czyli czego się możecie ode mnie nauczyć
Kompakt z Windows TE 2007-01-20 17:14
 Oceń wpis
   
_-¯ Ponieważ cenię sobie nowinki techniczne postanowiłem zakupić kompakt z Microsoft Windows Toilet Edition. Decyzję o zakupie podjąłem kilkanaście dni temu, kiedy to jakiś inny chakier włamał się do toalety mojego przyjaciela i ukradł mu przez szyfrowany tunel na bazie VPNu całą wodę z dolnopłuka oraz dwadzieścia cztery rolki papieru toaletowego. Uświadomiło mnie to, jak bardzo zaniedbanym tematem jest bezpieczeństwo systemu toaletowo-higienicznego - wystarczy zostawić gdzieś w na suszarce niezabezpieczone porty czy majty, i nieszczęście gotowe.
zdjęcie kompaktuDobrze jest uczyć się na własnych błędach, lecz jeszcze lepiej uczyć się na błędach cudzych. Nauczony zatem przykrym doświadczeniem przyjaciela postanowiłem podnieść poziom bezpieczeństwa własnej toalety instalując kompakt z preinstalowanym superbezpiecznym systemem od producenta z Redmond. Ponieważ określiłem moje wymagania jako standardowe sprzedawca polecił mi wersję Home Edition. Oprócz niej były dostępne wersje: Professional Edition, Enterprise Edition oraz Small Business Server - ta ostatnia posiadała dodatkowo system czujników oraz oprogramowania dla klientów biznesowych, potrafiący np. automatycznie wysłać na skrzynkę szefa wiadomość "Użytkownik Kowalski od piętnastu minut siedzi w toalecie i popala".

_-¯ Pierwsze wrażenie system zrobił bardzo pozytywne. Łatwo i wygodnie skonfigurowałem podstawowe profile użytkowników (typu: deska standardowo podniesiona dla mnie, opuszczona dla żony etc.), przetestowałem spuszczanie wody i skonfigurowałem połączenie z internetem.
Drugie wrażenie było nieco gorsze, gdyż próba sikania zakończyła się fiaskiem - muszla niespodziewanie się zamknęła, a na ekranie pojawił się uprzejmy monit o aktywację systemu. Ponieważ połączenie z internetem funkcjonowało bezbłędnie - po wytarciu wszystkiego co się opryskało na skutek zamknięcia klapy - szybciutko dopełniłem niezbędnych procedur. Nareszcie moje nowe WC było gotowe do pracy.

_-¯ Niestety, nie popracowało długo. Moja żona, która niestety nie jest chakierem, dostrzegła i 'naprawiła' niewybaczalny błąd jaki popełniłem instalując urządzenie. Mianowicie założyłem papier toaletowy 'nie pod kolor' glazury (teraz już wiem: papier w zielone listki pasuje do zielonego, w błękitne kwiatki do błękitnego). Jednak po wymianie papieru system poinformował, że wykrył zmianę konfiguracji sprzętu i zażądał ponownej reaktywacji. A tylko ja, jako jedyny chakier w obejściu, potrafiłem tego dokonać.
Okazało się, że to nie koniec niespodzianek. Gdy wrócił ze szkoły mój syn i chciałem założyć mu nowe konto okazało się, że wersja Home licencjonuje jedynie dwóch użytkowników. Jeżeli ktoś posiada liczniejszą rodzinę powinien się zaopatrzyć w wersję Pro. Nie na darmo jednak jestem chakierem - po prostu podałem synowi mój login i hasło. Niech sika na moje konto.

_-¯ Jednak jak pech, to pech. Kilka dni później, gdy właśnie logowałem się do kibelka i przygotowywałem do dłuższego posiedzenia, zaskoczył mnie komunikat: "Dziś już robiłeś kupę!". Zaskoczony sprawdziłem spodnie i łóżko - było w porządku. Spojrzałem w logi - była tam. Godzina 8:12. Użytkownik: chakier. Typ usługi: kupa. Pewnie syn... No dobrze, a jak ktoś ma rozwolnienie? Zadzwoniłem na infolinię:
- Wersja Home pozwala tylko na jedną na dzień - poinformowała mnie miła pani z infolinii - może Pan poczekać do północy albo zakupić rozszerzoną licencję za jedyne 289pln od każdej dodatkowej czynności fizjologicznej ponad liczbę wymienioną w standardowej licencji.
Nie miałem ochoty wydawać dodatkowej kasy, więc grzecznie podziękowałem i powiedziałem, że poczekam. Ale czekać nie miałem zamiaru - w końcu od czego jestem chakierem!
Odpaliłem swój ulubiony debugger HardFire i zapuściłem trace'owanie procesu odpowiedzialnego za quotowanie. Szybciutko namierzyłem w którym miejscu pamięci znajduje się właściwy licznik oraz w których miejscach w rejestrze umieszczone są klucze odpowiedzialne za definiowanie wartości maksymalnych. Sprawdziłem typy zmiennych (standardowe czterobajtowe inty ze znakiem) i wklepałem wartość 2147483647. Przelogowałem się - durny komunikat zniknął. Znowu wygrałem!

