Kérdés:
Miért károsíthatja a távoli asztali kapcsolat a számítógépemet?
user15119
2013-07-07 04:19:56 UTC
view on stackexchange narkive permalink

Amikor megpróbálok csatlakozni egy távoli asztalhoz, megjelenik egy üzenet, amely a következőket mondja: "Győződjön meg róla, hogy megbízik ebben a számítógépben, mert a nem megbízható számítógéphez való csatlakozás károsíthatja a számítógépet". Miért ártana a számítógépemnek? Megértem, hogy ha helyi erőforrásokat osztok meg, vagy ilyesmi, de ha csak egy távoli asztalhoz csatlakozom, az hogyan károsíthatná a számítógépemet? nem olyan, mint a homokozós? hogyan fogja elérni a távoli asztali számítógépemet?

Talán kétirányú a távirányító?
Azt hiszem, tévedtél a terminológiáddal. Az ügyfél az a helyi számítógép, amely előtt ülsz. A kiszolgáló vagy a * gazdagép * az a távoli számítógép, amelyhez csatlakozik.
@CodesInChaos Nos, szívok angolul és a Computers-ben, mit vársz: D köszönöm társam
De logikusan én vagyok a házigazda, mert ez az én PC-m, és én otthonom a távoli asztalt .. én így gondoltam rá :(
Nem. Semmit nem tárol, de a távoli gazdagépet _ irányítja. Csak annyit kell tennie, hogy egy "kliens szoftverrel" kapcsolatot létesít egy távoli gazdagéppel (az RDP szerverrel), olyat, amelyet lát az asztalán, és távolról vezérelhet az RDP kliensen keresztül a helyi számítógépen. Ez a nómenklatúra pontosan ebben a kérdésben fontos, ami itt van - a félreértések és a kétértelműségek elkerülése érdekében. Itt egyikünk sem választotta, de ha meg akarjuk érteni egymást, ugyanazt a terminológiát kell használnunk, és az ipar által elfogadott általában a legegyszerűbb módszer az ilyen problémák elkerülésére. ;)
Három válaszokat:
TildalWave
2013-07-07 06:44:58 UTC
view on stackexchange narkive permalink

Ez egy jó kérdés! Először egy olyan felelősség kizárása, miszerint nem vagyok képes teljes körű választ adni, mivel eddig meglehetősen jól tudtam elkerülni az RDP biztonsági problémákat nem megbízható környezetekben. Azért használok RDP klienseket és szervereket is, de mindig csak megbízható gazdagépeken. Ennek ellenére van néhány gondolatom, miért látunk ilyen figyelmeztetéseket;

Meglehetősen ésszerű lenne feltételezni, hogy a biztonsági kockázatok nagy részét egy RDP futtatása vállalná. szerver (amit a Microsoft Távoli asztali szolgáltatások nak nevez), és a múltban ennek néhány hírhedt kihasználása volt, például a A pass-the-hash vagy a MiTM támadások nem titkosított kapcsolatok ellen. Valószínűleg még mindannyian emlékszünk a Távsegítség letiltására és a kapcsolódó port kivételek eltávolítására a tűzfalakban, mint például az első dolgok közül, amelyeket a Windows XP telepítésekor tettünk. De az RDP kliens (vagy a Microsoft terminológiájában távoli asztali kapcsolat ) használatával járó kockázatok nem tűnnek annyira magától értetődő.

A használt terminológia részletesebb magyarázatához, valamint az RDP kliens és az RDP szerver megkülönböztetéséhez lásd a válaszom végén található frissítést. De a dolgok egyértelműbbé tétele érdekében ez az a figyelmeztető párbeszédpanel, amelyről az OP a kérdésben beszél:

This remote connection could harm your local or remote computer. Make sure that you trust the remote computer before you connect.

Bár nem sikerült dokumentációt találnom egyetlen közelmúltról sem önszaporító kiaknázások (azaz vírusok, trójaiak vagy férgek), amelyek kihasználják a Távoli asztali kapcsolatok előnyeit a frissített RDP protokoll kliensek használatával, különösen azok, amelyek a TLS-t használják még mindig vannak olyan kockázatok, amelyek a nem megbízható RDP szerverekhez való csatlakozással járnak:

  • Felhasználói tevékenységek nyomon követése és kulcsbemutató : Lényegében a nem megbízható RDP-kiszolgáló minden tevékenységét naplózhatja a szerveren, beleértve a böngészett webhelyeket, a letöltött fájlokat, a megnyitott és módosított dokumentumokat , a távoli szolgáltatások RDP-szerveren keresztüli eléréséhez megadott jelszavak, alapvetően nyomon követik a teljes felhasználói munkamenetet.

  • Az ügyfél fertőzése távoli hosztolt fájlokon keresztül : Az RDP munkamenetet szerverről letöltött fájlok manipulálhatók vagy rosszindulatú programokkal fertőzöttek lehetnek. Hamisan feltételezheti a bizalmat ezekben a fájlokban, gondolván, hogy mivel az előző RDP-munkamenet során oda tette őket, hogy közben nem lettek manipulálva vagy megfertőzve őket, továbbítsa őket az RDP-kliensére, és nyissa meg / futtassa / ...

  • Man-in-the-middle : Hasonlóan a felhasználói tevékenységek követéséhez, a támadó csak ezúttal aktív abban az RDP-kiszolgálóban, amelyhez csatlakozik, és meghallgatja az RDP kliensen az RDP szerver kapcsolatot, az RDP szervert a távoli LAN / WAN kapcsolatokkal, vagy esetleg mindkettőt. A kicserélt hálózati csomagok tartalmának ellenőrzésén felül a középső ember képes megváltoztatni azok tartalmát is. Az RDP munkamenet titkosítható a TLS használatával, hatékonyan megakadályozva a lehallgatást, de ez nem feltétlenül áll fenn abban az esetben, ha máshova csatlakozol (távoli LAN vagy WAN) az RDP szerver használatával.

  • Társadalmi mérnöki támadások : Társadalmi mérnöki támadás áldozata lehet, ahol a támadó hamis színleléssel elnyeri a bizalmát, és megtanítja Önt egy olyan RDP-kiszolgáló címének megadására, amelyben meggyőződése szerint megbízható új munkamenet létrehozása közben, de a megadott címet valójában a támadó választja. A támadó ezen a címen RDP szervert üzemeltethet, kizárólag azzal a céllal, hogy rögzítse a bejelentkezési adatait egy másik, valódi RDP szerverhez, amelyhez csatlakozni szándékozik. Köszönet @emtunc-nak, hogy emlékeztetett erre a fenyegetésre!

Őszintén szólva valószínűleg sok más lehetőséget is kihagytam, hogy visszaéljek a felhasználók bizalmával abban az RDP-kiszolgálóban, amellyel munkamenetet létesítenek, különösen akkor, ha az RDP-kiszolgáló nem megbízható, de a felhasználó mindenképpen vállalja ezt a bizalmat, látni az esetleges veszélyt. De ennek a négy támadási vektornak remélhetőleg elegendőnek kell lennie annak bizonyítására, hogy egyértelműen szükség van ilyen figyelmeztetésekre.


Szerkesztés hozzáadáshoz : Látva, hogy vannak ilyenek a saját és más válaszaimban használt terminológia zavara (amit mindannyian ugyanúgy használunk, amennyire meg tudom mondani), szeretném tisztázni a dolgokat, hogy az RDP munkamenetben részt vevő két vég közül melyik tekinthető ügyfélnek erős>, és amely egy szerver (vagy gazdagép). Ezek a részletek a Wikipedia-ból, az esetleges elfogult és véleményalapú magyarázatok kizárása érdekében:

Wikipedia a Client (computing) oldalon: olyan számítógépes hardver vagy szoftver, amely hozzáfér a szerver által elérhetővé tett szolgáltatáshoz. A szerver gyakran (de nem mindig) egy másik számítógépes rendszerben van, ilyenkor az ügyfél egy hálózat útján jut el a szolgáltatáshoz. A kifejezés azokra a programokra vagy eszközökre vonatkozik, amelyek egy kliens-szerver modell részét képezik.

Az ügyfél egy olyan számítógépes program, amely működésének részeként egy másik számítógépes programra irányuló kérelem küldésére támaszkodik (amely nem található egy másik számítógépen). Például a webböngészők olyan ügyfelek, amelyek webszerverekhez csatlakoznak, és lekérik a weboldalakat a megjelenítéshez. Az e-mail kliensek lekérik az e-mailt a szerverekről. Az online csevegés különféle klienseket használ, amelyek a használt csevegési protokolltól függően változnak. A többjátékos vagy online videojátékok kliensként futhatnak minden számítógépen. Az "ügyfél" kifejezés alkalmazható az ügyfélszoftvert futtató számítógépekre vagy eszközökre, vagy az ügyfélszoftvert használó felhasználókra is.

Wikipédia a kiszolgálón (számítástechnika) : A szerver egy rendszer (szoftver és megfelelő számítógépes hardver), amely válaszol a számítógépes hálózaton keresztüli kérésekre, hogy hálózati szolgáltatást nyújtson, vagy segítséget nyújtson. A szerverek futtathatók dedikált számítógépen, amelyet gyakran "szervernek" is neveznek, de sok hálózati számítógép képes kiszolgálókat szerverezni. Sok esetben egy számítógép több szolgáltatást is képes nyújtani, és több szerver is fut.

A szerverek kliens-szerver architektúrán belül működnek, a kiszolgálók olyan számítógépes programok, amelyek más programok, az ügyfelek kéréseinek kiszolgálására szolgálnak. Így a szerver az ügyfelek nevében végez valamilyen feladatot. Az ügyfelek általában a hálózaton keresztül csatlakoznak a kiszolgálóhoz, de ugyanazon a számítógépen futhatnak. Az Internet Protocol (IP) hálózatokkal összefüggésben a szerver egy olyan program, amely socket figyelőként működik.

Ennek szemszögéből való áttekintése érdekében, hogy ez a terminológia hogyan vonatkozik az RDP munkamenetre, I ' m kivonatokat is tartalmaz a korábban összekapcsolt RDP szerver ről ( Távoli asztali szolgáltatások ) és az RDP kliens ről ( Távoli asztali kapcsolat ) Wikipédia-oldalak:

Távoli asztali kapcsolat (RDC, más néven Távoli asztal, korábban Microsoft néven ismert A Terminal Services Client vagy az mstsc) a Távoli asztali szolgáltatások ügyfélalkalmazása. Lehetővé teszi a felhasználó számára, hogy távolról bejelentkezzen a terminálszolgáltatás-kiszolgálót futtató hálózatba kötött számítógépbe. Az RDC bemutatja a távoli rendszer asztali felületét (vagy az alkalmazás GUI-ját), mintha lokálisan érnék el.

A Távoli asztali szolgáltatások kiszolgálója komponense a Terminal Server (termdd.sys) ), amely a 3389-es TCP porton hallgat. Amikor egy RDP kliens csatlakozik ehhez a porthoz, egyedi SessionID azonosítóval látja el és társítja egy frissen kikerült konzol munkamenethez (0. szekció, csak billentyűzet, egér és karakter módú felhasználói felület). Ezután elindul a bejelentkezési alrendszer (winlogon.exe) és a GDI grafikus alrendszer, amely kezeli a felhasználó hitelesítését és a grafikus felhasználói felület bemutatását.

És vizuálisan fogalmazva, a Windows 8 távoli asztali kapcsolat kliens je így néz ki, mielőtt RDP-t hoz létre munkamenet:

Remote Desktop Connection client on Windows 8

Azt is ajánlom, hogy olvassa el a SearchSecurity [Biztonságos az RDP? Útmutató a Microsoft RDP biztonságához, biztonságos távoli hozzáféréshez] (http://searchsecurity.techtarget.com/guides/Is-RDP-secure-Guide-to-Microsoft-RDP-security-secure-remote-access), és ha érdekli az RDP-kapcsolat szerveroldalának biztosítása, valamint az [ebben a válaszban] (http://security.stackexchange.com/a/109/20074) átnézendő ellenőrzőlista a következő kérdésre: távoli Windows Server csak a Távoli asztalt használva?] (http://security.stackexchange.com/q/102/20074) a [security.SE] webhelyen.
A válaszod rendben van, de az a probléma, hogy nem igazán válaszolok arra a részre, hogy milyen hatással lesz a fogadó pc-re, általában a biztonságról beszélsz, amikor az RDP-ről van szó. (a gazda)
@HaLaBi - A válaszomat kifejezetten arra korlátoztam, hogy egy távoli RDP-kiszolgáló (az, amelyhez a Távoli asztali kapcsolat használatával csatlakozik, és ahová kapja a figyelmeztető üzenetet a kérdésében leírtak szerint) hogyan fertőzhet meg egy RDP-klienst. Tudomásul veszem, hogy ez az ügyfél-kiszolgáló terminológia nem biztos, hogy nyilvánvaló, és némi zavart okoz, de ez az egész iparra kiterjedő elnevezési megállapodás Amit mondok, valójában leírtam (néhányat) az ügyfélszámítógépének az RDP-kapcsolaton keresztüli befolyásolásának lehetséges módjairól, amelyeket kommentben mondott, hogy fordítva tettem. Most már kissé zavart vagyok:?
Arról beszéltem, hogy a HOST hogyan sérülhet meg. Ebben az esetben a gazdagép az a számítógép, amelyet egy távoli asztalhoz csatlakozok, nem arról beszéltem, hogy a távoli gépet hogyan fogják károsítani.
@HaLaBi - Igen, erről is beszéltem, erről szól a válaszom, és úgy gondoltam, hogy a bevezetésemben egyértelműen megkülönböztettem a kettőt. Azt is megvitatja, hogy az összes többi itt feltett válasz (és kommentek) itt megvitatásra kerül.
Sajnálom, nem a HOST, itt keveredtem ..
@HaLaBi - Igen, tudom, hogy nem a "host" -ra gondoltál, de az előző megjegyzésed utolsó része, amely leírja, hogy mit kérdezel a kérdésben, arra válaszoltam. Ismét - a válaszom a számítógép (az ügyfél) távoli RDP-állomáshoz (a szerverhez) való csatlakoztatásának kockázatairól szól, amelyek esetleg nem megbízhatóak. Tehát te látod a Távoli asztal ablakot, és ezen keresztül irányítod a távoli gazdagépet. Erről szól az én és mindkét másik válaszom. Ez egyben az RDP munkamenet egyetlen oldala, hogy az Ön által leírt biztonsági figyelmeztetések valóban értelmesek. Nézze meg a miértekre adott válaszainkat. ;)
@emtunc - Igen, az RDP munkamenet-eltérítéssel történő hitelesítési adatok ellopása a MiTM kategóriába esne, de hamis RDP-kiszolgálót erre a célra való otthont biztosítani valószínűleg a legkönnyebben a szociális mérnöki támadással lehet. Ez egy másik kategória, amelyre nem gondoltam az írás idején, de a lényeg az volt, hogy bemutassam az OP által ismertetett figyelmeztető üzenet mögött meghúzódó okokat. A megjelenő figyelmeztető üzenet valójában: _ "Ez a távoli kapcsolat kárt okozhat a számítógépében. Győződjön meg róla, hogy felismeri a távoli számítógépet, mielőtt csatlakozik." _ Tehát közvetlenül lefedje azt. De ujjongás, igazad van! ;)
@TidalWave Hallottál már valaha olyan hibáról az RDP kliensben, amely lehetővé teheti a rosszindulatú szerver számára, hogy futtassa a kódot az ügyfélgépen? Úgy tűnik, emlékszem egy tudásbázisról szóló cikkre erről 2012 körül, de fogalmam sincs, hogy valóban használták-e valaha a vadonban.
Tom Leek
2013-07-07 17:34:44 UTC
view on stackexchange narkive permalink

Az alap RDP kliens alapértelmezés szerint megosztja a vágólapot az RDP munkameneten keresztül (mert nagyon kényelmes). Ez önmagában lehetővé teszi a távoli kiszolgáló számára, hogy másolatot szerezzen mindenről, amelyet kiválasztott és "másol" az ügyfelén, legyenek azok szövegrészletek, fájlok ... ami egy kirívó biztonsági probléma, amikor a távoli gazdagép ellenséges. Hasonlóképpen, egy ellenséges kiszolgáló beinjektál ellenséges kódot a copy&paste mechanizmusba: ha az Asztalrendszer egyik könyvtárából egy fájlt copy&paste beilleszt az asztali rendszer másik könyvtárába, akkor az ellenséges kiszolgáló elfoghatja másolja és módosítsa a fájlt az átvitel során, ezáltal vírust fecskendezzen be (ha a fájl valamilyen módon futtatható).

Az elmélet az, hogy az ellenséges szerver nem tud rosszat tenni az ügyfél, ha az alábbiak mindegyike igaz:

  • Nincs megosztott erőforrás a kliens és a szerver között.
  • A szerver nem kap bemenetet (például billentyűleütéseket) és az egér mozgatása), kivéve, ha az emberi felhasználó kifejezetten ezt választja.
  • Az RDP kliens kód kötelességtudóan ellenőrzi a szerverről érkező összes adatot, és nincs kiszolgáltatása, például puffertúlcsordulás a szervertől kapott protokollüzenetek kezelésében .

Az a tét, hogy e három feltétel bármelyike ​​teljesül, nem is beszélve arról, hogy mindhárom teljesül, m Ez meglehetősen kockázatos ...

Még a sokkal egyszerűbb helyzet is, ha egy nem szöveges SSH-vel történő szöveget csak megbízhatatlan szerverhez kötünk, valószínűleg veszélyes.

e-sushi
2013-07-07 10:26:28 UTC
view on stackexchange narkive permalink

A távoli asztali kapcsolat lehetővé teszi, hogy valaki más teljesen hozzáférjen a számítógéphez. A másik oldalról a megnyitott számítógép bármilyen gyanús és / vagy rosszindulatú adatcsomagot küldhet a létrehozott "megbízható" távoli asztali kapcsolat segítségével.

A rosszindulatú programok elemzésében (például) soha nem lehetne kapcsolatba lépni egy nem megbízható és potenciálisan fertőzött rendszerrel anélkül, hogy megtennék a megfelelő óvintézkedéseket, mint például egy virtuális gép használata, amelyet később lehet törölni, ha nyilvánvalóvá válik, hogy a fertőzött rendszer Ön az elemzés valóban fertőzött, és csúnya dolgokat terjeszt a rendelkezésre álló hálózati kapcsolatok segítségével. A te esetedben ez lenne a távoli asztali kapcsolat, amelyet "megbízhatsz" az OK gombra kattintva.

És ez az oka annak, hogy el kell olvasnia biztos, hogy megbízható számítógéphez csatlakozik.

Mindig tartsa szem előtt, hogy a távoli asztali kapcsolat - a magjában - nem más, mint kétirányú hálózati kapcsolat két számítógép között. Ezért itt minden hálózattal kapcsolatos kockázat releváns.

Mit ér, ez az üzenet azt is mondhatja: "biztos benne, hogy a másik rendszer nincs sérülve, és hogy a másik rendszert használó személynek nincs rosszindulatú szándéka?"

El sem tudod képzelni, hogy hány nem jóindulatú csomagot láttam szállítani távoli asztali kapcsolatokon keresztül, miközben elemeztem a rendszereket. Ezek azonnal megfertőzték volna a rendszerét, és a legtöbb esetben valószínűleg nem veszi észre, mielőtt kárt okozna. Bízz bennem, ez az utolsó dolog, amire be akarsz kerülni ...

Az üzenet felhúzhatja a szemöldökét az első olvasáskor, de amint rájössz, hogy mit fogsz csinálni (hozz létre egy „megbízható” hálózati kapcsolat távoli rendszerrel), a figyelmeztetésnek értelme van.

SZERKESZTÉS

Abban az esetben, ha elmulasztotta volna: 2013. június 11-én a Microsoftnak ki kellett hívnia egy különösen fontos javítást (MS12-037), amely többek között a távoli asztali protokoll kritikus hibájának egyik kritikus hibáját orvosolta / strong> Windows operációs rendszerek (RDP). Ha a lehető legbiztonságosabbnak akar lenni, győződjön meg arról, hogy a legújabb frissítéseket és biztonsági javításokat alkalmazta-e a rendszeren.

Az RDP egy kliens-szerver típusú protokoll, amely a TCP szállítási réteg protokollra épül. Noha technikailag helyes, hogy ez a kapcsolat kétirányú, a kétoldali szoftverköteg (RDP protokoll) reagál a parancsok különböző csoportjaira, amelyeket a TCP foglalatok segítségével hallgat. Ez nem sokban különbözik attól, hogy egy webkiszolgáló és egy webes kliens (böngésző) hogyan kommunikál HTTP protokoll segítségével a TCP tetején. Dióhéjban az ügyfél csak a parancsok meglehetősen korlátozott részhalmazára reagál, és nem azonosítható azzal, hogy a szerver milyen parancsokat képes értelmezni és végrehajtani.
@TidalWave Köszönöm, mindezt már tudom (a munkám része, hogy tudjam). Továbbá nem mintha a válaszom azt állítaná, hogy lehúzott nadrággal csatlakozhatna a botnet parancs-vezérlő szerveréhez. ;) Azt hiszem, mindketten egyetértünk abban, hogy a távoli asztali kapcsolatok az elmúlt hónapokban (és években) számos biztonsági javítást kaptak, amelyek miatt * "valószínűtlen" *, hogy bármi rossz történjen, de az OP megkérdezte, miért jelenik meg az üzenet, és szerintem az ok mindkét válaszunkban megtalálható. Beszélő protokollok és csomagok: Remélem, tudja, hogy a rossz a kihasznált részekben rejlik, és nem a parancssorban, nem?
Igen, azt hiszem, mindketten két különböző stílusban értünk egyet, de csak arra akartam felhívni a figyelmet, hogy az ügyfelek és a szerverek különböznek egy RDP-kapcsolattól, ami eddig hiányzott mindkét válaszunkból. Ezért érdekes ez a kérdés, mivel általában valamennyien tisztában vagyunk a szerverrész futtatásának kockázataival, de ritkán hallani a kockázatokról, vagy egyszerűen csak egy klienst ilyen szerverhez kapcsolni. Természetesen a HTTP kliens biztonsága sokat vitatott, mivel a böngészők képesek JavaScript, Flash, ... futtatására. Az RDP kliensek számára azonban még nehéz megtalálni a megfelelő VA dokumentációt. :?
@TildalWave Rövid emlékeztető: a napokban a „Morto” féreg a Microsoft operációs rendszereinek számos jól ismert sebezhetőségét (nevezetesen a Windows Távoli asztali protokollt) használta fel rosszindulatú kódok terjesztésére hosztról hosztra az interneten és a helyi hálózatokon keresztül. A tapasztalatok alapján a biztonsági szakemberek megváltoztatják az alapértelmezett RDP portot. Nem is olyan régen (2012 márciusában) a Microsoft Patch keddje két kritikus Microsoft Remote Desktop Protocol (RDP) biztonsági rést érintett, amelyeket a támadók kihasználva átvehetik az irányítást és összeomolhatnak egy Windows rendszert. Bízik az RDP-ben? Nem igazán.
@TidalWave (1) Túl lassú a gépelés. Megjegyzésed gyorsabban érkezett. ;) (2) Kár, hogy ez nem fórum. Szeretnék belemerülni az RDP protokoll (konstruktív és bevált módszerek) kapcsán folytatott konstruktív beszélgetésbe ezekből a napokból. (3) + 1-et adva a válaszára, hogy megmutassam, egyetértek azzal, hogy - még akkor is, ha a stílusok eltérnek - mindketten ugyanazon a vonalon gondolkodunk.
Az utóbbi két javítás, amelyet megemlített, az RDP szerverek esetleges nem hitelesített kliens-kihasználásaival foglalkozott. Ugyanez vonatkozik a „Win32 / Morto.A” elterjesztésére az adminisztrátori jelszavak megsértésével az RDP kapcsolatokhoz. Az RDP kliensek egyszerűen nem reagálnak ezekre a kihasználásokra, mint a szerverek, de igaz, hogy az alapértelmezett Windows telepítések mind a kiszolgáló, mind az ügyfélszoftvert telepítették és engedélyezték, és sok felhasználó nem tiltotta le a szervert. Ennek ellenére úgy gondolom, hogy korlátoznunk kell a válaszainkat a kérdés körére - az RDP kliens biztonságára. ;)
Az utolsó megjegyzés 2. pontjáról - álljon meg a [DMZ] (http://chat.stackexchange.com/rooms/151/the-dmz) csevegőszobánkban. Minden oda megy, néha építő jellegű beszélgetések is :) Ja, és ugyanígy a 3. helyen is
@TildalWave hozzáadott egy szerkesztést, amely információkat tartalmaz az MS12-037-ről, amely tartalmazza az RDP biztonsági javítást - kiadva 2013. június 11-én. Amikor mindkét információt összesítjük az összes információt, egy szép kis csomagot kellett volna becsomagolnunk az OP biztonsági kérdésével kapcsolatban. Most felveszem a könyvjelzővel azt a DMZ csevegőszobát - dolgoztam az asztalomon. Szép találkozás - cya körül.


Ezt a kérdést és választ automatikusan lefordították angol nyelvről.Az eredeti tartalom elérhető a stackexchange oldalon, amelyet köszönünk az cc by-sa 3.0 licencért, amely alatt terjesztik.
Loading...