The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"WebRTC позволяет узнать внутренний IP-адрес пользователя"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"WebRTC позволяет узнать внутренний IP-адрес пользователя"  +/
Сообщение от opennews (?), 04-Фев-15, 14:40 
В технологии WebRTC (http://dev.w3.org/2011/webrtc/editor/webrtc.html), предоставляющей средства для аудио- и видео-коммуникаций в режиме реального времени, выявлена проблема с безопасностью (https://github.com/diafygi/webrtc-ips), позволяющая на внешнем сайте определить внутренний IP-адрес пользователя, используемый до трансляции адресов.


Метод достаточно прост в реализации и основывается на особенностях работы механизма STUN (https://ru.wikipedia.org/wiki/STUN), используемого в WebRTC для организации соединения к системе, выходящей в Сеть через транслятор адресов. Протестировать работу метода можно на данной странице (https://diafygi.github.io/webrtc-ips/), на которой будет показан intranet-адрес. Метод работает в Chrome и Firefox.

Информация о внутреннем адресе, например, может использоваться злоумышленниками для определения адреса внутреннего интерфейса шлюза для проведение дальнейшей CSRF-атаки (https://ru.wikipedia.org/wiki/%D0%9C%D0%... через браузер пользователя. Информация также может использоваться рекламными сетями для скрытого отслеживания перемещений пользователя по сети, так как запросы от STUN-сервера не фигурируют в web-консоли и не могут быть заблокированы такими дополнениями, как AdBlockPlus и Ghostery.


URL: https://share.naturalnews.com/p/125002
Новость: http://www.opennet.ru/opennews/art.shtml?num=41606

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Будочки (?), 04-Фев-15, 14:40   –7 +/
С вебсокетами, наверно, еще все в разы хуже. /* набрасываю */
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #16

2. Сообщение от soarin (?), 04-Фев-15, 14:52   –4 +/
А в bowser? https://itunes.apple.com/us/app/bowser/id560478358?mt=8
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #19, #35

4. Сообщение от Аноним (-), 04-Фев-15, 14:55   +3 +/
Я не устану постить эту ссылку: https://en.wikipedia.org/wiki/Ghostery

TL;DR : по сути это троян.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #9, #48

5. Сообщение от anon1 (?), 04-Фев-15, 14:56   –2 +/
До чего докатились знание внутреннего ип - уязвимость.
Почта тоже внутренний адрес выдает в заголовках. Капитаны.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #27, #49

6. Сообщение от Михрютка (ok), 04-Фев-15, 15:02   +15 +/
срочно в номер: STUN наконец-то заработал!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #28

9. Сообщение от Аноним (-), 04-Фев-15, 15:09   +/
Всмысле Ghostery — троян? Дак его Ghostrank по умолчанию отключен же.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #11

10. Сообщение от imprtat (ok), 04-Фев-15, 15:18   +/
Указанынй для теста ресурс в фф ничего не определил, а вот в хроме выдал адреса всех интерфейсов.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #12, #56, #70

11. Сообщение от Аноним (-), 04-Фев-15, 15:18   +/
http://forum.mozilla-russia.org/viewtopic.php?pid=566877#p56...

> Лично я не могу(!) представить такую ситуацию, когда обычному пользователю "стало бы интересно посмотреть" - что за компании исподтишка следят за ним на посещаемых им веб-страницах (да и так понятно, что почти ВСЕ следят, и такими скрытыми элементами буквально нашпигована каждая страница), да еще "узнать о них побольше", да еще и самому(!) разрешить "некоторым следить", а "некоторым - не следить".

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #46, #67

12. Сообщение от th3m3 (ok), 04-Фев-15, 15:27   +2 +/
Может NoScript заблокировал?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #72

13. Сообщение от arzeth (ok), 04-Фев-15, 15:28   +3 +/
У меня в хромиуме 40 и Firefox 35.0.1 определило внутренний и внешний адреса.
Причём, даже если сидеть через Tor, то определяет мой настоящий ВНЕШНИЙ адрес!

Однако если запустить Firefox через программу torsocks (sudo pacman -S torsocks), то есть torsocks firefox, то ни внутренний, ни внешний адреса вообще не определяет (ничего не пишет).

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #29, #39, #57

15. Сообщение от Tav (ok), 04-Фев-15, 15:35   +2 +/
Stun — это костыль, от которого давно пора избавляться, переходя на IPv6, тем более, что давно уже есть Teredo (miredo в *никсах) и всякие там freenet6, sixxs и HE, так что своего провайдера ждать не обязательно.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #36

16. Сообщение от vitalifemail (ok), 04-Фев-15, 15:42   +2 +/
лажово набрасываешь
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

18. Сообщение от earfin (??), 04-Фев-15, 15:57   –2 +/
192.168.0.3
172.16.226.1
172.16.198.1
И что теперь?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #31, #65, #68

19. Сообщение от Аноним (-), 04-Фев-15, 15:58   +4 +/
> А в bowser? https://itunes.apple.com/us/app/bowser/id560478358?mt=8

Ну вот ты возьми и проверь. Или ты думаешь что мы тут будем забесплатно тестировать тебе какой-то крап из яблостора?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

20. Сообщение от anonymous (??), 04-Фев-15, 16:05   +/
Старый баян. Смысл такое подтверждать?
Ответить | Правка | Наверх | Cообщить модератору

23. Сообщение от Аноним (-), 04-Фев-15, 16:28   +/
https://chrome.google.com/webstore/detail/webrtc-block/nphkk...
Ответить | Правка | Наверх | Cообщить модератору

24. Сообщение от Аноним (-), 04-Фев-15, 16:28   +/
Хром не позволяет выключить webrtc, палятся реальные IP даже при VPN/tor. Это пздц, товарищи!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #25, #26, #33, #41

25. Сообщение от commiethebeastie (ok), 04-Фев-15, 16:35   +/
>VPN

Оно что роуты обманывает?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24

26. Сообщение от ryokenemail (?), 04-Фев-15, 16:37   +1 +/
> Хром не позволяет выключить webrtc, палятся реальные IP даже при VPN/tor. Это
> пздц, товарищи!

Хром известная птица-дятел, зачем вы его руками трогаете..?
(Сабжную фигню отключил).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24

27. Сообщение от Аноним (-), 04-Фев-15, 16:53   –1 +/
Почта односторонний канал.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #54

28. Сообщение от Аноним (-), 04-Фев-15, 16:54   +/
> срочно в номер: STUN наконец-то заработал!

Уже давно, ещё с появления ip телефонии.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

29. Сообщение от Аноним (-), 04-Фев-15, 16:56   +/
А через ip netns вообще всё хорошо будет? :-)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

31. Сообщение от Аноним (-), 04-Фев-15, 17:00   +/
> 192.168.0.3
> 172.16.226.1
> 172.16.198.1
> И что теперь?

Теперь ты лучше идентифицируешься плюс можно поперебирать возможные IP маршрутизатора для CSRF-атаки. О чём и написано в теме обсуждения.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #38

32. Сообщение от Аноним (-), 04-Фев-15, 17:05   +/
Вот это новости.
sharedrop.io
Ответить | Правка | Наверх | Cообщить модератору

33. Сообщение от Аноним (-), 04-Фев-15, 17:09   +/
> Хром не позволяет выключить webrtc, палятся реальные IP даже при VPN/tor.

А откуда оно эти реальные айпи берет?


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #44

34. Сообщение от гость (?), 04-Фев-15, 17:10   +/
определил только внешний ип, носкрипт не установлен, только фф и адблок
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #61

35. Сообщение от Аноним (-), 04-Фев-15, 17:14   +/
Слабаки. Наши разработчики уже давно придумали браузер "интернет".
Для большинства пользователей браузер - непонятное слово.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

36. Сообщение от Нанобот (ok), 04-Фев-15, 17:18   +/
переходи-переходи. главное, не забудь сразу отключить этот презренный ipv4.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #66

37. Сообщение от Xasd (ok), 04-Фев-15, 17:22   +/
> Дополнение: Метод оказался не нов, на
> возможность определения внутреннего IP через
> WebRTC обращали внимание ещё два года назад и
> данная технология уже используется в реальных
> сервисах.

дополнение 2: знание внутреннего ip-ареса абсюлтно бесполезно.

> определения адреса внутреннего интерфейса шлюза для проведение дальнейшей CSRF-атаки на
> web-интерфейс беспроводного маршрутизатора через браузер пользователя

к гадалке не ходи -- это 192.168.0.1 или 192.168.1.1 ..

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #50

38. Сообщение от Xasd (ok), 04-Фев-15, 17:48   +/
> поперебирать возможные IP маршрутизатора для CSRF-атаки.

глупенький. если ты *УЖЕ* делаешь CSRF-атаку , то значит ты *УЖЕ* имеешь предположение об внутреннем ip-адресе атакуемого маршрутизатора.

(каждая модель имеет соотстветвующие настройки поумолчанию..)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31 Ответы: #58

39. Сообщение от EHLO (?), 04-Фев-15, 17:48   +3 +/
> Причём, даже если сидеть через Tor, то определяет мой настоящий ВНЕШНИЙ адрес!

А вот это уже интересное свойство. Годный троян граждане запилили.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

40. Сообщение от EHLO (?), 04-Фев-15, 17:51   +/
Опять абсолютно ненужная функциональность оказалась трояном.
Практически везде используются симметричные NAT, если используются.
В смысле STUN не нужен.
Ответить | Правка | Наверх | Cообщить модератору

41. Сообщение от axe (??), 04-Фев-15, 18:03   +2 +/
> палятся реальные IP даже при VPN/tor. Это пздц, товарищи!

Это не пздц, это backdoor! Ни за что не поверю, что не подумали о возможности иных подключений браузера кроме как http и https. Уж тем более о STUN, созданным как раз для того, что бы спалить реальный внешний ип

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #43, #51

42. Сообщение от Аноним (-), 04-Фев-15, 18:26   –2 +/
Поставьте webrtc block в хроме и не мучайтесь.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #62

43. Сообщение от Аноним (-), 04-Фев-15, 18:28   +/
два чая этому господину
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41 Ответы: #60

44. Сообщение от Аноним (-), 04-Фев-15, 18:29   +/
из WebRTC
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #59

45. Сообщение от Аноним (-), 04-Фев-15, 18:54   +/
Сенсация слегка протухшая, zhovner почти год назад публиковал
http://habrahabr.ru/post/215071/


единственное новшество - теперь эту фичебагу раскрутили и до определения реального адреса юзера, сидящего за VPN/прокси

Ответить | Правка | Наверх | Cообщить модератору

46. Сообщение от Аноним (-), 04-Фев-15, 18:57   +/
Но Максим то за нами точно не следит.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #47

47. Сообщение от Виталя (??), 04-Фев-15, 19:08   +1 +/
> Но Максим то за нами точно не следит.

Зато я слежу.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46

48. Сообщение от dimqua (ok), 04-Фев-15, 19:16   +6 +/
> License: Proprietary

Расходимся, пацаны.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

49. Сообщение от Аноним (-), 04-Фев-15, 19:44   +/
Какая страшная почта. Ну отрежь эти заголовки, раз мешают.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #55

50. Сообщение от soarin (?), 04-Фев-15, 20:25   –2 +/
> ifconfig en0 | grep 'inet'

    inet6 fe80::8638:35ff:fe4b:2da6%en0 prefixlen 64 scopeid 0x4
    inet 10.0.1.11 netmask 0xffffff00 broadcast 10.0.1.255

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37 Ответы: #63

51. Сообщение от Аноним (-), 04-Фев-15, 21:52   +/
дополнение к новости подтверждает мысль о бекдоре
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

52. Сообщение от Аноним (-), 04-Фев-15, 22:09   +/
Так это ж дикий баян... Но лучше пусть будет еще раз
Ответить | Правка | Наверх | Cообщить модератору

53. Сообщение от Аноним (-), 04-Фев-15, 23:08   +/
Your local IP addresses:

169.254.82.244
169.254.78.220

Ну-ну, позволяет он.

Ответить | Правка | Наверх | Cообщить модератору

54. Сообщение от Аноним (-), 04-Фев-15, 23:18   +1 +/
> Почта односторонний канал.

А IP - вполне себе двухсторонний. И таки да, обычно мэйлер получающий от вас почту вписывает ваш айпи. И если внутренний айпи это как повезет, то уж внешний там по любому будет. И если вы кому-то не нравитесь - потом туда может прилететь хакерская атака, DDoS или что там еще. Получатель видит все заголовки, если что.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

55. Сообщение от Аноним (-), 04-Фев-15, 23:19   +1 +/
> Какая страшная почта. Ну отрежь эти заголовки, раз мешают.

А не получится отрезать, как минимум внешку. Это ремотный майлер дописывает.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49

56. Сообщение от Аноним (-), 04-Фев-15, 23:20   +/
> Указанынй для теста ресурс в фф ничего не определил,

У тебя NoScript наверное. Ты читер.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

57. Сообщение от Аноним (-), 04-Фев-15, 23:21   +/
> Однако если запустить Firefox через программу torsocks

...то он ессно рубанет все попытки юзать UDP и завернет все что TCPшное через tor.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

58. Сообщение от Аноним (-), 04-Фев-15, 23:23   +/
> (каждая модель имеет соотстветвующие настройки поумолчанию..)

Жизня учит даже лошпедов постепенно подтягивать безопасность. Нынче как. Стоит в чистом поле default какой-нибудь. Но уже не open, а с шифрованием. Птому что без шифрования оказывается весь район халявным интернетом пользуется и интернет у баклана отчаянно тормозит :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

59. Сообщение от Аноним (-), 04-Фев-15, 23:25   +/
> из WebRTC

Напоминает анекдот про блондинку рассказывающую принцип работы автомобиля. Если у вас VPN - то весь траффик по идее в него должен бы улетать и это и будет айпи внешки. Какой-то иной айпи - а где его брать? Самый край можно наверное посмотреть на интерфейсы, но там могут быть и локалочные айпи. Если например впн роутер поднимает.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44

60. Сообщение от Аноним (-), 04-Фев-15, 23:27   +/
> два чая этому господину

Ну так torify /your/browser - избавляет от западла :). Правда что интересно, хромиум при этом работать отказывается, в отличие от лисы. Зонд сопротивляется.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43

61. Сообщение от Аноним (-), 04-Фев-15, 23:28   +/
> определил только внешний ип,

Всего ничего. А внутрений у тебя был вообще? У меня только внутренний детектирует. Если скрипт вообще разрешить.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34

62. Сообщение от Аноним (-), 04-Фев-15, 23:29   +1 +/
> Поставьте webrtc block в хроме и не мучайтесь.

"Если вас пырнули ножом - вы можете заклеить дырку лейкопластырем!"

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42 Ответы: #80

63. Сообщение от Xasd (ok), 04-Фев-15, 23:35   +/
> inet6 fe80::8638:35ff:fe4b:2da6%en0 prefixlen 64 scopeid 0x4
> inet 10.0.1.11 netmask 0xffffff00 broadcast 10.0.1.255

и какая же CSRF-атака на твой роутер является известной?

...ни какая?

...ну тогда на кой мне нужно иметь знание твоего нестандартного ip-адреса нестандартного роутера?

адреса -- 192.168.0.1 (или 192.168.1.1) будут иметь именно те роутеры, которые будут имеют известные дыры-безопасности (CSRF). а от твоих роутеров злоумышленнику толку нет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50

64. Сообщение от Аноним (-), 05-Фев-15, 00:21   +/
Слоу новости такие слоу. Ещё несколько лет назад обсудили, когда оно только появилось в браузерах.
Ответить | Правка | Наверх | Cообщить модератору

65. Сообщение от Ivan1986 (?), 05-Фев-15, 01:04   +/
ну теперь они знают твой IP
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

66. Сообщение от Tav (ok), 05-Фев-15, 01:38   +1 +/
> переходи-переходи.

Давно уже.

> не забудь сразу отключить этот презренный ipv4.

Зачем?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

67. Сообщение от Anonplus (?), 05-Фев-15, 02:36   +/
А я могу. Более того, я - один из таких пользователей. У автора поста ошибка в его исходных посылках. Он полагает, что всё, что в Ghostery называется "следить", делает лишь одно - следит.

Примеры из моего личного опыта. Я сознательно отключил блокирование disqus.com и один из пунктов, блокирующих что-то там гугловское. Потому что первое полностью лишает меня возможности читать и писать комментарии на сайтах, использующих в качестве комментариев сервис disqus, а второе ломает работу одного лисьего расширения для перевода страниц через гуглопереводчик. Я понимаю, что disqus.com, возможно, за чем-то там следит. Но мне нужнее эти комментарии.

Поэтому, если кто-то там чего-то себе не может представить, то это свидетельствует не о ненужности чего-либо, а лишь о том, что этот человек не сталкивался с такой ситуацией.


Если это все аргументы против Ghostery, то они несостоятельны.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #73

68. Сообщение от Ананас (?), 05-Фев-15, 06:55   +/
А внешний-то где? Его они тоже знают.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #85

69. Сообщение от Аноним (-), 05-Фев-15, 06:57   –1 +/
Из новости торчат уши Майкрософта с его Скайпом, они менее всех заинтересованы в распространении WebRTC.
Ответить | Правка | Наверх | Cообщить модератору

70. Сообщение от жабабыдлокодер (ok), 05-Фев-15, 08:38   +/
А у меня наоборот: хромиум не показывает ничего, а фф - только внешний ip.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

71. Сообщение от Аноним (-), 05-Фев-15, 10:43   +/
Firefox -> about:config -> media.peerconnection.enabled = false
Ответить | Правка | Наверх | Cообщить модератору

72. Сообщение от imprtat (ok), 05-Фев-15, 11:17   +/
Нету и никогда не было
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

73. Сообщение от ананана (?), 05-Фев-15, 11:20   +1 +/
Программа Ghostery созданная для свободы имеет несвободную лицензию, этим всё сказано и поставлена жирная точка.

Особенно при существовании свободных альтернатив ничем не уступающих:
Подписок AdBlock Plus (можно выбрать установке).
Lightbeam for Firefox https://addons.mozilla.org/en-US/firefox/addon/lightbeam/ - для просмотра статистики.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #67

74. Сообщение от Аноним (-), 05-Фев-15, 12:26   +/
Этот баг до сих пор не пофиксили, хотя бы спрашивая у пользователя, какие ip он готов опубликовать?
Ответить | Правка | Наверх | Cообщить модератору

75. Сообщение от none7 (ok), 05-Фев-15, 14:55   +/
Только вот зачем вообще в реализации STUN в браузерах осуществляется выдача внутренних IP-адресов? Ведь для соединений точка-точка нужен только внешний адрес и порт. Именно их и выдаёт STUN-сервер, а остальные адреса браузер собирает самостоятельно через системные функции.
Ответить | Правка | Наверх | Cообщить модератору

76. Сообщение от Аноним (-), 05-Фев-15, 15:23   +/
про это писали год или полтора назад, с тех пор у всех вменяемых людей webrtc отключен в фф на корню.
Ответить | Правка | Наверх | Cообщить модератору

77. Сообщение от humanitycry (ok), 05-Фев-15, 15:37   +/
Много денег могут дать за закрытие уязвимости, но еще больше за неразглашение уязвимости.
Ответить | Правка | Наверх | Cообщить модератору

79. Сообщение от count0krsk (ok), 06-Фев-15, 17:59   +/
Проверил. Icecat + ublock - адреса не показало.
Opera 12 + Tor - не показало.
Chrome - показало оба верно. Всё-таки приятно, что пользуюсь правильными браузерами для серфинга, а неправильным - только для видео, где html5 не работает. И гуглокарт.
Ответить | Правка | Наверх | Cообщить модератору

80. Сообщение от Аноним (-), 06-Фев-15, 23:56   +/
Хром обновился и уже не помогает(( Зонд имеет нас.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62

84. Сообщение от Anonplus (?), 03-Ноя-15, 00:32   +/
В Firefox 42 эту уязвимость можно закрыть с помощью media.peerconnection.ice.relay_only = true

Проверил путём захода на тестовую страницу через Tor:
false (по умолчанию) - показало мой реальный IP
true = показало IP узла Tor

Ответить | Правка | Наверх | Cообщить модератору

85. Сообщение от flkghdfgklh (?), 29-Янв-21, 10:14   +/
И сильно тебе поможет мой внешний адрес, если мой домашний роутер сам за провайдерским натом? :-D
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #68


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру