xié)議(Hyper Text Transfer Protocol, HTTP)發(fā)布Android應(yīng)用程序安裝包的統(tǒng)一資源定位符(University Resource Locator,URL)地址,用戶通過(guò)瀏覽器或其他下載工具請(qǐng)求該地址上的資源。當(dāng)用戶瀏覽器發(fā)出的HTTP請(qǐng)求(可能是GET方法,也可能是POST方法)被攻擊者部署的旁路設(shè)備發(fā)覺(jué)并攔截,便會(huì)收到一個(gè)旁路設(shè)備偽造的HTTP暫時(shí)性轉(zhuǎn)移(302 Temporarily Moved)響應(yīng),將用戶請(qǐng)求重定向到一個(gè)攻擊者指定的地址,再次發(fā)出下載請(qǐng)求(通常指定惡意應(yīng)用程序包)。該過(guò)程中,就應(yīng)用層方面而言,存在HTTP會(huì)話被劫持;就下載方法方面而言,存在用戶的瀏覽器被劫持;就結(jié)果方面而言,惡意應(yīng)用程序被隱蔽強(qiáng)迫下載。所以可以說(shuō),Android應(yīng)用程序包下載劫持是一種涉及了多種劫持的多功能劫持,跟之前所有的劫持攻擊相比,更加復(fù)雜和難以檢測(cè)。

    上述方法可以將用戶下載的安裝包替換為任意數(shù)據(jù),故存在一定的危害性,但是,由于發(fā)布者的資源并未真正被用戶下載,發(fā)布者通過(guò)Web流量分析(Traffic Analytic)可以輕易地判斷出自身是否受到下載劫持攻擊:頁(yè)面訪問(wèn)量(Page View,PV)相對(duì)于獨(dú)立訪問(wèn)者(Unique Visitor,UV)的不正常降低,是受到下載劫持的顯著特征之一。

    為了與本文中將要研究的對(duì)象進(jìn)行區(qū)分,將上述傳統(tǒng)的下載劫持稱為常規(guī)下載劫持(Regular Download Hijacking);與常規(guī)下載劫持不同,隱蔽下載劫持(Stealth Download Hijacking)無(wú)法通過(guò)發(fā)布者自身進(jìn)行的Web流量分析進(jìn)行發(fā)現(xiàn),除非用戶發(fā)現(xiàn)受到劫持攻擊并報(bào)告給發(fā)布者,否則該攻擊行為對(duì)發(fā)布者完全隱蔽。

    圖1 下載劫持攻擊中各報(bào)文時(shí)序關(guān)系

    以往,認(rèn)為隱蔽下載劫持技術(shù)屬于高級(jí)網(wǎng)絡(luò)武器(Advanced Cyber Weapon,ACW)的一部分,一般被高級(jí)持續(xù)性威脅(Advanced Persistent Threat, APT)應(yīng)用于針對(duì)特定高價(jià)值目標(biāo)的網(wǎng)絡(luò)攻擊中,普通用戶難以接觸到該類攻擊,但是,在2017年年初,發(fā)現(xiàn)該技術(shù)被應(yīng)用于針對(duì)普通電信用戶的大規(guī)模下載劫持攻擊。該事件與2017年4月Shadow Brokers竊取NSA下屬Equation Group的網(wǎng)絡(luò)武器庫(kù)類似,標(biāo)志著流入民間的ACW開(kāi)始被應(yīng)用于針對(duì)一般人群的大規(guī)模網(wǎng)絡(luò)攻擊,同時(shí)APT的行動(dòng)模式也從早期的黑客行動(dòng)主義逐漸染上鮮明的功利指向性色彩。

    1 攻擊行為的發(fā)現(xiàn)

    2017年初,江蘇省內(nèi)某互聯(lián)網(wǎng)服務(wù)提供商(Internet Service Provider, ISP)光纖寬帶接入用戶在上網(wǎng)時(shí)發(fā)現(xiàn),從Android應(yīng)用程序開(kāi)發(fā)者網(wǎng)站以及第三方應(yīng)用市場(chǎng)下載的.apk(Android Package)格式安裝包被替換為360手機(jī)助手、PP助手、豌豆莢等與用戶所下載應(yīng)用無(wú)關(guān)的第三方應(yīng)用安裝包。用戶向該ISP客服反映后,被告知出現(xiàn)此現(xiàn)象的原因是受到病毒和木馬攻擊,建議用戶安裝360殺毒軟件。

    在注意到這一問(wèn)題之后,聯(lián)系了部分被替換安裝包的應(yīng)用程序開(kāi)發(fā)者,通過(guò)網(wǎng)站W(wǎng)eb流量分析發(fā)現(xiàn),相關(guān)省份與ISP的PV及UV均未出現(xiàn)異常降低的情況。這一表現(xiàn)明顯與以往下載劫持攻擊的模式不相匹配,因此嘗試通過(guò)實(shí)驗(yàn)證明攻擊行為的存在。

    2 仿真實(shí)驗(yàn)評(píng)估

    為了避免干擾,在全新的虛擬機(jī)VMware環(huán)境下,安裝了 Windows 7 sp1旗艦版操作系統(tǒng),其中瀏覽器選擇的是Internet Explorer 11,通過(guò)江蘇省某ISP光纖寬帶以太網(wǎng)點(diǎn)對(duì)點(diǎn)協(xié)議(Point to Point Protocol over Ethernet,PPPoE)虛擬撥號(hào)接入互聯(lián)網(wǎng)。根據(jù)用戶反饋信息,使用瀏覽器直接下載www.91vst.com首頁(yè)提供的CIBN微視聽(tīng)?wèi)?yīng)用下載鏈接,該鏈接指向位于江蘇省泰州市的內(nèi)容分發(fā)網(wǎng)絡(luò)(Content Delivery Network, CDN)節(jié)點(diǎn),該節(jié)點(diǎn)地址為58.222.18.2。重復(fù)該操作3次。

    下載開(kāi)始后,瀏覽器收到的響應(yīng)流來(lái)自于115.231.86.9或115.231.86.10,該地址位于浙江省義烏市,且內(nèi)容并非CIBN微視聽(tīng)?wèi)?yīng)用安裝包,其內(nèi)容依次是360手機(jī)助手、PP助手、豌豆莢。

    圖2 被替換的安裝包

    然后,在虛擬機(jī)操作系統(tǒng)中通過(guò)設(shè)置虛擬私有網(wǎng)絡(luò)(Virtual Private Network,VPN)代理服務(wù)器下載該鏈接,上述現(xiàn)象沒(méi)有發(fā)生,瀏覽器收到的響應(yīng)流來(lái)自58.222.18.2,確為CIBN微視聽(tīng)?wèi)?yīng)用。

    通過(guò)上述比較實(shí)驗(yàn),在排除病毒、木馬等干擾因素之后,可以初步確定,在該ISP接入網(wǎng)絡(luò)與該CDN節(jié)點(diǎn)之間存在下載劫持攻擊。

    3 網(wǎng)絡(luò)報(bào)文分析

    為了確定攻擊者利用何種漏洞在發(fā)布者網(wǎng)站與用戶之間實(shí)現(xiàn)了隱蔽下載劫持,在測(cè)試環(huán)境中安裝Wireshark和WinPcap進(jìn)行網(wǎng)絡(luò)抓包分析。

    用戶點(diǎn)擊下載鏈接之后,瀏覽器向服務(wù)器58.222.18.2發(fā)出HTTP請(qǐng)求報(bào)文,記為Request0,Request0的HTTP頭部如下所示:

    GET/vst/apk/updateDownload/Z2J9KVYTBJCFLYYQEWTX.apk HTTP/1.1〗r〗n

    Accept: text/html, application/xhtml+xml, */*〗r〗n

    Referer: http://www.91vst.com/〗r〗n

    隨后,瀏覽器收到來(lái)自服務(wù)器58.222.18.2的HTTP響應(yīng)報(bào)文,記為Response1,Response1的HTTP頭部如下所示:

    HTTP/1.1 302 Moved Temporarily〗r〗n

    Content-Type: text/html〗r〗n

    Location: http://115.231.86.10:9780/L06/W_D_J.apk〗r〗n

    可以看出,該報(bào)文為HTTP暫時(shí)性轉(zhuǎn)移(302 Temporarily Moved)響應(yīng),內(nèi)容是通知瀏覽器Request0所請(qǐng)求的資源已暫時(shí)轉(zhuǎn)移,應(yīng)重新請(qǐng)求http://115.231.86.10:9780/L06/W_D_J.apk上的資源。Response1的Time to live值為113,事先已經(jīng)知道服務(wù)器58.222.18.2正常響應(yīng)的Time to live為56,故可以判斷Response1為攻擊者部署的旁路設(shè)備偽造的HTTP響應(yīng)。測(cè)試環(huán)境中,瀏覽器收到Response1之后,轉(zhuǎn)而請(qǐng)求地址http://115.231.86.10:9780/L06/W_D_J.apk上的資源,向服務(wù)器115.231.86.10發(fā)出HTTP請(qǐng)求報(bào)文,記為Request1,Request1的HTTP頭部如下所示:

    GET /L06/W_D_J.apk HTTP/1.1〗r〗n

    Accept: text/html, application/xhtml+xml, */*〗r〗n

    Referer: http://www.91vst.com/〗r〗n

    服務(wù)器115.231.86.10響應(yīng)Request1之后,此時(shí)瀏覽器所下載的安裝包已被替換為豌豆莢。

    至此為止,攻擊者的劫持手法與常規(guī)下載劫持完全一致:通過(guò)偽造來(lái)源地址,冒充發(fā)布者網(wǎng)站向用戶瀏覽器返回偽造的HTTP暫時(shí)性轉(zhuǎn)移報(bào)文,將瀏覽器請(qǐng)求重定向到服務(wù)器115.231.86.10,下載指定服務(wù)器路徑上的安裝包。問(wèn)題在于,在這一過(guò)程中,用戶并未下載服務(wù)器58.222.18.2上的資源,但是CDN節(jié)點(diǎn),即服務(wù)器58.222.18.2的統(tǒng)計(jì)數(shù)據(jù)上,卻顯示了用戶進(jìn)行了一次正常下載。這意味著,若不在用戶端進(jìn)行抓包分析,發(fā)布者無(wú)法憑借在服務(wù)器端統(tǒng)計(jì)信息分析出自身是否受到了下載劫持攻擊。這種攻擊模式具有隱蔽下載劫持的鮮明特征,與以往所接觸的下載劫持攻擊具有顯著的差異。

    因此,將報(bào)文分析的范圍從原先的HTTP報(bào)文,擴(kuò)大到全部TCP/IP(Transmission Control Protocol/Internet Protocol)報(bào)文。

    Request0的TCP/IP頭部如下所示:

    Internet Protocol Version 4, Src: 192.168.1.110, Dst: 58.222.18.2

    Transmission Control Protocol, Src Port: 3771, Dst Port: 80, Seq: 1, Ack: 1, Len: 344

    Response1的TCP/IP頭部如下所示:

    Internet Protocol Version 4, Src: 58.222.18.2, Dst: 192.168.1.110

    Transmission Control Protocol, Src Port: 80, Dst Port: 3771, Seq: 1, Ack: 1, Len: 129

    Request1的TCP/IP頭部如下所示:

    Internet Protocol Version 4, Src: 192.168.1.110, Dst: 58.222.18.2

    Transmission Control Protocol, Src Port: 3772, Dst Port: 9780, Seq: 1, Ack: 1, Len: 306

    可以看出,Request0、Response1、Request1的TCP/IP頭部序列號(hào)(Sequence number, Seq)和確認(rèn)號(hào)(Acknowledgment number, Ack)均為1,這意味著上述請(qǐng)求與響應(yīng)報(bào)文在發(fā)送過(guò)程中都各自創(chuàng)建了一個(gè)新的TCP會(huì)話連接,而不是在同一個(gè)TCP會(huì)話連接中[8];并且,服務(wù)器和客戶端也都正確處理了對(duì)方的請(qǐng)求和響應(yīng),這是由HTTP的無(wú)狀態(tài)性質(zhì)所決定的[9]。

    在HTTP中,所有客戶端與服務(wù)器之間的請(qǐng)求與響應(yīng)都是無(wú)狀態(tài)、無(wú)連接的,這意味著服務(wù)器的每一次響應(yīng)不需要與客戶端的上一個(gè)請(qǐng)求在上下文上語(yǔ)義相關(guān)。HTTP的這一特性是為了在請(qǐng)求與響應(yīng)過(guò)程中,服務(wù)器與客戶端之間可以不保持活動(dòng)連接,而是重新發(fā)起TCP會(huì)話連接,從而節(jié)省服務(wù)器資源。

    以Request0為例,該請(qǐng)求報(bào)文TCP頭部中Seq為1,段長(zhǎng)度(segment Length, Len)為344,則在同一個(gè)TCP會(huì)話連接中,服務(wù)器響應(yīng)報(bào)文Response1的TCP頭部中,Seq應(yīng)為1,與請(qǐng)求報(bào)文在同一序列中;Ack應(yīng)為345,由請(qǐng)求報(bào)文的Seq加上Len得出。而實(shí)際上,Response1并未遵守這一規(guī)則,客戶端瀏覽器依然認(rèn)為Response1是服務(wù)器對(duì)Request0的應(yīng)答響應(yīng)。

    通過(guò)搜索TCP/IP報(bào)文發(fā)現(xiàn),在Request0和Response1報(bào)文之間,確實(shí)存在一個(gè)TCP/IP報(bào)文,其Seq為1,Ack為345。將該報(bào)文記為Response0,其TCP/IP頭部如下所示:

    Internet Protocol Version 4, Src: 58.222.18.2, Dst: 192.168.1.110

    Transmission Control Protocol, Src Port: 80, Dst Port: 3771, Seq: 1, Ack: 345, Len: 0

    從以上內(nèi)容可以看出,Response0僅存在頭部信息,其段長(zhǎng)度為0,內(nèi)容為空。

    而在Respons1和Request1報(bào)文之間,也存在一個(gè)TCP/IP報(bào)文,與Response0具有相同的Seq和Ack值。將該報(bào)文記為Response2,其TCP/IP頭部如下所示:

    Internet Protocol Version 4, Src: 58.222.18.2, Dst: 192.168.1.110

    Transmission Control Protocol, Src Port: 80, Dst Port: 3771, Seq: 1, Ack: 345, Len: 1412

    由于Response2和Response0報(bào)文的TCP/IP頭部具有相同的Seq和Ack,故在測(cè)試環(huán)境的TCP堆棧中,后到達(dá)的Response2被當(dāng)作TCP序列錯(cuò)誤(TCP Out-Of-Order)報(bào)文而舍棄。

    圖3 報(bào)文Response2的內(nèi)容

    分辨出報(bào)文Response0和Response2哪一個(gè)是真正的響應(yīng)報(bào)文并不是很復(fù)雜。將Response2中正文內(nèi)容的十六進(jìn)制轉(zhuǎn)換為文本形式,可以看到Response2包含了HTTP響應(yīng)的首部,內(nèi)容類型為Android包,長(zhǎng)度為26 615 091字節(jié)。在時(shí)間軸上搜索了所有的包,發(fā)現(xiàn)了一系列跟隨著Respnose2的HTTP 延續(xù)包。將它們合并起來(lái),便得到了真正想要下載的Android包的一個(gè)副本。而Response0雖然與Response2有相同的Seq和Ack,但它的實(shí)體內(nèi)容項(xiàng)卻是空的。

    通過(guò)分析Response2報(bào)文內(nèi)容,發(fā)現(xiàn)該報(bào)文正是來(lái)自服務(wù)器58.222.18.2的CIBN微視聽(tīng)?wèi)?yīng)用安裝包。

    4 攻擊方法的分析

    如上文所述,劫持的攻擊機(jī)制已經(jīng)很明確了。服務(wù)器58.222.18.2將數(shù)據(jù)串傳輸?shù)紿TTP響應(yīng)中,把Request0所請(qǐng)求的Android包的完整副本發(fā)送給瀏覽器。由于MTU(最大傳輸單元)的限制,HTTP響應(yīng)在通過(guò)網(wǎng)關(guān)時(shí)被分成多個(gè)包。而第一個(gè)包(即Response2)包含的首部信息對(duì)瀏覽器決定如何處理該報(bào)文有著至關(guān)重要的作用。檢測(cè)到該信息,旁路設(shè)備便發(fā)送一個(gè)偽裝的響應(yīng)報(bào)文Response0欺騙瀏覽器丟棄真實(shí)的響應(yīng)報(bào)文Response2,Response0便占用了Response2的Req和Ack。一旦Response2被瀏覽器丟棄,其所有跟進(jìn)的延續(xù)包到達(dá)瀏覽器都會(huì)變成無(wú)效。

    在一次正常下載過(guò)程中,用戶瀏覽器發(fā)出下載請(qǐng)求Request0,發(fā)布者服務(wù)器對(duì)此請(qǐng)求進(jìn)行響應(yīng),用戶瀏覽器收到該響應(yīng)Response2后,完成下載過(guò)程。

    而在隱蔽下載劫持過(guò)程中,攻擊者部署的旁路設(shè)備在監(jiān)聽(tīng)到下載請(qǐng)求Request0之后,偽裝成發(fā)布者服務(wù)器,發(fā)出虛假的響應(yīng)Response0和Response1。

    其中,Response0的Len為0,內(nèi)容為空;其TCP/IP頭部的Seq為1,Ack為Response0的Seq加上Len。Response0的目的在于,占用發(fā)布者服務(wù)器對(duì)Request0的真實(shí)響應(yīng)報(bào)文Response2的Ack,使Response2在到達(dá)用戶瀏覽器之后,因?yàn)镾eq和Ack被Response0占用而被當(dāng)作TCP序列錯(cuò)誤報(bào)文舍棄。在這一過(guò)程中,由于服務(wù)器實(shí)際上正常響應(yīng)了Request0,只是在Response2到達(dá)用戶瀏覽器之后才被舍棄,故仍然統(tǒng)計(jì)為一次正常下載。

    Response1是一個(gè)HTTP暫時(shí)性轉(zhuǎn)移響應(yīng),目的則是將用戶瀏覽器的請(qǐng)求Request0重定向到攻擊者指定的URL,使瀏覽器重新發(fā)出請(qǐng)求Request1,轉(zhuǎn)而下載攻擊者指定URL上的安裝包,從而完成整個(gè)下載劫持過(guò)程。

    圖4 隱蔽下載劫持攻擊中各報(bào)文時(shí)序關(guān)系

    攻擊者能夠成功實(shí)施隱蔽下載劫持的充分條件是,旁路設(shè)備偽造的響應(yīng)報(bào)文Response0和Response1先于服務(wù)器真實(shí)響應(yīng)報(bào)文Response2到達(dá)用戶端:若Response2先于Response0到達(dá),則后到達(dá)的Response0會(huì)被當(dāng)作TCP序列錯(cuò)誤而舍棄,用戶開(kāi)始正常下載未被劫持的資源。因此,攻擊者部署的旁路設(shè)備與用戶端之間的距離必定小于服務(wù)器到用戶端的距離,這一點(diǎn)可以通過(guò)響應(yīng)報(bào)文Response1的TTL(Time To Live)值進(jìn)行證明:服務(wù)器正常響應(yīng)報(bào)文的TTL為56,而偽造的響應(yīng)報(bào)文為113??紤]到旁路設(shè)備有可能進(jìn)行了TTL欺騙(TTL Spoofing),113不是其真實(shí)值,TTL的高低不一定反映設(shè)備間的路由跳數(shù)或距離,因此難以通過(guò)TTL和Tracert命令確定旁路設(shè)備的地址(實(shí)際上,由于ISP在主干網(wǎng)上限制了ICMP協(xié)議端口,未能通過(guò)該方法確定TTL為113的設(shè)備地址)。

    但是,可以確定的一點(diǎn)是,旁路設(shè)備的偽造響應(yīng)報(bào)文總是在時(shí)序上早于真實(shí)響應(yīng)報(bào)文。

    5 漏洞的影響

    如上文所述,攻擊者利用了HTTP的無(wú)連接特性,通過(guò)偽造響應(yīng)報(bào)文,在不中斷服務(wù)器正常響應(yīng)的情況下,率先占用真實(shí)的響應(yīng)報(bào)文的TCP序列,使真實(shí)報(bào)文被瀏覽器端錯(cuò)誤舍棄;同時(shí),通過(guò)偽造重定向使瀏覽器轉(zhuǎn)而請(qǐng)求攻擊者指定的資源。

    該漏洞存在于HTTP協(xié)議層,理論上影響所有基于該協(xié)議下載的資源。通過(guò)實(shí)驗(yàn)發(fā)現(xiàn),攻擊者僅劫持HTTP GET請(qǐng)求路徑中包含“.apk”關(guān)鍵字的下載內(nèi)容,這意味著攻擊者最初的目標(biāo)很可能是安裝Android操作系統(tǒng)的智能設(shè)備,因?yàn)橐栽撽P(guān)鍵字為后綴名的文件均為Android應(yīng)用程序安裝包(Android Package Kit,MIME類型為application/vnd.android.package-archive)[10],但是在測(cè)試中,Android、Windows以及Ubuntu、Debian等操作系統(tǒng)無(wú)一例外地受到影響,本文認(rèn)為這是由于攻擊者未能正確識(shí)別用戶瀏覽器的User Agent值所導(dǎo)致的[11],攻擊者可能僅想劫持安裝Android操作系統(tǒng)的智能設(shè)備的下載請(qǐng)求,但是由于技術(shù)缺陷未能實(shí)現(xiàn)HTTP請(qǐng)求頭部中User-Agent字段的判斷。

    iOS和macOS等操作系統(tǒng)的用戶不是該攻擊者的目標(biāo),因?yàn)榘惭b了這些操作系統(tǒng)的設(shè)備默認(rèn)不允許從第三方發(fā)布者下載和安裝應(yīng)用程序安裝包,而從Apple Store下載的安裝包不受該漏洞影響。

    在江蘇省內(nèi),使用HTTP提供下載的Android應(yīng)用程序安裝包均受到了此漏洞的影響,包括開(kāi)發(fā)者網(wǎng)站和第三方應(yīng)用市場(chǎng)。部分具有應(yīng)用內(nèi)更新功能(又稱Hot swapping,熱更新[12])的Android應(yīng)用程序也受到了該漏洞的影響,原因是在更新過(guò)程中使用了HTTP,被中間設(shè)備視同單獨(dú)的一次HTTP下載請(qǐng)求而進(jìn)行劫持。

    至2016年末,江蘇省內(nèi)互聯(lián)網(wǎng)寬帶接入用戶數(shù)為2 877.2萬(wàn)戶[13],其中該ISP光纖寬帶接入用戶數(shù)超過(guò)1 000萬(wàn)戶[14],據(jù)此估計(jì),此次受該下載劫持攻擊的用戶數(shù)不少于1 000萬(wàn)戶。按平均每個(gè)用戶每天5次下載計(jì)算,攻擊者單日劫持下載量即可突破5 000萬(wàn)次。按照50元/萬(wàn)次下載計(jì)算(安卓應(yīng)用程序推廣平均價(jià)格),攻擊者單日獲利即可超過(guò)25萬(wàn)元。

    6 特殊的攻擊模式

    在實(shí)驗(yàn)中,發(fā)現(xiàn)攻擊者的一般攻擊模式是,將用戶下載的安裝包隨機(jī)替換為豌豆莢、360手機(jī)助手、PP助手等。這一模式似乎是由旁路設(shè)備根據(jù)115.231.86.9和115.231.86.10的負(fù)載均衡情況即時(shí)進(jìn)行調(diào)整,然而,在這一模式之外,也發(fā)現(xiàn)了更為特殊的攻擊模式:

    蘇寧易購(gòu)網(wǎng)站及其應(yīng)用程序安裝包(m.suning.com)受到了此次下載劫持攻擊的影響,與其他應(yīng)用不同的是,蘇寧易購(gòu)安裝包總是被攻擊者替換為手機(jī)京東。該情況是在其他測(cè)試用例中從來(lái)沒(méi)有發(fā)生過(guò)的。

    有理由相信,攻擊者具備了識(shí)別用戶下載請(qǐng)求中的地址,并根據(jù)地址預(yù)設(shè)重定向目標(biāo)的能力。據(jù)此判斷,攻擊者已具備能力對(duì)于不同網(wǎng)站、地址上的應(yīng)用程序安裝包,分別設(shè)定具體的劫持規(guī)則。這一模式的目的很可能是為了從被劫持應(yīng)用開(kāi)發(fā)者的競(jìng)爭(zhēng)對(duì)手中獲取商業(yè)報(bào)酬。

    圖5 受到劫持的蘇寧易購(gòu)安裝包

    7 漏洞的預(yù)防

    如上文所述,攻擊者通過(guò)部署旁路設(shè)備向用戶發(fā)送虛假的響應(yīng)報(bào)文Response0和Response1來(lái)實(shí)現(xiàn)隱蔽劫持。如果路由端或客戶端能對(duì)上述兩個(gè)響應(yīng)報(bào)文進(jìn)行過(guò)濾,便可預(yù)防攻擊者利用該漏洞進(jìn)行攻擊。

    經(jīng)測(cè)試,部署防火墻和入侵檢測(cè)系統(tǒng)(Intrusion Detection Systems, IDS)無(wú)法過(guò)濾Response0和Response1,因?yàn)檫@兩個(gè)包并沒(méi)有非法的信息結(jié)構(gòu)。

    響應(yīng)報(bào)文Response0的目的在于占用真實(shí)的響應(yīng)報(bào)文的Seq和Ack值,故攻擊者未對(duì)其內(nèi)容進(jìn)行填充,其僅有頭部信息,沒(méi)有內(nèi)容信息,段長(zhǎng)度為0(Len=0)。將符合上述特征的報(bào)文進(jìn)行過(guò)濾后,即可正常下載所請(qǐng)求的安裝包,但是并非所有段長(zhǎng)度為0的TCP包都是虛假報(bào)文。在建立一個(gè)TCP會(huì)話時(shí),通信雙方會(huì)發(fā)送三個(gè)報(bào)文段,這三個(gè)報(bào)文段中的Len均為0,但是其Ack和Seq的值都不會(huì)超過(guò)1。因此,設(shè)置這樣一個(gè)規(guī)則來(lái)過(guò)濾Response0:如果某個(gè)TCP包的Len是0,Ack或Seq中的任何一個(gè)大于1,便認(rèn)為該包無(wú)效。但是這個(gè)規(guī)則也會(huì)發(fā)生誤判:當(dāng)關(guān)閉一個(gè)TCP會(huì)話時(shí),依舊需要發(fā)送一些報(bào)文段來(lái)進(jìn)行會(huì)話釋放,此時(shí)的Seq值無(wú)法滿足不超過(guò)1。因此將此規(guī)則添加到防火墻或IDS中會(huì)使會(huì)話中的計(jì)算機(jī)無(wú)法及時(shí)斷開(kāi)連接直到超時(shí),白白浪費(fèi)了資源。

    一旦Response0被過(guò)濾了,Response2就可以被用戶瀏覽器接受,即可以對(duì)需要的應(yīng)用程序包進(jìn)行下載,但問(wèn)題還沒(méi)有完全解決:點(diǎn)擊下載鏈接時(shí),會(huì)有兩個(gè)應(yīng)用程序包被下載下來(lái),其中一個(gè)是用戶請(qǐng)求的應(yīng)用程序,另一個(gè)是隨機(jī)選擇的115.231.86.9或115.231.86.10上的應(yīng)用程序包。為了解決這個(gè)問(wèn)題,需要對(duì)Response1進(jìn)行過(guò)濾。

    響應(yīng)報(bào)文Response1是用于將用戶請(qǐng)求重定向到攻擊者指定的地址。在實(shí)驗(yàn)中,已知目標(biāo)地址為115.231.86.9和115.231.86.10,故只需將頭部包含上述兩個(gè)地址的響應(yīng)報(bào)文過(guò)濾掉,即可對(duì)Response1進(jìn)行屏蔽。

    在安裝了Linux系統(tǒng)的終端或軟路由中,可以通過(guò)配置iptables/netfilter對(duì)該漏洞進(jìn)行預(yù)防。而在安裝了其他操作系統(tǒng)的設(shè)備上,則需要通過(guò)安裝第三方模塊或應(yīng)用程序來(lái)實(shí)現(xiàn)相同的效果。本文在一些基于Linux操作系統(tǒng)(如Debian,Ubuntu和CentOS)的設(shè)備上測(cè)試了上述兩條規(guī)則,都有很好的運(yùn)行效果。

    為了有效預(yù)防Android應(yīng)用下載劫持所引發(fā)的風(fēng)險(xiǎn),可以從分布式檢測(cè)、集中分析以及主動(dòng)預(yù)防等方面從根源上阻止此類劫持攻擊。

    MITM設(shè)備可能部署于網(wǎng)絡(luò)的任何一個(gè)節(jié)點(diǎn),僅依靠部分用戶自行檢測(cè)難以有效地發(fā)現(xiàn)。由于下載劫持可被APK安裝包的HTTP下載請(qǐng)求觸發(fā),故而可以在整個(gè)Internet中部署大量分布式節(jié)點(diǎn),模擬用戶行為發(fā)送下載請(qǐng)求,并對(duì)響應(yīng)報(bào)文進(jìn)行檢查。如果響應(yīng)報(bào)文符合下載劫持攻擊的特征,則可認(rèn)為該節(jié)點(diǎn)與服務(wù)器之間的鏈路存在MITM設(shè)備。節(jié)點(diǎn)將相關(guān)信息上傳至數(shù)據(jù)中心進(jìn)行下一步分析。

    數(shù)據(jù)中心在搜集到一定數(shù)量的攻擊信息后,通過(guò)數(shù)據(jù)挖掘和在線實(shí)時(shí)分析,統(tǒng)計(jì)受劫持用戶范圍、攻擊者所在位置、線路、網(wǎng)絡(luò)地址、受影響站點(diǎn)等,形成劫持特征庫(kù)并實(shí)時(shí)向運(yùn)營(yíng)商、站點(diǎn)、用戶、行政主管部門和執(zhí)法單位公布。

    受影響用戶根據(jù)特征庫(kù)主動(dòng)將相關(guān)劫持站點(diǎn)加入黑名單,并更新防火墻策略過(guò)濾惡意報(bào)文;受影響站點(diǎn)根據(jù)特征庫(kù)適時(shí)調(diào)整加密策略,避免使用HTTP明文進(jìn)行安裝包發(fā)布及應(yīng)用內(nèi)更新;運(yùn)營(yíng)商根據(jù)特征庫(kù)及時(shí)開(kāi)展內(nèi)部審計(jì)工作,清查涉及流量劫持等灰色產(chǎn)業(yè)鏈的內(nèi)部機(jī)構(gòu)及人員。

    除了上述技術(shù)手段,社會(huì)各界也應(yīng)該意識(shí)到,打擊下載劫持不僅僅要通過(guò)技術(shù)手段,更需要通過(guò)行政管理手段和法律手段。通過(guò)建立檢測(cè)、分析、預(yù)防的全過(guò)程控制措施,將用戶、運(yùn)營(yíng)商、站點(diǎn)、行政主管部門及執(zhí)法單位緊密聯(lián)系起來(lái),廣泛參與其中。只有使社會(huì)各界意識(shí)到下載劫持的危害性,才能夠?qū)ο嚓P(guān)灰色產(chǎn)業(yè)從業(yè)人員形成威懾,從而杜絕此類違法行為。

    8 結(jié)語(yǔ)

    本文通過(guò)案例分析,提出了一種針對(duì)Android應(yīng)用程序安裝包的隱蔽下載劫持攻擊漏洞。對(duì)于該漏洞的形成原理、利用機(jī)制、攻擊者模式、預(yù)防方法等問(wèn)題,本文進(jìn)行了分析與研究,期望能夠給之后的國(guó)內(nèi)外網(wǎng)絡(luò)安全研究人員提供研究數(shù)據(jù)與參考資料。

    該漏洞相較以往傳統(tǒng)下載劫持漏洞,無(wú)法通過(guò)服務(wù)器端流量分析進(jìn)行發(fā)現(xiàn),具有較強(qiáng)的隱蔽性和危害性。利用該漏洞的攻擊者具有利益指向性明確、手法隱蔽、背景深厚等特征,符合對(duì)于APT的一般性描述[15],應(yīng)及早引起運(yùn)營(yíng)商內(nèi)控部門、通信主管部門以及網(wǎng)絡(luò)執(zhí)法部門的警惕。

    [4] ORIYANO S P. CEH v9: Certified Ethical Hacker Version 9 Study Guide [M]. Hoboken, NJ: John Wiley and Sons, 2016: 331.

    [5] ARMANDO A, CARBONE R, COMPAGNA L, et al. An authentication flaw in browser-based single sign-on protocols: impact and remediations [J]. Computers and Security, 2013, 33(4): 41-58.

    [6] MNICA D, RIBEIRO C. An IDS for browser hijacking [EB/OL]. [2018- 01- 07]. http://www.thinkmind.org/download.php?articleid=securware_2015_6_10_30083.

    [7] van LE L, WELCH I, GAO X, et al. Anatomy of drive-by download attack [C]// AISC ’13: Proceedings of the 11th Australasian Information Security Conference. Darlinghurst, Australia: Australian Computer Society, 2013, 138: 49-58.

    [8] POSTEL J. RFC 793—transmission control protocol [S/OL]. [2018- 01- 07]. http://www.faqs.org/rfcs/rfc793.html.

    [9] FIELDING R, GETTYS J, MOGUL J, et al. RFC 2616: hypertext transfer protocol [J]. Computer Science and Communications Dictionary, 1999, 7(9): 3969-3973.

    [10] YANG A, STEELE S, FREED N. RFC 6532: Internationalized email headers [S/OL]. [2018- 01- 08]. https://datatracker.ietf.org/doc/rfc6532/?include_text=1.

    [11] FIELDING E R, RESCHKE E J. RFC 7231: HyperText Transfer Protocol (HTTP/1.1): semantics and content [S/OL]. [2018- 01- 08]. https://tools.ietf.org/html/rfc7231.

    [12] HENNESSY J L, PATTERSON D A. Computer Architecture: A Quantitative Approach [M]. San Francisco, CA: Morgan Kaufmann, 2003: 707.

    [13] 江蘇省通信管理局.江蘇省信息通信業(yè)二〇一七年年度滾動(dòng)發(fā)展計(jì)劃[EB/OL]. [2018- 01- 18]. http://www.jsca.gov.cn:8080/pub/jstx/jstxglj/201711/t20171113_46662.html.(Jiangsu Communications Administration. Annual rolling development plan of information and communications industry in Jiangsu in 2017 [EB/OL]. [2018- 01- 18]. http://www.jsca.gov.cn:8080/pub/jstx/jstxglj/201711/t20171113_46662.html.)

    [14] 朱秀霞.江蘇電信光網(wǎng)用戶數(shù)居全國(guó)各省之首[N].新華日?qǐng)?bào), 2015- 12- 15.(ZHU X X. Jiangsu Telecom optical network user number ranking first in the country’s provinces [N]. Xinhua News, 2015- 12- 15.)

    [15] LACEY D. Advanced Persistent Threats: How to Manage the Risk to Your Business [M]. [S.l.]: Information Systems Audit and Control Association, 2013: 11-13.

    猜你喜歡
    安裝包發(fā)布者旁路
    手機(jī)之間如何快速分享應(yīng)用安裝包
    旁路放風(fēng)效果理論計(jì)算
    基于NDN的高效發(fā)布/訂閱系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)
    另類解壓軟件安裝包
    急診不停跳冠狀動(dòng)脈旁路移植術(shù)在冠心病介入失敗后的應(yīng)用
    廣告發(fā)布者的著作權(quán)審查義務(wù)問(wèn)題研究
    加權(quán)映射匹配方法的站內(nèi)搜索引擎設(shè)計(jì)
    IVPN業(yè)務(wù)旁路解決方案
    曲美他嗪在非體外循環(huán)下冠狀動(dòng)脈旁路移植術(shù)中的心肌保護(hù)作用
    讓OVI商店安裝程序不自動(dòng)刪除
    電腦迷(2012年15期)2012-04-29 17:09:47
    啦啦啦观看免费观看视频高清| 亚洲熟妇中文字幕五十中出| 麻豆成人av视频| 2021少妇久久久久久久久久久| 国产av不卡久久| 国产伦精品一区二区三区四那| 老司机福利观看| 九九在线视频观看精品| 中文精品一卡2卡3卡4更新| 久久精品久久久久久久性| 国产精品av视频在线免费观看| av免费观看日本| 午夜日本视频在线| 欧美精品一区二区大全| 午夜福利在线在线| 精品久久久久久久人妻蜜臀av| 亚洲久久久久久中文字幕| 国产乱人偷精品视频| 美女被艹到高潮喷水动态| 日本熟妇午夜| 内射极品少妇av片p| 亚洲av成人精品一区久久| 别揉我奶头 嗯啊视频| 青春草视频在线免费观看| 欧美另类亚洲清纯唯美| 中国美白少妇内射xxxbb| 永久免费av网站大全| 精品一区二区免费观看| 日日摸夜夜添夜夜爱| a级毛色黄片| 亚洲三级黄色毛片| 白带黄色成豆腐渣| 婷婷色麻豆天堂久久 | 亚洲成人久久爱视频| 乱码一卡2卡4卡精品| 特级一级黄色大片| 国产真实伦视频高清在线观看| 床上黄色一级片| 一区二区三区乱码不卡18| 欧美成人精品欧美一级黄| 午夜免费男女啪啪视频观看| 亚洲精品久久久久久婷婷小说 | 中文字幕制服av| 少妇的逼水好多| 91久久精品电影网| 久久精品综合一区二区三区| 99热全是精品| 久久久久久久久久成人| 亚洲精品成人久久久久久| 99九九线精品视频在线观看视频| 欧美3d第一页| 又爽又黄a免费视频| 国产真实乱freesex| 老师上课跳d突然被开到最大视频| 亚洲欧美精品综合久久99| 一区二区三区高清视频在线| 精品久久久噜噜| 天天躁日日操中文字幕| 国产精品一区二区三区四区久久| 免费av毛片视频| 国产欧美日韩精品一区二区| 午夜久久久久精精品| 一级爰片在线观看| 青春草视频在线免费观看| 日韩视频在线欧美| 少妇的逼水好多| 欧美激情久久久久久爽电影| 3wmmmm亚洲av在线观看| 成人一区二区视频在线观看| 欧美日韩一区二区视频在线观看视频在线 | 少妇高潮的动态图| 亚洲av成人精品一二三区| 日本av手机在线免费观看| 欧美丝袜亚洲另类| 97超碰精品成人国产| 男女啪啪激烈高潮av片| 99九九线精品视频在线观看视频| 超碰97精品在线观看| 熟妇人妻久久中文字幕3abv| www日本黄色视频网| 久久久久久久久久久丰满| 欧美精品一区二区大全| 精品不卡国产一区二区三区| 97热精品久久久久久| 亚洲电影在线观看av| 亚洲成av人片在线播放无| 欧美激情久久久久久爽电影| 人妻夜夜爽99麻豆av| 亚洲精品自拍成人| 亚洲精品成人久久久久久| 五月玫瑰六月丁香| 尾随美女入室| 一级黄色大片毛片| ponron亚洲| 看非洲黑人一级黄片| 国产精品久久久久久精品电影| 一区二区三区四区激情视频| 午夜福利成人在线免费观看| 在线观看66精品国产| 美女国产视频在线观看| 成人av在线播放网站| 秋霞伦理黄片| 91av网一区二区| 日本免费a在线| 国产中年淑女户外野战色| 秋霞伦理黄片| 国产av在哪里看| 变态另类丝袜制服| 成人二区视频| 亚洲国产精品合色在线| 七月丁香在线播放| 亚洲av免费高清在线观看| 国产免费又黄又爽又色| 亚洲av中文av极速乱| 国产精品爽爽va在线观看网站| 韩国av在线不卡| 久久久久久久久久成人| 国产精品久久久久久精品电影| 日韩欧美精品免费久久| 美女被艹到高潮喷水动态| 波多野结衣高清无吗| 深爱激情五月婷婷| 午夜精品国产一区二区电影 | 亚洲国产精品成人综合色| 直男gayav资源| 全区人妻精品视频| 国产成人精品婷婷| 国产69精品久久久久777片| 国产精品乱码一区二三区的特点| 亚洲综合色惰| 午夜爱爱视频在线播放| 不卡视频在线观看欧美| 色综合亚洲欧美另类图片| 能在线免费看毛片的网站| 丝袜喷水一区| 久久99精品国语久久久| 一个人观看的视频www高清免费观看| 免费看光身美女| 99久国产av精品| 国产av不卡久久| 日韩强制内射视频| 六月丁香七月| 麻豆乱淫一区二区| 天堂网av新在线| videossex国产| 国产中年淑女户外野战色| 成人一区二区视频在线观看| 天堂中文最新版在线下载 | 日韩精品青青久久久久久| 午夜福利在线在线| 日本五十路高清| 亚洲精品久久久久久婷婷小说 | 国产片特级美女逼逼视频| 国产成人a∨麻豆精品| 极品教师在线视频| 直男gayav资源| 久久久久久久久中文| 色网站视频免费| 长腿黑丝高跟| 麻豆av噜噜一区二区三区| 亚洲最大成人中文| 99在线人妻在线中文字幕| 国产亚洲一区二区精品| 国产白丝娇喘喷水9色精品| 日韩欧美三级三区| 午夜视频国产福利| 成人漫画全彩无遮挡| 亚洲18禁久久av| 欧美一区二区国产精品久久精品| 亚洲国产最新在线播放| 久热久热在线精品观看| a级一级毛片免费在线观看| 插逼视频在线观看| 蜜臀久久99精品久久宅男| 亚洲自偷自拍三级| 亚洲五月天丁香| 国产精品伦人一区二区| 午夜视频国产福利| av在线蜜桃| 高清日韩中文字幕在线| 天天躁日日操中文字幕| 亚洲av电影不卡..在线观看| 中文资源天堂在线| 两个人的视频大全免费| 亚洲av成人精品一二三区| 女人十人毛片免费观看3o分钟| 99久久精品国产国产毛片| 爱豆传媒免费全集在线观看| 国产大屁股一区二区在线视频| 少妇人妻精品综合一区二区| 免费看日本二区| 国产精品伦人一区二区| 一级毛片aaaaaa免费看小| 看黄色毛片网站| 永久免费av网站大全| 成人国产麻豆网| 国产高清有码在线观看视频| 五月伊人婷婷丁香| 亚洲国产高清在线一区二区三| 国产免费一级a男人的天堂| 色噜噜av男人的天堂激情| 国产精品女同一区二区软件| 国内精品宾馆在线| 乱码一卡2卡4卡精品| 亚洲最大成人中文| 午夜福利在线在线| 变态另类丝袜制服| 六月丁香七月| 直男gayav资源| 久久久久久久久久成人| 久久久久久九九精品二区国产| 国产精品一及| 18禁在线无遮挡免费观看视频| 中文字幕亚洲精品专区| 岛国毛片在线播放| 一级毛片电影观看 | 日韩欧美在线乱码| 全区人妻精品视频| 免费无遮挡裸体视频| 校园人妻丝袜中文字幕| 亚洲国产欧美人成| 久久久久网色| 亚洲国产日韩欧美精品在线观看| 波多野结衣高清无吗| 久久久精品欧美日韩精品| 亚洲欧美中文字幕日韩二区| 干丝袜人妻中文字幕| 国产精品电影一区二区三区| 黄色配什么色好看| 日韩欧美精品v在线| 淫秽高清视频在线观看| 亚洲精品国产av成人精品| 蜜桃久久精品国产亚洲av| 国产精品不卡视频一区二区| 高清午夜精品一区二区三区| 欧美日韩精品成人综合77777| 亚洲国产欧美人成| 国产精品嫩草影院av在线观看| 免费看日本二区| 欧美日本视频| 黄色一级大片看看| 国产爱豆传媒在线观看| 男女啪啪激烈高潮av片| 国产精品一区二区性色av| 国内揄拍国产精品人妻在线| 国产亚洲91精品色在线| 精品久久久久久久久av| 亚洲va在线va天堂va国产| 日本黄色片子视频| 久久久精品大字幕| 最近最新中文字幕大全电影3| 欧美一区二区精品小视频在线| 国产黄a三级三级三级人| 亚洲一区高清亚洲精品| 国产精品一二三区在线看| 亚洲精品影视一区二区三区av| 欧美精品国产亚洲| 一本一本综合久久| 禁无遮挡网站| 国产精品电影一区二区三区| 久久99蜜桃精品久久| 国产高清视频在线观看网站| 久久韩国三级中文字幕| 久久久久久久亚洲中文字幕| 国产精品一区二区三区四区免费观看| 在线观看一区二区三区| 亚洲欧美日韩卡通动漫| 久久久久性生活片| 日韩在线高清观看一区二区三区| 黄片wwwwww| 一区二区三区四区激情视频| 亚洲图色成人| 亚洲精品乱码久久久久久按摩| 国产成年人精品一区二区| av在线天堂中文字幕| 高清午夜精品一区二区三区| 亚洲精品乱码久久久久久按摩| 日日撸夜夜添| 亚洲欧美日韩卡通动漫| 国产真实乱freesex| 国产成人精品一,二区| 国内少妇人妻偷人精品xxx网站| 少妇的逼好多水| 日本一二三区视频观看| 国产69精品久久久久777片| 卡戴珊不雅视频在线播放| 男女那种视频在线观看| 中文字幕av成人在线电影| 成人午夜高清在线视频| 99热这里只有精品一区| 永久网站在线| 欧美精品国产亚洲| 午夜老司机福利剧场| 欧美成人免费av一区二区三区| 秋霞伦理黄片| 午夜福利在线在线| 97人妻精品一区二区三区麻豆| 午夜免费男女啪啪视频观看| 久久亚洲国产成人精品v| 韩国av在线不卡| 国产探花极品一区二区| 久久久久久伊人网av| 国产成人aa在线观看| 91狼人影院| 免费播放大片免费观看视频在线观看 | 国产精品国产三级专区第一集| 国产免费视频播放在线视频 | 麻豆一二三区av精品| 欧美日韩在线观看h| 日韩高清综合在线| 天堂网av新在线| 免费看a级黄色片| av国产久精品久网站免费入址| 精品久久久噜噜| 午夜福利在线在线| 日本爱情动作片www.在线观看| 最近2019中文字幕mv第一页| 成人高潮视频无遮挡免费网站| 亚洲国产精品sss在线观看| 天美传媒精品一区二区| 久久久久性生活片| 不卡视频在线观看欧美| 久久久久久伊人网av| 能在线免费观看的黄片| 99久久精品一区二区三区| 日本免费一区二区三区高清不卡| 欧美性猛交╳xxx乱大交人| 午夜精品国产一区二区电影 | 一级毛片电影观看 | 少妇熟女aⅴ在线视频| 久久婷婷人人爽人人干人人爱| 久久99蜜桃精品久久| 国产黄片视频在线免费观看| 天堂影院成人在线观看| 永久网站在线| 91久久精品国产一区二区三区| 纵有疾风起免费观看全集完整版 | 日韩欧美在线乱码| 欧美日韩精品成人综合77777| 久久99热这里只频精品6学生 | 国产免费一级a男人的天堂| 91在线精品国自产拍蜜月| 免费观看精品视频网站| 久久国产乱子免费精品| 一级毛片我不卡| 不卡视频在线观看欧美| 又粗又硬又长又爽又黄的视频| 午夜精品国产一区二区电影 | 国产精品一区二区三区四区久久| 国产精品蜜桃在线观看| 边亲边吃奶的免费视频| 色播亚洲综合网| 18+在线观看网站| 久久99热这里只有精品18| 99热6这里只有精品| 一级黄色大片毛片| 欧美性猛交╳xxx乱大交人| 九九爱精品视频在线观看| 精品一区二区三区人妻视频| 99国产精品一区二区蜜桃av| 国产精品野战在线观看| 亚洲欧美成人综合另类久久久 | 久久久成人免费电影| 三级国产精品欧美在线观看| 国产精品99久久久久久久久| 乱码一卡2卡4卡精品| 在现免费观看毛片| 国产成人精品婷婷| 97超碰精品成人国产| 国产精品野战在线观看| 99久久成人亚洲精品观看| 国产 一区 欧美 日韩| 免费一级毛片在线播放高清视频| 久久精品国产鲁丝片午夜精品| 大又大粗又爽又黄少妇毛片口| 大香蕉久久网| 日本黄色视频三级网站网址| 国产三级在线视频| 男人舔女人下体高潮全视频| 亚洲熟妇中文字幕五十中出| 色播亚洲综合网| 国产黄色视频一区二区在线观看 | 少妇被粗大猛烈的视频| 国产精品久久久久久精品电影| 亚洲av男天堂| 欧美性猛交╳xxx乱大交人| 美女内射精品一级片tv| 三级毛片av免费| 亚洲国产精品成人久久小说| 欧美xxxx黑人xx丫x性爽| 一个人观看的视频www高清免费观看| 一边摸一边抽搐一进一小说| 亚洲熟妇中文字幕五十中出| 国产一区二区在线av高清观看| 黑人高潮一二区| 色综合亚洲欧美另类图片| av国产免费在线观看| 