Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Еще одна программа для удобства создания правил Firewall App Blocker | FAB.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11369 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: KLASS, 12:52 08-09-2024
blizard

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Windows периодически сама добавляет свои правила в Брандмауэр. Может ли Windows сама добавлять свои правила в Групповую политику Брандмауэра и делает ли это?

Всего записей: 82 | Зарегистр. 19-02-2018 | Отправлено: 23:41 09-06-2024
Chromatic_Scale

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
blizard
Да, Windows может автоматически добавлять свои правила в Брандмауэр, но это касается только локального брандмауэра. В Групповую политику (GPO) правила добавляются только вручную администраторами. Однако, если администратор применяет обновления или новые политики через GPO, это может привести к появлению новых правил в брандмауэре на компьютерах в домене. Windows сама не вносит изменения в GPO без вмешательства администратора.

Всего записей: 3 | Зарегистр. 07-06-2024 | Отправлено: 00:16 10-06-2024
yarik52985

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
У меня Windows 10, брандмауэр настроен на запрет всех входящих и исходящих правил, кроме Основы сетей - протокол DHCP (вх. трафик DHCP), Основы сетей - протокол DHCP (DHCP - исходящий трафик), Основы сетей - DNS (UDP - исходящий трафик). Теперь я хочу создать разрешающее правило для интернет сёрфинга с помощью тор браузера. Но незнаю какие указать "Локальные порты", Удалённые порты а так же Локальные и удалённые IP-адреса. Я не хочу указывать "Любой" ip адрес или порт, мне нужно разрешить только те ip адреса и порты которые необходимы для возможности интернет сёрфинга с помощью тор браузера что бы тор браузер корректно работал. Пожалуйста подскажите знающие люди.
 
Добавлено:
Так то я установил Windows Firewall Control эта программа оповещает когда какому то файлу требуется доступ в интернет, в этой программе так же можно нажать на кнопку "Разрешить доступ" и после этого эта программа добавляет необходимое разрешающее правило. Но меня неустраивает с точки зрения безопасности содержание разрешающего правила для тор браузера. Содержание создается там такое: Протокол - Любой, Локальные порты - Все порты, Удаленные порты - все порты, Локальные адреса - Любой, Удаленные адреса - Любой.




Windows Firewall Control у нас там, а здесь только Microsoft Windows и на этом все. Обсуждать мною сказанное - не советую.

Всего записей: 8 | Зарегистр. 10-06-2024 | Отправлено: 13:41 10-06-2024 | Исправлено: KLASS, 21:22 10-06-2024
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
yarik52985
Я бы создал стандартное правило для браузера: разрешить исходящие TCP, лок. порт любой, лок. адрес любой или ваш лок. адрес 192.168.....; уд. порт 80, 443, уд. IP любой. В удаленных IP можно указать диапазон IP, или несколько диапазонов, вычленив поддиапазоны, которые принято считать сборщиками телеметрии.
В процессе серфинга в журнале могут появиться записи о заблокированных исходящих, изучив их, сделаете выводы, нужно ли вносить коррективы в правило, или создавать еще одно правило.
Если вы создавали правило кликом на алерте из системного трея, откройте панель правил и откорректируйте правило, как описано выше. С точки зрения безопасности все правильно.
 
Добавлено:

Цитата:
 брандмауэр настроен на запрет всех входящих
Это правильно.
 
 
Добавлено:

Цитата:
и исходящих правил,
Тут я подзабыл, при таком правиле у вас ничего не выйдет в эфир, даже при наличии разрешающего правила, такой режим включается в WFC в профиле высокой фильтрации (черная иконка в трее).
Не создаете правило "запрет всех исходящих", создаете нужные разрешающие правила, нужные приложения выходят в эфир. Приложения, не имеющие никаких правил, все равно не выйдут в эфир, такова логика работы фаервола, но WFC будет выбрасывать алерты о попытках выхода. Далее по алерту или журналу создаете запрещающее для этого приложения, или глобально отключаете алерты в настройках, или вносите эти приложения в исключения оповещений.
Плиз, не продолжайте в этой теме про WFC, а то модератор будет недоволен.




Плиз, НЕ НАЧИНАЙТЕ! про WFC. Сам провоцирует (обсуждает работу стороннего ПО), а потом на модера стрелки. В разделе обсуждаем только то, что относится к Microsoft Windows. Ни модера не обсуждаем, ни стороннее ПО не обсуждаем, ни еще какую лабуду. Ты сам даже не замечаешь, как нафлудил на высшую меру.

Всего записей: 7355 | Зарегистр. 14-09-2020 | Отправлено: 19:37 10-06-2024 | Исправлено: KLASS, 13:01 11-06-2024
yarik52985

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Я бы создал стандартное правило для браузера: разрешить исходящие TCP, лок. порт любой, лок. адрес любой или ваш лок. адрес 192.168.....; уд. порт 80, 443, уд. IP любой. В удаленных IP можно указать диапазон IP, или несколько диапазонов, вычленив поддиапазоны, которые принято считать сборщиками телеметрии.

Спасибо, буду знать. Хочу уточнить - а если в тор браузере используются мосты, то порядок действий будет аналогичен тому что вы написали выше?
 
Добавлено:
gutasiho
Формулируя свое уточнения к вашему ответу на мой вопрос, забыл нажать на ваш никнейм)

Всего записей: 8 | Зарегистр. 10-06-2024 | Отправлено: 07:31 15-06-2024
yarik52985

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Я бы создал стандартное правило для браузера: разрешить исходящие TCP, лок. порт любой, лок. адрес любой или ваш лок. адрес 192.168.....; уд. порт 80, 443, уд. IP любой.

При использовании мостов в тор браузере
Цитата:
уд. порт 80, 443, уд. IP любой.
не подходит, так как файл тор браузера lyrebird.exe если подключаетесь к сети тор через мосты запрашивает разрешение на удаленный порт и удаленный ip адрес указанный в самих мостах. У меня вопрос безопасно ли разрешать ip адрес и порт моста тор браузера в брандмауэре виндовс?
 
Добавлено:
И ещё такой вопрос я создал стандартное правило для браузера: разрешить исходящие TCP, лок. порт любой, лок. адрес любой или ваш лок. адрес 192.168.....; уд. порт 80, 443, уд. IP любой для браузера хром все вроде работает но установленное в браузер впн расширение требует свой ip адрес и свой порт, безопасно ли их разрешать? может есть какие то ньюансы и тонкости а может вы знаете о каких то подводных камнях. Прошу ответить максимально развернуто и подробно, мне важно съесть собаку в этой теме, ибо хочу научится по крупицам контролировать трафик своего компа.

Всего записей: 8 | Зарегистр. 10-06-2024 | Отправлено: 15:14 15-06-2024
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
yarik52985
Цитата:
но установленное в браузер впн расширение требует свой ip адрес
Его адрес и так входит в разрешенные
Цитата:
 уд. IP любой

Цитата:
 и свой порт, безопасно ли их разрешать?
Добавьте этот порт в перечень уд. портов правила для браузера, без этого VPN не будет работать, у меня так. Безопасно.

Всего записей: 7355 | Зарегистр. 14-09-2020 | Отправлено: 15:36 16-06-2024
yarik52985

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Помогите люди добрые разобратся, какое разрешающее правило указать в виндовс брандмауэре для VPN Gate Client? Не желаю разрешать лишних удаленных портов и IP адресов, какой протокол выбрать и т.д. но при этом чтоб разрешить самое необходимое для нормальной функциональности программы.
 
Добавлено:
Замечу что на остальные мои два вопроса мне ответили удовлетворительно, я доволен ответами.

 
Добавлено:
Вообще безопасно для VPN программы установленной на ПК разрешать в брандмауэре виндовс исходящее соединение с любым удаленным IP адресом и любым удаленным портом. Или есть какие другие варианты о которых я пока не догадываюсь?




А я тоже замечу - будете обсуждать работу стороннего ПО типа WFC - выключу и надолго. И да, оставьте, пожалуйста, при себе то, что вы добавили. Не по теме топа ваши переживания!

Всего записей: 8 | Зарегистр. 10-06-2024 | Отправлено: 19:07 22-06-2024 | Исправлено: KLASS, 19:45 22-06-2024
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Обратитесь в техподдержку своей VPN-программы.

Всего записей: 7355 | Зарегистр. 14-09-2020 | Отправлено: 09:58 23-06-2024
yarik52985

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Я реализовал ваш совет на практике - обратившись в техподдержку своей VPN-программы. но там мне ответили что все что просит эта программа нужно разрешить. Но я им почему то не стронник доверять, по этой причине я и обращаюсь к третьим лицам тобишь Вам, в надежде получить ответ исключительно по теме брандмауэра виндовс.

Всего записей: 8 | Зарегистр. 10-06-2024 | Отправлено: 13:26 23-06-2024
yarik52985

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Как мне правильно и безопасно разрешить в брандмауэре виндовс пинг сайтов из CMD?

Всего записей: 8 | Зарегистр. 10-06-2024 | Отправлено: 12:15 24-06-2024
Arcadaw

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Как мне правильно и безопасно разрешить в брандмауэре виндовс пинг сайтов из CMD?

Большинство ваших вопросов можно узнать путем мониторинга логов фаерволла.  
Поставьте прогу Process Hacker (http://forum.ru-board.com/topic.cgi?forum=5&topic=50376) и там есть вкладка Firewall. Или посмотрите логи в Malware WFC или в логах Винды.
 
Запустите команду пинга и посмотрите на какой порт лезет. Этот порт разрешаете и на все удаленные IP-адреса.
Вот тут - список стандартных портов Винды.
https://ru.wikipedia.org/wiki/Список_портов_TCP_и_UDP

Всего записей: 1544 | Зарегистр. 25-03-2004 | Отправлено: 13:09 24-06-2024
yarik52985

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Запустите команду пинга и посмотрите на какой порт лезет. Этот порт разрешаете и на все удаленные IP-адреса.
Очень жаль что ответ не от Gold Member но все же спасибо, буду умножать на двое. Вы не упомянули о том какой протокол указывать и почему, TCP или UDP?
 
 
Добавлено:

Цитата:
посмотрите на какой порт лезет

Ведь лезит со всех щелей TCP и UDP мне нужно что бы знающий человек ответил что луче в этом случае выбрать и обосновал почему именно так а не иначе.
 
Добавлено:
Не комильфо разрешать все что просится в эфир, я сторонник минимализьма и параноидальной анонимности.
 
Добавлено:

Цитата:
какой протокол указывать и почему, TCP или UDP?
то же самое спрашиваю и о портах которые просятся наружу, почему CMD для пинга сайта просит именно этот порт а не другой, безопасно ли его разрешать или может посунуть ему другой порт. А так конешна проще простого мониторь логи и открывай все что просится))))) это капец какой то.

Всего записей: 8 | Зарегистр. 10-06-2024 | Отправлено: 14:00 24-06-2024
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
yarik52985
Цитата:
Я реализовал ваш совет на практике - обратившись в техподдержку своей VPN-программы. но там мне ответили что все что просит эта программа нужно разрешить. Но я им почему то не стронник доверять,
А мне или другому советчику со стороны, вы, значит, доверяете? Поочередно разрешите ему все, что он просит. Потом по одному убирайте разрешения и найдите рабочий вариант с минимумом разрешений.
Цитата:
какой протокол указывать и почему, TCP или UDP?
Ни первый, ни второй, а ICMPv4 (можно добавить ICMPv6, если он не отключен в сетевых настройках). Для System.

Всего записей: 7355 | Зарегистр. 14-09-2020 | Отправлено: 18:03 24-06-2024
yarik52985

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
gutasiho

Воистину Gold Member! Спасибо добр человек, дай Вам Бог здоровья и долгих лет жизни. Вроде бы все банально до ужаса, но когда Вы отвечаете на душе становится спокойней, незнай почему так. Интуиция мне подсказывает что я исчерпал тут число предупреждений и меня тут скоро прихлопнут после этого сообщения. Но я готов принести себя в жертву и не жалею об этом сообщении.
 
Добавлено:
Я уважаю Ваши правила на этом форуме, я давно уже много лет читаю Ваш форум и считаю его лучшим в своем сегменте, и дальше буду его читать, но писать не решался никогда. На прощание хочу познакомить Вас со своим мировозрением спам . Прощайте и ещё раз спасибо за ответы. Надеюсь встретимся но уже не под яриком.





Уважал бы - не писАл бы всякую чушь, захламляя тему, а другие потом в этом хламе должны найти ответы. Иногда лучше не писАть.

Всего записей: 8 | Зарегистр. 10-06-2024 | Отправлено: 22:17 24-06-2024 | Исправлено: KLASS, 07:20 25-06-2024
Mike321

Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Никто еще не пробовал подружить Goodbyedpi с брандмауэром Windows 10?

Всего записей: 142 | Зарегистр. 06-02-2006 | Отправлено: 22:37 01-08-2024
Try_Bul_Bul



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Никто еще не пробовал подружить Goodbyedpi с брандмауэром Windows 10?

Да меня тоже это интересует.
Всё отключено кроме
Основы сетей - протокол DHCP (вх. трафик DHCP)
Основы сетей - протокол DHCP (DHCP - исходящий трафик)
Основы сетей - DNS (UDP - исходящий трафик)

Что нужно разрешить для работы Goodbyedpi?

Всего записей: 683 | Зарегистр. 24-07-2016 | Отправлено: 10:47 03-08-2024
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Mike321
Try_Bul_Bul
Написано, что служба goodbyedpi.exe работает с dns 77.88.8.8 по порту 1253. Видимо в этом направлении и нужно копать.

Всего записей: 2253 | Зарегистр. 01-12-2009 | Отправлено: 17:10 03-08-2024
westlife



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
GPT007

Цитата:
Всё таки задам вопрос тут.
Проблема такая.
Windows 10 LTSC 21H2.
DNS клиент отключается только через реестр, в службах заблокировано.
При отключении DNS клиента через реестр невозможно подключиться к интернету по PPPoE.
Выдаёт ошибку о невозможности запуска дочерней службы - DNS клиента!
Нужно вместо виндовского DNS клиента использовать DNSCrypt.
Если использовать оба клиента, то svchost.exe выходит в интернет по 127.0.0.1:53 не смотря на полный запрет svchost.exe в фаерволе ESET.
Можно это всё как то решить ?

Попробуйте убрать зависимости от днскэша в реестре у служб, раз отключили её:
   RasMan (диспетчер подкл. удаленного доступа)     HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan
   NcaSvc (помощник по подключению к сети)          HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NcaSvc
Я не пользуюсь pppoe, но расман нужен для этого подключения по идее. Если не убрать, то служба стартовать не сможет.
svchost.exe не сам лезет в сеть, через неё запущены службы, а значит какая-то из служб обращается к сети. Сторонние фаерволы не все могут блокировать доступ в сеть через днс (udp53), когда работает служба ДНС виндовая, а возможно и любая если будет.  У меня KES не может.

Всего записей: 1443 | Зарегистр. 12-12-2006 | Отправлено: 12:17 04-08-2024
GPT007

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
westlife

Цитата:
Попробуйте убрать зависимости от днскэша в реестре у служб, раз отключили её:
   RasMan (диспетчер подкл. удаленного доступа)     HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan
   NcaSvc (помощник по подключению к сети)          HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NcaSvc  

Подскажите как это сделать.

Всего записей: 167 | Зарегистр. 04-09-2023 | Отправлено: 15:30 04-08-2024
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru