You are on page 1of 10

SEGURIDAD Y ALTA DISPONIBILIDAD RA-MA

4. Cliente GNU/Linux Hamachi. Para la instalacin descargar el paquete que permitir instalar la aplicacin de
la web del fabricante. Tras esto descomprimir el fichero en una carpeta e instalarlo, mediante el comando
make install, contenido en la carpeta hamachi-version-lnx.
Sin movernos el mismo directorio de la carpeta donde hemos descomprimido todos los ficheros, iremos al
directorio tuncfg, para ejecutar el cliente: ,/tuncfg.
A continuacin generamos la informacin de la cuenta: hamachi-init.
Arrancamos el servicio de hamachi con la siguiente orden: hamachi start. Trasesto ponemos el servicio en
lnea con la siguiente orden: hamachi login.
Para aadirnos a la red que hemos creado en windows lo haremos de la siguiente manera. En primer lugar
definimos nuestro nombre a nuestra mquina con la orden: hamachi set-nick Linux.
Posteriormente, entraremos a la red creada en windows: hamachi join nombre_de_red password, para
nuestro caso nombre de red: Grupo de trabajo online y contrasea 123456. A continuacin nos indicar
Joining Grupo de trabajo online . . ok
Para aparecer conectado en la red virtual utilizaremos la siguiente orden: hamachi go-online nombre_de_
red
Verificamos los usuarios de la red y su status mediante: hamachi list.
REDES INALAMBRICAS
En los ltimos aos ha irrumpido con fuerza, en el sector de las redes locales, las comunicaciones inalmbricas,
tambin denominadas wireless. La tecnologa inalmbrica ofrece muchas ventajas en comparacin con las tradicionales
redes conectadas por cable.
Una de las principales ventajas es la capacidad de brindar conectividad en cualquier momento y lugar,
es decir mayor disponibilidad y acceso a redes.
La instalacin de la tecnologa inalmbrica es simple y econmica. El coste de dispositivos inalmbricos
domsticos y comerciales contina disminuyendo.
La tecnologa inalmbrica permite que las redes se amplen fcilmente, sin limitaciones de conexiones de
cableado, por lo que es fcilmente escalable.
A pesar de la flexibilidad y los beneficios de la tecnologa inalmbrica, existen algunos riesgos y limitaciones.
Utilizan rangos del espectro de radiofrecuencia (RF) sin costes de licencia por su transmisin y uso. Estos
rangos al ser de uso pblico estn saturados y las seales de distintos dispositivos suelen interferir entre s.
El rea problemtica de la tecnologa inalmbrica es la seguridad. Permite a cualquier equipo con tarjeta de
red inalmbrica interceptar cualquier comunicacin de su entorno.
Para tratar estas cuestiones de seguridad se han desarrollado tcnicas para ayudar a proteger las transmisiones
inalmbricas, por ejemplo la encriptacin y la autenticacin. A pesar de las siguientes tcnicas que se presentan
a continuacin, y de los problemas propios asociados a las comunicaciones cableadas (fibra, cable de pares, coaxial)
como las interferencias y deterioros o daos fsicos del material, stas siguen siendo los medios de acceso fsico ms
seguros que existen en la actualidad.
148
RA-MA
SISTEMAS DE SEGURIDAD EN WLAN
Los sistemas de cifrado empleados para autenticacin como encriptacin en redes inalmbricas son:
Sistema abierto u Open System: es decir sin autenticacin en el control de acceso a la red, normalmente
realizado por el punto de acceso, ni cifrado en las comunicaciones.
WEP o Wired Equivalent Privacy o Privacidad Equivalente a Cableado: sistema estndar diseado en la norma
bsica de redes inalmbricas 802.11. Emplea para la encriptacin de los mensajes claves de 13 (104 bits) o 5
(40 bits) caracteres, tambin denominadas WEP 128 o WEP 64 respectivamente. Existen tambin dispositivos
que permiten configuraciones de 152 y 256 bits. En cuanto a la autenticacin existen 2 mtodos:
Sistema abierto u Open system, el cliente no se tiene que identificar en el Punto de Acceso durante la
autenticacin. Despus de la autenticacin y la asociacin a la red, el cliente tendr que tener la clave WEP
correcta.
Claves precompartida, Pre-Shared Keys o PSK. En la autenticacin mediante clave precompartida, se
enva la misma clave de cifrado WEP para la autenticacin, verificando y controlando el acceso de este modo
el punto de acceso.
Es aconsejable usar la autenticacin de sistema abierto para la autenticacin WEP, ya que es posible averiguar la
clave WEP interceptando los paquetes de la fase de autenticacin.
WPA o Wi-Fi Protected Access o Acceso Protegido Wi-Fi: creado para corregir las deficiencias del sistema
previo WEP. Se han realizado 2 publicaciones del estndar WPA como solucin intermedia, y el definitivo WPA2
bajo el estndar 802. l li . Se proponen 2 soluciones segn el mbito de aplicacin:
WPA Empresarial o WPA-Enterprise (grandes empresas): la autenticacin es mediante el uso de un
servidor RADIUS, donde se almacenan las credenciales y contraseas de los usuarios de la red.
WPA Personal (pequeas empresas y hogar): la autenticacin se realiza mediante clave precompartida,
de un modo similar al WEP.
Una de las mejoras de WPA sobre WEP, es la implementacin del protocolo de integridad de clave temporal (TKIP
- Temporal Key Integrity Protocol), que cambia claves dinmicamente a medida que el sistema es utilizado.
Aportando un mayor nivel de seguridad en el cifrado, es posible emplear el algoritmo de cifrado simtrico AJES,
ms robusto y complejo que TKIP, aunque su implementacin requiere de hardware ms potente por lo que no se
encuentra disponible en todos los dispositivos.
Aunque WPA es indiscutiblemente el sistema ms seguro, uno de los grandes problemas que se plantea es la
compatibilidad y disponibilidad de las distintas versiones y algoritmos de cifrado del mismo.
SEGURIDAD Y ALTA DISPONIBILIDAD RA-MA
PRCTICA 6.7
W E P
Actualmente realizar auditoras wireless para medir el nivel de seguridad de nuestras redes inalmbricas es
una prctica esencial como administrador en las corporaciones. Existen multitud de aplicaciones que permiten
monitorizar y recuperar contraseas de redes inalmbricas (airodump, aircrack, etc.), as como distribuciones
Uve (Backtrack, Wifiway, Wifislax, etc.) que las incorporan y disponen de script o aplicaciones que automatizan
el proceso de desencriptado de contraseas.
1. En nuestra prctica vamos a comprobar la vulnerabilidad de las claves WEP utilizando la distribucin Uve
Wifiway 2.0 que contiene la aplicacin Minidwep-gtk que nos ayudar a desencriptar dicha clave. Con el
sistema iniciado nos dirigimos al men principal - wifiway - suite aircrack-ng - minidwep-gtk. Al abrir la
aplicacin nos aparecer lo siguiente:
En la columna de la izquierda tenemos una opcin: "wireless cards", en la que podemos seleccionar la
tarjeta de red que deseemos en caso de tener 2 o ms tarjetas instaladas en nuestra mquina.
En la misma columna tenemos las opciones del canal "Channel". Podemos elegir en que canal queremos
hacer el rastreo de redes inalmbricas.
Encryption permite seleccionar el tipo de encriptacin de las redes que se mostraran en la lista de redes.
2. A continuacin realizaremos el escaneo con el botn "Sean", en la parte superior tendremos la lista de redes
inalmbricas que capta nuestra tarjeta de red inalmbrica. En esta lista se especifica la direccin MAC del
punto de acceso, su nombre, la potencia con que captamos la seal, el canal que usa para transmitir y el
tipo de encriptacin.
"K
Wireless Cards Bssid Essid PWR CH ENC Client.
i wlanO v' 0Q:13:F7:42~F5:O8 a s f e r i z c - 7 7 13 W 0: 1 B:7 7. CS:7 9 :BA Sean
wldnO Atheros
iathSk - (phyO)
Channel
All
Encryption
WP
24
Mode selctfcd
<j-24.02-->No action Lanch
x Aireplay-ng -2
x Aireplay-ng -3
Abort
Areplay-ng -*l
x Aireplay-rtg -5
Aireplay-ng -6
Aireplay-ng -7
Injection rate
500 *\ Exit
IVS got
iinidv/ep-gtk-20501 &ys.ce rn /m e d ia/ >del Komi
3. Una vez escaneadas las redes, seleccionaremos la red de la que queremos descifrar su contrasea y
pulsaremos el botn "Launch".
