FuckAV - Форум о крипторах

Анонимный антивирусный сканер VPN-сервис
[Copi]Team DDoS Service

SEO статьи - блог от создателя FuckAV | KOROVKA.so | Качественный VPN Service MultiVPN - PPTP/OpenVPN/DoubleVPN

Реклама на форуме | Помощь форуму | Аварийный блог

Наш Jabber-сервер расположен по адресу fuckav.in. Добро пожаловать!!!

Вернуться  

Статьи Раздел с интересными статьями!

Для того, чтобы ответить в теме, необходимо зарегистрироваться.
 
Опции темы Опции просмотра
Старый 19-12-2012   #1
FREENG

Windows v.3.1
 
Аватар для FREENG

Последняя активность:
1 неделю назад
Регистрация: 19.03.2011
Сообщений: 58
Поблагодарили всего: 76
за это сообщение: 30
По умолчанию Строим крепость и окапываемся. Анонимность в сети.

<Приветствие частично пропустил>

Из месяца в месяц на андеграунд форумах всплывают темы — а как-же создать себе максимальную анонимность и стать неуязвимым, хватит ли ВПНа и натянутых носков и т.п. ересь, которая приелась и на которую уже отвечают заученными фразами вроде — Захотят найдут, 100% не бывает, учите матчасть и вообще идите на хуй. Короче полный комплект стандартного говна.

Берем лопаты и носилки.

Как не прискорбно об этом говорить нам все равно понадобится ВПН, его можно купить, украсть, родить, короче как его добыть решать вам. На бесплатные я бы не делал ставки, если уж совсем денег нет, покупайте у кебрума, там всего 5-6 баксов в месяц тарифы, ограничений нет никаких, да и есть демо режим, если торенты не качаете можно и в демо режиме поработать, однохуйственно. Ладно, каким-то образом вы завладели ВПНом, что-же дальше?

А дальше ДА-ДА-ДА, тот самый TOR, качаем, устанавливаем, все работает из коробки, правда из коробки если используете винды, под линуксами придется поебаться немножко, но труды ваши будут вознаграждены, лично я все строил на убунте 12, по началу плевался, но сейчас само заебись, аж эрекция. В общем тот TOR, который идет в коробке, тормоз еще тот, так что надо его правильно настроить, вот с этим конфигом, ваш TOR будет летать быстрее самолета + будут исключаться ненужные нам страны, то есть мы никогда не получим как вариант Российский IP адрес и постоянно будем выходить через американские узлы, само собой будем косить под амера.

Конфиг TOR


Как и куда пихать его, найдете легко в гугле.
Код:
ControlPort 9051
DirPort 9030
DirReqStatistics 0
ExitNodes {US}
StrictExitNodes 1
ExcludeNodes {RU},{UA},{BY},{LV},{LD},{MT},{GE},{SU}
ExitPolicy reject *:*
Log notice stdout
Nickname R1
ORPort 3055
RelayBandwidthBurst 10485760
RelayBandwidthRate 5242880
SocksListenAddress 127.0.0.1
StrictNodes 1
Что мы имеем, значит выбираем Exit ноды только из США указав явно {US}, все промежуточные и входные узлы будут меняться по странам исключая эти: {RU},{UA},{BY},{LV},{LD},{MT},{GE},{SU}, этот список стран был составлен опытными кардерами, возможно следует добавить в список какие-то еще страны, если знаете какие, обязательно поделитесь. На все остальные значения не обращаем внимания, если есть желание можете на оффсайте TOR’а почитать о каждом параметре отдельно, при условие, что вы знаете английский язык либо воспользовавшись переводчиком от гиганта.

Значит отконфигурировали мы с вами TOR, обзавелись ВПНом, фундамент готов. Как мы знаем весь трафик на Exit ноде в торе прозрачен и легко может быть перехвачен злоумышленником, но мы не оставим плохим дядькам ни единого шанса. Натянем поверх всего этого фундамента SSH туннель. То есть вот что у нас получится:

1. Подключаемся к сети через ВПН, соответственно становимся амером, IP меняется на американский (вы можете строить свои цепочки и по желанию, конфигурировать так как вам нравится, страны могут быть любые).
2. Дальше запускаем наш отконфигурированный TOR, соответственно TOR будет работать уже через ранее подключенный нами ВПН канал.
3. Натягиваем SSH туннель проксифицированный через TOR сеть поверх всего имеющегося.
4. На выходе имеем IP адрес SSH туннеля. А через Exit ноду идет шифрованный трафик и ни один плохой дядька его не расшифрует и не спалит ваши секреты.
5. ПРОФИТ!

Первые два пункта мы уже с вами рассмотрели, думаю все все поняли. А вот с натягиванием туннеля давайте разберемся поподробнее. Так как у меня убунта (для этих дел советую именно линукса, ибо SSH туннель под форточками охуенно нестабильно работает, исплюетесь), буду рассказывать, как сделать все это в никс системах. Для того что-бы прокинуть SSH туннель, нам надо заиметь SSH шелл на каком нибудь сервере, как это сделать рассказывать не буду, можете опять-же – купить, украсть, родить. Короче грубо говоря мы купили SSH шелл на амерском серваке, что-же дальше, а дальше нам надо строить очередную стену. В консоле пишем команду:
Код:
sudo proxychains ssh –D 127.0.0.1:8181 [email protected]
Команда proxychains означает что мы запускаем ssh через наш локальный сокс TORа на порту 9050 (грубо говоря проксифицируем наш туннель), дальше идет параметр –D который создает сокет на порту 8181 а дальше уже сам адрес SSH сервера, где сначала идет логин, а потом через собаку сам IP адрес сервера. Жмем ентер и видим такую фиговину:
Код:
|S-chain|-<>-127.0.0.1:9050-<><>-142.98.11.21-<><>-OK
Если увидели OK значит, заебись, мы приконектились к серверу через TOR сеть, потом вводите пароль, жмете снова ентер и сворачиваете консоль, между тем на локальном хосте 127.0.0.1 на порту 8181 у нас повисает сокет, через который мы уже и будем выходить в интернет.
Охуеть сколько букв, надеюсь все все поняли, хотя это и замороченная тема, но никак иначе проделать данную операцию не получится. Со временем привыкните и за минуту, будите создавать себе невзъебенно крутые каналы.

Как нас будут ловить

Допустим спиздили вы миллион денег и за вашу жопу объявили награду. Соответственно вас начинаю искать. Давайте рассмотрим, как-же будет раскручиваться цепочка.

1. Так как конечный IP адрес SSH шелла, то хлебом не корми, все силы бросят туда.
2. Так как SSH шелл идет у нас через TOR сеть, то соответственно цепочка меняется каждые 10 минут, меняются Exit ноды, мидл сервера и входящие узлы. Тут клубок ебать косить получается, лично я даже представить не могу, как можно будет что-то найти во всей этой поебени. Трафик у нас зашифрован на всех узлах, проснифить Exit ноду тоже не получится, TOR цепочки могут вообще через весь мир строиться. Так что это какой-то анреал, даже если и найдут Exit ноду, то дальше придеться искать мидл сервер. А на это на все нужны средства, связи и очень много чего еще, не каждая контора будет заниматься этим, проще забить.
3. Предположим, что случилось чудо, TOR сеть нас подвела и рассказала наш IP адрес ВПНа. Ну что сказать – все зависит от ВПН сервера, администрации, погодных условий и еще многих факторов. Тут уж как повезет, либо ВПН сдаст все ваши логии либо нет.
4. Даже если и определили ваш реальный IP адрес, узнали страну, город. Это еще ничего не значит. Никто не отменял левые симкарты, соседский вайфай. Ну это совсем для параноиков, вроде Бин Ладена, по некоторым данным, его безопасность строилась именно таким способом, который я вам описываю, хотя это опять-же глухой телефон. Хочешь сделать хорошо, сделай это сам! Свою неуязвимость можете подкреплять мыслями о том, что если вас захотят найти, то на это потребуются очень неплохие финансы, ведь представьте только себе, что предстоит сделать оперативнику, хотя бы, чтоб получить логи с SSH сервера, не говоря уже о TOR сети.
5. В данном примере я не рассматриваю сеть i2p, это говно вообще ни о чем, во первых от нее вы никогда не дождетесь реальной скорости, во вторых не сможите авторизироваться ни на одном сайте, ибо i2p с куками вообще никак не дружит, в третьих на выходе у нас будет постоянно Германский IP адрес. Это основные моменты, которые заставляют послать i2p на большой сочный хуй.

Безопасный серфинг или окапываемся

50 процентов нашей крепости мы с вами успешно построили, поверти лучше потратить на все это один день, зато потом за несколько минут приводить систему в полный дефкон. Но что нам эта крепость, если мы наследим? Давайте усложним задачу и настроим наш браузер на полный пиздец. То есть не позволим нашему браузеру выдать нас с потрохами. Из всех имеющихся в мире браузеров, успешно поддается настройке только Firefox, именно его мы и выберем. Для этого качаем последнюю портабл версию, гугл в помощь, распаковываем и запускаем.

Дальше нам необходимо отключить все имеющие плагины, смотрите картинку



Это позволит нам отключить всю ненужную хрень, которая нас может спалить, вроде Java, Flash и т.п. неведомая хуйня. Дальше устанавливаем такие плагины:



Скриншотер, пейджхакер и хакбар можно не ставить, это на любителя, все остальное должно быть обязательно. Дальше выставляем галки как на этом скриншоте, это не позволит нам спалиться на кукисах, то есть после закрытия браузера, все куки на хуй удаляться и не возникнет в дальнейшем проблем если вы случайно забыли построить анонимные туннели.



Далее нужно отключить Geo принадлежность, для этого в адресной строке вводим:

Код:
about:config
и ищем строчку geo.enable – выставляем это значение в false, это позволит нам не привязывать браузер к нашему местоположению. Так, с основными настройками разобрались, теперь давайте конфигурировать установленные плагины.

NoScript

Первым делом настраиваем NoScript, особого ума там не надо, просто ставим галку – Запретить все JavaScript и все, хотя я еще покопался и отключил всякие ненужные уведомления. Заметьте что при включенном NoScript, у вас не будут работать некоторые сайты, которые содержат Java скрипты, так или иначе вам иногда всетаки придется отключать этот плагин, ибо тут никак, либо пользоваться мобильными версиями сайта. С отключенным плагином, мы спалим очень много данных о себе, например – версия браузера, разрешение экрана, глубина цвета, язык, операционную систему и многое многое другое включая ваш настоящий IP адрес. Так что, тут либо все либо ничего!



ModifyHeader

Этим замечательным плагином, мы отфильтруем некоторые передаваемые заголовки, не все конечно, а только те которые можно будет отфильтровать, смотрите на картинке и повторяйте за мной.



Как только закончили, нажимаем на морду с надписью Start, плагин активируется и будет фильтровать неугодные нам заголовки. Поехали дальше.

FoxyProxy

Этот плагин позволяет нам легко переключаться между проксями, например вы хотите выйти в интернет миную ssh туннель, либо наоборот использовать всю имеющеюся цепочку, либо вам нужен лишь TOR, примеров привести можно много. Создаем такую схему:




У меня тут всего 3 пункта, работа через TOR, работа через тоннель и прямой трафик без всяких проксификаторов.

Работа через TOR настроена так: 127.0.0.1 порт 9050 + нужно установить галку в Socks5
Работа через туннель, прописываем 127.0.0.1 порт 8181 (этот порт мы указали когда создавали ssh туннель, вы можете выбрать любой другой), так-же выставляем галку на Socks5. Все сохраняем и закрываем.

В первом случае у нас получится что в интернет мы будем выходить через ВПН, а дальше пускать браузер через TOR сеть, соответственно на Exit ноде наш трафик шифроваться не будет.

Во втором случае весь наш трафик идет через ВПН, затем проксифицируем ssh туннель через TOR сеть, на выходе получаем зашифрованный трафик и IP адрес выбранного нами ssh сервера.

В третьем случае мы вообще отключаем всю проксификацию и ходим в интернет с IP адресом нашего ВПН сервера.

Все это дело легко и удобно переключается мышкой и у вас не должно возникнуть никаких трудностей.



Манипулировать с плагинами мы закончили, надеюсь донес до вас азы всего этого барахла, если же чего-то не поняли, спрашивайте в комментариях. В принципе мы сделали себе безопасный браузер. Теперь можем шариться по сети и не бояться, что нас могут опознать по каким-то признакам, по сути мы замаскировались под обычного рядового американца, ничего нас не выдает. Вот сам отчет, как мы выглядим для других:






Заключение

В этой статье я познакомил вас с возможной концепцией анонимности в сети. На мой взгляд это оптимальная схема, конечно можно во всю эту цепочку добавить ДаблВПН, соксы и еще с три короба накрутить, но скорость будет уже не та, все зависит о желания и степени параноии. Все плюсы и минусы схемы я описал выше, надеюсь вам понравилось и натолкнуло на какие-нибудь правильные мысли.

Печеньки и стратегия

Ко всему этому хочу напомнить вам, что не следует забывать и о других предосторожностях, на пример установка англоязычной операционной системы, использовать виртуальные машины для черных дел, менять макадреса на сетевых картах, шифровать жесткие диски, при каждом новом подключении обязательно проверять свой IP адрес на специализированных ресурсах, то есть подключили ВПН – проверили IP адрес, подключили TOR опять-же проверили и так далее по накатанной, бывают ситуации, когда ВПН вроде и поднялся, но IP не сменился, вот и спалились, так что обязательно учитываем все мелочи, лучше сто раз проверить, чем потом сто лет жалеть. Так-же при совершении сделок не использовать ICQ, исключительно jabber и исключительно подключать его через созданные тоннели, на крайняк можно обойтись одним TOR’ом. Все деньги которые вы зарабатываете в сети, храните в LR либо в ЯД, затем покупайте на них Bitcoin, ну а дальше все средства анонимно выводятся любым удобным способом. После каждой сделки, меняйте Bitcoin кошелек (делается в пару кликов), потом все свои средства сливайте в один, который нигде не светился. Не забываем проксифицировать все приложения с которыми работаем, можно вообще всю систему настроить так, что абсолютно все программы будут ходить в интернет через ваши тоннели, опять-же направлю вас в гугл, информации об этом полно. Если вам чрезмерно важна винда и вы не можете или не переносите никс подобные системы, то то-же самое можно проделывать и под форточками, но поверьте что геморроя будет больше и стабильность упадет в разы, так что набирайтесь терпения и изучайте линукса если уж выбрали темную сторону. На этом спешу с вами распрощаться! Если что не понятно, спрашивайте, разжую! Пока пока!

Вся приведенная мною информация в этом топике дана лишь для ознакомления и не является призывом к действиям, вся ответственность лежит на ваших плечах.

Upd:

В Firefox обнаружилась еще одна интересная штука, рассказываю!

Вводим в адресную строку браузера: about:config
Ищем параметр: network.proxy.socks_remote_dns
Выставляем его в: true

Теперь браузер настроен на использование DNS-серверов самого SSH-туннеля. Для примера, если вы зайдете на whoer.net с подобными настройками браузера, вы увидите DNS-сервер страны SSH-туннеля, а не DNS вашего провайдера или OpenVPN-сервера, через который вы заходите в Интернет.

Короче чтобы DNS не искать и не использовать паблики, все делается включением этого параметра!



Автор - [Ссылки могут видеть только зарегистрированные пользователи.]
Источник - [Ссылки могут видеть только зарегистрированные пользователи.]

Скрытый текст

Также как и автор я понимаю что эта тема опсосана по самое не хочю, но тем не менее я хочю узнать ваше мнение именно об этой статье.
__________________
[Ссылки могут видеть только зарегистрированные пользователи.]

FREENG вне форума  
Сказали спасибо:
lamer953 (10-04-2014), гена23 (17-03-2014), ardamaxxx (01-02-2014), tihleh (30-01-2014), upO (24-10-2013), Dave (26-08-2013), GK104 (24-08-2013), mark (23-08-2013), t1m (23-08-2013), Ardinvest (01-08-2013), ShadowFrench (11-07-2013), aka Russian (04-02-2013), espressione (29-01-2013), Херка-тян (28-01-2013), Андрей_ (28-01-2013), Enigm@ (28-01-2013), by_dmr (05-01-2013), Urber (05-01-2013), mazafaka2026 (28-12-2012), Slowpoke (25-12-2012), NOPNOP (24-12-2012), dzhoka (20-12-2012), Dark Koder (20-12-2012), Razummoff (20-12-2012), veterok (19-12-2012), † Voland † (19-12-2012), denis187500 (19-12-2012), POCT (19-12-2012), комсомолец (19-12-2012), hdsckr (19-12-2012)
Старый 05-01-2013   #2
Urber

Windows v.3.0
 
Аватар для Urber

Последняя активность:
4 недель(и) назад
Регистрация: 04.01.2013
Сообщений: 39
Поблагодарили всего: 28
за это сообщение: 2
По умолчанию

Будем юзать.
Не удобно с ТОR сидеть, постоянно надо региться, зато можно покупать наркоту и негров

Последний раз редактировалось Urber; 15-07-2013 в 21:46.
Urber вне форума  
Сказали спасибо:
MixIT (17-07-2013), by_dmr (05-01-2013)
Старый 27-01-2013   #3
CatalystX

Windows v.1.01

Последняя активность:
15-02-2013
Регистрация: 06.01.2013
Сообщений: 14
Поблагодарили всего: 0
за это сообщение: 0
По умолчанию

Вопрос: как называется сайт где проверяют IP, в статье?
CatalystX вне форума  
Старый 27-01-2013   #4
POCT

Администратор
 
Аватар для POCT

Последняя активность:
1 минуту назад
Регистрация: 16.02.2011
Сообщений: 1,733
Поблагодарили всего: 1,428
за это сообщение: 2
По умолчанию

Цитата:
Сообщение от CatalystX Посмотреть сообщение
Вопрос: как называется сайт где проверяют IP, в статье?
[Ссылки могут видеть только зарегистрированные пользователи.]
__________________
"Водка взяла верх над ним." © gerry

Мануал на тему: "Как получить пароль к криптору?" Обязательно к прочтению всем новичкам.

Программы и сервисы, помогающие получить пароль к крипторам.

Если кто-то решил пофлудить, предлагаю сначала ознакомиться с нашим банлистом. /banlist.php

Халявный сканер файлов на детект (35 антивирусов).
Крипторы
Онлайн проверка на вирусы бесплатно. http://scanner.fuckav.ru/
Для гугла: http://twitter.com/fuckav_ru

Флуд, набивание постов, слив на вирустотал - бан.
POCT на форуме  
Сказали спасибо:
dzhoka (27-01-2013), CatalystX (27-01-2013)
Старый 11-07-2013   #5
ShadowFrench

Windows 95
 
Аватар для ShadowFrench

Регистрация: 16.01.2013
Сообщений: 111
Поблагодарили всего: 88
за это сообщение: 2
По умолчанию

Извиняюсь за некропост, но блеать статья реально доставила !
С подъебочкой небольшой + весьма рассудительно и грамотно !
Эта пять !
__________________

“ ShadowFrench@fuckav.in

Cracking Laboratory - PM / Jabber
ShadowFrench вне форума  
Сказали спасибо:
POCT (11-07-2013), mazafaka2026 (11-07-2013)
Старый 15-07-2013   #6
DarkSide

Заблокирован

Последняя активность:
14-08-2013
Регистрация: 23.06.2013
Сообщений: 21
Поблагодарили всего: 5
за это сообщение: 0
По умолчанию

Проверял,если зделатся анонимным порты то сменятся но есть баг,при отправке данных уеня чтото старые порты показует
DarkSide вне форума  
Старый 30-07-2013   #7
kaiLost

Windows v.2.03
 
Аватар для kaiLost

Последняя активность:
1 минуту назад
Регистрация: 08.06.2012
Сообщений: 15
Поблагодарили всего: 14
за это сообщение: 0
ICQ 570-705
По умолчанию

+ не плохо было бы написать список Vpn которые не ведут логи
kaiLost на форуме  
Старый 30-07-2013   #8
zorsta

Windows v.2.03

Регистрация: 13.06.2013
Сообщений: 28
Поблагодарили всего: 54
за это сообщение: 1
По умолчанию

Цитата:
Сообщение от kaiLost Посмотреть сообщение
+ не плохо было бы написать список Vpn которые не ведут логи
Поднятые собственноручно.
zorsta вне форума  
Сказали спасибо:
BlaIzEr (30-07-2013)
Старый 31-07-2013   #9
x.zero

Windows v.3.0
 
Аватар для x.zero

Последняя активность:
3 дн. назад
Регистрация: 14.07.2013
Сообщений: 44
Поблагодарили всего: 15
за это сообщение: 0
По умолчанию

Цитата:
Сообщение от zorsta Посмотреть сообщение
Поднятые собственноручно.
не согасен с вами... Когда прилетит Абуза на Ваш ВПН , хостер , просто сольет Откуда пакеты идут (Ваш Домашний IP) на этот ВПН, и уже без разницы что у вас логов то нету...
x.zero вне форума  
Старый 31-07-2013   #10
zorsta

