• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于Android應(yīng)用程序安裝包隱蔽下載劫持漏洞

    2018-10-16 08:23:50王志堅(jiān)
    計(jì)算機(jī)應(yīng)用 2018年9期
    關(guān)鍵詞:安裝包發(fā)布者旁路

    朱 珠,傅 曉,王志堅(jiān)

    (河海大學(xué) 計(jì)算機(jī)與信息學(xué)院,南京 211100)

    0 引言

    當(dāng)下,Android系統(tǒng)已成為國(guó)內(nèi)智能移動(dòng)終端設(shè)備使用最多的操作系統(tǒng):到2016年末為止,中國(guó)移動(dòng)手機(jī)用戶已突破13億人[1]。僅在2016年一年,中國(guó)智能手機(jī)出貨量即達(dá)到5.22億部[2],其中,使用Android操作系統(tǒng)的設(shè)備占中國(guó)全部智能設(shè)備比例為83.2%,處于絕對(duì)主流地位[3]。

    由于眾所周知的因素,國(guó)內(nèi)Android用戶無(wú)法通過(guò)Google Play市場(chǎng)獲取應(yīng)用程序,因此,第三方應(yīng)用市場(chǎng)和應(yīng)用程序開(kāi)發(fā)者自行提供的下載地址成為Android應(yīng)用程序分發(fā)、下載的重要渠道。由于第三方應(yīng)用市場(chǎng)及應(yīng)用程序開(kāi)發(fā)者自身較低的安全意識(shí),上述Android應(yīng)用程序下載渠道也成為惡意攻擊者的攻擊目標(biāo),其中,下載劫持(Download Hijacking)是最常見(jiàn)的攻擊手段之一。

    下載劫持屬于典型的中間人攻擊(Man-In-The-Middle Attack):攻擊者在用戶與目標(biāo)服務(wù)器之間的鏈路上部署旁路設(shè)備(By-pass Equipment)用以監(jiān)聽(tīng)用戶下載報(bào)文;當(dāng)捕獲用戶向特定服務(wù)器請(qǐng)求下載Android應(yīng)用程序的報(bào)文時(shí),旁路設(shè)備便冒充目標(biāo)服務(wù)器向用戶發(fā)送虛假應(yīng)答,將用戶請(qǐng)求重定向到攻擊者指定的地址。中間人攻擊是一種常見(jiàn)的網(wǎng)絡(luò)攻擊行為,使用范圍廣泛,極具破壞力,也以其他多種形式出現(xiàn),從會(huì)話劫持、瀏覽器劫持到網(wǎng)站掛馬(Drive-by download)。

    在會(huì)話劫持中,攻擊者攔截并接管用戶和主機(jī)之間建立的合法會(huì)話,可以訪問(wèn)任何需要身份驗(yàn)證的資源[4],此時(shí)攻擊者已經(jīng)得到了合法的會(huì)話ID,可以使用該合法會(huì)話ID直接登錄,在會(huì)話ID沒(méi)有被泄露的情況下,該攻擊者便擁有了合法用戶的身份。如今,會(huì)話劫持可以通過(guò)使用單點(diǎn)登錄(Single Sign On)技術(shù)輕松檢測(cè)到[5]。一旦會(huì)話被攻擊者劫持,受害者可以立即發(fā)現(xiàn)并采取措施產(chǎn)生新的會(huì)話。

    在瀏覽器劫持中,用戶并不是感染常規(guī)的惡意軟件,而是當(dāng)連接到惡意或受到攻擊的網(wǎng)站時(shí),前端語(yǔ)言(如JavaScript)允許用戶的瀏覽器執(zhí)行惡意活動(dòng)。實(shí)際上,攻擊者通常是在瀏覽器的允許操作范圍內(nèi)進(jìn)行活動(dòng)的,系統(tǒng)默認(rèn)其行為是合法的,因此,即使是最新的殺毒軟件也無(wú)法察覺(jué)此劫持。目前這種劫持可以通過(guò)部署在用戶網(wǎng)頁(yè)瀏覽器的某種檢測(cè)器來(lái)檢測(cè)[6],即根據(jù)瀏覽器行為的上下文關(guān)聯(lián)性,通過(guò)對(duì)瀏覽器的正常模式和被劫持模式的狀態(tài)訓(xùn)練,設(shè)計(jì)的一種能夠發(fā)現(xiàn)并終止瀏覽器可疑行為的檢測(cè)器。

    網(wǎng)站掛馬(Drive-by download)攻擊比上述兩種劫持更常見(jiàn)。當(dāng)互聯(lián)網(wǎng)用戶訪問(wèn)惡意網(wǎng)頁(yè)時(shí),惡意網(wǎng)站服務(wù)器將包含木馬的HTML文檔傳遞給用戶的計(jì)算機(jī)系統(tǒng),惡意內(nèi)容利用用戶計(jì)算機(jī)系統(tǒng)上的漏洞,執(zhí)行攻擊者提供的惡意代碼以及安裝惡意軟件。網(wǎng)站掛馬的檢測(cè)是一個(gè)熱門的研究領(lǐng)域,包括利用數(shù)據(jù)挖掘技術(shù)對(duì)網(wǎng)頁(yè)惡意內(nèi)容進(jìn)行惡意或良性分類。其中有一種異常檢測(cè),就是在加載網(wǎng)頁(yè)時(shí)監(jiān)視用戶計(jì)算機(jī)系統(tǒng)的異常變化[7]。

    Android應(yīng)用程序包下載劫持則包含了以上所有劫持的特點(diǎn)。通常情況下,發(fā)布者(一般是第三方應(yīng)用市場(chǎng)及應(yīng)用程序開(kāi)發(fā)者)使用超文本傳輸協(xié)議(Hyper Text Transfer Protocol, HTTP)發(fā)布Android應(yīng)用程序安裝包的統(tǒng)一資源定位符(University Resource Locator,URL)地址,用戶通過(guò)瀏覽器或其他下載工具請(qǐng)求該地址上的資源。當(dāng)用戶瀏覽器發(fā)出的HTTP請(qǐng)求(可能是GET方法,也可能是POST方法)被攻擊者部署的旁路設(shè)備發(fā)覺(jué)并攔截,便會(huì)收到一個(gè)旁路設(shè)備偽造的HTTP暫時(shí)性轉(zhuǎn)移(302 Temporarily Moved)響應(yīng),將用戶請(qǐng)求重定向到一個(gè)攻擊者指定的地址,再次發(fā)出下載請(qǐng)求(通常指定惡意應(yīng)用程序包)。該過(guò)程中,就應(yīng)用層方面而言,存在HTTP會(huì)話被劫持;就下載方法方面而言,存在用戶的瀏覽器被劫持;就結(jié)果方面而言,惡意應(yīng)用程序被隱蔽強(qiáng)迫下載。所以可以說(shuō),Android應(yīng)用程序包下載劫持是一種涉及了多種劫持的多功能劫持,跟之前所有的劫持攻擊相比,更加復(fù)雜和難以檢測(cè)。

    上述方法可以將用戶下載的安裝包替換為任意數(shù)據(jù),故存在一定的危害性,但是,由于發(fā)布者的資源并未真正被用戶下載,發(fā)布者通過(guò)Web流量分析(Traffic Analytic)可以輕易地判斷出自身是否受到下載劫持攻擊:頁(yè)面訪問(wèn)量(Page View,PV)相對(duì)于獨(dú)立訪問(wèn)者(Unique Visitor,UV)的不正常降低,是受到下載劫持的顯著特征之一。

    為了與本文中將要研究的對(duì)象進(jìn)行區(qū)分,將上述傳統(tǒng)的下載劫持稱為常規(guī)下載劫持(Regular Download Hijacking);與常規(guī)下載劫持不同,隱蔽下載劫持(Stealth Download Hijacking)無(wú)法通過(guò)發(fā)布者自身進(jìn)行的Web流量分析進(jìn)行發(fā)現(xiàn),除非用戶發(fā)現(xiàn)受到劫持攻擊并報(bào)告給發(fā)布者,否則該攻擊行為對(duì)發(fā)布者完全隱蔽。

    圖1 下載劫持攻擊中各報(bào)文時(shí)序關(guān)系

    以往,認(rèn)為隱蔽下載劫持技術(shù)屬于高級(jí)網(wǎng)絡(luò)武器(Advanced Cyber Weapon,ACW)的一部分,一般被高級(jí)持續(xù)性威脅(Advanced Persistent Threat, APT)應(yīng)用于針對(duì)特定高價(jià)值目標(biāo)的網(wǎng)絡(luò)攻擊中,普通用戶難以接觸到該類攻擊,但是,在2017年年初,發(fā)現(xiàn)該技術(shù)被應(yīng)用于針對(duì)普通電信用戶的大規(guī)模下載劫持攻擊。該事件與2017年4月Shadow Brokers竊取NSA下屬Equation Group的網(wǎng)絡(luò)武器庫(kù)類似,標(biāo)志著流入民間的ACW開(kāi)始被應(yīng)用于針對(duì)一般人群的大規(guī)模網(wǎng)絡(luò)攻擊,同時(shí)APT的行動(dòng)模式也從早期的黑客行動(dòng)主義逐漸染上鮮明的功利指向性色彩。

    1 攻擊行為的發(fā)現(xiàn)

    2017年初,江蘇省內(nèi)某互聯(lián)網(wǎng)服務(wù)提供商(Internet Service Provider, ISP)光纖寬帶接入用戶在上網(wǎng)時(shí)發(fā)現(xiàn),從Android應(yīng)用程序開(kāi)發(fā)者網(wǎng)站以及第三方應(yīng)用市場(chǎng)下載的.apk(Android Package)格式安裝包被替換為360手機(jī)助手、PP助手、豌豆莢等與用戶所下載應(yīng)用無(wú)關(guān)的第三方應(yīng)用安裝包。用戶向該ISP客服反映后,被告知出現(xiàn)此現(xiàn)象的原因是受到病毒和木馬攻擊,建議用戶安裝360殺毒軟件。

    在注意到這一問(wèn)題之后,聯(lián)系了部分被替換安裝包的應(yīng)用程序開(kāi)發(fā)者,通過(guò)網(wǎng)站W(wǎng)eb流量分析發(fā)現(xiàn),相關(guān)省份與ISP的PV及UV均未出現(xiàn)異常降低的情況。這一表現(xiàn)明顯與以往下載劫持攻擊的模式不相匹配,因此嘗試通過(guò)實(shí)驗(yàn)證明攻擊行為的存在。

    2 仿真實(shí)驗(yàn)評(píng)估

    為了避免干擾,在全新的虛擬機(jī)VMware環(huán)境下,安裝了 Windows 7 sp1旗艦版操作系統(tǒng),其中瀏覽器選擇的是Internet Explorer 11,通過(guò)江蘇省某ISP光纖寬帶以太網(wǎng)點(diǎn)對(duì)點(diǎn)協(xié)議(Point to Point Protocol over Ethernet,PPPoE)虛擬撥號(hào)接入互聯(lián)網(wǎng)。根據(jù)用戶反饋信息,使用瀏覽器直接下載www.91vst.com首頁(yè)提供的CIBN微視聽(tīng)?wèi)?yīng)用下載鏈接,該鏈接指向位于江蘇省泰州市的內(nèi)容分發(fā)網(wǎng)絡(luò)(Content Delivery Network, CDN)節(jié)點(diǎn),該節(jié)點(diǎn)地址為58.222.18.2。重復(fù)該操作3次。

    下載開(kāi)始后,瀏覽器收到的響應(yīng)流來(lái)自于115.231.86.9或115.231.86.10,該地址位于浙江省義烏市,且內(nèi)容并非CIBN微視聽(tīng)?wèi)?yīng)用安裝包,其內(nèi)容依次是360手機(jī)助手、PP助手、豌豆莢。

    圖2 被替換的安裝包

    然后,在虛擬機(jī)操作系統(tǒng)中通過(guò)設(shè)置虛擬私有網(wǎng)絡(luò)(Virtual Private Network,VPN)代理服務(wù)器下載該鏈接,上述現(xiàn)象沒(méi)有發(fā)生,瀏覽器收到的響應(yīng)流來(lái)自58.222.18.2,確為CIBN微視聽(tīng)?wèi)?yīng)用。

    通過(guò)上述比較實(shí)驗(yàn),在排除病毒、木馬等干擾因素之后,可以初步確定,在該ISP接入網(wǎng)絡(luò)與該CDN節(jié)點(diǎn)之間存在下載劫持攻擊。

    3 網(wǎng)絡(luò)報(bào)文分析

    為了確定攻擊者利用何種漏洞在發(fā)布者網(wǎng)站與用戶之間實(shí)現(xiàn)了隱蔽下載劫持,在測(cè)試環(huán)境中安裝Wireshark和WinPcap進(jìn)行網(wǎng)絡(luò)抓包分析。

    用戶點(diǎn)擊下載鏈接之后,瀏覽器向服務(wù)器58.222.18.2發(fā)出HTTP請(qǐng)求報(bào)文,記為Request0,Request0的HTTP頭部如下所示:

    GET/vst/apk/updateDownload/Z2J9KVYTBJCFLYYQEWTX.apk HTTP/1.1〗r〗n

    Accept: text/html, application/xhtml+xml, */*〗r〗n

    Referer: http://www.91vst.com/〗r〗n

    隨后,瀏覽器收到來(lái)自服務(wù)器58.222.18.2的HTTP響應(yīng)報(bào)文,記為Response1,Response1的HTTP頭部如下所示:

    HTTP/1.1 302 Moved Temporarily〗r〗n

    Content-Type: text/html〗r〗n

    Location: http://115.231.86.10:9780/L06/W_D_J.apk〗r〗n

    可以看出,該報(bào)文為HTTP暫時(shí)性轉(zhuǎn)移(302 Temporarily Moved)響應(yīng),內(nèi)容是通知瀏覽器Request0所請(qǐng)求的資源已暫時(shí)轉(zhuǎn)移,應(yīng)重新請(qǐng)求http://115.231.86.10:9780/L06/W_D_J.apk上的資源。Response1的Time to live值為113,事先已經(jīng)知道服務(wù)器58.222.18.2正常響應(yīng)的Time to live為56,故可以判斷Response1為攻擊者部署的旁路設(shè)備偽造的HTTP響應(yīng)。測(cè)試環(huán)境中,瀏覽器收到Response1之后,轉(zhuǎn)而請(qǐng)求地址http://115.231.86.10:9780/L06/W_D_J.apk上的資源,向服務(wù)器115.231.86.10發(fā)出HTTP請(qǐng)求報(bào)文,記為Request1,Request1的HTTP頭部如下所示:

    GET /L06/W_D_J.apk HTTP/1.1〗r〗n

    Accept: text/html, application/xhtml+xml, */*〗r〗n

    Referer: http://www.91vst.com/〗r〗n

    服務(wù)器115.231.86.10響應(yīng)Request1之后,此時(shí)瀏覽器所下載的安裝包已被替換為豌豆莢。

    至此為止,攻擊者的劫持手法與常規(guī)下載劫持完全一致:通過(guò)偽造來(lái)源地址,冒充發(fā)布者網(wǎng)站向用戶瀏覽器返回偽造的HTTP暫時(shí)性轉(zhuǎn)移報(bào)文,將瀏覽器請(qǐng)求重定向到服務(wù)器115.231.86.10,下載指定服務(wù)器路徑上的安裝包。問(wèn)題在于,在這一過(guò)程中,用戶并未下載服務(wù)器58.222.18.2上的資源,但是CDN節(jié)點(diǎn),即服務(wù)器58.222.18.2的統(tǒng)計(jì)數(shù)據(jù)上,卻顯示了用戶進(jìn)行了一次正常下載。這意味著,若不在用戶端進(jìn)行抓包分析,發(fā)布者無(wú)法憑借在服務(wù)器端統(tǒng)計(jì)信息分析出自身是否受到了下載劫持攻擊。這種攻擊模式具有隱蔽下載劫持的鮮明特征,與以往所接觸的下載劫持攻擊具有顯著的差異。

    因此,將報(bào)文分析的范圍從原先的HTTP報(bào)文,擴(kuò)大到全部TCP/IP(Transmission Control Protocol/Internet Protocol)報(bào)文。

    Request0的TCP/IP頭部如下所示:

    Internet Protocol Version 4, Src: 192.168.1.110, Dst: 58.222.18.2

    Transmission Control Protocol, Src Port: 3771, Dst Port: 80, Seq: 1, Ack: 1, Len: 344

    Response1的TCP/IP頭部如下所示:

    Internet Protocol Version 4, Src: 58.222.18.2, Dst: 192.168.1.110

    Transmission Control Protocol, Src Port: 80, Dst Port: 3771, Seq: 1, Ack: 1, Len: 129

    Request1的TCP/IP頭部如下所示:

    Internet Protocol Version 4, Src: 192.168.1.110, Dst: 58.222.18.2

    Transmission Control Protocol, Src Port: 3772, Dst Port: 9780, Seq: 1, Ack: 1, Len: 306

    可以看出,Request0、Response1、Request1的TCP/IP頭部序列號(hào)(Sequence number, Seq)和確認(rèn)號(hào)(Acknowledgment number, Ack)均為1,這意味著上述請(qǐng)求與響應(yīng)報(bào)文在發(fā)送過(guò)程中都各自創(chuàng)建了一個(gè)新的TCP會(huì)話連接,而不是在同一個(gè)TCP會(huì)話連接中[8];并且,服務(wù)器和客戶端也都正確處理了對(duì)方的請(qǐng)求和響應(yīng),這是由HTTP的無(wú)狀態(tài)性質(zhì)所決定的[9]。

    在HTTP中,所有客戶端與服務(wù)器之間的請(qǐng)求與響應(yīng)都是無(wú)狀態(tài)、無(wú)連接的,這意味著服務(wù)器的每一次響應(yīng)不需要與客戶端的上一個(gè)請(qǐng)求在上下文上語(yǔ)義相關(guān)。HTTP的這一特性是為了在請(qǐng)求與響應(yīng)過(guò)程中,服務(wù)器與客戶端之間可以不保持活動(dòng)連接,而是重新發(fā)起TCP會(huì)話連接,從而節(jié)省服務(wù)器資源。

    以Request0為例,該請(qǐng)求報(bào)文TCP頭部中Seq為1,段長(zhǎng)度(segment Length, Len)為344,則在同一個(gè)TCP會(huì)話連接中,服務(wù)器響應(yīng)報(bào)文Response1的TCP頭部中,Seq應(yīng)為1,與請(qǐng)求報(bào)文在同一序列中;Ack應(yīng)為345,由請(qǐng)求報(bào)文的Seq加上Len得出。而實(shí)際上,Response1并未遵守這一規(guī)則,客戶端瀏覽器依然認(rèn)為Response1是服務(wù)器對(duì)Request0的應(yīng)答響應(yīng)。

    通過(guò)搜索TCP/IP報(bào)文發(fā)現(xiàn),在Request0和Response1報(bào)文之間,確實(shí)存在一個(gè)TCP/IP報(bào)文,其Seq為1,Ack為345。將該報(bào)文記為Response0,其TCP/IP頭部如下所示:

    Internet Protocol Version 4, Src: 58.222.18.2, Dst: 192.168.1.110

    Transmission Control Protocol, Src Port: 80, Dst Port: 3771, Seq: 1, Ack: 345, Len: 0

    從以上內(nèi)容可以看出,Response0僅存在頭部信息,其段長(zhǎng)度為0,內(nèi)容為空。

    而在Respons1和Request1報(bào)文之間,也存在一個(gè)TCP/IP報(bào)文,與Response0具有相同的Seq和Ack值。將該報(bào)文記為Response2,其TCP/IP頭部如下所示:

    Internet Protocol Version 4, Src: 58.222.18.2, Dst: 192.168.1.110

    Transmission Control Protocol, Src Port: 80, Dst Port: 3771, Seq: 1, Ack: 345, Len: 1412

    由于Response2和Response0報(bào)文的TCP/IP頭部具有相同的Seq和Ack,故在測(cè)試環(huán)境的TCP堆棧中,后到達(dá)的Response2被當(dāng)作TCP序列錯(cuò)誤(TCP Out-Of-Order)報(bào)文而舍棄。

    圖3 報(bào)文Response2的內(nèi)容

    分辨出報(bào)文Response0和Response2哪一個(gè)是真正的響應(yīng)報(bào)文并不是很復(fù)雜。將Response2中正文內(nèi)容的十六進(jìn)制轉(zhuǎn)換為文本形式,可以看到Response2包含了HTTP響應(yīng)的首部,內(nèi)容類型為Android包,長(zhǎng)度為26 615 091字節(jié)。在時(shí)間軸上搜索了所有的包,發(fā)現(xiàn)了一系列跟隨著Respnose2的HTTP 延續(xù)包。將它們合并起來(lái),便得到了真正想要下載的Android包的一個(gè)副本。而Response0雖然與Response2有相同的Seq和Ack,但它的實(shí)體內(nèi)容項(xiàng)卻是空的。

    通過(guò)分析Response2報(bào)文內(nèi)容,發(fā)現(xiàn)該報(bào)文正是來(lái)自服務(wù)器58.222.18.2的CIBN微視聽(tīng)?wèi)?yīng)用安裝包。

    4 攻擊方法的分析

    如上文所述,劫持的攻擊機(jī)制已經(jīng)很明確了。服務(wù)器58.222.18.2將數(shù)據(jù)串傳輸?shù)紿TTP響應(yīng)中,把Request0所請(qǐng)求的Android包的完整副本發(fā)送給瀏覽器。由于MTU(最大傳輸單元)的限制,HTTP響應(yīng)在通過(guò)網(wǎng)關(guān)時(shí)被分成多個(gè)包。而第一個(gè)包(即Response2)包含的首部信息對(duì)瀏覽器決定如何處理該報(bào)文有著至關(guān)重要的作用。檢測(cè)到該信息,旁路設(shè)備便發(fā)送一個(gè)偽裝的響應(yīng)報(bào)文Response0欺騙瀏覽器丟棄真實(shí)的響應(yīng)報(bào)文Response2,Response0便占用了Response2的Req和Ack。一旦Response2被瀏覽器丟棄,其所有跟進(jìn)的延續(xù)包到達(dá)瀏覽器都會(huì)變成無(wú)效。

    在一次正常下載過(guò)程中,用戶瀏覽器發(fā)出下載請(qǐng)求Request0,發(fā)布者服務(wù)器對(duì)此請(qǐng)求進(jìn)行響應(yīng),用戶瀏覽器收到該響應(yīng)Response2后,完成下載過(guò)程。

    而在隱蔽下載劫持過(guò)程中,攻擊者部署的旁路設(shè)備在監(jiān)聽(tīng)到下載請(qǐng)求Request0之后,偽裝成發(fā)布者服務(wù)器,發(fā)出虛假的響應(yīng)Response0和Response1。

    其中,Response0的Len為0,內(nèi)容為空;其TCP/IP頭部的Seq為1,Ack為Response0的Seq加上Len。Response0的目的在于,占用發(fā)布者服務(wù)器對(duì)Request0的真實(shí)響應(yīng)報(bào)文Response2的Ack,使Response2在到達(dá)用戶瀏覽器之后,因?yàn)镾eq和Ack被Response0占用而被當(dāng)作TCP序列錯(cuò)誤報(bào)文舍棄。在這一過(guò)程中,由于服務(wù)器實(shí)際上正常響應(yīng)了Request0,只是在Response2到達(dá)用戶瀏覽器之后才被舍棄,故仍然統(tǒng)計(jì)為一次正常下載。

    Response1是一個(gè)HTTP暫時(shí)性轉(zhuǎn)移響應(yīng),目的則是將用戶瀏覽器的請(qǐng)求Request0重定向到攻擊者指定的URL,使瀏覽器重新發(fā)出請(qǐng)求Request1,轉(zhuǎn)而下載攻擊者指定URL上的安裝包,從而完成整個(gè)下載劫持過(guò)程。

    圖4 隱蔽下載劫持攻擊中各報(bào)文時(shí)序關(guān)系

    攻擊者能夠成功實(shí)施隱蔽下載劫持的充分條件是,旁路設(shè)備偽造的響應(yīng)報(bào)文Response0和Response1先于服務(wù)器真實(shí)響應(yīng)報(bào)文Response2到達(dá)用戶端:若Response2先于Response0到達(dá),則后到達(dá)的Response0會(huì)被當(dāng)作TCP序列錯(cuò)誤而舍棄,用戶開(kāi)始正常下載未被劫持的資源。因此,攻擊者部署的旁路設(shè)備與用戶端之間的距離必定小于服務(wù)器到用戶端的距離,這一點(diǎn)可以通過(guò)響應(yīng)報(bào)文Response1的TTL(Time To Live)值進(jìn)行證明:服務(wù)器正常響應(yīng)報(bào)文的TTL為56,而偽造的響應(yīng)報(bào)文為113??紤]到旁路設(shè)備有可能進(jìn)行了TTL欺騙(TTL Spoofing),113不是其真實(shí)值,TTL的高低不一定反映設(shè)備間的路由跳數(shù)或距離,因此難以通過(guò)TTL和Tracert命令確定旁路設(shè)備的地址(實(shí)際上,由于ISP在主干網(wǎng)上限制了ICMP協(xié)議端口,未能通過(guò)該方法確定TTL為113的設(shè)備地址)。

    但是,可以確定的一點(diǎn)是,旁路設(shè)備的偽造響應(yīng)報(bào)文總是在時(shí)序上早于真實(shí)響應(yīng)報(bào)文。

    5 漏洞的影響

    如上文所述,攻擊者利用了HTTP的無(wú)連接特性,通過(guò)偽造響應(yīng)報(bào)文,在不中斷服務(wù)器正常響應(yīng)的情況下,率先占用真實(shí)的響應(yīng)報(bào)文的TCP序列,使真實(shí)報(bào)文被瀏覽器端錯(cuò)誤舍棄;同時(shí),通過(guò)偽造重定向使瀏覽器轉(zhuǎn)而請(qǐng)求攻擊者指定的資源。

    該漏洞存在于HTTP協(xié)議層,理論上影響所有基于該協(xié)議下載的資源。通過(guò)實(shí)驗(yàn)發(fā)現(xiàn),攻擊者僅劫持HTTP GET請(qǐng)求路徑中包含“.apk”關(guān)鍵字的下載內(nèi)容,這意味著攻擊者最初的目標(biāo)很可能是安裝Android操作系統(tǒng)的智能設(shè)備,因?yàn)橐栽撽P(guān)鍵字為后綴名的文件均為Android應(yīng)用程序安裝包(Android Package Kit,MIME類型為application/vnd.android.package-archive)[10],但是在測(cè)試中,Android、Windows以及Ubuntu、Debian等操作系統(tǒng)無(wú)一例外地受到影響,本文認(rèn)為這是由于攻擊者未能正確識(shí)別用戶瀏覽器的User Agent值所導(dǎo)致的[11],攻擊者可能僅想劫持安裝Android操作系統(tǒng)的智能設(shè)備的下載請(qǐng)求,但是由于技術(shù)缺陷未能實(shí)現(xiàn)HTTP請(qǐng)求頭部中User-Agent字段的判斷。

    iOS和macOS等操作系統(tǒng)的用戶不是該攻擊者的目標(biāo),因?yàn)榘惭b了這些操作系統(tǒng)的設(shè)備默認(rèn)不允許從第三方發(fā)布者下載和安裝應(yīng)用程序安裝包,而從Apple Store下載的安裝包不受該漏洞影響。

    在江蘇省內(nèi),使用HTTP提供下載的Android應(yīng)用程序安裝包均受到了此漏洞的影響,包括開(kāi)發(fā)者網(wǎng)站和第三方應(yīng)用市場(chǎng)。部分具有應(yīng)用內(nèi)更新功能(又稱Hot swapping,熱更新[12])的Android應(yīng)用程序也受到了該漏洞的影響,原因是在更新過(guò)程中使用了HTTP,被中間設(shè)備視同單獨(dú)的一次HTTP下載請(qǐng)求而進(jìn)行劫持。

    至2016年末,江蘇省內(nèi)互聯(lián)網(wǎng)寬帶接入用戶數(shù)為2 877.2萬(wàn)戶[13],其中該ISP光纖寬帶接入用戶數(shù)超過(guò)1 000萬(wàn)戶[14],據(jù)此估計(jì),此次受該下載劫持攻擊的用戶數(shù)不少于1 000萬(wàn)戶。按平均每個(gè)用戶每天5次下載計(jì)算,攻擊者單日劫持下載量即可突破5 000萬(wàn)次。按照50元/萬(wàn)次下載計(jì)算(安卓應(yīng)用程序推廣平均價(jià)格),攻擊者單日獲利即可超過(guò)25萬(wàn)元。

    6 特殊的攻擊模式

    在實(shí)驗(yàn)中,發(fā)現(xiàn)攻擊者的一般攻擊模式是,將用戶下載的安裝包隨機(jī)替換為豌豆莢、360手機(jī)助手、PP助手等。這一模式似乎是由旁路設(shè)備根據(jù)115.231.86.9和115.231.86.10的負(fù)載均衡情況即時(shí)進(jìn)行調(diào)整,然而,在這一模式之外,也發(fā)現(xiàn)了更為特殊的攻擊模式:

    蘇寧易購(gòu)網(wǎng)站及其應(yīng)用程序安裝包(m.suning.com)受到了此次下載劫持攻擊的影響,與其他應(yīng)用不同的是,蘇寧易購(gòu)安裝包總是被攻擊者替換為手機(jī)京東。該情況是在其他測(cè)試用例中從來(lái)沒(méi)有發(fā)生過(guò)的。

    有理由相信,攻擊者具備了識(shí)別用戶下載請(qǐng)求中的地址,并根據(jù)地址預(yù)設(shè)重定向目標(biāo)的能力。據(jù)此判斷,攻擊者已具備能力對(duì)于不同網(wǎng)站、地址上的應(yīng)用程序安裝包,分別設(shè)定具體的劫持規(guī)則。這一模式的目的很可能是為了從被劫持應(yīng)用開(kāi)發(fā)者的競(jìng)爭(zhēng)對(duì)手中獲取商業(yè)報(bào)酬。

    圖5 受到劫持的蘇寧易購(gòu)安裝包

    7 漏洞的預(yù)防

    如上文所述,攻擊者通過(guò)部署旁路設(shè)備向用戶發(fā)送虛假的響應(yīng)報(bào)文Response0和Response1來(lái)實(shí)現(xiàn)隱蔽劫持。如果路由端或客戶端能對(duì)上述兩個(gè)響應(yīng)報(bào)文進(jìn)行過(guò)濾,便可預(yù)防攻擊者利用該漏洞進(jìn)行攻擊。

    經(jīng)測(cè)試,部署防火墻和入侵檢測(cè)系統(tǒng)(Intrusion Detection Systems, IDS)無(wú)法過(guò)濾Response0和Response1,因?yàn)檫@兩個(gè)包并沒(méi)有非法的信息結(jié)構(gòu)。

