Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
25-09-2017, 04:29 (Lunes)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Liberada wifislax64-1.1 version final para descargar

Videos Downloader




+  Seguridad Wireless - Wifi
|-+  Mensajes recientes
Páginas: 1 2 [3] 4 5 6 7 8 ... 10

 21 
 : Ayer a las 00:01 
Iniciado por bari - Último mensaje por lupox
Alucino con el foro...    Azn Azn Lips Sealed Undecided

 22 
 : 23-09-2017, 22:35 (S?bado) 
Iniciado por mofugga - Último mensaje por drvalium
por lo que he estado leyendo, parece que ademas la van cambiando, gente que decía haber accedido, dejaba de funcionarle la contraseña.

 23 
 : 23-09-2017, 22:00 (S?bado) 
Iniciado por hardwarer - Último mensaje por jaraneda
Actualizado. Revisad las opciones que os deja escoger (limite de baneos, log, whitelist, etc...) y sobretodo aumentad el tamaño del buffer del log, esta comentado en el script.

Código:
#!/bin/sh
# Descargado de https://foro.seguridadwireless.net/openwrt/script-baneador-de-direcciones-ip-ssh-para-openwrt/msg359325/#msg359325

# Script realizado inicialmente por hardwarer para el foro de seguridadwireless.net
# Este script extrae del log los fallos de autentificacion al servidor SSH (por usuario o contraseña erronea)
# Si los fallos exceden de cierta cantidad banea su IP de origen utilizando el cortafuegos Iptables.
# Tiempo de baneo configurable y tablas de baneo de IP permanentes al reinicio del sistema.
# Probado en OpenWrt 15.05.1 Chaos Chalmer y LEDE 17.01 (El original se probo en Openwrt 14.04 Barrier Breaker)

# Modificaciones Tki2000 (2017-05-15)
# Modificaciones David   (2017-09-20)
# Modificaciones David   (2017-09-23)
#
# 1.- El fichero de baneos se escribe /tmp/, del que OpenWRT carga en RAM y asi no machaca la flash del router
# 2.- Si grabamos previamente el fichero de baneos, de la RAM a la flash, lo usará al inicio.
# 3.- Posibilidad de banear manualmente ips, además de las detectadas en el script, durante un tiempo indefinido.
# 4.- Las IPs repetidas, entre ficheros, no se tienen en cuenta nada más que una vez al banear. (2017-05-30)
# 5.- Puede leer el log n lineas hacia atras para ver si esa ip ha tenido un acceso correcto para omitir baneo
# 6.- Se puede anadir ips a una lista blanca para omitir baneo en caso de que tengas dedazos gordos...
# 7.- Se pueden anadir DNS a la lista blanca para omitir baneo (Requiere paquete hostip para resolver los dns)
# 8.- A la hora de quitar los baneos revisa que tenga el comentario para evitar eliminar una regla que no toca
# 9.- Opcion a registrar en el log los baneos y unbaneos
#
#    ======= A tener en cuenta =========
# Puede estar anadiendo y quitando constantemente un baneo si el log no rota, tiene un buffer pequeno o el tiempo de baneo es corto (amplia buffer, abajo detallo)
# Por defecto el log registra solo unas 340 lineas y perderias accesos no autorizados al rotar el log. Anade en la seccion "config system" del fichero /etc/config/system
#  option log_buffer_size 512  # Por defecto toma 16 y con 256 amplia a unas 5000 lineas y 512 unas 10.000 (no poner mas de 999 ya que se comporta erroneo)
# Si cambiamos la cadena de alcance y todavía quedan reglas andidas, no seran eliminadas, aunque pase el tiempo de unbaneo. Borrar a mano o reiniciar
# Puede que no te banee por tener un acceso reciente pero que pasadas las lineas de busqueda seleccionadas ya no lea tu acceso y no omita el baneo.
#    Lo ideal seria resetear y no buscar fallos hacia atras después de un acceso correcto de esa ip (pendiente por hacer, pero asi ya me funciona bien)
#
#============================================================================================================
#========================================== OPCIONES ========================================================

# Tiempo de baneo (en segundos). Transcurrido ese tiempo se desactiva el baneo y se quita la IP de la lista.
ban_time=36000      # 36000 = 10h, por defecto para pruebas       # 86400 = Un dia = 24 horas    # Dos semanas = 86400 * 14 = 1209600

# Definicion de las rutas de los ficheros que se usan en el script.
fail2ban_running="/tmp/fail2ban.run"             # Para saber si se ejecutado al menos una vez (para carga inicial)
banfile="/tmp/banned.ips"                        # Fichero de baneos. Almacezar siempre en /tmp/ para asegurar que se escribe en RAM
banfile_stored="/etc/fail2ban/banned.ips"        # Fichero que podemos dejar grabado en la flash para volver a comenzar los baneos donde los dejamos.
                                                 # Previamente, antes de reiniciar el router debemos grabar el fichero de la memoria, a la flash.
banfile_static="/etc/fail2ban/banned_static.ips" # Para añadir manualmente ips que queramos banear desde el principio y de manera indefinida. El formato es de una IP por línea.

# Whitelist de ips a omitir en el baneo
MyIPs=$(ifconfig | grep "inet addr" | awk '{ print $2}' | cut -d ":" -f 2 | xargs)     # Todas las ips locales del router (LAN,WAN,local y VPN levantadas)
WhitelistIPs="192.168.1.1"                                                             # Ips que omitiran al baneo. Para mas de una anadir con un espacio
WhitelistDNS="entrada.dnsdinamica.ext otraentrada.no-ip.org"                           # DNS que omitiran al baneo. Requiere hostip para resolver los DNS
WhitelistIPs="$MyIPs $WhitelistIPs $(for DNS in $WhitelistDNS; do hostip $DNS; done | xargs)" # Suma todas las ips de lista blanca e ips de DNS

TriggerBan=4             # Cuantos fallos de contrasena o usuario inexistente ha de encontrar en el log para banear a la ip
LinesToFindAcces=1000    # Cuantos eventos revisa atras en el log para ver si hay un acceso correcto de esa ip. Si lo hay no la baneara. 0 para infinito
Comentario="BRUTEBAN"    # Comentario que ira asociado a la regla anadida a iptables para distinguirla
WriteLogWithAction=0     # 1 para escribir en el log cuando banea o unbanea una ip. Cualquier otra cosa para omitir.
WriteLogTag="f2b_action" # Tag al escriir en log el baneo o unbaneo (si lo has activado con WriteLogWithAction=1)

# Ambito donde se aplicaran los baneos.  En internet, red local o ambas. Descomentar la opcion deseada.
#alcance="input_rule"        # Ambas redes
#alcance="input_lan_rule"    # Solo red local
alcance="input_wan_rule"     # Solo internet    # Por defecto y para hacer pruebas con mejor seguridad desde lan

#=============================================================================================================
#======================================    CRONIFICAR    =====================================================
# Copiar en /etc/fail2ban/fail2ban_openwrt.sh y dar permisos d ejecución: chmod +x /etc/fail2ban/fail2ban_openwrt.sh
# */10 * * * *  /etc/fail2ban/fail2ban_openwrt.sh >> /dev/null 2>&1

#=============================================================================================================
#=====================================    Codigo generico   ==================================================
fecha_actual=`date +%s`
unban_date=`expr $fecha_actual + $ban_time`

#=============================================================================================================
#===================================== COMPROBACION INICIAL ==================================================

# Comprobamos si acabamos de iniciar el router y en ese caso preelaboramos el fichero de baneos
# Modificación : Si tenemos un fichero grabado previo, lo usamos.
# Modificación : Si tenemos un fichero de ips para banear estático, preelaboramos el fichero de baneos.

if [ ! -f $fail2ban_running ]; then
   touch $fail2ban_running
  
   if [ -f $banfile_static ]; then
      [ -f $banfile ] && rm $banfile

      for x in `cat $banfile_static | awk '{print $1}' FS=":"`; do
         echo 2100000000:$x >> $banfile
      done
   fi
  
   if [ -f $banfile_stored ]; then
      for l in `cat $banfile_stored | awk '{print $2}' FS=":"`; do
         exists=`cat $banfile | grep $l | wc -l`
         if [ "$exists" -lt 1 ]; then
            echo "$unban_date:$l" >> $banfile
         fi
      done
   fi

