FAQ по выделенным серверам (Dedicated Servers) - Proxy-Base Community - Анонимность и безопасность в интернете.

Private Proxy Tools [купить доступ]:
Proxy Checker [old] | Proxy Checker [new] | Url Proxy Parser | Multi Proxy Parser
Alive Proxy List (URL, ip:port\n) (~ http/s>=1000, socks4/5>=100) | Proxy List
Free Socks 4/5 (Alive) | Proxy Gear Pro (Proxy Combine: checker, parser, grabber)

 



Информация по хайдам / репутации

Все инфопродукты и приватная информация бесплатно

Вернуться   Proxy-Base Community - Анонимность и безопасность в интернете. > Dedicated Servers - Дедики Брут дедиков и их использование / IM (интернет мессенджеры) / Email > Работа с дедиками

Ответ
 
LinkBack Опции темы Поиск в этой теме Опции просмотра
Старый 12.05.2009, 03:58   #1 (permalink)
***VIP***
Гарант
 
Аватар для ImPuls
 
Регистрация: 11.05.2009
Адрес: root@world:~#
Сообщений: 806
Member ID: 5

Репутация: 4201
Репутация: 4201
Сказал(а) спасибо: 1,698
Поблагодарили 1,872 раз(а) в 677 сообщениях
Топикстартер (автор темы) По умолчанию FAQ по выделенным серверам (Dedicated Servers)

Очень часто на форумах задают довольно тривиальный вопрос: Что такое дедик и для чего он вообще нужен?. Во-первых, слово дедик, очевидно, пошло от английского слова dedicated - то есть выделенный, в данном случае dedicated server - выделенный сервер. Те, кто имеют уже опыт работы в Интернете, довольно хорошо знают, для чего они нужны, а также какие цели можно преследовать, используя их (сервера), но есть и новички, для которых это есть в некотором понимании неизвестность. Дедики, как их принято называть, на которых имеются довольно мощные сетевые интерфейсы, каналы и довольно не слабая аппаратная конфигурация служат для обработки данных, а также для хранения баз данных или любого другого материала находящегося на них для обслуживания персонала, фирмы или организации.
Управление сервером осуществляется в основном через Remote Desktop (Удалённый рабочий стол), вызвать который можно командой mstsc в меню Пуск - Выполнить.(win+R)

Код:
http://grabberz.com/images/dedic/1.jpg


Код:
http://grabberz.com/images/dedic/2.jpg

Возможности, как уже наверно стало понятно, у серверов, особенно таких, которые обслуживают сразу несколько сотен, а, иногда, и несколько тысяч компьютеров, довольно таки большие и мощная конфигурация, но никогда не надо забывать, что рано или поздно они тоже имеют свойство иссякать. Как правило, находясь в сети, сервер постоянно пропускает через себя огромные потоки информации, которая ему приходит от нескольких компьютеров и роутеров. Их запросы он должен своевременно обработать и выполнить, от этого зависит продуктивность работы в целом и, как следствие, достижение определённых результатов в её производительности. В большинстве случаев, когда сервера используются в организациях, фирмах в сетевом пространстве интернета, они являются как бы внешним окном в сеть, и, как следствие, они, конечно же, должны обладать стабильностью в работе и грамотной защитой в архитектуре системы, её программ и баз данных. Теперь, когда я немного ознакомил тех, кто не совсем чётко себе представлял для чего они нужны и какая задача на них возлагается в первую очередь, постараюсь рассказать о тех тонкостях работы по использованию их ресурсов в осуществлении задач, которые мною были упомянуты ранее, а именно: как работать на взломанном сервере и не выделяться своим присутствием, дабы нам не заблокировали доступ к нему администраторы этих серверов и, что ещё хуже, не приняли более строгих мер по выяснению обстоятельств проникновения в его работу и следов обнаружения несанкционированного доступа, что само по себе уже уголовно наказуемо. Итак, если вы используете сервер вам не принадлежащий, и цель ваша как можно дольше остаться на нём незамеченным, прежде всего, было бы не плохо обзавестись такими программами как SocksCap и свежими прокси типа SOCKS, работающих на порту 1080 и сохраняющих вашу конфиденциальность в работе с сервером, если он был добыт нелегальным путём, и есть риск оставить на нём следы своего присутствия, то есть скрыть свой истинный IP адрес при подключении к подобным серверам. Далее, необходимо немножко представлять параметры конфигурации на сервере, для начала хотя бы такие как: создание учётных записей пользователей, раздачи прав и привилегий, а так же необходимо прописаться в группы пользователей, дабы получить необходимый нам доступ, создавая свою учётную запись, а не использовать существующие админские. Сделать это рекомендуется чем быстрее тем лучше, так как находясь долгое время на аккаунте главного администратора у нас постоянно растёт риск быть обнаруженными. Исходя из этого, необходимо очень оперативно зайти в Панель Управления компьютером и создать свой собственный аккаунт (учётную запись), желательно с менее заметными ником, дабы он не бросался в глаза при мониторинге сервера администратором. Итак, зайдя в Панель управления, если брать, например, Windows 2000 Terminal Server, мы находим папку Администрирование (Administrative Tools).

Код:
http://grabberz.com/images/dedic/3.jpg

Открываем её и запускаем значок с подписью Управление компьютером (Computer Management), находим там вкладку Локальные пользователи и Группы (Local Users and Groups) и щёлкаем правой кнопкой мыши по вкладке Пользователи (Users), вследствие чего, появиться меню в которой, на самом верху будет предложение о создании нового пользователя (Create new user), нажимаем её, и у нас появляются поля для ввода логина и пароля для нового аккаунта (учётной записи), мы присваиваем ей имя (ник), в данном случае я рекомендовал бы создавать ник и описание учётной записи с именами сервисов и служб, необходимых для работы системы, чтобы администратор как можно менее обращал внимание на новый аккаунт и, таким образом, он меньше бы бросался в глаза.

Код:
http://grabberz.com/images/dedic/4.jpg

Далее, после того как мы создали логин и пароль, нам предстоит назначить права этому пользователю. Для этого мы находим его уже в списке пользователей и правой клавишей выбираем свойства пользователя (properties; чтобы было понятно, тут я говорю об русской и английской версии системы, следовательно названия опций на английском и русском языке) и там выбираем вкладку Членство в группах, где находим кнопку Добавить (Add).

Код:
http://grabberz.com/images/dedic/5.jpg

Далее, в появившемся окне нажимаем кнопку Дополнительно и справа нажимаем Поиск, после чего внизу будут отображаться все группы пользователей зарегистрированных на этой машине, одну из которых мы выбираем, выделяя её мышкой, и нажимаем ОК, то есть добавляем себя в группу, к примеру, Администраторы, что наиболее логично в нашем случае.

Код:
http://grabberz.com/images/dedic/6.jpg

Далее, смотрим есть ли в списке группа Пользователи удалённого рабочего стола (Remote Desktope Users). Если есть, то добавляем себя и в эту группу, как раз для того, чтобы иметь права на подключение через Удалёный рабочий стол (Remote Desktop или Terminal Service), после добавления в эту группу, мы сможем подключаться через RDC, введя IP сервера, а так же логин и пароль, который мы создавали в закладке Локальные пользователи и группы. Так же следует обратить внимание на то, есть ли в папке Администрирование (Administrative Tools) конфигураторы под названием Active directory и, если есть, то не торопимся создавать свою учётную запись в ранее указанном месте, а открываем закладку, где находим раздел Users and Сomputers в Active directory

Код:
http://grabberz.com/images/dedic/7.jpg

Создаём пользователя именно там, потому что локальные и доменные пользователи имеют разные права доступа. К примеру, доменный администратор, естественно, имеет больше прав, чем локальный администратор, так как локальному даны права на администрирование только того сервера, на котором он прописан как локальный Администратор, и доступа к доменным сервисам у него, естественно, не будет, а поскольку большинство серверов являются ещё и контроллерами домена, то желательно иметь права доменного админа, то есть входить в группу Администраторов домена, даже потому как, если вы будите пробовать устанавливать удалённое соединение с сервером через RDC (Remote Desktop), то при наличии домена в закладке ввода логина и пароля, имея права пусть и администратора, но локального, система попросту вас не пустит, так как у вас не будет прав авторизации в домене.

Код:
http://grabberz.com/images/dedic/8.jpg

Теперь, когда у нас есть пользователь с правами админа, и, желательно, не локального, а доменного, то мы можем действовать довольно свободно при обращении к тем или иным свойствам и параметрам сервера. Так же, с особой осторожностью следует относиться к параметрам конфигураций, которые мы делаем, и не допустить ошибок, так как можно потерять доступ к серверу по собственной вине из-за невнимательности и спешки, дабы побыстрее всё сделать!

Код:
http://grabberz.com/images/dedic/9.jpg

Далее, необходимо проверить ещё наиболее важный раздел под названием Политика безопасности (Security Policy)

Код:
http://grabberz.com/images/dedic/10.jpg

		
		


		

		
		

		
		
			
		
		

		

		
		
			

Последний раз редактировалось ImPuls; 12.05.2009 в 04:00.
ImPuls вне форума   Ответить с цитированием
15 пользователя(ей) сказали cпасибо:
Старый 12.05.2009, 03:58   #2 (permalink)
***VIP***
Гарант
 
Аватар для ImPuls
 
Регистрация: 11.05.2009
Адрес: root@world:~#
Сообщений: 806
Member ID: 5

Репутация: 4201
Репутация: 4201
Сказал(а) спасибо: 1,698
Поблагодарили 1,872 раз(а) в 677 сообщениях
Топикстартер (автор темы) По умолчанию

Здесь желательно проверить все опции, относящиеся к разделу Локальные политики, где нас будут интересовать 2 подраздела, а именно: Назначение прав пользователей и Параметры безопасности. Здесь находятся наиболее важные свойства конфигурации системы, отвечающие за её безопасность, так что здесь надо быть наиболее внимательным и неторопливым в выборе опций, поэтому хочу заранее предупредить: если вами будут внесены некорректные изменения в эти 2 раздела Политики Безопасности, то система неминуемо выйдет из строя и работа сервера будет остановлена, в результате чего у вас уже не будет никаких шансов что-либо вернуть на место!!! Помните, с Политикой Безопасности не шутят!!! Она ошибок не прощает!
Итак, если мы не собираемся делать поспешных действий, то можно приступить к корректировке свойств Политики Безопасности под себя, то есть под свою учётную запись. Значит так, начнём с того, что внимательно осмотрим эти два подраздела раздела Локальная политика. Найдём в списке значений, которые находятся в подразделе Назначение прав пользователя в виде значков вида файл, с обозначениями ноликов и единичек синего цвета, функции которых в свойствах каждого объекта имеют два значения включить или выключить. Теперь нам нужно определить по названию, какие из них относятся к опциям удалённого доступа и служб терминального соединения, а именно, как вам уже, наверно, известно: Удалённого рабочего стола. Дело в том, что здесь очень важно не пропустить нужный нам объект, для того чтобы проверить свойства доступа к системе, и каковы именно права нашего вновь созданного аккаунта (учётной записи) относительно конфигурации прав доступа к системе по терминальному соединению! Очень важно запомнить одно: Чего не знаешь или не уверен - никогда не трогай и не изменяй, лучше обратитесь к справочной системе, которая имеет довольно-таки неплохое описание параметров настроек конфигураций модулей безопасности и их статусы. Итак, нам необходимо искать имена модулей в списке таких как: Удалённый доступ или Терминальное соединение, и внимательно смотреть в их свойствах наличие нашей учётной записи в списках разрешённой и имеющей полномочия прав доступа на совершение удалённого соединения. Должен сказать, что этому моменту я, как видите, решил уделить несколько больше времени, потому что имею хорошее представление о том, что как раз именно не корректные настройки или, даже, отсутствие таковых, в Политике Безопасности, решает абсолютно всё, касаемо вашего пребывания на сервере, в первую очередь в плане его функциональности, а так же, если брать на вторичном плане: ваших прав на совершение каких-либо действий как пользователь. Самое главное помните: главное не задеть саму систему, так как права пользователя в системе можно восстановить, а вот если вы их нарушите права системы, то последствия в поведении сервера могут быть просто непредсказуемыми! Далее необходимо проверить настройки в модуле Мой Компьютер, где, щёлкнув правой клавишей по иконке Мой компьютер, вы увидите в самом низу открывшегося меню опцию Свойства (Properties), выбрав которую, вы увидите вкладку Удалённые сеансы, где будет находиться опция включения Удалённого помощника, что в нашем случае нам не понадобится, но нас будет интересовать нижняя опция - Дистанционное управление рабочим столом, где надо поставить галочку Разрешить удалённый доступ к этому компьютеру, и нажать применить (Apply) внизу. Затем следует нажать кнопку Выбрать удалённых пользователей, где вы должны убедиться, что ваша учётная запись присутствует в списке пользователей, имеющих право на Дистанционное подключение к рабочему столу, и, если ваш профиль присутствует в этом списке, то остается только нажать применить и Oк, если же нет, то необходимо его туда добавить и сохранить при выходе из параметров.


Итак, мы закончили первичную конфигурацию своей учётной записи. Теперь нам необходимо заняться самим сервером: чтобы проверить, разрешает ли сам сервер входящие подключения по Удалённому рабочему столу, нам нужно будет получить доступ к модулю, который также находится в Панели управления в разделе или папке этого раздела под названием Администрирование (Administrative Tools), где мы увидим модуль под названием Terminal Server configuration client и, запустив его, нам необходимо будет проверить в параметрах вкладки Server, нажав на которую мы увидим значки аналогичные значкам в Политике Безопасности (не забыли их, надеюсь), в которых будут выставлены опции, значение которых будет располагаться напротив каждого из них. Нас интересует модуль, на котором есть надпись Remote Desktop, и вот, как раз напротив него, должно стоять значение "Включён" (Enabled), что будет говорить о том, что удалённый рабочий стол активен в параметрах серверного соединения с сетью. Далее, мы должны получить доступ через Удалённый рабочий стол. То, что я здесь рассказал, это лишь малая часть того, что необходимо знать при работе с сервером, будь то Windows 2000 Terminal Server или же Windows 2003 Server, так как принципиальной разницы нет (присутствуют только самые малые различия в местонахождении некоторых конфигураторов, которые в одной системе - в одном месте, в другой - в ином). Итак, теперь, я надеюсь, вы немного стали понимать, что и как приходиться делать на сервере, если вы, конечно, раньше этого не знали. После данных настроек сервер будет считать вас одним из своих пользователей с правами Администратора, и вы уже сможете заходить на сервер под своей учётной записью. И, наконец, последнее по этому вопросу: также не мешало бы тем, кто хочет работать на сервере быстро и прогрессивно по тем моментам, которые я здесь перечислил, со временем попробовать работать через консоль управления, так как это значительно ускоряет ваши действия и экономит время, делая ваши шансы завладеть уязвимым сервером, находясь на нём, намного выше, так как вы уменьшаете вероятность быть обнаруженным администратором системы или сервера. А суть того, о чём я говорю, заключается в следующем: необходимо выучить название модулей в файловом формате и расширения, для той цели, чтобы не открывать кучу окон и терять время, пока вы ждёте их открытия, тем более, удалённо - через интернет, а вводить имена модулей, вызывая их из командной строки (Пуск - Выполнить Команда). К примеру, вызов Конфигуратора Политики Безопасности, в которую мы с вами попадали через Панель управления, и в ней же ещё и папка Администрирование, которые необходимо постоянно запускать и ждать пока они откроются, я делаю по другому, и хочу показать вам насколько это удобнее, если всего-навсего заучить имена и расширение файлов каждого модуля. К примеру, Модуль Политики Безопасности вызывается путём ввода в строку Выполнить (Run) в меню Пуск (Start) команду secpol.msc, и мы уже имеем перед собой окно Политики безопасности почти за 1 секунду! Далее, к примеру, нам нужен модуль Управления компьютером, который так же находиться в Администрировании. Лезть за ним очень долго и нудно, поэтому мы, чтобы вызвать этот модуль, в котором как раз, если вы не забыли, находятся разделы конфигурации Локальных пользователей и групп, (мы за несколько секунд сделаем то, что могли бы делать несколько минут, я имею ввиду, конечно же, через сеть Интернет, как вы понимаете, так как связь с другим компьютером всегда замедляет посланную вами команду, и её выполнение, как минимум, на несколько секунд) вызываем модуль путём ввода compmgmt.msc и получаем Конфигуратор управления компьютером и редактирования его параметров, а, в данном случае, создание пользователя и присвоение ему административных прав доступа. Далее, вызов Терминального серверного клиента конфигурации проводим командой tscc.msc

Код:
http://grabberz.com/images/dedic/12.jpg

И, наконец, если мы хотим вызвать Конфигуратора Сервиса Терминала, а именно Terminal Services Manager, мы используем команду tsadmin.msc, что позволит нам наблюдать за тем, кто сейчас на сервере из пользователей, а также чем они занимается.

Код:
http://grabberz.com/images/dedic/13.jpg

Ещё в нём есть опции не только наблюдения, но и управления активными пользователями, при использовании которых можно завершать работу сессии пользователей, закрывать программы, ими используемые. Далее, при наличии пароля доступа к аккаунту пользователя, можно войти в его сессию и, таким образом, просмотреть в живую чем он занимается и какие программы работают, и, по мере необходимости, вводить коррективы в работу программ и прав доступа к ним, контролировать их работу.
Ну а теперь, я постараюсь немного рассказать об одном из способов взлома серверов на платформе NT-2000-2003.
Для начала, необходимо наличие сканеров, желательно тех, которыми пользоваться, увы, не считается популярным, как, например, NMAP - консольный TCP/IP сканер наиболее популярных уязвимостей на серверах. Так же необходимо, ориентируясь на диапазоны прокси серверов, выстраивать для себя приблизительную картину масштаба определения местонахождения выделенных серверов, затем выбрать приблизительный диапазон сканирования на предмет уязвимых сервисов. К примеру, необходимо обращать внимание на наличие на сервере открытых портов, таких как TCP порты: 3389 - это порт, используемый программой Remote Desktop и её сервисами, а также порт 4899, который используется радмином - прогой Remote Administrator. Все эти сервисы довольно уязвимы, и через них вполне реально поиметь сервак.

Информация взята с сайта zloy.org
Автор данной статьи 0.p.т.i.ђ icq:#788897

Последний раз редактировалось ImPuls; 16.05.2009 в 20:33.
ImPuls вне форума   Ответить с цитированием
12 пользователя(ей) сказали cпасибо:
Старый 17.05.2009, 04:43   #3 (permalink)
***VIP***
Гарант
 
Аватар для ImPuls
 
Регистрация: 11.05.2009
Адрес: root@world:~#
Сообщений: 806
Member ID: 5

Репутация: 4201
Репутация: 4201
Сказал(а) спасибо: 1,698
Поблагодарили 1,872 раз(а) в 677 сообщениях
Топикстартер (автор темы) По умолчанию

ASH, так ... вот те мини мануал по созданию учёток через cmd:
Код:
net user SUPPORT_388945a 258741 /add - создаёт юзера SUPPORT_388945a с пассом 258741
net localgroup Administrators SUPPORT_388945a /add - наделяет созданного юзера правами админа на деде (если всё енто делается с админской учётки)
net accounts /maxpwage:unlimited - устанавливает анлимит одновременных подключений к деду
ImPuls вне форума   Ответить с цитированием
6 пользователя(ей) сказали cпасибо:
Старый 21.08.2009, 03:40   #4 (permalink)
Противотанковый
 
Аватар для E}|{|/||{
 
Регистрация: 12.05.2009
Сообщений: 357
Member ID: 20
ICQ 778809

Репутация: 725
Репутация: 725
Сказал(а) спасибо: 544
Поблагодарили 574 раз(а) в 200 сообщениях
По умолчанию Re: FAQ по выделенным серверам (Dedicated Servers)

Большая и убедительная просьба, в факах НЕ ОБСУЖДАТЬ ПРОБЛЕМЫ ДЕДОВ!!! Для этого есть спец тема.
__________________
proxybase@conference.jabber.ru конференция прокси базы - тут я сижу
Internet - тут я постоянно
E}|{|/||{ вне форума   Ответить с цитированием
Старый 27.09.2009, 20:18   #5 (permalink)
HTTP
 
Регистрация: 24.09.2009
Сообщений: 28
Member ID: 3487

Репутация: 11
Репутация: 11
Сказал(а) спасибо: 6
Поблагодарили 11 раз(а) в 10 сообщениях
По умолчанию Re: FAQ по выделенным серверам (Dedicated Servers)

ImPuls
А вот это зачем: (обычно я прописываю)
localgroup "Remote desktop users" пользователь /add
xa2020 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 27.09.2009, 21:15   #6 (permalink)
***VIP***
Proxy-Base.Org User
 
Аватар для AV4NG4RD
 
Регистрация: 06.07.2009
Сообщений: 952
Member ID: 1068

Репутация: 1404
Репутация: 1404
Сказал(а) спасибо: 481
Поблагодарили 1,378 раз(а) в 587 сообщениях
По умолчанию Re: FAQ по выделенным серверам (Dedicated Servers)

xa2020, эта команда добавляет юзера в группу пользователей удаленного рабочего стола
AV4NG4RD вне форума   Ответить с цитированием
4 пользователя(ей) сказали cпасибо:
Старый 03.01.2011, 00:27   #7 (permalink)
SOCKS5
 
Регистрация: 28.12.2010
Сообщений: 236
Member ID: 10949

Репутация: 126
Репутация: 126
Сказал(а) спасибо: 24
Поблагодарили 48 раз(а) в 36 сообщениях
По умолчанию Re: FAQ по выделенным серверам (Dedicated Servers)

Цитата:
Сообщение от ImPuls Посмотреть сообщение
И, наконец, последнее по этому вопросу: также не мешало бы тем, кто хочет работать на сервере быстро и прогрессивно по тем моментам, которые я здесь перечислил, со временем попробовать работать через консоль управления, так как это значительно ускоряет ваши действия и экономит время, делая ваши шансы завладеть уязвимым сервером, находясь на нём, намного выше, так как вы уменьшаете вероятность быть обнаруженным администратором системы или сервера. А суть того, о чём я говорю, заключается в следующем: необходимо выучить название модулей в файловом формате и расширения, для той цели, чтобы не открывать кучу окон и терять время, пока вы ждёте их открытия, тем более, удалённо - через интернет, а вводить имена модулей, вызывая их из командной строки (Пуск - Выполнить Команда).
Оснастки.

Wndows XP:
gpedit.msc - Групповая политика
secpol.msc - Локальные параметры безопасности
perfmon.msc - Производительность системы
lusrmgr.msc- Локальные пользователи и группы
compmgmt.msc - Управление компьютером
devmgmt.msc - Диспетчер устройств
diskmgmt.msc - Управление дисками
eventvwr.msc - Журнал событий
ciadv.msc - Служба индексирования
fsmgmt.msc - Общие папки или расшаренные ресурсы
ntmsmgr.msc - Съемные ЗУ
services.msc - Службы Windows XP

Windows 7:

azman.msc – диспетчер авторизации
certmgr.msc – сертификаты текущего пользователя
comexp.msc – службы компонентов
compmgmt.msc – управление компьютером
devmgmt.msc – диспетчер устройств
diskmgmt.msc- управление дисками
eventvwr.msc – просмотр событий
fsmgmt.msc – общие папки
gpedit.msc – редактор локальной групповой политики
lusrmgr.msc – локальные пользователи и группы
NAPCLCFG.MSC – конфигурация клиента NAPCLCFG.MSC
perfmon.msc – системный монитор
printmanagement.msc – управление печатью
secpol.msc – локальная политика безопасности
services.msc – службы
taskschd.msc – планировщик заданий
WF.msc – Windows Firewall
buny вне форума   Ответить с цитированием
Старый 03.01.2011, 06:31   #8 (permalink)
Заблокирован
 
Аватар для Kontik
 
Регистрация: 09.12.2010
Адрес: Россия-Украина
Сообщений: 115
Member ID: 10653
ICQ 606-505-436
Skype lsdgash

Репутация: 65
Репутация: 65
Сказал(а) спасибо: 19
Поблагодарили 59 раз(а) в 37 сообщениях
По умолчанию Re: FAQ по выделенным серверам (Dedicated Servers)


Что не так сделал?
Kontik вне форума   Ответить с цитированием
Старый 03.01.2011, 08:38   #9 (permalink)
SOCKS5
 
Аватар для Radzhab
 
Регистрация: 16.08.2009
Сообщений: 215
Member ID: 2173
ICQ 29755555

Репутация: 278
Репутация: 278
Сказал(а) спасибо: 153
Поблагодарили 248 раз(а) в 145 сообщениях
По умолчанию Re: FAQ по выделенным серверам (Dedicated Servers)

Kontik, ты зашел из под гостя
Radzhab вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.





DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: Prankota.Com, CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.