Nt autoritetu sistema koks vartotojas. Prieiga prie aplanko NT AUTHORITY\NetworkService. O kaip dėl kitų vietinių veidų

Vbudovani prisijungimai SQL serveris 2005, PASTATYMAS\Administratoriai, , NT INSTITUCIJA\SISTEMA, sa

Tik įdiegus SQL Server 2005 konteineryje Prisijungimai z'yavlyaєtsya nabіr logіnіv mokyklų mainai stulyuyutsya automatiškai. Shvidshe už viską, už coristuvachiv pajungimą tu ne vikoristuvatimete їх. Timas yra ne mažesnis, kaltas dėl situacijos, šiek tiek žinant prisijungimus galite tapti geru (pavyzdžiui, jei jūsų administracinis prisijungimas yra netyčia užblokuotas).

q PASTATYMAS\Administratoriai (kitaip PASTATYMAS\Administratoriai, zalezhno v_d movi operacinė sistema) - Windows grupės prisijungimui automatiškai suteikiamos SQL serverio sistemos administratoriaus teisės. Grąžinkite pagarbą, kad kompiuteris patektų į domeną, į grupės grupę, automatiškai užfiksavusią grupę domenasAdministratoriai(Domeno administratorius), o pagal šį rangą domeno administratoriai užrakinimui gali turėti visas teises į SQL serverį. Kadangi tokia situacija yra nepakeliama, galite matyti visą prisijungimą. Tačiau bet kuriuo atveju domeno administratoriams nerūpės prieiga prie SQL serverio duomenų.

q Serverio pavadinimas 2005MSFTEUser$ Serverio pavadinimas$Im'ya_conciliator , Serverio pavadinimas 2005MSSQLUser$ Serverio pavadinimas$Im'ya_conciliator ,Serverio pavadinimas 2005SQLAgentUser$ Serverio pavadinimas$Im'ya_conciliator - qi trys prisijungimai Windows grupė vykorivayutsya už podklyuchennya vіdpovіdnyh paslaugas SQL Server 2005. Lygiai su SQL Server 2005 su jais nereikia vikonuvat kaksіs operatsії, oskolki visas nebhіdnі teises vzhe nadanі. Retais atvejais gali reikėti pridėti debesies įrašų prie šių grupių sistemoje Windows, pvz., naudojant SQL serverio paslaugas.

q NT INSTITUCIJOS\TINKLO PASLAUGA - qiєї vardu oblіkovogo įrašas Windows Server 2003 veikia ASP .NET programos, įskaitant ataskaitų teikimo paslaugas ASPNET). Šis „Windows“ prisijungimas naudojamas prisijungti prie SQL serverio ataskaitų tarnybų. Jums automatiškai suteikiamos reikiamos teisės į duomenų bazę masteris, msdb tas, kuris remiasi duomenimis, kuriuos laimi Reporting Services.

q NT INSTITUCIJA\SISTEMA - visas operacinės sistemos vietinės sistemos vaizdo įrašas. Toks prisijungimas atsiranda tokiose situacijose, jei SQL Server paslaugų robotą nustatėte vietinės sistemos debesies įrašo vardu. Galima sakyti, kad kurio pagalba SQL Server prisijungimas yra nukreiptas į save. Akivaizdu, kad šis prisijungimas turi SQL serverio sistemos administratoriaus teises.

q sa (vіd SistemaAdministratorius) – vienintelis prisijungimo prie SQL serverio tipas, sukurtas užrakinti. Turite SQL serverio sistemos administratoriaus teises ir negalite pakeisti naujojo teisių. Jūs negalite matyti to paties prisijungimo. Prote jogą galima pakeisti arba nutildyti. SQL Server 2005 bus sukonfigūruotas tik autentifikavimas Windows, jei norite laimėti šį prisijungimą prie serverio, nesileiskite į jį.

DĖMESIO!!! DĖMESIO!!! DĖMESIO!!!
NESAUGU KIRMĖ!

Simptomai: Dirbant priemone, pasirodo greita žinutė, kuri primena apie tuos, kuriems norint sutaupyti reikia atlikti visas programas, nes. po 60 s. bus pakartotinė pažanga.

Diagnozė: W32.Blaster.worm.Worm Exploiter RPC DCOM tarnyboje rado 16 pūkelių, tai yra iš viso Operacinės sistemosŠeimos Windows 2000, Windows XP ir Windows 2003. Šis neatitikimas yra buferio perpildymas, o tai reiškia, kad sulenksime TCP / IP paketą, kuris ateina į atakuojamo kompiuterio 135, 139 arba 445 prievadus. Leidžia bent DoS ataką (DoS reiškia „Denial of Service“ arba „in service“, šiuo atveju – kompiuteris, kuris užpultas, pakartotinai užpultas), o maksimaliai – vikonati užpulto kompiuterio atmintyje. yuther be-koks kodas. Naujasis kirminas, išplėtusi 135-ojo prievado ataką, ir, sėkmingai paleidusi programą TFTP.exe, paprašo pagalbos, paleidžiama savo kompiuteryje. Blogas failas. Kai pamatysite koristuvachevą, pasirodo pranešimas apie RPC paslaugą, o tada vėl privalumas. Pakartotinai įsijungus, kirminas automatiškai įsijungs ir iš kompiuterio pradės nuskaityti galimus tinklus, ieškant kompiuterių su atviru 135 prievadu. Kai atsiranda tokių kirminų, surengti ataką, bet tai kartojama nuo pat pradžių. Be to, sprendžiant pagal rozpovsyudzhennya tempą Narazi, Nezabarom worm'yak viide pirmoje vietoje antivirusinių kompanijų sąrašuose.

Veidai:Іsnuyut trys būdai apsiginti nuo hrobak. Pirma, „Microsoft Bulletin“ nurodė pataisas, skirtas visoms skirtingoms „Windows“ versijoms, kad užpildytų RPC spragą (pataisymai buvo išleisti daugiau nei 16 liepų, tiems, kurie reguliariai atnaujina sistemą, nesijaudinkite). Kitaip, jei 135-asis prievadas yra užblokuotas ugniasienės - hrobak negali prasiskverbti į kompiuterį. Trečia, kaip ekstremaliame pasaulyje, padeda DCOM įjungimas (procedūra išsamiai aprašyta „Microsoft“ biuletenyje). Tokiu būdu, kadangi dar neatpažinote chrobak atakų, primygtinai rekomenduojame įsigyti savo OS pataisą iš Microsoft serverio (pavyzdžiui, paskubėkite „Windows“ paslaugos Atnaujinti), kitaip užkardoje blokuoja 135, 139 ir 445 prievadus. Kai tik jūsų kompiuteris jau yra užkrėstas (ir pasirodys pranešimai apie miltsi RPC vienareikšmiškai reiškia, kad kalta infekcija), tada reikia išjungti DCOM (esant odos priepuoliui, teks vėl prijungti), po to reikia įdėti pleistrą. Norint nužudyti kirminą, reikia ištrinti įrašą "windows auto update"="msblast.exe" iš registro rakto HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run yak. „Symantec“ svetainėje galite perskaityti ataskaitą apie chroback pašalinimo procedūrą.

Šiuo metu ne visos antivirusinės programos rodo kirminą – tai bus įmanoma tik tada, kai naujinimas nebeliks kelio.

Taigi jūs dar nepaskelbėte, kaip atsisiųsti pataisas iš dėdės Bilo:

Čia yra nuorodos į NT 4.0 ir 2000, 2003 serverių liks

Žodžiu, likus kelioms dienoms iki kambario pastatymo įsigytas kitas Metasploit
Naujasis modulis, apie kurį tiesiog negalėjome nepasakoti. Zavdyaki
nauja getsystem komanda, tapo įmanoma perjungti į pažeistą sistemą
z Vartotojo lygis ring0, atėmęs teises NT AUTHORITY\SYSTEM! I tse - be-yakah
Windows versijos.

2010 m. rugsėjo 19 d
Privilegijų atnaujinimas bet kuriai „Windows“ versijai, pradedant nuo NT 3.1
1993-ųjų rokas ir baigiant naujai pasirodžiusiu „Simka“. Svetainėje exploit-db.com įsilaužėlis Tavis
Ormandy buvo paskelbtas kaip KiTrap0d sklaidos vadovas, taip pat kompiliacijos
binarnik, pasiruošęs zastosuvannya. Galbūt išbandykite originalų sploїt
vežimėlis. Kam reikia atsisiųsti vdmexploit.dll ir vdmallowed.exe archyvus,
perkelkite jį į nukentėjusiojo kompiuterį ir ten paleiskite exe failą. IN
rezultatus, nepriklausomai nuo to, ar pagal kai kurių koristuvach vikonano sąskaitą
pradėti, konsolė pasirodo su sistemos privilegijomis coristuvacha, tada NT
AUTORITAS\SISTEMA. Patvirtinimo sumetimais galite paleisti įrenginį,
prieš tai prisijungęs prie sistemos didžiuoju koristuvachu. Po paleidimo
sploїta vіdkryєtsya vіkno cmd.exe su didžiausiomis privilegijomis.

ka duodi? Atskleiskite situaciją, kurią suvienyti pralaužia deaky papildas ir
otrimu apvalkalas ant nuotolinis kompiuteris. Tebūnie tai zgurtuvati internetui
Explorer - užpuolikas turės prieigą prie sistemos, turėdamas teises savo rankose
to koristuvach, pagal kurią buvo paleista naršyklė. Aš nekovojau, bičiuli
dažnai bus formalus įrašas su administratoriaus teisėmis (pats koristuvachas kaltas), bet
kaip ne? Ašis yra čia ir galite naudoti KiTrap0d, kad padidintumėte savo privilegijas
į NT AUTHORITY\SYSTEM! Be to, navit tі koristuvachі, yakі įeikite į grupę
administratorius, negali patekti į sistemos viršų, pavyzdžiui,
Slaptažodžių maišos skaitymas koristuvachiv (žr. toliau). Ir NT sistemos sąskaita -
gal būt! Tuo pačiu metu, publikuojant to paties pataiso straipsnį iš šono
Nesutarimus stabdanti „Microsoft“ nebuvo išleista.

Operacija „Sistemos saugojimas“

Pirminio solidarumo dii neparodysime, nes 25
naujas scenarijus buvo pridėtas prie Metasploit
KiTrap0d tapo patogesnis. Išleidęs daug pinigų prie modulių bazės, buv
nestabilus ir spratsovuvav ne zavzhd, bet diena nepraėjo, kaip atleisk buli
čiulpia. Tuo pačiu metu modulis atsisiunčiamas iš karto su kitais atnaujinimais,
tad norint įdiegti pakanka pasirinkti meniu punktą „Metasploit atnaujinimas“.
Dabar, turėdami prieigą prie nuotolinės sistemos, galite įvesti „paleisti kitrap0d“ ir atnešti
mitingas prie diu. „Bet kai buvo atsiųsta tokia pjanka, mes galime tai padaryti už jus
speciali komanda“, – svarstė „Metasploit“ mažmenininkai.
tai buvo tokia stebuklinga komanda "suteikti privilegijas", prieinama per
skaitiklio priestatas - mums jo reikia :).

Otzhe, galime pasiekti nuotolinę sistemą (studijų užpakalis
išnaudojamas straipsnyje „Operacija Aurora“) ir esame žinomi konsolėje
metasploitas. Pasidomėkime, kaip valdome savo teises:

matuoklis > getuid

Taip puikus koristuvach. Į grupę galima patekti prieš grupę
administratoriai, bet mums tai nerūpi. Įskiepio modulis, kuris yra įdiegtas
mums, getsystem komandai
patvirtinimo ekranas:

skaitiklis > naudoti priv
Įkeliamas plėtinio priv...sėkmingai.
skaitiklis > getsistema -h
Naudojimas: getsystem
Atkreipkite dėmesį, verkšlenkite, kad pasiektumėte privilegijų galią, kuri yra iš įvairios sistemos.
GALIMYBĖS:

H Pagalbos reklamjuostė.
-t Wink technologija. (Numatytasis nustatymas yra „0“).
0: Galimos visos technologijos
1: paslauga – pavadintas vamzdžio apsimetinėjimas (atmintyje / administratorius)
2: paslauga – apsimetinėjimas vardu pavadintas vamzdžiu (droperis / administratorius)
3: paslauga – žetonų kopijavimas (atmintyje / administratorius)
4: išnaudojimas – KiTrap0D (atmintyje / naudotojas)

Kaip matote, KiTrap0D įgyvendina tik dalį komandos funkcijų.
Kaip tu atsitraukei nuo lukšto nuo koristuvachemo, kuris jau gali būti teisus
administratorius, tada galite laimėti
trys kiti metodai (galite pasirinkti leisti -t jungiklį). Taigi, kas daugiau, nesakau
atsižvelgiant į tuos pačius parametrus, siūlome metasploitą, kurį galima laimėti
būti vienu iš piligrimų. Be to, KiTrap0D, kuris padidins mūsų privilegijas iki lygių
„Sistemą“, net ir su tam tikromis teisėmis, mums davė iš karto.

skaitiklis > getsistema
...gavo sistemą (per 4 techniką).

Taip, jie atėmė informaciją apie privilegijų skatinimo sėkmę, be to, už puolimą
Pats vikoristovuvavsya KiTrap0D - galbūt jis turi prioritetą. Chi mi diyno
ar prisijungei prie sistemos? Persvarstykime dabartinį UID:

matuoklis > getuid

Є! Tik viena komanda metasploit konsolėje ir NT AUTHORITY\SYSTEM leidimai
mus žarnyne. Dali vzagali atrodo, viskas įmanoma. Kai spėju, spėju
„Microsoft“ pataisa nebuvo pasiekiama žurnalo išleidimo metu.

Slaptažodžio išmetimas

Jei jau turite prieigą prie sistemos oblіkovogo įrašo, tada jums reikia
korisne. Metasploit arsenale yra komanda hashdump.
Buvo įkelta didesnė pwdump programos versija. Be to, likusioje dalyje
scenarijaus varianto transformacijų inkliuzų metasploito versija, kuri yra
atnaujinimų LANMAN/NTLM maišų ir dokų aptikimo principas neaptinkamas
antivirusinės priemonės. Ale sens tsomoje nėra. Svarbu, kokia yra hashdump komanda viconan
Reikalingos NT AUTHORITY\SYSTEM teisės. Priešingu atveju programa matys atleidimą
"[-] priv_passwd_get_sam_hashes: Operacija nepavyko: 87". Man atrodo, kad
kaip LANMAN/NTLM slaptažodžių maišos yra saugomos specialiuose registro raktuose
HKEY_LOCAL_MACHINE\SAM ir HKEY_LOCAL_MACHINE\SECURITY kaip nepasiekiami
administratoriai. Їх galima skaityti tik su sistemos oblіkovogo įrašo privilegijomis.
Norėdami tai padaryti, pažiūrėkite į komandą hashdump
lokaliai vytyagti z registro maišos, o ne obov'yazykovo. Ale yakcho taka
mozhlivist є, kodėl bі nі?

matuoklis > getuid
Serverio vartotojo vardas: NT AUTHORITY\SYSTEM

skaitiklis > paleisti hashdump
[*] Gaunamas įkrovos raktas...
[*] Hboot rakto apskaičiavimas naudojant SYSKEY 3ed7[...]
[*] Gaukite vartotojų sąrašą ir raktus...
[*] Iššifruojami vartotojo raktai...
[*] Slaptažodžių maišos pašalinimas...

Administratorius:500:aad3b435b51404eeaad3b435b51404ee:...
Svečias:501:aad3b435b51404eeaad3b435b51404ee:...
Pagalbos asistentas:1000:ce909bd50f46021bf4aa40680422f646:...

Maišos pašalintos. Pavargau bandyti išsivaduoti iš žiaurių jėgų, pavyzdžiui,
l0phtcrack.

Kaip paversti privilegijas?

Juokinga situacija susiklostė, jei pabandžiau pasukti į didžiojo dešinę
atgal. Radau komanda rev2self neveikia, ir aš jau
neįtraukus "NT AUTHORITY\SYSTEM": galbūt nebus pripažintas robotų trioma
kiti metodai, įdiegti getsystem. Atrodė, kad pasisuka
privilegijas, būtina „nubraukti“ žetoną Timo Koristuvacho pradėtam procesui,
kurio mums reikia. Todėl visi procesai rodomi ps komanda ir pasirenkami iš jų
tinka:

skaitiklis > ps
Procesų sąrašas
============
PID pavadinimas Arch vartotojo kelias
--- ---- ---- ---- ----
0
4 Sistema x86 NT AUTHORITY\SYSTEM
370 smss.exe x86 NT AUTHORITY\SYSTEM\SystemRoot\System32\smss.exe
...
1558 explorer.exe x86 WINXPSP3\user C:\WINDOWS\Explorer.EXE
...

Yak mi bachimo, explorer.exe paleidžia yakraz pіd zvuchaynym koristuvacham
sąskaitą ir gali PID=1560. Dabar, gerai, galite „pavogti žetoną“ naudodami
komandą steal_token. Kaip vienintelis PID perduodamas parametras
būtinas procesas:

skaitiklis > pavogti_žetonas 1558
Pavogtas prieigos raktas su vartotojo vardu: WINXPSP3\user
matuoklis > getuid
Serverio vartotojo vardas: WINXPSP3\user

Remiantis lauku „Serverio vartotojo vardas“, operacija buvo sėkminga.

kaip tu dirbi?

Nasamkinets varto razpovіsti apie nesantaikos pobūdį, kuris sukėlė prieš pasirodymą
mitingas. Pertrauka ginant kaltę dėl kaltės atleidimo sisteminio obrobnikoje
#GP restart (kuris vadinasi nt!KiTrap). Per jį su branduolio privilegijomis
gali būti vikonai papildomas kodas. Tai priklauso nuo to, kad sistema
neteisingai perrašomas BIOS wikis, jei naudojamas 32 bitų x86 platformoje
16 bitų programa laimi. Dėl operacijos
16 bitų programa (%windir% \twunk_16.exe), manipuliuojanti veiksmais
sistemos struktūros, kurios iškviečia NtVdmControl() funkciją
„Windows Virtual DOS Machine“ (dar žinomas kaip NTVDM posistemis), kaip anksčiau
manipulyatsii atnešti į savaitinį sistemos robnik #GP kad
spratsovuvannya sploїtu. Prieš kalbą šaukia žvaigždės ir vieninga žemė
sploїta, kuri yra mažiau spratsovuє 32 bitų sistemose. 64 bitams
Tiesiog nėra veikiančių emuliatorių 16 bitų priedams paleisti.

Kodėl informacija rengiant sploїtom buvo iššvaistyta viešai? Apie buvimą
nenuoseklumas, sploїta autorius informavo Microsoft apie praeities likimą ir
navіt otrimav podtverdzhennya, mokyklų mainai yogo zvіt Bulo priimtas prieš žiūrint. Tik vizos
ir ten nieko. Nebuvo oficialaus įmonės pleistro, o autorius klydo
skelbti informaciją viešai, pagal tai, kas geriausia. stebuklas,
chi viide pleistras tuo metu, kai žurnalas pasirodė parduodamas :)?

Kaip apsisaugoti išsiskyrus

Visiškai renovacijos, skirtos vingiavimui pagerinti, šukių vis dar nėra,
atsitiktų, kad paspartintų aplenkiančius kelius. Paskutinis variantas -
įjungti MSDOS ir WOWEXEC posistemes, kurios iš karto padės plisti
funkcionalumas, nes nebeįmanoma iškviesti funkcijos NtVdmControl().
Norėdami paleisti NTVDM sistemą. Senesnėse „Windows“ versijose ji turi būti įdiegta per
registras, kuriame būtina žinoti HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\WOW
і pridėti bet kokį simbolį prie її pavadinimo. Dabartinei OS
Norėdami paleisti 16 bitų programas, turite įdiegti mainą
grupės politika. Kam vadiname GPEDIT.MSC, pereikime prie platinimo
„Koristuvach konfigūracija / Administravimo šablonai / Windows komponentai / Santrauka
pridėti“ ir suaktyvinkite parinktį „Tvora pasiekti iki 16 bitų
dodatkivas".

www

Siužeto autoriaus keistumo aprašymas:

http://archives.neohapsis.com/archives/fulldisclosure/2010-01/0346.html

Savalaikis „Microsoft“ problemų sprendimas:

http://support.microsoft.com/kb/979682

ĮSPĖJIMAS

Informacija pateikiama viešiesiems tikslams. Wikimedia її in
neteisėti tikslai gali sukelti baudžiamąjį gyvybingumą.

NT INSTITUCIJOS / SISTEMOS KLAIDA,
podomlennya XP - kaip pašalinti virusą

Jei turite rusišką versiją, pirmiausia atsisiųskite kalbą ir pakeiskite kalbą.

Trochai apie patį virusą:

Uchora, maždaug po 23 metų Maskvoje, įvairiuose forumuose pradėjo pasirodyti pranešimai apie nuostabų „Windows 2000“ ir „Windows XP“ elgesį įeinant į Merezha: sistema pamatė pranešimus apie RPC paslaugos atleidimą ir poreikį iš naujo pasinaudoti. Po atnaujinimo atnaujinimo kartojimas pasikartojo daugiausiai per šprotą, o pabaigos nebuvo.

Atlikti tyrimai parodė, kad šiandien prasidėjusi naujojo kirmino w32.Blaster.worm epidemija yra visos epidemijos priežastis. , kaip vadiname sekančioje eilėje, sudėliosime TCP/IP paketą, kuris siunčiamas į užpulto kompiuterio 135, 139 arba 445 prievadus. Leidžia bent DoS ataką (DoS reiškia „Denial of Service“ arba „in service“, šiuo atveju – kompiuteris, kuris užpultas, pakartotinai užpultas), o maksimaliai – vikonati užpulto kompiuterio atmintyje. yuther be-koks kodas.

Pirma, kuri išreiškė nerimą dėl ribojamo stambumo prieš pasirodant kirminui - dar paprastesnio išnaudojimo akivaizdumą (programos, skirtos pergalingam nenuoseklumui), tada skambinkite, kad iškeltumėte situaciją, jei galite imtis savo programos ir pradėti kuo trumpiau. galimų taikių tikslų. Tačiau buvo citatų.

Naujasis kirminas su išplėstine 135-ojo prievado ataka, o pasisekęs paleidžia TFTP.exe programą, kurios pagalba suvilioja kompiuterį pulti savo failą. Kai pamatysite koristuvachevą, pasirodo pranešimas apie RPC paslaugą, o tada vėl privalumas. Pakartotinai įsijungus, kirminas automatiškai įsijungs ir iš kompiuterio pradės nuskaityti galimus tinklus, ieškant kompiuterių su atviru 135 prievadu. Kai atsiranda tokių kirminų, surengti ataką, bet tai kartojama nuo pat pradžių. Be to, sprendžiant pagal infekcijų plitimo tempus, neretai antivirusinių kompanijų sąrašuose kirminas atsiduria pirmas.

Іsnuyut trys būdai apsiginti nuo hrobak.

Pirma, „Microsoft Bulletin“ nurodė pataisas, skirtas visoms skirtingoms „Windows“ versijoms, kad užpildytų RPC spragą (pataisymai buvo išleisti daugiau nei 16 liepų, tiems, kurie reguliariai atnaujina sistemą, nesijaudinkite).

Kitaip, jei 135-asis prievadas yra užblokuotas ugniasienės - hrobak negali prasiskverbti į kompiuterį.

Trečia, kaip ekstremaliame pasaulyje, padeda DCOM įjungimas (procedūra išsamiai aprašyta „Microsoft“ biuletenyje). Tokiu būdu mes vis dar neatpažinome kirmino atakų – primygtinai rekomenduojama iš Microsoft serverio gauti pataisą savo OS (pavyzdžiui, naudotis Windows Update paslaugomis) arba blokuoti 135, 139 ir 445 prievadus. nuo ugniasienės.

Jei jūsų kompiuteris jau užkrėstas (o pranešimo apie RPC atleidimą pasirodymas vienareikšmiškai reiškia, kad kalta infekcija), tuomet būtina išjungti DCOM (esant odos priepuoliui, pasigirs spustelėjimas ir pakartotinai pritvirtinkite), jei reikia, apsaugokite ir įdiekite pleistrą.

Norėdami atmesti chrobacką, turite ištrinti registro raktą HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr
entVersion\Paleiskite įrašą "windows auto update"="msblast.exe", kad sužinotumėte, ką ištrinti msblast.exe failą - chrobak pavadinimą. „Symantec“ svetainėje galite perskaityti ataskaitą apie chroback pašalinimo procedūrą.

Šiuo metu ne visos antivirusinės programos rodo kirminą – tai bus įmanoma tik tada, kai naujinimas nebeliks kelio.
Paskelbė AHTOH 2003-08-17, 23:29:

NESAUGU KIRMĖ! Nt institucija / sistemos klaida

__________________
Nešu gėrį, nešu piktadarį...

Gedimai