Hacker . Edición 2006
Recomendar a un amigo Añadir a mis libros
No disponible


Cada vez es más frecuente en informativos, periódicos y medios de comunicación la aparición de noticias donde se relatan las últimas hazañas de los hackers, un nuevo objetivo militar, la página Web de un equipo famoso de fútbol, un banco extranjero o nacional, un nuevo virus que afecta los correos electrónicos de millones de ordenadores en empresas y hogares, pero el hacking tiene otra vertiente, la de indudable ayuda al crecimiento del conocimiento informático y detección de fallos de seguridad, contribuyendo a proteger servicios informáticos indispensables en nuestras vidas. La biblia del Hacker, expone todas y cada una de las defensas y medidas a adoptar frente a un asaltante que decide utilizar determinados métodos malignos en nuestra empresa u hogar, además de describir los pasos y métodos para su implementación y validación. Hemos procurado guiarle en detalle y con entretenimiento desde su terminal de trabajo u ordenador y darle no sólo el conocimiento puntual de ese capítulo o apéndice, sino procurar que descubra lo potencialmente dañino que un procedimiento tan sencillo puede resultar para usted y sus sistemas, y lo simple que es poner medidas adecuadas para que esto no suceda. El objetivo de este libro es que el lector aprenda, con el único fin de proteger su máquina o sistemas. En el CD-ROM que acompaña a este libro encontrará la mayoría de las aplicaciones mencionadas a lo largo de él, lo que le ayudará a analizarlas y comprobar su funcionamiento, además encontrará los RFC que han sido mencionados tanto en inglés como en castellano. Introducción La amenaza El Hacker Organización del libro La escritura Visión global del libro Partes del libro Parte I: Velando armas Parte II: Empieza la ofensiva Parte III: Asaltando los sistemas Parte IV: Protegiendo la red y el software Parte V: Apéndices Herramientas Dónde localizarnos Sugerencias Contraseñas Por dónde empezar Parte I. Velando armas 1. Entender el problema ¿Qué es la seguridad informática? ¿Por qué fiables y no seguros? Campos de acción de la seguridad informática La amenaza empieza a ser una prioridad El campo de batalla (Arquitectura I.T.) Hackers contra Administradores "La consola", el escritorio del Hacker La red no es segura para nadie El enemigo está dentro y fuera de nuestra red La empresa, una víctima atractiva ¿Existen "gurús" en la red? Paul Baram Eugene Spafford Dam Farmer Wietse Vehema Richard Stallman Linus Torvalds Julio César Ardita Makaveli y Analyser Syr Distic Dennis Ritchie, Ken Thomson y Brian Kerrighan Bill Gates y Paul Allen John Draper Robert Tappan Morris Vladimir Levin Kevin y Ronald Wau Hollad y Steffen Ian Murphy Steve Wozniak y Steve Jobs Herbert Zinn Chen Ing-Hou David Smith The Mentor y Legion of Doom Kevin Poulsen Paint y Hagis Kevin Mitnick Programas maliciosos, virus e intrusos Virus Jokes, hoaxes (Chistes) Ingeniería social Tipos de protección Seguridad de los sistemas operativos Seguridad en redes e Internet ¿Quién va a ser nuestro enemigo en este tipo de redes? Un mundo de ataques y herramientas de asalto Ataques de monitorización Ataques de validación Ataques de denegación de servicios Ataques de modificación Herramientas de asalto Niveles de seguridad informática Nivel D Nivel C1 Nivel C2 Nivel B1 Nivel B2 Nivel B3 Nivel A1 Nivel A2 2. Protocolo TCP/IP, dominador en la red Introducción Capas de red Dirección IP Tipos de red Máscara de subred Ampliando los conceptos de máscara de red, subredes y enrutamiento Nombre de dominio Protocolos de red Protocolo ARP Descripción de los campos de ARP Protocolo IP Descripción de los campos IP Protocolo UDP Descripción de los campos de un paquete UDP Protocolo TCP Descripción de los campos de TCP Protocolo ICMP Descripción de los campos ICMP Puertos IP versión 6 (IPv6) Notación en IPv6 Características relevantes en la nueva versión IP Parte II. Empieza la ofensiva 3. Buscando una víctima ¿Por qué se rastrea a la víctima? Rastreo en Internet Rastreo en Intranet o Extranet Recopilación