Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от opennews (?), 17-Май-19, 22:39 | ||
Выпущена (https://www.openwall.com/lists/announce/2019/05/14/1) новая версия старейшей поддерживаемой программы для подбора паролей John the Ripper 1.9.0-jumbo-1 (https://www.openwall.com/john/) (проект развивается с 1996 года). C выхода прошлой версии 1.8.0-jumbo-1 прошло 4.5 года, за которые было внесено более 6000 изменений (git commits) от более 80 разработчиков. В течение этого срока разработчики рекомендовали использовать текущую редакцию с GitHub (https://github.com/magnumripper/JohnTheRipper), состояние которой поддерживалось стабильным несмотря на вносимые изменения, благодаря непрерывной интеграции (https://github.com/claudioandre-br/packages#testing), включающей предварительную проверку каждого изменения (pull request) на многих платформах. Основной код проекта распространяется (https://github.com/magnumripper/JohnTheRipper/) под лицензией GPLv2+, а код некоторых компонентов под лицензией BSD. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | –1 +/– | |
Сообщение от DHCPep (?), 17-Май-19, 22:39 | ||
Скажите кто может оценить. Для приведённого формата хеша sha1(md5($p).$s) какой должен быть длины пароль (минимум), чтобы перебор его был невозможен например для условного гугла за год. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
2. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +7 +/– | |
Сообщение от solardiz (ok), 17-Май-19, 23:02 | ||
Подобные хеши (кое-как составленные из небольшого количества вычислений быстрых хешей, также не предназначенных для паролей) - болезнь веб-приложений 2000-х, которая постепенно начала проходить в 2010-х. Ни одним из подобных способов хешировать пароли не следует. Для паролей следует использовать специально предназначенные хеши, такие как bcrypt, scrypt, yescrypt или Argon2. В веб-приложениях на PHP 5.5+, следует использовать интерфейс password_hash(): https://www.php.net/manual/en/function.password-hash.php | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
5. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +1 +/– | |
Сообщение от вот такая вот куйня (?), 18-Май-19, 02:00 | ||
Ты ни черта не прав, кроме разве что быстрой криптографической функции. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
7. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +2 +/– | |
Сообщение от solardiz (ok), 18-Май-19, 02:53 | ||
Про KDF ты в целом понимаешь правильно, а в моем комментарии упустил слова "из небольшого количества вычислений". | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
18. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от хотел спросить (?), 18-Май-19, 11:54 | ||
> Упомянутые тобой атаки на MD5 и SHA-1 к теме не относятся. | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
19. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +1 +/– | |
Сообщение от пгуыыцрщ (?), 18-Май-19, 12:29 | ||
[offtopic] Даешь спор с автором риппера! [/offtopic] | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
22. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +1 +/– | |
Сообщение от Sw00p aka Jerom (?), 18-Май-19, 15:59 | ||
таки да, поиск коллизий | ||
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору |
27. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | –2 +/– | |
Сообщение от анон (?), 18-Май-19, 22:21 | ||
>Конкретно по MD5, это 128-bit, что в теории больше времени жизни вселенной | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
29. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +1 +/– | |
Сообщение от хотел спросить (?), 19-Май-19, 02:43 | ||
чукча - не читатель, чукча - писатель? | ||
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору |
30. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от Зябор (?), 19-Май-19, 14:01 | ||
А скажите пожалуйста. Вот я так понимаю проблема хранения хеша пароля в виде bcrypt предпочтительней в первую очередь из-за скорости вычисления, что приводит например в случае утекания базы хешей, к неподъёмному времени взлома. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
31. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +1 +/– | |
Сообщение от solardiz (ok), 19-Май-19, 15:38 | ||
"bcrypt предпочтительней в первую очередь из-за скорости вычисления" - да. "к неподъёмному времени взлома" - это зависит еще и от выбора паролей. | ||
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору |
33. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от Зябор (?), 19-Май-19, 16:59 | ||
Спасибо за пояснения. | ||
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору |
34. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +1 +/– | |
Сообщение от Зябор (?), 19-Май-19, 18:56 | ||
Ещё один возможно глупый вопрос, по этой же теме. А вариант всё-таки хранения в БД "быстрого" хеша вдобавок к "правильному". Но этот "быстрый" если допустим формируется "чёрным ящиком"? | ||
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору |
35. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +2 +/– | |
Сообщение от solardiz (ok), 19-Май-19, 21:46 | ||
Таких случаев, чтобы не было ресурсов на хоть насколько-то медленный хеш, вычисляемый всегда, не бывает. Всегда можно, например, заменить микросекунду на миллисекунду без заметного ущерба для производительности всего сервиса. Поэтому хранить не-парольный быстрый хеш совершенно ни к чему. | ||
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору |
37. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от Зябор (?), 20-Май-19, 07:43 | ||
Спасибо! | ||
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору |
39. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от PnDx (ok), 20-Май-19, 11:58 | ||
> "сперва проверять md5 вариант, если он корректен, то уже делать проверку bcrypt'ом" - это бессмысленно, так как атакующий сделает то же самое и получит не меньшее ускорение. Быстрый хеш, даже усеченный, хранить не следует. | ||
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору |
40. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +1 +/– | |
Сообщение от solardiz (ok), 20-Май-19, 13:42 | ||
Предполагается, что основной хеш (в данном контексте - bcrypt) достаточно устойчив к коллизиям, чтобы это не было проблемой. Вообще, коллизии в криптографических хешах - в частности, даже те что известны для MD5 и SHA-1 - обычно не являются проблемой при использовании этих хешей для паролей. (Чтобы это стало проблемой, коллизии должны были бы проявляться в отношении реальных паролей.) Реальной проблемой является быстрота вычисления таких хешей. В контексте выше, упомянутое мной ускорение подбора через проверку сначала быстрого хеша (и пропуск вычисления медленного) - очень серьезная проблема. | ||
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору |
41. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от PnDx (ok), 20-Май-19, 13:47 | ||
> (Чтобы это стало проблемой, коллизии должны были бы проявляться в отношении | ||
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору |
42. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от solardiz (ok), 20-Май-19, 14:11 | ||
Задача "подобрать коллизии вот на эту функцию" при подборе паролей обычно не ставится. Это не рационально. Вместо этого проверяются вероятные пароли. Чтобы задача именно подбора коллизий оказалась актуальной, хеш-функция должна быть очень плохой - никогда не предназначавшейся в качестве криптографической или с фатальной ошибкой в реализации. | ||
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору |
26. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от анон (?), 18-Май-19, 22:19 | ||
МД5? серьезно? да хоть обзаворачивайся в 100500 уровней. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
3. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | –2 +/– | |
Сообщение от Алиса (??), 17-Май-19, 23:56 | ||
Достаточно ли моей рабочей машины из двух Xeon E5-2690v4 и GTX 1080 Ti для подбора ключа к IP-core от Intel. Там, как понимаю, используется толи AES-128 то ли ещё какая-то подобная штука. Не очень понимаю в этих технологиях, просто хочу попробовать расшифровать исходный код, который закодирован вроде как AES-128. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
6. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +2 +/– | |
Сообщение от вот такая вот куйня (?), 18-Май-19, 02:13 | ||
достоверных дырок в AES-128 никто пока не находил | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
8. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +4 +/– | |
Сообщение от solardiz (ok), 18-Май-19, 03:46 | ||
Эта тема почти не имеет отношения к JtR и новости, но всё же отвечу: | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
11. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +2 +/– | |
Сообщение от Nightfall (?), 18-Май-19, 08:33 | ||
Привет, Солар. Немного не по теме, но не расскажешь какие ОС используешь дома (для персонального, частного пользования) и почему? Ты раньше был втянут, скажем так, во взаимодействие с андеграундом, у тебя брали вью во фраке и тп. , давным давно ты даже принимал участие во всяких хакерских е-зайнах, я помню твои эксплоиты кое-где. Поддержваешь ли ты какие-нибудь связи и как оцениваешь состояние так называемой "сцены"? Как ты относишься к вирусным технологиям в мире unix/linux (эта тема малопопулярна и мало исследованна, но что называется in the wild сейчас водятся несколько достаточно интересных экземпляров)? | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
24. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +2 +/– | |
Сообщение от solardiz (ok), 18-Май-19, 18:32 | ||
Сильно не по теме, да и я не планировал давать интервью. Это нарушение OPSEC, но думаю уже не секрет что я использую QubesOS - делал с нее доклады, показывал USB passthrough как раз для доступа к ZTEX FPGA плате из VM'ки. На серверах всё еще наша Owl с дополнениями. Пока в целом полет нормальный, но устраивает не всё, да и системы устаревают. Не исключаю уход с Linux. Мой Phrack prophile еще достаточно свежий, от 2016 года - там я отвечаю на схожие вопросы про "сцену", так что если интересно, перечитай его. Не помню, чтобы я публиковал exploit'ы в e-zine'ах. Немного публиковал их в Bugtraq. Вирусы под Unix пока in the wild не встречал - видимо, у нас и наших клиентов не настолько стандартные настройки систем. Думаю, именно разнообразие систем и настроек сдерживает распространение вирусов под Unix-подобные системы. | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
25. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | –1 +/– | |
Сообщение от Ан.Зонд (?), 18-Май-19, 22:03 | ||
Нужно было использовать macOS как и все в Кремниевой долине. | ||
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору |
10. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | –4 +/– | |
Сообщение от Аноним (10), 18-Май-19, 07:48 | ||
> что ничуть не мешает полноценному использованию GPU от NVIDIA (и даже помогает, благодаря фокусированию разработки и оптимизаций на одну реализацию каждого формата под GPU вместо двух реализаций ранее). | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
21. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +3 +/– | |
Сообщение от solardiz (ok), 18-Май-19, 15:46 | ||
Мы (разработчики) проводили тесты и мы говорим конкретно о нашей реализации в JtR. Мы не утверждаем, что CUDA чем-то еще кроме переносимости хуже OpenCL'я - это не так, в CUDA есть возможности, которых в OpenCL нет (но которые нам пока не понадобились). Мы лишь утверждаем, что сфокусировавшись на OpenCL'е мы получили результат лучше, чем получался когда мы делили наше время на разработку под CUDA и OpenCL одновременно. Кстати, такое же решение принял проект hashcat. Еще одним аргументом в пользу OpenCL (и одной из причин почему hashcat стал Open Source) является хорошо укладывающаяся в концепцию OpenCL адаптация сборки под конкретную задачу - изменение "исходного" кода для конкретных загруженных хешей в нашем случае (что делается, в особенности для descrypt). На CUDA так тоже можно делать - так делает ProgPoW - но исторически CUDA используют не так. OpenCL не мешает нам (во всяком случае, не в большей степени, чем CUDA) использовать оптимизации, специфичные для конкретных архитектур GPU (у нас там даже есть чуть-чуть inline PTX asm, то есть под NVIDIA). | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
12. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +3 +/– | |
Сообщение от Aytishnik.com (ok), 18-Май-19, 09:52 | ||
Очень хорошая прога, выручает часто, так как иногда забываю пароли, фирм обслуживаю много, поди вспомни какой пароль пять лет назад ставил. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
14. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +2 +/– | |
Сообщение от Аноним (14), 18-Май-19, 11:18 | ||
И не говори: поди вспомни, где поставил 12345, где 54321, а где и вовсе qweasdzxc… | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
16. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от пох (?), 18-Май-19, 11:44 | ||
блин. да у тебя вообще феноменальная память. Я такие сложные (кроме, понятно, первого, его уже выучил, кстати, как ты узнал мой пароль от всех корпоративных систем?) на бумажке к монитору клею. | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
15. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от Аноним (10), 18-Май-19, 11:41 | ||
Вас, батенька, уволить надо за такую безопасность. Пароли, которые подбираются за вменяемое время - это не пароли, а шутка юмора. | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
17. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +3 +/– | |
Сообщение от пох (?), 18-Май-19, 11:48 | ||
во-первых, тебя или твоего коллегу его клиенты уже уволили - и наняли дешевого аутсорсера, как видишь. Ты ненужен, смирись. Попробуй свои силы в сдаче аллюминиевых баночек. | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
51. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от InuYasha (?), 25-Май-19, 12:26 | ||
попридржи дубину-то ) | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
53. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от пох (?), 25-Май-19, 13:00 | ||
> Думаешь, первый оратор реально по сети пароли подбирает? Да нет конечно. | ||
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору |
20. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +1 +/– | |
Сообщение от OpenEcho (?), 18-Май-19, 14:52 | ||
Потребление 27 ватт... офигеть, мой портативный 15 ваттный паяльник может гарантированно выбивать из любого самые сложные пароли и за очень малое время, аss rippеr называется | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
23. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +9 +/– | |
Сообщение от solardiz (ok), 18-Май-19, 16:03 | ||
Во-первых, эти подходы имеют этические и юридические отличия. | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
43. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | –1 +/– | |
Сообщение от OpenEcho (?), 20-Май-19, 23:50 | ||
> Во-первых, эти подходы имеют этические и юридические отличия. | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
54. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от Аноним (54), 27-Май-19, 13:27 | ||
Особенно обидно, когда третье происходит непосредственно во время перебора. Как говорится, "Вскрытие показало, что больной умер от вскрытия" | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
28. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | –1 +/– | |
Сообщение от анон (?), 18-Май-19, 22:30 | ||
ну подбери своим паяльником пароль к кошельку где битки лежат | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
47. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от пох (?), 21-Май-19, 15:46 | ||
а в чем проблема -то? Паяльник - он многоразовый. | ||
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору |
32. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +2 +/– | |
Сообщение от slauka (?), 19-Май-19, 15:43 | ||
и часто вам приходилось забывать свои пароли? | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
44. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от OpenEcho (?), 21-Май-19, 01:09 | ||
> и часто вам приходилось забывать свои пароли? | ||
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору |
36. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +2 +/– | |
Сообщение от Ordu (ok), 20-Май-19, 00:18 | ||
> мой портативный 15 ваттный паяльник может гарантированно выбивать из любого самые сложные пароли и за очень малое время, аss rippеr называется | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
45. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от OpenEcho (?), 21-Май-19, 01:21 | ||
> Тебе не приходилось забывать пароль? | ||
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору |
48. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +1 +/– | |
Сообщение от пох (?), 21-Май-19, 15:47 | ||
> Помню всегда всего один единственный мастер пароль, который открывает мэнеджер паролей, который | ||
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору |
49. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от OpenEcho (?), 21-Май-19, 16:12 | ||
> и если навернется база - тебе и рипер уже не поможет. | ||
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору |
50. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от пох (?), 21-Май-19, 16:30 | ||
> Keepass опенсоурсный | ||
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору |
38. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от Аноним (38), 20-Май-19, 10:46 | ||
На себе проверял? | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
46. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от OpenEcho (?), 21-Май-19, 01:24 | ||
> На себе проверял? | ||
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору |
52. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от InuYasha (?), 25-Май-19, 12:29 | ||
Ну а как иначе? Прежде чем делиться, должен протестить на себе, прогнать бенчмарки, оценить эргономику, выложить видосик )))) | ||
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору |
55. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от OpenEcho (?), 31-Май-19, 00:34 | ||
Яша, не много на себя берешь, кидая предьявы что я кому-то, что-то должен? | ||
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |