Hack Cyprus Scene - Κυπριακή Σκηνή | Blog @Hackers
  • Αρχική σελίδα
  • Hacks
  • Cypriot Scene
  • About

Τετάρτη 27 Οκτωβρίου 2010

GHS: ΟΙ ΕΛΛΗΝΕΣ ΕΠΕΣΤΡΕΨΑΝ.








Συνέχεια από εδώ:
Η GREEK HACKING SCENE ΞΕΤΙΝΑΞΕ 850 ΣΚΟΠΙΑΝΑ SITES ΚΑΙ ΣΤΕΛΝΕΙ ΜΗΝΥΜΑ ΠΡΟΣ ΝΤΟΠΙΟΥΣ ΚΑΙ ΞΕΝΟΥΣ ΒΑΡΒΑΡΟΥΣ
Οι ΕΛΛΗΝΕΣ επεστρεψαν, στην μνήμη του Αγ.Δημητριου του πολεμιστή, 2 μέρες πριν την επέτειο του ιστορικού ΟΧΙ.
Οι πειρατές του διαδικτύου, χτυπησαν και κατέβασαν 1000 ανθελληνικά sites, στα ΣΚΟΠΙΑ, αλλά και στον χώρο των γενίτσαρων,νεοταξιτών,εθνομηδενιστών.
Για μια ακόμη φορά ,το κράτος που υποτίθεται οτι υπάρχει για να σκεπάζει και να προστατεύει τον ελληνισμό, συνέχισε να ασχολείται για το πως θα φτιάξει τζαμί, πως θα γλυψει πακιστανους και καννιβαλους ,και το βάρος του πατριωτικού αγώνα τον σήκωσαν οι νέοι πατριωτες, οι νεαροί χακερς.
Από το elliniki-grothia.com
Αναρτήθηκε από Aphrodite στις 7:29 μ.μ. Δεν υπάρχουν σχόλια:
Αποστολή με μήνυμα ηλεκτρονικού ταχυδρομείου BlogThis!Κοινοποίηση στο XΜοιραστείτε το στο FacebookΚοινοποίηση στο Pinterest
Ετικέτες 26 - 28 Oct., Anonymous and Greek Hackers, Cosmmin, GHS, Greek Hacking Scene, St. Demitrius

Τετάρτη 15 Σεπτεμβρίου 2010

Πώς να σπάσουμε τον κώδικο των Windows.


Σε περίπτωση που θέλουμε να σπάσουμε τον κωδικό των Windows είτε γιατί τον έχουμε ξέχασει εμείς είτε κάποιος φίλος μας τότε μπορούμε να χρησιμοποιήσουμε την παρακάτω μέθοδο για να τον ανακαλύψουμε.
Τι θα χρειαστούμε?
  1. Φυσική πρόσβαση με τον υπολογιστή
  2. Ένα CD με το πρόγραμμα Ophcrack
  3. Ο υπολογιστής να κάνει εκκίνηση από CD
Το πρόγραμμα Ophcrack μπορούμε να το βρούμε στην παρακάτω διεύθυνση:
http://ophcrack.sourceforge.net/

Το πρόγραμμα αυτό χρησιμοποιεί την μέθοδο brute force για να σπάσει τον κωδικό από την SAM database των Windows.Φυσικά υπάρχουν και άλλα προγράμματα για αυτήν την δουλειά αλλά το συγκεκριμένο είναι ένα από τα καλύτερα.Το επόμενο βήμα μόλις κατεβάσουμε την Live έκδοση είναι να το γράψουμε σε ένα CD για να μπορούμε να κάνουμε εκκίνηση το πρόγραμμα από το CD.

Έπειτα θα πρέπει να επιλέξουμε τα rainbow tables ανάλογα με το λειτουργικό που έχει ο υπολογιστής που θέλουμε να σπάσουμε τον κωδικό του.

Παράδειγμα:
1

Μόλις εγκατασταθούν τα rainbow tables τότε το μόνο που έχουμε να κάνουμε είναι να πατήσουμε στο κουμπί crack για να αρχίσει το brute force attack.

Παράδειγμα:
Ophcrack-3_2_0_screenshot

Φυσικά το πόσο γρήγορα θα το σπάσει τον κωδικό εξαρτάται και από άλλες παραμέτρους όπως ο επεξεργαστής,η μνήμη και η πολυπλοκότητα του κωδικού.Το Ophtrack έχει ένα πολύ καλό εγχειρίδιο (κουμπί help) το οποίο μπορούμε να διαβάσουμε για να δουλέψουμε το πρόγραμμα αυτό ακόμα πιο αποδοτικά.

Από το HackWorld.
Αναρτήθηκε από Aphrodite στις 8:01 π.μ. Δεν υπάρχουν σχόλια:
Αποστολή με μήνυμα ηλεκτρονικού ταχυδρομείου BlogThis!Κοινοποίηση στο XΜοιραστείτε το στο FacebookΚοινοποίηση στο Pinterest
Ετικέτες HackWorld

Δευτέρα 2 Αυγούστου 2010

Πώς να ανοίξουμε την γραμμή εντολών όταν είναι κλειδωμένη.


Πολλοί διαχείριστες δικτύων έχουν την τάση να απενεργοποιούν αρκετές λειτουργίες στα μηχανήματα των χρηστών τους.Μία από αυτές τις λειτουργίες είναι και η γραμμή εντολών.Αν θέλουμε λοιπόν να αποκτήσουμε πρόσβαση στην γραμμή εντολών για τον οποιοδήποτε λόγο μπορούμε να δοκιμάσουμε κάποιο απο τα παρακάτω:
  1. Έναρξη—->Εκτέλεση—->CMD
  2. Άνοιγμα του Word και πληκτρολογούμε το ακόλουθο file :///C:/windows/system32/cmd.exe
  3. Ανοίγουμε ένα αρχείο notepad και πληκτρολογούμε command.com και το σώζουμε σαν αρχείο .bat
  4. Ανοίγουμε ένα αρχείο notepad και πληκτρολογούμε start και το σώζουμε σαν αρχείο .bat
  5. Δημιουργούμε μία συντόμευση και στην θέση του στοιχείου γράφουμε command.com
Δεν μπορούμε να γνωρίζουμε αν οι παραπάνω μέθοδοι θα έχουν 100% επιτυχία καθώς αυτό εξαρτάται από το τι έχει κάνει ο εκάστοστε διαχειριστής με την registry για να κλειδώσει την γραμμή εντολών αλλά αν δεν έχει ασχοληθεί αρκετά θα καταφέρουμε με κάποιον τρόπο από τους παραπάνω να εκτελέσουμε τις εντολές που θέλουμε.

Από το HackWorld.
Αναρτήθηκε από Aphrodite στις 9:56 π.μ. Δεν υπάρχουν σχόλια:
Αποστολή με μήνυμα ηλεκτρονικού ταχυδρομείου BlogThis!Κοινοποίηση στο XΜοιραστείτε το στο FacebookΚοινοποίηση στο Pinterest

Παρασκευή 16 Ιουλίου 2010

Κολπα για γρηγορο PC στο Μητρωο των Windows.


Καλή τεχνολογική εβδομάδα. Φίλοι μας αναρωτιόνται αν υπάρχει τρόπος να κάνουμε το pc μας να ανταποκρίνεται πιο γρήγορα μέσα από τη registry (μητρώο). Η αλήθεια είναι ότι το μητρώο των Windows είναι πολύπλοκο αλλά δείτε τα παρακάτω tricks. Είναι εύκολα και γρήγορα.

Αναρωτηθήκατε αν μπορούμε εύκολα και γρήγορα να ανοίξουμε διάφορες εφαρμογές πιο γρήγορα απ' ότι τώρα και μάλιστα χωρίς τη συνδρομή κάποιου software; Η λύση βρίσκεται στο χάος των Windows που φέρει το όνομα registry (μητρώο στα ελληνικά).

Πάτε κάτω δεξιά στην έναρξη (start) και από εκεί εκτέλεση (run). Στο πλαίσιο που θα ανοίξει πληκτρολογείστε regedit και πατήστε enter. Τώρα ψάξτε να βρείτε το: HKEY_LOCAL_MECHINE\SYSTEM\CurrentConrolSet\Control \Session Manager\Memory Management\PrefetchParameters. Μετά ψάξτε για το: DWORD KEY : ENABLEPREFETCHERA. Θα δείτε ότι η προκαθορισμένη τιμή είναι το 3. Αλλάξτε την τιμή στο 6. Αν την αλλάξετε στο 1 οι εφαρμογές θα ανοίγουν πιο αργά. Μόλις μεταβάλετε την τιμή κλείστε το παράθυρο του μητρώου (registry) και κάντε επανεκκίνηση τον υπολογιστή σας.

Πολλές φορές περιμένουμε να κλείσει το pc αλλά αυτό αργεί χαρακτηριστικά. Υπάρχει τρόπος μέσα από τη registry να επιταχύνουμε το shutdown. Πάτε κάτω δεξιά στην έναρξη (start) και από εκεί εκτέλεση (run). Στο πλαίσιο που θα ανοίξει πληκτρολογείστε regedit και πατήστε enter. Τώρα ψάξτε να βρείτε το: HKEY_CURRENT_USER\CONTROL PANEL\DESKTOP. Μετά ψάξτε για το: AutoEndTasks Η προκαθορισμένη τιμή είναι το 0. Αλλάξτε την σε 1. Μετά βρείτε στον πίνακα του μητρώου τα: HungAppTimeout και WaitToKillAppTimeout. Οι προκαθορισμένες του τιμές είναι HungAppTimeout 5000 και WaitToKillAppTimeout 20000. Στο HungAppTimeout αλλάξτε την τιμή από 5000 σε 3500 και στο WaitToKillAppTimeout από 20000 σε 2000. Αυτό ήταν. Κλείστε το μητρώο και κάντε επανεκκίνηση τον υπολογιστή σας.

Και ένα τελευταίο trick για να γίνει το pc σας γρηγορότερο. Πάτε κάτω δεξιά στην έναρξη (start) και από εκεί εκτέλεση (run). Στο πλαίσιο που θα ανοίξει πληκτρολογείστε regedit και πατήστε enter. Τώρα ψάξτε να βρείτε το: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management. Μετά βρείτε στον πίνακα του μητρώου τα: DisablePagingExecutive και LargeSystemCache και αλλάξτε τις προκαθορισμένες τιμές από 0 σε 1. Κλείστε τη registry και επανεκκινήστε τον υπολογιστή σας.

Από το HackWorld.
Αναρτήθηκε από Aphrodite στις 5:01 π.μ. Δεν υπάρχουν σχόλια:
Αποστολή με μήνυμα ηλεκτρονικού ταχυδρομείου BlogThis!Κοινοποίηση στο XΜοιραστείτε το στο FacebookΚοινοποίηση στο Pinterest

Δευτέρα 22 Μαρτίου 2010

Σύλληψη για απάτη μέσω διαδικτύου στην Λάρισσα

Κατηγορίες για απάτη μέσω διαδικτύου κατ’ εξακολούθηση, παραβίαση απορρήτων και υπεξαγωγής εγγράφων, αντιμετωπίζει ένας 24χρονος από τη Λάρισα, ο οποίος συνελήφθη μετά την καταγγελία ιδιοκτήτη εταιρίας εμπορίας ηλεκτρονικών υπολογιστών, σύμφωνα με την οποία είχε δεχθεί ηλεκτρονική παραγγελία από άγνωστο άτομο, το οποίο χρησιμοποίησε πιστωτική κάρτα, χωρίς τη γνώση και την έγκριση του νόμιμου κατόχου της.

Στις 9 Μαρτίου, αφού εντοπίστηκαν τα ηλεκτρονικά ίχνη του συλληφθέντος, πραγματοποιήθηκε συντονισμένη αστυνομική επιχείρηση στην πόλη της Λάρισας, με αποτέλεσμα τη σύλληψη του 24χρονου. Σε έρευνα που έγινε στο σπίτι του, κατασχέθηκαν συσκευές υψηλής τεχνολογίας - την κατοχή των οποίων αδυνατούσε να αιτιολογήσει, μία επιμελώς κρυμμένη πιστωτική κάρτα τρίτου προσώπου, ρολόγια μεγάλης χρηματικής αξίας, αποδείξεις αγοράς προϊόντων από διαδικτυακά καταστήματα, καθώς και ένα δελτίο αστυνομικής ταυτότητας, γυναίκας.

‘Οπως προέκυψε, ο συλληφθείς αφαιρούσε φακέλους με πιστωτικές κάρτες ανυποψίαστων πολιτών και αφού υπέκλεπτε τους αριθμούς τους και άλλα προσωπικά στοιχεία, τους τοποθετούσε στα αρχικά τους σημεία. Στη συνέχεια, έχοντας γνώση των στοιχείων αυτών, προέβαινε συστηματικά σε ηλεκτρονικές αγορές προϊόντων, αποκομίζοντας παράνομο περιουσιακό όφελος.
Αναρτήθηκε από Aphrodite στις 7:21 π.μ. Δεν υπάρχουν σχόλια:
Αποστολή με μήνυμα ηλεκτρονικού ταχυδρομείου BlogThis!Κοινοποίηση στο XΜοιραστείτε το στο FacebookΚοινοποίηση στο Pinterest

Τετάρτη 10 Μαρτίου 2010

Εξαρθρώθηκε το μεγαλύτερο κύκλωμα hacker


Ένα από τα μεγαλύτερα δίκτυα hacker εξάρθρωσαν την Τετάρτη (3/3) οι ισπανικές αρχές, που είχαν καταφέρει να μολύνουν με ιούς 13 εκατομμύρια ηλεκτρονικούς υπολογιστές και να υποκλέψουν προσωπικά και τραπεζικά δεδομένα από χρήστες 190 χωρών σε όλον τον κόσμο.


Σύμφωνα με την ισπανική αστυνομία, οι ύποπτοι που έφεραν το όνομα Mariposa, ή στα ελληνικά Πεταλούδα, είναι ηλικίας 25 ως 31 ετών και το εντυπωσιακό είναι ότι δεν είχαν και ιδιαίτερες γνώσεις πάνω στους υπολογιστές, αλλά αγόραζαν τα προγράμματα που χρησιμοποιούσαν από τη μαύρη αγορά.

Η ομάδα αυτή κέρδιζε εκατομμύρια, μισθώνοντας τμήματα του δικτύου τους σε εγκληματίες του Internet και πουλώντας κώδικες πρόσβασης, usernames,πληροφορίες από διαπιστευτήρια τραπεζών και πιστωτικές κάρτες για παράνομες οικονομικές συναλλαγές.

Η εξάπλωση του ιού από το δίκτυο Mariposa ξεκίνησε τον Μάιο του 2009 και σταδιακά μόλυνε ηλεκτρονικούς υπολογιστές στις μισές από τις 1.000 κορυφαίες εταιρείες παγκοσμίως καθώς και περισσότερες από 40 τράπεζες.

Μάλιστα ένας από τους υπόπτους είχε αποθηκεύσει στον ηλεκτρονικό υπολογιστή του προσωπικά δεδομένα από περισσότερους από 800.000 χρήστες.

Τον Δεκέμβριο, η ισπανική αστυνομία, το FBI και μερικές εταιρείες για την ασφάλεια στον κυβερνοχώρο κατάφεραν να εξαρθρώσουν το δίκτυο αλλά οι ύποπτοι ανέκτησαν τον έλεγχο σε μερικούς από τους μολυσμένους υπολογιστές και αντεπιτέθηκαν, σύμφωνα με την αστυνομία.

Οι τρεις hackers συνελήφθησαν και αφέθηκαν ελεύθεροι αφού τους απαγγέλθηκαν κατηγορίες.
Αναρτήθηκε από Aphrodite στις 7:22 π.μ. Δεν υπάρχουν σχόλια:
Αποστολή με μήνυμα ηλεκτρονικού ταχυδρομείου BlogThis!Κοινοποίηση στο XΜοιραστείτε το στο FacebookΚοινοποίηση στο Pinterest

300 μεγάλα Web sites πέφτουν θύματα ενός νέου botnet.


Σύμφωνα με ερευνητές ασφαλείας, πάνω από 300 Web sites έχουν επηρεαστεί από προσβεβλημένους υπολογιστές, οι οποίοι αποτελούν μέρος του Pushdo botnet

Σύμφωνα με έρευνα που διεξήχθη από την Shadowserver Foundation, το Twitter, το Paypal αλλά και το F.B.I. έχουν πέσει θύματα του νέου botnet, παρόλο που δεν φαίνεται οι επιθέσεις να είναι σχεδιασμένες ώστε να βγάλουν τα sites offline.

To Pushdo –ή αλλιώς γνωστό ως Pandex ή Cutwail- υπάρχει εδώ και 3 χρόνια, ενώ σύμφωνα με πληροφορίες, οι υπολογιστές που προσβάλλονται από αυτό χρησιμοποιούνται κυρίως για την αποστολή spam. Κάτι τέτοιο δεν σημαίνει, βέβαια, ότι το malware δεν είναι ικανό να κατεβάσει και άλλο επικίνδυνο κώδικα στον υπολογιστή.

Όπως ανακάλυψαν οι ερευνητές, το Pushdo έχει αναβαθμιστεί πρόσφατα ώστε να αναγκάζει τους υπολογιστές που είναι προσβεβλημένοι από αυτό να δημιουργούν SSL (secure Sockets Layers) με ποικίλα Web sites. Το SSL είναι ένα κωδικοποιημένο πρωτόκολλο που χρησιμοποιείται για την προστασία των πληροφοριών που ανταλλάσσονται.

Σύμφωνα με τους ερευνητές, μία λύση για τα προσβεβλημένα Web sites είναι να αλλάξουν την διεύθυνση IP τους, κάτι τέτοιο όμως αποτελεί μόνο μια προσωρινή ρύθμιση.
Αναρτήθηκε από Aphrodite στις 1:14 π.μ. Δεν υπάρχουν σχόλια:
Αποστολή με μήνυμα ηλεκτρονικού ταχυδρομείου BlogThis!Κοινοποίηση στο XΜοιραστείτε το στο FacebookΚοινοποίηση στο Pinterest

Παρασκευή 26 Φεβρουαρίου 2010

Πλησιάζει το τέλος αρκετών εκδόσεων των Windows...


Πλησιάζει το τέλος αρκετών εκδόσεων των Windows
Η Microsoft προειδοποιεί για μία ακόμη φορά ότι σύντομα πρόκειται να διακόψει την υποστήριξη παλιών εκδόσεων του λειτουργικού της συστήματος Windows μέσα στο πρώτο εξάμηνο του έτους.

Η υποστήριξη για την πρώτη έκδοση των Vista χωρίς service packs τερματίζεται στις 13 Απριλίου, ενώ εκείνη για τα Windows XP SP2 και όλες τις εκδόσεις των Windows 2000, στις 13 Ιουλίου. Την ίδια ημέρα σταματά και η υποστήριξη για τα Windows Server 2000 ενώ τα Windows Server 2003 μεταφέρονται από την κεντρική διαδικασία υποστήριξης (mainstream support) στην παρατεταμένη υποστήριξη (extended support).

Για τα προϊόντα που τερματίζεται η επίσημη υποστήριξη δε θα υπάρχουν πλέον ενημερώσεις ασφαλείας, ενώ η παρατεταμένη υποστήριξη σημαίνει ότι η Microsoft δε θα παρέχει πλέον δωρεάν επίλυση προβλημάτων, εγγύηση και αλλαγές στο σχεδιασμό.

Η εταιρεία προειδοποιεί ήδη από τον Οκτώβριο για τη διακοπή της υποστήριξης για συγκεκριμένα λειτουργικά της.
Αναρτήθηκε από Aphrodite στις 7:25 π.μ. Δεν υπάρχουν σχόλια:
Αποστολή με μήνυμα ηλεκτρονικού ταχυδρομείου BlogThis!Κοινοποίηση στο XΜοιραστείτε το στο FacebookΚοινοποίηση στο Pinterest
Ετικέτες Νέα, Windows

Τρίτη 9 Φεβρουαρίου 2010

Botnets in action ...


Η εξάπλωση των δικτύων botnet και των οικονομικών συνεπειών που επιφέρουν μέσω του οικονομικού εγκλήματος αποτελεί μία από τις μεγαλύτερες σύγχρονες απειλές του Διαδικτύου. Botnet είναι ένα δίκτυο από υπολογιστές-θύματα (“bots”, από το “robots”) που βρίσκονται υπό τον έλεγχο ενός ή περισσότερων κακόβουλων χρηστών, των BotMasters. Η ανάπτυξή τους είναι συνεχής (αύξηση 165% το 2008, σύμφωνα με τη Symantec) και η διαχείρισή τους όλο και πιο απλή, ακόμα και για απλούς χρήστες. Ο συνολικός αριθμός των υπονομευμένων υπολογιστών σήμερα υπολογίζεται σε αρκετά εκατομμύρια (http://www.shadowserver.org).

Η μόλυνση του υπολογιστή-θύμα γίνεται μέσω εκτέλεσης κακόβουλου λογισμικού εκμετάλλευσης ευπαθειών (exploit code) που λαμβάνεται σε e-mail ή μέσω BitTorrent κ.ά., από επίσκεψη σε κακόβουλη ιστοσελίδα που εκμεταλλεύεται ευαισθησίες του browser ή μέσω επιθέσεων των botnets. Τα botnets πραγματοποιούν επιθέσεις για τη διάδοσή τους σαρώνοντας ένα σύνολο από διευθύνσεις IP για γνωστές υπηρεσίες TCP και UDP και κάνοντας χρήση κώδικα εκμετάλλευσης ευπαθειών. Οι κυριότερες αποστολές ενός botnet περιλαμβάνουν τη διεξαγωγή κατανεμημένων επιθέσεων άρνησης υπηρεσιών (DDoS), την αποστολή ανεπιθύμητων μηνυμάτων (spam) για διαφήμιση ή για ηλεκτρονικό “ψάρεμα” προσωπικών δεδομένων (phishing) ή για διάδοση κακόβουλου λογισμικού (ακόμη και των ίδιων των botnets), την κλοπή ιδιωτικών δεδομένων μέσω keylogging και sniffing και διάφορες άλλες παράνομες ενέργειες.

Η ταυτότητα της έρευνας
Στο πλαίσιο της παρούσας μελέτης χρησιμοποιείται η τεχνολογία των honeypots (υπολογιστών, δηλαδή, που προσελκύουν και καταγράφουν επιθέσεις) για τον εντοπισμό botnets στον ελληνικό χώρο και την εξαγωγή συμπερασμάτων σχετικά με τον τρόπο λειτουργίας τους. Για την υλοποίηση της αρχιτεκτονικής honeynet (τέσσερεις honeypots και ένας δρομολογητής honeywall που καταγράφει συνολικά τα στοιχεία) έγινε χρήση του VMware σε έναν μόνο υπολογιστή (Intel Core2 Duo 2,13GHz, 3GB). Η σύνδεση του honeynet με το Διαδίκτυο πραγματοποιείται μέσα από σύνδεση ADSL που προσφέρει ένας από τους μεγάλους παρόχους υπηρεσιών Διαδικτύου (ISP) στην Ελλάδα. Η ανάθεση της διεύθυνσης IP είναι δυναμική, ενώ απενεργοποιήθηκε το firewall του modem/router ADSL.

Για τη μελέτη των εξερχόμενων επιθέσεων χρησιμοποιήθηκαν honeypots που μπορούν εύκολα να μολυνθούν από κακόβουλο λογισμικό, όπως αποδείχτηκε (μολύνθηκαν σε λιγότερη από μία ώρα), συγκεκριμένα υπολογιστές με τα Windows XP SP1 και Windows XP SP3 χωρίς Windows firewall και χωρίς αυτόματες ενημερώσεις. Οι κύριες υπηρεσίες που εκτελούνται στο σύστημα Windows XP SP1 είναι Microsoft RPC, NETBIOS και Microsoft Directory Services. Στο Windows XP, SP3, εκτός των προηγουμένων υπηρεσιών, εκτελούνται Web server IIS v5.1, Microsoft SQL Server 2005 και SMTP.

Για τη μελέτη των εισερχόμενων επιθέσεων χρησιμοποιήθηκαν honeypots πιο ανθεκτικά σε αυτές, συγκεκριμένα υπολογιστές με τα Windows XP Up-To-Date (για 22 μέρες) και το Ubuntu Server 7.10 (για 15 μέρες). Στο Windows XP Up-To-Date με αυτόματες ενημερώσεις και χωρίς Windows firewall εκτελούνται Microsoft RPC, NETBIOS και Microsoft Directory Services. Στο Ubuntu Server 7.10 χρησιμοποιούνται προφανή username/password και εκτελούνται OpenSSH server για υπηρεσίες απομακρυσμένης σύνδεσης και VSFTPD server για υπηρεσίες ftp.