   # Si es la primera vez que lanzamos el script, debemos crear el fichero donde se guardan
   # las ips baneadas, si no lo hemos creado ya, en los procedimientos anteriores
   [ ! -f $banfile ] && touch $banfile
  
   for x in `cat $banfile | awk '{print $2}' FS=":"`; do
        echo "Anade Baneo:   iptables -I $alcance 1 -s $x -j DROP -m comment --comment "${Comentario}"
        iptables -I $alcance 1 -s $x -j DROP -m comment --comment "${Comentario}" #:${fecha_actual}:${unban_date}"
        [[ "$WriteLogWithAction" == "1" ]] && logger -t tag "$WriteLogTag" "Recuperado baneo en inicio a ip ${x}"
   done
fi

#================================================================================================
#====================== BANEO INTENTOS USUARIOS NO VALIDOS Y MAL PASSWORD =======================

# Entraran al for aquellas ips que hayan excedido mas del numero $Trigger los fallos de contrasena y usuario"
for badip in `logread | grep -e 'Login attempt for nonexistent user' -e 'Bad password' | cut -d':' -f 4 | cut -d ' ' -f 8 | uniq -c -f 7 | awk '{ if ( $1 > $TriggerBan ) print $2}'`; do
    # Si la direccion IP no esta en la lista de baneados, ni en la de recientes accesos correctos ni en la lista blanca, la anadimos a iptables
    if ! [ "$(grep $badip $banfile)" ] && ! [ "$(logread -l $LinesToFindAcces -e 'Password auth succeeded' | cut -d ':' -f 4 | cut -d ' ' -f 8 | grep $badip )" ] && ! [[ "$WhitelistIPs" == *"$badip"* ]] ; then
        iptables -I $alcance 1 -s $badip -j DROP -m comment --comment "${Comentario}" #:${fecha_actual}:${unban_date}"
        [[ "$WriteLogWithAction" == "1" ]] && logger -t tag "$WriteLogTag" "Baneo a ip ${badip}"

        # Anadimos la IP al archivo de baneados "$banfile" y la hora a la que terminara el baneo de esa IP en formato epoch (segundos desde 01-01-1970)
        echo "$unban_date:$badip" >> $banfile;
   fi
done

#================================================================================================
#======================== BORRADO DE BANEO TRANSCURRIDO EL TIEMPO ASIGNADO ======================

# Comprueba si alguno de los registros del fichero $banfile tiene una fecha anterior a la actual. En caso afirmativo borra las reglas de iptables
for z in `cat $banfile`; do
   unban_time=`echo $z | awk -F ":" '{print $1}'`
   unban_ip=`echo $z | awk -F ":" '{print $2}'`
   if [ "$unban_time" -lt "$fecha_actual" ]; then
      sed -i '/'$unban_ip'/d' $banfile
      unban_rule=`iptables -L $alcance -n --line-numbers | grep "${Comentario}" | grep -m 1 $unban_ip|awk '{print $1}'`
      iptables -D $alcance $unban_rule -m comment --comment "${Comentario}"
      [[ "$WriteLogWithAction" == "1" ]] && logger -t tag "$WriteLogTag" "Unbaneo a ip ${z}"
   fi
done
ire probando las actualizaciones y comento, gracias camaradas

Enviado desde mi ONE A2005 mediante Tapatalk


 24 
 : 23-09-2017, 21:03 (S?bado) 
Iniciado por febrero - Último mensaje por USUARIONUEVO
Para ese panel de control, hay otro ejecutable, en lo que instala tu modulo.

   /opt/lampp/manager-linux-x64.run

gracias, apuntare entonces hacia ese , ya que parece mas completo que el otro basico.  Cool

 25 
 : 23-09-2017, 20:54 (S?bado) 
Iniciado por v1s1t0r - Último mensaje por USUARIONUEVO
Hola USUARIONUEVO. He visto que la versión de bettercap del wifislax 64-1.1 es la 1.6.0 . Para el proximo wifislax puedes actualizarla a la 1.6.2? lo digo porq hace tiempo encontré un bug en bettercap que reporté. Han tardado mucho pero al fin lo arreglaron, y está arreglado en la 1.6.2 . Dejo el link del bug y también del commit donde una vez arreglado se aprovecha en airgeddon para la próxima versión 7.22:

https://github.com/evilsocket/bettercap/issues/356
https://github.com/v1s1t0r1sh3r3/airgeddon/commit/3c6786e0824b199ddadfa88c561fe2dda8dfe560

Saludos.

si , de hecho ..ya tengo la 1.6.2 hace algun tiempo ...  actualizarla desde un updater puede ser complicado por eso no se actualiza como otros paquetes, de hecho , la version 1.6.2 me pidio alguna gema nueva , para funciones añadiddas.

 26 
 : 23-09-2017, 20:53 (S?bado) 
Iniciado por bari - Último mensaje por USUARIONUEVO
la version de slpkg , es la que existia en ese momento ...  Wink

respecto a la antiguedad de la version de wifislax que usas ...

https://foro.seguridadwireless.net/live-wifislax/liberada-wifislax-4-11-1-version-de-mantenimiento/


28-07-2015

mas de 2 años de antiguedad ... puedes usar la que quieras , pero vamos , a mas vieja la version , mas dificil todo.


 27 
 : 23-09-2017, 20:06 (S?bado) 
Iniciado por mofugga - Último mensaje por mofugga
Si, no facilitan los datos

 28 
 : 23-09-2017, 18:44 (S?bado) 
Iniciado por hardwarer - Último mensaje por anonimoD
Actualizado. Revisad las opciones que os deja escoger (limite de baneos, log, whitelist, etc...) y sobretodo aumentad el tamaño del buffer del log, esta comentado en el script.

Código:
#!/bin/sh
# Descargado de https://foro.seguridadwireless.net/openwrt/script-baneador-de-direcciones-ip-ssh-para-openwrt/msg359325/#msg359325

# Script realizado inicialmente por hardwarer para el foro de seguridadwireless.net
# Este script extrae del log los fallos de autentificacion al servidor SSH (por usuario o contraseña erronea)
# Si los fallos exceden de cierta cantidad banea su IP de origen utilizando el cortafuegos Iptables.
# Tiempo de baneo configurable y tablas de baneo de IP permanentes al reinicio del sistema.
# Probado en OpenWrt 15.05.1 Chaos Chalmer y LEDE 17.01 (El original se probo en Openwrt 14.04 Barrier Breaker)

# Modificaciones Tki2000 (2017-05-15)
# Modificaciones David   (2017-09-20)
# Modificaciones David   (2017-09-23)
#
# 1.- El fichero de baneos se escribe /tmp/, del que OpenWRT carga en RAM y asi no machaca la flash del router
# 2.- Si grabamos previamente el fichero de baneos, de la RAM a la flash, lo usará al inicio.
# 3.- Posibilidad de banear manualmente ips, además de las detectadas en el script, durante un tiempo indefinido.
# 4.- Las IPs repetidas, entre ficheros, no se tienen en cuenta nada más que una vez al banear. (2017-05-30)
# 5.- Puede leer el log n lineas hacia atras para ver si esa ip ha tenido un acceso correcto para omitir baneo
# 6.- Se puede anadir ips a una lista blanca para omitir baneo en caso de que tengas dedazos gordos...
# 7.- Se pueden anadir DNS a la lista blanca para omitir baneo (Requiere paquete hostip para resolver los dns)
# 8.- A la hora de quitar los baneos revisa que tenga el comentario para evitar eliminar una regla que no toca
# 9.- Opcion a registrar en el log los baneos y unbaneos
#
#    ======= A tener en cuenta =========
# Puede estar anadiendo y quitando constantemente un baneo si el log no rota, tiene un buffer pequeno o el tiempo de baneo es corto (amplia buffer, abajo detallo)
# Por defecto el log registra solo unas 340 lineas y perderias accesos no autorizados al rotar el log. Anade en la seccion "config system" del fichero /etc/config/system
#  option log_buffer_size 512  # Por defecto toma 16 y con 256 amplia a unas 5000 lineas y 512 unas 10.000 (no poner mas de 999 ya que se comporta erroneo)
# Si cambiamos la cadena de alcance y todavía quedan reglas andidas, no seran eliminadas, aunque pase el tiempo de unbaneo. Borrar a mano o reiniciar
# Puede que no te banee por tener un acceso reciente pero que pasadas las lineas de busqueda seleccionadas ya no lea tu acceso y no omita el baneo.
#    Lo ideal seria resetear y no buscar fallos hacia atras después de un acceso correcto de esa ip (pendiente por hacer, pero asi ya me funciona bien)
#
#============================================================================================================
#========================================== OPCIONES ========================================================

# Tiempo de baneo (en segundos). Transcurrido ese tiempo se desactiva el baneo y se quita la IP de la lista.
ban_time=36000      # 36000 = 10h, por defecto para pruebas       # 86400 = Un dia = 24 horas    # Dos semanas = 86400 * 14 = 1209600

# Definicion de las rutas de los ficheros que se usan en el script.
fail2ban_running="/tmp/fail2ban.run"             # Para saber si se ejecutado al menos una vez (para carga inicial)
banfile="/tmp/banned.ips"                        # Fichero de baneos. Almacezar siempre en /tmp/ para asegurar que se escribe en RAM
banfile_stored="/etc/fail2ban/banned.ips"        # Fichero que podemos dejar grabado en la flash para volver a comenzar los baneos donde los dejamos.
                                                 # Previamente, antes de reiniciar el router debemos grabar el fichero de la memoria, a la flash.
banfile_static="/etc/fail2ban/banned_static.ips" # Para añadir manualmente ips que queramos banear desde el principio y de manera indefinida. El formato es de una IP por línea.

# Whitelist de ips a omitir en el baneo
MyIPs=$(ifconfig | grep "inet addr" | awk '{ print $2}' | cut -d ":" -f 2 | xargs)     # Todas las ips locales del router (LAN,WAN,local y VPN levantadas)
WhitelistIPs="192.168.1.1"                                                             # Ips que omitiran al baneo. Para mas de una anadir con un espacio
WhitelistDNS="entrada.dnsdinamica.ext otraentrada.no-ip.org"                           # DNS que omitiran al baneo. Requiere hostip para resolver los DNS
WhitelistIPs="$MyIPs $WhitelistIPs $(for DNS in $WhitelistDNS; do hostip $DNS; done | xargs)" # Suma todas las ips de lista blanca e ips de DNS

TriggerBan=4             # Cuantos fallos de contrasena o usuario inexistente ha de encontrar en el log para banear a la ip
LinesToFindAcces=1000    # Cuantos eventos revisa atras en el log para ver si hay un acceso correcto de esa ip. Si lo hay no la baneara. 0 para infinito
Comentario="BRUTEBAN"    # Comentario que ira asociado a la regla anadida a iptables para distinguirla
WriteLogWithAction=0     # 1 para escribir en el log cuando banea o unbanea una ip. Cualquier otra cosa para omitir.
WriteLogTag="f2b_action" # Tag al escriir en log el baneo o unbaneo (si lo has activado con WriteLogWithAction=1)

# Ambito donde se aplicaran los baneos.  En internet, red local o ambas. Descomentar la opcion deseada.
#alcance="input_rule"        # Ambas redes
#alcance="input_lan_rule"    # Solo red local
alcance="input_wan_rule"     # Solo internet    # Por defecto y para hacer pruebas con mejor seguridad desde lan

#=============================================================================================================
#======================================    CRONIFICAR    =====================================================
# Copiar en /etc/fail2ban/fail2ban_openwrt.sh y dar permisos d ejecución: chmod +x /etc/fail2ban/fail2ban_openwrt.sh
# */10 * * * *  /etc/fail2ban/fail2ban_openwrt.sh >> /dev/null 2>&1

#=============================================================================================================
#=====================================    Codigo generico   ==================================================
fecha_actual=`date +%s`
unban_date=`expr $fecha_actual + $ban_time`

#=============================================================================================================
#===================================== COMPROBACION INICIAL ==================================================

# Comprobamos si acabamos de iniciar el router y en ese caso preelaboramos el fichero de baneos
# Modificación : Si tenemos un fichero grabado previo, lo usamos.
# Modificación : Si tenemos un fichero de ips para banear estático, preelaboramos el fichero de baneos.

if [ ! -f $fail2ban_running ]; then
   touch $fail2ban_running
  
   if [ -f $banfile_static ]; then
      [ -f $banfile ] && rm $banfile

      for x in `cat $banfile_static | awk '{print $1}' FS=":"`; do
         echo 2100000000:$x >> $banfile
      done
   fi
  
   if [ -f $banfile_stored ]; then
      for l in `cat $banfile_stored | awk '{print $2}' FS=":"`; do
         exists=`cat $banfile | grep $l | wc -l`
         if [ "$exists" -lt 1 ]; then
            echo "$unban_date:$l" >> $banfile
         fi
      done
   fi

   # Si es la primera vez que lanzamos el script, debemos crear el fichero donde se guardan
   # las ips baneadas, si no lo hemos creado ya, en los procedimientos anteriores
   [ ! -f $banfile ] && touch $banfile
  
   for x in `cat $banfile | awk '{print $2}' FS=":"`; do
        echo "Anade Baneo:   iptables -I $alcance 1 -s $x -j DROP -m comment --comment "${Comentario}"
        iptables -I $alcance 1 -s $x -j DROP -m comment --comment "${Comentario}" #:${fecha_actual}:${unban_date}"
        [[ "$WriteLogWithAction" == "1" ]] && logger -t tag "$WriteLogTag" "Recuperado baneo en inicio a ip ${x}"
   done
fi

#================================================================================================
#====================== BANEO INTENTOS USUARIOS NO VALIDOS Y MAL PASSWORD =======================

# Entraran al for aquellas ips que hayan excedido mas del numero $Trigger los fallos de contrasena y usuario"
for badip in `logread | grep -e 'Login attempt for nonexistent user' -e 'Bad password' | cut -d':' -f 4 | cut -d ' ' -f 8 | uniq -c -f 7 | awk '{ if ( $1 > $TriggerBan ) print $2}'`; do
    # Si la direccion IP no esta en la lista de baneados, ni en la de recientes accesos correctos ni en la lista blanca, la anadimos a iptables
    if ! [ "$(grep $badip $banfile)" ] && ! [ "$(logread -l $LinesToFindAcces -e 'Password auth succeeded' | cut -d ':' -f 4 | cut -d ' ' -f 8 | grep $badip )" ] && ! [[ "$WhitelistIPs" == *"$badip"* ]] ; then
        iptables -I $alcance 1 -s $badip -j DROP -m comment --comment "${Comentario}" #:${fecha_actual}:${unban_date}"
        [[ "$WriteLogWithAction" == "1" ]] && logger -t tag "$WriteLogTag" "Baneo a ip ${badip}"

        # Anadimos la IP al archivo de baneados "$banfile" y la hora a la que terminara el baneo de esa IP en formato epoch (segundos desde 01-01-1970)
        echo "$unban_date:$badip" >> $banfile;
   fi
done

#================================================================================================
#======================== BORRADO DE BANEO TRANSCURRIDO EL TIEMPO ASIGNADO ======================

# Comprueba si alguno de los registros del fichero $banfile tiene una fecha anterior a la actual. En caso afirmativo borra las reglas de iptables
for z in `cat $banfile`; do
   unban_time=`echo $z | awk -F ":" '{print $1}'`
   unban_ip=`echo $z | awk -F ":" '{print $2}'`
   if [ "$unban_time" -lt "$fecha_actual" ]; then
      sed -i '/'$unban_ip'/d' $banfile
      unban_rule=`iptables -L $alcance -n --line-numbers | grep "${Comentario}" | grep -m 1 $unban_ip|awk '{print $1}'`
      iptables -D $alcance $unban_rule -m comment --comment "${Comentario}"
      [[ "$WriteLogWithAction" == "1" ]] && logger -t tag "$WriteLogTag" "Unbaneo a ip ${z}"
   fi
done

 29 
 : 23-09-2017, 18:21 (S?bado) 
Iniciado por v1s1t0r - Último mensaje por v1s1t0r
Hola USUARIONUEVO. He visto que la versión de bettercap del wifislax 64-1.1 es la 1.6.0 . Para el proximo wifislax puedes actualizarla a la 1.6.2? lo digo porq hace tiempo encontré un bug en bettercap que reporté. Han tardado mucho pero al fin lo arreglaron, y está arreglado en la 1.6.2 . Dejo el link del bug y también del commit donde una vez arreglado se aprovecha en airgeddon para la próxima versión 7.22:

https://github.com/evilsocket/bettercap/issues/356
https://github.com/v1s1t0r1sh3r3/airgeddon/commit/3c6786e0824b199ddadfa88c561fe2dda8dfe560

Saludos.

 30 
 : 23-09-2017, 18:12 (S?bado) 
Iniciado por mofugga - Último mensaje por drvalium
¿has probado a llamar a Adamo y pedirlo?

Páginas: 1 2 [3] 4 5 6 7 8 ... 10


Ingresar con nombre de usuario, contraseña y duración de la sesión

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios
Si continúa navegando consideramos que acepta su uso. OK Más información | Y más
Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
SMFAds for Free Forums