Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.

Relativna sigurnost u Linux-u

[es] :: Linux :: Relativna sigurnost u Linux-u
(TOP topic, by nemysis)
Strane: 1 2

[ Pregleda: 12432 | Odgovora: 36 ] > FB > Twit

Postavi temu Odgovori

Autor

Pretraga teme: Traži
Markiranje Štampanje RSS

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 1611

ICQ: 49345867
Sajt: model-m.blogspot.com


Profil

icon Re: Relativna sigurnost u Linux-u09.10.2008. u 15:55 - pre 2169 dana i 14h

Citat:
nemysis: Standard tu nije važan, bitno je da tebi radi. Port treba da bude višlji. Neka je napadačima teže. Sa tim izbegavaš Brute Force napade.

Može i preko ključeva. To i ja radim. Samo preko ključeva ni slučajno, posebno kod Laptop-ova, jer je onda tvoj ključ u tuđim rukama ako se izgubi.

Super ti je ta logika, samo ne radi ako nemas standardni ssh klijent. Zamisli da trebas da koristis SSH sa mobilnog? Tu ne mozes da uneses port. Lepo je to sto je napadacima teze, ali ne ako i ti ne mozes da radis zbog toga.

I da, kljucevi se stite passphraseom. Ako je on dobar kljuc je relativno siguran.
Please do not feed the Trolls!

Profesionalni sport je oksimoron. Profesionalni sportista je, najcesce, samo moron.
 
Odgovor na temu

nemysis

Moderator
Član broj: 2273
Poruke: 728
*.nds.wv-s.net.

Jabber: nemysis)ata(deshalbfrei)dota(org
Sajt: https://duckduckgo.com


Profil

icon Re: Relativna sigurnost u Linux-u09.10.2008. u 16:24 - pre 2169 dana i 14h
Citat:
nkrgovic: Zamisli da trebas da koristis SSH sa mobilnog? Tu ne mozes da uneses port. Ako je on dobar kljuc je relativno siguran.


Ja se mogu ulogovati na satelitski prijemnik, koji koristi Linux, a on nema standardni SSH, već koristi dropbear i to na drugom Port-u.

Sa mobilnog ne znam kako može, ali to verovatno ima mali udeo prema svim SSH logovanjima. To je veoma specijalno polje. Jedino zavisi od toga koji se operativni sistem te SSH Server i klijent koriste.

Normalno da se ključevi štite i to sa dobrim šiframa. Ali je jednostavno sigurnije se ulogovati sa šifrom.

/etc/ssh/sshd_config
...
# Isključiti samo ako su razmenjeni ključevi, opasno, bolje ne koristiti!!!
#PasswordAuthentication no
#UsePAM no
PasswordAuthentication yes

PermitRootLogin no
...

Ovde je tema o Relativnoj sigurnosti kod normalnih Linux-a.
 
Odgovor na temu

neur0

Član broj: 84832
Poruke: 135
*.adsl.beotel.net.



Profil

icon Re: Relativna sigurnost u Linux-u09.10.2008. u 17:03 - pre 2169 dana i 13h
Laptopovi

Citat:
nkrgovic: Super ti je ta logika, samo ne radi ako nemas standardni ssh klijent. Zamisli da trebas da koristis SSH sa mobilnog? Tu ne mozes da uneses port. Lepo je to sto je napadacima teze, ali ne ako i ti ne mozes da radis zbog toga.

I da, kljucevi se stite passphraseom. Ako je on dobar kljuc je relativno siguran.


MidpSSH dozvoljava [:port] a to je jedini SSH klijent za mobilni koji znam. Mozda postoje neki za ove "smart" telefone koji ne mogu, mada sigurno postoje alternative.
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 1611

ICQ: 49345867
Sajt: model-m.blogspot.com


Profil

icon Re: Relativna sigurnost u Linux-u09.10.2008. u 18:30 - pre 2169 dana i 12h
Citat:
neur0: MidpSSH dozvoljava [:port] a to je jedini SSH klijent za mobilni koji znam. Mozda postoje neki za ove "smart" telefone koji ne mogu, mada sigurno postoje alternative.

Putty? :)
Citat:
nemysis: Ja se mogu ulogovati na satelitski prijemnik, koji koristi Linux, a on nema standardni SSH, već koristi dropbear i to na drugom Port-u.

