Eish…. Q fdp de blog Porque as ideias são para partilhar

February 20, 2014

Como ter root num router meo

Filed under: How-To's,ISP's,Pensamentos — admin @ 8:12 am

Depois de muitos meses ausentes vou recomeçar a escrever este blog. E vou recomeçar por uma reconfiguração á martelada dos router 799vn do Meo.

Tento tido nas ultimas semanas problemas com o meu router do Meo.Crashes sem razão aparente, tabelas de NAT completamente atravessadas e para ajudar um acesso que não deixa fazer nenhum despiste decente.

Não me interpretem mal. O suporte do 16209 é dos melhores que tenho visto, estando anos luz á frente do que a Zoff tem para oferecer.

No entanto, o problema mantém-se e para tentar perceber o que está a acontecer (acho que tenho algo na minha rede a fazer broadcast storms) impunha-se um acesso decente.

Assim cheguei a esta excelente página: https://ptsec.eu/wp/root-nos-routers-tg784n-com-firmware-10-2-1-d/

O que é la falado efetivamente funciona e aqui vai um cookbook rápido de como ter acesso a todas as configurações e tools de diagnostico destes modems.

1 – Abrir a consola de javascript no browser (+info aqui)

2 – Na aba ‘Console’ inserir o seguinte:

1
2
3
4
5
6
7
var user = "Debug";
var hash2 = "91cd28f3d8d3a503e9839caaa2929123";

var HA2 = MD5("GET" + ":" + uri);
document.getElementById("user").value = user;
document.getElementById("hidepw").value = MD5(hash2 + ":" + nonce +":" + "00000001" + ":" + "xyz" + ":" + qop + ":" + HA2);
document.authform.submit();

2.1– Para o TG799:

1
2
3
4
5
6
7
var user = "microuser";
var hash2 = "bd739b58aea3a4278d11bff06496a38f";

var HA2 = MD5("GET" + ":" + uri);
document.getElementById("user").value = user;
document.getElementById("hidepw").value = MD5(hash2 + ":" + nonce +":" + "00000001" + ":" + "xyz" + ":" + qop + ":" + HA2);
document.authform.submit();

2.2– Para o TG799vn (10.2.1.D):

1
2
3
4
5
6
7
var user = "Debug";
var hash2 = "082d7ff2a82ff89c3f9c5b2356144357";

var HA2 = MD5("GET" + ":" + uri);
document.getElementById("user").value = user;
document.getElementById("hidepw").value = MD5(hash2 + ":" + nonce +":" + "00000001" + ":" + "xyz" + ":" + qop + ":" + HA2);
document.authform.submit();

2.3– Para TG787:

1
2
3
4
5
6
7
var user = "Debug";
var hash2 = "1019a97d050c3ef42997740ee54731bf";

var HA2 = MD5("GET" + ":" + uri);
document.getElementById("user").value = user;
document.getElementById("hidepw").value = MD5(hash2 + ":" + nonce +":" + "00000001" + ":" + "xyz" + ":" + qop + ":" + HA2);
document.authform.submit();

2.4– Para TG784n v3:

1
2
3
4
5
6
7
var user = "Debug";
var hash2 = "276da5030a939d29642637f279629770";

var HA2 = MD5("GET" + ":" + uri);
document.getElementById("user").value = user;
document.getElementById("hidepw").value = MD5(hash2 + ":" + nonce +":" + "00000001" + ":" + "xyz" + ":" + qop + ":" + HA2);
document.authform.submit();

2.5– Para outras versões:

1
2
3
4
5
6
7
var user = "Debug";
var hash2 = "f2bb79a855558478357aa3ef778ffa1a";

var HA2 = MD5("GET" + ":" + uri);
document.getElementById("user").value = user;
document.getElementById("hidepw").value = MD5(hash2 + ":" + nonce +":" + "00000001" + ":" + "xyz" + ":" + qop + ":" + HA2);
document.authform.submit();

3 – E pronto, o login será feito com o utilizador ‘Debug’

 

Para criar outro utilizador com permissões de Root terão que:
Requisitos:
– Firefox
– Tamper Data (link)

1 – Depois de entrar com o método anterior como Debug ir a Ferramentas -> Gestão de Utilizadores

