Ru-Board.club
← Вернуться в раздел «Программы»

» SecurStar DriveCrypt Plus Pack

Автор: SFC
Дата сообщения: 14.09.2004 12:43
С аппаратными шпионами помогает только - закрытие системного блока с спец-сейф, и орг. мероприятия.
DCPP борется только с программными.
Автор: SooS
Дата сообщения: 16.09.2004 16:20
SFC

Цитата:
DCPP борется только с программными.

Это то понятно, я просто про то что тот-же DC сложнее аппаратником пасти, например как вариант ввод части пароля мыфкой через экранную клавиатуру. А DC не прописывает ли себя на уровне драйвера? веть можно прописаться так и не давать спаям перехватывать прерывания.
Автор: Sky hawk
Дата сообщения: 24.09.2004 21:27
Господа а есть статья или мануал какой нить на русском языке для SecurStar DriveCrypt или SecurStar DriveCrypt PlusPack?
Дайте пожалуйста линк откуда можно поситать.
Автор: Nep
Дата сообщения: 26.09.2004 15:19
шапку включил
Автор: Polem
Дата сообщения: 15.10.2004 05:17

Цитата:
Господа а есть статья или мануал какой нить на русском языке для SecurStar DriveCrypt или SecurStar DriveCrypt PlusPack?
Дайте пожалуйста линк откуда можно поситать.
Сверхактуальная просьба! Полностью и всецело присоединяюсь.
Автор: Sky hawk
Дата сообщения: 15.10.2004 05:26
Polem

Цитата:
Сверхактуальная просьба! Полностью и всецело присоединяюсь.

Советую прочитать англц. пдф, где непонятно я например с Лингво сидел, хотя там довольно доступно написанно.
Просто долго ждать будешь я так ничего и не нашел.

А куда лучше сохранять .dks - файл на диск на котором держишь ОС или на отдельный раздел? в Мануале я про это так ничего и не нашел.
Автор: aar
Дата сообщения: 15.10.2004 07:39
Sky hawk

Цитата:
А куда лучше сохранять .dks - файл на диск на котором держишь ОС или на отдельный раздел

А если диск похерится? Хотя, на дискету тоже не выход - сбойнет. Что-то я этот вопрос о сохранении dks не могу оптимальным образом разрешить...
Автор: aar
Дата сообщения: 15.10.2004 14:58
В продолжение. Изменяется ли в большую сторону место, занимаемое закриптованными файлами на диске?
Автор: Sky hawk
Дата сообщения: 15.10.2004 15:26
aar

Цитата:
Изменяется ли в большую сторону место, занимаемое закриптованными файлами на диске?

Нет. Да вроде нет, у меня что так что так одинаковое место остаёться.
Автор: Polem
Дата сообщения: 16.10.2004 03:13
Sky hawk

Цитата:
Советую прочитать англц. пдф, где непонятно я например с Лингво сидел, хотя там довольно доступно написанно.
Так я так и делаю Просто прога уж больно хитрая - хотелось бы разобраться досконально, прежде чем пробовать использовать.

Цитата:
Просто долго ждать будешь я так ничего и не нашел.
Это я уже понял


Цитата:
А куда лучше сохранять .dks - файл на диск на котором держишь ОС или на отдельный раздел?


Цитата:
А если диск похерится? Хотя, на дискету тоже не выход - сбойнет. Что-то я этот вопрос о сохранении dks не могу оптимальным образом разрешить...
А чем вам не нравится флэшка или CD-R/RW?
Автор: Sky hawk
Дата сообщения: 16.10.2004 03:19
Polem

Цитата:
А чем вам не нравится флэшка или CD-R/RW?

Это и спрашивал. ))
Автор: aar
Дата сообщения: 16.10.2004 08:57
Polem

Цитата:
хотелось бы разобраться досконально, прежде чем пробовать
Присоединяюсь

Sky hawk

Цитата:
А чем вам не нравится флэшка или CD-R/RW
А можно сначала на дискету сделать, а потом записать этот файл на CD-R?
Автор: aar
Дата сообщения: 16.10.2004 21:26

Цитата:
А можно сначала на дискету сделать, а потом записать этот файл на CD-R

Можно, конечно А можно сделать образ дискеты, который записать на CD или другой более надежный носитель, и при сбое дискеты создать новую
Автор: aar
Дата сообщения: 17.10.2004 12:41
Информация из документации и предыдущих постов. Все ли верно?
Внесите ясность, знающие люди!

Шифрование. После установки DCPP и создания ключей, которые лучше сохранить где-то вне винта, я могу зашифровать любой из логических дисков, нажав Encrypt. Причем для разных дисков могу использовать разные ключи, но все они будут с одной парой паролей доступа. После шифрования предлагается создать ER-дискету, с помощью которой можно будет загрузиться в случае форс-мажорных обстоятельств. При этом для каждого раздела ER-дискета своя, то есть не общая для всех дисков. Потом, после перезагрузки системы, я запускаю DCPP и логинюсь, вводя два пароля, после чего вижу закриптованные диски. Если же не логиниться, то система будет жаловаться на не форматированные диски, и будет предлагать их отформатировать, от чего следует всеми силами отказываться

Расшифрование. Аналогично, логинишься в DCPP, выбираешь диск, и Decrypt, после чего получаешь диск с открытыми данными, которые можно прочитать без помощи DCPP.

Bootauth. При использовании этой функции MBR винта заменяется на MBR от DCPP, и при включении компьютера, ДО загрузки ОС, будет происходить аутентификация пользователя, после которой я могу работать с криптованными разделами. (Будет ли зашифрован загрузочный диск? Или можно просто поставить Bootauth на загрузку?) Можно выбрать три вида приглашения: с рюшечками видов с двумя полями для ввода паролей; в стиле DOS, также с двумя полями; в виде шутливого приглашения Hard disk 0 failure..., когда пароли надо вводить так: первый пароль <Tab> второй пароль <Enter>. Если в течение 3-х раз пароли будут введены неверно, то в систему можно будет войти только с помощью ER-дискеты (а почему, я не понял; MBR, что ли, заменяется на старый, который указывает на пустой адрес, где раньше находился загрузчик DOS), на которой присутствует оригинальный загрузчик DCPP. Загрузка с ER-дискеты не восстанавливает оригинальный загрузчик MBR от DCPP. Для его восстановления нужно расшифровать загрузочный диск (или не загрузочный, а тот, который просто является зашифрованным), восстановить оригинальный загрузчик с помощью fdisk /mbr, затем опять зашифровать диск, и поставить заново Bootauth.

В итоге получается, что наиболее критичными вещами являются: 1) файл .dks, который хорошо хранить вне винта (скажем, на CD); 2) ER-дискеты для каждого зафишрованного раздела, которые также лучше приберечь, а еще лучше сделать с них образ и закатать его также на CD.

И вот еще непонятка. На закладке “Key Store Information”, вкладка “My Passwords [Change Passwords]” невозможно поменять Master Passwords.


Добавлено
Откуда берется dks, когда загружаешся с Bootauth, если диск, на котором этот dks расположен, зашифрован?

Как удалить user password? Поставить — поставил, а удалить не знаю как.
Автор: emx
Дата сообщения: 18.10.2004 23:07
Отвечу сразу на все вопросы, на будущее.

Sky hawk

Цитата:
А куда лучше сохранять .dks - файл на диск на котором держишь ОС или на отдельный раздел?

Необходимости в наличии dks-файла на жестком диске нет. Таким образом его лучше сохранять на внешний носитель. В идеале: карту Flash-памяти.

aar

Цитата:
Изменяется ли в большую сторону место, занимаемое закриптованными файлами на диске?

Нет, такие изменения произойти не должны, поскольку используемые алгоритмы модифицируют только существующие данные.


Цитата:
При этом для каждого раздела ER-дискета своя, то есть не общая для всех дисков

На 100% не уверен. Но на моей памяти на ER-диск просто записывалась копия MBR. Таким образом, на мой взгляд, необходимости создавать дискету для каждого раздела - нет. В руководстве так же нет никаких ремарок об этом, сл-но скорее всего я прав.


Цитата:
Будет ли зашифрован загрузочный диск?

Зависит от того, зашифруешь ты этот раздел или нет


Цитата:
Или можно просто поставить Bootauth на загрузку?

Можно.


Цитата:
Если в течение 3-х раз пароли будут введены неверно, то в систему можно будет войти только с помощью ER-дискеты

Ты о какой версии? В 2.6 после трех неверных попыток ввода система хальтилась, но после ребута можно было продолжить ввод. Т.е. никаких замещений не производится.