Windows v.2.03

Регистрация: 13.06.2013
Сообщений: 28
Поблагодарили всего: 54
за это сообщение: 6
По умолчанию

x.zero, абуза может "прийти" на что и куда угодно, вся фишка подобных перетасовок (свой впн, поверх свой носок/ссх и т.д.) - максимально запутать след, выиграть время, расстояние т.п. И вообще глупо что-либо делать с голого впн

Идеальной анонимной схемы, как не крути, не существует. Но нужно делать так, чтобы сумма ущерба казалась меньшей, чем стоимость поиска, чтобы "им" было невыгодно вас искать <= а тут уже можно напридумывать сколько угодно "анонимных связок", естественно, на своём материале. Для типичного хакера ака скрипткидди/форумного тусняка, достаточно впн+сокс не более, ибо таких тел в СНГ-инете столько, что всех не переловишь, а если и словят - то тупого троянщика, который хотел похачить вк соседки Лены, за что ему впаяют штраф, и после чего, наш какер станет на путь истинный, перестанет засорять инт0рнет, и познает дзен собственного бытия, т.е. станет хорошим мальчиком (=.

Резюме-вывод: чтобы не спалится, нужно ДУМАТЬ и обобщать ВСЕ моменты своей деятельности (манера речи, железо, сигнатура, финансы и так далее), т.е. одной смены ip будет маловато Главное всегда во всём знать меру, ведь чаще всего не по неосторожности ловят, а именно из-за "нескромности и жадности" и чувства "море по колено".. В интернете ведь тоже должна быть культура, собственно, как и в реальной жизни.
zorsta вне форума  
Сказали спасибо:
GK104 (24-08-2013), cyk10id (04-08-2013), olegteror (01-08-2013), dzhoka (31-07-2013), mazafaka2026 (31-07-2013), x.zero (31-07-2013)
Старый 30-07-2013   #11
nemmo

Windows v.1.01

Последняя активность:
1 неделю назад
Регистрация: 30.07.2013
Сообщений: 7
Поблагодарили всего: 8
за это сообщение: 4
По умолчанию

Спасибо ребята что сохранили статью и за копирайты особенно, прочитал и как вернулся в то время когда писал этот мануал. А тут еще и на форму на этот набрел совершенно случайно, эх! были времена )
nemmo вне форума  
Сказали спасибо:
kafk (07-12-2013), FREENG (02-08-2013), mazafaka2026 (31-07-2013), POCT (30-07-2013)
Старый 01-08-2013   #12
Loo024

Windows v.3.51 (NT)
 
Аватар для Loo024

Последняя активность:
1 неделю назад
Регистрация: 26.02.2011
Сообщений: 128
Поблагодарили всего: 116
за это сообщение: 0
По умолчанию

Пользуюсь Proxy Switcher.
__________________
Loo024 вне форума  
Старый 24-08-2013   #13
GK104

a state of trance
 
Аватар для GK104

Последняя активность:
41 минут(ы) назад
Регистрация: 24.12.2012
Сообщений: 169
Поблагодарили всего: 118
за это сообщение: 0
По умолчанию Re: Строим крепость и окапываемся. Анонимность в сети.

статья отличная
добавить к этому всему чужих вафель имея мощную направленную антенну и ломать всех по кругу в своем районе, после каждого черного дела менять направление антенны и ломать следующего.
GK104 вне форума  
Старый 02-12-2013   #14
fatal

Windows v.1.01
 
Аватар для fatal

Последняя активность:
3 недель(и) назад
Регистрация: 20.10.2009
Сообщений: 7
Поблагодарили всего: 0
за это сообщение: 0
По умолчанию Re: Строим крепость и окапываемся. Анонимность в сети.

добавлю от себя сайтик проверки системы тоже не уступает whoer'y
[Ссылки могут видеть только зарегистрированные пользователи.]
fatal вне форума  
Для того, чтобы ответить в теме, необходимо зарегистрироваться.

Метки
анонимность, делать, крепость, окапываемся, порты, свой, сети, строим, чтобы, этот


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра
Комбинированный вид Комбинированный вид

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Часовой пояс GMT +3, время: 15:09.



Powered by vBulletin® Copyright ©2000 - 2014, Jelsoft Enterprises Ltd. Перевод: zCarot
Други: SEO блог Deymos'a| ProLogic.Su| DServers.ru| Форум веб-мастеров