    響應(yīng)報(bào)文Response0的目的在于占用真實(shí)的響應(yīng)報(bào)文的Seq和Ack值,故攻擊者未對(duì)其內(nèi)容進(jìn)行填充,其僅有頭部信息,沒(méi)有內(nèi)容信息,段長(zhǎng)度為0(Len=0)。將符合上述特征的報(bào)文進(jìn)行過(guò)濾后,即可正常下載所請(qǐng)求的安裝包,但是并非所有段長(zhǎng)度為0的TCP包都是虛假報(bào)文。在建立一個(gè)TCP會(huì)話時(shí),通信雙方會(huì)發(fā)送三個(gè)報(bào)文段,這三個(gè)報(bào)文段中的Len均為0,但是其Ack和Seq的值都不會(huì)超過(guò)1。因此,設(shè)置這樣一個(gè)規(guī)則來(lái)過(guò)濾Response0:如果某個(gè)TCP包的Len是0,Ack或Seq中的任何一個(gè)大于1,便認(rèn)為該包無(wú)效。但是這個(gè)規(guī)則也會(huì)發(fā)生誤判:當(dāng)關(guān)閉一個(gè)TCP會(huì)話時(shí),依舊需要發(fā)送一些報(bào)文段來(lái)進(jìn)行會(huì)話釋放,此時(shí)的Seq值無(wú)法滿足不超過(guò)1。因此將此規(guī)則添加到防火墻或IDS中會(huì)使會(huì)話中的計(jì)算機(jī)無(wú)法及時(shí)斷開(kāi)連接直到超時(shí),白白浪費(fèi)了資源。

    一旦Response0被過(guò)濾了,Response2就可以被用戶瀏覽器接受,即可以對(duì)需要的應(yīng)用程序包進(jìn)行下載,但問(wèn)題還沒(méi)有完全解決:點(diǎn)擊下載鏈接時(shí),會(huì)有兩個(gè)應(yīng)用程序包被下載下來(lái),其中一個(gè)是用戶請(qǐng)求的應(yīng)用程序,另一個(gè)是隨機(jī)選擇的115.231.86.9或115.231.86.10上的應(yīng)用程序包。為了解決這個(gè)問(wèn)題,需要對(duì)Response1進(jìn)行過(guò)濾。

    響應(yīng)報(bào)文Response1是用于將用戶請(qǐng)求重定向到攻擊者指定的地址。在實(shí)驗(yàn)中,已知目標(biāo)地址為115.231.86.9和115.231.86.10,故只需將頭部包含上述兩個(gè)地址的響應(yīng)報(bào)文過(guò)濾掉,即可對(duì)Response1進(jìn)行屏蔽。

    在安裝了Linux系統(tǒng)的終端或軟路由中,可以通過(guò)配置iptables/netfilter對(duì)該漏洞進(jìn)行預(yù)防。而在安裝了其他操作系統(tǒng)的設(shè)備上,則需要通過(guò)安裝第三方模塊或應(yīng)用程序來(lái)實(shí)現(xiàn)相同的效果。本文在一些基于Linux操作系統(tǒng)(如Debian,Ubuntu和CentOS)的設(shè)備上測(cè)試了上述兩條規(guī)則,都有很好的運(yùn)行效果。

    為了有效預(yù)防Android應(yīng)用下載劫持所引發(fā)的風(fēng)險(xiǎn),可以從分布式檢測(cè)、集中分析以及主動(dòng)預(yù)防等方面從根源上阻止此類劫持攻擊。

    MITM設(shè)備可能部署于網(wǎng)絡(luò)的任何一個(gè)節(jié)點(diǎn),僅依靠部分用戶自行檢測(cè)難以有效地發(fā)現(xiàn)。由于下載劫持可被APK安裝包的HTTP下載請(qǐng)求觸發(fā),故而可以在整個(gè)Internet中部署大量分布式節(jié)點(diǎn),模擬用戶行為發(fā)送下載請(qǐng)求,并對(duì)響應(yīng)報(bào)文進(jìn)行檢查。如果響應(yīng)報(bào)文符合下載劫持攻擊的特征,則可認(rèn)為該節(jié)點(diǎn)與服務(wù)器之間的鏈路存在MITM設(shè)備。節(jié)點(diǎn)將相關(guān)信息上傳至數(shù)據(jù)中心進(jìn)行下一步分析。

    數(shù)據(jù)中心在搜集到一定數(shù)量的攻擊信息后,通過(guò)數(shù)據(jù)挖掘和在線實(shí)時(shí)分析,統(tǒng)計(jì)受劫持用戶范圍、攻擊者所在位置、線路、網(wǎng)絡(luò)地址、受影響站點(diǎn)等,形成劫持特征庫(kù)并實(shí)時(shí)向運(yùn)營(yíng)商、站點(diǎn)、用戶、行政主管部門和執(zhí)法單位公布。

    受影響用戶根據(jù)特征庫(kù)主動(dòng)將相關(guān)劫持站點(diǎn)加入黑名單,并更新防火墻策略過(guò)濾惡意報(bào)文;受影響站點(diǎn)根據(jù)特征庫(kù)適時(shí)調(diào)整加密策略,避免使用HTTP明文進(jìn)行安裝包發(fā)布及應(yīng)用內(nèi)更新;運(yùn)營(yíng)商根據(jù)特征庫(kù)及時(shí)開(kāi)展內(nèi)部審計(jì)工作,清查涉及流量劫持等灰色產(chǎn)業(yè)鏈的內(nèi)部機(jī)構(gòu)及人員。

    除了上述技術(shù)手段,社會(huì)各界也應(yīng)該意識(shí)到,打擊下載劫持不僅僅要通過(guò)技術(shù)手段,更需要通過(guò)行政管理手段和法律手段。通過(guò)建立檢測(cè)、分析、預(yù)防的全過(guò)程控制措施,將用戶、運(yùn)營(yíng)商、站點(diǎn)、行政主管部門及執(zhí)法單位緊密聯(lián)系起來(lái),廣泛參與其中。只有使社會(huì)各界意識(shí)到下載劫持的危害性,才能夠?qū)ο嚓P(guān)灰色產(chǎn)業(yè)從業(yè)人員形成威懾,從而杜絕此類違法行為。

    8 結(jié)語(yǔ)

    本文通過(guò)案例分析,提出了一種針對(duì)Android應(yīng)用程序安裝包的隱蔽下載劫持攻擊漏洞。對(duì)于該漏洞的形成原理、利用機(jī)制、攻擊者模式、預(yù)防方法等問(wèn)題,本文進(jìn)行了分析與研究,期望能夠給之后的國(guó)內(nèi)外網(wǎng)絡(luò)安全研究人員提供研究數(shù)據(jù)與參考資料。

    該漏洞相較以往傳統(tǒng)下載劫持漏洞,無(wú)法通過(guò)服務(wù)器端流量分析進(jìn)行發(fā)現(xiàn),具有較強(qiáng)的隱蔽性和危害性。利用該漏洞的攻擊者具有利益指向性明確、手法隱蔽、背景深厚等特征,符合對(duì)于APT的一般性描述[15],應(yīng)及早引起運(yùn)營(yíng)商內(nèi)控部門、通信主管部門以及網(wǎng)絡(luò)執(zhí)法部門的警惕。

    [4] ORIYANO S P. CEH v9: Certified Ethical Hacker Version 9 Study Guide [M]. Hoboken, NJ: John Wiley and Sons, 2016: 331.

    [5] ARMANDO A, CARBONE R, COMPAGNA L, et al. An authentication flaw in browser-based single sign-on protocols: impact and remediations [J]. Computers and Security, 2013, 33(4): 41-58.

    [6] MNICA D, RIBEIRO C. An IDS for browser hijacking [EB/OL]. [2018- 01- 07]. http://www.thinkmind.org/download.php?articleid=securware_2015_6_10_30083.

    [7] van LE L, WELCH I, GAO X, et al. Anatomy of drive-by download attack [C]// AISC ’13: Proceedings of the 11th Australasian Information Security Conference. Darlinghurst, Australia: Australian Computer Society, 2013, 138: 49-58.

