Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

Recommended Posts

Това е тема в която ще пишем за това как могат да се създават нискобюджетни систми за защита на данни.

 

 

 

  • Like 4

Share this post


Link to post
Share on other sites

КАК СЕ ПРАВИ ... ПОСТКВАНТОВО "ШИРОФРОВАНЕ"

 

За малко ще се отклоня от основната тема, за да разгледам въпрос, за който бях помолен преди година от един от участниците в този форум.. Извинявам се за закъснението на отговора, но причините са чисто обективни и касаят определени нормативни актове.

Преди да пристъпим към детайлно разглеждане на темата ще си позволя да изложа на вниманието ви два основни постулата на съвременните криптосистеми.

 

ПОСТУЛАТ 1

(Постулат на криптиращият ключ)

Всяка криптосистема, за която се знае дължината на криприращият ключ е дискретизирана.

 

Обяснения.

Предполагам, че всеки е чувал , че криптосистемите рабиотят с ключове, според които се определя степента на секретност. Ключовете варират в интервала от 64 Bit (или 8 Byte, което прави 8 символа в ASCII) до 1024 Bit (което прави 128 Byte или 128 символа в ACII) и нагоре.

Какво означава това на практика?

Нека шифроваме текст, като използваме 64 Bit ключ, нека нашият текст има следният вид:

S:= 'Вчера с моите приятели ходихме да пием бира.';

Дължината N на това изречение е 42 символа, което ако ползвам ASCII e 42 Byte.

N:= length (S);

Ако разделим 42 на 8 получаваме 5, 25, което определено не ни устройва. За да решим този проблем към стринга S добавяме 6 точки както следва:

S:= S + '......';

И за дължината N получаваме 48, стойност, която се дели на 8 без остатък (48/8 = 6).

Сега ще представим нашето изречение в следния вид:

Вчера с  моите пр  иятели х одихме да пием бира....... 

Вчера с  + моите пр + иятели х + одихме д + а пием б + ира + ......

Вчера с  моите пр  иятели х одихме да пием бира. 

|------|      |------|       |------|           |------|

1....... 8     9.........17     18 ......26        27......35   и  т.н.

 

КАКВО НА ПРАКТИКА ОЗНАЧАВА ТОВА?

Реално в нашето кратко изречение се наложи да използваме 6 (шест) пъти ЕДИН И СЪЩИ КРИПТИРАЩ КЛЮЧ.

В първият случай първият байт на ключа шифрова буквата "B". Във втория буквата "м". В третия буквата "и" и т.н.

От тук насетне всичко се свежда до елементарни граматически правила и още по елементарно обхождане на числата от 0 до 255, което се прави за части от секундата.

От това следва следното СЛЕДСТВИЕ:

 

СЛЕДСТВИЕ:

За да бъде разбита една система за шифроване е необходимо да познаваме дължината на използвания шифровъчен ключ.

 

Прекрасно, но една бърза справка ни показва, че РЕАЛНО НЯМА ШИФРОВЪЧНА СИСТЕМА В СВЕТА, ЗА КОЯТО ДЪЛЖИНАТА НА СЕКРЕТНИЯТ КЛЮЧ ДА НЕ Е ДЕФИНИРАНА.

Обърнете внимание, че не съм споменал и дума за линеен или диференциален криптоанализ. Просто разсъждавах елементарно въз основа на това, което е публично достъпно.

До тук добре, но вероятно някой ще запита: Какви ги плещиш, бе дърто копеле? Знаем колко е дължината. Знаем, че буквите са различни. Ама какво ни грее това? Като си толкова отворен вземи та го обясни човешки.

И точно тук въвеждаме вторият и най-важен постулат:

 

ПОСТУЛАТ 2

(постулат на секретността)

В една криптосистема секретно е не самото съобщение, а секретният ключ, с който то е шифровано.

 

Това е изключително важен постулат, имаш непосредствено отношение към предстоящото навлизане на квантовите компютри.

Позволете ми да се върна към нашият пример.

 

Нека ние не знаем коя точно буква е шифвована с първия байт на нашия шифровъчен ключ. Какво обаче правим?

 

Вземаме първият и деветият символ ОТ ШИФРОВАНОТО СЪОБЩЕНИЕ, след което започваме последователно да проверяваме комбинации при използване на изключващо ИЛИ (XOR) за всички печатни символи, включени в ASCII таблицата. 

КОГАТО ПОЛУЧИМ СЪВПАДЕНИЕ НА РЕЗУЛТАТИТЕ ЗА ПЪРВИЯ И ДЕВЕТИЯ СИМВОЛ ЗАПИСВАМЕ С КОЙ ОТ СИМВОЛИТЕ ТОВА СЕ Е СЛУЧИЛО И ТАКА НИЕ ЩЕ РАЗПОЛАГАМЕ С ПЪРВИЯТ БАЙТ ОТ КРИПТИРАЩИЯТ КЛЮЧ.

След това преминаваме към втори и десети и така докато не получим всичките 8 Byte (приемаме, че е използван ключ с максимална дължина).

Още по лесна става задачата, когато имаме хеш таблици, блокове или асиметрично шифроване. Там се прилага следното следствие:

 

СЛЕДСТВИЕ:

Колкото е по-слоожна една шифровъчна система, толкова по уязвима е тя на криптоатаки.

 

Сега внимавайте много, ама много добре.

ИСТОРИЯТА С ДОБРИТЕ IT СПЕЦИАЛИСТИ, КОИТО ИЗНЕСЛИ ЕДНИ "СЕКРЕТНИ" КОДОВЕ ПРЕЗ ГРАНИЦАТА САЩ-МЕКСИКО НАПЕЧАТАНИ НА ТЕНИСКИ СИ Е ЧИСТО ДЕЗИНФОРМАЦИОННО МЕРОПРИЯТИЕ. :D

 

Идеята е да ви убедят как има едни много лоши правителствени служби и едни много, ама много почтенни "хакери", които се борят за свободата на обмен на информацията и други подобни дивотии.

Истината е да ви накарат доброволно "да изпиете синьото хапче" (нали помните "Матрицата") и след това да бъдете тотално контролирани.

Разберете, че потребителите имат само и единствено тези права, които им бъдат разрешени. 

Ще продължим по темата, но е важно добре да осмислите написаното. Тук ви показах само един от хилядите възможни начини да се пробие една криптираща система без дори да се налага да се ползва компютър. Повярвайте има много по-елегантни подходи, но вярвам, че сте схванали най-важното, а то е:

 

СЕДЕМТЕ ОСНОВНИ ЗАПОВЕДИ НА КРИПТОАНАЛИЗА

1. Познавайки дължината на шифровъчния ключ, всеки неоторизиран потребител може да получи достъп до класифицирана информация.

2. Използването на ASCII (само 7 или 8 Bit) oблекчава в голяма степен работата на всеки един неоторизиран потребител.

3. Използване на блокове с фиксирана дължина прави криптосистемата силно уязвима.

4. Използването на сума по модул две (логическа операция изключващо или XOR) защото функцията е еднозначно обратима.

5. В това, което ви се представя за "криптосистеми" се работи само и единствено с цели положителни числа, което ги прави лесни за криптоанализ.

6. Когато противникът ви разполага с цялата информация, за това какво и как ползвате, а вие нямате никаква информация за него сте абсолютно прекарани.

7. Никога не се доверявайте на никого, но най-вече на тези, които искат да спечелят доверието ви.

 

От тук следва уместният въпрос: Ама как да прецакаме системата?

Отговорът звучи абсурдно и няма да ви хареса, но е единствено правилният: НЯМА ДА ШИФРОВАМЕ НИЩО!

Защо?

елементарно е.

По силата на действащите законови актове, ако вие сте решили да разработвате система за шифроване или дешифриране трябва да уведомите Държавната агенция за национална сигурност (ДАНС).

Ако ДАНС ви разреши да разработвате подобни неща вие сте длъжни да им предоставите всички материали и резултати, които сте постигнали.

Така е навсякъде в света и ЗАКОНИТЕ ЗАДЪЛЖИТЕЛНО ТРЯБВА ДА СЕ СПАЗВАТ!

Ние не сме и никога няма да бъдем престъпници. 

Все пак ние искаме да защитим своята информация оът несанкциониран достъп.

За да направим това ние няма да използваме шифроване, а... ЩЕ РАЗРУШИМ ИНФОРМАЦИЯТА СИ.

Не се плашете, Просто информацията без да се шифрова ще се съхранява в абсолютно непригоден вид, до момента, в който не пожелаем да я използваме. Тогава ще възстановим нейната цялост, ще си свършим работата и пак ще я разрушим.

 

Този процес е познат като "ОБЕКТНО-РЕЛАЦИОННА ЗАЩИТА НА ИНФОРМАЦИЯТА"

 

Повярвайте никъде няма да намерите подробна информация по тази тема, а още по-малко някой който да ви обясни.

Самият процес ви е до болка познат и няма потребител, който да не го е ползвал, но просто не виждате очевидното. Всичко е много, много просто но безкрайно ефективно.

Най-хубавото при ОБЕКТНО-РЕЛАЦИОННАТА ЗАЩИТА е, че няма компютър в света (та бил той и квантов), който е в състояние да я преодолее. Причината е много елементарна.

Сега ще ви обясня защо това е така ... 

Компютрите, които ползвате са 32, 64 или в най-добрият случай са 128 битови. Това е, което "гражданята" познават. 

Ако ползвате 128 битова машина, максималното цяло число без знак ще е 340282366920938463463374607431768211455.

Аз мога да получа достъп до супер-компютър (не знам дали точно това е правилното име, но нека не издребняваме), който е с разрядност 1 048 576 Bit и доколкото знам в целият свят има само една такава машина.

Сега ще задам един много елементарен въпрос:

КАК ПРЯКО ЩЕ АДРЕСИРАТЕ 2 097 152 Bit АДРЕС НА ТОЗИ КОМПЮТЪР?

Очевидно е, че няма как това да се случи.  И следващият въпрос:

КАК ЩЕ ЗАРЕДИТЕ  2 097 152 Bit ЧИСЛО В КЛЕТКА С РАЗМЕР  2 097 152 Bit?

И това няма как да се случи.

Прекрасно, но сега искам много внимателно да видите едно число, изгенерирано за няколко наносекунди на обикновен телефон (ОС Android), но при използване на специализиран алгоритъм. :D

 

Key as hexadecimal:   

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

Key as integer:       

400880393448204658072618968226080003934482046580726055282260800039344820465807260936822608000393448203277273236168232670882026704820003934482046580725096814466306400039344820327727323728823268048202680082000393448204658072255128201040003934482046580722724082010400039344820465807227304820104000393448204658072273688201040004626582000305151525700393448204658072607448226080003934482046580726064882260800039344820465807261416822608000393448204658072615128226080003934482046580726160882260800039344820465807261704

Key as string:         

qcX*!7'J9)SB0|jVpi²¾¨x]wbGraGtgTz~udi`O:3!=6$LE3<3"PG6vo];4"_XFsjY]TCg_LcXF@4<-xiTL=*m^K}jbS@dTDyiZscT^N?UE8QA45$C2(H7-xmaSHF6)\J<zgVeP=G1K5`J3iS;XD+<*P@)t_{oYC7!PLAVRGjdXSG;_QD¡tdP@1&(

 

А сега гледайте много внимателно ...

Key as string:         

qcX*!7'J9)SB0|jVpi²¾¨x]wbGraGtgTz~udi`O:3!=6$LE3<3"PG6vo];4"_XFsjY]TCg_LcXF@4<-xiTL=*m^K}jbS@dTDyiZscT^N?UE8QA45$C2(H7-xmaSHF6)\J<zgVeP=G1K5`J3iS;XD+<*P@)t_{oYC7!PLAVRGjdXSG;_QD¡tdP@1&(E4"C1WE1WB-q]E~fzbi¯»¬½² xl\SJ9MD3MF681!;4$leUqjZMF6qhWXO<0`UC|o\o`KpY|mV*L=(p]ufSn_LhXH|l]RB3QA2fVGO?28(C2(>0%ylo_PN=-nZxcNB,K5ZD,pXkW>/9)j[D|dq&"A=1ZTHNB4QD4|o_uhXiYJP@0;*5$*5#<'A,^H1XNDNF;ÑɾndZcYO}i[N[K<YH8O<+l\E§~s\|etO>*C2ZI7}ks2!N=-v­WE79'[K>K>.RB2kZH{iU~jRxbJlW<C.R="[G,aP4RB(N@&g[Al`HwuhcaT[UGC7'`SBYL;?2!,3$>-;*:(?-I4!<'N8#^H3cM8orH6*A3(YLCRH?PE?ɾ¸zpgeXOvh]_<{V}oH£nÿóÌ® Ç¸£qbKO>,âËÅv\[5<%J6+P?/QB/RC0RE21&OG4_VGz¿¸°QG>YI<&:(UE84&ylcÏżbXO]SJ±§1$"7'_M?»¨ôÝËÉ«fJnQ¹É´­I>"^U8äÝÁ{v¿´ obRBVD6qaRd[JmfTldQ.&&3)VJ0ynRH:XK)}pM¸¬e£yúë£ou`ufO®èÔÍmUS3:#7#23"E6#l_L[N=G;+)ZREÛÒÉwp;1(B2%4!gUGfVI"º°§pf±vmRpT³·¨pbGrÈÁ§haGUJ4Àµ¡½°{ofVG^RFZPFVL@H0`TD:/7*pdLaS9-K<«{ƶÞάôä¦uhYDaR;¸§ÞÊÃeMI60,+'D5"«§YLCwn~tkRH? </&$k[N{mVC4bM<|cMsZpVu`´ §|l\C}oU¬°¤È¼¤ðáÌô¦¦¨~ohOA>;-*@3-hYRyp_NDui² }ntaRϼ«ûéÕÁ¬­'D5ѯscVA/%F4*F5+sft5%@0#zJ</¶¨C5*,OA6L>3+P=.°}ug\vmXNE7-${4'D6+fVIr`RubSgRAnWoWnVlX?kjnŵ®xa½­×Ç°£|«©½¬Ëº²eVQ-?0)hWPn]U|r~l`eRDsen`¯ñÜ˱kTBuQB-D5y`PA/5$?.$v§D4']M@2$ylvh[^PERD9F8-TD7taR˹«zj]tk}dZQTJA7*!fXMμ¤Éµ~f¹¥ÒÁ§l[A/tcI½­Ë½£·©M?%2$mgF4_M5yeL<(wbGíؽêÕºoZ?qY?j%QB+SG17,H<,@4&VJ<g[O/!E6/sk}jco]SnbuaVp]O@-eRCŲ£|j\WG:xj_µ¬I?62(M@7UG<2"¦Ë¸©p~k_T>;/3'D5ZI5o]Gp[zdMlV?¬~ÞʱjE1TC'z^rUghY<2#z\ÚÉ«mmZ<`K.[F)µù០^F*}cHu[E6XL6B7#G?,B9(jaRyoc5(M>7PA:<+$I7-©}z\I:­n_*5%uj¡|riE;2I?6¦8+"-¨¬z°¥uWO:G;%PA,L:&aL7oZxbK}gO«}À«n}brnSD#i\:whG1"TD#ÓâѾeE0|gHɲ̵u^?M6y`BpX<G8!WK5LD/<5"VO=|sd~rgZQ]NGSD?}kg1[G>{pwaT¦¯þëÜyfW!zla_RIxoKA8ul¬¢'(º¨}j[m]M{s`o^VC{p\©o]IO:%r\Gu_ya°ªz|aµ¢Î½£rSD#XJ'fV4;+QAk´¡ÙƦvWcyOC-/)YR@xtj^ZMEK<7L=:mZV@+&µ¡waVR</fOA»¦èÕÆufqc¡ dWNdZQ'|yL?60"^NA®Q>/wgWUP=;8%<5"zD2t^I¾¥oq[v]w]u`Cs`@b¯~m]<\L+bvUH5rT·¢iT9YA'pVfMhQpV?qW@dH2T9$#eT@UF1C;$#SM7~kbQ7+1$.!n`]pc]_PIÞÍÅucY_L>n`ÿõå«=(bM<Ý˽ylh\P`SJrh^3'`PA± ^K:qf]L;3¿²~j*fN6nU|atYhM|dHnY<UB$]L.uWwgF~kKzgGjW9ZF+p\A{cs[oYAW?'T:#¦tjjL4L.Z>&\L?zm`M>8->7gs_T>9.!*"IB:(#toiRÜïeRAcSCbUE[OA½³§XO@3'-PA,jZCya{ecQEWE;Ç´¥r]gR7w`AeM)@&M4gApK|[x]r`Hp`IXF.eP1~gGsTlW<]I1]H5U@/gQCR;+^D3x\GiQfJiI`<lH&^F<u_RH<&WM4ĸ¾³u[~rZrgUuLJ>4/)-#zmÿìݨy]GgK5°Å¯ZE2iXHJ:+aSF H<.2%5(8)jZCªzhTA/!xdYæÐÂw`NcK3frX5U;B)hN)uQyYeP5iU=u_aO7iT5qQvWcN3O;#WB/O<+P:,B+P6%qVCiT`EzW9wP/gD$iSHpZMtZ{pTvhNn{i´­mk^__Uìéâ40'.$¼®¡üéÚaK6+D(¬{¨{U@-iXF:*}obzn`1%(A4#B3|hÈD|Yy_<[AnL²|}hK+$WF,lX7mKuVzeHaM5S>+C0-*:#D)=!U5bF~[;D#3"·¡yWH5xlTj~pV|c|mVMB.|ucjgXywk73'zkÿûëoK3v]fL1cK1K5;&[I5RA/¢[N=H;+/":-ZJ;° »ªl[K`N@·¥D1mX=z[\C$sY8fL)gO-`¶¡kL;5$bN-oX6sR¤ryaZE2;(&*18..K,a@!U6.¢fPC3'UF/xhOsos]woi[{wkvàѾbN6lT:½¥fs[AYC+L8eS=fUAxgUL<,WG72",cSD¨sdgWHq±N9(='mU=kPC(^C%I/`F%sTyZ}`xdI5$3"gP.^F"jJį°]H59&28%$)8*9T6G
 

. . .  и т.н и т.н.

Искам само да подчертая, че използвах термина "Key as string" вместо правилния "CONTROL STRING" защото така и не успяхме с колегите да обясним на българските "експерти" (за срам трябва да призная, че една от тях ми е била студентка) що е това обектно релационна защита, защо тя не ползва "ключове" и какво са това маркери и как се прави синхронизация на база размита логика. :D

Тук изписвам КЛЮЧ, за да е по-разбираемо, за да е близко до нещо познато. Сега добре се замислите КАКЪВ ЩЕ ДА Е ТОЗИ КОМПЮТЪР, КОЙТО ЩЕ СЧУПИ "КЛЮЧА" (все пак това не е ключ, а контролен стринг), КОЙТО СЪМ ПУБЛИКУВАЛ, като имате в предвид, че символите на са в ASCII а са в UTF-8?

Сами си помислете, колко пъти сте изписвали на телефона си съобщение с по-голяма дължина от горното и се замислете дали някога някой ще бъде в състояние да декодира съобщение, шифровано с подобен "ключ". Лично аз дълбоко се съмнявам.

Ах, да забравих да спомена, че при обектно релационната защита (НЕ Е ШИФРОВАНЕ И НИКОГА НЯМА ДА БЪДЕ) преобразуващията алгоритъм Е УНИКАЛЕН ЗА ВСЯКА ЕДНА СЕСИЯ НА ОБМЕН НА ДАННИ!

Последното няма да обяснявам. Сами ще си направите изводите. 


Забележка: Един най-обикновен, но сравнително добър, употребяван мобилен телефон може да се закупи за около 100 лева. Един квантов компютър струва майка си и баща си, без да включваме поддръжката. Проблемът е, че нито квантовият, нито суперкомпютъра са в състояние да се преборят с нискобюджетното решение. Това се нарича "икономическа логика".  На това едни по-умни от мен хора му викат "постквантови методи за защита на информационните масиви".

 

 

FPS_001.jpg.02f4b9b497621de73b19ce5cb3bb2bf1.jpg

 


Сега следва най-забавната част ... :D

С телефонът е ясно, но компютърът ни дава много по-добри възможности.

Това, което виждате горе НЕ СЪЩЕСТВУВА И НЕ МОЖЕ ДА СЪЩЕСТВУВА (няма никакво значение вие какво си мислите). Според "експертите" няма такъв продукт и не може да се направи, защото това са пълни глупости.

Аз уважавам мнението на "експертите" и техните задълбочени познания.

Никъде обаче не е написано, че е забранено да позволиш на всеки който желае да ползва нещо глупаво, нали?

В този ред на мисли ще пусна безплатно и безвъзмездно тази глупост, за да може всеки един с очите си да се убеди колко е глупаво да се ползват глупости.

И за да има все пак нещо, което да е по познато в системата ще се включи и използване на парола (не "ключ", а парола, което няма нищо общо с процесите, но пък си го знаем и ни радва), за да не изпада потребителя в потрес. 

И за всички онези, които изучават информатика, предлагам един сериозен научен подход по темата. Все пак нали се налага да се обосновем научно кое какво е.  А ние от науката крачим към практиката. :D

 

ПРАКТИЧЕСКА РЕАЛИЗАЦИЯ НА ПОСТКВАНТОВИ МЕТОДИ ЗА ЗАЩИТА НА ИНФОРМАЦИЯТА

 

Четете на воля.

 

Edited by Avatara

Share this post


Link to post
Share on other sites

FILE PROTECT SYSTEM - TEST

Един от колегите тук се обърна с молба за малка система за защита на файлове. 

Получи се така, че с взаимна помощ изградихме малка програма за защита на единични файлове или на списък от файлове. 

Работи за всички формати с изключение на един формат на Sony, за който е малко нещата се случват по друг начин (все пак е файл за PlayStation)

Тази версия е за Windows, но има такава и за Android. Не е проблем да се пусне и за Linux. За iOS няма да правя, защото още съм им сърдит на Apple. Така и до сега не съм видял нищо от изкараното с честен труд и пот на челото, а съвестно си плащах всички дължими такси. Така, де. :$

Искам само да кажа, че не става дума за някаква супер шифровъчна система. Нищо подобно.

Реално файловете дори не се шифроват. Нали знаете, че ак правим шифровъчна система трябва първо да информираме ДАНС и да спазим всички законови разпоредби. Тук не правим такива неща. НИЕ НЕ ШИФРОВАМЕ. 

На практика файловете просто са неизползваеми, до момента в който не бъдат "отключени" (не знам каква друга дума да употребя). Не знам как и по какъв начин ще се разбие защитен файл, ако се ползва дигитален обект или контролен низ, но това не е моя работа и не ме интересува. Има изискване за защита на данните и ние помагаме с каквото можем.

Като цяло програмката е съвсем елементарна и в нея няма нищо, кой знае какво. Тя дори защита няма. За такива неща като хеш-функции, солене и пр, и дума не може да става. Като се замисля, и секретни ключове няма. Съвсем никакви. Просто нещо да си свършим някаква работа и ако не ни трябва може и да го затрием.

Можете да дезархивирате системата на флашка и да я ползвате от там. Позволява обработка на файлове в локалната мрежа, както и в One Drive. Най-хубавото е, че може да си вкарвате информация и на китайски ако желаете. Трябва да уважаваме UTF-8.

Сега по същество ...

Имате три основни режима:

  • Защита с парола (Standart Mode Protection - SMP ) - Няма почти никаква разлика с познатите системи за защита;
  • Защита при използване на контролен низ (Control String Protection - CSP) - Използва се правоъгълна област от графично изображение.
  • Защита при използване на цифров обект (Digital Object Protection - DOP) - Може да ползвате друг файл, по ваш избор.

Може да обработвате един или списък с файлове. Списъка може да си запишете на текстови файл. Зареждате го и го пускате. Обработката е автоматична.

Кой от трите режима ще ползвате и как вие си решавате. Все пак имайте в предвид, че защитата с контролен низ не е като тази с парола. Различно е. Записвайте си координатите. Аз лично така правя, че редовно забравям къде съм си сложил гинкобилобата, а склерозата е страшно нещо. 

Ще се радвам ако някой я ползва разумно. Още повече ще се радвам ако помогнете със съвети и препоръки. Всеки съвет е безценен. 

ТЕГЛЕТЕ НА ВОЛЯ И РУГАЙТЕ СМЕЛО. АКО КРИТИКАТА Е ГРАДИВНА ВИНАГИ ЩЕ ИМА ПОЛЗА. :D

 

ТЕСТОВАТА ВЕРСИЯ ЩЕ БЪДЕ ВРЕМЕННО НЕДОСТЪПНА. МОЛЯ ДА БЪДА ИЗВИНЕН ЗА ПРИЧИНЕНОТО НЕУДОБСТВО.

 

Специални благодарности на  memwarrior за всички направени забележки и безценните съвети.

 

  • Like 1
  • Thanks 1

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.