Цитата:
Откуда берется dks

Используются только ключи, введенные в бутаутх. Никакие ключевые файлы не используются.


Цитата:
Как удалить user password? Поставить — поставил, а удалить не знаю как.

Возможно только полным циклом расшифровка-шифрование.

Добавлено

Цитата:
На закладке “Key Store Information”, вкладка “My Passwords [Change Passwords]” невозможно поменять Master Passwords.

Странно, должно быть возможно. Проверю.
Автор: aar
Дата сообщения: 20.10.2004 18:56
Продолжается поиск лекарства от паранойи.

Дано (1): один физический диск, который имеет три логических диска: C: (system) — загрузочный диск, на котором установлена система; D: (data) — диск с данными; E: (games) — диск с играми.

Куда лучше устанавливать DCPP, на какой логический диск?
Вопрос возник из следующих соображений. Если DCPP будет установлен на диск D:, а потом этот диск будет зашифрован, то каким образом можно будет запустить программу? Происходит загрузка, диски C: и E: видны, т. к. они не зашифрованы, а вот что с диском D: теперь делать? Под формат? Или существует драйвер, который расположен вне папки и диска с DCPP?

Где создавать .dks-файл и на что он влияет?
Для работы DCPP создает .dks файлы (dCPP key store), в которых содержится информация о созданных ключах, которыми можно зашифровывать и расшифровывать диски. Для чего используются этот файл? Только для шифрации и дешифрации данных? В каких случаях без него можно обойтись?

Где хранятся пароли? Как заметил emx, пароли не сравниваются с какими-либо сохраненными значениями. Значит, для сравнения используется не пароль в чистом виде, а его зашифрованная версия. И эта зашифрованная версия пароля располагается не в .dks, т. к. тогда возникает вопрос: а каким образом происходит сравнение введенных паролей с зашифрованными версиями при установленном Bootauth и зашифрованном диске D:, на котором также располагается .dks файл. Получается, что при вводе паролей Bootauth передает управление на код, который шифрует введенные пароли, а затем сравнивает их с сохраненными зашифрованными версиями. Но тогда контрвопрос: а какова защищенность такой схемы работы? Можно отследить адрес, на который передается управление из mbr после ввода паролей, и вытянуть всю цепочку адресов переходов. Но, допустим, если даже кто-либо получил зашифрованные версии ключей. Насколько реально произвести обратное преобразование, то есть возможно ли определить обратную функцию 1/x, где x – зашифрованная версия паролей?

Создание нескольких ключей с разными типами паролей: Master или User. Первоначально, при создании .dks файла, требуется задать Master Passwords. Затем, при желании, можно сделать User Passwords. Так вот, если один ключ Key1 создается с Master Passwords, а другой ключ Key2 с User Passwords, и произведена шифрация диска D: ключом Key1, а диска E: ключом Key2, а сам DCPP расположен на незашифрованном диске C:, то к каким дискам может быть получен доступ при использовании User Passwords? К обоим дискам D: и E:, или только к одному диску E:, который зашифрован ключом, который создавался под User Passwords?

Bootauth и шифрование системного диска.
Понятно, что сначала надо установить Bootauth. И ни в коем случае нельзя пренебрегать созданием ER-дискеты (Emergency Recovery)! После этого есть смысл зашифровать все остальные диски, включая загрузочный диск C:. Это даст полную защиту всех критичных с точки зрения утечки данных: файла подкачки, логов винды, и логов других программ, и не даст увидеть реестр, который может выдать присутствие DCPP. Пусть DCPP расположен на этом самом загрузочном диске C:. При этом следует сохранить .dks файл в надежное место вне жесткого диска. Если, скажем, имеется несколько паролей и ключей, созданных под разными паролями, то при вводе не Master Passwords доступ будет получен только к тем дискам, которые были зашифрованы с использованием ключей, созданных только с этими User Passwords?

to be continued…

Паранойя излечима. Я верю.

Автор: emx
Дата сообщения: 21.10.2004 06:09
aar

Цитата:
Если DCPP будет установлен на диск D:, а потом этот диск будет зашифрован, то каким образом можно будет запустить программу? Происходит загрузка, диски C: и E: видны, т. к. они не зашифрованы, а вот что с диском D: теперь делать?

Руководство дает на этот счет довольно однозначный ответ.
Сначала устанавливается BootAuth (на загрузочный диск).
После этого производится шифрование любых разделов.
Куда устанавливать сам DCPP (программу) - в сущности не имеет значения.

NB: Если необходимо зашифровать только один раздел (не загрузочный) - возможно имеет смысл воспользоваться DriveCrypt'ом (он умеет это делать). Тогда этот раздел можно будет подключать/отключать в Windows. Так же, как и другие контейнеры DC.
На мой взгляд это рациональнее.


Цитата:
а вот что с диском D: теперь делать? Под формат? Или существует драйвер, который расположен вне папки и диска с DCPP?

Буду философствовать. Я бы посоветовал записать BootAuth на дискету (на другой машине, или той же - если это возможно), и попробовать с него загрузиться (введя соответственно пароли для того, зашифрованного раздела). Если драйвер ищет зашифрованные разделы сам, и никакой критичной для расшифровки информации на дискету не записывается - возможно это поможет.

Попробую сегодня выбрать время для тестов.


Цитата:
Под формат?

Если нет копии ключевого файла, и вышепредложенное не поможет (что вполне возможно) - под формат...


Цитата:
Для чего используются этот файл? Только для шифрации и дешифрации данных?

Получается, что только...


Цитата:
В каких случаях без него можно обойтись?

В случае штатной работы (без изменения криптографической картины).


Цитата:
Значит, для сравнения используется не пароль в чистом виде, а его зашифрованная версия.

Мне очень не нравится слово "сравнение". Оно меня пугает
Алгоритм работы DCPP проприетарен, а значит - не обуликован. Потому остается только догадываться, как он работает...
Попробую предположить вот что.

1. При запуске BootAuth'а происходит запрос пароля.
2. DCPP произодит его криптографическое преобразование, в результате чего получая информацию для расшифровки некоторой служебной области*.

* - Если бы информация шифровалась только лишь на основании пароля - его смена потребовала бы полное декодирование-кодирование разделов. DriveCrypt этого не требует, следовательно резонно предположить, что информация шифруется на основании ключей, а не пароля.

3. DCPP ищет служебную(-ые) область(-и) на разделах диска*
4. DCPP производит попытку расшифровки такой(-их) области(-ей) при помощи полученной информации.
5. Если расшифровка успешна - DCPP получает доступ к ключам, и далее на их основании расшифровывает данные на диске.


Цитата:
К обоим дискам D: и E:, или только к одному диску E:

Потестирую - скажу.

Добавлено

Цитата:
Паранойя излечима. Я верю.

К сожалению нет
Автор: aar
Дата сообщения: 21.10.2004 12:49

Поиск лекарства от паранойи почти завершен.

emx
Благодарю за такие подробные развернутые ответы. Иного не ждал.

Подтвердите или опровергните следующие утверждения (или философствования).

1. В файле .dks хранятся только ключи, с использованием которых осуществляется шифровка и расшифровка логических разделов диска. Этот файл нужно сохранить в надежное место вне жесткого диска – на CD-R, Flash, и т. п. носители информации (не на дискеты!).

2. Где хранится информация, которая используется для проверки правильности введенных паролей, неизвестно. Также неизвестно, каким образом происходит эта сама проверка. Предположение emx имеет под собой основания, но они не обоснованны вследствие отсутствия точной информации об алгоритмах работы DCPP.

3. Для большей безопасности следует шифровать все логические диски. При этом сначала необходимо установить Bootauth, а затем производить шифрацию дисков.

4. Разные типы паролей – Master Passwords и User Passwords позволяют ограничить доступ к некоторым дискам. Это как в Windows, или других многопользовательских системах распределяются права доступа -– такая возникает аналогия. То есть с Master Passwords будут видны все зашифрованные логические диски, а с User Passwords только те, для которых ключи генерировались под этими пользовательскими паролями.

5. При установке Bootauth надо обязательно сделать ER-дискету. Также нужно поступить и при шифрации загрузочного диска. И лучше сделать слепок с этих дискет и записать на CD-R, или другой, более надежный, чем дискета, носитель информации.


Неясности.

1. При установке Bootauth создается ER-дискета, и при шифрации загрузочного диска также создается ER-дискета. Получается, что будут 2 (две) ER-дискеты?

2. Утилита Recovery.exe. Ее предназначение и функции. Каковы они?

3. Относительно невозможности определить стороннему человеку, в каком состоянии диск – то ли он зашифрован, то ли просто не форматирован. Если разделы видны (но не информация!), то в MBR для каждого раздела хранится информация о типе файловой системы, на нем расположенной. Интересно, DCPP использует эту информацию для каких-либо своих нужд, или сразу после установки Bootauth всю эту информацию заменяет своей?

4. И такой момент. Насколько снизится возможность несанкционированного доступа к логическим дискам при использовании следующей 2-х уровневой схемы: на загрузочный диск устанавливаются DCPP и DC; устанавливается Bootauth и шифруется загрузочный диск с помощью DCPP, а другие логические диски с помощью DC. Тогда при загрузке нужно ввести сначала пароли для DCPP, потом запустить DC, и уже в DC вводить пароли на доступ к другим дискам. Оправдывают ли такие сложности при работе повышенную защищенность информации?

5. И напоследок. При запуске генератора ключей необходимо ввести HWID, то есть Hard Ware IDentifier, с помощью которого осуществляется привязка к конкретному компьютеру. Встает вопрос: могут ли разные по конфигурации машины иметь одинаковые значения HWID? И что будет, если я решу сменить видеокарту? Информация о каких частях компьютера используется для получения этого значения? И что конкретно используется: заводской номер, MAC-адрес для сетевой карты, или какие еще значения?


Паранойя излечима. Я верю.


Автор: emx
Дата сообщения: 22.10.2004 23:01
Попробовал провести тесты. Результаты неоднозначны. Видимо DCPP несовместим с VMWare. Попробую с другой вирт. машиной...


Цитата:
5. И напоследок. При запуске генератора ключей необходимо ввести HWID, то есть Hard Ware IDentifier, с помощью которого осуществляется привязка к конкретному компьютеру. Встает вопрос: могут ли разные по конфигурации машины иметь одинаковые значения HWID? И что будет, если я решу сменить видеокарту? Информация о каких частях компьютера используется для получения этого значения? И что конкретно используется: заводской номер, MAC-адрес для сетевой карты, или какие еще значения?

Продукция SecurStar использует (во всяком случае в 2.6-2.7 версиях использовала) Armadillo. Коммерческая её версия умеет делать привязки к следующим параметрам:

CPU Information (CPU)
BIOS Information (BIOS)
NetBIOS Name (NAME)
DOS HD Serial Number (DOS)
Hard Drive Size/Geometry (GEO)
S.M.A.R.T. Serial Number (SMART)
Network Card MAC Address (MAC)
Size of Physical Memory (MEM)
Random Number (RND)

Стандартной защитой считается: GEO+SMART+MAC+MEM
Расширенной: CPU+NAME+GEO+SMART+MAC+MEM

Это в том случае, если используется именно коммерческая, немодифицированная версия.
А вообще этот вопрос следовало бы адресовать службе поддержки SecurStar.
Автор: SFC
Дата сообщения: 23.10.2004 16:04
XPSP2-vlk-оригинал от MS на диске С.
У меня DCPP установлен на С, закриптованы диски C D E, ключи в файле на диске F
Все диски логические.
Но тут бегала инфо что ВОЗМОЖНО чтобы ключи были на одном из закриптованных дисков. Но я не проверял. Я пользователь, а не экспериментатор.
Флопи диск один на все диски. (На нем всего лишь копия MBR с винта), как раз на тот случай, если на винте она будет стерта кем-то.
Все диски закриптованы одним ключом, по-этому мне после запуска машины вообще не надо запускать DCPP, я уже забыл когда я его открывал. (при криптовании дисков разными ключами--виден только системный--остальные диски видны только при запуске DCPP)
Некоторые изменения в настройках (красный экран) работают после перезапуска.
Система FAT32, по-этому после запуска с системной-дискеты мсдос - виден только диск F, остальные видны как не форматированные.
После специального затирания/восстановления в ручную оригинального MBR, система запускается с резервного диска без проблем,-- как и раньше с винта, и работает с винта. Но восстановить MBR возможно только путем полной раскриптовки диска C, отмены бутирования, и все заново.
Вот все.
Автор: aar
Дата сообщения: 26.10.2004 11:16
SFC

Цитата:
закриптованы диски C D E, ключи в файле на диске F

Получается, что ключи в свободном доступе. А пароли на бумажке записаны?

Не понимаю выгоды в плане защищенности, держа ключ на HDD, которым он закриптован
Автор: SFC
Дата сообщения: 30.10.2004 18:59

Цитата:
Получается, что ключи в свободном доступе. А пароли на бумажке записаны?

Ключи, находятся внутри файла, надо еще занть среди какого, так как реестр не доступен без запуска.
Пароль на бумажке не написан, он написан на заборе.
Автор: aar
Дата сообщения: 01.11.2004 07:30
SFC

Цитата:
Ключи, находятся внутри файла, надо еще занть среди какого, так как реестр не доступен без запуска.

Так файл же лежит на открытом диске, кто хочешь бери и читай, зачем еще какой-то реестр для его чтения? Не очень понятно

Цитата:
Пароль на бумажке не написан, он написан на заборе.

Где? Где же этот забор, на котором пароли пишут?

Автор: SFC
Дата сообщения: 01.11.2004 20:39

Цитата:
Так файл же лежит на открытом диске, кто хочешь бери и читай,

Ну так он же лежит внутри картинки, поди узнай, какой именно картинки, или вообще внутри муз-файла.
На сколько я знаю, программ,которые чего-то ищут внутри картинок еще нет.

Забор забору рознь, но пишут везде на них одно и тоже
Автор: Sky hawk
Дата сообщения: 02.11.2004 07:13
Я поступил следующим образом, есть один HDD Sygate 80gb, разбит на 5 разделов, Winda находиться на C: Покриптованы программой: DriveCrypt PlusPack 2.8 C и D - разделы, на разделе F находиться контейнер созданный при помощи: DriveCrypt 4.20, в нём и находиться сам .dks - файл. )
SFC

Цитата:
Забор забору рознь, но пишут везде на них одно и тоже

А я думал только у меня пароли короткие. ))))))0
aar

Цитата:
Где? Где же этот забор, на котором пароли пишут?

г.Брянск ул. XX съезда Шизофреников 25-а. )
Автор: aar
Дата сообщения: 02.11.2004 11:03
SFC
Sky hawk

Приятно иметь дело с людьми, знающими адреса заборов с паролями

Спасибо за прояснение ситуации с DCPP
Автор: GTHack
Дата сообщения: 05.11.2004 09:06
а чем отличается DriveCrypt от DriveCrypt Plus Pack ?
в варезнике слил DriveCrypt 4.2 и DriveCrypt Plus Pack (DCPP) 2.80
чего ставить ?
Автор: aar
Дата сообщения: 05.11.2004 09:18
GTHack
DriveCrypt PlusPack позволяет поставить защиту на весь жесткий диск: загрузку, разделы. А просто DriveCrypt использует контейнеры для шифрования, которые монтируются как диски.

Кстати, для DCPP 2.8 кейгена нет (во всяком случае, не нашел ), есть только кряк. То же самое и для DC 4.2.
Автор: emx
Дата сообщения: 05.11.2004 09:19
SFC

Цитата:
Ну так он же лежит внутри картинки, поди узнай, какой именно картинки, или вообще внутри муз-файла.
На сколько я знаю, программ,которые чего-то ищут внутри картинок еще нет.

Мало знаешь Есть программы для определения стеганографии... Например Stegdetect


Sky hawk

Цитата:
на разделе F находиться контейнер созданный при помощи: DriveCrypt 4.20, в нём и находиться сам .dks - файл. )

Уже лучше. Но я бы все же советовал держать файл с ключами на внешнем носители... USB Flash-карта (на которой можно хранить контейнер) или mini-cd...

GTHack

Цитата:
DriveCrypt от DriveCrypt Plus Pack ?

DriveCrypt предназначет для создания контейнеров, которые впоследствии размещаются на физических разделах.
DriveCrypt Plus Pack шифрует всю файловую систему.
А ставить надо то, что действительно НАДО
Автор: Tauron
Дата сообщения: 05.11.2004 10:40
неуверен что USB носители можно использовать, у меня была USB клавиатура и я не мог ей пользоватся для ввода паролей пришлось ставить обычную, похоже DCPP блокирует доступ к usb.....

Страницы: 1234567891011121314151617181920212223242526272829303132333435

Предыдущая тема: Нужна помощь


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.