Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile
iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile
C'è tanta sostanza nel nuovo smartphone della Mela dedicato ai creator digitali. Nuovo telaio in alluminio, sistema di raffreddamento vapor chamber e tre fotocamere da 48 megapixel: non è un semplice smartphone, ma uno studio di produzione digitale on-the-go
Intel Panther Lake: i processori per i notebook del 2026
Intel Panther Lake: i processori per i notebook del 2026
Panther Lake è il nome in codice della prossima generazione di processori Intel Core Ultra, che vedremo al debutto da inizio 2026 nei notebook e nei sistemi desktop più compatti. Nuovi core, nuove GPU e soprattutto una struttura a tile che vede per la prima volta l'utilizzo della tecnologia produttiva Intel 18A: tanta potenza in più, ma senza perdere in efficienza
Intel Xeon 6+: è tempo di Clearwater Forest
Intel Xeon 6+: è tempo di Clearwater Forest
Intel ha annunciato la prossima generazione di processori Xeon dotati di E-Core, quelli per la massima efficienza energetica e densità di elaborazione. Grazie al processo produttivo Intel 18A, i core passano a un massimo di 288 per ogni socket, con aumento della potenza di calcolo e dell'efficienza complessiva.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 06-05-2006, 11:24   #1
foxmolder5
Senior Member
 
Iscritto dal: Dec 2001
Messaggi: 2514
informazioni su aggiramento firewall

sto facendo una ricerca per l'uni e devo reperire informazioni su varie tecniche di aggiramento dei firewall. ho analizzato e studiare il metodo dell'http-tunneling però mi è venuta una curiosità quando mi sono informato un pò meglio sull'ipv6, infatti mi è sembrato di capire che un metodo per l'aggiramento del firewall è l'incapsulamento dell'ipv4 in ipv6 in modo tale che il firewall non possa controllare il traffico effettuato. spero di aver capito bene.
in ogni caso, volevo sapere se qualcuno ha a disposizione o conosca qualche link che documenti tale procedura.
vi ringrazio per l'aiuto.
buona giornata
foxmolder5 è offline   Rispondi citando il messaggio o parte di esso
Old 07-05-2006, 14:18   #2
foxmolder5
Senior Member
 
Iscritto dal: Dec 2001
Messaggi: 2514
Quote:
Originariamente inviato da foxmolder5
sto facendo una ricerca per l'uni e devo reperire informazioni su varie tecniche di aggiramento dei firewall. ho analizzato e studiare il metodo dell'http-tunneling però mi è venuta una curiosità quando mi sono informato un pò meglio sull'ipv6, infatti mi è sembrato di capire che un metodo per l'aggiramento del firewall è l'incapsulamento dell'ipv4 in ipv6 in modo tale che il firewall non possa controllare il traffico effettuato. spero di aver capito bene.
in ogni caso, volevo sapere se qualcuno ha a disposizione o conosca qualche link che documenti tale procedura.
vi ringrazio per l'aiuto.
buona giornata
UP! per favore un aiuto!!
foxmolder5 è offline   Rispondi citando il messaggio o parte di esso
Old 07-05-2006, 16:59   #3
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Bhe non è detto, dipende dal firewall:
Il firewall può leggere tutto il pacchetto che gli passa tra le mani, se di questo controlla solo il protocollo e le porte potrebbe essere possibile fregarlo in quel modo, tieni però presente che può ispezionare il contenuto ed accorgersi quindi dell'incapsulamento. Per essere sicuri bisognerebbe cifrare il pacchetto ipv4, incapsularlo in ipv6 e spedirlo ad una macchina dall'altra parte del firewall tramite un protocollo autorizzato, a questo punto la macchina remota preleva l'ipv4, lo decifra e lo manda a chi deve facendo l'operazione inversa per le risposte. Per questo attacco c'è il problema di avere a disposizione una macchina remota e l'applicazione che rimbalza la connessione su di essa.
Non è comunque un modo infallibile (come tutti gli altri modi)! Alcuni firewall (proxy firewall) ispezionano anche il protocollo di alto livello (sopra il tcp o l'udp o quello che si usa) a quel punto bisogna camuffare il traffico "incapsulato" (potremmo anche camuffare una connessione telnet in una http, dipende solo dall'applicazione che ci rimbalza il traffico) per farlo corrispondere al protocollo autorizzato.

Questo è un metodo "generale" poi un singolo firewall può avere dei buchi che permettono di aggirare o modificare le regole, questo è un'altro discorso.

Altro modo può essere quello di sfruttare le debolezze di alcuni protocolli (FTP, msn e altri) che in alcune modalità necessitano di aprire connessioni nuove verso porte normalmente non abilitate. In quel caso nella trasmissione ci sono le informazioni dei nodi (ip, porta e quello che serve) della nuova connessione, quindi il firewall "capisce" che la nuova connessione è da abilitare in quanto associata ala precedente. Creando trasmissioni (e applicazioni) ad hoc è possibile far credere al firewall che la connessione che stiamo aprendo fa parte di quei protocolli (sempre con le limitazioni dei proxy firewall)

Materiale ne trovi in rete, cerca un po nei siti che si occupano di sicurezza e soprattutto usa la tua immaginazione partendo dalle tue conoscenze su come funzionano i firewall e i protocolli di rete (imagino tu ne sappia qualcosa se stai facendo una ricerca sulle debolezze dei firewall)

(azz, uscita lunghetta )
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 07-05-2006, 17:40   #4
manganese
Senior Member
 
Iscritto dal: Feb 2006
Messaggi: 642
Quote:
Originariamente inviato da W.S.
cut
(azz, uscita lunghetta )
Comunque interessante e soprattutto scritta molto chiaramente..pensa che ci ho capito qualcosa pure io ....complimenti!
manganese è offline   Rispondi citando il messaggio o parte di esso
Old 07-05-2006, 20:18   #5
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 08-05-2006, 11:21   #6
foxmolder5
Senior Member
 
Iscritto dal: Dec 2001
Messaggi: 2514
Quote:
Originariamente inviato da W.S.
Bhe non è detto, dipende dal firewall:
Il firewall può leggere tutto il pacchetto che gli passa tra le mani, se di questo controlla solo il protocollo e le porte potrebbe essere possibile fregarlo in quel modo, tieni però presente che può ispezionare il contenuto ed accorgersi quindi dell'incapsulamento. Per essere sicuri bisognerebbe cifrare il pacchetto ipv4, incapsularlo in ipv6 e spedirlo ad una macchina dall'altra parte del firewall tramite un protocollo autorizzato, a questo punto la macchina remota preleva l'ipv4, lo decifra e lo manda a chi deve facendo l'operazione inversa per le risposte. Per questo attacco c'è il problema di avere a disposizione una macchina remota e l'applicazione che rimbalza la connessione su di essa.
Non è comunque un modo infallibile (come tutti gli altri modi)! Alcuni firewall (proxy firewall) ispezionano anche il protocollo di alto livello (sopra il tcp o l'udp o quello che si usa) a quel punto bisogna camuffare il traffico "incapsulato" (potremmo anche camuffare una connessione telnet in una http, dipende solo dall'applicazione che ci rimbalza il traffico) per farlo corrispondere al protocollo autorizzato.

Questo è un metodo "generale" poi un singolo firewall può avere dei buchi che permettono di aggirare o modificare le regole, questo è un'altro discorso.

Altro modo può essere quello di sfruttare le debolezze di alcuni protocolli (FTP, msn e altri) che in alcune modalità necessitano di aprire connessioni nuove verso porte normalmente non abilitate. In quel caso nella trasmissione ci sono le informazioni dei nodi (ip, porta e quello che serve) della nuova connessione, quindi il firewall "capisce" che la nuova connessione è da abilitare in quanto associata ala precedente. Creando trasmissioni (e applicazioni) ad hoc è possibile far credere al firewall che la connessione che stiamo aprendo fa parte di quei protocolli (sempre con le limitazioni dei proxy firewall)

Materiale ne trovi in rete, cerca un po nei siti che si occupano di sicurezza e soprattutto usa la tua immaginazione partendo dalle tue conoscenze su come funzionano i firewall e i protocolli di rete (imagino tu ne sappia qualcosa se stai facendo una ricerca sulle debolezze dei firewall)

(azz, uscita lunghetta )

ora mi sto informando 1 pò. già ero a conoscenza del funzionamento dei firewall, ma purtroppo non riesco a trovare siti che facciano al caso mio, e soprattutto che descrivano queste tecniche.
se gentilmente mi puoi dare qualche sito che si occupa di sicurezza te ne sarei grato.
grazie 1000
foxmolder5 è offline   Rispondi citando il messaggio o parte di esso
Old 08-05-2006, 15:46   #7
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
bhe cosi su due piedi direi:
www.securityfocus.org e ci trovi sia bug sia (probabilmente) articoli sul pen-test di firewall

con google cerca bfi, è una ezine in cui ci son articoli veramente interessanti, son quasi certo troverai qualcosa pure li

ora nn posso guardare, ma se sul mio pc trovo qualcosa domattina te lo linko...
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 08-05-2006, 16:33   #8
foxmolder5
Senior Member
 