2 – Clicar em Adicionar novo utilizador

3 – Preencher normalmente…no meu caso pus o username admin e a password admin (Não clicar em aplicar)

4 – Abrir o Tamper Data (Ferramentas -> Tamper Data) e clicar Iniciar alteração/Start Tamper

5 – De volta a pagina do router clicar Aplicar

6 – Quando aparecer uma janela do Tamper Data clicar em Alterar/Tamper

7 – Mudar onde diz Administrator para RootUser (sensível a maiúsculas e minúsculas)

8 – Clicar OK

9 – Podem fechar o Tamper Data que o vossos novo utilizador já foi criado com permissões de Root, poderão agora entrar na Telnet com este utilizador para ter acesso total.
Podem ver depois no telnet:

E está feito. Lembrem-se que se meterem os pés pelas mãos, vão mesmo de ter que fazer um hard reset ao router e em seguida configurar ele novamente na sua totalidade. Os moços do 16209 podem dar uma ajuda.

Já posso agora fazer despistes do que se passa na minha rede. Assim que tiver mais dados relevantes partilharei.

Disclamer: Não recomendo NADA que façam algo na configuração do router se não souberem EXATAMENTE o que estão a fazer.

Abr.

Xupetas

 

 

August 8, 2011

Disaster Recovery – Home Edition

Filed under: How-To's — admin @ 1:19 pm

Bom dia a Todos,

Ainda a algum tempo atrás li numa publicidade de loja uma frase que publicitava um NAS: Os seus dados são importantes. São os seus documentos, as suas fotografias, a sua vida.

Nesse momento, pensei para comigo… como conseguiria explicar a minha mulher, que as fotos do meu filho de 3 anos se tinham perdido? Como explicava que as fotos da lua de mel se tinham derretido no canto de uma drive avariada?

Sim… porque mesmo gravando em DVD, o tempo de replica é limitado (+- 700 dias por media), alem que os DVDS riscam-se, apanham calor e empenam de vez… etc….

A somar a isso, e com os assaltos a residências como garantir que as minhas fotos e os meus dados se escapam?

Após muito pensar, um cafe, e uma ida ao WC fez-se luz…. Disaster Recovery for the Poor!

Em primeiro lugar, escolhi um repositório de download link’s, neste caso o filesonic com uma capacidade de armazenamento de 5GB por file, sem limite de transferência por payed user, e muito importante, sem limite de repositório de upload.

No meu caso, como já tenho uma infra-estrutura de bacula utilizei o mesmo para a gestão do disaster recovery. Quem não tiver bacula, ou afins utilize um rar com forte encriptação.

Para quem tiver bacula, recomendo a leitura do seguinte link de forma a garantirem segurança dos vossos dados de uma forma encriptada.

Criem pool’s e jobs para os vossos dados encriptados, com retenção de pelo menos 700 dias (+- 2anos) e no fim de cada Job com dados que irão enviar para o vosso site remoto exportem o vosso catalogo.

Recomendo igualmente, e dependendo da vossa banda de upload que criem vTapes no bacula com apenas 200 MB no máximo. A mesma coisa se aplica a ficheiros rar.

Mais tarde e caso o pior aconteça vão agradecer terem feito este pequeno esforço. O bscan não funciona tao bem como isso quando teem muitos ficheiros por volume como é por exemplo o caso de diretórios com fotografia.

Em seguida, e como uso linux, preferi utilizar um upload manager que suportasse o filesonic, fosse opensourced, corresse de consola em screen e achei o Plowshare. No fim deste post deixarei um script de upload que valida se o upload correu bem ou não.

Assim, após fazerem os vossos backups enviem as vossas vTapes para a Cloud, juntamente com um rar que contenha a vossa chave de encriptação, backup ao SQL do catalogo e ficheiros de config de um bacula. É muito importante que não se esqueçam deste passo.

Finalmente, efetuem um teste de restore. Apaguem as vossas vTapes, descarreguem do site, reponham o catalogo e exprimentem.

