The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Для взлома MD5 хэша нужно всего 8 часов

11.03.2005 16:01

Властимил Клима опубликовал статью в которой рассказывается о нахождении нового алгоритма для поиска коллизий в нескольких хеш функциях (MD4, MD5, HAVAL-128, RIPEMD).

По его утверждениям новый алгоритм работает в 3 - 6 раз быстрее чем аналогичная разработка китайской группы специалистов, опубликованная в августе 2004 года .

Используя метод Властимила Клима возможно найти первую (полную) коллизию за 8 часов на Intel Pentium 1,6 GHz, что позволяет практически любому домашнему пользователю в относительно короткое время получить доступ к данным, зашифрованным алгоритмом MD5.

  1. Главная ссылка к новости (http://cryptography.hyperlink....)
Лицензия: CC-BY
Тип: К сведению
Ключевые слова: md5, security
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (42) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Sav (?), 16:32, 11/03/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну очень безграмотное название статьи, подходящее разве что для желтой прессы. Нахождение коллизий пока еще взломом MD5 назвать трдно.
     
     
  • 2.3, citrin (??), 17:05, 11/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    >  Ну очень безграмотное название статьи, подходящее разве что для желтой прессы.
    Чем вам не нравится название статьи? "Finding MD5 Collisions – a Toy For a Notebook" вполне отражает суть статьи.

    > Нахождение коллизий пока еще взломом MD5 назвать трдно.

    А что можно считать взломом? Возможность нахождения коллизий, например позволяет подделать X.509 сертификат:
    http://www.win.tue.nl/~bdeweger/CollidingCertificates/

    В общем о приминении MD5 в криптографии можно забыть.
    Самая большая проблема в том, что X.509 сертификаты в подписи которых используется MD5 сейчас очень широко используются :(

     
  • 2.12, Phil Kulin (?), 22:01, 11/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    Господи, источник-то посмотри - securitylab.ru - жёлтая пресса и есть. Почитай их новости - такие перлы найти можно. Они ещё и не такого напишут.
     
     
  • 3.19, Guest (??), 22:50, 12/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    Поаккуратнее со словами, уважаемый!
     

  • 1.2, TaranTuL (ok), 16:46, 11/03/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    в назвать MD5 алгоритмом шифрования может только абсолютно неграмотный в ИТ человек
     
  • 1.4, Sergy (??), 18:26, 11/03/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    MD5 - алгоритм шифрования - очень интересно - с каких это пор. Кроме того нахождение колизии для каждого конкретного случая очень маловероятная штука, которая работает только в лабораторных условиях на файлах типа "Я люблю маму" ...
     
  • 1.5, me (??), 18:53, 11/03/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    я так понял, алгоритм находит строки, MD5-сумма которых совпадает с заданной? И какая же практичесская ценность этих строк?
     
     
  • 2.6, Nick (??), 19:01, 11/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    Для паролей из /etc/passwd (или как там теперь модно /etc/shadow)
     
     
  • 3.38, wise (?), 00:39, 18/11/2005 [^] [^^] [^^^] [ответить]  
  • +/
    >Для паролей из /etc/passwd (или как там теперь модно /etc/shadow)
    хотел бы я посмотреть как ты там пароли из MD5  будешь пытаться выковыривать, ты хоть раз содержимое этой папки видел? и как выглядит md5 хэш?


     

  • 1.7, Hety (??), 19:02, 11/03/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это очевидно. Пассы в базе хранятся в МД5. Отправляем пасс. Его хэшат. Проверяют - подходит. Браво.
     
     
  • 2.22, EViL (?), 14:18, 13/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    >Это очевидно. Пассы в базе хранятся в МД5. Отправляем пасс. Его хэшат.
    >Проверяют - подходит. Браво.

    Всё не так!
    Сначала пароль хэшат, а потом уже отправляют и проверяют.

     
     
  • 3.24, Danil (??), 14:44, 13/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    >>Это очевидно. Пассы в базе хранятся в МД5. Отправляем пасс. Его хэшат.
    >>Проверяют - подходит. Браво.
    >
    >Всё не так!
    >Сначала пароль хэшат, а потом уже отправляют и проверяют.

    Что значит не так???

    Всё от системы зависит!
    Если это авторизация по алгоритму типа CHAP или MD5 c POP3, то - да, ходят хэши.
    А если по POP3/SMTP/FTP/HTTP/... с хранением паролей в зашифрованном виде на сервере? Ходят плэйн-тексты...

    "Паника" - по обоим случаям ;)

     
     
  • 4.37, ganduras (?), 17:27, 11/11/2005 [^] [^^] [^^^] [ответить]  
  • +/
    >>>Это очевидно. Пассы в базе хранятся в МД5. Отправляем пасс. Его хэшат.
    >>>Проверяют - подходит. Браво.
    >>
    >>Всё не так!
    >>Сначала пароль хэшат, а потом уже отправляют и проверяют.
    >
    >Что значит не так???
    >
    >Всё от системы зависит!
    >Если это авторизация по алгоритму типа CHAP или MD5 c POP3, то
    >- да, ходят хэши.
    >А если по POP3/SMTP/FTP/HTTP/... с хранением паролей в зашифрованном виде на сервере?
    >Ходят плэйн-тексты...
    >
    >"Паника" - по обоим случаям ;)

    В случае md5 хеша в /etc/shadow или /etc/master.passwd там всего тысячу последовательных итераций. Поэтому на взлом нужно 8 часов*1000 = около года в лучшем случае. Про CHAP не знаю, но там вроде не лучше ситуация, из-за того, что часть ключа объединяется со случайным значением, который выбирается для клиента сервером на каждый сеанс разный. Так что единственно, где можно воспользоваться подбором коллизий - это где hash значение MD5 функции используется как ключ для поиска сжатых текстовых объектов и это является единственной проверкой на идентичность объектов, или как checksum для проверки файлов на целостность.

     
     
  • 5.39, wise (?), 00:44, 18/11/2005 [^] [^^] [^^^] [ответить]  
  • +/
    >В случае md5 хеша в /etc/shadow или /etc/master.passwd там всего тысячу последовательных
    >итераций. Поэтому на взлом нужно 8 часов*1000 = около года в
    >лучшем случае. Про CHAP не знаю, но там вроде не лучше
    >ситуация, из-за того, что часть ключа объединяется со случайным значением, который
    >выбирается для клиента сервером на каждый сеанс разный. Так что единственно,
    >где можно воспользоваться подбором коллизий - это где hash значение MD5
    >функции используется как ключ для поиска сжатых текстовых объектов и это
    >является единственной проверкой на идентичность объектов, или как checksum для проверки
    >файлов на целостность.


    не прав в корне, как раз смысл то в другом, прогоняется проверка для всего файла сразу, кстати в папке /etc/passwd не MD5 используется
    если говорить про корень, а не продиректорию в корне какой нибудь домашней папке хостинга

     
     
  • 6.40, ganduras (?), 10:40, 18/11/2005 [^] [^^] [^^^] [ответить]  
  • +/
    >не прав в корне,

    ха, главное не спорить, а все опошлить.

    >как раз смысл то в другом, прогоняется проверка
    >для всего файла сразу,

    Это то понятно, это и называется проверочной суммой.

    > кстати в папке /etc/passwd не MD5 используется

    Там действительно пароль зашифрован неизвестным алгоритмом, который любой пароль преобразует в невзламываемый символ 'x' или '*' :)

    >
    >если говорить про корень, а не продиректорию в корне какой нибудь домашней
    >папке хостинга

    да мы только про корень и говорили. Кстати, ты о чем ?

     

  • 1.8, me (??), 19:20, 11/03/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    http://membres.lycos.fr/mdcrack/ - велкам, ламайте шо хотите ;)
     
     
  • 2.25, Sem (??), 20:49, 13/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    >http://membres.lycos.fr/mdcrack/ - велкам, ламайте шо хотите ;)


    MDCrack-NG.exe - обнаружена ошибка. Приложение будет закрыто. Приносим извинения за неудобства.

     

  • 1.9, Andrey (??), 21:07, 11/03/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это что получается? Если коллизия находится за 8 часов, то найти пароль рута, зная хеш из /etc/shadow уже не проблема. (понятно, что он будет другой, но разницы то никакой, так как хэш один) И можно залогиниться по ssh.
     
     
  • 2.10, majordomo (?), 21:15, 11/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    Там ведь не просто md5? Да и сменить алгоритм можно...
     
  • 2.11, Vlad (??), 21:18, 11/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    Не совсем так, дело в том что в /etc/shadow хранится MD5 хеш исходной строки с сальтом  (некоторая случайная строка), + этот самый сальт (в виде $1$salt$ xxxx) Это предотвращает использование словаря.
    Конечно это не супер защита, скорей усложнение взлома.
     
  • 2.14, Mark Shevchenko (?), 00:29, 12/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    Не совсем так. Нужно вспомнить, чего именно добились китайские специалисты прошлым летом.

    А добились они следующего. Предположим, существует сообщение А. Зная это сообщение А, за N часов работы можно подобрать сообщение (пусть будет Б) с тем же самым MD5-хешем, в котором часть битовых последовательностей будет такая же, как и у А.

    Теоретически, это позволяет подделывать подписи (точнее, по имеющемуся документу и его хешу позволяет сделать документ с другим содержимым, но с тем же самым хешем).

    На практике, ценность этого алгоритма для взлома никакая.

    Пример: если исходный документ "Я лЮБЛю МАму", а второй документ "ждылваМАдлывоаЮБЛ", допустим, с тем же самым хешем, то да, хеш тот же, последовательности МА и ЮБЛ есть в обоих документах, только второй документ никакой подделкой не является.

    Резюме:

    1. Для взлома паролей ещё алгоритма не придумали. Напоминаю, чтобы подобрать сообщение с тем же самым хешем уже необходимо иметь исходный документ (пароль).

    2. Для подписей теоретически есть опасность, но на практике, как видно -- эта опасность уж слишком надуманная.

    В целом -- забей, Сеня. :)

     
     
  • 3.15, citrin (??), 01:35, 12/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    >На практике, ценность этого алгоритма для взлома никакая.
    >
    >Пример: если исходный документ "Я лЮБЛю МАму", а второй документ "ждылваМАдлывоаЮБЛ", допустим,
    >с тем же самым хешем, то да, хеш тот же, последовательности
    >МА и ЮБЛ есть в обоих документах, только второй документ никакой
    >подделкой не является.

    На практике ценность все же есть.
    Чтобы подделать X.509 сертификат для атаки MITM нужно сгенерить второй у которого будет такое же поле CN а такой же MD5 хэщ. Все остальное может быть мусором. Мало кто каждый раз заходя на сервер по https просматирвает сертификат полностью. А браузер проверяет только чтоб в поле CN был hostname и цифровую подпись которая обычно представляет собой зашифрованный алгоритмом RSA MD5-хэш. (ну и сроки действия проверяются, но их можно варьровать в широком диапазоне).

     
     
  • 4.17, Danil (??), 14:55, 12/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    >На практике ценность все же есть.
    >Чтобы подделать X.509 сертификат для атаки MITM нужно сгенерить второй у которого
    >будет такое же поле CN а такой же MD5 хэщ.

    А вот ещё идеи с обсуждения у Шнайера:

    1. Допустим, у нас есть антивирус, который позволяет пользователю запускать только одобренные исполняемые файлы. "Одобренность" определяется базой хэшей SHA-1 или MD5. Так вот, теперь у злоумышленника может получиться так заменить только несколько байт, протроянив какой-нибудь файл, что антивирус этого не заметит. Или просто заменить любой файл из часто запускаемых пользователем, на свой вирус, при этом засунуть в него ресурс, содержащий определённые последовательности для вычисления требуемого хэша.

    2. Появляется возможность распространять невесть что по файлообменным сетям. Начиная с простой порчи содержимого скачиваемых файлов, и заканчивая полной подменой исполняемых файлов (которые могут даже находиться в скачиваемых архивах) на вирусы и т.п. Ведь, например, во всеми (и даже мною ;-)) ) горячо любимой сети eDonkey используются хэши для определения ID файла.

     
  • 2.16, Банзай (??), 05:00, 12/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    Уж лет 20 как в приличных местах логин с рута запрещен

    Сначала угадай имя судуера, а потом уже

    А зачем тебе это все, если дух святый тебя уже содержиымым /etc/shadow напитал? Напоминает способ поимки воробья через насыпание ему соли на хвост.

     

  • 1.13, Danil (??), 22:17, 11/03/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я сегодня читал про "взлом" SHA в блоге Шнайера.
    http://www.schneier.com/blog/archives/2005/02/sha1_broken.html

    Как говорится, The real thing...

    Там довольно большое обсжуждение, в частности о том, что считать взломом хэш-алгоритма/функции ;-)

    В том числе предложен один интересный способ:

    A pretty secure hash method would be something like the following:

    fast:
    d1= hash1(message);
    d2= hash2(message);
    d3= hash1((message+d1)+d2);

    slow:
    d1= hash1(message);
    d2= hash2(message);
    d3= hash1((d1+message)+d2);

    The 2 hash functions MUST be different to a good degree (I believe SHA-1 and MD5 suffice, from my experience). The + operator is equivalent to appending the right operand onto the left, i.e. "a"+"b"="ab". d1, d2, and d3 are the message digests. All three digests MUST be distributed, along with what format the digests are in (hexadecimal or base64), along with what hash functions were used, along with the designation "slow" if the slow method is used ("fast" is default).

    Ну и вообще много всего написано интересно, советую почитать :))
    (я ещё сам не всё прочитал %-] )

     
  • 1.18, vizard (??), 15:30, 12/03/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Поясните пожалуйста, можно ли после ЭТОГО открытия, получив по ypcat passwd карту паролей с NIS сервера, за некое разумное время (сутки-двое) подобрать отмычки ко всем учетным записям?
    варианты:
    NIS-сервер - клиенты
    Linux - Linux,
    FreeBSD - Linux,
    FreeBSD - FreeBSD.

    Если это возможно, то как перейти от использования MD5 в passwd к, например, 3DES.

    Или NIS как элемент системы авторизации - на свалку?

     
     
  • 2.20, Банзай (??), 10:09, 13/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    Если ты знаешь пароль, который есть строка: "Я лЮБЛю МАму",
    то через 53 дня плясок ты сгенеришь пароль: "ждылваМАдлывоаЮБЛ",
    с таким же хэшем, который, возможно и пролезет. Но скорее всего будет отвергнут. Пробуй.
     
     
  • 3.23, Danil (??), 14:36, 13/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    >Если ты знаешь пароль, который есть строка: "Я лЮБЛю МАму",
    >то через 53 дня плясок ты сгенеришь пароль: "ждылваМАдлывоаЮБЛ",
    >с таким же хэшем, который, возможно и пролезет. Но скорее всего будет
    >отвергнут. Пробуй.


    Вот что пишет Шнайер про "53 дня":

    In 1999, a group of cryptographers built a DES cracker. It was able to perform 2^56 DES operations in 56 hours. The machine cost $250K to build, although duplicates could be made in the $50K-$75K range. Extrapolating that machine using Moore's Law, a similar machine built today could perform 2^60 calculations in 56 hours, and 2^69 calculations in three and a quarter years. Or, a machine that cost $25M-$38M could do 2^69 calculations in the same 56 hours.

     
     
  • 4.27, Банзай (??), 09:06, 14/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    скомпилить туло, долго читать исходники, ознакомиться с основами криптографии на уровне авторов тула...

    Потом, от нажатия "Enter" до получения результата однажды пройдет 56 часов.

    А до того: тебе придется скомпилить туло, долго читать исходники, ознакомиться с основами криптографии на уровне авторов тула... ... ... ... ... ... ...

     
     
  • 5.29, Аноним (29), 13:50, 14/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    класная трава 8) ты хоть сам то понял что сказал? речь идет об AFAIK "deepcrack" - аппаратном кластере на FPGA коим и был в далеком 1998 сломан DES за пресловутые 56 часов:
    http://www.eff.org/Privacy/Crypto/Crypto_misc/DESCracker
    http://www.mccullagh.org/image/950-5/deepcrack-chip.html

    >скомпилить туло, долго читать исходники, ознакомиться с основами криптографии на уровне авторов
    >тула...
    >
    >Потом, от нажатия "Enter" до получения результата однажды пройдет 56 часов.
    >
    >А до того: тебе придется скомпилить туло, долго читать исходники, ознакомиться с
    >основами криптографии на уровне авторов тула... ... ... ... ... ...
    >...


     

  • 1.21, Илья Шипицин (?), 11:31, 13/03/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    угу, вы бы еще с ЛОР новости тырили.
     
     
  • 2.26, Harliff (?), 04:46, 14/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    >угу, вы бы еще с ЛОР новости тырили.

    Гы! Да там обсуждение покруче вашего развернулось! И что самое удивительное -- без флейма 8-[ ]..

    http://www.linux.org.ru/jump-message.jsp?msgid=834080

     

  • 1.28, Аноним (29), 11:00, 14/03/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    B всё-таки хотелось бы выяснить точно один вопрос.
    Предположим следующее дано: есть система, есть логин и хэш пароля из shadow, есть доступ по ssh ничем не усложнённый.
    Вопрос: можно ли подобрать строку имеющую тот же хэш? и пустит ли сервер если в ответ на пароль задать подобранную строку?
     
     
  • 2.30, Alex_IZA (?), 02:16, 15/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    Конечно можно - в данный момент на это уйдет от 80 лет (пароль символов 13) до той поры пока ты сможешь электричество оплачивать.
     
     
  • 3.31, cyberdyne (?), 09:13, 15/03/2005 [^] [^^] [^^^] [ответить]  
  • +/
    Почемуже 80 лет?! это еще смотря какой пассворд. Есть проги, которые брутят хэши не просто в тупую, а а тыкают разные слова(куски слов) из words-файлов

    допустим у меня на рабочей машине мд5 хэш второго юзверя с изветным кол-вом символов (около 13) пароль что-то типа  abrarabracuda был подобран за 30 минут(селерон 2ГГЦ). поэтому я сразу поменял пароль, на абсолютно рандомный + подался в блюфиш, там спокойнее ;)

     
     
  • 4.32, Junior (ok), 09:08, 01/04/2005 [^] [^^] [^^^] [ответить]  
  • +/
    >Почемуже 80 лет?! это еще смотря какой пассворд. Есть проги, которые брутят
    >хэши не просто в тупую, а а тыкают разные слова(куски слов)
    >из words-файлов
    >
    >допустим у меня на рабочей машине мд5 хэш второго юзверя с изветным
    >кол-вом символов (около 13) пароль что-то типа  abrarabracuda был подобран
    >за 30 минут(селерон 2ГГЦ). поэтому я сразу поменял пароль, на абсолютно
    >рандомный + подался в блюфиш, там спокойнее ;)


    А слабо поставить на сервер что-то типа LIDS, которое даст отлуп на час или сутки после (например) трёх неудачных попыток залогиниться? :)
    Тут уже время подбора будет исчесляться столетиями, если не тысячелетиями :)

     
     
  • 5.34, cyberdyne (ok), 05:16, 23/06/2005 [^] [^^] [^^^] [ответить]  
  • +/

    >А слабо поставить на сервер что-то типа LIDS, которое даст отлуп на
    >час или сутки после (например) трёх неудачных попыток залогиниться? :)
    >Тут уже время подбора будет исчесляться столетиями, если не тысячелетиями :)

    Угу =)) если хэш неизвестен ;)

    у юниховых паролей вообще там такая ж#па с подбором, всякие таймауты лидсы )

    Я говорил про подбор пароля по известному хешу. И тема вроде такая ;)

     
     
  • 6.35, citrin (ok), 12:41, 23/06/2005 [^] [^^] [^^^] [ответить]  
  • +/
    >Я говорил про подбор пароля по известному хешу. И тема вроде такая
    >;)

    Да пороли тут не причем вообще. Наличие коллизий не ускоряет подбор паролей по известному хешу.

    Основная угроза - поделка цифровых подписей при создании которых использоваля md5-хеш. Как часный случай - подделка сертификатов.

     

  • 1.33, Dima (??), 13:32, 05/04/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я считаю, что конежно же, реальной опасности пока нет, и вот по какой причине: при наличии хорошо настроенного файрволла на ваш сервак можно просто обстучаться, и фиг кто пролезет. А касаемо того, что кому-то станет доступен файл /etc/shadow, то, дорогие мои, заинтересованным лицам гораздо прошше, дешевле, быстрее и т.д. и т.п. подойти к сисадмину в нерабочее время, и просто с ним "договориться", так сказать, "сделать ему предложение, от которого он просто не сможет отказаться" (Крестный Отец). ну или ешо быстрее: сотрудники спец-службы заходят в здание, всех кладут фэйсом на пол, и спрашивают: "а не подскажите где тут сисадмин тусуется?", и как вы думаете, никто не скажет чтоль? ну и сисадмин не дурак, нафиг ему проблеммы и нервные парни с пистолетами в руках..., он еще и поможет, ибо деваться ему будет некуда. вот собственно и все, не нада никаких хитрых программ подбора md5, или ешо чего, да собственно, и самих паролей-то знать не нада...


     
  • 1.36, Yuri (??), 09:38, 05/08/2005 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я подозреваю, что фигня все это.
    Если есть алгоритм, то должны быть и проги, юзающие его.
    Я почему-то ни одной не нашел.
     
  • 1.41, beetle (?), 09:59, 17/04/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Возник такой вопрос: алгоритм ищет два текста с одинаовым хэшем или подбирает текст к определённому хэшу???
     
  • 1.42, Аноним (-), 12:46, 17/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Джон перебирает тупым брутом на трех потоках 6 символьный пароль по хешу за 40 минут на машине с атлоном 3500

    8 символьный пароль сдается за двое суток при использовании латиницы и цифр

    на кластере мощностью гигафлоп в 100 150 (средняя заводская аппаратная) 10 символьный сдастся за неделю.  Джон выдаст парольную фразу которая будет схавана шадоу и откроет доступ. Причем не важно будет это коллизия или реальная фраза

    При быстром алгоритме поиска коллизий угроза одна - открытый доступ к данным, Будь то шадоу  или криптоключ с указанными алгоритмами.

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру