Что такое ddos атака, как найти источники и защитить от нее свой сайт?

Введение

Сразу сделаю оговорку по поводу слова ddos, которое тут не совсем уместно, но я не придумал, как еще популярно объяснить о чем идет речь. От полноценной ddos атаки вы не сможете защититься в рамках настройки веб сервера. У вас просто будет забит весь канал и сервер перестанет отвечать. Если мощности сервера не достаточно для обработки и фильтрации входящих запросов, то он ляжет, чтобы вы там не делали. Для полноценной защиты от ddos нужны полноценные средства, которые стоят ощутимых финансовых затрат. Более подробно с теорией по защите от ddos читайте в отдельной статье.

Нужно понимать, что защита от ddos должна быть адекватна значимости ресурса. Если у вас персональный блог, который не приносит существенной прибыли, то платить за защиту от ddos бессмысленно. Достаточно просто полежать какое-то время или сделать защиту своими силами. В общем, всегда нужно соизмерять стоимость простоя со стоимостью защиты и на основе этого принимать решение о целесообразности того или иного метода.

Я приведу советы по защите от простых атак ботов или каких-то мелких вредителей и пакостников, которые без должных действий с вашей стороны могут положить ваш сайт или сервер без особых проблем. Вот простой пример. Есть не очень слабый виртуальный сервер от ihor, на борту которого 2 ярда, 8 гигов оперативы и ssd диск.

Сервер настроен по моей предыдущей статье, ссылку на которую привел в начале. На сервере развернут wordpress сайт с некоторым содержимым. И есть у нас вредитель, который на своем сервере запускает простой тест от apache на производительность веб сервера:

# ab -c 50 -n 30000 "https://hl.zeroxzed.ru/"

Всего лишь 50 параллельных потоков. Что мы видим на своем веб сервере:

Не очень приятная картина. Сервер загружен на 100%. И хотя он нормально обрабатывает запросы и в целом корректно работает. Даже не очень тормозит, но все равно это плохо. А если будет 3 сервера и по 100 потоков на каждом? Нет никаких проблем даже на тест взять у разных хостеров по виртуальной машине и запускать на них подобные штуки, имитируя ддос атаку.

В общем, если вы совсем не сделали никакой защиты на своем сервере, то любой человек сможет вам без особых проблем доставить некоторые неудобства. Защититься от такой «атаки» не сложно. Дальше я расскажу как это сделать.

Этапы смягчения DDoS

Есть 4 этапа смягчения DDoS-атаки с использованием облачного провайдера:

  1. Обнаружение. Для того, чтобы остановить распределенную атаку, веб-сайт должен быть в состоянии отличить атаку от большого объема нормального трафика. Если в выпуске продукта или другом объявлении веб-сайт завален законными новыми посетителями, последнее, что сайт хочет сделать, это задушить их или иным образом остановить их от просмотра содержимого веб-сайта. Репутация IP, общие шаблоны атак и предыдущие данные помогают в правильном обнаружении.
  2. Ответ – на этом этапе сеть защиты DDoS реагирует на входящую идентифицированную угрозу, разумно отбрасывая вредоносный трафик ботов и поглощая остальной трафик. Использование правил страницы WAF для атак прикладного уровня (L7) или другого процесса фильтрации для обработки атак более низкого уровня (L3/L4), таких как memcached или усиление NTP, сеть в состоянии смягчить попытку нарушения.
  3. Маршрутизация – путем разумной маршрутизации трафика, эффективное решение по смягчению DDoS сломает оставшийся трафик на управляемые куски, предотвращающие отказ в обслуживании.
  4. Адаптация – хорошая сеть анализирует трафик для шаблонов, таких как повторяющиеся IP-блоки, определенные атаки, поступающие из определенных стран, или определенные протоколы, используемые неправильно. Адаптируясь к шаблонам атак, служба защиты может закалиться от будущих атак.

Зачем злоумышленники атакуют сайты?

В каждом отдельно взятом случае, конечная цель DDoS атаки может быть уникальной, но все они легко классифицируются. Принадлежность атаки к определенному классу стоит знать, так как это поможет выработать грамотный план противодействия, а, в некоторых случаях, он и вовсе не потребуется.

1. Проверка сил у школоты

Самый безобидный вид атаки, как правило, имеющий не более нескольких источников мусорных запросов. Целью такой атаки может стать совершенно произвольный, чаще небольшой, сайт. Выбираются небольшие проекты, так как серьезные ресурсы, как правило, имеют защиту и пробить ее, у школоты не хватит возможностей. А вот, свалить небольшой блог или форум на виртуальном хостинге задача решаемая.

Делают это они чисто для понтов перед своим окружением. Если ваш сайт не представляет какую-то особую коммерческую ценность (бизнес ваш мало с кем конкурирует), то велика вероятность, что вы получите именно такую DoS атаку.

Скорее всего, после падения вашего ресурса и недоступности в течение нескольких часов интерес к нему пропадет, и новых атак от этой группы лиц ждать не придется.

2. С целью вымогательства

Объектами таких атак могут стать проекты, имеющие определенную популярность и существенный доход (по мнению атакующих), если у вас блог для души, то взять будет нечего. Профессионализм атакующих, в данном случае, может существенно различаться в зависимости от серьезности проекта, который планируется ддосить.

Сайт подвергается атаке, теряет доступность для нормальных пользователей и владелец теряет прибыль – магазин недополучает заказы, контентные проекты не показывают рекламу, прочие учреждения теряют репутацию.

Все это сопровождается посланием, в котором от вас попросят заплатить за прекращение DDoS атаки или предложение «крыши» защиты от хакеров.

Платить ни в коем случае нельзя. Полный игнор рано или поздно надоест, и отстанут сами. Параллельно с этим предпринимайте действия по защите сайта.

3. Взлом сайта

Не всегда цель хакеров – это уронить ваш сайт. Зачастую их основная цель заключена в поиске уязвимых мест в вашей CMS, через которые они смогут в будущем внедрить вредоносный код. А поиск таких уязвимостей ведут боты, которые тупо «пробивают» разные известные им заранее косяки – есть они у вас или нет. Когда эти боты работают чересчур усердно и шлют очень много запросов, получается типичная DoS атака и слабенький хостинг не выдерживает.

Такие товарищи могут отстать и сами, а могут повторять свои попытки на регулярной основе. Лучше всего от них свой ресурс поберечь, так как невидимый вредоносный скрипт, который они могут вам внедрить может напакостить существенно сильнее, чем временная недоступность сайта.

4. Конкуренты

Конкуренты могут действовать с прицелом, как на взлом вашего сайта, так и на обычное выведение из строя. Взлом бывает реализовать сложнее, но и «плюшки», которые он приносит, стоят того – например, перехват ваших клиентов очень крутой бонус к бизнесу.

Но и обычная недоступность, которая случится при успешной DDoS атаке, выключит ваш ресурс из борьбы за клиента. Пользователь, который не смог получить нужную страницу с первого места в выдаче Яндекса, тут же перейдет на вторую или третью.

Так что, каждый, чей сайт работает в коммерческой среде, особенно в нише с высокой конкуренцией обязан страховаться от таких рисков.

5. Политика, религия и т.п.

Нередко причиной DDoS атак становится несогласие с политическими, религиозными или иными взглядами, отраженными на сайте. Таким способом оппоненты пытаются приглушить «вражескую пропаганду». Острые фазы конфликтов в разных уголках планеты постоянно провоцируют рост масштабов таких средств борьбы.

Виды атак

Не всякая направленная на отказ обслуживания атака должна быть распределенной. Для некоторых способов нападения достаточно одного компьютера, тогда речь идет о простом Denial of Service (DoS, а не DDoS).

Классификация DoS-атак основывается на способах достижения отказа. Можно выделить следующие виды:

  • переполнение канала (флуд) — каналы мишени полностью заполняются бессмысленными запросами или ответами на них;
  • захват ресурсов — цель получает такие запросы, обработка которых занимает все процессорное время либо переполняет память;
  • использование ошибок в программном коде — в системе жертвы находят уязвимость, воздействие на которую приводит к ошибке программы и аварийному завершению работы.

Среди перечисленных видов к DDoS-атакам (то есть с использованием множества компьютеров) относятся такие виды флуда:

  • ICMP*-флуд (или smurf) — нападение с применением ICMP-пакета и усиливающей сети, где всем узлам(чем их больше, тем эффективнее атака) отправляется этот пакет с заменой адреса отправителя на адрес цели, по которому все узлы пришлют ответ на ping-запрос;
  • UDP**-флуд (или Fraggle) — атака по принципу аналогична предыдущей, но с применением UDP;
  • SYN-флуд — доведение до отказа путем исчерпания ресурсов, выделенных для установки TCP соединения, в этом случае цель получает с коротким интервалом SYN-пакеты с заменой IP адреса отправителя на несуществующий, куда атакуемый компьютер отправляет SYN/ACK запрос и будет ждать ответа, который никогда не придет, таким способом заполняется очередь потенциальных соединений.

Название протокола

Функция (все входят в стек TCP/IP)

*ICMP — Internet Control Message Protocol

Управляющие сообщения, передают информацию об ошибках или выполняют другие вспомогательные функции.

**UDP — User Datagram Protocol

Осуществляет обмен сообщениями без предшествующей установки канала или пути и без гарантии доставки.

Захват ресурсов также может проводиться с использованием ботнета, в этом случае цель бомбардируется либо пакетами, обработка которых тратит все процессорное время, либо большими по объему пакетами, которые записываются в лог-файлы и занимают пространство на жестком диске (последнее возможно лишь при отсутствии ограничений на сервере).

Взломы и дыры

Помимо защиты от DDoS-атак, финансовым организациям следует позаботиться и о защите от взлома.

Часто, запуская DDoS-атаку в качестве отвлекающего фактора, злоумышленники используют уязвимости приложений, чтобы получить несанкционированный доступ к данным, включая персональную информацию о клиентах, их счетах и прочие важные данные. Поэтому необходимо не только своевременно обнаружить и блокировать атаки на приложение, но и устранить возможность эксплуатации уязвимостей.

Эффективные системы защиты от взлома должны содержать следующие компоненты:

  • проактивный фильтр, блокирующий большую часть атак на веб-приложение,
  • систему обнаружения уязвимостей и система Virtual Patching (виртуальные патчи), защищающую приложения сайта от неисправленных уязвимостей, обнаруживая и блокируя попытки атак и вторжений в режиме on-line.

Не теряют своей актуальности и уязвимости у вендоров сетевого оборудования, которые часто являются одним из элементов атак на отказ в обслуживании. Используя «дыры» в маршрутизаторах, коммутаторах и других коммутационных устройствах, злоумышленники могут удаленно выполнять вредоносный код. проводить DDoS-атаки и перезагружать систему.

Новости об уязвимостях появляются с завидной регулярностью, производители выпускают необходимые патчи, которые по идее должны решить проблемы.

Однако в действительности отнюдь не все администраторы устанавливают обновления вовремя и максимально быстро, что зачастую может привести к фатальным последствиям для любой компании, и в особенности для финансового учреждения.

Что можно и нужно сделать, чтобы сетевое оборудование гарантированно не стало жертвой атаки: рекомендуется убедиться в обновлении всех маршрутизаторов и коммутаторов. а также отслеживать дату конца срока эксплуатации оборудования

Когда обслуживание вендором закончится, система вряд ли получит обновления, закрывающие уязвимости.
Ведение банковского бизнеса в глобальной сети, по сути, ничем не отличается от деятельности платежных систем или онлайн-ретейла: для них актуальны те же угрозы, те же риски и те же правила защиты, неважно продаете ли вы автомобили, кредитуете через интернет или предоставляете онлайн-доступ к услугам банка

Безусловно, финансовый сектор находится на линии огня — уже не осталось банков, которые хотя бы раз не испытали кибератаку. Уровень конкуренции слишком высок, сегодня вопрос уже не в том, атакуют компанию или нет, а в том, когда это произойдет.

Поэтому крайне важно понимать, что подходы к обеспечению безопасности должны меняться в соответствии с быстрыми переменами ситуации на рынке. Какой бы метод защиты от атак ни выбрала финансовая компания, главное — помнить, что к атакам нужно быть готовым заранее, а построенная ИТ-инфраструктура должна полностью соответствовать объемам бизнеса компании

Безопасность превыше… DDoS

Вне зависимости от того, какого типа атака обрушивается на финансовую организацию, для защиты существуют единые рекомендации, которые помогут избежать финансовых и репутационных потерь.

В современных реалиях, когда арсенал злоумышленников и техники атак постоянно развиваются и сложные DDoS-атаки могут исчерпать всю емкость интернет-канала «жертвы», на стороне атакуемого проблему не решить: эффективная защита может быть обеспечена только при привлечении внешнего решения — операторского класса или облачного. Это касается и небольших банков, и крупных финансовых корпораций.

Банки, рассчитывающие на свои силы в защите и устанавливающие специализированные устройства (CPE, Customer Premises Equipment) в стойку с оборудованием в своем центре обработки, рискуют стать легкой жертвой злоумышленников.

Канальных емкостей компаний, даже самых крупных, для противодействия текущим вызовам DDoS-атак уже не хватает: нападения устраиваются с помощью огромных ботнетов, которые очень быстро забивают канал жертвы мусорным трафиком. Поэтому с точки зрения эффективности решения на стороне банка окончательно устарели.

Да и операторские решения не всегда являются панацеей: сети провайдеров не рассчитаны на экстремальные нагрузки и зачастую не могут нейтрализовать высокоскоростные атаки (если в 2010 году скорость атак была порядка 100 Гбит/с, в 2013-м — 300 Гбит/с, то в 2018 году скорость достигла 1,7 Тбит/с).

Сложная атака может перекрыть всю имеющуюся канальную емкость оператора, что выведет из строя большинство его клиентов.

С 2016 года произошел переход в защите от чистых операторских решений к специализированным гео-распределенным сервисам, поскольку распределенной угрозе можно эффективно противодействовать, только имея распределенную сеть.

До сих пор DDoS-атаки не утратили своей актуальности: они и сегодня остаются эффективным способом экономического и политического давления

Среди атакованных — платежная система QIWI, специалисты которой подтвердили факт успешно нейтрализованной атаки полосой 480 Гбит/с UDP-трафика от скомпрометированных memcache амплификаторов.

Ботнеты — не менее популярный, а в последнее время «топовый» метод проведения DDoS-атак как в России, так и за рубежом. 19 сентября 2012 года массированные атаки поразили ведущие американские банки — Bank of America, JPMorgan Chase, Wells Fargo, U.S. Bank и PNC Bank.

Это была самая крупная в истории кибератака на финансовые организации, в результате которой ресурсы корпораций были не доступны в течение суток. Злоумышленники генерировали мусорный трафик с помощью ботнетов. Считается, что атака была организована Ираном в ответ на экономические санкции, введенные США и Евросоюзом против иранских финансовых учреждений.

В России сфера DDoS также не отстает. Так, 8 и 9 ноября 2016 года были атакованы веб-сайты как минимум пяти известных финансовых организаций из топ-10, среди них «Сбербанк», «Альфа-Банк», «Открытие», «ВТБ Банк Москвы» и «Росбанк». Атаки были организованы с помощью ботнетов, включающих десятки тысяч территориально распределенных машин интернета вещей. Максимальная полоса атак составила около 2 Гб/с.

Однако это еще не все. Начало 2018 года, а именно 28 января, было ознаменовано самой массированной за последние годы DDoS-атакой на мировой финансовый сектор с помощью нового варианта ботнета Mirai: бот-сети loTroop. Лежащий в ее основе зловред способен проникать на сетевые и loT-устройства не только подбором логинов и паролей, но также посредством эксплуатации уязвимостей. От атаки пострадали крупнейшие голландские банки — ING, ABN Amro, Rabobank.

Согласно данным Recorded Future, полоса атак в пиковые моменты достигала до 30 Гбит/с. В нападении приняли участие не менее 13 тысяч зараженных устройств, из которых 80% были роутерами производства MikroTik, остальные — серверы Apache и IIS, роутеры от Ubiquity, Cisco и ZyXEL, веб-камеры, телевизоры и видеорегистраторы. По мнению аналитиков, задачей кибератаки были компрометация финансовых организаций и нарушение работы серверов в сфере обслуживания.

Защита: общие понятия

Предотвращение атак и борьба с преступниками осуществляется путём правильной настройки оборудования и программного обеспечения, но спасут они лишь от слабых нападок.

Да и то, порой лишь снизят эффективность атаки. Закрытие дыр в программном коде – более эффективная мера борьбы с зомби-компьютерами и сетями ботнетов.

И оставлять её на потом ни в коем случае не нужно.

Разберёмся, какие меры следует предпринимать при запуске сервера, создании сети и настройке ПО, чтобы избежать роли жертвы.

Выигрываем время

В зависимости от типа злодеяния различают разные алгоритмы предотвращения прерывания обслуживания.

  • Для предотвращения HTTP-флуда повышаем число одновременных соединений с базой, а если атака развивается, сбрасываем эти соединения.
  • ICMP-флуд – отключаем ответы на ICMP ECHO запросы.
  • UDP-флуд – также отключаем данный вид запросов или ограничиваем их допустимое количество.
  • SYN-флуд – если определили его наличие, уменьшаем очередь полуоткрытых соединений TCP до 1-3-х.

При наличии соответствующих навыков эти действия лишь на время понизят эффективность стараний злоумышленников, необходимое для обращения к поставщику интернет-услуг.

Рис. 7 – Как происходит ДДоС

Советы

  • Своевременное обновление ПО на сервере и движка сайта.
  • Наличие плана реагирования на появление внештатной ситуации.
  • Учёт вероятности DDoS ещё на стадии написания/заказа программного кода, его тщательное тестирование.
  • Отсутствие доступа к интерфейсу администрирования с внешней сети.
  • Эксплуатация тестов на проникновение и критические проблемы OWASP Top 10 Vulnerability.
  • Если аппаратные средства обеспечения безопасности недоступны, предусмотрите услугу программной защиты по требованию путём внесения корректировок в схему маршрутизации.
  • Эксплуатация сетей доставки контента CDN. Они позволяют распределить трафик между несколькими серверами для уменьшения таймингов и повышения скорости доступа.
  • Установка файрвола Web Application Firewall на веб-приложения, который будет мониторить трафик, приходящий на сайт, и проверять его подлинность, что с большой вероятностью исключит ложные запросы.
  • Не используем Apache. При эксплуатации Апачи устанавливайте кэширующий прокси nginx, но и он не спасёт от Slowloris – самого опасного способа DDoS. Лучше остановитесь на защищенном HTTPS-сервере.
  • Воздействие на источник проблемы. Если знаете обидчика, посредством законодательства или иных рычагов давления вынудите его прекратить противозаконные действия. Для этого даже специальные фирмы существуют.

Безопасность DNS

В случае с атакой на DNS брандмауэр не поможет, он сам является уязвимостью.

Помогут сервисы для онлайн-очистки трафика. Он перенаправляется на облачный сервис, где проверяется, а затем доходит до адресата.

В общем случае доступны следующие методы.

1 Регулярная проверка серверов на наличие подозрительной активности. Коммерческие решения, вроде BIND, открывают доступ к статистике в реальном времени. Такие процедуры очень ресурсоёмкие, поэтому рекомендуется создать базовый профиль при нормальной нагрузке и сравнивать его с текущей в критические моменты. 

2 Активация Response Rate Limiting снизит быстроту ответа на повторяющиеся запросы. 

3 Развёртывание DNS на сервере HL (высокой доступности). После падения первого активируется второй. 

Рис. 8 – Принцип защиты DNS

Приведённые способы требуют вложения ресурсов, в первую очередь финансовых, и подходят не для всех случаев.

На практике более эффективно себя зарекомендовало использование распределённых сетей DNS посредством Anycast либо Unicast.

  • Anycast более надёжный за счёт использования общего IP.
  • При Unicast все серверы получают уникальные IP. За счёт этого смягчается нагрузка: после заполнения одного сервера подключается второй.

Инструменты провайдера

Все поставщики интернет-услуг имеют средства для защиты от массированных DDoS атак круглосуточно либо по требованию, а также инструменты для смягчения последствий ДДоС.

Более эффективным будет вариант размещения защищаемого IP в анализатор, в результате чего пользователь получает реальный трафик, пропущенный через сеть фильтров.

Способы и виды DDoS-атак

Абсолютно все DDoS-атаки делятся на два типа:

  1. Локальные атаки. Они делятся на несколько подвидов: форк-бомбы, запуск циклических алгоритмов, эксплойты, одновременный запуск множества файлов. Это негативные процессы сжигают ресурсы.
  2. Удаленные атаки. Они намного опаснее предыдущего вида атак. Они также делятся на подвиды: использование системных багов и флуд.

 
Если злоумышленник работает в одиночку, то вероятнее всего он воспользуется удаленным способом DDoS-атаки, основанным на провоцировании багов. Воспользоваться флудом у него может не получиться, потому что современные серверы оснащены большой вычислительной мощностью. Метод флуда популярен среди массовых атак. Большое количество участников способно «сломать» практически любую систему. В таком случае на помощь приходит создание системы, которая будет состоять из нескольких серверов. Но такое удовольствие не по карману большинству владельцев сайтов. Также одним из способов обезопасить себя от проблем является привлечение специалистов, которые окажут услуги технической поддержки сайтов. Постоянная техническая поддержка особенно эффективна для решения проблем с атаками на ваш сайт если профессионалы занимаются вашим сайтом не время от времени, а на постоянной основе.

Как проводятся атаки

Принцип действия DoS и DDoS-атак заключается в отправке на сервер большого потока информации, который по максимуму (насколько позволяют возможности хакера) загружает вычислительные ресурсы процессора, оперативной памяти, забивает каналы связи или заполняет дисковое пространство. Атакованная машина не справляется с обработкой поступающих данных и перестает откликаться на запросы пользователей.

Так выглядит нормальная работа сервера, визуализированная в программе Logstalgia:

Эффективность одиночных DOS-атак не слишком высока. Кроме того, нападение с личного компьютера подвергает злоумышленника риску быть опознанным и пойманным. Гораздо больший профит дают распределенные атаки (DDoS), проводимые с так называемых зомби-сетей или ботнетов.

Так отображает деятельность ботнета сайт Norse-corp.com:

Зомби-сеть (ботнет) — это группа компьютеров, не имеющих физической связи между собой. Их объединяет то, что все они находятся под контролем злоумышленника. Контроль осуществляется посредством троянской программы, которая до поры до времени может никак себя не проявлять. При проведении атаки хакер дает зараженным компьютерам команду посылать запросы на сайт или сервер жертвы. И тот, не выдержав натиска, перестает отвечать.

Так Logstalgia показывает DDoS-атаку:

Войти в состав ботнета может абсолютно любой компьютер. И даже смартфон. Достаточно подхватить троянца и вовремя его не обнаружить. Кстати, самый крупный ботнет насчитывал почти 2 млн машин по всему миру, а их владельцы понятия не имели, чем им приходится заниматься.

По понятиям

Понятие DDoS или Distributed Denial of Service означает «распределенный отказ в обслуживании» – злоумышленное нападение на сетевой ресурс с целью довести его до состояния, когда он не сможет обрабатывать входящие запросы. И не как-нибудь, а путем заваливания его огромным количеством таких запросов.

Разумеется, чтобы свалить какой-нибудь сервер, запросов с одного компьютера явно недостаточно. Поэтому хакеры используют зомби-сети (ботнеты), состоящие из сетевых устройств (ПК, смартфонов, планшетов, смарт ТВ, умной бытовой техники), зараженных троянской программой, которая предоставляет злоумышленнику функции удаленного контроля.

Троянец может никак не выдавать своего присутствия на зараженной машине, пока не получит команду от хакера. Вот тогда и начинается DDoS-атака – множество устройств одновременно обращаются к серверу-жертве и тем самым выводят его из строя.

Распределенный отказ в обслуживании (DDoS-атака) проводится посредством компьютерных устройств, размещение которых выходит за пределы одной локальной сети. Этим она отличается от DoS-атак (Denial of Service), где участвует только один компьютер или одна локальная сеть.

Крупные зомби-сети насчитывают миллионы зараженных девайсов. Владельцы последних часто не подозревают, что их техника живет тайной жизнью и кому-то вредит. И даже узнав, кто-то думает об этом так: «раз мне не мешает, то пускай ребята пользуются». Однако это очень опасная беспечность, ведь DDoS-трояны зачастую имеют и другие «полезные» (не вам, разумеется) функции: удаленный доступ в систему зараженного устройства, сбор конфиденциальных данных (логинов, паролей, номеров банковских карт), рассылку спама с электронных ящиков владельца, майнинг криптовалют и т. д.

Но даже если вам достался «чистый» троянец, способный только на проведение атак, вреда от него тоже будет немало. Ведь он использует аппаратные ресурсы вашего оборудования и забивает сетевой канал, что снижает производительность и скорость Интернет-подключения в разы.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Adblock
detector