Sa mobilnog ne znam kako može, ali to verovatno ima mali udeo prema svim SSH logovanjima. To je veoma specijalno polje. Jedino zavisi od toga koji se operativni sistem te SSH Server i klijent koriste.

Normalno da se ključevi štite i to sa dobrim šiframa. Ali je jednostavno sigurnije se ulogovati sa šifrom.

Uopste nije sporno sta je moguce uraditi sa desktop masine. Ali ideja je da racunar bude dostupan bez obzira kako ga koristio, a ne samo sa drugog racunara... Mozda je tebi to mali procenat, ali kad ti treba da na brzinu pristupis, onda ti znaci da imas standardni port... Da ne ulazim u druge razloge, tipa nalazis se u nemom cudnom LAN-u, sa jos cudnijim firewallom....

Zasto mislis da je sigurnije logovati se sa sifrom? Prosecan korisnik (normalna osoba) nema tendenciju da pamti dvadeset kripticnih i opskurnih sifri, a jos manje vremena i zivaca da svakog meseca pamti novih 20. To uvek rezultuje time da zavrsis ili sa trivijalnim siframa, ili sa papiricem na kome pisu sifre koje se drze negde blizu racunara. (OK, ima i ona sifre upisane u fajl - ali ta je tek najgora :) ). S'druge strane, imati jedan kljuc, odgovarajuce duzine, zasticen jednim dobrim passphrase-om, nudi mnogo vise. Namerno insistiram na pass-phrase, a ne word, posto je po meni jako dobra praksa koristiti slozene recenice kao sifre. Vecina korisnika je u stanju da zapamti jednu realtivno dugu recenicu, sa sve interpunkcijskim znakovima, i koristi je kao sifru. To je dovoljno dugo da se odupre vecini napada bilo silom, bilo recnikom.

Za prenosni racunar je idealno dodati i enkripciju celog diska, ili bar /home particije, gde eventualno ima smisla koristiti drugu sifru. Ne koristim notebook, ali nekada je bila popularna prica o hardverskoj enkripciji uz pomoc TPM modula, cak je valjda i Linus nesto radio na tome da se to podrzi kako treba... Uz tako sifrovan /home i jos dodatno zasticen kljuc, imas vise nego dovoljno vremena da detektujes upad, ili konstatujes kradju, dodjes do mesta odakle mozes da komuniciras i revoke-ujes taj kljuc pre nego sto bude zloupotrebljen.

Ponovo, ne vidim nikakvu svrhu u vise od tri sifre (gore navedene dve, plus jedna za login), niti potrebu da se kljucevi izbegavaju. Jedino sa cime se slazem je "disable root login". Promena porta je suvisna, postoje i drugi nacini da se odredjeni IP-ovi blokiraju u slucaju velikog broja napada, ako ti to bas smeta.

Previse paranoje najcesce ima kontraproduktivne rezultate. Mnogo je bolje pomoci korisniku da odradi neke osnovne stvari, posto ce ga i to zastititi od 99% napada, pre svega od svih random napada. Dobra zastita racunara koji je dostupan sa mreze od ciljanog napada nije nesto sto prosecan korisnik moze, ili ima vremena da uradi. S'druge strane, taj koji je meta ciljanog napada nekog profesionalca obicno zna da ima nesto jako vredno i stiti se pre svega unajmljivanjem ljudi koji su takodje strucni. Moja je teorija uvek bila da, ako neko treba da potrosi vise novca da upadne u racunar nego sto vrede podaci na tom racunaru on to nece ni raditi.
Please do not feed the Trolls!

Profesionalni sport je oksimoron. Profesionalni sportista je, najcesce, samo moron.
 
Odgovor na temu

nemysis

Moderator
Član broj: 2273
Poruke: 728
*.tor.morphium.info.

Jabber: nemysis)ata(deshalbfrei)dota(org
Sajt: https://duckduckgo.com


Profil

icon Re: Relativna sigurnost u Linux-u09.10.2008. u 19:17 - pre 2169 dana i 11h
Citat:
nkrgovic: Mozda je tebi to mali procenat, ali kad ti treba da na brzinu pristupis, onda ti znaci da imas standardni port... Da ne ulazim u druge razloge, tipa nalazis se u nemom cudnom LAN-u, sa jos cudnijim firewallom....


To je tačno za onoga ko ulazi u takve mreže, on ne treba da menja, ali za normalne mreže to ne važi.

Citat:
nkrgovic: S'druge strane, imati jedan kljuc, odgovarajuce duzine, zasticen jednim dobrim passphrase-om, nudi mnogo vise. Namerno insistiram na pass-phrase, a ne word, posto je po meni jako dobra praksa koristiti slozene recenice kao sifre. Vecina korisnika je u stanju da zapamti jednu realtivno dugu recenicu, sa sve interpunkcijskim znakovima, i koristi je kao sifru. To je dovoljno dugo da se odupre vecini napada bilo silom, bilo recnikom.


U pravu si Thomas Falkner (SSH absichern) piše isto to.

Ali prvo se mora ostvariti veza preko šifre i probati da li ide preko ključa, da ne bi sami sebe isključili.

Citat:
nkrgovic
Za prenosni racunar je idealno dodati i enkripciju celog diska, ili bar /home particije, gde eventualno ima smisla koristiti drugu sifru.


Za to su dobri truecrypt i cryptsetup a to objašnjavaju LQ, Ecrypted Containers, Linux Planet

Trebalo bi i zabraniti ne samo root-u da se može ulogovati nego i ostalim "normalnim" korisnicima.

DenyUsers root admin guest test user info bin daemon adm lp sync shutdown halt mail news uucp operator games ftp smmsp mysql rpc sshd nobody apache www wwwrun httpd irc

Nije loše ni grupe ograničiti.

DenyGroups root daemon sys adm disk floppy dialout tape video bin lp mem kmem tty floppy mail news uucp man games slocate utmp smmsp mysql rpc sshd shadow ftp nogroup console xcdwriter

Denyhosts je takođe veoma efikasan protiv napadača.

Mogu se definisati i IP adrese sa kojiih je dozvoljeno logovanje. Ali nije za Laptop-ove.

/etc/hosts.allow




[Ovu poruku je menjao nemysis dana 09.10.2008. u 20:41 GMT+1]
 
Odgovor na temu

Jbyn4e

Član broj: 422
Poruke: 5961
89.110.202.*



Profil

icon Re: Relativna sigurnost u Linux-u10.10.2008. u 11:38 - pre 2168 dana i 19h
Citat:

Denyhosts je takođe veoma efikasan protiv napadača.

Koristio Denyhosts, pucao (SLES 9) je malo pa malo, nije imao mogucnosti da me zastiti od svega i svacega. Ali zato fail2ban ima L;) i pokazao se kao veoma dobra alatLJika :)

Kad sve ostalo zakaže, pročitaj uputstvo...
 
Odgovor na temu

nemysis

Moderator
Član broj: 2273
Poruke: 728
*.r57.logikom.net.

Jabber: nemysis)ata(deshalbfrei)dota(org
Sajt: https://duckduckgo.com


Profil

icon Re: Relativna sigurnost u Linux-u13.10.2008. u 22:03 - pre 2165 dana i 8h
Koristim i denyhosts i fail2ban, pa ko sta ubode.
 
Odgovor na temu

Srđan Pavlović
Specijalna Edukacija i Rehabilitacija MNRO
Vojvodina, Bačka Palanka

Član broj: 139340
Poruke: 5285
93.86.4.*

Sajt: www.oligofrenolog.com


Profil

icon Re: Relativna sigurnost u Linux-u31.12.2008. u 06:04 - pre 2086 dana i 23h
Za Ubuntu korisnike, samo da uputim na dokumentaciju za program ufw:

/usr/share/doc/ufw/README.Debian

Citat:
ufw can be thought of two parts, the ufw command-line program and the ufw
framework. The ufw command is intentially kept as simple as possible, so users
can do common tasks more easily. The framework (ie the bootscripts, setup of
the chains (see above), sysctl configuration, etc) is very flexible, and since
ufw is simply a frontend for iptables, anything that can be done with iptables
can be done within the ufw framework.


