|
Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от opennews (??) on 07-Фев-13, 23:14 | ||
Опубликована (http://seclists.org/fulldisclosure/2013/Feb/26) детальная информация (PDF (http://www.defensecode.com/public/DefenseCode_Broadcom_Secur...)) о сути недавно анонсированной критической уязвимости в беспроводных маршрутизаторах Cisco Linksys, которая позволяет локальной сети получить доступ к устройству под пользователем root без проведения аутентификации. Уязвимость вызвана ошибкой в UPnP (http://ru.wikipedia.org/wiki/UPnP)-стеке Broadcom и позволяет через специальный SOAP-запрос эксплуатировать ошибку форматирования строки и осуществить запись в произвольную область памяти и организовать выполнение своего кода с root-правами. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
2. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от XoRe (ok) on 07-Фев-13, 23:47 | ||
> (UDP-порт 1900 и TCP-порт 2869) на WAN-интерфейсе, т.е. в этом случае не | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
3. "Раскрыты детали критической уязвимости в устройствах с подде..." | –2 +/– | |
Сообщение от Аноним (??) on 07-Фев-13, 23:52 | ||
> Да, 445 порт возвращается! | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
6. "Раскрыты детали критической уязвимости в устройствах с подде..." | +3 +/– | |
Сообщение от Аноним (??) on 08-Фев-13, 00:24 | ||
Нормальные люди юзают miniupnp, а кого угораздило полновесный либ тягать - ну, запатчатся ща, да и все дела. А вот пока броадком раздуплится, пока слоупочные ОЕМы отпустят свой ручник, пока рак на горе отсвистит - там уже камня на камне не останется. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
13. "Раскрыты детали критической уязвимости в устройствах с подде..." | +1 +/– | |
Сообщение от Аноним (??) on 08-Фев-13, 04:35 | ||
> В которой не менее дырявый libupnp... | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
57. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от Аноним (??) on 10-Фев-13, 17:42 | ||
И тем не менее в репозиторий OpenWrt недавно прилетели обновления для сборки пакетов libupnp, miniupnpd, miniupnpc с пометкой "security update". Бинарные сборки пока не обновлялись. :( | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
4. "Раскрыты детали критической уязвимости в устройствах с подде..." | +13 +/– | |
Сообщение от pavlinux (ok) on 07-Фев-13, 23:55 | ||
А чё все оставляют UPnP вкюченным? После покупки девайса первое, | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
5. "Раскрыты детали критической уязвимости в устройствах с подде..." | –16 +/– | |
Сообщение от Щито on 07-Фев-13, 23:59 | ||
Школьник, а причем тут microsoft? | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
7. "Раскрыты детали критической уязвимости в устройствах с подде..." | +3 +/– | |
Сообщение от pavlinux (ok) on 08-Фев-13, 00:29 | ||
http://www.google.com/patents/US7882356 | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
19. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от Аноним (??) on 08-Фев-13, 06:53 | ||
Форточники оскорбились. Ради смеха, хоть что-то приличное бы сделали. По теории вероятности, если бессмысленно и тупо что-то делать, и то 50% чего-то полезного получится. А тут все 100% вреда!!! | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
8. "Раскрыты детали критической уязвимости в устройствах с подде..." | +1 +/– | |
Сообщение от Stax (ok) on 08-Фев-13, 01:21 | ||
А какие есть альтернативы для обычных пользователей? Которые хотят адекватно качать и раздавать торренты, например, а лезть в роутер настраивать маппинги портов не может. Не забывайте, эти роутеры часто настраиваются автоматически при установке прогой от вендора с диска, что идет в комплекте с роутером, или же монтажником от провайдера. Обычный пользователь не знает ни про пароль от него, ни про необходимость туда вообще лезть. Ему нужно, чтобы интернет на компе полноценно работал и торрент-клиент не зажигал красную лампочку "включи уже upnp, наконец, раз порты не можешь настроить". | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
9. "Раскрыты детали критической уязвимости в устройствах с подде..." | –4 +/– | |
Сообщение от klalafuda on 08-Фев-13, 02:15 | ||
Я вам таки больше скажу: зачастую, обычный пользователь при подключении к испу вообще не заморачивается на тему роутеров и втыкает протянутую ему веревочку прямо в голую попу, без презерватива. Потому что ничего про маршрутизатор он естественно не знает. | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
10. "Раскрыты детали критической уязвимости в устройствах с подде..." | +9 +/– | |
Сообщение от Аноним (??) on 08-Фев-13, 03:03 | ||
> Потому что ничего про маршрутизатор он естественно не знает. | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
22. "Раскрыты детали критической уязвимости в устройствах с подде..." | +5 +/– | |
Сообщение от ваноним on 08-Фев-13, 09:08 | ||
вы так говорите, будто бы православный роутер отличается от православного компа. | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
16. "Раскрыты детали критической уязвимости в устройствах с подде..." | +9 +/– | |
Сообщение от pavlinux (ok) on 08-Фев-13, 06:23 | ||
> А какие есть альтернативы для обычных пользователей? | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
34. "Раскрыты детали критической уязвимости в устройствах с подде..." | +2 +/– | |
Сообщение от YetAnotherOnanym (ok) on 08-Фев-13, 14:19 | ||
И никогда не рассматривать начинку пирожка, который едят. )) | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
42. "Раскрыты детали критической уязвимости в устройствах с подде..." | +1 +/– | |
Сообщение от ТакАнонимЖе on 08-Фев-13, 16:09 | ||
Рыть землянки, закупать медные провода, мотать супергетеродины и мастерить радиоприемники на частоте кв/св. | ||
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору |
52. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от Andrew Kolchoogin on 08-Фев-13, 21:37 | ||
> мотать супергетеродины | ||
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору |
61. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от Аноним (??) on 12-Фев-13, 01:10 | ||
Pavlinux не обычный пользователь. Pavlinux пользователь альтернативно одарённый. Ты уж извини, но мы, обычные пользователи, ходили и будем ходить куда считаем нужным. | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
20. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от Аноним (??) on 08-Фев-13, 06:56 | ||
>[оверквотинг удален] | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
35. "Раскрыты детали критической уязвимости в устройствах с подде..." | –1 +/– | |
Сообщение от XoRe (ok) on 08-Фев-13, 14:45 | ||
> Не такие уж сложные всего 2 идеи - статическая адресация и фильтрация | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
38. "Раскрыты детали критической уязвимости в устройствах с подде..." | –2 +/– | |
Сообщение от linux must _RIP_ on 08-Фев-13, 15:04 | ||
Каким боком какой нить доктор должен знать что такое MAC адрес ? | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
48. "Раскрыты детали критической уязвимости в устройствах с подде..." | +1 +/– | |
Сообщение от pavlinux (ok) on 08-Фев-13, 17:58 | ||
> Каким боком какой нить доктор должен знать что такое MAC адрес ? | ||
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору |
51. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от Аноним (??) on 08-Фев-13, 20:36 | ||
Охши ... !!! | ||
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору |
56. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от Аноним (??) on 09-Фев-13, 17:08 | ||
> Охши ... !!! | ||
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору |
59. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от pavlinux (ok) on 11-Фев-13, 17:35 | ||
> Охши ... !!! | ||
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору |
62. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от Аноним (??) on 12-Фев-13, 01:15 | ||
А чего ещё умеешь? Давай рассказывай, не стесняйся. | ||
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору |
64. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от pavlinux (ok) on 15-Фев-13, 03:10 | ||
> А чего ещё умеешь? Давай рассказывай, не стесняйся. | ||
Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору |
55. "Раскрыты детали критической уязвимости в устройствах с подде..." | +1 +/– | |
Сообщение от Led (ok) on 09-Фев-13, 01:16 | ||
>А какие есть альтернативы для обычных пользователей? | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
11. "Раскрыты детали критической уязвимости в устройствах с подде..." | +3 +/– | |
Сообщение от KT315 (ok) on 08-Фев-13, 03:47 | ||
Ты наверно спутал с qss (она же wps), реализация которой позволила получить wpa/wpa2 ключ за 11000 подходов :-) | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
17. "Раскрыты детали критической уязвимости в устройствах с подде..." | –4 +/– | |
Сообщение от pavlinux (ok) on 08-Фев-13, 06:34 | ||
UPNP умирает, уже вовсю пиарят DLNA | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
21. "Раскрыты детали критической уязвимости в устройствах с подде..." | +6 +/– | |
Сообщение от ваноним on 08-Фев-13, 09:02 | ||
DLNA uses UPnP for media management, discovery and control. | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
46. "Раскрыты детали критической уязвимости в устройствах с подде..." | –1 +/– | |
Сообщение от pavlinux (ok) on 08-Фев-13, 17:52 | ||
> DLNA uses UPnP for media management, discovery and control. | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
58. "Раскрыты детали критической уязвимости в устройствах с подде..." | +1 +/– | |
Сообщение от ваноним on 11-Фев-13, 16:48 | ||
IPv6 uses TCP???77 o_O | ||
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору |
65. "Раскрыты детали критической уязвимости в устройствах с подде..." | –2 +/– | |
Сообщение от pavlinux (ok) on 15-Фев-13, 03:16 | ||
> IPv6 uses TCP???77 o_O | ||
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору |
66. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от ваноним on 18-Фев-13, 09:00 | ||
т.е. по теме ответить нечего? слив засчитан ) | ||
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору |
28. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от 123 (??) on 08-Фев-13, 11:23 | ||
Тогда уж Zeroconf/mDns | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
29. "Раскрыты детали критической уязвимости в устройствах с подде..." | +4 +/– | |
Сообщение от Yevgen (??) on 08-Фев-13, 11:31 | ||
DLNA не является заменой UPNP. | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
45. "Раскрыты детали критической уязвимости в устройствах с подде..." | –1 +/– | |
Сообщение от pavlinux (ok) on 08-Фев-13, 17:23 | ||
Не вижу причин не использовать ранние наработки для новых методов. | ||
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору |
53. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от nuclight (??) on 08-Фев-13, 21:56 | ||
В некоторых примененениях справляется только NAT-PMP, а UPnP - увы, отсасывает, поскольку сделан мультикастом. Например, когда у меня возникла задача занатить общажную сетку не в один внешний адрес, а в их пул, каждым 16 телам свой внешний - в UPnP это невозможно, в NAT-PMP все шлют на адрес дефолта, и он их различает. Сделал свой http://antigreen.org/vadim/freebsd/ng_nat/avtnatpmpd/ для этой задачи, с реализацией, пригодной для включения в упомянутый в посте MiniUPnP, кстати (правда, автору мысль об универсальной реализации не понравилась, он предпочел отдельный костыль для каждого бэкенда). | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
26. "Раскрыты детали критической уязвимости в устройствах с подде..." | –4 +/– | |
Сообщение от Аноним as anonymous on 08-Фев-13, 10:42 | ||
> А чё все оставляют UPnP вкюченным? После покупки девайса первое, | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
43. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от Аноним (??) on 08-Фев-13, 16:55 | ||
>> А чё все оставляют UPnP вкюченным? После покупки девайса первое, | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
50. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от volax on 08-Фев-13, 20:03 | ||
Грамотеи бл.ть | ||
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору |
60. "Раскрыты детали критической уязвимости в устройствах с подде..." | +1 +/– | |
Сообщение от pavlinux (ok) on 11-Фев-13, 17:37 | ||
>> А чё все оставляют UPnP вкюченным? После покупки девайса первое, | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
12. "Раскрыты детали критической уязвимости в устройствах с подде..." | –1 +/– | |
Сообщение от kai3341 (ok) on 08-Фев-13, 04:27 | ||
Возможен ботнет из роутеров! Восстание машин не за горами :) | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
24. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от Аноним (??) on 08-Фев-13, 10:14 | ||
Было уже. D-Link выпускал роутеры с заводским установками по умолчанию login: admin, password: admin. Причём, смена пароля перед началом эксплуатации никак не требовалась и этим admin можно было заходить через WAN. Ну а виндохомячкам в голову не приходило, что надо как-то убедиться в безопасности заводских настроек. | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
44. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от Аноним (??) on 08-Фев-13, 16:55 | ||
> Возможен ботнет из роутеров! Восстание машин не за горами :) | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
14. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от Аноним (??) on 08-Фев-13, 04:42 | ||
Дайте мне же эту #FORMAT STRING# да поскорее, поскорее !!! Делов то невпроворот, а ведь какие перспективы! Ух! Мечты... | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
15. "Раскрыты детали критической уязвимости в устройствах с подде..." | +2 +/– | |
Сообщение от Аноним (??) on 08-Фев-13, 04:52 | ||
"Примечательно, что компания Cisco была уведомлена о проблеме несколько месяцев назад, но исправление так и не было выпущено." | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
18. "Раскрыты детали критической уязвимости в устройствах с подде..." | +3 +/– | |
Сообщение от Аноним (??) on 08-Фев-13, 06:39 | ||
UPnP - бредовая технология. Особенно для корпоративной сети, а для дома тем более. Отключать и запрещать брандмауэром. Сразу. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
36. "Раскрыты детали критической уязвимости в устройствах с подде..." | –1 +/– | |
Сообщение от XoRe (ok) on 08-Фев-13, 14:48 | ||
> UPnP - бредовая технология. | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
23. "Раскрыты детали критической уязвимости в устройствах с подде..." | –1 +/– | |
Сообщение от Аноним (??) on 08-Фев-13, 09:35 | ||
Глупый вопрос, а причем тут вообще сейчас Cisco? Когда речь идет о Linksys ? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
25. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от Аноним (??) on 08-Фев-13, 10:16 | ||
При том, что до января 13го года линксис принадлежал циске, сейчас же принадлежит белкину. | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
27. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от name (??) on 08-Фев-13, 10:59 | ||
> Проблему усугубляет то, что многие устройства принимают UPnP-запросы (UDP-порт 1900 и TCP-порт 2869) на WAN-интерфейсе | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
37. "Раскрыты детали критической уязвимости в устройствах с подде..." | –1 +/– | |
Сообщение от XoRe (ok) on 08-Фев-13, 14:50 | ||
> не верю, это же надо явно разрешать эти порты при дефолтном iptables | ||
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору |
40. "Раскрыты детали критической уязвимости в устройствах с подде..." | +2 +/– | |
Сообщение от name (??) on 08-Фев-13, 15:55 | ||
> Вы про свой localhost? | ||
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору |
54. "Раскрыты детали критической уязвимости в устройствах с подде..." | –1 +/– | |
Сообщение от XoRe (ok) on 09-Фев-13, 00:51 | ||
>> там бывают неадекватные настройки | ||
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору |
30. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от mitya (ok) on 08-Фев-13, 12:38 | ||
У меня Нетгир. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
32. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от ананим on 08-Фев-13, 13:53 | ||
нетгир с броадкомом внутри? | ||
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору |
31. "Раскрыты детали критической уязвимости в устройствах с подде..." | +2 +/– | |
Сообщение от анноним on 08-Фев-13, 13:25 | ||
>Примечательно, что компания Cisco была уведомлена о проблеме несколько месяцев назад, но исправление так и не было выпущено. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
39. "Раскрыты детали критической уязвимости в устройствах с подде..." | –1 +/– | |
Сообщение от Гентушник (ok) on 08-Фев-13, 15:26 | ||
Когда же до нас дойдёт IPv6, чтобы можно было бы отказаться от NAT и всякие кривые костыли вроде upnp не использовать... | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
47. "Раскрыты детали критической уязвимости в устройствах с подде..." | +2 +/– | |
Сообщение от Stax (ok) on 08-Фев-13, 17:55 | ||
Где связь между NAT и UPNP? Или вы тоже верите, что NAT это такая замена файрволу, не будет NAT - не будет файрвола? | ||
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору |
49. "Раскрыты детали критической уязвимости в устройствах с подде..." | –1 +/– | |
Сообщение от Гентушник (ok) on 08-Фев-13, 19:12 | ||
> Где связь между NAT и UPNP? | ||
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору |
41. "Раскрыты детали критической уязвимости в устройствах с подде..." | –1 +/– | |
Сообщение от Аноним (??) on 08-Фев-13, 16:03 | ||
Странне, а мне Upnp в i2p ничо так каналы держит. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
63. "Раскрыты детали критической уязвимости в устройствах с подде..." | –1 +/– | |
Сообщение от Аноним (??) on 14-Фев-13, 16:20 | ||
Микротик рулит, в банке ведем замену разводной на бабки циски | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
67. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от Ivan_83 on 26-Июл-13, 00:25 | ||
UPnP это не только проброс портов, но и очень много всего связанного с мультимедиа. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
68. "Раскрыты детали критической уязвимости в устройствах с подде..." | +/– | |
Сообщение от Аноним (??) on 21-Дек-14, 21:15 | ||
Должны быть введены огромные санкции компании, выпустившей брак. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |