<cite id="pbjvp"></cite>

        <menuitem id="pbjvp"><em id="pbjvp"></em></menuitem>
        <ins id="pbjvp"></ins>

        <ins id="pbjvp"><video id="pbjvp"><mark id="pbjvp"></mark></video></ins>
        
        

        <output id="pbjvp"><em id="pbjvp"><b id="pbjvp"></b></em></output>

              <i id="pbjvp"><video id="pbjvp"><b id="pbjvp"></b></video></i>
              <mark id="pbjvp"></mark>
              <b id="pbjvp"><em id="pbjvp"><mark id="pbjvp"></mark></em></b>

              Jquery中文网 www.myllop.cn
              Jquery中文网 >  操作系统  >  BSD  >  正文 FreeBSD安全设置详解

              FreeBSD安全设置详解

              发布时间:2014-08-15   编辑:www.myllop.cn
              FreeBSD系统支持良种防火墙:ipfw 和 ipfilter,如何让FreeBSD更安全,如何实现FreeBSD安全设置,本文详细介绍了freebsd系统中防火墙的配置方法,感兴趣的朋友可以看看。

              对于做站的朋友来讲,大家都不希望在没有某种防火墙的前提下访问Internet。
              FreeBSD系统支持良种防火墙:ipfw 和 ipfilter。
              如何在你的系统上配置防火墙,且看本文的内容吧。

              man ipfw
              FreeBSD Handbook: Section 10.7 — Firewalls
              Setting Up a Dual-Homed Host using IPFW and NATD

              man ipf
              IPFilter and PF resources

              好的安全总是“层层设防”,这意味着如果一个机制失效了,仍然有备用的机制。
              即使系统已受到了防火墙的?;?,仍然需要禁用所有服务,除了那些绝对需要的。在桌面系统中,不需要很多的服务。

              用下面的命令可以查看哪些服务正在试图监听连接你的系统:
              sockstat -4
              输出的差别可能很大,这取决于在安装的最后阶段选择的软件,以及之后自行安装的port和package。

              端口6000(X Window服务器)是输出中非常常见的;如果没看到它的话,启动一个X Window会话,然后重新运行 sockstat -4。不幸的是,在过去的几年中有很多针对X Window的攻击。幸运的是,使用X并不需要打开6000端口,不必担心,即使关闭了这个端口,仍然可以使用图形界面!

              许多方法可以关掉这个端口。我发现的最简单的方法是成为超级用户,并编辑 /usr/X11R6/bin/startx。找到 serverargs 那一行,并把它改为类似下面的样子:
              serverargs=”-nolisten tcp”
              保存修改之后,以普通用户身份运行X并执行 sockstat -4。如果没有打字错误,那么X会像往常那样启动,但 sockstat -4 输出中不会再出现端口6000。

              如果想了解6000端口打开的后果,请阅读 Crash Course in X Window Security。

              好了,现在 sockstat -4 输出中的服务少了一个。我们还需要处理一下邮件:端口 25 (smtp) 和 587 (submission)。收发邮件并不需要 587 端口,为了关闭它,我们需要修改 /etc/mail/sendmail.cf。查找这一行:
              O DaemonPortOptions=Port=587, Name=MSA, M=E
              然后在前面加上 # ,并告诉 sendmail 变化:
              killall -HUP sendmail
              -HUP 不会杀掉 sendmail,但他会告诉sendmail重新处理 /etc/mail/sendmail.cf。重复sockstat -4 ,它将不再显示 587。

              那么端口25呢?你可能需要,也可能不需要打开这个端口,这取决于使用什么样的邮件程序来收发邮件。对于运行 FreeBSD 4.6-RELEASE 或更高版本的系统,在/etc/rc.conf中增加下面的行:
              sendmail_enable=”NO”
              将告诉 sendmail 只监听 localhost,这允许所有的邮件客户程序发送邮件。如果你知道你的邮件客户程序带有内置的SMTP代理,或者喜欢冒险,那么可以尝试一下:
              sendmail_enable=”NONE”
              这将彻底关闭25端口。检查一下这是否让你无法发送邮件是很重要的,确保已经关掉了所有应用程序,随后,以超级用户身份执行:
              shutdown now
              收到提示后按回车、exit。重新登录后给自己发一封邮件,如果收不到,那么把NONE改回NO。

              如果你的”sockstat”显示端口111打开,那么把下面几行加到 /etc/rc.conf (或者,如果已经有这些行,把 YES 改为 NO):
               

              nfs_server_enable=”NO”
              nfs_client_enable=”NO”
              portmap_enable=”NO”

              Portmap只有在运行NFS时才是必需的,而这往往不是FreeBSD桌面系统的需要。历史上它有过很多安全问题,因此除非你绝对需要它,否则就别用。

              syslog (端口 514) 也可能出现在你的输出结果中。我们可能并不希望完全关掉 syslog ,因为它提供的消息记录是我们需要的。但我们并不需要为此打开端口。在 /etc/rc.conf 文件中增加下面的选项:
               

              syslogd_enable=”YES”
              syslogd_flags=”-ss”

              标志中的ss (确认用了两个s,而不是一个) 将禁止来自远程主机的记录并关闭端口,但仍然允许 localhost 进行日志记录。

              随后,确认 /etc/rc.conf 中inetd_enable不是YES。如果sockstat输出中有inetd,那么/etc/inetd.conf中肯定有什么项目没有被注释掉,如果不需要的话,那么把那一行前面加上#,并 killall inetd。

              如果需要使用DHCP自动获取地址,那么请保持dhclient (udp 6打开,否则将不能刷新地址。

              如果在 sockstat 输出中发现了其他东西,那么请看看 man rc.conf 里面有没有关于如何关掉这些东西的提示。如果没有的话,那么很可能是某个启动脚本启动了一些服务程序,请执行:
              cd /usr/local/etc/rc.d
              来看看你的系统中的启动脚本。绝大多数 packages/ports 会安装一个扩展名为sample的示范脚本用于启动服务,这些脚本并不被执行;也有一些直接安装能够执行的脚本,它们会在计算机启动的时候加载。禁止某个脚本知性最简单的方法是把它的扩展名改为sample,随后杀掉守护程序,这样sockstat就不会再说什么了。 举例来说,我最近安装了 ethereal 结果发现 snmpd 出现在 sockstat -4 的输出中,这个程序在安全方面名声不佳,因此我把自己升级为root并执行了下面的命令:
               

              复制代码 代码示例:
              cd /usr/local/etc/rc.d
              mv snmpd.sh snmpd.sh.sample killall snmpd

              你可能会希望把下面的选项加入 /etc/rc.conf :
               

              tcp_drop_synfin=”YES”

              这个选项可以挫败诸如OS指纹识别的企图(译注:这个选项对最新的nmap无效)。如果你打算开启这个选项,那么,还需要在内核编译配置文件中加入:
              options TCP_DROP_SYNFIN
              还有两个相关的选项:
               

              icmp_drop_redirect=”YES”
              icmp_log_redirect=”YES”

              ICMP 重定向可以被利用完成DoS攻击。这篇 ARP and ICMP redirection games article 介绍了具体的一些情况。

              在打开 icmp_log_redirect 选项时请务必小心,因为它会记录每一个ICMP重定向 ,如果你遭到了这样的攻击,那么日志很可能会塞满记录。

              建好防火墙之后,请考虑加入下面的选项:
              log_in_vain=”YES”
              这个选项会记录每一个到关闭端口的连接企图。另一个比较有意思的选项是:
              accounting_enable=”YES”
              这将打开系统审计功能,如果你不熟悉他们,那么请阅读 man sa 和 man lastcomm 。

              最后,下面的选项可能非常有用:
              clear_tmp_enable=”YES”
              因为它在系统启动时将清空 /tmp ,这永远是一件值得去做的事情。

              让我们来研究一下其他能够加强安全的设置。我比较喜欢把默认的口令加密算法改为Blowfish,因为它在提供最佳安全性的前提下,也提供了最快的速度。这里有一份 comparison of algorithms[几种密码学算法的比较]。

              当然,如果你对这类东西感兴趣的话,看看 Cryptogram newsletter ,它是Blowfish作者写的。

              为了启用 Blowfish 散列,编辑 /etc/login.conf 并把 passwd_format 一行改成下面这样:
              :passwd_format=blf:\
              保存设置,重新创建登录数据库:
              cap_mkdb /etc/login.conf
              随后需要修改每一个用户的口令,以便让这些口令都使用 Blowfish 散列值。以超级用户的身份执行下面的命令:
              passwd username
              需要修改所有用户的口令,包括root自己。

              完成了这些操作之后,重新检查一下确认自己没有遗漏什么:
              more /etc/master.passwd
              所有用户的口令应该以$2.开始

              最后,重新配置 adduser 程序,让它在以后使用Blowfish。修改 /etc/auth.conf,找到 crypt_default 一行,改为:
              crypt_default=blf
              你可能已经注意到,每次登录的时候FreeBSD都会提示你,你在用的那个系统是FreeBSD,以及它的版权信息,包括内核的编译时间,等等。这些信息可能有用,但相当烦人,特别是当别人可以登录的时候,它可能会暴露一些你不希望暴露的信息。

              可以通过编辑 /etc/motd 来阻止计算机说出一些不该说的东西,或者宣扬你的一些想法,包括你喜欢看的 sci-fi 文摘,或者其他一些——总之你想写什么就写什么。

              随后,删除版权信息:
              touch /etc/COPYRIGHT
              随后,还可以修改登录提示,编辑 /etc/gettytab. 找到 default:\ 小节,它以下面的文字开头:
              :cb:ce:ck:lc
              小心地修改 \r\n\ \r\n\r\nr\n: 之间的文字来适应自己的需要。请仔细检查 \r 和 \n 的数量,并保存修改。例如,我的登录提示是这样的:
              I’m a node in cyberspace. Who are you?
              login:
              可以在其他终端上尝试登录,以确认正确性。

              最后,即使你已经修改了motd并从中删除了内核版本信息,默认情况下FreeBSD仍然会在启动之后把这些东西加入 /etc/motd 。因此需要修改 /etc/rc.conf 并加入下面的设置:
              update_motd=”NO”
              这个设置需要重新启动才会生效。

              此外,限制登录也是非常重要的。因为这些变动会改变 login 程序的行为,因此需要非常谨慎。比较好的习惯是保持一个以root身份登录的终端,用其他终端尝试。这样如果由于某种原因造成问题,你仍然可以改正。

              包括你自己在内的任何人都不应该直接以root身份登录。修改 /etc/ttys。你将注意到 ttyv0 到 ttyv8的一系列设置。把后面的 secure 改为 insecure。注意,这个文件肯定是你不希望有任何错误的一个文件,因此请仔细地进行测试。如果设置正确,root登录将收到 “Login incorrect” 。

              我个人倾向于使用所有的9个终端。如果你不打算这样,请把对应的 “on” 改为 “off” ,当然,只是一部分 ttys 。切记保持至少1个 “on,” 否则你会无法登录,这将导致系统无法使用。ttyv8 默认情况下是 “off” ,这意味着你需要手动打开X,如果希望自动启动,那么把它改为”on.”。

              最后一个我想说的限制是阻止从其他地方登录,这是通过编辑 /etc/login.access 实现的。

              你可能希望禁止一切远程登录(这意味着你必须物理地坐在机器前面),删除下面这一行前面的#号:
              #-:wheel:ALL EXCEPT LOCAL .win.tue.nl
              把 .win.tue.nl 去掉,于是它看起来将像这样:
              -:wheel:ALL EXCEPT LOCAL
              如果你需要从远程登录,那么把.win.tue.nl 替换为相应的IP或域名。如果有多个地址,用空格分开。

              如果只有一两个用户的话,那么可以拒绝其他人登录:
              -:ALL EXCEPT user1 user2:ttyv0 ttyv1 ttyv2 ttyv3 ttyv4
              用具体的用户名替换掉 user1 user2 。如果需要的话,增加相应的tty。

              另外,也可以把用户组方在这里。首先,编辑 /etc/group 并增加下面的行:
              mygroup:*:100:genisis,dlavigne6,biko
              当增加组时,需要保证GID的唯一性。

              随后,修改 /etc/login.access :
              -:ALL EXCEPT mygroup:ttyv0 ttyv1 ttyv2 ttyv3 ttyv4 ttyv5
              测试它非常重要,一定要留一个终端。测试每一个终端上的登录,确认其效果。

              FreeBSD安装系统后的基本安全设置

              编辑/etc/rc.conf。
              增加以下内容:
               

              #ee /etc/rc.conf
              #关闭掉syslog使用的端口
              syslogd_enable="YES"
              syslogd_flags="-ss"
              #挫败OS指纹识别(需要在内核中加入options TCP_DROP_SYNFIN)
              tcp_drop_synfin="YES"
              #ICMP重定向
              icmp_drop_redirect="YES"
              icmp_log_rediretc="YES"
              #记录每一个企图到关闭端口的连接
              log_in_vain="YES"
              #系统审计功能
              accounting_enable="YES"
              #开机自动清空/tmp
              clear_tmp_enable="YES"
              #禁用内核信息提示
              update_motd="NO"
              #关闭nfs服务
              nfs_server_enable="NO"
              nsf_client_enable="NO"
              portmap_enable="NO"
              #关闭sendmail
              sendmail_enable="NO"
              sendmail_submit_enable="NO"
              sendmail_outbound_enable="NO"
              sendmail_msp_queue_enable="NO"
              #开启磁盘配额
              enable_quotas="YES"
              check_quotas="YES"
              删除登陆时的信息提示
              #rm /etc/motd
              #touch /etc/motd
              #touch /etc/COPYRIGHT
              #ee /etc/gettytab
              default:\
              :cb:ce:ck:lc:fd#1000:im=\r\在这里修改成你需要的文字\r\n\r\n:sp#1200:\
              :if=/etc/issue:
              禁止一般用户查看系统日志
              # chmod g-w,o-r /var/log/*
              # chmod 600 /etc/syslog.conf
              # chmod 600 /etc/newsyslog.conf
              为了防止cracker利用rootkit工具通过后门进入系统,
              # chflags schg /bin/*
              # chflags schg /sbin/*
              把系统的核心的运行层次设置为最安全的层次
              # sysctl -w kern.securelevel=2
              禁止一般用户使用crontab
              # echo root > /var/cron/allow
              # chmod 600 /var/cron/allow
              修改/etc/sysctl.conf,增加以下内容
              #ee /etc/sysctl.conf
              #防止ICMP广播风暴
              net.inet.icmp.bmcastecho=0
              net.inet.icmp.maskrepl=0
              #限制系统发送ICMP速率
              net.inet.icmp.icmplim=100
              #安全参数,编译内核的时候加了options TCP_DROP_SYNFIN才可以用
              net.inet.icmp.icmplim_output=0
              net.inet.tcp.drop_synfin=1
              #设置为1会帮助系统清除没有正常断开的TCP连接,这增加了一些网络带宽的使用,但是一些死掉的连接最终能被识别并清除。死的TCP连接是被拨号用户存取的系统的一个特别的问题,因为用户经常断开modem而不正确的关闭活动的连接
              net.inet.tcp.always_keepalive=1
              #若看到net.inet.ip.intr_queue_drops这个在增加,就要调大net.inet.ip.intr_queue_maxlen,为0最好
              net.inet.ip.intr_queue_maxlen=0
              #防止DOS攻击,默认为30000
              net.inet.tcp.msl=7500
              #接收到一个已经关闭的端口发来的所有包,直接drop,如果设置为1则是只针对TCP包
              net.inet.tcp.blackhole=2
              #接收到一个已经关闭的端口发来的所有UDP包直接drop
              net.inet.udp.blackhole=1
              #为网络数据连接时提供缓冲
              net.inet.tcp.inflight.enable=1
              #如果打开的话每个目标地址一次转发成功以后它的数据都将被记录进路由表和arp数据表,节约路由的计算时间,但会需要大量的内核内存空间来保存路由表
              net.inet.ip.fastforwarding=0
              #kernel编译打开options POLLING功能,高负载情况下使用低负载不推荐SMP不能和polling一起用
              #kern.polling.enable=1
              #并发连接数,默认为128,推荐在1024-4096之间,数字越大占用内存也越大
              kern.ipc.somaxconn=32768
              #禁止用户查看其他用户的进程
              security.bsd.see_other_uids=0
              #设置kernel安全级别
              kern.securelevel=0
              #记录下任何TCP连接
              net.inet.tcp.log_in_vain=1
              #记录下任何UDP连接
              net.inet.udp.log_in_vain=1
              #防止不正确的udp包的攻击
              net.inet.udp.checksum=1
              #防止DOS攻击
              net.inet.tcp.syncookies=1
              #仅为线程提供物理内存支持,需要256兆以上内存
              #kern.ipc.shm_use_phys=1
              # 线程可使用的最大共享内存
              kern.ipc.shmmax=67108864
              # 最大线程数量
              kern.ipc.shmall=32768
              # 程序崩溃时不记录
              kern.coredump=0
              # lo本地数据流接收和发送空间
              net.local.stream.recvspace=65536
              net.local.dgram.maxdgram=16384
              net.local.dgram.recvspace=65536
              # 数据包数据段大小,ADSL为1452。
              net.inet.tcp.mssdflt=1452
              # 为网络数据连接时提供缓冲
              net.inet.tcp.inflight_enable=1
              # 数据包数据段最小值,ADSL为1452
              net.inet.tcp.minmss=1460
              # 本地数据最大数量
              net.inet.raw.maxdgram=65536
              # 本地数据流接收空间
              net.inet.raw.recvspace=65536
               

              更改默认的加密算法为Blowfish
              为了启用 Blowfish 散列,编辑 /etc/login.conf 并把 passwd_format 一行改成下面这样:
              :passwd_format=blf:\
              保存设置,重新创建登录数据库:
              #cap_mkdb /etc/login.conf
              随后需要修改每一个用户的口令,以便让这些口令都使用 Blowfish 散列值。以超级用户的身份执行下面的命令:
              #passwd username (username为你的用户名)
              需要修改所有用户的口令,包括root自己。
              完成了这些操作之后,重新检查一下确认自己没有遗漏什么:
              #more /etc/master.passwd
              所有用户的口令应该以$2.开始
              最后,重新配置 adduser 程序,让它在以后使用Blowfish。修改 /etc/auth.conf,找到 crypt_default 一行,改为:
              crypt_default=blf

              以上详细介绍了freebsd系统中防火墙的配置选项,以及freebsd中防火墙的安全配置,希望对大家有所帮助。

              您可能感兴趣的文章:
              freebsd安装后做一些简单的设置
              freebsd下安装ports的方法
              FreeBSD下安装MongoDB数据库的方法
              FreeBSD安全设置详解
              FreeBSD 4.10 下 bind-9.3.2 + mysql-4.1.9 配置详解
              freebsd下svnserve启动默认是TCP6的3690端口的解决方法
              freebsd sysctl.conf配置文件详解
              squid反向代理配置(web服务器的前端内容缓存器)
              Lighttpd 配置与性能优化
              win2003 asp.net权限设置问题及解决方法

              关键词: freebsd  linux安全设置   
              [关闭]
              246好彩天天免费资枓大全 <二四六03024>| <二四六z资料>| <二四六老地主>| <二四六老地主论坛>| <246天天好彩玄机图>| <246天天好彩票玄机图片>| <246好彩天天免费资枓大全>| <二四六天天好彩彩玄机资枓>| <二四天天正版免费资枓大>| <二四六天天好彩每期文字賧料>| <二四六天天好彩毎期文字资料>| <二四六天天好彩毎期文字图片玄机>| <二四六天天人好彩网手机版>| <二四六天天好彩手机版—每期>| <二四六天天好彩免费网手机板>| <二四六天天好手机版本>| <二四六天天好彩彩玄机资枓>| <246好彩天天免费资枓大全>| <二四六天天好彩彩玄机资枓>| <二四天天正版免费资枓大>| <二四天天正版好彩免费资枓1>| <二四六天天好彩头首页>| <二四六天天网手机版>| <二四六玄机图片天天好彩玄机图>| <图片玄机二四六天天好彩资料大全 www.308k.com>| <二四六天天好彩费网站大全>| <精选二四六天天好彩手机版>| <二四六天天好资料大全168>| <二四六天天好来 资料大全>| <二四六天天好资料大全50期蓝月亮>| <246天天免费彩资料大全>| <二四六天天好彩资枓大全>| <二四天天正版免费资枓大全>| <二四六天天好彩免费全年资枓大全>| <二四六天天免费好彩资料大全>| <二四六天天免费好彩资料图>| <二四六天天免费好彩资料大全168>| <743cc二四六天天好釆免费资料>| <246好彩天天免费资枓大全>| <天下釆彩与你同行资料二四六>| <二四六天天好彩资料246>| <二四六天天玄机资料大全>| <308二四六玄机资料大全二四六天天玄机图资料>| <香港二四六玄机资料>| <3o8k com二四六天天好彩文字资枓>| <246好彩天天免费资枓大全>| <二四六好彩资料大全308kk>| <二四六天天好彩彩免费资料大全>| <743cc二四六天天好釆免费资料>| <734cc期期好彩免费资枓大全>| <二四六好彩正版资料>| <308k二四六天好彩资料大全>| <二四六天天,好彩资料开奖>| <玄机二四六天天彩>| <二四六天天天好彩图片玄机>| <二四六天天好彩玄机图库>| <二四六天天如彩正版免费资料大全>| <二四六天天彩玄机免费资料大全>| <二四六天天好彩每期文资子料大全>| <二四六天天香港好彩资料大全>| <二四六天天好彩资料免费大全送>| <香港二四六天天好彩正版资料大全>| <308k二四六好彩资料大全>| <246天天彩免费资料308k>| <246天天好彩资料app>| <二四六天天好彩app下载>| <500502二四六天天彩>| <天天好彩246app>| <246天天好彩资料app>| <二四六天天好彩一每期文字资料>| <二四六天天好彩图片玄机下载>| <246好彩天天免费资枓大全>| <天下釆彩与你同行资料二四六>| <246免费资料大全天天好彩>| <246免费资料大全开>| <246好彩天天免费资枓大全>| <246天天好·彩免费资料大全>| <246天天好彩正版资>| <246天天好彩免费大全资料308k>| | | <新址246天天好彩>| <新址天天好彩二四六>| <246天天好彩开奖944cc>| <246好彩天天免费资枓大全>| <图玄机246天天好彩资料>| <246天天好彩资料全>| <246天天好彩玄机图片>| <246天天好彩免费944cc>| <246556 民间高手论坛>| <246正版天天好彩免费资枓大全>| <246正板天天好彩免费资枓大全>| <308kcom二四六天天彩>| <246玄机图资料天天好彩>| <246天天好彩免费资料大全308>| <二四六免费资料大全正>| <二四六天空彩资料大全>| <二四六天天好彩兔费咨料大全>| <246zl天天好·彩免费资料大全>| <246zl天天944cc好彩免费资料大全>| <二四六正版免费资料大全743cc>| <二四六天天好彩资料大全首页>| <二四六天天好彩免费资料308k>| <二四六免费资料玄机>| <二四六天天好彩资免费大全资料>| <308k二四六天天好彩i>| <246zl天天好·彩免费资料大全>| <二四六天天好彩网手机版 免费>| <天天好彩246资料308图库>| <246天天免费资料大全开奖结果>| <246天天免费资料大全玄机>| <二四六天天好彩免费资料大全168i>| <二四六天天好彩zl246cc>| <精选好彩二四六天天好彩>| <黄大仙精选二四六天天好彩>| | <蓝月亮精选二四六免费天天好彩>| <二四六天天好彩全年免费玄机料>| <二四六图片玄机资料大全>| <二四六玄机图片花仙子>| <香港二四六玄机资料图>| <二四六天天好采玄机资料大全>| <天天二四六玄机>| <二四六天天好彩免费资枓全免费>| <二四六天天好彩资枓免费>| <玄机图二四六天天好彩免费资料>| <二四六天天彩与你同行开奖>| <246好彩天天免费资枓大全>| <二四六天天手机版玄机图资料大全>| <308kcom二四六天天好彩玄机资料>| <二四六好彩正版资料大全>| <香港二四六天天好彩兔费资>| <308k二四六天天好彩 资料>| <二四六玄机图 彩图102>| <二四六天天彩正版资料>| <香港二四六玄机图>| <香港二四六好彩资料246>| <308kcom二四六玄机资料>| <二四六天天好彩正版文字资料大全>| <246天天好彩免费开奖结果>| <246天天好彩免费开奖资料>| <246天天好彩免费资料正版资料>| <2246天天好彩图片玄机>| <246天天好彩图片机>| <二四六天天网彩手机版>| <246 天天好彩免费资料成语挂牌>| <246天天好彩管家婆资料大全>| <246天天好彩综合资料大全>| <308k二四六天天彩>| <二四六天天彩免费玄机资料>| <新址246天天好彩282cc>| <246天天好彩免费944cc>| | <二四六天天好彩944cc资讯>| <246天天好彩308k每期资料>| <246天天好彩308每期资料>| <二四六好彩免费资料图片玄机>| <新址246正版免费资料大全>| <246天天好彩勉费资料大全246>| <新址246zlcom天天好彩资料>| <新址zl 246天天好彩>| <新址246zl cc天天好彩>| <246天天好彩118图片玄机>| <二四六天天好彩马会开奖结果>| <二四六天天好彩手机版开奖结果>| <二四六天天好彩综合资料大全>| <二四六天天好彩308k con>| <二四六天天好彩308k kom>| <246天天好彩免费资大全>| <新址zl246net天天好彩大全>| <246天天好彩玄机资料手机版>| <246天天好天下天空免费>| <二四六天空釆资料大全>| <二四六兔费天天好彩资料>| <二四六308kcom文字资料>| <246天天好天下彩天空开奖>| <二四六免费资料天下>| <二四六天天好彩308k玄机图>| <二四六天天好彩资料开奖>| <308k二四六天天好彩每期>| <308k二四六天天好彩图片玄机>| <二四六天天好彩246zl免费>| <二四六天天好彩 944cc 彩图>| <蓝月亮精选二四六天天好彩>| <二四六天天好彩资料网手机板>| <二四六天天好彩玄机图手机版>| <二四六论坛图片玄机>| <天天二四六玄机图>| <天天彩246免费资料大全>| <246天天好好彩资料免费大全>| <246天天好好彩资料大全>| <二四六免费大全天天彩308>| <香港二四六论坛308k>| <二四六天天彩正版资料大全>| <二四六论坛玄机资料大全>| <308kcom二四六玄机图片>| <308kcom二四六图片玄机>| <308kcom二四六生活幽默>| <玄机图片二四六好彩网>| <玄机资料二四六好彩资料大全>| <246天天好彩308k每期资料大全>|