Iscritto dal: Dec 2001
Messaggi: 2514
Quote:
Originariamente inviato da W.S.
bhe cosi su due piedi direi:
www.securityfocus.org e ci trovi sia bug sia (probabilmente) articoli sul pen-test di firewall

con google cerca bfi, è una ezine in cui ci son articoli veramente interessanti, son quasi certo troverai qualcosa pure li

ora nn posso guardare, ma se sul mio pc trovo qualcosa domattina te lo linko...
ti ringrazio. il primo sito l'ho trovato stamattina e vi era un casino di materiale che mi ha permesso di chiarire le idee, infatti ora ho anche individuato la scaletta dei metodi da discutere:
1) Fingerprint: spiegazione e tecniche
2) Tecniche aggiramento specifiche:
2.1) Differenziazione tecniche a seconda del livello di intervento (tunneling, Dll Injection, Dos, Spoofing)
3) Sfruttamento Vulnerabilità (SO, Firewall, Applicazioni, Web Server).

queste sono le linee guida, ed ora mi addentro sui vari metodi vedendo di trovarne altri. ti ringrazio.
foxmolder5 è offline   Rispondi citando il messaggio o parte di esso
Old 09-05-2006, 17:29   #9
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
visto che hai pubblicato la scaletta ti sparo un po di idee, vedi tu cosa farne:

- Problemi dovuti a configurazioni errate: sia delle regole del firewall che della progettazione della rete stessa (server pubblici nella rete interna o server privati nella DMZ etc etc) ma anche problemi di traduzione da front-end user-friendly a regole vere.

- Problemi di "fiducia" verso gli utenti interni, inconsapevolmente possono scaricarsi l'ultima backdoor

- Problemi di gestione dei pacchetti malformati (xmas tree, length errate, ...)

- Dos generati dall'accumulo di LOG (si, capita pure questo, soprattutto se l'admin è alle prime armi e decide di loggare tutto) o dalla sottostima del carico che dovrà sopportare il FW
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 09-05-2006, 17:36   #10
foxmolder5
Senior Member
 
Iscritto dal: Dec 2001
Messaggi: 2514
Quote:
Originariamente inviato da W.S.
visto che hai pubblicato la scaletta ti sparo un po di idee, vedi tu cosa farne:

- Problemi dovuti a configurazioni errate: sia delle regole del firewall che della progettazione della rete stessa (server pubblici nella rete interna o server privati nella DMZ etc etc) ma anche problemi di traduzione da front-end user-friendly a regole vere.

- Problemi di "fiducia" verso gli utenti interni, inconsapevolmente possono scaricarsi l'ultima backdoor

- Problemi di gestione dei pacchetti malformati (xmas tree, length errate, ...)

- Dos generati dall'accumulo di LOG (si, capita pure questo, soprattutto se l'admin è alle prime armi e decide di loggare tutto) o dalla sottostima del carico che dovrà sopportare il FW
ti ringrazio. alle prime non ci avevo proprio pensato, e l'ultima invece mi sorprende proprio.
per quanto riguarda la sottostima del carico, secondo quali criteri e con quali metodologie si può dimensionare un firewall? e quindi, io attaccante, come posso venire a conoscenza del limite superiore oltre il quale il firewall crasha?
perchè infatti proprio oggi pensavo ad una cosa simile e devo dire che il limite tra crash del firewall e crash della macchina su cui è ospitato è molto lieve, in quanto se il firewall, come spesso succede, rappresenta l'unico punto di transito del traffico tra la rete interna e quella esterna, e la macchina su cui risiede crasha, allora l'attacco è inutile poichè in ogni caso non si riesce + ad entrare nella rete interna.
foxmolder5 è offline   Rispondi citando il messaggio o parte di esso
Old 10-05-2006, 07:27   #11
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
parlando di iptables:
Per ogni connessione che il firewall gestisce (sia che la natti sia che ne controlli lo stato: nuova/richiesta/invalida...) il kernel usa circa 250 bytes (prendila con le pinze sono abbastanza sicuro della cifra ma non certo).
Il numero di connessioni massime viene definito in un file (ip_conntrack_max in /proc/sys/net/ipv4) che viene impostato automaticamente all'installazione, a seconda delle risorse della macchina, per darti un'idea:
Pentium 75 Mhz, 32 MB RAM -> 2048 connessioni massime
Xeon 3,2 Ghz, 2 GB RAM -> 65535 connessioni massime

Ovviamente questo valore può essere modificato a seconda delle esigenze.

Una connessione rimane memorizzata finchè non termina o non va in timeout, gli attacchi di flooding cercano di riempire questa "tabella".
Hai ragione, buttar giu il firewall non permette all'attaccante di bypassarlo in quanto blocca la rete, normalmente è come tagliarsi fuori da soli. (con la struttura piena il sistema funziona ancora, manda tanti log, blocca tutte le connessioni ma è ancora utilizzabile).
Tipicamente però il sysadmin si trova, nel giro di pochi minuti, una marea di utenti che rompono per "avere internet" ed è costretto a far qualcosa, chissà che nella confusione non imposti qualche regola più permissiva?
Comunque è un DOS, come attacco mira principalmente a negare un servizio.

P.S.: quanto detto sopra è riferito al firewall integrato nel kernel linux, penso comunque sia abbastanza applicabile un po a tutti i casi, soprattutto in quelli derivati da unix.
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 10-05-2006, 08:06   #12
manganese
Senior Member
 
Iscritto dal: Feb 2006
Messaggi: 642
Confermo l'efficacia del dos per accumulo di log.
Prima che il nostro admin capisse cosa era successo e riattivasse tutto sono passate + di 4 ore "al buio"...stupido ma efficace!
manganese è offline   Rispondi citando il messaggio o parte di esso
Old 10-05-2006, 08:15   #13
foxmolder5
Senior Member
 
Iscritto dal: Dec 2001
Messaggi: 2514
Quote:
Originariamente inviato da manganese
Confermo l'efficacia del dos per accumulo di log.
Prima che il nostro admin capisse cosa era successo e riattivasse tutto sono passate + di 4 ore "al buio"...stupido ma efficace!
non pensavo mai che potesse succedere una cosa simile in ogni caso se ho capito bene quello che succede è che il log non venendo controllato continuamente e ripulito, diventa di dimensioni abnormi e a questo punto il firewall non lo riesce + a gestire e quindi crasha. giusto? ma crasha perchè non riesce a tenerlo tutto in memoria o per altri motivi?
foxmolder5 è offline   Rispondi citando il messaggio o parte di esso
Old 10-05-2006, 08:36   #14
manganese
Senior Member
 
Iscritto dal: Feb 2006
Messaggi: 642
Purtroppo quella parte non la gestisco io (anche perchè non ne sarei in grado) cmq quello che disse l'admin è stato "ci sono stati troppi log in troppo poco tempo" penso che ora abbia imposto una dimensione massima al file di log.
Deduco che prima ripuliva solo i più vecchi, ora ripulisce anche sul criterio del numero.
La cosa "stupefacente" è stato il tempo che ci è voluto per individuare il problema....ammettendo al buona fede ...spesso le cose più stupide sono le più rognose
manganese è offline   Rispondi citando il messaggio o parte di esso
Old 10-05-2006, 14:28   #15
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Se i log vengono scritti sulla stessa partizione del sistema si rischia di riempirla e bloccarlo completamente, ovviamente in casi in cui non si ha spazio da buttare.
Se non stiamo attenti a cosa loggare rischiamo di trovarci talmente tanta roba inutile da rendere i log inutilizzabili (-> offuscamento attacchi).
Quote:
ma crasha perchè non riesce a tenerlo tutto in memoria o per altri motivi?
I log vengono gestiti dal sistema operativo, non dal firewall, lui si limita a generarli. Solitamente c'è un demone dedicato alla raccolta di questi messaggi ed alla loro scrittura sul disco. non ti so dire se sia possibile crearne talmente tanti da metterlo in ginocchio, non credo.
Personalmente ho visto solo casi di "saturazione della partizione" (mio errore ) in grado di buttar giu completamente la macchina tramite i log, comunque è probabile che ci siano altre possibilità.
I personal firewall ad esempio potrebbero gestire in prima persona i log e generalmente sono molto più fragili.
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2006, 11:27   #16
nessunopiu
Member
 
L'Avatar di nessunopiu
 
Iscritto dal: Jul 2005
Messaggi: 277
Quote:
Originariamente inviato da manganese
Comunque interessante e soprattutto scritta molto chiaramente..pensa che ci ho capito qualcosa pure io ....complimenti!
Quoto e confermo, veramente molto interessante.
"L'incapsulamento" di cui leggo, ha nulla a che vedere con il
tunnelling ?
__________________
Se le cose le sai , sembrano facili !!
nessunopiu è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2006, 12:12   #17
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Bhe, volendo si, può funzionare anche con il tunneling, nel caso di ipv4 in ipv6 "l'incapsulamento" viene fatto a livello 3 (ip) e quindi se il firewall filtra l'ipv4 in modo diverso rispetto all'ipv6 (con regole diverse) può essere che gli scappi qualcosa.
Il discorso di sopra invece è fatto a livello superiore (>= 4), viene fatto a livello applicazione e non necessita privilegi diversi da quelli dell'applicazione che normalmente gestisce la connessione. Come funzionamento è praticamente lo stesso, solo che non usando uno standard bisogna crearsi un'applicazione remota che gestisce e rimbalza la connessione.
Si, praticamente è un tunneling, solo che se di solito creiamo un tunnel ipv4 in cui far passare traffico ipv6 ed è il sistema operativo che lo gestisce, qui creiamo un tunnel HTTPS (dico https perchè è il + comodo) in cui far passare quello che vogliamo e siamo noi a gestirlo.
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2006, 08:25   #18
nessunopiu
Member
 
L'Avatar di nessunopiu
 
Iscritto dal: Jul 2005
Messaggi: 277
[quote=W.S.]Bhe, volendo si, può funzionare anche con il tunneling, nel caso di ipv4 in ipv6 "l'incapsulamento" viene fatto a livello 3 (ip) e quindi se il firewall filtra l'ipv4 in modo diverso rispetto all'ipv6 (con regole diverse) può essere che gli scappi qualcosa.


In effetti da quello che mi è capitato di vedere, è il caso
più frequente.
Grazie, lo credevo anch'io, ma non ne ero sicuro.
Sbaglio nel dire che relativamente alle "tracce" di un traffico socket
i due esempi si equivalgono. ?
__________________
Se le cose le sai , sembrano facili !!
nessunopiu è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2006, 10:27   #19
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Spe, cosa intendi per traffico socket? Quello usato dai proxy socket o parli di socket a livello programmazione?

Comunque, in generale fin che stiamo sullo stesso protocollo di livello 3 (quindi nessun tunneling ipvX) le tracce sono identiche a quelle della connessione autorizzata, ovviamente è possibile che ci siano ids o simili di mezzo che segnalino traffico un po diverso dal solito ed è per questo che si predilige HTTPS in modo da avere il canale nascosto cifrato.
Se andiamo a chiedere al kernel di generare pacchetti diversi... bhe le cose sono rintracciabili da più punti.
Normalmente comunque non vengono rintracciate.
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2006, 10:33   #20
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Scusa il doppio post, non ho preso in considerazione il caso in cui si è root sulla macchina che genera il traffico.
In questo caso dipende tutto dagli ids nella rete (e sulla macchina remota se è il caso), se sono impostati per controllare l'ipv6 è probabile che generino allert altrimenti probabilmente si lasciano meno tracce.

P.S.: questo in generale, non ho capito bene cosa intendi per traffico socket
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile iPhone 17 Pro: più di uno smartphone. &Eg...
Intel Panther Lake: i processori per i notebook del 2026 Intel Panther Lake: i processori per i notebook ...
Intel Xeon 6+: è tempo di Clearwater Forest Intel Xeon 6+: è tempo di Clearwater Fore...
4K a 160Hz o Full HD a 320Hz? Titan Army P2712V, a un prezzo molto basso 4K a 160Hz o Full HD a 320Hz? Titan Army P2712V,...
Recensione Google Pixel Watch 4: basta sollevarlo e si ha Gemini sempre al polso Recensione Google Pixel Watch 4: basta sollevarl...
Alcune partite NBA saranno trasmesse in ...
Intel Core 13000 e 14000 aumentano uffic...
Gemini sta per arrivare in Google Maps: ...
2 minuti per vedere le 27 offerte imperd...
Ray-Ban Meta Display: tecnologia sorpren...
Un mini PC a prezzo stracciato, non cerc...
Al via i coupon nascosti di ottobre: qua...
Ferrari Elettrica si aggiorna solo in of...
Doppio sconto sugli smartphone top Xiaom...
Samsung è sempre più prota...
ChatGPT ha pregiudizi politici? Ecco cos...
Un solo iPhone rubato ha portato alla sc...
Xiaomi 17 Ultra sta arrivando: ecco come...
Il Motorola Edge 70 non ha più se...
Alcuni Galaxy S26 utilizzeranno il chip ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 17:47.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v