Caso tenham alguma duvida, ou quiserem ajuda com isto, enviem-me e-mail para nuno em filhodaputa.net

Abraço,

Xupetas

Recursos:

Script para fazer upload’s:

http://geek.filhodaputa.net/conteudos/offsite_backup_via_ploware.sh.txt

http://geek.filhodaputa.net/conteudos/jailed_offsite_backup_via_ploware_v2.sh.txt

Script para fazer validações com o Nagios:

http://geek.filhodaputa.net/conteudos/crontab_check.sh.txt

http://geek.filhodaputa.net/conteudos/nagios_upload_check.sh.txt

 

Agradecimentos:

Não podia deixar de agradecer ao Itchy Trigger Finger Nigger que me emprestou a conta dele no filesonic para testes. Obrigado!

PS1: Fiz hoje testes de restore dos ficheiros deixados no filesonic e encontrei dois que embora tivessem o tamanho correcto o MD5sum estava com problemas.

Tentei um restore e correu MESMO MAL. Da vTape com problemas para a frente, o bacula deixou de conseguir recuperar dados.

Apaguei as vTapes com problemas do filesonic, re-efectuei o upload da mesmas e já tudo funcionou bem, por isso não se esqueçam de testar as tapes que enviaram, testem com md5sum, testem com um restore para outro diretório mas para o vosso próprio bem TESTEM!

 

Abr,

Xupetas

 

 

June 30, 2010

HSHR – Firewall Transparente – Cluster Edition

Filed under: Hardware How-To,How-To's — admin @ 10:10 am

Olá amigos,

A muito tempo que não tenho tido oportunidade de fazer um post por aqui, nem de desenvolver coisas novas, mas hoje isso vai mudar.

Como já sabem sou fervoroso adepto da virtualização, tendo toda a minha infraestrutura de laboratório em dois servidores.

Um destes elementos em ambos os sistemas é um cluster activo-activo de firewalling, que é a continuação do projecto de firewall transparente.

O esquema é algo como isto:

Ambos os sistemas estão permanente activos, distribuindo a carga entre eles, e assegurando que em caso de falha de um dos nós físicos (ou virtuais) o nó sobrevivente terá a capacidade de garantir conectividades futuras e existentes, sem ser necessário um reconnect (por exemplo para sessão de ssh).

Para tal o material que foi necessário, alem dos virtualizadores claro,  foram duas instâncias de servidores virtuais linux (cada um com 4 interfaces ethernet).

Como sempre utilizei OpenSUSE 11.1, compilado através do OpenSUSE factory (JeOS).

Os componentes em avulso foram:

  • Fwbuilder 4.0 para gerar regras de Firewall (http://www.fwbuilder.org/)
  • Conntrackd para garantir que as ligações de firewall estabelecidas são replicadas em ambos os nós da firewall (http://conntrack-tools.netfilter.org/)
  • VRRP – Implementação de Virtual Router Redundant Protocol  (http://off.net/~jme/vrrpd/)

Na pratica, a FWbuilder apenas constrói as regras de forma a suportar os acesos, e em seguida replica para ambos os nós.

Será sempre necessário que seja atribuído endereçamento para cada das interfaces de ambos os nós (a excepção de interfaces ethernet que sejam elementos de bridge’s). P.exp:

br0       Link encap:Ethernet  HWaddr 00:0C:29:3C:E0:78
inet addr:172.16.0.240  Bcast:172.16.0.255  Mask:255.255.255.0

eth2      Link encap:Ethernet  HWaddr 00:00:5E:00:01:01
inet addr:172.16.1.245  Bcast:172.16.1.255  Mask:255.255.255.0

e

br0       Link encap:Ethernet  HWaddr 00:0C:29:3C:E0:79
inet addr:172.16.0.241  Bcast:172.16.0.255  Mask:255.255.255.0

eth2      Link encap:Ethernet  HWaddr 00:00:5E:00:01:02
inet addr:172.16.1.246  Bcast:172.16.1.255  Mask:255.255.255.0

E  ainda terão de reservar um terceiro IP que será o vosso endereço VIP (Virtual IP que receberá o pedido, e que sendo independente dos sistemas é gerido pelo VRRP ao nível de userspace do sistema).

Assim sendo, e após construírem as regras que as vossas necessidades exigem, será necessário activarem os elementos necessários para as gateways virtuais.
Estes endereços são activados pelos VRRP’s:

Por exemplo:

/apps/webapp/vrrpd/vrrpd/vrrpd -i br0 -v 1 172.16.0.254 -n
/apps/webapp/vrrpd/vrrpd/vrrpd -i eth2 -v 1 172.16.1.254

Pf notem que no caso das interfaces em bridge (br’s),  como o sistema de bridge já efectua a gestão de mac address, tem que se indicar ao vrrpd que não é ele a efectuar o controlo dos mac’s através da flag -n. Sem esta flag a interface bridged irá entrar em loop e falhar.

No caso de interfaces normais, a gestão pode ser efectuada pelo vrrpd (no caso deste exemplo a eth3).

Finalmente, é necessário que ambos os sistemas saibam que ligações estão a ser asseguradas naquele momento. Isto é efectuado através do conntrackd de uma forma totalmente transparente.

Lembrem-se que será necessário configurarem tanto o conntrackd como o vrrpd para comunicarem entre si, e que esta configuração terá de ser replicada ao nível das vossas regras de firewall (não queremos um deny ip any any se ainda não temos comunicação entre o vrrpd e/ou conntrackd).

Links úteis:

Cluster de Firewall com Heartbeat: http://www.fwbuilder.org/4.0/docs/users_guide/heartbeat_cluster.html
Cluster de Firewall para BSD’s e outros: http://www.fwbuilder.org/4.0/docs/users_guide/clusters.html
Cookbook para Firewalls com VRRP e outros: http://www.fwbuilder.org/4.0/docs/users_guide/cluster-cookbook.html
Cookbook para Firewalls com VRRP: http://www.fwbuilder.org/4.0/docs/users_guide/vrrpd_cluster.html
Howtoforge Cookbook para FWbuilder 4.0: http://howtoforge.net/new-features-in-firewall-builder-4.0

Já sabem. Se tiverem duvidas enviem-me mail para xupetas at filhodaputa.net

Abr.
Xupetas

January 7, 2010

Primeiro Post do Ano! Como integrar I2P com TOR e com Squid

Filed under: How-To's — xupetas @ 9:31 am

Olá amigos,

Bom Ano Novo a todos!!!

Fiz mais um howto, desta vez para ensinar como integrar o Squid para destingir entre domínios de destino, e forçar a saída através de um anonimizador especifico.

HOWTO

A ideia será que um domínio especifico saia pela rede .I2p, outro pela rede TOR e os restante saiam directamente através da cache do squid.

Boa sorte para todos.

Xupetas!!

May 21, 2008

Regras fesquinhas… Pua que os pariu – Windows

Filed under: How-To's,ISP's,P2P — xupetas @ 11:06 am

Cambada,

A pedido de muitas famílias publiquei mais um HOWTO (em ingles) de como resolver o problema do PUA para sistemas Windows:

Nota: terão de alterar as regras indicadas para reflectir as vossas configurações em termos de torrents e afins

http://geek.filhodaputa.net/?page_id=17

Xupetas

Your Ad Here

Tor – Onion Router e a privacidade On-line

Filed under: How-To's,ISP's,P2P — xupetas @ 9:11 am

Olá a todos,

Chegou a altura de mais um dos meus post’s a’la Don Quixote onde luto contra moinhos de vento.

Numa altura em que a internet se tornou num completo ringue de patinagem, onde ou escorregas ou és empurrado, e até onde os inocentes se arriscam a uma queimadela (ou processo judicial) é altura de lembrar a uns e a dar a conhecer a outros a TOR network que se esforça por tentar manter a anonimidade de um utilizador ON-LINE.

Funcionamento básico:

Tor é uma rede de túneis virtuais permitindo às pessoas e organizações aumentar a sua segurança e privacidade na Internet. Também permite aos programadores, criar novas ferramentas de comunicação que incorporem características de privacidade. Tor fornece a base para uma gama de aplicações que possibilitam que organizações e particulares partilhem informação através de redes públicas sem comprometer a sua privacidade.

Particulares usam Tor para impedir que os sites Web registem os seus acessos ou os de suas famílias, ou para acederem a sites de informação, de mensagens instantâneas, ou similares, quando estes se encontram bloqueados pelos seus provedores de acesso. Os serviços ocultos de Tor permitem aos seus utilizadores a publicação de sites Web e de outros serviços, sem necessitar revelar a sua localização. Utilizadores individuais, podem também usar Tor para comunicações socialmente sensíveis: fóruns Web para vítimas de violações e agressões, ou pessoas com doenças.

Jornalistas usam Tor para comunicarem de forma mais segura com contactos e dissidentes. Organizações Não Governamentais (ONGs) usam Tor para que os seus trabalhadores possam comunicar com os sites Web das suas sedes, enquanto estão em países estrangeiros, sem notificar todos ao seu redor, que estão a trabalhar com essa organização.

Grupos como Indymedia recomendam Tor para salvaguardar a privacidade e segurança online dos seus membros. Grupos activistas como Electronic Frontier Foundation (EFF) apoiam o desenvolvimento de Tor como um mecanismo para manter as liberdades civis online. Empresas usam Tor como uma forma segura de efectuar análises competitivas, e para proteger as comunicações sensíveis com os seus fornecedores. Também usam Tor para substituir as tradicionais VPNs, que revelam a quantidade e o momento da comunicação. Que locais têm empregados trabalhando até tarde? Em que locais os empregados consultam sites de ofertas de emprego? Que departamentos de pesquisa estão a comunicar com os advogados de patentes da empresa?

Um ramo da marinha americana usa Tor para recolha de informação de segurança, e uma de suas unidades usou Tor recentemente enquanto colocado no médio oriente. As forças da lei usam Tor para visitar ou vigiar sites Web, sem deixar registo de endereços IP do governo nos logs, e como segurança durante algumas das suas operações.

A grande variedade de pessoas que usam Tor é de facto parte do que o faz tão seguro. Tor esconde-o entre todos os outros utilizadores da rede, assim quanto maior e mais diversificada for a base de utilizadores de Tor, melhor protege o seu anonimato.
Porque necessitamos de Tor

Usar Tor oferece protecção contra uma forma comum de vigilância na Internet conhecida como “análise de tráfego”. Análise de tráfego pode ser usada para inferir quem está a comunicar com quem, sobre uma rede pública. Conhecer a origem e o destino do seu tráfego Internet, permite que outrem deduza os seus hábitos e interesses. Isto pode ter impacto na sua carteira se, por exemplo, um site de comércio electrónico fizer discriminação de preços baseando-se no seu país ou organização de origem. Até pode ameaçar o seu emprego ou segurança física ao revelar quem é e onde está. Por exemplo, se estiver a viajar no estrangeiro, e se ligar ao sistema da sua empresa para verificar ou enviar correio, pode estar inadvertidamente a divulgar a sua nacionalidade, e afiliação profissional a quem quer que esteja a observar a rede, mesmo que a comunicação esteja cifrada.

Como funciona a análise de tráfego? Um pacote de dados na Internet é composto por duas partes: o bloco de dados e um cabeçalho usado para o encaminhar. O bloco de dados contém o que se pretende enviar, seja uma mensagem de correio, uma página Web, ou um ficheiro de áudio. Mesmo que se cifrem os dados, a análise de tráfego ainda revela muita informação sobre o que se está a fazer, e possivelmente o que se está a transmitir. Isto porque se baseia no cabeçalho, que contém a origem, o destino, tamanho da comunicação.

Um problema básico para os mais ciosos da sua privacidade é que o receptor da sua comunicação pode verificar no cabeçalho quem a enviou. Assim também o podem intermediários autorizados, como os provedores de Internet, e por vezes intermediários não autorizados. Uma forma muito simples de análise de tráfego poderia envolver um posicionamento algures na rede entre o emissor e receptor, a examinar os cabeçalhos das mensagens.

Mas também existem formas mais poderosas de análise de tráfego. Alguns atacantes espiam múltiplas partes da Internet e usam técnicas estatísticas sofisticadas para rastrear os padrões de comunicação de muitas organizações e até de particulares. A cifragem dos dados não protege contra estes ataques, pois apenas esconde o conteúdo do bloco de dados, e não o cabeçalho.
A solução: Uma rede anónima distribuída

Tor ajuda a reduzir os riscos da análise de tráfego, tanto simples como sofisticada, distribuindo as suas transacções por vários pontos diferentes da Internet, de forma que nenhum único ponto o possa ligar ao seu destino. A ideia é semelhante a usar um caminho sinuoso, difícil de seguir, e periodicamente apagando as nossas pegadas, com o intuito de despistar alguém que nos siga. Em vez de seguirem uma rota directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho aleatório através de diversos servidores, que ocultam a sua passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja capaz de determinar de onde vêm os dados nem para onde se dirigem.
No site temos:

O Tor na prática é um conjunto de ferramentas para um amplo grupo de organizações e particulares que desejam aumentar a sua segurança na Internet. Usar Tor pode ajudar a tornar anónima a navegação e publicação na Web, instant messaging, IRC, SSH, e outras aplicações que usem o protocolo TCP. Tor também disponibiliza uma plataforma para os programadores de software, criarem novas aplicações com funções de anonimato, segurança e privacidade já incorporadas.

Tor pretende defender contra a análise de tráfego, uma forma de vigilância que ameaça o anonimato pessoal e a privacidade, a confidencialidade dos negócios e relacionamentos, e a segurança de estados. As comunicações são enviadas através de uma rede distribuída de servidores chamados onion routers, protegendo-nos de sites Web que constroem perfis com os nossos interesses, pequenos espiões que lêem os nossos dados ou registam que sites visitámos.

A segurança do Tor aumenta à medida que a sua base de utilizadores aumenta e mais pessoas se oferecem para alojar servidores. Por favor considere oferecer o seu tempo ou oferecer a sua largura de banda. Convém lembrar que estamos a lidar com código em desenvolvimento — Não deve usar o Tor se precisa realmente de fortes garantias de anonimato.

In: http://www.torproject.org/index.html.pt

A solução: Uma rede anónima distribuída

Tor ajuda a reduzir os riscos da análise de tráfego, tanto simples como sofisticada, distribuindo as suas transacções por vários pontos diferentes da Internet, de forma que nenhum único ponto o possa ligar ao seu destino. A ideia é semelhante a usar um caminho sinuoso, difícil de seguir, e periodicamente apagando as nossas pegadas, com o intuito de despistar alguém que nos siga. Em vez de seguirem uma rota directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho aleatório através de diversos servidores, que ocultam a sua passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja capaz de determinar de onde vêm os dados nem para onde se dirigem.

Circuito Tor passo 1

Para criar um caminho privado na rede com Tor, o software do utilizador ou cliente constrói incrementalmente um circuito de conexões encriptadas entre servidores na rede. O circuito é estendido um salto de cada vez, e cada servidor pelo caminho apenas conhece o servidor que lhe entregou dados e o servidor a quem por sua vez os vai entregar. Nenhum servidor conhece sua totalidade o caminho que um pacote percorreu. O cliente negoceia um conjunto separado de chaves de encriptação para cada nó do circuito para garantir que nenhum nó pode registar as ligações à medida que o atravessam.

Circuito Tor passo 2

Uma vez estabelecido um circuito, vários tipos de dados podem ser enviados e diferentes aplicações o podem usar. Como cada nó apenas conhece o troço até ao seguinte, nem uma escuta, nem um servidor comprometido podem usar análise de tráfego para ligar a origem e destino de uma comunicação. Tor apenas funciona para sessões TCP e pode ser usado por qualquer aplicação que suporte SOCKS.

Por uma questão de eficiência, Tor usa o mesmo circuito para ligações que ocorram aproximadamente no mesmo minuto. Aos pedidos seguintes atribui um novo circuito, para impedir que alguém possa relacionar as suas acções prévias com as novas.

Circuito Tor passo 3

Nota:
Na pratica pode-se utilizar a rede TOR sem sermos um re-player de pedidos. A velocidade é razoável para um projecto gratuito e recomendo vivamente a utilização disto.

Para instalação do cliente windows: http://www.torproject.org/docs/tor-doc-win32.html.pt
Para instalação do cliente linux: http://www.torproject.org/docs/tor-doc-unix.html
Se quiserem ser um TOR Server/Relay: http://www.torproject.org/docs/tor-doc-relay
Para serviços que desejem anonimato: http://www.torproject.org/docs/tor-hidden-service.html
Finalmente e se quiserem ajudar: http://www.torproject.org/volunteer.html.en

Pessoal, isto não é para p2p e o p2p não se da sequer bem com isto. Isto serve para ajudar a resolver o problema da falta de privacidade online.

Tudo depende de vocês.

Nota: este texto tem MUITOS elementos copiados do site do TOR. São deles todos os direitos de autor. O meu muito obrigado pelo esforço que eles tem feito.

Xupetas

Your Ad Here

Powered by WordPress