Учебник хакера

Pepsi


Исследования Intranet-сети компании PepsiCola International.

Уважаемые читатели, Вашему вниманию предлагается статья, описывающая реальный

взлом системы. Это 'исследование' было проведено чисто в познавательных целях и мы старались руководствоваться принципом "не навреди".

Все началось с моего интереса к х.25 сетям ( благо эта древняя технология вполне прижилась у нас - сети типа Rosnet, Rospac, IASnet, Infocom, Infonet, SITA, Sprint имеют свои модемные пулы чуть ли не во всех городах России, исправно снабжая NUI хакеров PPP и telnet доступом в Internet ).

Для рядового пользователя эту сеть можно считать аналогом Interneta, тут тоже есть свои адреса ( правда не IP, а Network User Address ), есть и мнемоники, представляющий аналог имен DNS. Правда удаленно по модему "работать" с этой сетью можно только сидя на PADе в своей терминалке. ( PAD - это Packet Assembler Disassembler т.е. вещь, которая принимает \ передает пакеты от пользователя к хостам , это немного похоже на telnet соединение).

Итак....

Около 2 месяцев назад я сканил SITA network на предмет интересных общедоступных адресов в сети ( NUAs ). Однажды утром я заглянул в лог сканнера и обнаружил PPP соединение по адресу

2852376 PPP 165.198.104.22 ( сейчас этот адрес не отвечает, скорее всего его прикрыли )

При подсоединении было обнаружено, что сеть представляет собой нечто на основе tcp/ip с restricted доступом в Internet.

Использовав сервис whois, удалось выяснить, что данная маска ip 165.198.0.0 принадлежит

Pepsi-Cola International (NET-PCINET-B2) 1 Pepsi Way Somers, NY 10589

inetnum: 192.168.0.0 - 192.168.255.255 netname: IANA-CBLK1 descr: Class C address space for private internets remarks: Country is really worldwide remarks: This network should never be routed outside an enterprise

Вполне логичным теперь было пойти на ближайший роутер и что-либо выяснить



Роутер нашелся легко - достаточно было протрэйсить путь к любому адресу, отличному от 127.0.0.1 :)

>>>> tracert 165.197.160.10


Tracing route to 165.197.160.10 over a maximum of 30 hops

1 57 ms 60 ms 58 ms 165.198.104.22

Затем вполне логично было попробовать зайти на роутер telnetom

telnet://165.198.101.1

***************************************************** * PLEASE ENTER THE PASSWORD AT THE SYSTEM PROMPT * * - UNAUTHORISED ACCESS IS FORBIDDEN - * *****************************************************

Password:

Как обидно было увидеть такой баннер от CISCO routera, пароля на тот момент я не знал ( а пароль был на самом деле gustav, универсальный (!) пароль на все роутеры в этом Intranete )

Конечно это немного обломало, но ведь есть еще приятные программы - сканнеры IP адресов :)

Не долго думая, я запустил свои NetScanTools на проскан ip диапазона 165.198.1.1 - 165.198.254.254 и обнаружил интересные хосты даже с DNS entry

165.198.1.10 richntw1.richmond.intl.pepsi.com 165.198.1.11 RICHNTP2.richmond.intl.pepsi.com 165.198.1.12 RICHNTP3.richmond.intl.pepsi.com 165.198.1.13 RICHNTP4.richmond.intl.pepsi.com 165.198.1.14 richntp5.richmond.intl.pepsi.com 165.198.1.15 RICHNTP1.richmond.intl.pepsi.com 165.198.1.16 RICHMTA.richmond.intl.pepsi.com 165.198.1.18 RICHNTT1.richmond.intl.pepsi.com 165.198.1.21 RICHNTX1.richmond.intl.pepsi.com 165.198.1.24 proxy.richmond.intl.pepsi.com

Они ясно не скупились на домэйны для своих подчиненных....

Теперь стало понятно, что может существовать web-server, обслуживающий весь PepsiCola Intranet. Самое интересное, что так все и было :) Главный сервер имел адрес http://www.intl.pepsi.com/ Зайдя любимым Netscapom по этому urly, удалось выяснить, что сеть Пепси есть и в Москве, но шнурок там тонкий - 64 кб и ip адреса не указаны

NETWORK SEGMENT INFORMATION Somers / Moscow

moscow.somers.intl.pepsi.com

SEGMENT NAME Somers / Moscow DIVISION PCI MEDIA MCI IPL BANDWIDTH 64 Kbps CATEGORY Remote Link NETWORK ID GCI - 18232-00100 IP Address

Удалось выяснить, каким боком Пепси доступны по х.25 ... Существует так называемый проект WorldOne Profile, про заключении договоров по которому локальным подразделениям дается выход на х.25:



http://www.emea.intl.pepsi.com/Somers/Depts/IT/WorldOne/netinfo.htm

" The WorldOne project is managed out of the Telecommunications Department of Pepsi-Cola Company International. PCCI is centrally managing the project for all of PepsiCo's International Divisions. WorldOne works with telecommunications providers around the world to provide PepsiCo with the best services. WorldOne can supply data and voice solutions for both in-country and country-to-country. WorldOne has chosen Concert Communications, the joint venture between MCI Communications and BT Communications (British Telecom), as our primary global network provider."

Вот и всплыла СИТА из гонконговского подразделения

Далее был найдет забавный ftp сервер ftp.somers.intl.pepsi.com. Под anonymous там была доступна все аудитная информация о доходах и технологических секретах Pepsi :), например, как из @#$%XX сделать напиток и чипсы Lays. Там мы и обнаружили конфиги роутеров, пароли в которых успешно были раскриптованы с помощью cisco.c Так, по непонятным причинам там лежал файл с номерами, удивительно похожими на AMEX ... но это уже другая история....

Пользуясь интеллектуальным cgi-searchem на

http://www.emea.intl.pepsi.com/Somers/Search.htm

удалось найти еще несколько ftp, с полным доступом к чужим дискам. Настало время роутеров, в первую очередь посетили hong-kong

User Access Verification

Password: gustav

hkonr1#show x25 ? map Show x25 map table pad X25 pad connection status remote-red X25 REMOTE-RED table route Show x25 routing table vc Show x25 virtual circuit parameters and statistics

hkonr1#show x25 route

Number X.121 CUD Forward To 1 2852376 translation, 148 uses

hkonr1#show hosts Default domain is intl.pepsi.com Domain list: INTL.PEPSI.COM, SOMERS.INTL.PEPSI.COM Name/address lookup uses domain service Name servers are 165.198.151.29, 165.198.151.28

Теперь, обладая паролями к роутерам, мы могли перенастроить весь роуминг, вполне можно было внедрить ложный роутер \ dns server для перехвата всех пакетов, проходящий через intranet.



К сожалению, на тот момент я не знал про возможность подключать расшаренные диски win95/NT по Netbiosу через tcp/ip. Тогда мы поживились бы еще большим ..

В заключение мы выяснили, что сеть отделяет от интернета продвинутый firewall по адресу 157.146.100.6, однако пару дней с наших аккаунтов был неограниченный доступ в интернет.

Изучая роутер, я вспомнил, что видел подобную вещь на московском диалапе, который нашел сканированием 095-258-хххх атс

2587465 по этому телефону располагался незапароленный роутер той же самой Pepsi !

moscr1>termianl Translating "termianl"...domain server (165.198.151.29) (165.198.151.28) % Unknown command or computer name, or unable to find computer address

moscr1>ppp

По непонятным причинам ( но кажется я начал понимать :) этот телефон прикрыли.

Ниже прилагается файл hosts со всеми dnsами хостов в PepsiCola Intranet

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

#[cek01] HOSTS, September 8, 1995 9:51:39, Edit by Chris Kalish # Pepsi-Cola International Global /etc/hosts file. # # The Master Copy of this file is currently in \\CKalish\c$\etc\hosts. # When making changes to the HOSTS file, ALWAYS edit it in this # location. To propogate the file, use the command file: # \\CKalish\C$\NewHost.CMD. # # This file is the master hosts file that gets replicated onto the # primary PCI WINS server (165.198.151.10). #

127.0.0.1 localhost

#PCNA 157.146.85.109 SomL01 #PCNA Notes Server 157.146.99.2 Mainframe

157.146.100.4 Pepsi.com 157.146.100.5 PCNA 157.146.100.5 PCNA 157.146.100.6 Internet #DNS

157.146.104.24 DevUX2 157.146.104.27 HRUx2

#PCNA - Remedy #Cathy Urbano Request 157.146.160.12 PmnTUx2 #Remedy

#PCNA - Remedy System 157.146.161.92 ArSux1 #Remedy System

#Oslo 165.197.1.10 Oslo 165.197.1.10 PCIOsloNT01 #DOM:OSLO

165.197.1.11 OsloNT02 #Oslo

#Bussum 165.197.2.10 BussNTP01 #NT Bussum

#DEC 165.197.4.194 PenM01

#Warsaw 165.197.6.1 WarsR1 #Router Warsaw, Poland 165.197.6.70 pciwar06 #Novell Gateway Warsaw, Poland 165.197.6.71 pciwar05 #SCO UNIX server Warsaw, Poland 165.197.6.72 pciwar04 #Novell office server Warsaw, Poland 165.197.6.73 pciwar03 #Novell A/R server Warsaw, Poland 165.197.6.74 pciwar02 #DOMAIN: WARSAWNT 165.197.6.75 pciwar01 #Novell Database server Warsaw, Poland



#Poland 165.197.7.1 pnier1 #Router Pniewy, Poland 165.197.7.8 pcipni03 # Novell Gateway Pniewy, Poland 165.197.7.9 pcipni01 #Novell Pniewy, Poland 165.197.7.10 pcipni02 #DOMAIN:PNIEWNT

#Milan 165.197.10.140 MilaNTP1 #Milan SQL Server

#Athens 165.197.14.10 PCIAth01 #Athens SQL Server 165.197.14.10 PCIAth03 #Athens SQL Server

#Istanbul 165.197.18.1 Istanbul #Istanbul (NAME) 165.197.18.10 IstaNTP1 #Istanbul (NAME)

#Dubai 165.197.20.2 PciDxbMakt01 165.197.20.160 DubaNTT1

#Jeddah 165.197.24.130 PCIJed01 #DOMAIN:JEDDAHNT

#Cairo 165.197.28.2 PciCair002

#Budapest 165.197.30.9 BudaNTP1 #DOMAIN:BUDAPROD 165.197.30.10 PCI-Bud4 165.197.30.202 Budapest

#Frankfurt 165.197.35.10 NeuiNTP1

#Paris 165.197.40.10 PariNTP1

#Madrid 165.197.47.10 MadrNTP1

#Boca Raton 165.197.51.10 PCILAD #Boca Raton

#Rio 165.197.89.10 PCIRio2

#Beunos Aires, Argentina 165.197.90.14 PCIArg4 #Beunos Aires

#Mexico City 165.197.91.11 PCIMex3 #Mexico City 165.197.91.12 PCIMex1 #Mexico City

#Caracas 165.197.92.10 PCIVen01 #Caracas

#Cidra 165.197.92.138 CidrNTP2

#Colonia 165.197.93.11 ColoNTP0

#Lahore 165.197.116.11 PCILhe001

#Singapore 165.197.121.10 PFISin01

#Valhalla 165.197.151.10 BQIS01 #DOM:ValhallaNT 165.197.151.250 ValUXTst #Valhalla SCO Unix Test Server

#Valhalla 165.197.152.5 Val400 #Valhalla AS400

#Somers Lab 165.197.160.10 SomeNTW1 #Temporary HTTP server 165.197.160.10 WWW.Somers #Temporary HTTP server 165.197.160.10 FTP.Somers #Temporary HTTP server 165.197.160.10 News.Somers #Temporary HTTP server 165.197.160.70 SomeNTML1 #DOM:MLLAB

#Dublin, Ireland 165.197.254.21 DublR1 #Router Dublin, Ireland

#Bussum 165.197.254.67 BussR1 #Router Bussum

#Richmond 165.198.1.7 PFIEurNT01 165.198.1.8 RichTestNT #DOM:Rich Test Domain 165.198.1.9 NTSql01 #DOM:EIS 165.198.1.9 Richmond01 #DOM:EIS 165.198.1.12 RichNTP3 165.198.1.60 PCIEurope #DOM:RICHMONDNT 165.198.1.60 Richmond

#Cork, Ireland 165.198.4.10 PCICork03 #Cork, Ireland 165.198.4.20 Cork400 #Cork, Ireland

#Richmond 165.198.5.10 RichNTT1



#New Malden 165.198.11.4 PCIAfr02 #DOM:NEWMALDENNT 165.198.11.10 NewMNTP1 #DOM:NEWMALDENNT 165.198.11.10 News.NewMalden

#Prague 165.198.18.6 PCIPrag2

#Vienna 165.198.21.11 Vienna 165.198.21.12 EmeaUXP1 #SCO Machine 165.198.21.16 VienNTT1 #DOM:VIENTEST 165.198.21.17 VienNTP1 #DOM:VIENPROD 165.198.21.100 EmeaNTP1 #DOM:EMEAMAIL

#LAD STC 165.198.51.24 LADSNTP1 165.198.51.25 stc-server

#Brenden's Ring 165.198.64.10 AmerNTP1 #DOM:AMERMAIL 165.198.64.21 AmerNTX1 #DOM:AMERMAIL 165.198.64.22 AmerNTX2 #DOM:AMERMAIL

#NOLA 165.198.64.46 PCINolaNT #NOLA

#Singapore 165.198.101.1 SingR1 #Router 165.198.101.2 AsiaNTD2 #NT 165.198.101.3 AsiaNTP2 #NT 165.198.101.5 AsiaNTD1 #NT 165.198.101.6 SingR2 #Router 165.198.101.8 HPSing 165.198.101.9 PCISinPepsi #HP UX 165.198.101.10 AsiaNTP1 #NT #165.198.101.12 PCISin18 #SCO Unix 165.198.101.13 PCISin13 #SCO Unix 165.198.101.16 PCISin16 #NT 165.198.101.17 AsiaUXR1 165.198.101.19 PCISin19 #SCO Unix 165.198.101.20 AsiaNTS1 165.198.101.18 SCOSing 165.198.101.19 PCISin19 165.198.101.64 PCISin02 #DOM:SIN04 165.198.101.65 PCISin03 #OS/2 165.198.101. 67 PCIFin04 singapore 165.198.101.67 PCISin04 #DOM:SIN04 165.198.101.68 PCISin05 #NT 165.198.101.70 PCISin07 #NT

#Asia Development Centre 165.198.101.9 AsiaUXD3 165.198.102.10 AsiaNTD4 165.198.102.11 AsiaUXD1 165.198.102.12 AsiaUXD2 165.198.102.20 AsiaNTD3 #165.198.103.10 AsiaUXT1

#Hong Kong 165.198.106.7 HongNTP1 #DOM:HONGPROD 165.198.106.20 HongUXP1 #DOM:HONGPROD

#Japan 165.198.111.10 TokyNTE1 #DOM:PCJ 165.198.111.11 TokyNTJ1 #DOM:PCJ 165.198.111.12 TokyNTE2 #DOM:PCJ 165.198.111.13 SCOPcj #Tokyo SCO Unix 165.198.111.15 PcjPLM #Tokyo SCO Unix 165.198.111.17 NPCSd17 #Tokyo SCO Unix

#New Delhi 165.198.121.10 NDelNTS1

#Manilla 165.198.126.10 PCIMnl02

#Somers Backbone 165.198.151.1 1914BB 165.198.151.1 7gateway 165.198.151.10 NTRas #DOM:WINDOWSNT #WINS Resolved: 165.198.151.21 SomeNTX1 #DOM:SOMEMAIL #WINS Resolved: 165.198.151.22 SomeNTX2 #DOM:SOMEMAIL #WINS Resolved: 165.198.151.23 SomeNTX3 #DOM:SOMEMAIL #WINS Resolved: 165.198.151.24 SomeNTX4 #DOM:SOMEMAIL 165.198.151.26 SomeNTGW1 #DOM:SOMETCOM 165.198.151.27 SomeNTGW2 #DOM:SOMETCOM 165.198.151.28 SomeNTC1 #DOM:SOMETCOM 165.198.151.29 SomeNTC2 #DOM:SOMETCOM 165.198.151.31 SomeNTU1 #DOM:SOMEMAST 165.198.151.32 SomeNTU2 #DOM:SOMEMAST 154.198.151.49 SomeNTP2 #DOM:SOMESMS 154.198.151.59 SomeNWBR1 165.198.151.193 Valhalla



#Somers 165.198.152.1 19146A

#Somers Hotline 165.198.153.1 19146B 165.198.153.6 NTAS_Test 165.198.153.20 SomeNTD5 #DOM:SOMEDEV

#Somers Developers 165.198.154.1 19146BD1 165.198.154.1 DEVGateway 165.198.154.19 SomeNWQ1 #WINS Resolved: 165.198.154.23 PCILunch02 #DOM:NTTEST

#Somers Development Backbone 165.198.155.1 19146BD2 165.198.155.1 PRDgateway 165.198.155.9 SomeNWT1 165.198.155.21 SomeNTD1 #DOM:SOMEDEV 165.198.155.22 SomeNTP1 #DOM:SOMEPRD 165.198.155.23 SomeNTD2 #DOM:SOMEDEV 165.198.155.24 SomeNTT1 #DOM:SOMETST 165.198.155.26 SomeNTT2 #DOM:SOMETST 165.198.155.27 SomeNTR1 #DOM:SOMEPRD 165.198.155.28 SomeNTS1 #DOM:SOMESYS 165.198.155.29 SomeNTD4 #DOM:SOMEDEV 165.198.155.30 SomeNTT3 #DOM:SOMETST 165.198.155.31 SomeNTS5 #DOM:SOMESYS 165.198.155.32 SomeUXM2 #Unix Maintenance Box 165.198.155.33 SomeNTQ1 #DOM:SOMEQA #WINS Resolved: 165.198.155.50 CKalish #DOM:NTTEST #WINS Resolved: 165.198.155.51 PCILunch01 #DOM:NTTEST #WINS Resolved: 165.198.155.51 PCILunch95 #DOM:NTTEST 165.198.155.89 SomeUXD1 165.198.155.89 "SomeUXD1.pfbi.com" 165.198.155.90 Backup_NWS 165.198.155.91 NPTestLab #Printer for SCO 165.198.155.92 NPTestLab1 #Parallel Port #1 165.198.155.93 NPTestLab2 #Parallel Port #2 165.198.155.94 NPTestLab3 #Serial Port

#Functional Leader Area 165.198.156.20 "Progress_7_Printer"

#Somers Novell Rings 165.198.156.1 19147A 165.198.157.1 19147B 165.198.158.1 19147C 165.198.159.1 19147D 165.198.160.1 19147E 165.198.161.1 19147F 165.198.165.1 13

#Systems Lab 165.198.160.20 SomeNTB1 #DOM:SOMEBKP 165.198.160.21 SomeUXD2 165.198.160.22 SomeUXS2 165.198.160.23 SomeUXM1 165.198.160.24 SomeUXT1 165.198.160.25 SomeUXT2 165.198.160.26 SomeUXS1 165.197.160.70 SomeNTML1 #DOM:MLLAB 165.198.160.200 SomeNTD3 #DOM:SOMEDEV 165.198.160.253 SomeUXR1 #DOM:SOMEPRD

#Wilson's Lab 165.198.163.20 SomeNTR2 #DOM:SOMEPRD 165.198.163.21 MailNTX1 #DOM:MAILTEST

#Mike's Lab 165.198.166.2 SomeMS1 #ATM Media Switch (Server room) 165.198.166.3 SomeMS2 #ATM Media Switch (6B) 165.198.166.8 SomeMGS # ATM to ISDN gateway 165.198.166.9 SomeMSS #ATM Media Storage Server 165.198.166.10 Pepsi_Online



#KFC Woking 168.242.142.165 KFC_001 #LNeus Request 10/2/96

#PFI Mexico 190.90.56.120 UXMal #LNeus Request 10/2/96

#PFA Brazil 192.1.100.8 IPS_Server #LNeus Request 10/2/96

#PRI Mexico 194.1.1.9 IPS-Mexico #LNeus Request 10/2/96

#Purchase 198.180.222.14 PurProd

198.231.25.84 HRUx1

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Более другой взгляд на эту сеть by Mix

( ну он немного путает :)


Дело было так ... Жил-был Лирик, и со скуки возьми он и дай мне один пад в сите, и при этом сказал он : -На ! дарю, тока все равно там ты только к локальной сетке приконектишся, да и то хрен знает, что это за сетка, я пробовал и ничего не вышло - там firewall, сказал Лирик :) Ну я со скуки взял и приконектился...

По привычке моя ICQ, как только почувствовав, что пошли пакеты по TCP-IP, возьми и давай со своим серваком конектиться . Не успел я и глазом моргнуть, как ICQ сконектилась :-( ) . "Не понял" - воскрикнул я :) Но загрузив netscape navigator 3.0 gold и написав : www.cnn.com^M я окончательно и безповоротно убедился - я в инете .

Хмм - странно ?! Лирик стареет :) или они открыли гейт после того, как он этот пад пробовал ? Нет - неможет быть, подумал я, скорее всего второе . Ну ладно, не будем об этом. Ну давай я значит этот аккоунт юзать :) а тут и Лирик подвалил в ICQ contact list, и мне мессагу сразу "Ты гад, ты, что мне не сказал, что тот пад работает !!! :( " Ну я давай ему обяснять, что я сам тока тока понял это :)

Ну вроде, как мне показалось, он меня понял. Ну значит Лирик время даром не теряя, стал сканить тамашние IP на домайновые имена . И через 5 минут мы были на сервере (---). Попутешествовав там еще немного мы поняли, что имеем доступ в сеть GlobalOne. Как потом выеснялось - эта сеть принадлежит компании PEPSI. Доступа на сервера этой сетки из инета конечно небыло . Мы сразу поняли, что эти сервера не для всех (я имею ввиду только для сотрудников компании). Нам с легкостью удалось пробраться на имеющиеся у сети серверы FTP.


Мы были поражены когда увидели, что как Anonymous можно войти почти на любой их FTP. Я был просто счастлив, когда увидел что для anonymous там полный доступ. Я имею ввиду что можно и записывать и стирать и т.д. Теперь наши последние сомнения пропали - Мы забрались туда, гда нас не ждали. Поняв это, Лирик подключил свою голову на все 100% и тут началось ! Первое, что он нашел, был файл hosts - файл в котором все IP адреса их роутеров ! потом - так невзначай он наткнулся на 100 килобайтный файл с данными кредитных карточек American Express :-( )!

Я думаю, что это какая-то точка компании Pepsi записала все дневные Transactions в этот файл и закинула на ftp. потом оказалось, что там небыло exp.dates но сам факт - оставался фактом ! Конечно - это было бы очень просто :) Я нашел рекламный видеоклип, который мне понравился, кстати ! это был только проект компании, получается, что я увидел его первым :) После этого мы нашли файл, где лежат зашифрованные пароли их роутеров. пароли было легко узнать имея под рукой расшифровщик паролей для cisco :) . И вот он ! этот переломный момент ! я на головном xxx.xxx.1.1 роутере сети globalone ! wow ! круто !!! вот это хак подумали мы ! У нас появился план, нужно дать роутеру наш IP в сети и он будет роитить их народ не на secute server а к нам в руки :). Наступило темное время суток... На следующий день, хорошенько выспавшись я набрал ситу, ввел номер пада и с ужасом обнаружил, что нашу лазейку прикрыли :-( ) ! неееет воскрикнул я ! не может быть . но как я не пробовал - пад был закрыт.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Заключение.

Возможно у вас появится законный вопрос - Какого хрена рассказывать про Пепси, когда все уже прикрыли ?

На этом примере ( я надеюсь ) мы сумели показать, что

1) даже intranetы интересны для исследования

2) сканить сети на предмет адресов стОит

3) правильная защита локальной сети состоит не только в том, чтобы купить супер-навороченный firewall комплекс, но и предпринять меры ограничения доступа в самом сети.

3а) каждому представителю локального подразделения надо выделять аккаунт на центральном ftp сервере ( на ftp.somers.intl.pepsi.com вся информация закачивалась под anonymous и размещалась в /incoming/russia, /incoming/hong)

4) все можно вполне удобно изучать из windowz 95 :)

5) полезно посмотреть, как устроен роуминг в больших intranet ( если повезет, в следующий раз будет обзор по Microsoft Intranet :), на Пепси он устроен вот так

6) админы ленивы и дают себя ломать




Содержание раздела