RA-MA
Dependiendo de la calidad de la seal, la distancia al punto de acceso, el trfico en la red inalmbrica por parte
de otros equipos conectados y las caractersticas de nuestra tarjeta de red inalmbrica, tendremos que
esperar ms o menos tiempo hasta que la aplicacin recoja suficientes paquetes de informacin, en los que
se incluyen vectores de inicializacin o IVs, que les permitan descifrar la clave de dicha red.
4. La aplicacin realizar de forma automtica una serie de acciones para la recogida masiva de paquetes,
en el caso de que todo vaya bien, nos mostrar una ventana que contiene un resumen de las acciones
realizadas as como la clave descifrada en cdigo ASCII:

Wireiess Cards Bssid Essid PWR CH ENC Client


1 wlanO - 00:13: F7: 42: F5: D8__ast er ZC____. - 7 7 13 W E P _ 0 0 : 1 B : 7 7 : C 8 79: BA Sean
5' :
jthSk (p!v.- ) j

1
AP MAC: 00;13:F7;42:F5:D8
Essid: asterizc
Channel
Hex key: 6173757261
ASCII key: asura
Key is in file /tmp/00:13:F7:42:FS:D8_key
Alt
H Encryption
1 WEP
1 Mode !>l>:ec
36
[[y" Aceptar i] Lanch
x Ai't-piay-n:
x Aireplay-ng -3 q:; o i 9 - > S t a r t n g aiitiack*ng to find key
Airepfay-ng -4 9.33 17 > starting aircrack-ng to find key
1 x Aireplay-ng -5 ; 9;33. 17. . >key of f00:13F7-.42:F5:D8] found: 6173757261
Aireplay-ng -6 9:27 ; l i . . >st art ng aircrack-ng to find key
Aireplay-ng -7
! 9:27 14- ->Trymg to find key now...
Abort
ii J '
Injection rafe 9 : 24 : 51 - >Alneplay-ng -3 successful.injectmg now
i U r........- .............
I 500 -
9:24 5 1 Aireplay-ng -2 -p 0341 successful.wjecting nov.-
y x! _ j
IVS got- 22499
dwep-gt k-20501 -* system,/ medi a/sdcl - Koncu minidwep message > KDic
Recomendacin
Configurar el nivel de seguridad ms alto posible, controlar peridicamente los usuarios autorizados conectados,
y renovar peridicamente las contraseas.
WPA
Una configuracin ms segura que WEP, la proporciona WPA. Para familiarizarnos con la configuracin de los
puntos de acceso inalmbricos emplearemos un simulador de configuracin del dispositivo TP-LINK TL-WA501G.
Para ello accederemos a la web:
http://www.tp-link.com/simulator/TL-WA501G/userRpm/index.htm, y en su seccin Greles, visualizaremos las
opciones de Security Settings:
SEGURIDAD Y ALTA DISPONIBILIDAD RA-MA
54M
Wireless Accoss Point
Mcxlc! No TL-W\501G
Q Disoble Sccmrty
O WEP
Typc:
WEP Key Formal:
Key Selected
ASCII
WEP Koy
Key1: |Disabled v
Key 2: iDisabed v j
Key 3: |Disabled v |
Key4: i Disabled y. |
O WPA.WPA2
Vorsion: WPA2
Encryption: AES v i
Radius Server IP:
I I
Radius Port: [ i 812 ](1*6553S. 0 stand*1 defj ult port 1812)
Radius Password: j
Group Key Update Period:
mumi 30,0 means no update)
0 WPA-PSKWPA2-PSK
Versin: WPA2-PSK v
Encryption: [ES v
PSK Passphrase: f
(The Passphrase isbetw<ic-n3 nd63 charactetslong)
Group Koy Update Period 8S400 nsecond, mln rnumis30. 0 means no update. only be v
State
Basio Sattingz
reless-
Basic nvttlntf*
WireliE Mod*
Seourity Settings
MAC Filtaring
Wireless Statistie.s
- Advanced Setling*
DHCP
WrelCc* Settings
Mairrtenanc*
SwsiemTools
1. Vemos en su seccin Security Settings como es posible deshabilitar la seguridad, o elegir entre WEP, WPA/
WPA2 con servidor Radius, y WPA/WPA2 - PSK es decir con clave precompartida, en las que ser posible
indicar una clave de cifrado.
Entre las opciones WEP, podemos seleccionar el mtodo de autenticacin: Automtico, sistema abierto o
shared key.
En las opciones WPA encontramos tanto para la configuracin personal como enterprise, podemos seleccionar
la versin WPA o WPA2, y el algoritmo de cifrado TKIP o AES, as como el tiempo de actualizacin dinmica
de la clave (group key update period).
Para el caso de WPA con autenticacin mediante servidor Radius podremos indicarle la IP de la mquina y
el puerto del servicio de autenticacin.
2. En la configuracin de la tarjeta de red de los clientes inalmbricos, debemos especificar las opciones
de configuracin adecuadas. Vemos a continuacin las opciones de configuracin WPA de una tarjeta de
red Intel(R) PRO/Wireless 3945ABG Net.
Crear perfil inalmbrico
) Nombre del perfil Perfil nuevi
a Opciones generales
Opciones deseguridad
Contrasea
Opciones de segundad
Seguridad personal O Seguridad empresarial
Opciones de WEP 64 bits
Ninguno
WEP 64 bits
WEP 128 bits
WPA Personal (TKIP)
WPA Peisonal (AES-CCMP)
Contrasea de seguridad inalmbrica (clave de cod:cacin):
152
RA-MA
j PRCTICA 6.9
SERVIDOR DE AUTENTICACIN RADIUS
Una opcin ms segura que permita controlar la autenticacin de usuarios se puede realizar mediante la
configuracin de un servidor Radius. Radius o Remte Authentication Dial-In User Server, es un protocolo de
autenticacin y autorizacin para aplicaciones de acceso a la red o movilidad IR Utiliza los puertos 1812 y 1813
UDP para establecer sus conexiones.
En esta prctica realizaremos la instalacin y configuracin de un servidor Radius bajo GNU/Linux llamado
freeradius, para autenticar conexiones que provienen de un punto de acceso Linksys WRT54GL.
1. La instalacin del paquete se realiza mediante: aptitude install freeradius. Tras la instalacin tendremos que
configurar los usuarios que se autenticarn en radius. Esta autenticacin se realiza a travs del fichero
/etc/freeradius/users que contiene, en texto plano, los usuarios que tienen permitida la autenticacin.
Algunos usuarios se encuentran preconfigurados, podremos aadir las lneas de usuarios que deseemos.
En dicho fichero introduciremos los usuarios que queremos autentificar y sus respectivas contraseas tal
y como muestra la imagen:
3 users (/etc/frceradius) - gedit
Archivo Editar Ver Buscar Herramientas Documentos Ayuda
L a J^ Abrir T Guardar W Deshacer ^ [r_}
users K
P Mamed-rUter-id = "std.ppp'. A
? Framed-MTU = 1500.
# Framed-Coppressio/i = Van-Jacobsen-TCP-IP
# This i s an entry for a user with o spocc lo their ame.
# Note the double quotes surroundirw) the nare.
#
j"John Doe cleartext-Password := "helio"
n fteply-Message = 'Helio. ^{User-Hane}'"
"3uannaM Cleartext-Password := "aainauj"
Reply-Hessage = Mello, MUser-Haire}1*
"Macarena0 Cleartext-Password "naca"
Repty-Hessage = Helio, ^{User-Maire}"
En nuestro caso introducimos el usuario Juanma y Macarena con sus respectivas contraseas en texto plano.
2. Ahora tendremos que configurar los clientes, es decir, los puntos de acceso sern los clientes de nuestro
servidor radius.
Para introducir la informacin sobre los dientes (puntos de acceso que solicitarn la verificacin de usuarios
inalmbricos finales) en la configuracin de Radius modificaremos el archivo / etc/ freeradius/ dients .conf
donde introduciremos la informacin de las IP de los puntos de acceso que quieran emplear el servidor
(192.168.1.2 en nuestro caso), as como la contrasea entre punto de acceso y servidor (secret = ftbol),
y el nombre de la red o SSID (shortname = punxos) tal como muestra la siguiente imagen:
5 O dients.conf (/etc/frceradius) *gedit
Archivo Editar Ver 8uscar Herramientas Documentos Ayuda
iiJAbrif T ^Guardar W v* Deshacer ^ Lf\
dients.conf X
Client 192.168.0.0/24 {
secret = tesngl23-l
# shortname = private-netwok-l
*}
*Ceot 192.168.0.0/16 {
* secrct = testingl23-2
u shortname = prvate-network-2
\
Client 192.168.1.2{
secret * ftbol
shortname = punxos
>
Reiniciamos el servidor Radius mediante la siguiente orden: service freeradius restart.
SEGURIDAD Y ALTA DISPONIBILIDAD RA-MA
3. A continuacin configuraremos el punto de acceso de manera que la autentificacin la realice Radius.
En nuestro caso accedemos a la seccin "wireless security" del punto de acceso para configurar una clave
WPA2enterprise y las distintas opciones para Radius:
D Wireless Security
<r C O 192.168.1.2/3ppK-\ogi
P) Hotmail gratuito T) Personatear vnculos P) Windows Media P] Windows
L n k b y s *
A Divisteoo?CiscoSystems, frtc.
i | |
H H H H I
Wrreless-G Broadb
Wireless
Setup Wireless Security
Access Applications
Restrictions *Gaming
SfcStVWete-.c Si.nti'.ijc | VfreJess Secrty ; . 0: 1 ,
| Wireless Security i
Security Mode: WPA2 Enterprise
WPA Algorithms: TK1P+AES - I
RADIUS Server Address: 192 . 168 . 1 .19
RADIUS Port: 1312
Shared Key: ftbol J
Key RenewaI Timeout 3600 seconds
1
Save Scttings ] | [ Cancel Changes H
El servidor Radius como vemos se encuentra disponible en la IP 192.168.1.19, la contrasea ftbol, el
puerto 1812 y los algoritmos de cifrado TKIP + AES.
4. Por ltimo, solo queda configurar en el usuario cliente final (tarjeta de red inalmbrica) la conexin
al punto de acceso de manera que la autentificacin pase a Radius. Para la configuracin de un cliente
windows xp tendremos que buscar la red mediante el asistente de conexin inalmbrica de Windows (en
nuestro caso punxos).
Si intentamos realizar una conexin con el punto de acceso, nos bloquear la conexin ya que detectar que
hay un servidor de Radius en la red y el perfil de conexin del cliente no est configurado para autenticacin en
Radius. Para solucionar este problema entraremos en las propiedades del adaptador wireless y nos dirigimos a
la seccin "redes inalmbricas", y configuramos una nueva configuracin o perfil para el SSID concreto (en este
caso punxos).
En la configuracin de la red, en la seccin Asociacin tenemos que seleccionar una autenticacin de red "WPA2"
y el cifrado de datos "AES":
Asociacin Autenticacin Conexin
Nombre de red (SSID)
Clave de red inalmbrica
Esta red requiere una clave para lo siguiente:
Autenticacin de red: *
Cifrado de datos: ^5 v
En la pestaa Autenticacin seleccionaremos las opciones que aparecen en la imagen siguiente.
RA-MA
punxos propiedades
Autenticacin
Ej ablitaire .control de acceso a b red nediante I EEE 802 1X
Tipo de EAP: EAP piotsgido (PEAP)
n Autenticar como equipo cuando la informacin de equipo est disponible
Q Autenticar como invitado cuando el usuario o !a informacin de equipo no
estn disponibles
Pulsamos el botn de Propiedades y deseleccionamos la opcin que dice "validar un certificado del servidor". En el
caso de querer dicha opcin tendramos que habilitar uno en nuestro servidor en /etc/freeradius/certs.
Pulsamos el botn "Configurar", y no activaremos la opcin, para que el servidor Radius no acepte automticamente
el usuario y password de inicio de sesin en Windows.
Tras esto, guardamos los cambios y nos volvemos a conectar al punto de acceso. Ahora nos pedir el usuario y
contrasea para poder autenticarlo en el servidor Radius.
RECOMENDACIONES DE SEGURIDAD EN WLAN
Dado que el acceso a redes inalmbricas plantea un punto muy dbil de seguridad en redes corporativas algunas
recomendaciones para mejorar la seguridad son:
Asegurar la administracin del punto de acceso (AP), por ser un punto de control de las comunicaciones de
todos los usuarios, y por tanto crtico en la red, cambiando la contrasea por defecto. Actualizar el firmware
disponible del dispositivo para mejorar sus prestaciones, sobre todo de seguridad.
Aumentar la seguridad de los datos transmitidos: usando encriptacin WEP o WPA/WPA2 o servidor Radius,
y cambiando las claves regularmente.
Cambia el SSID por defecto y desactiva el broadcasting SSID. Los posibles intrusos tendrn que introducir
manualmente el SSID y conocerlo previamente. Aunque la administracin de los clientes se complica ya que
debern conocer el nombre exacto del SSID.
Realizar una administracin y monitorizacin minuciosa:
Desactivar el servidor DHCP, y asignar manualmente en los equipos las direcciones IP Cambiar las
direcciones IP del punto de acceso y el rango de la red por defecto.
Activar el filtrado de conexiones permitidas mediante direcciones MAC.
Establecer un nmero mximo de dispositivos que pueden conectarse.
Analizar peridicamente los usuarios conectados verificando si son autorizados o no.
Desconexin del AP cuando no se use.
Actualizar el firmware del dispositivo, para evitar vulnerabilidades o aadir nuevas funciones de seguridad.
155
SEGURIDAD Y ALTA DISPONIBILIDAD RA-MA
PRCTICA 6.10
CONFIGURACIN AP SEGURO
Veremos a modo de ejemplo en el simulador de TP-Link http://www.tp-link.com/simulator/TL-WA501G/userRpm/
index.htm, como realizar dichas configuraciones:
Deshabilitar el envo del nombre de la red SSID:
54I V)
wireicssAccessPoint Wireless Mode Settnqs
ModeJ No.: TL-VVA601G
Disable Witeless
Q Access Poiirt
Enjblc SSID Broadcast
Q Client
Modificar el nombre de usuario y su contrasea por defecto de administrador:
54M
Wireless Accoss Poini PaSSWOF(l
Modtf No Tl-m50iG
0!d Use ame: j adfflin
Qtd Password
New User ame: ASIadmin
New Possword. .. oooo
Contirrr> New Password !
C. Save I LCteaAl I
Status
Basic Settings
NesvoH-
Wfr&ss
Advanced Settings
DHCP
Vrftleis Settings
Maintenanca
'irtm TooJs
Firmwai*
- Factory Oitaulis
Bao'jp A ftestore
Password
- Syslog.
Deshabilitar el servidor DHCP y reasignacin de direcciones IP estticas en una red diferente a la por defecto
(normalmente 192.168.0.0 o 192.168.1.0), estamos suponiendo que el punto de acceso no realiza enrutado
por lo que no es la puerta de enlace de nuestra red. IP de configuracin del AP 192.168.25.151, la puerta de
enlace deber configurarse de forma independiente.
Status
Basic Settings ...
Network
Advanced Settings
DHCP
OHCP Settings
OtfCP Clients List
Astdrsss Ry<srvftt(C-r
Mrola.c tattings
Malntenance
SystemTools
Save 1
RA-MA
5 4 M
Wirotess Access Point
ModeiNa.:tLVUA501G
Tupe:
IPAddress:
Subnc- Mask:
Gateway:
MAC Address:
f Sl^C IP
-
192.163.25.151
!
:255.255.2550
: :i
192168.25.150
Stius
Basic Sattings
Natwork
Vreles?
Advanced Setting*
DHCP
tfrtrals Settings
Malntenanca
Systern TooU-
Filtrado de MAC: aadiremos las MAC de los dispositivos (previamente inspeccionaremos la MAC en las tarjetas
de red inalmbricas) que queremos permitir (privilege = allow) el acceso a la red.
t p - l i n k 54im m
wireiessaccdss Point Adcl or Modify Wireless MAC Address Filtering entry
Model No TL-VW501G
Actualizacin del firmware: es posible descargar de la web del fabricante un archivo, o incluso probar algn
software alternativo como Opewrt, DDWRT o Tomato. Se recomienda siempre realizar previamente una
copia de seguridad del firmware actual.
54V1
wiretessAccessPoint Firmware Upqrade
Modei No TL-WOT501G
Basic Sattings
NotvW-rk
Wreless
Advanced Settings
Rrmware Versin
Hardware Vtrsion:
i Examina;)
4.0.1 Butld080909 R*l.52917n
WA501Gvi 03140201
LjBflalfi.-J
Firmware
Faotofy Defama
Backup i Rostirte
157

You might also like