    [8] POSTEL J. RFC 793—transmission control protocol [S/OL]. [2018- 01- 07]. http://www.faqs.org/rfcs/rfc793.html.

    [9] FIELDING R, GETTYS J, MOGUL J, et al. RFC 2616: hypertext transfer protocol [J]. Computer Science and Communications Dictionary, 1999, 7(9): 3969-3973.

    [10] YANG A, STEELE S, FREED N. RFC 6532: Internationalized email headers [S/OL]. [2018- 01- 08]. https://datatracker.ietf.org/doc/rfc6532/?include_text=1.

    [11] FIELDING E R, RESCHKE E J. RFC 7231: HyperText Transfer Protocol (HTTP/1.1): semantics and content [S/OL]. [2018- 01- 08]. https://tools.ietf.org/html/rfc7231.

    [12] HENNESSY J L, PATTERSON D A. Computer Architecture: A Quantitative Approach [M]. San Francisco, CA: Morgan Kaufmann, 2003: 707.

    [13] 江蘇省通信管理局.江蘇省信息通信業(yè)二〇一七年年度滾動(dòng)發(fā)展計(jì)劃[EB/OL]. [2018- 01- 18]. http://www.jsca.gov.cn:8080/pub/jstx/jstxglj/201711/t20171113_46662.html.(Jiangsu Communications Administration. Annual rolling development plan of information and communications industry in Jiangsu in 2017 [EB/OL]. [2018- 01- 18]. http://www.jsca.gov.cn:8080/pub/jstx/jstxglj/201711/t20171113_46662.html.)

    [14] 朱秀霞.江蘇電信光網(wǎng)用戶數(shù)居全國(guó)各省之首[N].新華日?qǐng)?bào), 2015- 12- 15.(ZHU X X. Jiangsu Telecom optical network user number ranking first in the country’s provinces [N]. Xinhua News, 2015- 12- 15.)

    [15] LACEY D. Advanced Persistent Threats: How to Manage the Risk to Your Business [M]. [S.l.]: Information Systems Audit and Control Association, 2013: 11-13.

    猜你喜歡
    安裝包發(fā)布者旁路
    手機(jī)之間如何快速分享應(yīng)用安裝包
    旁路放風(fēng)效果理論計(jì)算
    基于NDN的高效發(fā)布/訂閱系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)
    另類解壓軟件安裝包
    急診不停跳冠狀動(dòng)脈旁路移植術(shù)在冠心病介入失敗后的應(yīng)用
    廣告發(fā)布者的著作權(quán)審查義務(wù)問(wèn)題研究
    加權(quán)映射匹配方法的站內(nèi)搜索引擎設(shè)計(jì)
    IVPN業(yè)務(wù)旁路解決方案
    曲美他嗪在非體外循環(huán)下冠狀動(dòng)脈旁路移植術(shù)中的心肌保護(hù)作用
    讓OVI商店安裝程序不自動(dòng)刪除
    電腦迷(2012年15期)2012-04-29 17:09:47
    边亲边吃奶的免费视频| 身体一侧抽搐| 亚洲三级黄色毛片| 中文乱码字字幕精品一区二区三区| 精品久久久久久久久亚洲| 亚洲最大成人中文| 亚洲精品乱码久久久v下载方式| 亚洲,一卡二卡三卡| 国产亚洲5aaaaa淫片| 成人高潮视频无遮挡免费网站| 女的被弄到高潮叫床怎么办| 国产av国产精品国产| 在线观看一区二区三区| 国产毛片在线视频| 在线亚洲精品国产二区图片欧美 | 五月天丁香电影| 高清在线视频一区二区三区| 中文精品一卡2卡3卡4更新| 男女无遮挡免费网站观看| 能在线免费看毛片的网站| 免费av中文字幕在线| 国产女主播在线喷水免费视频网站| 亚洲三级黄色毛片| 97精品久久久久久久久久精品| 超碰av人人做人人爽久久| 精品国产三级普通话版| 成人亚洲精品一区在线观看 | 国产在线男女| 午夜激情福利司机影院| 亚洲aⅴ乱码一区二区在线播放| 日韩制服骚丝袜av| 插逼视频在线观看| 午夜免费观看性视频| 亚洲国产成人一精品久久久| 一本久久精品| 丰满乱子伦码专区| 少妇人妻一区二区三区视频| 最近中文字幕2019免费版| 97超碰精品成人国产| 99热这里只有精品一区| 亚洲精品国产av成人精品| 国产精品一区二区在线不卡| 日韩,欧美,国产一区二区三区| 亚洲av不卡在线观看| 国产在视频线精品| 97超视频在线观看视频| 国产永久视频网站| 岛国毛片在线播放| 国产欧美亚洲国产| 日韩在线高清观看一区二区三区| 亚洲精品久久午夜乱码| 国产精品熟女久久久久浪| 免费av中文字幕在线| 精品久久久久久久久亚洲| 一级毛片黄色毛片免费观看视频| 国产精品国产av在线观看| 国产精品蜜桃在线观看| 亚洲四区av| 超碰av人人做人人爽久久| 各种免费的搞黄视频| 日韩av在线免费看完整版不卡| 久久精品国产亚洲av涩爱| 新久久久久国产一级毛片| 黄色视频在线播放观看不卡| 舔av片在线| 最新中文字幕久久久久| 国产男女超爽视频在线观看| av专区在线播放| 欧美精品亚洲一区二区| 日韩强制内射视频| 三级国产精品欧美在线观看| 观看av在线不卡| 高清日韩中文字幕在线| 高清av免费在线| 偷拍熟女少妇极品色| 一级a做视频免费观看| 亚洲欧美精品自产自拍| 久久久久久久久久久丰满| 日日啪夜夜爽| 天天躁日日操中文字幕| 菩萨蛮人人尽说江南好唐韦庄| 婷婷色麻豆天堂久久| 天堂中文最新版在线下载| 国产毛片在线视频| 91精品国产九色| 天天躁日日操中文字幕| 欧美日韩视频精品一区| 国产在线视频一区二区| 色5月婷婷丁香| 国产成人精品福利久久| 亚洲国产日韩一区二区| 国产高清三级在线| 如何舔出高潮| 国内精品宾馆在线| 91精品伊人久久大香线蕉| 插逼视频在线观看| 成人免费观看视频高清| 成人免费观看视频高清| 欧美日韩一区二区视频在线观看视频在线| 久久亚洲国产成人精品v| 国产乱人偷精品视频| 国产精品国产三级国产专区5o| 久久午夜福利片| a级毛片免费高清观看在线播放| 亚洲熟女精品中文字幕| 免费观看在线日韩| 久久av网站| 精品亚洲成a人片在线观看 | 成人美女网站在线观看视频| 水蜜桃什么品种好| 毛片女人毛片| 亚洲内射少妇av| 亚洲欧美精品专区久久| 亚洲成色77777| 久久这里有精品视频免费| 欧美丝袜亚洲另类| 啦啦啦视频在线资源免费观看| 日韩中文字幕视频在线看片 | 丰满少妇做爰视频| 丰满迷人的少妇在线观看| 97超视频在线观看视频| 男女下面进入的视频免费午夜| 日韩av不卡免费在线播放| 国产毛片在线视频| 男女无遮挡免费网站观看| 国产亚洲av片在线观看秒播厂| 18禁动态无遮挡网站| 国产 精品1| 日本欧美国产在线视频| 少妇猛男粗大的猛烈进出视频| 欧美性感艳星| 舔av片在线| 精品久久国产蜜桃| 中国三级夫妇交换| 少妇人妻一区二区三区视频| 色网站视频免费| 国产伦精品一区二区三区四那| 日本一二三区视频观看| 欧美少妇被猛烈插入视频| 精品久久久久久久久亚洲| 国产一区二区三区av在线| 久久精品国产自在天天线| 日韩不卡一区二区三区视频在线| 国产真实伦视频高清在线观看| 永久免费av网站大全| 国产欧美亚洲国产| 成人美女网站在线观看视频| 欧美极品一区二区三区四区| 精品人妻熟女av久视频| 久久久久性生活片| 国产高清三级在线| 中文资源天堂在线| 成人午夜精彩视频在线观看| av线在线观看网站| 免费看av在线观看网站| 夜夜骑夜夜射夜夜干| 亚洲精品久久午夜乱码| 国产男女内射视频| 亚洲成人中文字幕在线播放| av国产免费在线观看| 精华霜和精华液先用哪个| 亚洲欧美成人综合另类久久久| 国产精品偷伦视频观看了| 亚洲av欧美aⅴ国产| 夜夜看夜夜爽夜夜摸| 久久精品国产亚洲av涩爱| 国产成人a区在线观看| 国产爽快片一区二区三区| 人妻系列 视频| 亚洲四区av| 免费观看无遮挡的男女| 精品久久国产蜜桃| 国产精品一区二区性色av| av福利片在线观看| 亚洲av二区三区四区| 欧美日韩综合久久久久久| 国产深夜福利视频在线观看| 一级av片app| 国产亚洲一区二区精品| 欧美极品一区二区三区四区| 中文字幕亚洲精品专区| 久久精品夜色国产| 蜜桃亚洲精品一区二区三区| 久久久久性生活片| 一级黄片播放器| 久久人人爽人人片av| 特大巨黑吊av在线直播| 91精品一卡2卡3卡4卡| 天堂中文最新版在线下载| 亚洲精品视频女| 日韩人妻高清精品专区| 午夜福利网站1000一区二区三区| 美女脱内裤让男人舔精品视频| 成人亚洲精品一区在线观看 | 亚洲最大成人中文| 91狼人影院| 亚洲,欧美,日韩| 伦精品一区二区三区| 国产成人午夜福利电影在线观看| 男女无遮挡免费网站观看| 欧美一级a爱片免费观看看| 99热这里只有是精品50| 精品亚洲成国产av| 一个人免费看片子| 在线观看一区二区三区激情| 国产高清三级在线| 亚洲av成人精品一区久久| 在线观看一区二区三区激情| 亚洲av成人精品一区久久| 少妇精品久久久久久久| 国产成人精品一,二区| 男人添女人高潮全过程视频| 精品一区二区三卡| 日韩电影二区| 精品一区二区三卡| 国产成人午夜福利电影在线观看| 国产探花极品一区二区| 日韩,欧美,国产一区二区三区| 人妻制服诱惑在线中文字幕| 十八禁网站网址无遮挡 | 国产在线一区二区三区精| 99热这里只有精品一区| 成人无遮挡网站| 美女xxoo啪啪120秒动态图| 欧美另类一区| 久久久亚洲精品成人影院| 亚洲无线观看免费| 超碰97精品在线观看| 午夜激情福利司机影院| 国产淫片久久久久久久久| 亚洲婷婷狠狠爱综合网| 91精品伊人久久大香线蕉| 视频中文字幕在线观看| 一边亲一边摸免费视频| 777米奇影视久久| 伦理电影免费视频| 日韩成人av中文字幕在线观看| 国产黄片视频在线免费观看| 美女福利国产在线 | 天堂俺去俺来也www色官网| 人妻系列 视频| 夜夜爽夜夜爽视频| .国产精品久久| 亚洲一区二区三区欧美精品| 成人黄色视频免费在线看| 搡老乐熟女国产| 人妻系列 视频| 亚洲欧美日韩东京热| 草草在线视频免费看| 亚洲高清免费不卡视频| a级毛色黄片| 久久久精品免费免费高清| 国产免费福利视频在线观看| 高清日韩中文字幕在线| 久久 成人 亚洲| 国产一区有黄有色的免费视频| 插逼视频在线观看| 国产精品三级大全| 国产视频内射| 亚洲经典国产精华液单| 久久久久视频综合| 水蜜桃什么品种好| 欧美激情国产日韩精品一区| 久久精品久久久久久噜噜老黄| 毛片女人毛片| av视频免费观看在线观看| 久久99蜜桃精品久久| 最近中文字幕高清免费大全6| 午夜精品国产一区二区电影| 欧美日韩综合久久久久久| 2018国产大陆天天弄谢| 久久人人爽人人片av| 亚洲色图av天堂| 日韩大片免费观看网站| 97在线视频观看| 三级国产精品片| 亚洲国产日韩一区二区| 色婷婷av一区二区三区视频| 超碰av人人做人人爽久久| 亚洲精品456在线播放app| 国产精品99久久久久久久久| 日本av免费视频播放| 内射极品少妇av片p| 国产男人的电影天堂91| 日韩视频在线欧美| 制服丝袜香蕉在线| 成人二区视频| 久久精品国产亚洲av涩爱| 亚洲怡红院男人天堂| 99久国产av精品国产电影| 伦理电影大哥的女人| 18禁裸乳无遮挡动漫免费视频| 成人无遮挡网站| 黄色欧美视频在线观看| 男女免费视频国产| 男女边吃奶边做爰视频| 亚洲人与动物交配视频| 午夜免费男女啪啪视频观看| 国产极品天堂在线| 国产高清国产精品国产三级 | 男人添女人高潮全过程视频| 亚洲经典国产精华液单| 久久久久精品久久久久真实原创| 91久久精品国产一区二区成人| 精品人妻一区二区三区麻豆| 大香蕉久久网| 日本vs欧美在线观看视频 | 日本爱情动作片www.在线观看| 免费看日本二区| 欧美人与善性xxx| videos熟女内射| 成人免费观看视频高清| 久久99热这里只有精品18| 最近手机中文字幕大全| 国产精品蜜桃在线观看| 久久毛片免费看一区二区三区| 97在线人人人人妻| h日本视频在线播放| 色婷婷av一区二区三区视频| 国产免费一区二区三区四区乱码| 人妻系列 视频| 一级爰片在线观看| 五月开心婷婷网| 日韩av不卡免费在线播放| 成人国产麻豆网| 午夜激情久久久久久久| 黄色怎么调成土黄色| 国产 精品1| 观看免费一级毛片| 女人久久www免费人成看片| 亚洲一区二区三区欧美精品| 久久久成人免费电影| 一边亲一边摸免费视频| av卡一久久| 天堂俺去俺来也www色官网| 精品一区二区三卡| 最近中文字幕2019免费版| 国产精品偷伦视频观看了| 日韩中文字幕视频在线看片 | 欧美极品一区二区三区四区| 人妻 亚洲 视频| 高清午夜精品一区二区三区| 亚洲精品日韩av片在线观看| 有码 亚洲区| 六月丁香七月| 韩国av在线不卡| 联通29元200g的流量卡| 欧美+日韩+精品| 亚洲精品日韩在线中文字幕| 777米奇影视久久| 国模一区二区三区四区视频| 在线免费观看不下载黄p国产| 老熟女久久久| 日本黄色日本黄色录像| 国产乱人视频| 久久人人爽人人爽人人片va| 97热精品久久久久久| 韩国av在线不卡| 少妇精品久久久久久久| 亚洲第一av免费看| 亚洲久久久国产精品| 午夜福利在线在线| 黑人猛操日本美女一级片| 一级片'在线观看视频| 午夜福利视频精品| 青春草国产在线视频| 老师上课跳d突然被开到最大视频| 亚洲在久久综合| 欧美亚洲 丝袜 人妻 在线| 欧美国产精品一级二级三级 | 亚洲av电影在线观看一区二区三区| 精品一区二区三区视频在线| 夜夜爽夜夜爽视频| 全区人妻精品视频| 搡女人真爽免费视频火全软件| 我要看日韩黄色一级片| 精品人妻熟女av久视频| 国产色婷婷99| 男女免费视频国产| 五月玫瑰六月丁香| 国产精品久久久久久av不卡| 成年免费大片在线观看| 大又大粗又爽又黄少妇毛片口| 国产高清不卡午夜福利| 久久人人爽人人爽人人片va| 亚洲av综合色区一区| 成人高潮视频无遮挡免费网站| 日韩制服骚丝袜av| 99久久综合免费| 青青草视频在线视频观看| 97精品久久久久久久久久精品| 免费少妇av软件| 国产男女超爽视频在线观看| 日韩不卡一区二区三区视频在线| 久久6这里有精品| 韩国av在线不卡| 亚洲精品一二三| av播播在线观看一区| 舔av片在线| 狂野欧美白嫩少妇大欣赏| 国产av一区二区精品久久 | 五月开心婷婷网| 久久国产乱子免费精品| 综合色丁香网| 干丝袜人妻中文字幕| 国产毛片在线视频| 男女边摸边吃奶| 伦理电影免费视频| 三级国产精品片| 亚洲精华国产精华液的使用体验| 国产爱豆传媒在线观看| a级毛片免费高清观看在线播放| 成年人午夜在线观看视频| 午夜免费男女啪啪视频观看| 亚洲精品,欧美精品| 成人特级av手机在线观看| 国产精品99久久99久久久不卡 | 国产乱人视频| 欧美精品国产亚洲| 日本av手机在线免费观看| 99久久精品国产国产毛片| 新久久久久国产一级毛片| 一级毛片黄色毛片免费观看视频| 亚洲av.av天堂| av不卡在线播放| 国产免费又黄又爽又色| 在线看a的网站| 亚洲国产欧美在线一区| 熟女人妻精品中文字幕| 国产精品国产av在线观看| 亚洲精品久久久久久婷婷小说| 欧美一区二区亚洲| 美女视频免费永久观看网站| 亚洲久久久国产精品| 亚洲成人中文字幕在线播放| 国产成人免费无遮挡视频| 亚洲国产精品国产精品| 高清午夜精品一区二区三区| 最近最新中文字幕免费大全7| 丰满少妇做爰视频| 尤物成人国产欧美一区二区三区| 制服丝袜香蕉在线| 久久ye,这里只有精品| 亚洲精品中文字幕在线视频 | 麻豆成人午夜福利视频| 另类亚洲欧美激情| 成人黄色视频免费在线看| av在线播放精品| 亚洲av不卡在线观看| 免费观看av网站的网址| 欧美国产精品一级二级三级 | 插阴视频在线观看视频| 成人综合一区亚洲| 男的添女的下面高潮视频| 免费久久久久久久精品成人欧美视频 | 亚洲内射少妇av| 毛片女人毛片| 99热这里只有是精品50| 亚洲精品日韩在线中文字幕| 免费大片18禁| av线在线观看网站| 寂寞人妻少妇视频99o| 国产精品三级大全| 人妻系列 视频| 国产精品.久久久| 777米奇影视久久| 麻豆乱淫一区二区| 欧美激情极品国产一区二区三区 | av网站免费在线观看视频| 久久影院123| 国产爽快片一区二区三区| 欧美区成人在线视频| 麻豆成人av视频| 麻豆成人av视频| 看非洲黑人一级黄片| 亚洲va在线va天堂va国产| 精品一品国产午夜福利视频| av在线观看视频网站免费| 久久韩国三级中文字幕| 国产日韩欧美在线精品| 这个男人来自地球电影免费观看 | 免费av不卡在线播放| 国产精品无大码| 亚洲色图综合在线观看| 国产一区有黄有色的免费视频| 成人毛片a级毛片在线播放| 欧美日韩视频高清一区二区三区二| 高清毛片免费看| 亚洲精品aⅴ在线观看| av国产精品久久久久影院| 亚洲av成人精品一区久久| 汤姆久久久久久久影院中文字幕| 啦啦啦视频在线资源免费观看| av在线老鸭窝| 欧美精品一区二区大全| 国产亚洲午夜精品一区二区久久| 国产无遮挡羞羞视频在线观看| 国产高清不卡午夜福利| 亚洲内射少妇av| 久久精品久久久久久久性| 黄色一级大片看看| av又黄又爽大尺度在线免费看| 青春草国产在线视频| 国产黄片美女视频| 精品久久国产蜜桃| 中文字幕免费在线视频6| 边亲边吃奶的免费视频| 一二三四中文在线观看免费高清| 夜夜爽夜夜爽视频| 精华霜和精华液先用哪个| 女性被躁到高潮视频| 国产成人精品福利久久| 免费久久久久久久精品成人欧美视频 | 国产成人一区二区在线| 久久99热这里只有精品18| 亚洲精品第二区| 久久国产精品大桥未久av | 精品国产三级普通话版| 国产淫片久久久久久久久| 成人高潮视频无遮挡免费网站| 高清av免费在线| 蜜桃久久精品国产亚洲av| 中文字幕av成人在线电影| 国产成人免费无遮挡视频| 久久这里有精品视频免费| 亚洲美女视频黄频| 麻豆精品久久久久久蜜桃| av.在线天堂| 国产黄片视频在线免费观看| 黄色欧美视频在线观看| 欧美日韩精品成人综合77777| 久久久久精品性色| 国产黄片美女视频| 国产精品精品国产色婷婷| videos熟女内射| 国产午夜精品久久久久久一区二区三区| 最后的刺客免费高清国语| 麻豆成人av视频| 欧美少妇被猛烈插入视频| 乱码一卡2卡4卡精品| 哪个播放器可以免费观看大片| 成年人午夜在线观看视频| 国产成人精品福利久久| 国产视频首页在线观看| av在线app专区| av国产免费在线观看| 狂野欧美白嫩少妇大欣赏| 黄色配什么色好看| 久久精品久久精品一区二区三区| 赤兔流量卡办理| 亚洲欧洲日产国产| 黄色欧美视频在线观看| 亚洲一级一片aⅴ在线观看| 亚洲不卡免费看| 在线观看一区二区三区| 一级av片app| 国产精品成人在线| 在线免费观看不下载黄p国产| 久久热精品热| 国产无遮挡羞羞视频在线观看| 男女下面进入的视频免费午夜| 在线观看人妻少妇| 草草在线视频免费看| 免费看av在线观看网站| 国产爱豆传媒在线观看| 夜夜骑夜夜射夜夜干| 色综合色国产| 丰满迷人的少妇在线观看| 日本欧美视频一区| 一本—道久久a久久精品蜜桃钙片| 亚洲人成网站在线播| 欧美日韩在线观看h| 国产美女午夜福利| 亚洲av日韩在线播放| 91精品伊人久久大香线蕉| 亚洲在久久综合| 狂野欧美激情性xxxx在线观看| 亚洲人成网站高清观看| 久久久久精品久久久久真实原创| 91精品国产九色| av播播在线观看一区| 亚洲人与动物交配视频| 欧美三级亚洲精品| 国产精品久久久久久av不卡| 亚洲精品一二三| 一本—道久久a久久精品蜜桃钙片| 亚洲国产成人一精品久久久| 日产精品乱码卡一卡2卡三| 亚洲欧美中文字幕日韩二区| 99视频精品全部免费 在线| av一本久久久久| 国产精品国产av在线观看| 日本av手机在线免费观看| 国产精品一区二区在线观看99| 婷婷色综合www| 亚洲一区二区三区欧美精品| 人妻系列 视频| 亚洲美女视频黄频| 老熟女久久久| 一区二区三区精品91| 少妇 在线观看| 国内少妇人妻偷人精品xxx网站| 99久国产av精品国产电影| 插逼视频在线观看| 夜夜骑夜夜射夜夜干| 精品国产露脸久久av麻豆| 好男人视频免费观看在线| 人妻制服诱惑在线中文字幕| 高清不卡的av网站| 内射极品少妇av片p| 天美传媒精品一区二区| 在线精品无人区一区二区三 | 中文字幕制服av| 中文欧美无线码| 亚洲精品456在线播放app|