Znaci, ufw u isto vreme omogucava jednostavna podesavanja firewalla kao sto su recimo:

sudo ufw enable (ukljucivanje firewall-a i ukljucivanje startovanja prilikom dizanja sistema),
sudo ufw allow 8010 (otvaranje tcp i udp 8010 porta),

i tako dalje, a opet pruza mogucnost i preciznog podesavanja preko svog framework-a
za rad sa iptables-ima, za one koji imaju potrebu za "finijim" podesavanjima.

Dakle, ufw je u sustini frontend za iptables.

 
Odgovor na temu

nemysis

Moderator
Član broj: 2273
Poruke: 728
*.stratoserver.net.

Jabber: nemysis)ata(deshalbfrei)dota(org
Sajt: https://duckduckgo.com


Profil

icon Re: Relativna sigurnost u Linux-u09.03.2009. u 11:33 - pre 2018 dana i 18h
Zaštitu treba staviti na sam početak svih protokola.

Verovatno je već instalisano TCP Wrappers

paludis -ip tcp-wrappers


Prvo se izvršavaju pravila iz

/etc/hosts.allow

normalno ako je tu nešto dozvoljeno onda se pušta prolaz.


Ako se ne nađe pravilo koje nešto dozvoljava onda se gledaju dalja pravila u

/etc/hosts.deny


Normalno u fajlama se gledaju pravila odozgo na dole.


Dozvolite samo željenim adresama da mogu ulogovati preko raznih protokola.

Pažnja, samo ako sve generalno zabranite u /etc/hosts.deny, što je normalan postupak.

Onda su zabranjeni svi protokoli i sve adrese.

Neki će reći da je to paranoično, ali sigurno je sigurno.

Ako tako uradite u Vaš kompjuter može ući samo onaj kome izričito ovde date pristup,
to jest dozvolite adresu i protokol koji druga strana koristi.


/etc/hosts.allow
#
# hosts.allow<->This file describes the names of the hosts which are
#<-----><------>allowed to use the local INET services, as decided
#<-----><------>by the '/usr/sbin/tcpd' server.
#

# http://www.redhat.com/docs/man...ide/s1-tcpwrappers-access.html

# Allow All Local Traffic
ALL : LOCAL


vsftpd: xxx.xxx.xxx.*: export VSFTPD_LOAD_CONF /etc/vsftpd/vsftpd_tcp_wrap.conf
vsftpd: 192.168.1.33: export VSFTPD_LOAD_CONF /etc/vsftpd/vsftpd_tcp_wrap.conf
vsftpd: some.homelinux.com: export VSFTPD_LOAD_CONF /etc/vsftpd/vsftpd_tcp_wrap.conf
vsftpd: 192.168.1.4: DENY


# SSH Server Access, uncomment to allowremote access
# Ni slučajno, ovim otvarate širom vrata za SSH napade!
#sshd: ALL


# Bolje ne koristiti, ali se mora koristiti za dinamičke adrese
#sshd: KNOWN


# Lokalno na drugi način
sshd: 192.168.1.0 / 24 : ALLOW
#sshd: 10.0.xxx.0 / 24 : ALLOW


# Stalne adrese, pišite tačno ko je ko, da imate pregled
# Prva adresa
sshd: xxx.xxx.xxx.xx : ALLOW
# Druga adresa
sshd: xx.xxx.xxx.xx : ALLOW
# Treća adressa
sshd: xxx.xxx.xxx.xx : ALLOW


# Dinamičke adrese
# Prva adresa
sshd: some.homelinux.com : ALLOW
# Druga adresa
sshd: some.no-ip.biz : ALLOW


# Možete koristiti i Wildcards (*, ?)
# Oprezno, bolje je da tačno kažete kome dopuštate ulaz
#sshd : some*.homelinux.com : ALLOW


# Ako hoćete preko SSH i X Protokola da se povežete
#sshdfwd-X11: host2.host3.com


Već rečeno, ali najbolje je da sve protokole i adrese zabranite u ovoj fajli.

Desilo mi se jedanput da adresa nije bila dozvoljena a uspela je da se uloguje!

U /etc/hosts.deny je bila opcija

sshd: UNKNOWN

Znači svi koji su poznati KNOWN biće dozvoljeni ili ne zabranjeni.

Jer ja nisam imao nikakve napade i nisam bio stavio generalnu zabranu.

Ta osoba je već ulazila kod mene preko statične adrese, znala je korisnika i šifru, jer mi je dobro poznata.

Odjedanput sam video u logovima da se neko ulogovao sa potpuno nepoznatom dinamičkom adresom,
ali ispravno sa tačnim korisnikom i šifrom.

Kontaktirao sam ga i rekao mi je da je njegov Provajder nešto promenio u svojoj konfiguraciji.

Da bih u budućnosti sprečio takva iznenađenja, odmah sam sve generalno zabranio
i u /etc/hosts.allow dozvolio tu adresu sa objašnjenjem ko je to.


/etc/hosts.deny
#
# Sve sam probao ali ovo najbolje radi i najsigurnije je
# Zabrana za sve protokole i adrese

ALL: ALL

#Sve zabranjeno sem nepoznato
#ALL: ALL EXCEPT UNKNOWN

# Ovo sam dosta dugo koristio
#sshd: UNKNOWN

#ALL: ALL EXCEPT KNOWN
#sshd: ALL
#sshd: ALL EXCEPT KNOWN

# Sve zabraniti nekoj adresi
#ALL: 207.158.0.0/18

# Zabraniti za SSH logovanje iz nekih država
#sshd: .cn, .cn.net, .cn.com, .jp, .jp.com

 
Odgovor na temu

notnowjohn

Član broj: 272597
Poruke: 20
*.dynamic.isp.telekom.rs.



Profil

icon Re: Relativna sigurnost u Linux-u15.11.2010. u 13:32 - pre 1402 dana i 16h
Ufw status:
Code:
Status: active
Logging: on (full)
Default: deny (incoming), allow (outgoing)
New profiles: skip

To                         Action      From
--                         ------      ----
23                         DENY IN     Anywhere
9000                       DENY IN     Anywhere
10000                      DENY IN     Anywhere
3306                       DENY IN     Anywhere
21                         DENY IN     Anywhere
80                         DENY IN     Anywhere
631                        DENY IN     Anywhere


Nmap:
Code:
$ sudo nmap -sS ??????????????????
Starting Nmap 5.00 ( http://nmap.org ) at 2010-11-15 13:45 CET
Note: Host seems down. If it is really up, but blocking our ping probes, try -PN
Nmap done: 1 IP address (0 hosts up) scanned in 3.28 seconds


Sa -PN:
Code:
$ sudo nmap -PN ???????????????
Starting Nmap 5.00 ( http://nmap.org ) at 2010-11-15 13:45 CET
Interesting ports on ???????????? (?????????????/):
Not shown: 999 filtered ports
PORT   STATE SERVICE
80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 6.83 seconds


Probao sam i ovo: http://www.foogazi.com/2008/04...ck-incoming-access-to-port-80/

Imate li neko objasnjenje/resenje? Bio bih zahvalan na pomoci...
 
Odgovor na temu

B-r00t
Kragujevac

Član broj: 283442
Poruke: 22
*.dynamic.sbb.rs.



Profil

icon Re: Relativna sigurnost u Linux-u21.04.2011. u 16:49 - pre 1245 dana i 13h
Zanima me kolika je mogucnost da vam neko nanese stetu (upadne u komp ili kako bi mnogo rekli "hakuje") ako nemate ni jedan otvoren port i skeniranja sa nmap ne pokazuju koji je operativni sistem u pitanju...
Kada skeniram localhost dobijem ovo:

sudo nmap -A -O -sV -n -P0 localhost

Code:
Starting Nmap 5.51 ( http://nmap.org ) at 2011-04-21 17:45 CEST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000046s latency).
Other addresses for localhost (not scanned): 127.0.0.1
All 1000 scanned ports on localhost (127.0.0.1) are closed
Too many fingerprints match this host to give specific OS details
Network Distance: 0 hops

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 3.20 seconds


Isto ovo dobijem i kada skeniram sa nekog drugog racunara...
 
Odgovor na temu

B-r00t
Kragujevac

Član broj: 283442
Poruke: 22
*.dynamic.sbb.rs.



Profil

icon Re: Relativna sigurnost u Linux-u21.04.2011. u 16:54 - pre 1245 dana i 13h
@notnowjohn Samo ugasi apache...
Code:
sudo apachectl stop

ili
Code:
sudo /etc/init.d/apache2 stop
 
Odgovor na temu

Mr. Rejn
Deki Karamatijević
Sremčica

Član broj: 2514
Poruke: 513
77.243.20.*



Profil

icon Re: Relativna sigurnost u Linux-u22.08.2011. u 15:26 - pre 1122 dana i 15h
nemysis kako da dozvolim pristup spolja na port 80/http pomoću host.allow fajla,dal mogu da aktiviram
te promene bez restarta?Imam i firewall aktiviran (opensuse),dal je firewall u koliziji sa hosts.allow/deny?
Ag + Na -> Xe
 
Odgovor na temu

maksvel

Moderator
Član broj: 107376
Poruke: 2152



Profil

icon Re: Relativna sigurnost u Linux-u09.02.2012. u 23:10 - pre 951 dana i 6h
Jeste skroz okasnelo, ali je tema top, pa da ne ostane nedorečeno...

1. Nisu u koliziji, paket prvo stiže u iptables, pa se onda proverava hosts.allow/deny.
2. Pravila stupaju na snagu bez restarta.
3. Za http, nešto ovako:
U hosts.deny: ALL:ALL
U hosts.allow: httpd:ALL
Detaljno o pravilima: http://www.centos.org/docs/5/h...uide-en-US/ch-tcpwrappers.html
 
Odgovor na temu

maksvel

Moderator
Član broj: 107376
Poruke: 2152



Profil

icon Re: Relativna sigurnost u Linux-u28.02.2012. u 22:32 - pre 932 dana i 7h
Linus vs. OpenSuse: https://plus.google.com/u/0/10...225130002912/posts/1vyfmNCYpi5
Zanimljivo je da Linus koristi Linux na MacBook Airu :)
 
Odgovor na temu

frostee
Student
Subotica

Član broj: 305146
Poruke: 34
*.dynamic.isp.telekom.rs.



Profil

icon Re: Relativna sigurnost u Linux-u16.08.2012. u 11:11 - pre 762 dana i 19h
Procitao sam sve vase postove i vidim da dosta znanja o zastiti cirkulise ovde, ali jedna stvar me kopka: Dobro ajde nema toliko malware-a i virusa za Linux ali koliko je on zasticen od hakovanja i upada u sistem? Danas svaki klinac koji krece sa ucenjem programiranja i hakovanja prvo rastavi Linux i kada magistrira na njemu onda prelazi na Windows. To sto niko nije zainteresovan da pravi viruse za Linux ne znaci da ti isti ne mogu da provale u neciji sistem. Naravno ne pricamo o nekome ko zna da skine keylogger i uz uputstva ubaci u tudji komp, pricamo o nekom ko ima znanja da upadne u vas sistem. Koliko je zapravo Linux "bezbedan" od ovakvih stvari? Ja i sam ne znam puno o programiranju pa sam uz pomoc uputstava sa interneta nasao root sifru na linuxu u domu kod mene i modifikovao neka podesavanja(svrha je bila da sakrijem torrent klijent kako bi nonstop skidao Pawn Stars(30GB)).
 
Odgovor na temu

component

Član broj: 182885
Poruke: 610
212.200.85.*



Profil

icon Re: Relativna sigurnost u Linux-u16.08.2012. u 11:50 - pre 762 dana i 18h
Citat:
frostee: nasao root sifru na linuxu

I na Linuxu i na Windowsu je lako doći do kriptovane šifre za lokalnog admina odnosno root-a. Takođe, lako je ukloniti tu šifru. Ono što je teško je saznati koja je to šifra. Ako si to uspeo onda je root šifra bila zaista jadna. Ali to sve nema veze sa sigurnosti u Linuxu.
Linux (a i nove generacije Windowsa) su poprilično zaštićeni od upada u sistem spolja. Ako napadač ima fizički pristup mašini jedina zaštita je kripovanje podataka.
 
Odgovor na temu

[es] :: Linux :: Relativna sigurnost u Linux-u
(TOP topic, by nemysis)
Strane: 1 2

[ Pregleda: 12432 | Odgovora: 36 ] > FB > Twit

Postavi temu Odgovori

Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.