Hinnavaatlus
:: Foorum
:: Uudised
:: Ärifoorumid
:: HV F1 ennustusvõistlus
:: Pangalink
:: Telekavad
:: HV toote otsing
|
|
autor |
sõnum |
|
napoleon
Unknown virus
liitunud: 08.12.2008
|
15.03.2018 19:11:46
|
|
|
von Wu kirjutas: |
aaaaaaaaaaaa jaoks kulub 200 aastat.
Kahtlane jah. |
Tegelikult oleneb kuidas murdmise algoritm koostatud on ehk mis järjekorras see kombinatsioone läbi käib. Kui lihtsalt järjest proovida aa, ab ... az, ba, bb, ... bz, ..., ..., aaa, aab, ..., aaz jne. siis läheb aega. Aga kui on teada, et parool peab kas vähemalt või täpselt 12 märki olema, siis võib ka sekundite küsimus olla.
Ja noh, need ajad on nii ja naa, oleneb ka mis hashi kasutatud on
|
|
Kommentaarid: 76 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
59 |
|
tagasi üles |
|
|
rtfm99
HV kasutaja
liitunud: 08.04.2007
|
15.03.2018 19:16:24
|
|
|
mul 145 aastatuhandet... liiga keeruline vist. mul pole nii pikalt vaja. peab vist nüüd parooli ära vahetama kui sellel lehel testitud.
_________________ |
|
Kommentaarid: 1 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
1 |
|
tagasi üles |
|
|
napoleon
Unknown virus
liitunud: 08.12.2008
|
15.03.2018 19:20:26
|
|
|
rtfm99 kirjutas: |
mul 145 aastatuhandet... liiga keeruline vist. mul pole nii pikalt vaja. peab vist nüüd parooli ära vahetama kui sellel lehel testitud. |
Soovitan krediitkaardi ka ära kontrollida http://ismycreditcardstolen.com/
NB! kes naljale pihta ei saanud, siis mina ei võta endale mingit vastutust, kui oma krediitkaardi andmed sinna sisestate. Rangelt soovitav on seda mitte teha.
|
|
Kommentaarid: 76 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
59 |
|
tagasi üles |
|
|
rtfm99
HV kasutaja
liitunud: 08.04.2007
|
15.03.2018 19:21:43
|
|
|
kirjutage sinna lammasonmaitsev. mis numbrid teile annab? mul 4685 aastatuhandet.
_________________ |
|
Kommentaarid: 1 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
1 |
|
tagasi üles |
|
|
mTim
HV Guru
liitunud: 19.10.2004
|
15.03.2018 20:18:44
|
|
|
Norm, üks password mida kasutan on 3 sajandit ja teine 9011 MILLENNIA, 8 CENTURIES, 9 DECADES, 1 YEARS, 1 MONTHS, 2 DAYS, 3 HOURS, 39 MINUTES, 36 SECONDS, 64 JIFFIES, 8 MILLISECONDS
suht ok, aga jah. Pigem on fishida või keyloggerdamine mõistlikum, kui jõuga murda
_________________ "I have never followed a rule. That is my rule. Do you follow? I don't." The Joker
Lexuse summutist tuleb vaid lilleõisi ja ükssarvepeeru - HV foorum
M: E36 varuosad |
|
Kommentaarid: 45 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
40 |
|
tagasi üles |
|
|
LKits
HV Guru
liitunud: 06.09.2007
|
|
Kommentaarid: 13 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
13 |
|
tagasi üles |
|
|
napoleon
Unknown virus
liitunud: 08.12.2008
|
15.03.2018 23:19:38
|
|
|
LKits kirjutas: |
Parooli kohapealt ärge olge nii kindel. Tänapäeva sõnaraamatute skännid suudavad üpris andekalt paroole lahti murda. Asendatakse tähed numbritega, sõnade vahel on numbrid, suured väikesed tähed jne.
Ja kui sõnavara läbi käidud, tehakse ülejäänud sõnadest/tähtedest brute-force.
Piisavalt turvaline on ikkagist 100% random, 16+ tähemärki, suured-väikesed-tähed-numbrid minimaalselt.
Ning jah, kaheastmeline tuvastus. |
Keskkonda otse vist väga brute force abil ei kangutata, enamasti läheb parool lukku kui mingi arv kordi valesti panna. Hashi murdmise vastu on jälle salt päris tõhus ja suuremas osas kohtadest vist ka kasutusel. Salt'i võlu on see, et paharett võib salt'i ju teada, aga dictionary attack siis ikka ei toimi
|
|
Kommentaarid: 76 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
59 |
|
tagasi üles |
|
|
LKits
HV Guru
liitunud: 06.09.2007
|
15.03.2018 23:34:05
|
|
|
napoleon kirjutas: |
LKits kirjutas: |
Parooli kohapealt ärge olge nii kindel. Tänapäeva sõnaraamatute skännid suudavad üpris andekalt paroole lahti murda. Asendatakse tähed numbritega, sõnade vahel on numbrid, suured väikesed tähed jne.
Ja kui sõnavara läbi käidud, tehakse ülejäänud sõnadest/tähtedest brute-force.
Piisavalt turvaline on ikkagist 100% random, 16+ tähemärki, suured-väikesed-tähed-numbrid minimaalselt.
Ning jah, kaheastmeline tuvastus. |
Keskkonda otse vist väga brute force abil ei kangutata, enamasti läheb parool lukku kui mingi arv kordi valesti panna. Hashi murdmise vastu on jälle salt päris tõhus ja suuremas osas kohtadest vist ka kasutusel. Salt'i võlu on see, et paharett võib salt'i ju teada, aga dictionary attack siis ikka ei toimi |
Kui pahalane teab hash-i ja salt-i, siis pole ju saltist väga kasu, saab ikka sõnaraamatu ja brute-force rakendada.
Salt on selle jaoks vajalik, et välistada erinevate keskkondade andmebaaside omavahelist võrdlust. Brute-force kohapealt salt ei määra erilist vastupanu, kui on salt ja soolamise algoritm teada.
Aga kokkuvõtvalt - tänapäeval on lihtsam kasutada turvaauke, kui mingeid paroole lahti murda. Samuti, raha või vägivald lahendab üpris paljud ajalised takistused.
_________________ itLahendused - Arvutite remont ja hooldus, veebilehtede loomine, soodne veebimajutus. Võta ühendust! Tel: +372 555 268 97 ja e-post info@itlahendused.ee |
|
Kommentaarid: 13 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
13 |
|
tagasi üles |
|
|
napoleon
Unknown virus
liitunud: 08.12.2008
|
15.03.2018 23:56:16
|
|
|
LKits kirjutas: |
napoleon kirjutas: |
LKits kirjutas: |
Parooli kohapealt ärge olge nii kindel. Tänapäeva sõnaraamatute skännid suudavad üpris andekalt paroole lahti murda. Asendatakse tähed numbritega, sõnade vahel on numbrid, suured väikesed tähed jne.
Ja kui sõnavara läbi käidud, tehakse ülejäänud sõnadest/tähtedest brute-force.
Piisavalt turvaline on ikkagist 100% random, 16+ tähemärki, suured-väikesed-tähed-numbrid minimaalselt.
Ning jah, kaheastmeline tuvastus. |
Keskkonda otse vist väga brute force abil ei kangutata, enamasti läheb parool lukku kui mingi arv kordi valesti panna. Hashi murdmise vastu on jälle salt päris tõhus ja suuremas osas kohtadest vist ka kasutusel. Salt'i võlu on see, et paharett võib salt'i ju teada, aga dictionary attack siis ikka ei toimi |
Kui pahalane teab hash-i ja salt-i, siis pole ju saltist väga kasu, saab ikka sõnaraamatu ja brute-force rakendada.
Salt on selle jaoks vajalik, et välistada erinevate keskkondade andmebaaside omavahelist võrdlust. Brute-force kohapealt salt ei määra erilist vastupanu, kui on salt ja soolamise algoritm teada.
|
Sa vist ei jaga matsu. Vaata http://md5decrypt.net/en/Sha1/ hashid testimiseks võid koostada näiteks http://www.sha1-online.com/
point on selles, et dictionary jaoks on juba andmebaasid olemas, kust murdosa sekundi jooksul levinumatele vastuse saad. Kui salt on kasutusel, siis pead kangutama iga parooli ükshaaval, see on juba oluliselt aeganõudvam tegevus.
|
|
Kommentaarid: 76 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
59 |
|
tagasi üles |
|
|
LKits
HV Guru
liitunud: 06.09.2007
|
16.03.2018 00:16:42
|
|
|
Sa vist ei jaga ise matsu. Ma ju ütlesin, et salt on kasulik ainult selleks, et takistada andmebaaside omavahelist võrdlust.
Get it? Ehk ei saa kasutada pre-made hash andmebaasi selleks, et lahti murda mingit parooli.
BRUTE-FORCE ei ole andmebaaside omavaheline võrdlus! BRUTE FORCE on sõna otseses mõttes iga kombinatsiooni läbiproovimine (ja ka näiteks salt lisamine) ning kindla hashiga võrdlemine.
Sõnaraamat võib kategoriseerida brute force alla, kui seda teha nii, et kõik sõnad (alustades sagedamini järjestuses olevatest) proovitakse teineteisega läbi, s.h erinevad kombinatsioonid, kus asendatakse sõnades olevaid tähti numbritega jms.
EDIT: Ning vajadusel lisada salt.
_________________ itLahendused - Arvutite remont ja hooldus, veebilehtede loomine, soodne veebimajutus. Võta ühendust! Tel: +372 555 268 97 ja e-post info@itlahendused.ee |
|
Kommentaarid: 13 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
13 |
|
tagasi üles |
|
|
The_Boss
HV Guru
liitunud: 13.01.2009
|
16.03.2018 00:28:35
|
|
|
Minu arust mõlemal siin ju õigus See takistab nii andmebaaside omavahel võrdlemist kui ka sama andmebaasi kirjete võrldust, eeldusel, et sool on juhuslik, mitte ühe andmebaasi igal kirjel sama.
Siit ka küsimus. Kas on juhuslik?
_________________ Pakun sülearvutite tolmupuhastust, termopasta vahetust, emaplaatide remonti ja BIOS paroolide eemaldust. |
|
Kommentaarid: 347 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
276 |
|
tagasi üles |
|
|
napoleon
Unknown virus
liitunud: 08.12.2008
|
16.03.2018 00:34:52
|
|
|
Linuxi /etc/shadow failis on salt juhuslik ja igal kasutajal erinev. Muude lahenduste kohta ei tea
|
|
Kommentaarid: 76 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
59 |
|
tagasi üles |
|
|
LKits
HV Guru
liitunud: 06.09.2007
|
16.03.2018 01:00:48
|
|
|
The_Boss kirjutas: |
Minu arust mõlemal siin ju õigus See takistab nii andmebaaside omavahel võrdlemist kui ka sama andmebaasi kirjete võrldust, eeldusel, et sool on juhuslik, mitte ühe andmebaasi igal kirjel sama.
Siit ka küsimus. Kas on juhuslik? |
Kas iga kirje puhul saab olla sool juhuslik? Kui jah, siis millega sa soolatud häshi võrdled, kui kasutaja sisse logib? Mis kujul jõuavad kasutaja edastatud andmed serverisse?
Üks variant on soolata nii, et globaalne sool on määratud serveris ning samuti kasutatakse häshi loomisel kasutajanime ja parooli.
Ehk siis häsh(kasutajanimi+parool+sool) - siis ei saa ka häshe võrrelda konkreetse keskkonna andmebaasi siseselt.
Sest kui kasutada ainult häsh(parool+sool), siis mõnel kasutajal võib olla teise kasutajaga võrreldes sama parool ning siis tuleks ka häsh sama. Ja siis turvaküsimustega saaks vihjed kätte (päris paljudes andmebaasides on need plain-text kujul - hale).
_________________ itLahendused - Arvutite remont ja hooldus, veebilehtede loomine, soodne veebimajutus. Võta ühendust! Tel: +372 555 268 97 ja e-post info@itlahendused.ee |
|
Kommentaarid: 13 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
13 |
|
tagasi üles |
|
|
Renka
HV Guru
liitunud: 01.04.2002
|
16.03.2018 01:00:50
|
|
|
The_Boss kirjutas: |
Minu arust mõlemal siin ju õigus See takistab nii andmebaaside omavahel võrdlemist kui ka sama andmebaasi kirjete võrldust, eeldusel, et sool on juhuslik, mitte ühe andmebaasi igal kirjel sama.
Siit ka küsimus. Kas on juhuslik? |
Salt ei saa olla juhuslik!
_________________ There is no place like 127.0.0.1 |
|
Kommentaarid: 71 loe/lisa |
Kasutajad arvavad: |
|
:: |
2 :: |
1 :: |
61 |
|
tagasi üles |
|
|
The_Boss
HV Guru
liitunud: 13.01.2009
|
16.03.2018 01:04:00
|
|
|
Renka kirjutas: |
The_Boss kirjutas: |
Minu arust mõlemal siin ju õigus See takistab nii andmebaaside omavahel võrdlemist kui ka sama andmebaasi kirjete võrldust, eeldusel, et sool on juhuslik, mitte ühe andmebaasi igal kirjel sama.
Siit ka küsimus. Kas on juhuslik? |
Salt ei saa olla juhuslik! |
Millest ma siis valesti aru olen saanud?
"In cryptography, a salt is random data that is used as an additional input to a one-way function that "hashes" data, a password or passphrase."
_________________ Pakun sülearvutite tolmupuhastust, termopasta vahetust, emaplaatide remonti ja BIOS paroolide eemaldust. |
|
Kommentaarid: 347 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
276 |
|
tagasi üles |
|
|
Renka
HV Guru
liitunud: 01.04.2002
|
16.03.2018 01:07:38
|
|
|
salt on random ainult selle genereerimise hetkel. Edaspidi ei saa salt random olla - vaid peab olema 1:1 sama mida kasutati esialgse hashi loomisel.
_________________ There is no place like 127.0.0.1 |
|
Kommentaarid: 71 loe/lisa |
Kasutajad arvavad: |
|
:: |
2 :: |
1 :: |
61 |
|
tagasi üles |
|
|
LKits
HV Guru
liitunud: 06.09.2007
|
16.03.2018 01:09:23
|
|
|
Kui salt on juhuslik iga kasutaja kohta, siis võrdlusmomendil muutub asi keeruliseks. Salt on selleks, et ei saaks tekitada lihtsa vaevaga globaalset häsh tabelit ning seda siis sinu paroolide tabeliga võrrelda.
Piisavalt turvaline on järgnev:
* Serveri pool globaalne salt;
* Andmebaasis paroolid häshitud järgnevalt: häsh(häsh(kasutajanimi+parool)+salt);
Kliendi poolt:
* Edastatakse parool häsh(kasutajanimi+parool); (javascript saab hakkama)
* Kui JS ei ole võimalik, siis saab ka alati plain-text edastada, aga see tänapäeval pigem erand;
Ehk serverini ei jõua mitte kunagi parool toorel kujul, vaid häshitud kokku kasutajanime ja parooliga.
_________________ itLahendused - Arvutite remont ja hooldus, veebilehtede loomine, soodne veebimajutus. Võta ühendust! Tel: +372 555 268 97 ja e-post info@itlahendused.ee |
|
Kommentaarid: 13 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
13 |
|
tagasi üles |
|
|
napoleon
Unknown virus
liitunud: 08.12.2008
|
16.03.2018 01:09:45
|
|
|
Renka kirjutas: |
salt on random ainult selle genereerimise hetkel. Edaspidi ei saa salt random olla - vaid peab olema 1:1 sama mida kasutati esialgse hashi loomisel. |
nii on. Aga päris tõhus lisakaitse ikka ja annab natuke lisaaega, kui pahalane kasutajate paroolide hashid kätte peaks saama.
|
|
Kommentaarid: 76 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
59 |
|
tagasi üles |
|
|
The_Boss
HV Guru
liitunud: 13.01.2009
|
16.03.2018 01:10:37
|
|
|
Renka kirjutas: |
salt on random ainult selle genereerimise hetkel. Edaspidi ei saa salt random olla - vaid peab olema 1:1 sama mida kasutati esialgse hashi loomisel. |
Ja milles siis probleem on? Seda ju mõtlesingi. Või mis muu seal hiljem juhuslik olla oleks saanud?
_________________ Pakun sülearvutite tolmupuhastust, termopasta vahetust, emaplaatide remonti ja BIOS paroolide eemaldust. |
|
Kommentaarid: 347 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
276 |
|
tagasi üles |
|
|
LKits
HV Guru
liitunud: 06.09.2007
|
|
Kommentaarid: 13 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
13 |
|
tagasi üles |
|
|
Renka
HV Guru
liitunud: 01.04.2002
|
16.03.2018 01:16:18
|
|
|
The_Boss kirjutas: |
Renka kirjutas: |
salt on random ainult selle genereerimise hetkel. Edaspidi ei saa salt random olla - vaid peab olema 1:1 sama mida kasutati esialgse hashi loomisel. |
Ja milles siis probleem on? Seda ju mõtlesingi. Või mis muu seal hiljem juhuslik olla oleks saanud? |
Sa kirjutasid:
tsitaat: |
... eeldusel, et sool on juhuslik, mitte ühe andmebaasi igal kirjel sama. |
Kui iga kirje jaoks on salt juhuslik siis peab seda juhuslikku salti ka omakorda kusagil salvestama. Mis selle mõte on? See tähendaks ju, et salt on siis sealsamas andmebaasis olemas. Miks mitte kasutada ühte globaalset salti siis nagu tavapärane praktika on? Sellisel juhul ei ole salt ise andmebaasis vaid kusagil rakenduse konfiguratsioonis - hoopiski turvalisem ju.
_________________ There is no place like 127.0.0.1 |
|
Kommentaarid: 71 loe/lisa |
Kasutajad arvavad: |
|
:: |
2 :: |
1 :: |
61 |
|
tagasi üles |
|
|
The_Boss
HV Guru
liitunud: 13.01.2009
|
16.03.2018 01:18:05
|
|
|
LKits kirjutas: |
Salti eesmärk ongi pigem kaitsta teisi (s.h ka teisi paroolide andmebaase), kui pigem ennast.
Ehk, kui sinu parool (võid andmebaas) rändama läheb, siis sellest on vähe kasu, sest isegi, kui häshid selle kokku kasutajanime ja saltiga, siis ei ole tulem võrreldav teiste kirjetega andmebaasis. |
Jah, täpselt nii olengi aru saanud. Mõte oligi selles, et kui ühes andmebaasis oleks igal kirjel täpselt sama salt, siis poleks sellest sama andmebaasi kirjete jaoks mingit kasu, teiste andmebaaside kaitseks aga oleks. Seega eelduse kohaselt on ühe andmebaasi iga kirje jaoks genereeritud random salt, et sellest oleks kasu ka sama andmebaasi teiste kirjete kaitseks.
Renka, ise olen hetkel kokku puutunud ainult /etc/shadow faili ja selle brute-forcemiseks koodi kirjutamisega. Teiste andmebaasidega 0 kokkupuudet.
Kui aga keegi peaks lahti murdma selle ühe parooli, siis globaalse salti puhul on teine sama parool ju kohe ära nähtav. Kas siis poleks mõttekam kasutada nii /etc/shadow stiilis soola ettelisamist kui ka globaalset soola?
_________________ Pakun sülearvutite tolmupuhastust, termopasta vahetust, emaplaatide remonti ja BIOS paroolide eemaldust.
viimati muutis The_Boss 16.03.2018 01:21:30, muudetud 1 kord |
|
Kommentaarid: 347 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
276 |
|
tagasi üles |
|
|
napoleon
Unknown virus
liitunud: 08.12.2008
|
16.03.2018 01:19:34
|
|
|
LKits kirjutas: |
Salti eesmärk ongi pigem kaitsta teisi (s.h ka teisi paroolide andmebaase), kui pigem ennast.
Ehk, kui sinu parool (võid andmebaas) rändama läheb, siis sellest on vähe kasu, sest isegi, kui häshid selle kokku kasutajanime ja saltiga, siis ei ole tulem võrreldav teiste kirjetega andmebaasis. |
Parool ise läheb rändama ainult siis kui ise hooletu oled. Suurem probleem ongi see, kui mingi site paroolide hashid jalutama lähevad, seda ei saa ise kontrollida ja sellest ei pruugi isegi õigel ajal teada saada.
Salt muudab parooli lahtimurdmise kordades keerukamaks kui ei kasuta just parooli stiilis OlenHVKarvaneAhvjam1ind3iKotiMis4rvad mida üheski eelarvutatud tabelis kindlasti pole
|
|
Kommentaarid: 76 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
59 |
|
tagasi üles |
|
|
LKits
HV Guru
liitunud: 06.09.2007
|
16.03.2018 01:21:58
|
|
|
Tean, et oleme kõik aru saanud, siiski panen kirja, kuna kirjutasin juba valmis
Ning olen nõus - salt teeb parooli lahtimurdmise kordades keerulisemaks, sest peab iga kord "otsast alustama" ehk häsh tabelit uuesti looma hakkama, ei saa kasutada globaalset tabelit.
Näiteks, järgnev:
salt = "Lj4H9HzymgAaMfJmzmmkDU01";
user1 = "LKits";
pwd1 = "suvalineparool";
user2 = "napoleon";
pwd2 = "suvalineparool";
pwdhash1 = md5(md5(user1+pwd1)+salt)
pwdhash2 = md5(md5(user2+pwd2)+salt)
Ehk:
pwdhash1
md5(LKitssuvalineparool) => 055BA8D1EC956E0AFBC03C283DB4C6C7
md5(055BA8D1EC956E0AFBC03C283DB4C6C7Lj4H9HzymgAaMfJmzmmkDU01) => 8F4780ACA20B3DF80A8CBB33533E2BFA
pwdhash1 = "8F4780ACA20B3DF80A8CBB33533E2BFA"
pwdhash2
md5(napoleonsuvalineparool) => F30B8C61B381F8CEF2CD8B7874212F38
md5(F30B8C61B381F8CEF2CD8B7874212F38Lj4H9HzymgAaMfJmzmmkDU01) => C77A0CDEF8019A1BDFEA10524811C9CE
pwdhash2 = "C77A0CDEF8019A1BDFEA10524811C9CE"
Ehk isegi, kui meil on sama parool ning samas andmebaasis, siis kasutajanime erisuse tõttu on meil lõpptulemuse hash erinev.
Ning sisselogimisel on üpris lihtne - edastatakse kasutajanimi ning md5(user+password) - parool toorel kujul serverini ei jõua.
_________________ itLahendused - Arvutite remont ja hooldus, veebilehtede loomine, soodne veebimajutus. Võta ühendust! Tel: +372 555 268 97 ja e-post info@itlahendused.ee |
|
Kommentaarid: 13 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
13 |
|
tagasi üles |
|
|
napoleon
Unknown virus
liitunud: 08.12.2008
|
16.03.2018 01:27:58
|
|
|
LKits, mille vastu see täpselt kaitseb? Ainult keyloggeri vastu vist, Man-in-the-middle rünnaku vastu see meede ei aita, hash murdmise osas on võrdväärne salt-ga.
|
|
Kommentaarid: 76 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
59 |
|
tagasi üles |
|
|
|