de información desde Internet Algunas herramientas para rastrear sitios Web Wget Teleport Otras formas de seguir el rastro News, IRC Bases de datos WHOIS, RIPE, NIC Herramientas y técnicas básicas para obtener información de los servidores DNS WHOIS Nslookup DIG Transferencias de zona Secuestro y falsificación DNS RFC sobre DNS Obteniendo información del protocolo SNMP Mecanismos de autentificación en SNMP Utilidades para trabajar con SNMP Snmpget Snmpset Snmpwalk Snmpnetstat Snmptest Trazado de rutas Ingeniería social Elaborando un retrato del objetivo Barridos PING Escaneo de puertos Detección de máquinas y sistemas operativos Conocer más a fondo las posibles debilidades Técnicas y métodos de enumeración Enumeración en sistemas Windows NT Null Session (Sesión Nula) Enumeración NetBIOS Enumeración SNMP Enumeración LDAP Enumeración del Registro Enumeración en sistemas Linux/Unix A quién atacar primero Herramientas de ataque Defensas del administrador del sistema Defensas del administrador contra enumeraciones Windows 4. Hacking Google Introducción ¿Qué es Google? Funcionamiento básico Pestaña de Preferencias Técnicas básicas de búsqueda Reglas básicas de búsqueda en Google Búsquedas iniciales en Google Uso de operadores y caracteres especiales Técnicas avanzadas de búsqueda Operadores avanzados de Google Intitle y allintitle Allintext Inurl y allinurl Site Filetype Link Inanchor Cache Numrange Define Phonebook La sintaxis de búsqueda Técnicas de hacking Listado de directorios Buscando ficheros con Google Versiones de servidores Web Hacking de aplicaciones desde Google Buscando Información de redes y sistemas Conclusiones 5. Escaneo de máquinas y redes Introducción Detección de máquinas activas Escaneos sobre puertos Escaneadores de vulnerabilidades Shadow Security Scanner Realización de una auditoría Interpretación y seguimiento de una auditoría Ruptura de contraseñas en servicios Retina Realización de una auditoría con Retina Nessus Otras técnicas de escaneo IDLESCAN Desarrollo de la técnica Ventajas del Idlescan Cómo defenderse Monitorización de redes meditante Sniffers Monitorización y escaneo de redes con Iris Monitorización y escaneo de redes con Ethereal Instalación en Entorno Windows Instalación Entorno Linux/Unix Conociendo la interfaz de Ethereal Capturando datos Analizando el tráfico Contramedidas del administrador Parte III. Asaltando los sistemas 6. Conocer la Seguridad en sistemas Windows Introducción general a la seguridad en Windows ¿Por qué Windows? Seguridad física en entornos Microsoft Seguridad en grupos y usuarios Tipos y políticas de usuarios y grupos La cuenta de Administrador Gestión de usuarios Herramientas de ataque a contraseñas Validación de contraseñas Instalando passfilt.dll Implementando passprot Mecanismos de cifrado ¿Qué es una función hash? ¿Cómo trabaja NT con valores hash? ¿Qué hay sobre Windows 2000? ¿Qué es syskey? Ataques contra el sistema Consiguiendo acceso al SAM Cracking de contraseñas con pwdump, pwdump2, pwdump3e y pwdump4 Seguridad en sistemas de ficheros Windows 2000/2003 Permisos de archivos Comprobación de la integridad del sistema de ficheros Sistemas de ficheros cifrados. EFS Ventajas e inconvenientes Ataques contra el sistema Recuperación del archivo temporal Cifrado del Autoexec.bat La configuración por defecto de SYSKEY compromete EFS Defensas del administrador Defensa contra la captura del archivo temporal Defensa contra cifrado de Autoexec.bat Defensas contra la vulnerabilidad de SYSKEY combinado con EFS Ampliaciones de seguridad en Windows 2003 Seguridad predeterminada Mejorando Internet Information Server Securizando Windows 2003 Actualizando Windows 2003 Baseline Security Analyzer Securizando las cuentas de usuario en Windows 2003 Análisis de seguridad con Windows 2003 7. Asaltos a Windows 2000/2003/XP Introducción Herramientas utilizadas en asaltos Windows Shadow Security Scanner (SSS) Configuración y uso para SSS Retina Network Security Scanner Nessus Vulnerability Scanner Brutus Hydra SubSeven Protocolos NetBIOS, SNMP, LDAP y RPC a fondo NetBIOS (Network Basic Input Output System) SNMP (Simple Network Message Protocol) Construcción del Mensaje SNMP Contorno del protocolo SNMP: Niveles de seguridad en SNMP ¿A qué accede el SNMP? LDAP (Lightweight Directory Access Protocol) ¿Qué permite hacer LDAP? RPC (Remote Procedure Call) Principales puertas de entrada NetBIOS Seguridad en NetBIOS Seguridad en RPC Entrando al Sistema Exploits locales y remotos Denegación de servicios y Buffer overflows Consecución de privilegios en el sistema. Objetivo, ser administrador Metasploit Framework Utilizando un exploit Crackeando el SAM LC5 John the Ripper para Windows Instalación de puertas traseras Keyloggers Instalación y configuración Ocultando el rastro Borrado de huellas Ocultación de ficheros mediante streaming Rootkits Hacker Defender rootkit Realización de un ataque real Defensas del Administrador 8. Asaltando Linux/Unix Introducción general a la seguridad en sistemas Linux/Unix ¿Qué es Linux? UNIX el padre de LINUX Ventajas de Linux. Unix vs Linux El Kernel de Linux ¿Qué es el KERNEL? Definiciones Open Source, GNU y otras Open Source El Proyecto GNU Protección del arranque con LILO, GRUB LILO (LInux LOader) Configuración de LILO Estructura general del archivo de configuración Opciones globales Secciones de los sistemas operativos Opciones comunes Opciones particulares de imágenes Linux Opciones particulares de otros sistemas operativos ¿Qué es GRUB? Principales características de GRUB Seguridad en Grupos y Usuarios ¿Qué es root? Tipos y políticas de usuario y grupos Administración de usuarios en Linux Administración de grupos en Linux Ficheros /etc/passwd, /etc/shadow y /etc/group /etc/passwd /etc/shadow /etc/group Gestión de usuarios: sudo, su, PAM, limits.conf, quotas,NIS y NIS+ Sudo Comando su Módulos de autentificación conectables (PAM) Los módulos PAM Los indicadores de control PAM Rutas de módulos PAM Argumentos PAM limits.conf NIS y NIS+ Herramientas de ataques a contraseñas John the Ripper Crack Contraseñas seguras Mecanismos de cifrado: PGP, Kerberos PGP GnuPG (Gnu Privacy Guard) Kerberos Usuarios y contraseñas predeterminados en dispositivos de red Ataques contra el sistema Defensas del administrador Sistema de ficheros y seguridad Estructura de Directorios Permisos de archivos Permisos SUID, SGID Enlaces duros y simbólicos Tipos de sistemas de ficheros y seguridad Ext2, Ext3, ReiserFs Quotas Comprobación de la integridad del sistema de ficheros con Tripwire Sistemas de ficheros cifrados Ataques contra el sistema de ficheros Defensas del administrador Escaneos de puertos en máquinas Linux/Unix Conceptos básicos Técnicas de análisis TCP y UDP Nmap Hping Envío de paquetes TCP de tipo connect() Escaneo a través de envío de paquetes TCP SYN Escaneo de máquinas por medio de TCP ACK Escaneo de puertos mediante TCP SYN ACK Escaneos de puertos mediante TCP FIN Escaneo de puertos mediante TCP NULL Flag Escaneo de puertos mediante TCP XMAS Escaneo de puertos mediante UDP con respuesta ICMP (port unreachable) Escaneos al puerto ECHO Técnicas de análisis por medio de ICMP Peticiones ICMP de tipo ECHO Escaneo ICMP tipo broadcast Escaneo ICMP de tipo 10 (tipo router) Escaneo ICMP de marcas de tiempo (tipo 13) Escaneo ICMP de tipo 15 Escaneo de máscara de red (tipo 17) Otras técnicas de escaneos Análisis del sistema operativo Escaneo con fragmentos Escaneo mediante FTP bounce Escaneo de puertos con Dumb host Análisis por medio del IP protocol Rastreadores de red: sniffer tcpdump Ethereal Dsniff Qué son los detectores de intrusos Configuración de variables Configuración de los preprocesadores Configuración de plugin de salida Personalización de las reglas Ataques de magnificación y denegación de servicio Inundaciones mediante ICMP Inundaciones UDP Smurf, ataque de magnificación Búsqueda de servicios RPC y ejecución remota Escalando privilegios en el Sistema Acceso root, Administrador Denegación de servicios Spoofing Ipspoofing ARPspoofing DNSspoofing Programas SUID Race Conditions Puertas traseras Troyanos Kernel y módulos del Kernel Limpieza (zappers) Desbordamiento de memoria Bug de formato Bombas lógicas Exploits Defensas del administrador Denegación de servicio Spoofing Programas SUID Caballos de Troya Actualizaciones de seguridad Bug de formato, exploit y desbordamientos de buffer Borrado de huellas Medidas proactivas, detección de agujeros para un sistema fiable Detección de vulnerabilidades Usando Nessus Securizando Linux Problemas en nivel de aplicación Netbios/Samba Seguridad en NFS Netstat, Isof (LiSt Open Files) Bastille Samba Apache FTP Comandos R Seguridad en servicios básicos TCP-Wrappers Encriptación de sesión SSH Asegurando servicios Linux susceptibles de ataque Servidor Web Servidor de correo Servidor Telnet Seguridad X-Windows en Linux xhost Ataques contra el sistema Llamadas a procedimientos remotos (RPC) Servidor Web Apache SSH (Secure Shell) SNMP (Simple Network Management Protocol) FTP (File Transfer Protocol) Comandos R (Relaciones de confianza) LPD (Line Printer Daemon) Demonio de impresión Sendmail DNS BIND Autentificación en el sistema, cuentas sin password 9. Hacking en Wireless Introducción Mundo wireless Redes Personales Infrarrojos (Irda) Bluetooth Redes de Consumo Redes 802.11 Estructura de una red wireless Trabajando con wireless Entorno Windows Entorno Linux Amenazas y seguridad El futuro del wireless 10. Hacking Web Introducción Tipos de entrada a elegir Técnicas básicas http en servidores Web Obteniendo información del sitio Web Accesos no autorizados a los servicios de la Web Debilidades CGI IIS (Internet Information Server) Seguridad y debilidades en IIS Un ataque real Ataques a SQL Server Instalación de SQL Server Enterprise Servicios de SQL Server Bases de datos Herramientas de SQL Server Seguridad en SQL Server Complementando sobre debilidades en sitios Web Las aplicaciones Web Las armas disponibles Características de Paros Recopilando la información Planificando el ataque Sesiones con cookies y Session ID Cross-site scripting o XSS Introducción a inyección de código vía SQL Preocuparse de la seguridad en sitios Web 11. Virus Introducción ¿Qué son los virus? Breve recorrido histórico de los virus 1960, tres programadores de Bell crean el juego llamando CoreWars 1970, John Shoch y Jon Hupp elaboran el primer programa que se auto-reproducía En 1983 aparecen los primeros virus experimentales y la primera definición de "virus informático" En 1985 aparecen los primeros virus de MS-DOS En 1986 aparece en Pakistán el primer virus dañino, el Brain En 1987 aparecen los virus Charlie, Lehigh y Viernes 13 o Jerusalem En 1988, el primer ataque de un gusano En 1988 aparecen los primeros programas antivirus El 13 de enero de 1989 el virus Viernes 13 vuelve a surgir En 1990 se detectan virus de infección rápida provenientes de Bulgaria: el virus Dark Avenger En 1991 aparecen las primeras herramientas para la construcción de virus 1992, el virus Michelangelo En 1994 se produce un crecimiento desmesurado del número de virus En 1995 se produce el nacimiento de los virus de macro: El virus Concept En 1997 aparece el virus Lady Di En 1998 aparecen los primeros virus de macro para Excel y Access En agosto de 1998 aparece el primer virus de Java En 1999 aparecen los virus de "tercera generación": Los virus de Internet En junio del 2000 surge VBS/Timofonica, un virus que envía mensajes a móviles Proliferación de los gusanos, años: 2003, 2004, 2005 Tipos de virus Características de los virus Virus tipo HOAX Categorías de virus tipo HOAX Virus hoax de tipo alerta o aviso Virus hoax de cartas encadenadas Caso de estudio: virus HOAX: Buddylst.zip Protegerse de los virus tipo hoax Gusanos WSH Uso de WSH para crear virus El poder de los objetos Ejemplo de un gusano básico Asistentes para crear Virus/Gusanos Caso de estudio: ILOVEYOU Así sucedieron los acontecimientos: ¿Por qué ha sucedido esto? El virus al detalle Otras variantes del virus 12. Troyanos y otros virus Introducción a los troyanos Tipos y características de los troyanos Métodos de detección de troyanos Caso de estudio: Troyano NetBus Puertas traseras Socket Funciones para trabajar con socket Función socket() Función bind() Función connect() Función listen() Función accept() Función send() Función recv() Función close() Función shutdown() Función gethostname() Estructuras Ejemplo de conexión por socket Lenguaje ensamblador Teoría ¿Qué son los registros? Lista básica de instrucciones en ensamblador Esqueleto de un programa con MASM "Hola mundo!!" en ensamblador Directiva include Directiva includelib Funciones API Análisis del programa Diversos programas en ensamblador Desactivar/activar el botón de inicio Cierre de la ventana en curso Quitar el título de una ventana Ventana de tipo Stay On Top Ejecutar los Applets del panel de control de Windows Abrir el menú de inicio Abrir el navegador por defecto Crear un atajo de teclado Verificar si una ventana es visible en la barra de tareas Ocultar una ventana Cambiar los valores de los botones del ratón Cambio de la resolución de pantalla Obtener la ruta del directorio de Windows y el de sistema Activar la ventana en curso Ocultar automáticamente Auto-destruir el virus Nombre del usuario actual Ejemplo de conversión Deshabilitar el menú de sistema Cambiar la velocidad del cursor Monitor en modo ahorro de energía Ejecutar el salvapantallas Seleccionar la posición de una ventana Cambio del fondo de escritorio Descarga de archivos Caso de estudio: keylogger El código del keylogger por dentro Primeras instrucciones Hooks Procedimiento hook Pasos al finalizar el keylogger Caso de estudio: El virus Bagle Evolución de Bagle Bagle.A Bagle.B Bagle.C Bagle.F Bagle.J Bagle.L y Bagle.M Bagle.M (@mm) Bagle.Q Bagle.U Conclusiones sobre Bagle Cómo protegerse de virus y troyanos Antivirus en la actualidad El poder de la información Grupos creadores de virus 13. Hacking por medio del correo Peligros del correo electrónico El correo electrónico desde dentro Qué es SPAM Cómo evitar el Spam Mail Bombing Introducción a Sendmail Instalación de Sendmail Manejo del demonio y comandos de Sendmail Configuración de Sendmail Detalles del fichero de configuración Prueba del servidor de correo instalado Envío de mensaje anónimos Envío de mensajes mediante Telnet Envío de mensajes automatizados Cómo prevenir ataques de correo electrónico Asegurar el servidor Sendmail Protecciones anti-spam Seguridad en el cliente de correo Ataques por fuerza bruta Ingeniería social Caso de estudio: virus tipo Mail-Bomber Parte IV. Protegiendo la red y el software 14. Firewalls y sistemas de detección de Intrusos Introducción a Firewalls y Detectores de Intrusos Arquitectura básica Arquitectura DMZ-Firewall Segmentación de redes Arquitectura de alta disponibilidad Implementación de directivas en firewalls Direcciones de origen y destino ICMP Puertos no privilegiados Puertos de servicios conocidos IPTables Estructura IPTables Tabla filter Tabla NAT Tabla Mangle Configuración tablas Comandos Parámetros TCP Parámetros ICMP Otros parámetros Ruta de paquetes Configuración Iptables Firewall en script Configuración Firewall Iptables en interfaz gráfica Configuración objetos Configuración reglas VPN-1/Firewall-1 de Checkpoint Arquitectura de VPN-1/Firewall-1 Componentes arquitectura VPN-1/Firewall-1 Smart (Check Point´s Secure Management Architecture) Políticas de seguridad SmartDashboard SmartDefense Autenticación Autenticación de usuario Autenticación de sesión Autenticación de cliente Ejemplos de autenticación NAT Backups Configuración básica de un firewall Seguridad de contenidos Clientes VPN VPN-1 SecuRemote ISA Server 2004 Servidor ISA como firewall Servidor ISA como servidor VPN Servidor ISA como servidor caché Arquitectura servidor ISA Servidores en Array Servidores independientes Interoperabilidad con otros servicios Clientes de servidores ISA Server Clientes firewall Clientes SecureNAT Clientes Proxy Web Instalación ISA Server 2004 Configuración de ISA Server Configuración caché Configuración complementos Configuración general Configuración redes Implementación políticas de seguridad Exploración y sondeos de firewalls Exploración de firewall Rastreo de traza Escaneo de puertos con NMAP y NETCAT Test de firewall Vulnerabilidades en firewalls IDS (Intrusion Detection System) Tipos de IDS Arquitecturas IDS Snort Arquitectura Snort Instalación Snort Configuración de Snort Gestión de Snort en modo sniffer Gestión de Snort en modo detector de intrusos Fichero alerta.ids Ficheros protocolo_puerto.ids Ficheros arp.ids Interfaz gráfica Snort 15. Auditoría del sistema Auditoría en Windows Directivas de seguridad Configuración directiva de auditoría Configuración de auditorías específicas de ficheros y carpetas Configuración auditorías para impresoras Configuración auditorías de Directorio Activo Registros de auditoría Syslog para Windows Instalación de WinSyslog Configuración de WinSyslog Opciones para General/valores predeterminados Auditoría en Linux Ficheros log Syslog Ficheros básicos de logs Ficheros de aplicaciones Ficheros de paquetes software instalados Ficheros de privilegios ejecutados por usuarios Fichero lastlog Fichero wtmp Ficheros de estado Fichero de inicio de sistema o de boot Logger Logrotate. Herramientas de análisis de registros Borrado de huellas 16. VPN Infraestructura Virtual Private Networks Capas VPN Aplicación Transporte Gestión de certificados en navegador cliente y servidor Web Túneles SSL Infraestructura de clave pública Cifrado simétrico Descripción del proceso Cifrado asimétrico Firma digital Funciones Hash Descripción del proceso paso a paso Certificados digitales PKI Autoridad de Registro Autoridad certificadora Tercera parte confiable Autoridad de validación Estandarización PKI Implementación de VPN VPN en Windows 2003 L2TP PPTP Configuración VPN Windows 2003 VPN en VPN-1/Firewall-1 Autoridades de certificación en VPN-1/Firewall-1 Implementación VPN en VPN-1/Firewall-1 VPN con PGP Configuración Asociaciones Seguras Configuración de opciones en PGPnet Control autenticación remota Control nivel de seguridad Control caché frases de paso Configuración de la caducidad de los valores de los protocolos de comunicación Autenticación de una conexión Configuración avanzada de VPN Configuración servidores Configuración opciones correo electrónico Configuración adaptador de red seguro VPN en Linux Instalación VPN Parte V. Apéndices A. Recursos del usuario Listado de comandos net útiles en sesiones de hacking Comandos: net help Arp Ping Net accounts Parámetros Net group Parámetros Net localgroup Parámetros Netuser Parámetros Opciones net computer Parámetros net config Parámetros Opciones net config server Parámetros net stats Parámetros net use Parámetros net view Parámetros net name Parámetros net send Parámetros Net start Parámetros Net stop Net Share Parámetros Net Session Parámetros Listado de comandos y programas Linux/Unix útiles en sesiones de hacking arp bootpd chmod chown chroot finger fingerd ftp ftpd halt httpd icmpinfo identd inetd ip_filter ipfwadm kill killall last losf man mount nessus netstat nmap ntop passwd pgp ping ps rcmp rcp rlogin rsh shadow showmount ssh sshd su sudo tcpd tcpdump tftp telnet vi w who whois Listado de puertos B. Contenido del CD-ROM Estructura del CD-ROM Capítulo 2. Protocolo TCP/IP Capítulo 3. Buscando una víctima Capítulo 5. Escaneo de máquinas y redes Capítulo 6. Conocer la seguridad en sistemas Windows Capítulo 7. Asaltos a Windows 2000/2003/XP Capítulo 8. Asaltando Linux/Unix Capítulo 9. Hacking en Wireless Capítulo 10. Hacking Web Capítulo 11. Virus Capítulo 12. Troyanos y otros virus Capítulo 13. Hacking por medio del correo Capítulo 14. Firewalls y sistemas de detección de intrusos Capítulo 15. Auditoría del sistema Capítulo 16. VPN Advertencia ??ndice alfabético

Introducir comentario
Últimos libros visitados
Libros escritos por
Si no se cargan automáticamente los resultados, pulse aqui para cargar
Si no se cargan automáticamente los resultados, pulse aqui para cargar
Si no se cargan automáticamente los resultados, pulse aqui para cargar
Si no se cargan automáticamente los resultados, pulse aqui para cargar
Si no se cargan automáticamente los resultados, pulse aqui para cargar