<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    X0_0X 的所有回復(714)

    評論于 2年前,獲得 0 個贊

    三級等保所需設備如下:

    1. 電子門禁;
    2. 機房防盜報警監控系統;
    3. 火災自動消防系統;
    4. 水敏感檢測設備;
    5. 機房專用空調;
    6. UPS或者備用發電機;
    7. 負載均衡;
    8. 防火墻;
    9. 準入準出設備;
    10. IDS或IPS;
    11. 防病毒網關;
    12. 日志、數據庫審計系統;
    13. 日志服務器;
    14. 網絡版殺毒軟件;
    15. 運維管理系統;
    16. 堡壘機+UKey認證;
    17. 數據備份系統;
    18. 異地容災;
    19. 漏掃設備。
    評論于 1年前,獲得 0 個贊

    在實際工作中經常會遇到以下幾種類型的漏洞:

    • 0day:0day是已經被發現有可能未被公開,而官方還沒有相關補丁的漏洞。掌握0day漏洞的人出于各種考慮主要是經濟利益,不會輕易公布這類漏洞。這類漏洞在大部分甲方的工作中是遇不到的,當然有大型安全團隊的企業是可以自己或與第三方合作來定向挖某個框架的0day漏洞的。

    • day:day是基于0day的一個衍生概念,泛指公開時間很短的漏洞。這類漏洞雖然為人們廣泛了解,但由于時間較短,很多系統還來不及發現和修復,對于黑客來說,這是利用漏洞的最佳時間。

    • Nday:相對0day和1day,Nday漏洞就很好理解了,這是已經公開一段時間,甚至很久的漏洞,很多Nday漏洞已經有非常成熟的驗證和修復方法。按道理說,這些漏洞應該很難被利用,但實際情況則不然,利用Nday造成大范圍病毒傳播的例子比比皆是。

    • Nday但無法修復:這是一類看似特殊,實則很常見的漏洞。雖然漏洞發布已久,也有相應的解決方案,但是企業由于各種原因無法修復。這類漏洞是企業脆弱性的重要組成部分,一般用虛擬補丁和蜜罐來彌補,但都不是徹底修復的方案。

    避免漏洞的方法有以下這些:

    - 更換默認密碼:如此之多的設備和應用程序使用的還是默認的用戶名和密碼,這種情況多少有些令人驚訝。網絡攻擊者也清楚地認識到這一點。如果不相信的話,可以在網上搜索默認密碼,就會明白更換它們的重要性了。采用有效的密碼策略是最好的辦法;對于網絡安全來說,任何字符串密碼與默認密碼相比,都是向正確方向邁出的一大步。
    
    - 不要重復使用密碼:相同的用戶名/密碼組合被頻繁地重復使用,這樣做可以帶來很大的方便。但不法之徒也會了解到這一點。如果他們獲得了一個用戶名/密碼組合,就會在其它地方進行嘗試。不要為他們提供方便。很多有用的密碼助手只需要記住可以進入的主密碼就可以了。此后,只要選擇對應的項目就可以完成整個操作。
    
    - 在員工離職時,立即禁用其帳戶:當攻擊者獲得內部信息的時間,更容易造成安全漏洞。因此,必須在員工離開的時間,禁用其使用的所有帳戶。這與員工的整個離職過程是否友好并沒有關系。
    
    - 審查安全日志:優秀的系統管理員了解基線的位置并且會天天對系統日志進行審查。由于本文講述的是安全漏洞的相關內容,因此,在這里,特別強調安全日志,因為它們是安全的第一道防線。舉例來說,當審查Windows服務器安全日志時,系統管理員發現了529起事件(未知用戶名或錯誤密碼導致的登陸失敗)。這就是一個警告。系統管理員應該確認是有用戶忘記了密碼,還是攻擊者正試圖進行連接。
    
    - 定時進行網絡掃描:對于系統基線目錄來說,對網絡掃描結果進行對比是非常重要的。它可以讓系統管理員了解網絡的實際情況,并在流氓設備出現于網絡中時立即給予警告。掃描網絡的一種方法是使用微軟內置的net view命令。另一種方法是采用免費工具。他們采用了圖形用戶截面,擁有的功能也更加豐富。
    
    - 監控網絡外部流量:惡意軟件正在變得越來越隱蔽,以防止被發現。對其進行監測的一種方法就是監控網絡外部流量。當外部數據流量偏離正常的基線時,就需要提高警惕了。說實話,這可能是敏感信息被竊取或電子郵件群發器正在濫發郵件的唯一跡象了。
    
    - 定期安裝補丁和更新軟件:保證操作系統及應用軟件的及時更新,是挫敗來自網絡外部邊界(因特網)攻擊企圖的最佳方式。就這么簡單。如果操作系統和應用軟件不存在缺陷,漏洞就無法起作用。
    評論于 1年前,獲得 0 個贊

    安全可信計算主要用到以下技術:

    • 簽注密鑰技術:簽注密鑰是一個RSA公共和私有密鑰對,存入芯片在出廠時隨機生成且不可改變。公共密鑰用于認證及加密發送到該芯片的敏感數據。

    • 安全輸入輸出技術:指用戶認為與之交互的軟件間受保護的路徑。系統上的惡意軟件有多種方式攔截用戶和軟件進程間傳送的數據,如鍵盤監聽和截屏。

    • 儲存器屏蔽技術:可拓展存儲保護技術,提供完全獨立的存儲區域,包含密鑰位置。即使操作系統也沒有被屏蔽存儲的完全訪問權限,所以,網絡攻擊者即便控制了操作系統信息也是安全的。

    • 密封儲存技術:將機密信息和所用軟硬件平臺配置信息捆綁保護機密信息,使該數據只能在相同的軟硬件組合環境下讀取。如某用戶不能讀取無許可證的文件。

    • 遠程認證技術:準許用戶改變被授權方的感知。通過讓硬件生成當前軟件的證明書,利用計算機可將此證明書傳送給遠程被授權方,顯示該軟件公司的軟件尚未被破解。

    評論于 7個月前,獲得 0 個贊

    網站安全問題有以下這些:

    • 未驗證參數:Web請求返回的信息沒有經過有效性驗證就提交給Web應用程序使用。攻擊者可以利用返回信息中的缺陷,包括URL、請求字符串、cookie頭部、表單項,隱含參數傳遞代碼攻擊運行Web程序的組件。

    • 訪問控制缺陷:用戶身份認證策略沒有被執行,導致非法用戶可以操作信息。攻擊者可以利用這個漏洞得到其他用戶賬號、瀏覽敏感文件、刪除更改內容,執行未授權的訪問,甚至取得網站管理的權限。

    • 賬戶及會話管理缺陷:賬戶和會話標記未被有效保護。攻擊者可以得到密碼、解密密鑰、會話Cookie和其他標記,并突破用戶權限限制或利用假身份得到其他用戶信任。

    • 跨站腳本漏洞:在遠程Web頁面的html代碼中插入的具有惡意目的的數據,用戶認為該頁面是可信賴的,但是當瀏覽器下載該頁面時,嵌入其中的腳本將被解釋執行。最典型的例子就是論壇處理用戶評論的應用程序,這些有跨站腳本漏洞的應用程序會向客戶端返回其他用戶先前輸入的內容,–些網站的錯誤處理頁面也存在此類問題。瀏覽器收到了嵌入惡意代碼的響應,那么這些惡意代碼就可能被執行。

    • 緩沖區溢出:Web應用組件沒有正確檢驗輸入數據的有效性,倒使數據溢出,并獲得程序的控制權。可能被利用的組件包括CGI,庫文件、驅動文件和Web服務器。

    • 命令注入漏洞:Web應用程序在與外部系統或本地操作系統交互時,需要傳遞參數.如果攻擊者在傳遞的參數中嵌入了惡意代碼,外部系統可能會執行那些指令。比如SQL注入攻擊,就是攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串,欺騙服務器執行惡意的SQL命令。

    • 錯誤處理問題:在正常操作沒有被有效處理的情況下,會產生錯誤提示,如內存不夠、系統調用失敗、網絡超時等。如果攻擊者人為構造Web應用不能處理的情況,就可能得到一些反饋信息,就有可能從中得到系統的相關信息。系統如何工作這樣重要的信息顯示出來,并且暴露了那些出錯信息背后的隱含意義。例如,當發出請求包試圖判斷-一個文件是否在遠程主機上存在的時候,如果返回信息為“文件未找到”則為無此文件,而如果返回信息為“訪問被拒絕”則為文件存在但無訪問權限。

    • 密碼學使用不當:Web應用經常會使用密碼機制來保護信息存儲和傳輸的安全,比如說開機或文件密碼、銀行賬號、機密文件等。然而這些用于保密用途的程序代碼也可能存在一些安全隱患,這可能是由于開發者的原因造成的。

    • 遠程管理漏洞:許多Web應用允許管理者通過Web接口來對站點實施遠程管理。如果這些管理機制沒有得到有效的管理,攻擊者就可能通過接口擁有站點的全部權限。

    • Web服務器及應用服務器配置不當:對Web應用來說,健壯的服務器是至關重要的。服務器的配置都較復雜,比如Apache服務器的配置文件完全是由命令和注釋組成,一個命令包括若千個參數。如果配置不當對安全性影響最大。

    評論于 1年前,獲得 0 個贊

    防火墻的安放位置有以下兩種:

    • 邏輯位置:這里說的位置是指防火墻在網絡拓撲中的位置,在網絡拓撲中防火墻一般安裝在核心交換機和網關或者路由器之間,一般部署模式有透明橋模式、雙機熱備模式和網關路由模式;

    • 物理位置:物理位置是指防火墻設備在物理環境中的位置,在物理環境中防火墻一般安裝在機柜中,機柜一般放在符合國家標準的防潮防塵防水等條件的機房中。

    評論于 5個月前,獲得 0 個贊

    h3c防火墻具有以下功能:

    • 防止來自被保護區域外部的攻擊:在需要被保護的網絡邊界上設置防火墻,可以保護易受攻擊的網絡服務資源和客戶資源。

    • 防止信息外泄和屏蔽有害信息:防火墻可以有效地控制被保護網絡與外部網絡間的聯系,隔離不同網絡,限制安全問題擴散。在區域邊界上,防火墻能夠執行安全檢查,嚴格控制進出網絡的數據,過濾和屏蔽有害信息,防止信息外泄。

    • 集中安全管理:通過配置,防火墻可以強化網絡安全策略,將局域網的安全管理集中在一起,便于統一管理和執行安全政策。

    • 安全審計和告警:防火墻能夠對網絡存取訪問進行監控審計,能夠及時有效地記錄由防火墻控制的網絡活動,并能及時發現問題和及時報警。

    • 訪問控制和其他安全作用等:防火墻是一種非常有效的網絡訪問控制設備,能夠提供很強的網絡訪問控制功能。防火墻還可以充當 IPSec 平臺、安全服務器、網絡地址轉換器、協議轉換器、信息加密和身份認證設備等。

    評論于 2年前,獲得 0 個贊

    WMI是一項Windows管理技術,其全稱是Windows Management Instrumentation,即Windows管理規范。大多數基于Windows的軟件依賴于此服務。WMI不僅可以獲取想要的計算機數據,而且還可以用于遠程控制。遠程控制計算機可是大家都喜歡的東西。而且這個服務在windows主機上是默認打開的,很少有人注意自己去關閉。而WMI實現的遠程監視和控制完全不需要另外裝什么服務端的東西,因此有些黑客會針對WMI進行攻擊。
    功能:訪問本地主機的一些信息和服務,可以管理遠程計算機(當然你必須要擁有足夠的權限),比如:重啟,關機,關閉進程,創建進程等

    評論于 2年前,獲得 0 個贊
    • OSI-開放系統互連。
    • ISDN-綜合業務數字網。
    • DDS-數字數據系統。
    • FTP-文件傳輸協議。
    • GOSIP-政府開放系統互聯配置文件。
    • CHAP-挑戰握手身份驗證協議。
    • SSH-安全外殼。
    • DES-數據加密標準。
    • DBA-動態帶寬分配。
    • COPS-公共開放政策服務。
    • BONDING-按需帶寬互操作性組。
    • ISAKMP-互聯網安全關聯和密鑰管理協議。
    • USM-基于用戶的安全模型。
    • TLS-傳輸層安全。
    • IPSec-Internet協議安全(Internet Protocol Security)是用于互聯網安全的協議組。
    評論于 2年前,獲得 0 個贊

    多久執行一次漏洞掃描并沒有確定的數字。根據機構的不同而不同,越重要的資產掃描應該越頻繁,這樣就能打上最新的補丁,越重要的資產掃描應該越頻繁,這樣就能打上最新的補丁,對現存環境的任何修改,增加新的組件和資產等,都應該進行漏洞掃描。可以的話可以每隔兩到三天進行一次是最合適的。

    漏洞掃描一般指掃描暴露在外網或者內網里的系統、網絡組件或應用程序,檢測其中的漏洞或安全弱點,而漏洞掃描器則是用來執行漏洞掃描的工具。漏洞掃描器一般基于漏洞數據庫來檢查遠程主機,漏洞數據庫包含了檢查安全問題的所有信息(服務、端口、包類型、潛在的攻擊路徑,等等)。它可以掃描網絡和網站上的上千個漏洞,提供一個風險列表,以及補救的建議。

    評論于 1年前,獲得 0 個贊
    1. 進入系統偏好設置

    首先點擊左上角的蘋果圖形,找到 “系統偏好設置”,點擊進入。

    圖片

    1. 進入用戶群組

    找到左下方的 “用戶群組”,點擊進入。

    圖片

    1. 設置密碼

    如果沒有設置過密碼,可以直接設置。

    倘若設置過登錄密碼,點擊更改密碼,進入下一頁面。

    圖片

    1. 更改密碼

    點擊更改密碼,進入下一頁面。輸入舊密碼,然后再輸入兩次新密碼,最后點擊更改密碼即可。

    圖片

    評論于 1年前,獲得 0 個贊

    云原生安全的安全策略包括以下這些:

    • 責任共擔模型策略:利用云服務提供商和組織內部安全團隊的參與來確保應用的安全。這是通過為云原生框架的各個組件分配和共享維護安全性的所有權來完成的。盡管此模型通常具有從內到外規劃安全框架的優勢,但由于組件所有權的變化,它在多云環境中通常會變得復雜。

    • 多層安全策略:也稱為“深度防御”方法,涉及監控網絡的所有層面,以獨立識別和防御潛在的威脅。該策略基本上依賴于多種不同的工具和方法來應對攻擊,同時規劃發生入侵時的應急措施。

    • 云的異構安全策略:通常用于多云模型,它利用多個云服務提供商的公共CNSP。該策略本質上提供了一個單一的安全最佳實踐窗格,供多方和分布式團隊遵循,以簡化監控、合規性和災難恢復。

    • 改進的可見性和監控策略:云原生安全平臺支持跨所有CI/CD層面進行持續測試,允許團隊在組件級別監控和防御安全事件。

    • 平臺靈活性策略:通過在多云和混合部署環境中支持TLS,CNSP支持與平臺無關的開發模型。

    • 增強的備份和數據恢復策略:CNSP實施的自動化可實現快速補丁部署和安全威脅防護。

    評論于 1年前,獲得 0 個贊

    云堡壘機有以下這些主要功能:

    • 身份治理:云堡壘機主賬號通過本地認證、AD認證、RADIUS認證等多種認證方式,將主賬號與實際運維用戶身份一一對應,確保行為審計的一致性,從而準確定位事故責任人,彌補傳統網絡安全審計產品無法準確定位運維用戶身份的缺陷。

    • 角色分權:持多種用戶角色:默認管理員、部門管理員、策略管理員、審計管理員、運維員。每種運維用戶角色的權限都各不相同。云堡壘機同時支持默認管理員自定義角色,滿足企業的復雜運維場景,為運維用戶設立不同的角色提供了選擇。

    • 集中管控:通過定制集中的訪問控制策略,幫助企業梳理運維用戶與資源的關系,并且提供一對一、一對多、多對一、多對多的靈活授權模式。云堡壘機提供的訪問控制策略,不僅實現了將資源授權給運維用戶,也實現了功能權限的精細化控制,最大程度地降低越權操作的可能。

    • 資源改密:在傳統的運維模式下,管理員需要定期手動修改資源賬戶的密碼,同時維護起來也比較繁瑣。通過云堡壘機提供的改密策略,實現自動化的改密,并且以日志形式記錄改密執行結果,能讓管理員十分清晰的掌握資源的改密動態和歷史密碼。

    • 資源訪問:云堡壘機支持托管主機、應用的賬戶和密碼,運維人員無需輸入主機的賬戶和密碼,直接點擊“登錄”即可成功自動登錄到目標資源,并進行運維操作。采用數據庫代理技術,DBA或運維人員可不改變原來的使用習慣,在本地使用的客戶端軟件上,通過云堡壘機連接目標數據庫服務器進行訪問和操作。同時,云堡壘機也支持批量登錄功能。通過批量登錄,運維人員可以在一個頁面上批量打開多臺資源(支持不同協議類型),方便運維人員在操作時進行不同資源的切換。

    • 全程審計:運維人員登錄到云堡壘機之后,云堡壘機管控所有的操作,并對所有的操作都進行詳細記錄。針對會話的審計日志,支持在線查看、在線播放和下載后離線播放。云堡壘機目前支持字符協議(SSH、TELNET)、圖形協議(RDP、VNC)、文件傳輸協議(FTP、SFTP)、數據庫協議(DB2、MySQL、Oracle、SQL Server)和應用發布的操作審計。其中,字符協議和數據庫協議能夠進行操作指令解析,100%還原操作指令;圖形協議和應用發布可以通過OCR進行文字識別;文件傳輸能夠記錄傳輸的文件名稱和目標路徑。

    • 命令控制:云堡壘機提供了集中的命令控制策略功能,實現基于不同的主機和用戶設置不同的命令控制策略。策略提供斷開連接、拒絕執行、動態授權和允許執行等四種執行動作,根據命令的危險程度和資源的重要程度去設置命令的執行動作。同時,云堡壘機預置了近千條Linux/Unix和主流網絡設備的操作命令,讓管理人員可以直接從命令庫進行調取,簡化命令控制策略的配置過程。

    • 工單申請:運維人員向管理員申請需要訪問的設備,申請時可以選擇資源賬戶、運維有效期、申請備注等信息,并且工單以多種方式通知管理員。當需要使用的功能權限(例如文件管理、RDP剪切板等)由于策略的限制無法使用時,運維人員也可以通過工單申請相應的功能權限。管理員對工單進行審核和批準后,運維人員就擁有了臨時的訪問權限。工單的審批流程可以由系統管理員進行自定義,并且可以設置多人審批或會簽審批模式,滿足企業流程需求。這樣能更靈活也更安全的開展運維工作。

    • 會話協同:通過云堡壘機,運維人員可以邀請其他用戶加入自己的會話,進行協同操作。當某項運維工作需要多人操作時,可以通過會話協同能夠邀請其他的用戶協助自己進行操作,操作控制權可在不同的運維用戶之間能夠進行靈活的切換。

    • 雙人授權:為降低高權限賬號被濫用引起違規操作的風險,借鑒銀行金庫管理中開關庫房必須有兩名管庫員在場共同授權的方式,以多人制衡的手段對高權限的使用進行監督和控制。云堡壘機通過雙人授權,讓運維人員在訪問核心資源時,必須要通過管理員的現場審批,通過雙人授權有效遏制權限濫用的情況,降低安全事件發生的風險。

    • 報表分析:云堡壘機預置了多種分析報表,能夠全方位地分析系統操作、資源運維的情況,讓管理員迅速了解系統的現狀,快速分析系統操作和資源運維的情況,及時阻止安全事件的發生。報表支持自動發送,支持以天、周、月為粒度發送報表,并且以HTML、DOC等多種格式導出,讓管理員隨時掌握系統信息。

    評論于 1年前,獲得 0 個贊

    惡意挖礦造成的最直接的影響就是耗電,造成網絡擁堵。檢測惡意挖礦活動可以使用以下方法:

    • “肉眼”排查或經驗排查法

      由于挖礦程序通常會占用大量的系統資源和網絡資源,所以結合經驗是快速判斷企業內部是否遭受惡意挖礦攻擊的最簡易手段。

      通常企業機構內部出現異常的多臺主機卡頓情況并且相關主機風扇狂響,在線業務或服務出現頻繁無響應,內部網絡出現擁堵,在反復重啟,并排除系統和程序本身的問題后依然無法解決,那么就需要考慮是否感染了惡意挖礦程序。

    • 技術排查法

      • 進程行為

        通過top命令查看CPU占用率情況,并按C鍵通過占用率排序,查找CPU占用率高的進程。

      • 網絡連接狀態

        通過netstat -anp命令可以查看主機網絡連接狀態和對應進程,查看是否存在異常的網絡連接。

      • 自啟動或任務計劃腳本

        查看自啟動或定時任務列表,例如通過crontab查看當前的定時任務。

      • 相關配置文件

        查看主機的例如/etc/hosts,iptables配置等是否異常。

      • 日志文件

        通過查看/var/log下的主機或應用日志,例如這里查看/var/log/cron*下的相關日志。

      • 安全防護日志

        查看內部網絡和主機的安全防護設備告警和日志信息,查找異常。

        通常在企業安全人員發現惡意挖礦攻擊時,初始的攻擊入口和腳本程序可能已經被刪除,給事后追溯和還原攻擊過程帶來困難,所以更需要依賴于服務器和主機上的終端日志信息以及企業內部部署的安全防護設備產生的日志信息。

    評論于 5個月前,獲得 0 個贊

    等級保護制度的特點如下:

    • 緊迫性:信息安全滯后于信息化發展;

    • 全面性:內容涉及廣泛,各單位各部門落實;

    • 基礎性:基本制度、基本國策;

    • 強制性:公安機關監督、檢查、指導;

    • 規范性:政策和標準保障。

    進行等保測評主要目的如下:

    • 降低信息安全風險,提高信息系統的安全防護能力:開展信息安全等級保護的最重要原因是為了通過等級保護工作,發現單位系統內部存在的安全隱患和不足,通過安全整改之后,提高信息系統的信息安全防護能力,降低系統被各種攻擊的風險。

    • 等級保護是我國關于信息安全的基本政策:《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發[2003]27 號,以下簡稱“27號文件”)明確要求我國信息安全保障工作實行等級保護制度。2007年6月發布的關于印發《信息安全等級保護管理辦法》的通知(公通字[2007]43號,以下簡稱“43號文件”)。2016年11月7日第十二屆全國人民代表大會常務委員會第二十四次會議通過《中華人民共和國網絡安全法》,網絡安全法第二十一條明確規定:國家實行網絡安全等級保護制度。網絡運營者應當按照網絡安全等級保護制度的要求,履行下列安全保護義務,保障網絡免受干擾、破壞或者未經授權的訪問,防止網絡數據泄露或者被竊取、篡改。

    • 合理地規避風險:等保工作有沒有開展就是衡量一個企業信息安全與否的一個重要標準,不僅可以有效的解決和規避安全風險,同時等級保護也是是國家基本信息安全制度要求。

    評論于 1年前,獲得 0 個贊
    • 安全分析師和加強安全運營中心(SOC)

      人工智能在網絡安全中最常見的用例之一是對分析師的支持。在機器擅長的領域,例如,分析大數據、消除人員疲勞并使其擺脫繁瑣的任務,這樣他們就可以利用更加復雜的技能(例如創造力、細微差別和專業知識)來增強人們的能力。在某些情況下,分析人員擴充涉及將預測分析合并到安全運營中心(SOC)工作流中,以進行分類或查詢大數據集。

    • 新的攻擊識別

      人工智能現在正在將技術轉向推斷,以預測新的攻擊類型。通過分析大量的數據、事件類型、來源和結果,人工智能技術能夠識別新的攻擊形式和類型。

    • 行為分析和風險評分

      人工智能算法挖掘大量的用戶和設備行為模式、地理位置、登錄參數、傳感器數據以及大量數據集,以獲得用戶真實身份。

    • 基于用戶的威脅檢測

      人工智能技術應運而生,以檢測用戶在IT環境中的交互方式的變化,并描述他們在攻擊環境中的行為特征。

    • 跨端點終止鏈的設備上檢測

      管理員將機器學習應用于每個攻擊向量,而不是為每個攻擊向量部署不同的檢測系統,以便預測任何給定點交互威脅系統接管的可能性。

    • 斷開連接的環境中的主動安全性

      通過本地支持促進基于機器學習的腳本、文件、文檔和惡意軟件分析的安全性。

    858 聲望
    文章
    148
    粉絲
    15
    喜歡
    15
    亚洲 欧美 自拍 唯美 另类