日本在线www-日本在线播放一区-日本在线不卡免费视频一区-日本在线不卡视频-成人影院久久久久久影院-成人影院一区二区三区

ABB
關注中國自動化產業發展的先行者!
CAIAC 2025
2025工業安全大會
OICT公益講堂
當前位置:首頁 >> 資訊 >> 行業資訊

資訊頻道

工控系統的信息安全威脅態勢分析及應對
本文基于工控系統公開漏洞的統計分析結果以及近期工控信息安全攻擊事 件及最新攻擊技術等多個方面,討論了工控系統當前所面臨的安全威脅態勢及應 對策略。
關鍵詞:

1 引言

隨著工業信息化的快速發展,涉及國計民生的電力、交通、市政、化工、關鍵制造業等行業的工業控制系統(以下簡稱工控系統),因其重要性及其重視功能實現而缺乏足夠安全性考慮所造成的自身安全缺陷,使其面臨著來自各種黑客組織或敵對勢力日益嚴峻的網絡威脅[1][2]。我們的研究表明:伊朗核電站的“震網病毒”事件之后,信息網絡及系統相關的高風險安全漏洞正在逐漸被雪藏[3]。我們認為造成這種現象的最大可能是:大量高風險未公開的漏洞通過地下經濟被出賣,或被某些國家/組織高價收購,目的是利用其開發0-day攻擊或高級持久威脅(Advanced Persistent Threat ,APT)的攻擊技術,為未來可能的網絡對抗做準備[1]。2010年以來一系列的APT攻擊事件表明,利用0-day漏洞或“水坑”模式的新型攻擊正成為網絡空間安全防護的新挑戰[1]。而工控系統因其對于國家的重要性,將極可能使其成為未來網絡戰的重要攻擊目標,除了伊朗核電站的“震網病毒”事件之外,最近公開的“蜻蜓組織”[4]利用Havex惡意代碼[5][6][7]攻擊歐美上千家能源企業等工控系統領域頻發的安全事件也在進一步證實這種推斷。

不管攻擊者的目的是出于經濟目的(如南美某國電網被攻擊者敲詐勒索[8])、意識形態的紛爭(如“燕子行動”[9]),甚至是國家間網絡戰對抗的需要(如“震網事件”、“蜻蜓組織攻擊事件[4]”),我們都必須深入研究工控系統的安全性及其可能遭受到的各種威脅,加強行業用戶的信息安全意識培訓,進行工控系統的信息安全狀況調查及系統脆弱性評估與整改,并在此基礎上提供切實有效的信息安全防護措施,以確保這些關系國計民生的工控系統的安全運營。

本文將在前期研究的基礎[1][2][10]上,對體現工控系統自身脆弱性的公開漏洞情況進行統計分析,并結合近期典型工控安全攻擊事件,分析工控系統當前所面臨的安全威脅態勢及應對策略。

2 工控系統的脆弱性分析

截止到2014年6月,我們以綠盟科技安全漏洞庫收錄的工控系統相關漏洞為基礎,參考美國CVE[11]、ICS-CERT以及中國國家信息安全漏洞共享平臺所發布的漏洞信息[12] [13],整理出了549個與工控系統相關的公開漏洞。本節將重點分析公開工控漏洞的統計特征和變化趨勢,主要涉及漏洞的總體變化趨勢、漏洞的嚴重程度、漏洞所影響的工控系統類型、漏洞的危害等幾個方面。

2.1 公開漏洞數總體上保持快速增長的趨勢

38.jpg

圖1 工控漏洞的年度變化趨勢

圖1給出了當前所收集工控漏洞年度增量的變化趨勢,在2011年之前,公開披露的工業控制系統相關漏洞數量相當少,但在2011年出現快速增長,這可能是因為2010年的Stuxnet蠕蟲事件之后,人們對工業控制系統安全問題持續關注以及工業控制系統廠商分析解決歷史遺留安全問題所造成的。隨著各方面對工業控制系統的安全日益重視,工業控制系統的相關公開漏洞數量仍將保持一個快速增長的總體趨勢。

2.2 工控系統漏洞涉及廠商依然以國際廠商為主

圖2給出了公開漏洞涉及主要工控系統廠商的統計分析情況。分析結果表明,公開漏洞所涉及的工控系統廠商仍然是以國際著名廠商為主,西門子(Siemens)、施耐德電氣(Schneider)、研華科技(Advantech)、通用電氣(GE)與羅克韋爾自動化(Rockwell Automation)占據漏洞數排行榜的前五名。用戶調研結果表明,這些國際著名工控系統廠商的產品在國內市場上占據優勢地位,甚至某些產品在某些行業處于明顯的壟斷地位。這種情況必然會造成這些廠商的產品倍受系統攻防雙方的重視和關注,而且也比較容易獲得研究分析用戶的產品,這很可能就是公開漏洞涉及到的工控系統廠商總是以國際廠商為主的主要原因。由于漏洞數量與產品自身的安全性、復雜度、受研究者關注程度以及工控系統廠商對自身系統安全性的自檢力度都有關系,所以我們并不能簡單地認為公開漏洞數量越多的廠商產品越不安全[10]。但是卻可以通過該信息評估用戶工控系統所存在的安全脆弱性狀況,并據此進行系統的安全加固、調整安全防護策略,來增強系統的整體安全防護能力。

39.jpg

圖2 公開漏洞涉及的工控系統廠商( Top10)

圖3給出了2014年上半年新增漏洞涉及工控廠商的情況,其中西門子以新增25個公開漏洞,占比39%依然位居首位,研華科技則以新增10個公開漏洞,占比15.4%而升據第二。施耐德電氣則以半年新增4個漏洞(占比6%)依然位列三甲之內。但需要注意的是,與圖2的總體情況相比仍有不小的變化:

(1)日本橫河電機株式會社(YOKOGAWA)首次進入我們的關注視野,就以半年新增4個漏洞,與施耐德電氣并列2014半年度新增漏洞的第三名。日本橫河電機作為工控行業的著名跨國公司之一,其集散型控制系統(DCS)、PLC等工控產品在國內石油、化工等大型工廠生產過程有著較為廣泛的應用,自然也會受到重點關注。

(2)排名第四、第五的Cogent、Ecava則是兩家專業的工控軟件廠商,表明除了著名國際廠商之外,在工控軟件某個子領域內相對領先的企業也日益受到關注。

2.3 工控系統存在嚴重的安全隱患及攻擊威脅

本文在分析這些漏洞的嚴重性時,將主要根據CVE的CVSS評估值來判斷,并劃分為高、中、低三種情況。圖4表明,2014年的新增漏洞中“高危”漏洞(CVSS值范圍7.0~10.0)超過一半(51%),且基本上都是嚴重性程度為“中”以上(CVSS值大于等于4.0)的漏洞。

40.jpg

圖3 2014年新增工控漏洞涉及的主要廠商

41.jpg

圖4 2014年新增漏洞按嚴重程度的分類分析

這些漏洞可導致的主要攻擊威脅的統計分析如圖5所示:其中,拒絕服務類漏洞占比最高(約33%),這對強調業務連續性的工控系統來說不是一個好消息。位居其次的是緩沖區溢出類漏洞,其占比也高達20%,這類漏洞較多則可能是因為工控系統在軟件開發階段缺乏嚴格的編程規范及要求。同樣,可導致信息泄露、遠程控制及權限提升類的工控漏洞也是攻擊者最為關注的,利用這些漏洞可以竊取制造企業的設計圖紙、生產計劃、工藝流程等敏感信息,甚至能獲得工控系統的控制權,干擾、破壞工控業務的正常生產或運營活動。

顯然,這些漏洞可能造成的主要威脅情況也可以從側面說明當前工控系統安全所應關注的主要安全問題。

42.jpg

圖5 2014年新增漏洞的威脅分類分析( TOP 5)

2.4 與 SCADA/HMI相關的漏洞為主,占比超過 40%

圖6給出2014年新增漏洞按產品相關分類的情況,其中,與SCADA/HMI相關的漏洞為主,其占比超過40%;PLC相關的漏洞以近30%的占比緊隨其后。而集散控制系統(DCS)及OPC相關的漏洞也各占將近10%的份額。這表明攻、防雙方都可能把主要精力放在工控系統的控制設備或工業控制管理軟件系統的安全性分析上了。當然,工控系統的網絡設備(網絡交換機)及工業網絡管理軟件的安全性也受到了一定的關注。

43.jpg

圖6 2014年新增漏洞涉及的工控產品

3 工控系統面臨的信息安全威脅

3.1 工控信息安全事件增長快速,能源行業易受攻擊

近年來,工業控制系統相關的信息安全事件正在呈快速增長的趨勢(如圖7)。2013年度內處理的信息安全事件就達256件[13],而這些事件又多分布在能源、關鍵制造業、市政、交通等涉及國計民生的關鍵基礎行業(如圖8);其中以電力為主的能源行業相關的信息安全事件高達151件,接近全年信息安全事件的三分之二。這與能源行業對于現實社會的重要性及其工控系統的自動化程度、信息化程度較高有相當的關系。

44.jpg

圖7 ICS-CERT歷年公布工控信息安全事件的統計分析

45.jpg

圖8 2013年工控信息安全事件涉及的重要行業( ICS-CERT)

3.2 APT已成為針對工控系統的主要攻擊方式

自2010年APT出現在公眾視野之后,業內已經陸續報道了數十起APT攻擊事件,其中不乏針對工控系統的攻擊事件[1]。自Stuxnet、Flame、Duqu這些著名的攻擊手段之后,2014年6月25日ICS-CERT在題為“ICS Focused Malware”的安全通告ICS-ALERT-14-176-02[5]中,通報了一種類似震網病毒(Stuxnet)的專門針對工控系統攻擊的新惡意代碼。安全廠商F-Secure首先發現了這種惡意代碼并將其作為后門命名為W32/Havex.A,F-Secure稱它是一種通用的遠程訪問木馬(RAT,即Remote Access Trojan)。

46.jpg

圖9 Havex的攻擊原理

根據ICS-CERT、F-secure、Symentec等多家安全公司的研究表明[5~7]:Havex多被用于從事工業間諜活動,其主要攻擊對象是歐洲的許多使用和開發工業應用程序和機械設備的公司。而且網絡攻擊者傳播Havex惡意軟件方式有多種:除了利用工具包、釣魚郵件、垃圾郵件、重定向到受感染的Web網站等傳統感染方式外,還采用了“水坑式”攻擊方式,即通過滲透到目標軟件公司的Web站點,并等待目標安裝那些合法APP的感染惡意代碼的版本。ICS-CERT的安全通告稱當前至少已發現3個著名的工業控制系統提供商的Web網站已受到該惡意代碼的感染。

F-Secure聲稱他們已收集和分析了Havex RAT的88個變種,并認為Havex及其變種多通過利用OPC標準被用來從目標網絡和機器獲取權限并搜集大量數據 [6][7](如圖9)。但攻擊者應該不僅僅是對這些目標公司的系統信息感興趣,而必然會對獲取那些目標公司所屬的ICS或SCADA系統的控制權更感興趣。

3.3 黑客組織是工控系統所面臨的最大安全威脅

在2014年1月,網絡安全公司CrowdStrike曾披露了一項被稱為“Energetic Bear”的網絡間諜活動,在這項活動中黑客們可能試圖滲透歐洲、美國和亞洲能源公司的計算機網絡。據CrowStrke稱,那些網絡攻擊中所用的惡意軟件就是Havex RAT和SYSMain RAT,該公司懷疑Havex RAT有可能以某種方式被俄羅斯黑客連接,或者由俄羅斯政府資助實施。

賽門鐵克在其研究報告中聲稱黑客組織Energetic Bear(也被稱為“Dragonfly”[4])1,使用一種復雜的網絡武器Havex,在18個月的時間里影響了幾乎84個國家,并使1000多家歐洲和北美能源公司受損;而且大多數受害者機構基本上都位于美國、西班牙、法國、意大利、德國、土耳其和波蘭等國家。顯然,“蜻蜓組織”有能力造成多個歐洲國家的能源供應中斷,具有極大的社會危害性。

賽門鐵克、F-secure、CrowdStrike等多家安全公司[4][6]在研究后基本認為:蜻蜓黑客組織的主要目標是實施間諜活動,而且它似乎是有資源、有規模、有組織的,甚至懷疑在它最近的攻擊活動背后有政府的參與。Stuxnet、Flame、Duqu、Havex之后,隨著攻擊者對工控系統研究的進一步深入,針對工控系統攻擊的惡意代碼仍將會層出不窮,而且還可能在發起攻擊活動的黑客組織背后更多地體現國家、政治組織或經濟組織的意志。因而,面對攻擊技術與手段日益先進、復雜、成熟的針對工控系統進行攻擊的黑客組織,工控系統所面臨的安全威脅也將日益嚴峻。

4 工控系統信息安全的檢測及防護

面對來自黑客、敵對組織日益嚴峻的網絡安全威脅,工業控制系統的安全性正日益受到我國的高度重視,并已從政策、標準、技術、解決方案等多個方面進行了積極應對:工業控制系統相關的信息安全標準正在制訂過程中,電力、石化、制造、煙草等多個行業,已在國家主管部門的指導下進行安全檢查、整改[15][16][17]。而安全檢查與整改中最重要的就是工控系統自身脆弱性的監測與發現,只有及時發現工控系統存在的漏洞及所面臨的安全威脅,才能進一步執行相應的安全加固及防護工作。

4.1 工控系統的脆弱性檢測

工控系統與傳統信息系統的較大差異性以及安全需求的不同[2],使得很難直接采用傳統的適用于IT信息系統的漏洞掃描器,而是必須需要支持相應工控協議、能識別工控系統及其應用管理軟件并能夠檢測其漏洞及配置隱患的專業工控漏洞掃描器,而且為保證系統的安全運行,多數情況下不允許對在線系統進行掃描檢測,只能在工控設備上線前或維護期間進行系統的漏洞掃描。

此外,由于工控系統及業務系統的異構性、行業性的特點明顯,安全廠商也難以推出通用性的工控系統漏洞掃描類的產品。

1蜻蜓組織是一個至少自 2011年起便開始活躍的東歐黑客團體。該組織最初的攻擊目標是美國和加拿大的國防和航空企業,但從 2013年開始將主要目標轉向許多國家的石油管道運營商、發電企業和其他能源工控設備提供商;即以那些使用工控系統來管理電、水、油、氣和數據系統的機構為新的攻擊目標。

為了更好地實現工控系統的信息安全檢查與評估工作,工控系統的脆弱性檢測與評估工作,需要安全行業、工控行業的主管部門、廠商與科研機構盡早建立多方合作機制,并促進建立國家或行業級的漏洞信息分享平臺。綠盟科技目前已成功研發出“工業控制系統漏洞掃描系統”[14],并在部分客戶環境中進行了試用驗證,預期2014年9月正式發布上市。該產品的及時推出有助于各重點行業的安全檢查與整改工作。

4.2 針對 APT攻擊的檢測與防護

針對APT逐步滲透攻擊的特點,技術報告《工業控制系統的安全研究與實踐》[1]中提出一個針對工控系統APT攻擊的檢測與防護方案,針對APT攻擊的每個階段討論了相應的應對策略:(1)做好網站漏洞、掛馬檢測及安全防護,全方位抵御水坑攻擊;(2)提高員工安全意識、部署入侵防范系統,防范社會工程攻擊,阻斷C&C通道;(3)加強對工控系統組件中的漏洞及后門監測并提供針對性的安全防護;(4)異常行為的檢測與審計,識別發現業務中可能存在的異常流量與異常操作行為。

鑒于工控系統業務場景比較穩定、操作行為比較規范的實際情況,在實施異常行為審計的同時,也可以考慮引入基于白環境的異常監測模型,對工控系統中的異常操作行為進行實時檢測與發現。

5 結語

本文基于對近期公開的工控系統相關漏洞及安全事件的統計分析的基礎上,主要討論工控系統自身的脆弱性以及所面臨的安全威脅發展態勢,提出了針對工控安全威脅的檢測與防護建議;并呼吁建立主管部門、用戶、工控廠商、安全廠商以及科研機構等參與的多方合作機制,實現優勢互補,共同促進工控信息安全行業的快速發展。

作者簡介

李鴻培,博士,高級工程師,現就職于北京神州綠盟信息安全科技股份有限公司,主要研究方向涉及網絡安全、可信網絡體系架構、安全信息智能處理技術及工業控制系統信息安全研究等。

參考文獻

[1]李鴻培,忽朝儉,王曉鵬.工業控制系統的安全研究與實踐[R].綠盟科技,2014,3.

[2]李鴻培,于旸,忽朝儉,曹嘉.工業控制系統及其安全性研究[R].綠盟科技. 2013,6.

[3]鮑旭華,李鴻培.2012上半年NSFOCUS安全威脅態勢報告[R],綠盟科技. 2012,8.

[4]ICSFocused Malware Alert(ICS-ALERT-14-176-02A)[EB],http://ics-cert.us-cert.gov/alerts/ICS-
ALERT-14-176-02A.

[5]Havex:類似Stuxnet的惡意軟件襲擊歐洲SCADA系統[EB]. http://www.freebuf.com/news/37861.html.

[6]FireEye:發現SCADA間諜軟件Havex的最新變種[EB]. http://www.freebuf.com/news/38954.html.

[7]南美某國電網被攻擊,攻擊者進行敲詐勒索[EB]. http://www.e-works.net.cn/report/fs/fs.html .

[8]2013年度全球重、特大網絡安全事件回顧[EB]. http://www.hackdig.com/?12/hack-7727.htm.

[9]李鴻培,王曉鵬.2014綠盟科技工控系統安全態勢報告[R].綠盟科技. 2014,9.

[10]CVE.http://www.cve.mitre.org/.

[11]CNVD. http://www.cnvd.org.cn/.

[12]ICS-CERT Monthly Monitor Newsletters. ICS-MM201404. http://ics-cert.us-cert.gov/monitors/ICS-MM201404.

[13]綠盟工控漏洞掃描系統白皮書[Z].

[14]工信部.關于加強工業控制系統信息安全管理的通知.

[15]電監會.電力工控信息安全專項監管工作方案.

[16]國家煙草局.工業企業生產區與管理區網絡互聯安全規范[Z].

摘自《工業控制系統信息安全專刊(第一輯)》

熱點新聞

推薦產品

x
  • 在線反饋
1.我有以下需求:



2.詳細的需求:
姓名:
單位:
電話:
郵件:
主站蜘蛛池模板: 久久re这里视频只有精品首页-久久re这里视频只精品首页-久久re这里视频精品8-久久re这里视频精品15-一本道色综合手机久久-一本道色播 | 日本欧美一区-日本欧美一区二区三区片-日本强好片久久久久久AAA-日本-区一区二区三区A片-日本人伦一区二区三区-日本人妻A片成人免费看 | 一个人看的在线www高清视频-一个人看的小说在线阅读-一个人看的手机视频www-一个人看的视频在线观看免费播放动漫-久久99精品久久久久久秒播放器-久久99精品久久久久久秒播 | 欧美夜夜骑,青草视频在线观看完整版,久久精品99无色码中文字幕,欧美日韩一区二区在线观看视频,欧美中文字幕在线视频,www.99精品 热久久国产-热99这里只有精品-热99这里有精品综合久久-热99在线观看-国产精品99久久久-国产精品99久久99久久久看片 | 国产欧美日韩中文久久-国产欧美日韩在线一区二区不卡-国产欧美日韩在线人成aaaa-国产欧美日韩在线观看一区二区三区-婷婷国产天堂久久综合五月-婷婷99视频精品全部在线观看 | 久草热在线视频-久草热在线观看-久草热线视频-久草热视频在线-无码人妻丰满熟妇A片护士电影-无码欧美毛片一区二区三在线视频 | av资源每日更新网站在线-av资源免费每日更新-av资源在线-av资源在线播放-av资源在线播放韩国-av资源在线观 | 亚洲乱伦熟女在线-亚洲精品国自产在线-亚州女人69内射少妇-亚州巨乳成人片-亚州激情视频-亚瑟在线中文影院 | 视频区国产亚洲.欧美-视频黄色在线-视频国产激情-十九岁日本电影免费粤语高清-久久99九九精品免费-久久99九九国产免费看小说 | 四虎永久免费影院在线-四虎永久免费影院-四虎永久免费网站免费观看-四虎永久免费观看-国产精品麻豆综合在线-国产精品麻豆一区二区三区 | 一区二区不卡久久精品-一区二区播放-一区二区3区免费视频-一区不卡在线观看-久久机热-久久黄网 | 任你躁国语自产二区在线播放-任你懆视频 这里只有精品-人与人特黄一级-人与禽物videos另类-扒开女人下面使劲桶视频-扒开女人下面使劲桶动态图 | 久久久青青久久国产精品,www男人天堂,国产一级影视,成人伊人青草久久综合网破解版,四虎成人www国产精品,蜜臀精品 | 亚洲第一视频网,久久91精品国产99久久yfo,国产精品一区二区三区免费,成人欧美一区二区三区黑人,在线观看国产精品入口,亚洲人一区 | 国产又黄又爽又猛的免费视频播放-国产又黄又爽视频免费观看-国产又黄又湿又刺激不卡网站-国产又黄又a又潮娇喘视频-亚洲国产美女福利直播秀一区二区-亚洲国产乱码在线精品 | 极品少妇粉嫩小泬啪啪AV-极品少妇粉嫩小泬啪啪小说-极品少妇高潮啪啪AV无码-极品少妇伦理一区二区-极品少妇小泬50PTHEPON-极品夜夜嗨久久精品17c | 国产三级在线观看视小说-国产三级在线观看视频不卡-国产三级在线观看视频-国产三级在线观看免费-西瓜视频网页版-西瓜视频全部免费观看大全 | 欧美日韩国产在线成人网,成人免费一级片,在线观看国产一区,国产麻豆精品免费密入口,国产欧美日韩在线,在线视频观看国产 | 国产午夜视频在线,国产夜夜操,人人添人人澡人人澡人人人爽,欧美日韩国产综合视频在线看,精品久久一区二区,亚洲欧美一区二区三区久久 | 一级成人生活片免费看-一级床上爽高清播放-一级大毛片-一级大片免费看-一级二级毛片-一级夫妻黄色片 | 久久免费视频1-久久免费看视频-久久免费精品一区二区-久久免费精品视频-中文字幕亚洲专区-中文字幕亚洲一区二区三区 | 久久久无码精品亚洲日韩按摩,天天摸夜夜摸夜夜狠狠摸,久久99精品久久久久久牛牛影视,妻色成人网,色丁香六月,aa黄色片 | 欧美成人精品动漫在线专区-欧美成人精品区综合A片-欧美成人精品三区综合A片-欧美成人精品一区二区综合A片-欧美成人另类-欧美成人猛片AAAAAAA | 精品国产无码一区二区-精品国产无套在线观看-精品国产无限资源免费观看-精品国产午夜福利在线观看-精品国产午夜久久久久九九-精品国产午夜肉伦伦影院 | 国产成人av网站网址-国产成人av无码精品-国产成人av无码精品天堂-国产成人av无码片在线观看-国产成人av无码一区二区三区不卡-国产成人av无码永久免费 | 中文区永久区乱码六区-中文欧美一级强-中文免费观看视频网站-中文免费-狼牙视频在线免费观看入口-狼窝by揽春全文免费阅读 | 激情区小说区偷拍区图片区-激情偷乱人成视频在线观看-激情文学另类小说亚洲图片-激情销魂乳妇奶水小说-香蕉九九-香蕉成人啪国产精品视频综合网 | 性情网站-性派对交换俱乐部-性派对xxxhd-性派对videos18狂欢-国产中学生-国产中文字幕在线视频 | 国产一区二区高清-国产一区二区福利久久-国产一区二区成人-国产一区二区不卡视频-亚洲高清网站-亚洲高清视频在线观看 | 国产一区二区高清,久久亚洲私人国产精品va,日韩精品观看,国产高清美女一级毛片久久,国产区亚洲区,日本久久香蕉一本一道 | 亚洲伦,视频二区 素人 欧美 日韩,亚洲精品美女久久久aaa,伊人婷婷色,国产福利一区二区三区在线观看,国产成人亚洲欧美三区综合 | 中文字幕第一页亚洲-中文字幕第一页国产-中文字幕第38页永久乱码-中文字幕不卡在线观看-久久久久青草大香线综合精品-久久久久青草 | 欧美一级视频精品观看-欧美一级三级-欧美一级日韩一级亚洲一级va-欧美一级日韩一级亚洲一级-中文字幕精品一区-中文字幕精品视频在线观看 | 亚洲综合在线视频-亚洲综合在线观看视频-亚洲综合视频网-亚洲综合色秘密影院秘密影院-日本三区四区免费高清不卡 | 在线日韩亚洲-在线日韩视频-在线日韩欧美一区二区三区-在线日韩欧美-久久精品嫩草影院-久久精品免视看国产盗摄 | 四虎影视永久免费观看网址-四虎影视永久地址www成人污-四虎影视网站-四虎影视网-日韩欧美高清色码-日韩欧美国产免费看清风阁 | 国产系列欧美系列日韩系列在线-国产午夜在线视频-国产午夜在线观看视频播放-国产午夜在线观看视频-性夜影院爽黄a免费视频-性视频网址 | 在线亚洲不卡,三上悠亚一区二区观看,91伊人久久,婷婷激情五月,中文字幕久久精品,色综合久久中文字幕 | 国产一级一级一级成人毛片-国产一级一级片-国产一级网站-国产一级特黄在线播放-午夜影院一区二区三区-午夜影院小视频 | 六月丁香七月婷婷,欧美老女人逼,久久亚洲国产高清,国产一级在线观看视频,日产wv二区三区四区,瑟瑟网站在线观看 | 亚洲精品www久久久久久-亚洲精品m在线观看-亚洲精品99久久久久久-亚洲精品97福利在线-黑人解禁-黑人家教 |