久久99精品国语久久久| 在线观看一区二区三区| 精品久久久久久电影网 | 国产精品福利在线免费观看| 国产极品天堂在线| 国产色婷婷99| av专区在线播放| 成人欧美大片| 精品久久久久久久久久久久久| 亚洲不卡免费看| 亚洲av成人精品一区久久| 最近最新中文字幕大全电影3| 99久久人妻综合| 又爽又黄a免费视频| 三级毛片av免费| 欧美高清性xxxxhd video| 国产成人a区在线观看| 一级毛片aaaaaa免费看小| 能在线免费看毛片的网站| 国语对白做爰xxxⅹ性视频网站| 久久久久九九精品影院| 插阴视频在线观看视频| 亚洲国产精品专区欧美| 成人高潮视频无遮挡免费网站| 国内精品一区二区在线观看| av福利片在线观看| 色播亚洲综合网| 99久国产av精品国产电影| 在线免费观看不下载黄p国产| 18禁动态无遮挡网站| 干丝袜人妻中文字幕| 国产色爽女视频免费观看| 亚洲欧美成人精品一区二区| 国产精品国产高清国产av| 天堂中文最新版在线下载 | 身体一侧抽搐| 身体一侧抽搐| 国产三级中文精品| 久久99热这里只有精品18| 激情 狠狠 欧美| 22中文网久久字幕| av免费观看日本| 免费观看人在逋| 亚洲国产成人一精品久久久| 国内精品一区二区在线观看| 成人毛片60女人毛片免费| 伊人久久精品亚洲午夜| 欧美色视频一区免费| 免费观看的影片在线观看| 韩国av在线不卡| 乱码一卡2卡4卡精品| 麻豆成人av视频| av在线蜜桃| 亚洲精品成人久久久久久| 国产视频首页在线观看| 99久久精品国产国产毛片| 国产精品久久久久久久久免| 青春草视频在线免费观看| 成人高潮视频无遮挡免费网站| 国语自产精品视频在线第100页| 欧美又色又爽又黄视频| 26uuu在线亚洲综合色| 久久精品国产自在天天线| 一边亲一边摸免费视频| 亚洲综合色惰| 99九九线精品视频在线观看视频| 久久久久久久久大av| 少妇裸体淫交视频免费看高清| 国产人妻一区二区三区在| 午夜激情欧美在线| av专区在线播放| 永久网站在线| 久久这里只有精品中国| 免费观看性生交大片5| 建设人人有责人人尽责人人享有的 | 日日撸夜夜添| 免费观看人在逋| 人妻系列 视频| 91精品一卡2卡3卡4卡| 久久久欧美国产精品| 边亲边吃奶的免费视频| 亚洲怡红院男人天堂| 人体艺术视频欧美日本| 久久久久久九九精品二区国产| 国产av码专区亚洲av| 99久久人妻综合| 狂野欧美白嫩少妇大欣赏| av在线播放精品| 久久精品国产自在天天线| www.色视频.com| 日本av手机在线免费观看| 久久精品国产99精品国产亚洲性色| 在线观看66精品国产| 国产三级中文精品| 国产亚洲91精品色在线| 精品欧美国产一区二区三| 高清在线视频一区二区三区 | 欧美性猛交黑人性爽| 久久久久九九精品影院| 六月丁香七月| 精品99又大又爽又粗少妇毛片| 中文资源天堂在线| 亚洲激情五月婷婷啪啪| 国产一区亚洲一区在线观看| 少妇的逼好多水| 精品人妻熟女av久视频| 夜夜爽夜夜爽视频| 成年女人看的毛片在线观看| 3wmmmm亚洲av在线观看| 搡老妇女老女人老熟妇| 在线免费十八禁| 99久久成人亚洲精品观看| 国产免费一级a男人的天堂| 亚洲内射少妇av| 最近的中文字幕免费完整| 国产高清三级在线| 波野结衣二区三区在线| 欧美精品国产亚洲| 国产成人精品一,二区| 亚洲在线自拍视频| 永久免费av网站大全| 亚洲最大成人av| 亚洲av不卡在线观看| 身体一侧抽搐| 中文字幕熟女人妻在线| 中文字幕制服av| 一区二区三区高清视频在线| 69人妻影院| 亚洲人成网站高清观看| 天天躁夜夜躁狠狠久久av| 一本久久精品| 伊人久久精品亚洲午夜| 一边亲一边摸免费视频| 国产精品久久久久久久久免| 两个人的视频大全免费| 免费观看性生交大片5| 久久久精品大字幕| 亚洲乱码一区二区免费版| 丰满少妇做爰视频| 99久久九九国产精品国产免费| 在线免费观看的www视频| 久久99热6这里只有精品| 亚洲中文字幕一区二区三区有码在线看| 国产高清视频在线观看网站| 久久草成人影院| 午夜福利网站1000一区二区三区| 两个人视频免费观看高清| 免费观看精品视频网站| 3wmmmm亚洲av在线观看| 中文字幕精品亚洲无线码一区| 波野结衣二区三区在线| 一级毛片久久久久久久久女| 看黄色毛片网站| 变态另类丝袜制服| 国产精品麻豆人妻色哟哟久久 | 亚洲一级一片aⅴ在线观看| 免费看日本二区| 精品人妻偷拍中文字幕| 精品一区二区三区视频在线| 边亲边吃奶的免费视频| 国产人妻一区二区三区在| 欧美又色又爽又黄视频| 麻豆av噜噜一区二区三区| 成人毛片60女人毛片免费| 欧美成人a在线观看| 午夜免费男女啪啪视频观看| 亚州av有码| 99热这里只有精品一区| 男人舔奶头视频| 能在线免费观看的黄片| 欧美区成人在线视频| 一区二区三区四区激情视频| 精品少妇黑人巨大在线播放 | 成人一区二区视频在线观看| av免费在线看不卡| 国产久久久一区二区三区| 亚洲精品乱久久久久久| 看片在线看免费视频| 九九热线精品视视频播放| 精品少妇黑人巨大在线播放 | 大香蕉久久网| 少妇猛男粗大的猛烈进出视频 | 大香蕉97超碰在线| 国内精品美女久久久久久| 日韩 亚洲 欧美在线| 精品人妻偷拍中文字幕| 老司机影院成人| 亚洲av中文av极速乱| 99热这里只有是精品在线观看| 在线观看av片永久免费下载| 麻豆成人午夜福利视频| 只有这里有精品99| 在线免费观看不下载黄p国产| 久久欧美精品欧美久久欧美| 欧美色视频一区免费| 欧美日韩国产亚洲二区| 淫秽高清视频在线观看| 色5月婷婷丁香| 国产欧美另类精品又又久久亚洲欧美| 免费av不卡在线播放| 日本免费a在线| 内射极品少妇av片p| 亚州av有码| 少妇裸体淫交视频免费看高清| 欧美变态另类bdsm刘玥| 一边亲一边摸免费视频| 联通29元200g的流量卡| 久久久久久大精品| 免费无遮挡裸体视频| 六月丁香七月| 美女脱内裤让男人舔精品视频| 国产亚洲av嫩草精品影院| 99视频精品全部免费 在线| 久久综合国产亚洲精品| 久久亚洲国产成人精品v| 观看美女的网站| 九草在线视频观看| 深爱激情五月婷婷|