Ενδιαφέροντα αποτελέσματα
Οι εξερχόμενες επιθέσεις που παρατηρήθηκαν από το honeynet αφορούν κυρίως σε υπηρεσίες των Windows, συγκεκριμένα τις υπηρεσίες epmap και Microsoft-DS, που τρέχουν στις θύρες 135 και 445. Ο πιο συχνά παρατηρούμενος τύπος εξερχόμενης επίθεσης είναι η διαδοχική σάρωση διευθύνσεων IP (port sweep) στις θύρες που προαναφέρθηκαν και, εφόσον βρεθεί μηχάνημα στο οποίο τρέχει η αντίστοιχη υπηρεσία, γίνεται εκτέλεση κάποιου κώδικα εκμετάλλευσης ευπαθειών. Το εύρος των διευθύνσεων IP στο οποίο γίνεται η σάρωση είναι κατά κύριο λόγο τα δύο υποδίκτυα στα οποία ανήκει το honeypot, δηλαδή το δίκτυο NAT του ADSL router 192.168.0.0/16 και το δίκτυο public του ISP.

Με τη μελέτη των εισερχόμενων επιθέσεις παρατηρείται ότι πραγματοποιούνται προς τις θύρες 445, 135, 138 και 139 -με πολύ μεγάλη διαφορά από τις υπόλοιπες- αποκλειστικά σχεδόν από το δίκτυο του ISP. Επίσης, οι επιθέσεις αυτές γίνονται συνήθως από το ίδιο υποδίκτυο του ISP. Αντίθετα, οι επιθέσεις στη θύρα 22 προέρχονται σχεδόν όλες από εξωτερικά δίκτυα.


Χρηστικά συμπεράσματα
Από την ανάλυση των δεδομένων κίνησης προκύπτει ότι πολλά από τα botnets στα οποία συμμετείχαν τα honeypots είναι IRC και HTTP botnets που δεν κρυπτογραφούν την επικοινωνία τους, κάνοντας την ανίχνευσή τους αρκετά εύκολη. Όπως βρέθηκε, οι επιθέσεις προς τις θύρες 445, 135, 137-139 γίνονται σχεδόν αποκλειστικά μέσα από το δίκτυο του ISP (από προσωπικούς υπολογιστές απλών χρηστών). Η θύρα TCP/UDP 135 (epmap - Microsoft RPC) παρέχει πληροφορίες σχετικά με ένα πρωτόκολλο ή μία εφαρμογή και χρησιμοποιείται από κάποιες βασικές υπηρεσίες, όπως το MS Exchange. Σε αυτή την περίπτωση οι διευθύνσεις IP που μπορούν να αποστείλουν πακέτα σε αυτή τη θύρα πρέπει να ελέγχονται από το firewall του χρήστη. Επίσης, η θύρα 445 που αντικαθιστά τις θύρες 137-139 του NetBIOS (δικτύωση πόρων και υπολογιστών σε τοπικό επίπεδο) των Windows για όλες τις εκδόσεις μετά τα NT χρησιμοποιείται συχνά για την ανάθεση δυναμικής διεύθυνσης IP από τον DHCP server, που είναι μια κοινή τακτική για οργανισμούς και ISPs.


Μια λύση είναι οι ISPs να μπλοκάρουν αυτοβούλως αυτές τις θύρες για τους χρήστες, κάτι που συμβαίνει ήδη, αφού -όπως διαπιστώθηκε- δεν υπάρχουν επιθέσεις σε αυτές τις θύρες από εξωτερικά δίκτυα. Επίσης, εάν χρησιμοποιείται ADSL router/firewall από τους χρήστες, οι θύρες 445, 135 και 137-139 πρέπει να είναι κλειστές. Πρέπει να τονιστεί ότι, λόγω του ότι οι θύρες 135 και 445 χρησιμοποιούνται από πολλές υπηρεσίες των Windows, το μπλοκάρισμά τους με firewall λογισμικού δεν είναι αποτελεσματική λύση.

Όπως πρόεκυψε από την έρευνα, η χρήση μηχανήματος firewall μειώνει σημαντικά τον κίνδυνο μόλυνσης από botnets που διενεργούν επιθέσεις. Ωστόσο, πολλές φορές οι χρήστες εγκαθιστούν οι ίδιοι το bot στον υπολογιστή τους. Για το λόγο αυτόν, και δεδομένου ότι -όπως διαπιστώθηκε πειραματικά- τα περισσότερα ενεργά botnets υπάρχουν στις υπογραφές των αντι-ιικών προγραμμάτων (antivirus), συστήνεται και η χρήση ενημερωμένου antivirus. Επίσης, η εγκατάσταση των πιο πρόσφατων ενημερώσεων όλων των προγραμμάτων (ιδιαίτερα αυτών που αλληλεπιδρούν με το Διαδίκτυο) είναι αναγκαία, προκειμένου να προφυλαχθούν οι χρήστες από γνωστά κενά ασφάλειας, τα οποία τα εκμεταλλεύονται τα νέα botnets.

Οι συνεχείς, λοιπόν, έρευνα και μελέτη των δικτύων botnet είναι απαραίτητες, ώστε να προτείνονται νέα αντίμετρα. Η τεχνολογία των honeypots είναι ένα σημαντικό εργαλείο για την καταγραφή και τη μελέτη των botnets και της κίνησης που δημιουργούν, η οποία σε καμία περίπτωση δεν μπορεί να αποκρυφτεί, παρά μόνο να κρυπτογραφηθεί και να καμουφλαριστεί μέσα σε άλλα πρωτόκολλα επικοινωνίας. Προτείνονται η εγκατάσταση ενός κατάλληλου δικτύου από honeypots (ιδεατά, ένα honeynet ανά υποδίκτυο του παρόχου), η καταγραφή διευθύνσεων IP μολυσμένων μηχανημάτων και η ενημέρωση των χρηστών τους.

Επίσης, πρέπει να οριστεί ένα πρωτόκολλο ανταλλαγής πληροφοριών μεταξύ των ISPs για διευθύνσεις IP που ανήκουν σε άλλον πάροχο, με ενσωμάτωση της έννοιας της εμπιστοσύνης μεταξύ τους. Τέλος, έπειτα από καταγραφή επιθέσεων από εξωτερικά δίκτυα, ο πάροχος πρέπει να ενημερώνει κατάλληλα τους κανόνες του firewall και του συστήματος ανίχνευσης εισβολών (π.χ. snort) που διαθέτει.

Αναρτήθηκε από Aphrodite στις 7:30 π.μ. Δεν υπάρχουν σχόλια:
Αποστολή με μήνυμα ηλεκτρονικού ταχυδρομείου BlogThis!Κοινοποίηση στο XΜοιραστείτε το στο FacebookΚοινοποίηση στο Pinterest

Add-ons με Trojan στον Firefox !


Η Mozilla επιβεβαίωσε ότι βρέθηκε κρυφό malware σε δύο extensions του browser, το οποίο αποτελεί απειλή για τους χρήστες των Windows

Η Mozilla επιβεβαίωσε ότι απέτυχε στην ανίχνευση malware σε δύο add-ons του Firefox, το οποίο ενδέχεται να έχει προσβάλει πάνω από 4.600 συστήματα.

Τα add-ons αφαιρέθηκαν από το επίσημο add-on download site του Firefox, ενώ σύμφωνα με μια καταχώριση στο Add-ons blog της Mozilla, το Sothink Web Video Downloader 4.0 και όλες οι εκδόσεις του Master Filer έχουν προσβληθεί από Trojan horses, τα οποία είναι σχεδιασμένα να καταλαμβάνουν Windows PCs. Και τα δύο add-ons υπήρχαν στο "δοκιμαστικό" τμήμα του add-on download site του Firefox, όπου τα νέα extensions παραμένουν έως ότου περάσουν τη διαδικασία δημόσιας αναβαθμολόγησης. Οι χρήστες προκειμένου να εγκαταστήσουν τα δοκιμαστικά add-ons, πρέπει πρώτα να διαβάσουν και να αποδεχτούν το προειδοποιητικό μήνυμα.

Το Master Filer κατέβασαν περίπου 600 χρήστες τους τελευταίους 5 μήνες, μέχρι τη στιγμή που αφαιρέθηκε από το site στις 25 Ιανουαρίου. Από την άλλη, το Sothink Web Video Downloader 4.0 κατέβασαν πάνω από 4.000 χρήστες, στο διάστημα μεταξύ Φεβρουαρίου και Μαΐου 2008. Η πιο πρόσφατη έκδοση του τελευταίου, με την οποία ο χρήστης μπορεί να κατεβάσει streaming videos σε ποικίλα formats, είναι η 5.7.

Όσοι χρήστες έχουν εγκαταστήσει κάποιο από τα δύο add-ons, θα έχουν επίσης εκτελέσει εν αγνοία τους το Trojan, το οποίο στη συνέχεια προσβάλει και το σύστημά τους. Οι χρήστες των Linux και Mac που δουλεύουν πάνω στον Firefox και έχουν εγκαταστήσει τα add-ons δεν διατρέχουν κανένα κίνδυνο.

Η Mozilla παραδέχτηκε ότι η διαδικασία ασφαλείας απέτυχε. "Το site πραγματοποιεί ένα έλεγχο για malware σε όλα τα add-ons τα οποία ανεβαίνουν στο site και αποκλείει όσα θεωρούνται επικίνδυνα", γράφτηκε στο blog της Mozilla. "Αυτό το εργαλείο ελέγχου απέτυχε να ανιχνεύσει το Trojan που ήταν κρυμμένο στο Master Filer". Αφού προστέθηκαν περισσότερα εργαλεία ελέγχου στη διαδικασία, μια εκ νέου επιθεώρηση αποκάλυψε τον κώδικα επίθεσης που ήταν ενσωματωμένος στο Sothink Web Video Downloader 4.0, το οποίο αποσύρθηκε την περασμένη Τετάρτη από το site.

Παρόλα αυτά, ενώ η Mozilla αφαίρεσε τα εν λόγω add-ons από το site της, εκδόσεις του Sothink Web Video Downloader παραμένουν διαθέσιμες σε άλλες ιστοσελίδες. Άγνωστος είναι ο αριθμός των χρηστών που κατέβασαν και εγκατέστησαν την έκδοση 4.0 του add-on, από sites εκτός της Mozilla, όπως το Download.com του Cnet.
Η Mozilla προτρέπει όλους τους χρήστες που έχουν κατεβάσει τα συγκεκριμένα add-ons να πραγματοποιήσουν απεγκατάσταση και έπειτα, επειδή αυτό δεν πρόκειται να αφαιρέσει το Trojan, να κάνουν ένα anti-virus scan, ώστε να ανιχνεύσουν και να διαγράψουν το malware.
Αναρτήθηκε από Aphrodite στις 7:28 π.μ. Δεν υπάρχουν σχόλια:
Αποστολή με μήνυμα ηλεκτρονικού ταχυδρομείου BlogThis!Κοινοποίηση στο XΜοιραστείτε το στο FacebookΚοινοποίηση στο Pinterest
Ετικέτες Add-ons Firefox, Trojan

Τρίτη 19 Ιανουαρίου 2010

Υποκλοπή προσωπικών δεδομένων σε τράπεζα της Νέας Υόρκης !



Μηχανικός Πληροφορικής εργαζόμενος στην Διεύθυνση Πληροφορικής της Τράπεζας της Νέας Υόρκης, κατηγορείται ότι υπέκλεψε και χρησιμοποίησε προσωπικά δεδομένα 150 εργαζομένων της Τράπεζας, αποκομίζοντας σύμφωνα με τις πρώτες εκτιμήσεις 1.1 εκατομμύρια δολλάρια (1.100.000 $).

Σύμφωνα με το κατηγορητήριο ο Adeniyi Adeyemi, 27 ετών από το Brooklyn, εργαζόμενος στο τμήμα Πληροφορικής της Τράπεζας, υπέκλεψε προσωπικές πληροφορίες εργαζομένων της Τράπεζας, τις οποίες και χρησιμοποίησε ώστε να δημιουργήσει πλαστούς καταθετικούς λογαριασμούς.

Ο 27χρονος μεταβίβασε χρηματικά ποσά από λογαριασμούς μη κυβερνητικών οργανώσεων (Μ.Κ.Ο) και ανθρωπιστικών ιδρυμάτων, εν αγνοία τους, προς τους πλαστούς λογαριασμούς που είχε δημιουργήσει. Στην συνεχεία, προέβη σε ανάληψη μέρους του ποσού που είχε κλέψει, ενώ χρησιμοποίησε τα υπόλοιπα χρήματα για χρηματιστηριακές συναλλαγές καθώς και για παράνομες δραστηριότητες.

Το σύνολο της απάτης διενεργήθηκε μέσω Internet, ενώ στον 27χρονο απαγγέλθηκαν κατηγορίες για νομιμοποίηση παράνομων κερδών, διακεκριμένες κλοπές, απάτη κατ’ εξακολούθηση, πλαστογραφία και βιομηχανική κατασκοπεία. Η ποινή φυλάκισης, μόνο για τις κατηγορίες που αφορούν τίς διακεκριμένες κλοπές και το ξεπλύμα χρήματος, είναι πάνω από 25 χρόνια.

Η Τράπεζα δήλωσε μέσω του εκπροσώπου της ότι συνεργάζεται στενά με τις διωκτικές και δικαστικές αρχές ώστε να διελευκανθεί πλήρως η υπόθεση.
Αναρτήθηκε από Aphrodite στις 7:41 π.μ. Δεν υπάρχουν σχόλια:
Αποστολή με μήνυμα ηλεκτρονικού ταχυδρομείου BlogThis!Κοινοποίηση στο XΜοιραστείτε το στο FacebookΚοινοποίηση στο Pinterest
Ετικέτες Νέα Υόρκη, Χάκινγκ

Δευτέρα 18 Ιανουαρίου 2010

Οι χάκερς σαρώνουν τα πάντα :-p


Μπορεί στα αγγλικά η λέξη smurfs να σημαίνει τα γνωστά σε όλους μας στρουμφάκια αλλά μάλλον ειρωνικά το θέτει ο...ποιητής! Με το smurf attacks αποδίδεται η επίθεση των hackers στις εταιρίες που παρέχουν πρόσβαση στο Διαδίκτυο. Στο στόχαστρο των hackers μπαίνουν αρκετές φορές οι εταιρίες παροχής πρόσβασης στο Internet (ISPs). Ενας hacker μπορεί να επιτεθεί σε έναν ISP για διάφορους λόγους:μπορεί να είναι θυμωμένος με τον ISP ή με κάποιον που τον χρησιμοποιεί ή απλώς για τη γοητεία της περιπέτειας. Μία από τις πιο κοινές επιθέσεις εναντίον ενός ISP ονομάζεται smurf attack ή smurfing.

Στην περίπτωση αυτή ένας hacker μπορεί να πλημμυρίσει τον ISP με έναν τόσο μεγάλο αριθμό άχρηστων πακέτων δεδομένων και να καταλάβει όλο το διαθέσιμο bandwidth, έτσι ώστε οι πελάτες της εταιρίας να μην μπορούν να στείλουν ή να λάβουν δεδομένα μέσω του ηλεκτρονικού ταχυδρομείου, του Web ή οποιασδήποτε άλλης Internet υπηρεσίας. Σε μία smurf attack οι hackers χρησιμοποιούν μια αρκετά γνωστή υπηρεσία του Internet, ονόματι ping (Internet Control Message Protocol).

Η ping χρησιμοποιείται συνήθως από εκείνους που θέλουν να δουν αν ένας συγκεκριμένος υπολογιστής ή server είναι εκείνη τη στιγμή συνδεδεμένος στο Internet και λειτουργεί. Οταν ο υπολογιστής ή ο server λαμβάνει ένα πακέτο ping επιστρέφει ένα πακέτο σε εκείνον που στέλνει το ping λέγοντας ουσιαστικά "Ναι, λειτουργώ και είμαι συνδεδεμένος στο Internet".

Σε μία smurf attack οι hackers πλαστογραφούν τη διεύθυνση που πρέπει να επιστρέψουν το πακέτα κατευθύνοντάς τα προς τον ISP που έχουν στον στόχο τους. Οι hackers μπορούν να χρησιμοποιούν τα δίκτυα που είναι συνδεδεμένα στο Internet για την αναμετάδοση των αιτήσεων ping καθώς και για τον πολλαπλασιασμό κάθε ping. Κατ' αυτόν τον τρόπο οι hackers μπορούν να χρησιμοποιήσουν δίκτυα που είναι συνδεδεμένα στο Internet για να πλημμυρίσουν τον ISP με τόσα πολλά ping πακέτα έτσι ώστε οι πελάτες του ISP να μην μπορούν να χρησιμοποιήσουν τις υπηρεσίες του.

Οι hackers μπορούν επίσης να χρησιμοποιήσουν πολλαπλά δίκτυα συνδεδεμένα στο Internet για την πραγματοποίηση μιας smurf attack. Οι εταιρίες παροχής Internet υπηρεσιών δύσκολα αντιμετωπίζουν τις smurf attacks καθώς τα πακέτα απάντησης στις ping κλήσεις προέρχονται από νόμιμα δίκτυα και όχι από τον hacker. O ISP θα πρέπει να καταγράψει από που προέρχονται τα απαντητικά πακέτα ping και να έρθει σε επαφή με τους υπευθύνους των δικτύων ζητώντας τους να διακόψουν την αποστολή των απαντητικών πακέτων ping.

Τα πράγματα είναι αρκετά δυσκολότερα όταν ο ISP διακόψει τη λειτουργία του και πολύ συχνά ορισμένοι πελάτες του στέλνουν πακέτα ping για να δουν αν λειτουργεί και είναι συνδεδεμένος στο Internet. Στην περίπτωση αυτή ο ISP δυσκολεύεται να ξεχωρίσει ποια είναι τα νόμιμα πακέτα ping και ποια προέρχονται από την smurf attack.

Για την αντιμετώπιση των smurf attacks έχουν αναπτυχθεί διάφορα εργαλεία και προγράμματα. Λίγες όμως εταιρίες τα χρησιμοποιούν καθώς δεν έχουν γνωρίσει μεγάλη αποδοχή και επειδή δεν αναγνωρίζουν όλοι το μέγεθος του προβλήματος των smurf attacks. Πρόβλημα αποτελεί επίσης ότι οι εταιρίες που θα μπορούσαν να χρησιμοποιήσουν το εν λόγω λογισμικό είναι αυτές που προσφέρουν το backbone και οι οποίες δεν βρίσκονται στο στόχαστρο των smurf attacks. Ως εκ τούτου δεν έχουν κανένα οικονομικό όφελος χρήσης του λογισμικού αυτού. Ετσι οι smurf attacks παραμένουν μια οδυνηρή πραγματικότητα του Internet.
Αναρτήθηκε από Aphrodite στις 9:31 π.μ. Δεν υπάρχουν σχόλια:
Αποστολή με μήνυμα ηλεκτρονικού ταχυδρομείου BlogThis!Κοινοποίηση στο XΜοιραστείτε το στο FacebookΚοινοποίηση στο Pinterest
Νεότερες αναρτήσεις Παλαιότερες αναρτήσεις Αρχική σελίδα
Εγγραφή σε: Αναρτήσεις (Atom)

Πανεπιστήμιο Λευκωσίας

Πανεπιστήμιο Λευκωσίας
Cyprus - HACK DAY

Αναζήτηση στο Ιστολόγιο:

Αρχειοθήκη ιστολογίου

  • ►  2011 (13)
    • ►  Ιουλίου (1)
    • ►  Ιουνίου (4)
    • ►  Μαΐου (3)
    • ►  Απριλίου (3)
    • ►  Μαρτίου (2)
  • ▼  2010 (12)
    • ▼  Οκτωβρίου (1)
      • GHS: ΟΙ ΕΛΛΗΝΕΣ ΕΠΕΣΤΡΕΨΑΝ.
    • ►  Σεπτεμβρίου (1)
      • Πώς να σπάσουμε τον κώδικο των Windows.
    • ►  Αυγούστου (1)
      • Πώς να ανοίξουμε την γραμμή εντολών όταν είναι κλε...
    • ►  Ιουλίου (1)
      • Κολπα για γρηγορο PC στο Μητρωο των Windows.
    • ►  Μαρτίου (3)
      • Σύλληψη για απάτη μέσω διαδικτύου στην Λάρισσα
      • Εξαρθρώθηκε το μεγαλύτερο κύκλωμα hacker
      • 300 μεγάλα Web sites πέφτουν θύματα ενός νέου botnet.
    • ►  Φεβρουαρίου (3)
      • Πλησιάζει το τέλος αρκετών εκδόσεων των Windows...
      • Botnets in action ...
      • Add-ons με Trojan στον Firefox !
    • ►  Ιανουαρίου (2)
      • Υποκλοπή προσωπικών δεδομένων σε τράπεζα της Νέας ...
      • Οι χάκερς σαρώνουν τα πάντα :-p
  • ►  2009 (17)
    • ►  Δεκεμβρίου (4)
    • ►  Νοεμβρίου (3)
    • ►  Οκτωβρίου (2)
    • ►  Σεπτεμβρίου (5)
    • ►  Ιουνίου (1)
    • ►  Απριλίου (1)
    • ►  Ιανουαρίου (1)
  • ►  2008 (2)
    • ►  Νοεμβρίου (1)
    • ►  Αυγούστου (1)
  • ►  2007 (4)
    • ►  Αυγούστου (1)
    • ►  Μαρτίου (1)
    • ►  Φεβρουαρίου (1)
    • ►  Ιανουαρίου (1)
  • ►  2006 (10)
    • ►  Δεκεμβρίου (2)
    • ►  Νοεμβρίου (1)
    • ►  Σεπτεμβρίου (1)
    • ►  Ιουλίου (1)
    • ►  Ιουνίου (2)
    • ►  Μαΐου (1)
    • ►  Απριλίου (1)
    • ►  Φεβρουαρίου (1)

Δημοφιλείς αναρτήσεις

  • Databases, logs και configuration files εταιριών...
    Η Ελληνική Χάκινγκ Σκηνή παραθέτει databases, logs και configuration files από εταιρίες παροχής υπηρεσιών ίντερνετ και όχι μόνο! Εδώ ένα μ...
  • Οι Χάκερς συμπαραστέκονται στους «Αγανακτισμένους»!
    Η κατάσταση είναι σοβαρή. Ο κόσμος ξεχύνεται στους δρόμους για να διαμαρτυρηθεί για τα απάνθρωπα μέτρα του Δ.Ν.Τ. και στη μάχη αυτοί βρ...
  • Η GHS και στο NASA.gov
    Ο Έλληνας χάκερ KaGra μαζί με άλλα άτομα της Ελληνικής και Κυπριακής Σκηνής εξαπέλυσαν επίθεση κατά domains της NASA εκ των οποίων και της κ...
  • Hacking και στο in.gr !
    Μία από της ασφαλέστερες Ελληνικές διαδικτυακές πύλες έπεσε θύμα hacking, είναι γεγονός, το in.gr εδώ και πολλές ώρες δέχεται επίθεση δίχως ...
  • Turk Telekom.gov.tr hacked by Cosmmin.
    Προλάβετε και δείτε: www.telekom.gov.tr TÜRK TELEKOMUNIKASYON A.S. Hacked by the Greek Hacker Cosmmin.
  • Το άρθρο 16
    Σε μπαράζ επιθέσεων και αποκαλύψεων για τους πολιτικούς κύκλους προέβη η Ελληνική Hacking Σκηνή δημοσιοποιώντας στοιχεία προσωπικών δεδομέν...
  • Macedonian Hackers attack Skopje websites. - Μακεδόνες Χάκερς GHS
    Ηλεκτρονική επίθεση στα Σκόπια από Μακεδόνες Hackers της Greek Hacking Scene!!! Μερικά από τα HACKED Σκοπιανικά sites: Οι ίδιοι χάκερς στ...
  • GHS: ΟΙ ΕΛΛΗΝΕΣ ΕΠΕΣΤΡΕΨΑΝ.
    Συνέχεια από εδώ: Η GREEK HACKING SCENE ΞΕΤΙΝΑΞΕ 850 ΣΚΟΠΙΑΝΑ SITES ΚΑΙ ΣΤΕΛΝΕΙ ΜΗΝΥΜΑ ΠΡΟΣ ΝΤΟΠΙΟΥΣ ΚΑΙ ΞΕΝΟΥΣ ΒΑΡΒΑΡΟΥΣ Οι ΕΛΛΗΝΕ...
  • Crack για τηλεκάρτες.
    Θέλετε να φορτώσετε τις τηλεκάρτες σας; Πολλά έχουν ακουστεί κατά καιρούς για διάφορες μεθόδους και cracks σε διάφορες χώρες. Τι θα λέγατε γ...
  • .mk top level domain hacked by GHS
    Το καλοκαίρι του 2006 έφερε το top level domain (tld) των Σκοπίων (.mk) να δείχνει "Macedonia is one and is *.Greek!" σε όλες του...

Αναγνώστες

Cypriot Blogs

Hack Cyprus. Θέμα Φανταστικό Α.Ε.. Από το Blogger.