_-¯ Martwi mnie tylko fakt, że przy każdej zmianie papieru toaletowego trzeba reaktywować system. Jak wynika z licencji, mogę to zrobić jeszcze tylko osiem razy...

Liczba wczorajszych odsłon bloga: 18017
 
 Oceń wpis
   
_-¯ Jako wytrawny chakier i specjalista od zabezpieczeń rzadko się dziwię, ale dzisiaj był jeden z 'tych dni'. Najpierw byłem zmuszony wyrazić uprzejme zdziwienie, gdy policjant z drogówki tłumaczył mi że na skrzyżowaniu równorzędnym pojazd z prawej strony MA pierwszeństwo. Kolejne (krótkie) zdziwienie odmalowało się na mej twarzy, gdy wyjąwszy ze skrzynki pismo do ZUSu dowiedziałem się, że suma składek za rok 1999 wyniosła niecałe 48 złotych. Jednak, jak wspomniałem, zdziwienie było krótkie, gdyż zaraz przypomniałem sobie że system OCR ZUSu zwykł był uznawać dwie ostatnie cyfry zapłaconej składki za wartości groszowe, jeżeli płatnik-gapcio nie wstukał explicite evviva l'arte kropki i dwóch zer. Ergo - jeżeli ktoś miał nieszczęście zapłacić np. 400 złotych składki i nie zapisał tego w formularzu jako 400 kropka zero zero (słownie: 400.00) to jego pech. Na rachunku emerytalnym znajdzie się 400, z tym że z kropką po czwórce. Ha ha ha. Dobrze im tak!
Następnie zdziwiłem się zaproszeniem otrzymanym od Citibanku na seminarium które miało miejsce 11.I.2007. Studiując dokładnie przesyłkę znalazłem pole ze stemplem 'data nadania 02.I.2007', tak więc list z miejscowości A do miejscowości A szedł raptem nieco ponad dwa tygodnie, więc miałem prawo się zadumać nad oszałamiającym w dzisiejszych czasach tempem działania środków przekazu 'fizycznego'.

_-¯ Nie należy jednak załamywać rąk - zdziwienie finalne miało miejsce gdy na jednym z chakierskich serwisów znalazłem adres który umieściłem w tytule wpisu. Zadziała jedynie z operą, ale...

Liczba wczorajszych odsłon bloga: 8977
 
Uciec przed policją... 2007-01-17 00:38
 Oceń wpis
   
_-¯ No i stało się. Chakierując emacsem przez sendmaila usłyszałem łomotanie do drzwi.
- Czego! - rzuciłem uprzejmie, a po namyśle dodałem - szanowny Pan sobie życzy?
- Skąd przypuszczenie że jest tu jakiś Pan - padło w odpowiedzi. - To tylko ja, harcerka z ciasteczkami - zapewnił mnie niski męski głos.
W tym momencie wiedziałem już wszystko. Harcerski z ciasteczkami, jak widziałem na wielu amerykańskich filmach, były zwykle zakamuflowanymi agentami (agentkami?) FBI. Nie sądziłem że moja reakcja będzie tak szybka i mechaniczna. Zwykle (jak widziałem na wielu amerykańskich filmach) bohater wpadał w panikę. Ze mną było inaczej. Lewa ręka automatycznie, jakbym ćwiczył to tysiące razy, sięgnęła do gniazda w switchu łączącym mnie z internetem i wyrwała patch-cord z socketu. Prawą zdążyłem w tym czasie wpisać polecenie generujące w podłączonym kluczu usb impuls sub-magnetyczny, niszczący dane na twardym dysku. Ułamek sekundy później płyty ze stojaka obok komputera wylądowały w kuchence mikrofalowej (jak widziałem na wielu amerykańskich filmach), którą nastawiłem na rozmrażanie.. Chwilę później ruchem ręki umieściłem długi wkrętak w wentylatorze procesora. Poczułem swąd - przegrzana jednostka centralna kaszlnęła niebieskim dymem i sczerniała ze złowieszczym sykiem w aureoli błękitnawych iskierek...
Przezornie (jak widziałem na wielu amerykańskich filmach) grzmotnąłem jeszcze z impetem kubkiem kawy w kineskop monitora, na którym mógł się zachować obraz ostatnio chakierowanych stron.

_-¯ Wszytko nie trwało dłużej niż pięć i pół sekundy

_-¯ Wciąż słysząc własne, tłukące się w przyspieszonym rytmie serce, podszedłem do drzwi i odsunąłem zasuwę...

_-¯ Na progu stała harcerka. Z ciasteczkami.

Liczba wczorajszych odsłon bloga: 7512
 
 Oceń wpis
   
_-¯ Zdjęcia, które widzicie poniżej - przedstawiające trzy, skąpo ubrane, piękne kobiety - w rzeczywistości nie istnieją. Są wytworami Waszej wyobraźni. Tak naprawdę wpis ten będzie dotyczył Windows Visty, nie kobiet.

_-¯ Po opublikowanym przeze mnie wpisie dotyczącym podatności systemów Microsoft Windows na atak LoPEs BUC otrzymałem e-maile od czołowych ekspertów zajmujących się bezpieczeństwem tego systemu (także z samej centrali - Redmond) z prośbą o przebadanie najnowszego dziecka Microsoftu - Windows Vista - pod kątem podatności na wspomniany atak. Test, niestety, wypadł pozytywnie, czyli negatywnie. Również Vista podatna jest na LoPEs BUC, czego świadomość pewnie jeszcze przez jakiś czas będzie spędzać sen z powiek użytkownikom tego systemu.
Z uwagi na moją prośbę o potrzebny mi czas na zbadanie wszelkich możliwych wektorów ataku na Windows Vista zarząd Microsoftu zdecydował się na kolejne przełożenie premiery systemu (która to premiera miała jak wiadomo nastąpić 29 stycznia 2007 roku). Nieoficjalnie mogę poinformować że opóźnienie wyniesie conajmniej siedem do dwunastu minut, jeżeli nie odkryję nowych, krytycznych błędów. Najczarniejszy scenariusz przewiduje opóźnienie rzędu kwadransa.
Przy okazji - ucieszy zapewne Państwa fakt że pod wpływem mojej perswazji znacznie zliberalizowana została licencja Visty - podłączanie oraz odłączanie urządzeń korzystających z interfejsu USB oraz FireWire (IEEE1384) nie będzie już wymagało każdorazowej (re)aktywacji systemu. Także użytkownicy stacji dyskietek oraz napędów optycznych będą mogli korzystać z wymiennych nośników do woli, czego sobie i Państwu życzę.

Olaboga! Nie wiem jaka była liczba wczorajszych odwiedzin bloga!
 
Linux: Local Root Attack 2007-01-14 01:06
 Oceń wpis
   
_-¯ Pomimo wczesnej (późnej?) pory bezzwłocznie podzielę się z Państwem odkrytą przed chwilą metodą ataku na systemy typu Unix/Linux, którą to metodę ochrzciłem kodową nazwą S.A.B.R.E. (System Annihilation By Root's Erasures, czyli zniszczenie systemu poprzez wymazania dokonane prze roota).

_-¯ Odkryta przez mnie metoda jest prosta a jednocześnie morderczo skuteczna - żadne poznane przeze mnie systemy nie dają ochrony przed jej destrukcyjnym działaniem. Gdyby atak DDoS porównać do dywizjonu artylerii, to atak typu S.A.B.R.E. jest bombą atomową w świecie informatyki.

_-¯ Nie chcąc zanudzać Państwa technicznymi szczegółami przejdę jak zwykle do alea jacta est. Do przeprowadzenia ataku potrzebny będzie jedynie pełny dostęp do konta roota na atakowanej maszynie (nie będę omawiał tutaj jak go zdobyć - w sieci roi się od poradników tego typu). Po zalogowaniu jako root wykonujemy polecenie które odkryłem, a którego niszczycielską moc można porównać jedynie do zagłady biblijnych Sodomii i Gomorii:
rm -rf /
Polecenie owo, choć miało być usunięte już we wczesnych wersjach Multiksa (prekursora Uniksa), a służące do uśmiercania nieudanych gałęzi kodu, jakimś cudem przetrwało by teraz zbierać żniwo śmierci. Spekuluje się, że atak S.A.B.R.E. posłużył do wymazania wszystkich dowodów z systemu prawniczego firmy SCO Group, co przełożyło się na jej klęskę w batalii prawniczej o kradzież własności intelektualnej.

Już w tym momencie dostaję listy krzyczące nagłówkami: Jak się zabezpieczyć? Mogę tylko doradzić nie używanie systemów unix/linux do czasu uzyskania oficjalnego stanowiska od ich twórców. Tymczasem polecam Vistę.

Liczba wczorajszych odwiedzin bloga: 9021
Tagi: vista, linux, chaking, unix, sco
 
 Oceń wpis
   
_-¯ Najnowsze rozbierane zdjęcia Angeliny Jolie oraz Kiry Nightly, niepublikowane nigdzie do tej pory, nie będą niestaty opublikowane również tutaj. Zamiast tego dzisiejszy wpis będzie dotyczył zagadnienia bezpieczeństwa komputera osobistego.

_-¯ W komentarzach do wpisu Teoria i praktyka: atak słownikowy jeden z czytelników zadał następujące pytanie: mam komputer, czasem z niego korzystam - czy to bezpieczne? Niestety, odpowiedź może być tylko jedna: NIE.

Niedoświadczony użytkownik komputera, nawet nie podłączonego do internetu, jest jak dziecko z granatem - a wszyscy wiemy, chociażby z mitologii, czym to się kończy (np. Europa załatwiła sobie coroczne trzymiesięczne wakacje u Hadesa, przez granat właśnie).

W pierwszej kolejności: komputer jest źródłem promieniowania elektromagnetycznego, którego szkodliwy wpływ na organizmy żywe został już dawno dowiedziony. Oprócz tego emitowane jest promieniowanie cieplne, magnetyczne, nadfioletowe i rentgenowskie. Jeżeli ktoś nie wierzy w szkodliwe skutki takiego oddziaływanie niech spróbuje posiedzieć przed komputerem np. 72 godziny non-stop... O ryzyku porażenia prądem elektrycznym nie wspominam.
Następnie: wiele komponentów komputera (jak chociażby jednostka centralna czy monitor) posiada dość dużą masę. Nie trzeba chakierskiej wiedzy by wyobrazić sobie co się stanie gdy niechcący strącimy sobie ważący 30kg monitor na nogę...
Niewielu użytkowników zdaje sobie sprawę że elementy ich sprzętu zawierają całą tablicę Mendelejewa, która to tablica stopniowo się ulatnia. Kadm, nikiel, rtęć i ołów zawarty w bateriach, obudowach i klawiaturach powoli przedostaje się przez naszą skórę oraz płuca do krwioobiegu. Do tego dochodzą zagrożenia wynikające z długotrwałej pracy w niewygodnej pozycji powodujące zwyrodnienia kości, stawów i kręgosłupa, bóle mięśni, podrażnienia skóry prowadzące do reakcji alergicznych, prowadzące do ślepoty wysychanie rogówki (spowodowane zmniejszoną częstotliwością mrugania), carpal tunel czyli zespół cieśni nadgarstka, zaburzenia krążenia (a co za tym idzie: zawały), zawroty głowy, dolegliwości menstruacyjne, impotencję i raka. A w konsekwencji tego wszystkiego: śmierć.

_-¯ Podsumowując postawione na wstępie pytanie: Wasz komputer nie jest bezpieczny. Nie korzystajcie z niego, jeżeli nie musicie...

Liczba wczorajszych odwiedzin bloga: 12112
 
 Oceń wpis
   
_-¯ Witam serdecznie.
Mój blog cieszy się niespotykaną popularnością, która przerosła nawet moje oczekiwania. Skrzynka pocztowa aż pęka w szwach od życzliwych e-maili oraz głosów zachwytu nad moją, niemałą w końcu wiedzą. Dziękuję zatem wszystkim którzy czytają mój blog i przyczyniają się do wzrostu jego popularności.

_-¯ W dniu dzisiejszym chciałem omówić jeden z podstawowych rodzajów ataków na wszelakiego rodzaju systemy, nie tylko informatyczne: to atak słownikowy (ang. dictionary attack).
Nie będę omawiał tutaj rysu historycznego ani genezy ataku, dość powiedzieć że w filmie 'Army of Darkness' atak na hasło 'Klaatu barada nikto' nie powiódł się, z czym wiązały się późniejsze kłopoty bohatera. Ale dość o tym, roma locuta, casa finita. Do rzeczy.

_-¯ Każdy system autentykacji opiera się na przywiązanym do wirtualnej tożsamości kluczu, który identyfikuje tę tożsamość. W systemach biometrycznych takim kluczem może być odcisk palca, wzorzec siatkówki oka, barwa głosu, czy modny w filmach póki co science-fiction kod genetyczny. W systemach biurowych często kluczami autentykującymi są karty magnetyczne czy chipowe, a drogówka weryfikuje naszą tożsamość na podstawie prawa jazdy. Popularne systemy komputerowe wykorzystują zaś hasła.
Bezpieczeństwo systemu chronionego hasłem opiera się na założeniu że 'prawowity' użytkownik hasła dobierze je mądrze i będzie go strzegł przed ujawnieniem. Hasło, 'wymieszane' (shashowane) współcześnie używanymi algorytmami zostaje zmapowane w przestrzeń o wymiarze co najmniej 2^128. Zatem by z całą pewnością 'zgadnąć' takie hasło należałoby rozpatrzeć w skrajnym przypadku 340282366920938463463374607431768211456 kombinacji. Czyli, najogólniej mówiąc: dużo.
Niestety, większość użytkowników zamiast mocnych, losowych haseł wybiera hasła słabe. Jako hasła służą: własny login, data urodzenia, imię męża/żony, rejestracja samochodu, zwrot lub słowo z języka potocznego. I tutaj właśnie uderza atak słownikowy.
Zamiast przeglądać dużo potencjalnych haseł lepiej skupić się na kilkuset milionach tych najczęściej stosowanych. Czasochłonność ataku jest niewielka, a szanse powodzenia - bardzo duże.

_-¯ Tyle teoria. W praktyce atak słownikowy doczekał się całkiem nowej implementacji, którą, jak zwykle, omówię w kilku prostych krokach. Do przeprowadzenia ataku potrzebne będzie:
  1. Duży słownik z jak największą liczbą haseł
  2. Kontakt z prawidłowo uwierzytelnianym użytkownikiem systemu
  3. Spokojny zakątek do przeprowadzenia ataku
Wymóg wymieniony w ostatnim punkcie doskonale spełnia czytelnia bądź biblioteka. Z własnej praktyki wiem że są to miejsca znakomite do przeprowadzenia omawianego ataku (szczególnie jeśli chodzi o dostępność bogatych w hasła słowników). Przystąpmy zatem do ataku:
  1. Nawiązujemy kontakt z prawidłowo autoryzowanym użytkownikiem systemu do którego chcemy się włamać.
  2. Aranżujemy spotkanie 'w realu', najlepiej w miejskiej czytelni. Na miejsce spotkania udajemy się z dużym i ciężkim słownikiem, chyba że takowy jest dostępny na miejscu.
  3. We wspomnianej wcześniej bibliotece czy czytelni powinny być komputery do przeglądania księgozbioru, a także z dostępem do globalnej sieci. Nakłaniamy ofiarę do zalogowania się do systemu (do Państwa należy wymyślenie jak to zrobić, można np. zagrać na ambicji: 'naprawdę masz dostęp do systemu xyz? nie wierzę! pokaż jak się logujesz!')
  4. Gdy ofiara uzyska dostęp do systemu odwracamy jej uwagę od terminala (np. wykrzykując 'O! Elvis!'), a następnie przystępujemy do ataku słownikowego. Mianowicie z całej siły uderzamy dużym, ciężkim słownikiem w ciemię bądź potylicę.
  5. Do nieprzytomnego ciała wzywamy pogotowie ('Siedział tu i zemdlał'), a następnie cieszymy się nieograniczonym dostępem do nowo schakierowanego systemu komputerowego

Pozdrawiam i życzę sukcesów w przeprowadzaniu ataków. Tylko proszę nie uderzać zbyt mocno!

Liczba wczorajszych odwiedzin bloga: 11301
 
 Oceń wpis
   
_-¯ Witam. W dniu dzisiejszy chciałbym rozpocząć cykl wpisów dotyczących sposobów chakierowania systemu Microsoft Windows. Dzisiaj część pierwsza, dotycząca ataku typu Local Reinstall - ataku prostego do przeprowadzenia, a jednocześnie pozwalającego na przejęcie pełnej kontroli nad atakowaną maszyną.

_-¯ Atak 'Local Reinstall' znany jest również pod nazwą LoPEs BUC czyli Local Priviledge Escalation By Using Windows CD. Po raz pierwszy technika ta została użyta przez Carlosa Lopes Buca, który użył jej do włamania na komputer ścigającego go agenta Emilio de la Peña.

_-¯ Przed przystąpieniem do próby przejęcia kontroli nad upatrzoną maszyną należy zaopatrzyć się w Microsoft Windows Installation CD oraz zapewnić sobie łatwy dostęp lokalny do zasobów hardware'owych celu. Atak jest prosty, ale czasochłonny - na słabych komputerach może trwać nawet godzinę!
Gdy mamy już wszystko przygotowane, przystępujemy do dzieła:
  1. Należy pozbyć się wszystkich lokalnych użytkowników systemu. W przypadku gdy przejmowaną maszyną jest np. komputer siostry - czekamy aż wyjdzie do chłopaka, do kina czy z koleżankami. W przypadku komputera ojca - czekamy aż wyjdzie do pracy etc. Uwaga! głupim sposobem jest np. wywoływanie alarmu pożarowego. Użytkownicy co prawda sobie pójdą, ale zaraz wparują strażacy.
  2. Należy zrestartować komputer parę razy, by system operacyjny nadpisał wcześniejsze logi dostępowe.
  3. Po kilkukrotnym restarcie można zbootować wcześniej przygotowaną Microsoft Windows Installation CD. I tu kolejna uwaga - pamiętać należy by nowo instalowana wersja Windows znacząco nie odbiegała od wersji która już znajduje się na maszynie. Różnicy międzi Windows XP Pro a Home Edition zwykły użytkownik nie zauważy, ale pomiędzy Windows 2003 SBS a Windows 95 być może już tak.
  4. Jako metodę instalacji należy wybrać wymazanie wszystkich danych z aktualnego dysku - uchroni to nas przed ewentualnymi pułapkami, zastawionymi przez przezornych użytkowników, a także pozwoli zatrzeć ślady.
  5. Do aktywacji nowej kopii systemu najlepiej użyć klucza z własnego komputera, tak by systemy detekcji nie zauważyły nowej instalacji (najnowsze programy tego typu być może zamonitują o nowej instancji instalacji, starsze w ogóle się nie zorientują).
  6. Po zakończeniu procesu instalacji system jest nasz!

_-¯ Jak widać technika 'Local Reinstall' jest prosta, a jednocześnie wysoce skuteczna. Polecam ją początkującym chakierom, jak również zachęcam do dzielenia się własnymi pomysłami oraz opisami udanych włamów.

Liczba wczorajszych odwiedzin bloga: 9750
 
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |


Najnowsze komentarze
 
2017-08-15 10:15
trust funds do wpisu:
Jak się włamać na konto pocztowe
Czy nie potrzebujesz pożyczki? Jeśli tak, napisz do nas na adres jullietfinancialaid@yahoo.com,[...]
 
2017-08-14 16:27
Jerry Carl do wpisu:
Jak się włamać na konto pocztowe
Cześć, jestem pan Jerry Carl wierzyciel prywatnych pożyczek, a ja jestem tutaj, aby spełnić[...]
 
2017-08-11 16:19
jpodreglewski do wpisu:
Jak się włamać na konto pocztowe
Przyjmę zlecenia informatyczne. Oferuję: #Dostęp do maili/portali/kont (hasła,loginy);[...]
 
2017-08-07 16:53
joyce roger do wpisu:
Jak się włamać na konto pocztowe
Jestem tak szczęśliwy i wdzięczny za co on w moim życiu ma, jestem Joyce Roger Przez USA po[...]
 
2017-08-07 16:52
joyce roger do wpisu:
Jak się włamać na konto pocztowe
Jestem tak szczęśliwy i wdzięczny za co on w moim życiu ma, jestem Joyce Roger Przez USA po[...]
 
2017-08-07 04:29
Rebecca Wendy do wpisu:
Jak się włamać na konto pocztowe
Jak uzyskałem pożądaną kwotę pożyczki z wiarygodnej firmy pożyczkowej[...]
 
2017-08-04 20:54
Sebastian012 do wpisu:
Jak się włamać na konto pocztowe
Witam, Nazywam się Sebastian. Chcę zeznawać dobrego pożyczającego pożyczkodawcę, który okazał[...]
 
2017-07-31 09:21
JULIET22 do wpisu:
Niedługo odziedziczę $20.5 miliona
Czy potrzebujesz prawdziwej pożyczki? Jeśli tak, napisz do nas na adres[...]
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl