The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от opennews (??) on 27-Дек-16, 14:08 
После шести лет разработки представлен (https://corte.si/posts/code/mitmproxy/announce_1_0/index.html) релиз проекта mitmproxy 1.0 (https://mitmproxy.org/),  в рамках которого развивается инструментарий для исследователей безопасности и разработчиков приложений, позволяющий отслеживать активность в рамках транзитных HTTP- и HTTPS-соединений. Mitmproxy может рассматриваться как специализированный инструмент, рассчитанный на перехват трафика внутри соединений, установленных по HTTPS, с возможностями по его инспектированию, модификации и повторному воспроизведению. Исходные тексты проекта написаны на языке Python и распространяются (https://github.com/mitmproxy/mitmproxy) под лицензией MIT.

Для анализа HTTPS mitmproxy размещается (http://docs.mitmproxy.org/en/stable/howmitmproxy.html) на транзитном узле, на котором перехватывает запросы клиента и транслирует их в отправляемые от себя запросы к серверу. С запрошенным в процессе клиентского сеанса сервером mitmproxy устанавливает обычное HTTPS-соединение, а с клиентом от имени целевого хоста устанавливается фиктивное соединение с подставным SSL-сертификатом, который генерируется для клиента на лету. Принятый от клиента трафик перенаправляется целевому хосту, а получаемые ответы транслируются. Для того, чтобы подобный подставной сертификат не приводил к выводу браузером предупреждений о проблемах с безопасностью соединения, в систему пользователя предлагается установить корневой сертификат mitmproxy, что можно сделать как вручную, так и открыв в браузере специальный хост mitm.it.


Следует отметить, что основное назначение mitmproxy не проведение MITM-атак, а организация отслеживания трафика в корпоративных системах и диагностика проблем, например, отслеживание скрытой активности приложений. Для перенаправления трафика через mitmproxy поддерживается несколько методов (http://docs.mitmproxy.org/en/stable/modes.html), таких как указание адреса mitmproxy в качестве прокси-сервер в настройках браузера, использование в роли обратного прокси перед HTTP-сервером и организация прозрачного проброса при помощи правил пакетного фильтра или заворачивания маршрутизации. Система поддерживает HTTP/2, Websockets, нормализацию порядка следования пакетов в потоке и также может применяться для блокирования и модификации трафика.


В состав mitmproxy входит несколько компонентов:


-  mitmproxy - реализация прокси, выполняющего перехват соединений и разбор сеансов TLS/SSL.
-  mitmdump - утилита командной строки для анализа трафика, работающая по аналогии с tcpdump;

-  pathoc и pathod - реализация обратных прокси (perverse proxy)  для клиентов и серверов HTTP, позволяющих вносить изменения в содержимое HTTP-запросов и ответов (например, можно блокировать определённые запросы или подменять конфиденциальную информацию);


-  mitmweb - web-интерфейс для управления и анализа трафика через web-браузер.

URL: https://corte.si/posts/code/mitmproxy/announce_1_0/index.html
Новость: http://www.opennet.ru/opennews/art.shtml?num=45772

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +7 +/
Сообщение от Аноним (??) on 27-Дек-16, 14:08 
> основное назначение mitmproxy не проведение MITM-атак

Да-да-да, мы так и поверили

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +21 +/
Сообщение от тоже Аноним email(ok) on 27-Дек-16, 14:16 
Если некто может впихнуть вам в систему левый корневой сертификат - он вас уже поимел, говорить о безопасности бессмысленно.
Если же вы сами ставите себе в рабочую систему левые сертификаты - "зачем нам враги, когда у нас есть такие друзья"?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

7. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от vantoo (ok) on 27-Дек-16, 15:36 
Дома нет, но кому надо на рабочих машинах админ установит этот сертификат.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

8. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +1 +/
Сообщение от Crazy Alex (ok) on 27-Дек-16, 15:54 
Тогда какой это MITM? Организация на своих машинах мониторит свой трафик
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

16. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от тоже Аноним (ok) on 27-Дек-16, 17:19 
А те, кто сгенерил на своих дорвеях сертификаты, подпертые тем же корнем, просто аккуратно к этому мониторингу присоединяются.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

35. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от Аноним (??) on 29-Дек-16, 14:55 
> А те, кто сгенерил на своих дорвеях сертификаты, подпертые тем же корнем, просто
> аккуратно к этому мониторингу присоединяются.

если организация не в состоянии обеспечить защиту и контроль использования своего корневого сертификата - то, может, и свой дорвей конструировать незачем, проще подобрать супер-пароль q12345we от консоли местного админа-безопасника-специалиста по потряхиванию кардриджей в одном лице, и налаждаться готовым и удобным уеб-дваноль интерфейсом без лишней возни?

Интересно вот - что нынче принято делать с cert pinning? Для андроида решения вроде есть и поддерживаются в кое-как актуальном виде, для ios, как я понимаю, только для старого, в линуксе готовых рецептов я не знаю, но вероятно, это несложно, в крайнем случае см в андроид, для винды - хрен да нихрена?

P.S. нет, не переживайте так, я интересуюсь исключительно с образовательно-научной целью. Ваши данные мне в хрен не нужны.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

11. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от Аноним (??) on 27-Дек-16, 16:19 
> Если же вы сами ставите себе в рабочую систему левые сертификаты - "зачем нам враги, когда у нас есть такие друзья"?

А если мне подебажить надо?


Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

17. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +2 +/
Сообщение от тоже Аноним (ok) on 27-Дек-16, 17:20 
> А если мне подебажить надо?

Мне слово "рабочую" нужно было капсом написать, да? Незаметно получилось.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

27. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от tensor on 28-Дек-16, 05:40 
Про DLP слыхали?
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

40. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от zanswer CCNA RS on 31-Дек-16, 06:35 
Вестимо Data Loss Prevention, вряд ли о нём часто слышат не причастные к ИБ люди. ;)
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

41. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от freehck email(ok) on 31-Дек-16, 15:31 
> Если некто может впихнуть вам в систему левый корневой сертификат - он вас уже поимел, говорить о безопасности бессмысленно.

Кстати да, именно этим наша компания поздравила сотрудников с Новым Годом. Всем виндовым машинкам впендюрили корпоративный сертификат автоматически, всем линуксоидам разослали письмо с просьбой подложить сертификат самостоятельно.

Что интересно, у меня чувство, что я один отказался это сделать. Почему-то даже линуксоиды пожали плечами и сказали "ну окей, видимо так надо".

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

39. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от Аноним (??) on 30-Дек-16, 21:50 
> Да-да-да, мы так и поверили

Однако ж скрипткидизов с сабжем таки попадалось. Есть даже комплекты кульхацкера где для самых маленьких автоматизирован даже arp poisoning какой-нибудь или расстановка fake AP.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +1 +/
Сообщение от Аноним (??) on 27-Дек-16, 14:09 
Яровая одобряет.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от Аноним (??) on 27-Дек-16, 14:30 
> Следует отметить, что основное назначение mitmproxy не проведение MITM-атак, а организация отслеживания трафика в корпоративных системах и диагностика проблем, например, отслеживание скрытой активности приложений.

Таки да, или да?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от Аноним (??) on 27-Дек-16, 16:17 
Удобно дебажить приложения на андроиде/айфоне, например.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

26. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +1 +/
Сообщение от chinarulezzz (ok) on 27-Дек-16, 21:53 
Не понимаю за что тебя заминусовали. Верно же говоришь.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

43. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от Андрейка on 03-Янв-17, 14:08 
Специально поднимал хост с прозрачным mitmproxy, когда он еще не был 1.0 в гейм-студии для того, чтобы дебажить приложения (т.к. на iphone/andriod ставить какой-то прокси с логированием запросов не реально), имитировать разрыв соединения или потерю пакетов (имитация мобильной сети) и т.д.

Для гейм-дева например идеальный инструмент, если в качестве протокола используется http(s)

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

5. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от Аноним (??) on 27-Дек-16, 14:33 
<newbmode>ну и как этой штукой сматреть пароли вкантактике?</newbmode>
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  –4 +/
Сообщение от тоже Аноним email(ok) on 27-Дек-16, 14:46 
Шаг первый: рассказываешь пацанам из команды Вконтактика, как этой штукой классно проверять корпоративную сеть...
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

12. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  –1 +/
Сообщение от proud_anon on 27-Дек-16, 16:22 
"Исходные тексты проекта написаны на языке Python ... основное назначение mitmproxy не проведение MITM-атак, а организация отслеживания трафика в корпоративных системах.." ха-ха 3 раза - петон для корпоративнеых пользователей
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

29. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +1 +/
Сообщение от Аноним (??) on 28-Дек-16, 06:46 
Прикинь, Python, Java, C# чаще всего для создания корпоративных приложений юзают. Ибо дёшево и сердито.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

31. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от Аноним (??) on 28-Дек-16, 14:29 
> "Исходные тексты проекта написаны на языке Python ... основное назначение mitmproxy не
> проведение MITM-атак, а организация отслеживания трафика в корпоративных системах.."
> ха-ха 3 раза - петон для корпоративнеых пользователей

То ли дело Borschelisp!!


Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

13. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от Аноним (??) on 27-Дек-16, 16:33 
Lets Encrypt поддерживает?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +2 +/
Сообщение от Аноним (??) on 27-Дек-16, 17:41 
Что несешь?
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

23. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от Аноним (??) on 27-Дек-16, 19:00 
А что такого? Может кому-то надо свой таким образмо исследовать, не пропадать же удобному инструменту. В итоге вместо каки-то странных сертификатов будут вполне валидные от LE.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

24. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +1 +/
Сообщение от rshadow (ok) on 27-Дек-16, 19:15 
LE проверяет кому выдает сертификаты. На неподконтрольный домен нельзя получить сертификат.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

38. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от Аноним (??) on 30-Дек-16, 01:25 
Если у тебя есть свой веб-сервер с доменом, и на него ты получил сертификат от Let's Encrypt, то да – можно выставить mitmproxy наружу, а за ним – уже настоящий веб-сервер.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

14. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  –5 +/
Сообщение от Аноним (??) on 27-Дек-16, 16:41 
ага, на бидоне писать ТАКОЕ !!
и задержки и издержки по ресурсам будут ТАКИЕ что ... ужос, ужос .
даже на леговесных аналогах вроде руби(некоторые возились с движком, используемым также в metasploit, например. также  в корпоративных DLP и одной софтовой(по штилю)IDS он тоже используется).
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +9 +/
Сообщение от Аноним (??) on 27-Дек-16, 17:30 
> ага, на бидоне писать ТАКОЕ !!
> и задержки и издержки по ресурсам будут ТАКИЕ что ... ужос, ужос .
> даже на леговесных аналогах вроде руби(некоторые возились с движком, используемым также в > metasploit, например. также  в корпоративных DLP и одной софтовой(по штилю)IDS он тоже используется).

ruby - это легковесный аналог python?

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

30. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  –1 +/
Сообщение от Аноним (??) on 28-Дек-16, 06:48 
Что. Ты. Несёшь?

Криворукая макака и на асме напишет так, что тормозить будет даже на Зеоне.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

42. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от Аноним (??) on 31-Дек-16, 23:31 
> Криворукая макака и на асме напишет так, что тормозить будет даже на Зеоне.

По крайней мере metasploit - кусок глюкавого гумна которое работает через раз. Нет, не эксплойты, само горбатое двигло. Что на питоне, что на рубях один хрен макеты программ. Далеко не всегда действующие.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

20. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от Аноним (??) on 27-Дек-16, 17:55 
Ой, класс!!)) Это замена wireshark ???
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +3 +/
Сообщение от Аноним (??) on 27-Дек-16, 18:14 
Нет, это твоя мамка
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

28. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от tensor on 28-Дек-16, 05:41 
Скорее, замена squid+ssl_bump и icap-мониторилки на питоновый комбайн.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

44. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от Андрейка on 03-Янв-17, 14:11 
> Ой, класс!!)) Это замена wireshark ???

Это дополнение к wireshark, чтобы более подробно http(s) смотреть, а не то убогое, что можно вытащить из libpcap

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

22. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от commiethebeastie (ok) on 27-Дек-16, 18:39 
Rp08aR одобряет.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +2 +/
Сообщение от anonymous (??) on 27-Дек-16, 20:08 
Ничего нового. squid уже давно умеет делать mitm в https по описанному сценарию. Жаль только, что privoxy этого не умеет, как не умеет работать через squid
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

45. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от Андрейка on 03-Янв-17, 14:13 
> Ничего нового. squid уже давно умеет делать mitm в https по описанному
> сценарию. Жаль только, что privoxy этого не умеет, как не умеет
> работать через squid

Только squid не умеет тебе показать все отфильтрованное в красивой веб-мордке и/или в консольке - это раз, а два - на лету определить правила для блокирования/модификации запросов по некоторым условиям

Не, на squid все это можно, но с костялыми, геммороем и каждый раз конфиг менять, если ты решил логотип ВКшечки заменить на матерное слово своим юзерам

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

33. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +1 +/
Сообщение от DmA (??) on 28-Дек-16, 16:42 
Вчера принесли ноутбук, на котором все браузеры сообщали, что "недоверенное соединение"!Время было правильно. Сначала подумал, что сертификаты доверенных центров потерялись... Смотрю, много их там. Начал присматриваться к сертификатам сайтов что-не так. Оказалось, что сертификаты на всех сайтах выдан одним центром -atompark. Начал искать информацию, оказалось, что в далёком 2012 году кто-то установил на ноутбук программу StaffCop Home, которая призвана следить за действиями пользователя и записывать куда он ходит в инете, все нажатые клавиши, что пишет в инете,  даже скриншоты рабочего стола. За 4 года эта программа накопила 45 гигабайт данных(из них 43 скриншоты...) . Для   подглядывания в https трафик mitm атака была осуществлена, а все сертификаты подменялись на выданные atompark. Вот у этих сертифкатов 11.11.2016 закончился ключ и  браузеры начали ругаться, что соединение недоверенное. При установке этой программы в 2012 году в доверенные был добавлен сертификат AtomPark и пользователь 4 года не замечал, что слежка за ним ведётся...
На сайте staffcop.ru было написано,что удалить программу StaffCop Home можно только найдя в её папке файл unins000.exe . Но такого файла не оказалось :) Наверно предусмотрительно удалили его.
Написал в тех поддежку staffcop как удалить их фигню, но спустя сутки так и не ответили они ничего. Хорошо не стал ждать ответа от них и сбросил через netsh настройки winsock и интерфейсов и отключил службы связанные с Staffcom(принадлежат AtomPark). Просто отключение  их спецслужб не помогает! Нужно сбрасывать настройки. Лучше это делать периодически...!
Так что возможно на вашем компе уже кто-то установил нужный сертификат в доверенные пока вы отсутствовали дома или забыли ноутбук у друзей и за вами давно ведётся слежка...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от anon99990 on 29-Дек-16, 12:55 
Объясните, как может существовать валидный сертификат для всех сайтов? Разве сертификат выдается не для определенного домена и затем подписывается авторизующим центром? И таким образом должен действовать только на одном сайте?
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

36. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +1 +/
Сообщение от Аноним (??) on 29-Дек-16, 15:05 
> Объясните, как может существовать валидный сертификат для всех сайтов?

банально, юнош, банально..

> Разве сертификат
> выдается не для определенного домена и затем подписывается авторизующим центром?

вот вам и впихивают левый "авторизующий центр" в конфиг.
Дальше прокся строит нормальную сессию с target - но со своего интерфейса, не с твоего.
полученное расшифровывает, тырит оттуда CP, сливает куда надо, а тебе генерит одноразовый сертификат для того домена, подписывает его _своим_ CA, который у тебя в доверенных - и ты ничего не замечаешь, долго, пока за тобой не приходят.

Немного портит эту счастливую картину технология, именуемая certificate pinning (придуманная, как обычно, вовсе не для того чтоб сделать твою жизнь счастливой,хотя, разумеется, и рекламируемая в этом ключе, тихонечко опуская ее истинное назначение). К сожалению, если ты не гугль или MS, или не распространяешь CP, от нее больше вреда чем пользы.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

37. "Выпуск mitmproxy 1.0, инструмента для анализа трафика HTTP/H..."  +/
Сообщение от DmA (??) on 30-Дек-16, 00:32 
Браузеры на компе при получении https сертификата сайта, проверяет время его действия сравния со временем текушего компьютера и смотрят, кем выдан этот сертификат. Если сертификат самоподписанный, то недоверяют ему, если просрочен(закончился или наоборот неначался, то тоже нет доверия, это часто бывает, когда нет время на компе сбилось), если сертификат подписан неким удостоверяющим центром, то проверяется есть ли такой удостоверяющий центр в хранилище сертификатов, если есть то сайт признаётся нормальным. Причём  браузерам будет  пофигу, что все сайты в Интернете будут подписаны всего одним удостоверяющим центром. Главное, чтобы сертификаты были не просрочеными!
На каждом компьютере в системе установленны по умолчанию. десятки центров сертифкации, а ещё каждая программма, которая при своей установке требует админские права может ешё нафуговать нужные ей корневые удостоверящие центры!
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема



  Закладки на сайте
  Проследить за страницей
Created 1996-2017 by Maxim Chirkov  
ДобавитьРекламаВебмастеруГИД  
Hosting by Ihor