Login
Вот дают руссаки
351
03.11.03 22:16
Прочитал на кануне, молодцы ребята умеют ведь.
Читаем
Для начала, давай разберемся, как работает сотовая связь. Эта система не зря называется сотовой, просто ее принцип построен на сети приемо-передатчиков, делящих всю местность на соты. Если взять Москву, то вся Москва поделена на квадраты (треугольники, ромбы, круги и непонятные загогулины :)), в каждом из которых стоит приемо-передатчик сотовой сети. Все эти соты объединены в одну систему и подчиняются главному центру управления, через который сигнал уходит непосредственно в телефонную сеть МГТС. Когда ты разговариваешь по мобиле в движущемся автомобиле, то проезжая один район за другим, переключаешься от соты к соте. Для тебя это незаметно, а вот твой телефон постоянно ищет ближайшую сотовую станцию, переключаясь от одной станции к другой, чтобы обеспечить тебе наилучшее качество связи. Просек фишку? А вот теперь о том, как телефон и станция обмениваются сигналами. Предположим, что ты держишь в руках мобильник и собираешься позвонить. То, что ты не разговариваешь по телефону, еще не значит, что телефон не находится на связи со станцией. Даже в режиме ожидания мобильник посылает определенный сигнал в эфир, чтобы определить, как далеко находится ближайшая сота и подтвердить ей, что он не выключен и не валяется под кроватью, а болтается у тебя на поясе в ожидании звонка от любимой девушки. Причем этот сигнал разный для каждой сотовой системы. У БиЛайна он один, у МТС другой, а у Московской Сотовой третий. Приняв сигнал, сота тут же отсылает его обратно, перекодировав цифровым ключом твоего телефона. Засекая силу сигнала и его время прохождения туда и обратно, твой телефон определяет, как далеко находится ближайший приемо-передатчик. А сота понимает, что ты - в "online" :). Нечто похоже на PING в Интернете. Если ты выключишь телефон или уедешь в тундру, то сота, не получив сигнала подтверждения, пошлет в центр управления команду, что твой телефон отключился от системы и всем звонящим будут выдаваться сообщения типа "Абонент занимается сексом или временно недоступен, пожалуйста, перезвоните позднее, а лучше не звоните по таким пустякам вообще, в натуре". Ну а теперь, что же происходит, если ты начинаешь набирать номер. А ничего! :) Для не знающих поясню: на мобильниках соединение с телефонной сетью происходит после набора номера и нажатия кнопки "Send" (или "Yes", в зависимости от модели), а не сразу после поднятия трубки, как на обычных телефонах. Ну да ладно, хватит глупо шутить, поехали дальше. Итак, номер набран, кнопка Send нажата. И вот именно в этот момент твой телефон посылает соте команду открыть телефонный канал. Если свободный канал есть, то начинается процесс проверки существования (подключенности, не заблокированности и т.д.) твоего телефона в базе данных сотового оператора, а если свободного канала нет, то сота посылает ответ мобильнику в виде сообщения "Обломись, придурок! Тут 168 новых русских на мне сейчас висят, пальцы гнут в эфире. Придется тебе подождать, пока они бакланят". Процесс проверки телефона у каждой системы свой, но, в общем, работает вот так: телефон посылает свой номер и код; сотовая станция его принимает, проверяет код, если правильный, то понимает, что это ты, а не фрикер; проверяет твой телефон по базе данных на "грехи", если все ОК, то отсылает сигнал "Будь готов - всегда готов" и подключает тебя к МГТС (здесь и далее я говорю о звонках в городскую сеть, а не с сотового на сотовый. Разницы в системе проверки нет, но для придурковатых "критиков", которые нас читают, я должен был это сказать). Но хватит о всяких простейших вещах базарить, давай-ка уже к главному перейдем - к различиям и особенностям сотовых операторов Москвы и тому, как их ломают.
БиЛайн ломается на роуминге. Когда-то, давным давно, когда аналоговый стандарт AMPS был основным в БиЛайн, он ломался везде, но когда БиЛайн стал самым ломаемым сотовым оператором в Москве, он схватился за голову и начал внедрять технологии посовершеннее (чем до сих пор и занимается). Тогда-то он и перешел на стандарт DAMPS, который поддерживает цифровую кодируемую передачу данных. Но фишка в том, что в роуминге стандарт DAMPS не работает, а используется любимый фрикерами AMPS. Это происходит из-за того, что не все города такие крутые, как Москва, а тратить деньги на более новое оборудование в каком-нибудь Ханты-Мансийском АО БиЛайн не хочет и ставит там станции, работающие в старом стандарте AMPS. Соответственно, человек, приехавший в Москву из этого самого Ханты-Мансийска, может использовать только свой стандарт, что БиЛайн ему и предоставляет. А теперь представь, что делает приезжий, выходя из аэропорта и садясь в такси? Правильно - проверяет, работает ли у него роуминг и может ли он пользоваться своим крутым мобильником и здесь. А тут как раз фрикер поблизости, для которого этот приезжий - клад. Скажу тебе по секрету, у всех Московских аэропортов фрикерами установлены сканеры, фильтрующие эфир. И как только сканер засекает, что какой-то чувак вышел на связь, то сразу перехватывает и записывает его сигнал. Дело в том, что в старой сети AMPS все совсем просто. Для того чтобы переключиться на другой номер, нужно было только перепрограммировать телефон, введя новый ESN-код. Этот код содержит в себе номер и шифр телефона. И самое приятное, что для того чтобы перепрограммировать телефон, нужно было просто купить шнур для питания телефона от прикуривателя в автомобиле, отрезать разъем прикуривателя, припаять туда "папу" для com-порта и подключить телефон к компу. Потом скачиваешь из Инета программатор и с помощью него и клавиатуры самого телефона перепрограммируешь мобильник. А вот чтобы получить ESN-коды, как раз и нужен сканер. Итак, смотри. Чувак выходит из аэропорта, набирает номер и пытается позвонить. Телефон посылает системе свой ESN-код, и начинается проверка наличия телефона в базе. До того как чувак приехал в Москву, он звонил у себя дома в компанию и предупреждал, что он хочет юзать свой мобильник и в Москве, и ему выделили номер, занесли его в базу данных в Москве, так что чувак счастлив и треплется из Москвы, как будто никуда и не уезжал. Вот только фрикер уже поймал его код и уже программирует "болванку" (пустой телефон) на номер жертвы. :) Уловил? Правда, БиЛайн эту фишку просек быстро, и теперь все разговоры роумеров пишутся на магнитофон. Таким образом им и удалось поймать несколько фрикеров, которые по хакнутым мобильникам называли реальные имена и назначали встречи, называя точные места, а не "встретимся где всегда".Теперь БиЛайн стал более крутым, стал делать разные виды защиты, в основном, скремблирование сигналов "тяжелыми" ключами. А еще он продвигает стандарт GSM-1800, который уже работает совсем по-другому.
MTC (GSM)
GSM - это уже совсем другая фишка. Не зря этот стандарт самый популярный в Европе. Дело в том, что связь в стандарте GSM - цифровая, и, соответственно, кодирование там происходит посерьезнее.
Для "проверки на вшивость" в GSM есть три кода - A3 (код опознавания), A8 (код, используемый для генерации ключа шифрования) и специальный код Ki.
Когда ты покупаешь мобильник стандарта GSM, то оператор системы создает твои коды A3, A8, Ki и вшивает их в SIM-карту, в которой и содержится вся инфа о твоем телефоне. Все эти данные, конечно же, дублируются и в базе данных оператора. Без SIM-карты твой телефон - пустая болванка, с которой ты никуда позвонить не можешь (ну разве что только по экстренному телефону 112).
А вот как происходит проверка: система вызывает твой телефон сигналом RAND. SIM-карта из этого сигнала с помощью кодов A3 и A8 генерит два кода: SRES (ответ длиной 32 бита) и Kc (ключ шифрования - 64 бита, которым она и шифрует все сигналы). После того как SIM сгенерит коды, он закидывает код SRES обратно на соту. Сложно, да? А вот поэтому-то GSM и тяжелее ломать. Но поехали дальше. Дальше система генерит точно такие же коды (твой SIM у нее в базе, не забывай) и сравнивает код SRES, полученный от твоего мобильника, с кодом SRES, сгенеренным ею самой. Если коды совпали, значит на связи - ты, и система тебе верит. Вот на этих-то кодах и основана вся защита в GSM (запомни это).
А теперь поподробнее о кодах. Ключ Kc, сгенерированный твоим SIM'ом (с помощью кода A8), используется для шифрования всего потока данных. Когда система уверена, что на связи ты и код SRES совпал, то это значит, что и ключ Kc у тебя и у системы такой же. И именно этим ключом шифруется весь трафик.
Сам ключ шифрования никогда не передается по радиоканалу, поэтому перехватить его невозможно. В GSM каждый пакет данных имеет длину 114 бита. Кодом Kc генерируется 114-битная шифропоследовательность (A5), которая добавляется к каждому передаваемому пакету и таким способом шифрует его.
МСС (NMT-450)
Московская Сотовая Связь использует самый старый стандарт NMT-450. Плохо? Ну да, хреново, но у этого стандарта есть и свои плюсы. Например, используя этот стандарт, сигналы передаются на частота 450 МГц, а в таком диапазоне связь намного стабильнее на большом удалении от соты. Поэтому-то главный конек МСС - дачный телефон. Но... мы же о взломе говорим, а вот относительно защиты этот стандарт совсем плох. Вся информация передается не шифрованными сигналами, поэтому поймать канал, считать инфу и сделать "подсадку" было так легко, что МСС ломали постоянно. Ребята в этой компании обалдели от такого количества двойников и решили улучшить процесс авторизации. Так случился переход на стандарт NMT-450i, в котором внедрена технология использования чипа SIS. Этот чип - основа всей зашиты МСС. В нем записан определенный код, которым происходит авторизация телефона в системе. Итак, ты набираешь номер и нажимаешь "Send". Чип SIS выдает свой код и посылает его базовой станции, та, в свою очередь, шифрует этот сигнал другим ключом и отсылает обратно. SIS еще раз шифрует этот сигнал и опять посылает станции. Но ключи все время разные - в этом-то и фишка! Получается такая двойная проверка, которая хоть как-то защищает абонента от незаконного подключения. Только вот дело в том, что нашлись умельцы, которые сняли матрицу чипа SIS и теперь могут легко подделывать эти коды. В свое время матрица (как и дампы памяти и остальная шняга) лежала в Инете для свободного скачивания. Лежит там и до сих пор, надо только хорошенько поискать. :)
Ну что, прочитал и появилась тысяча вопросов? А ты как думал? Ты думал, что сейчас тебе все прям так и расскажут, и завтра ты уже с хакнутым мобильником будешь ходить? Нет, приятель, конечно же, взлом сотовых телефонов - это не в IRC друзей нюкать. Тут нужны знания, специальная аппаратура и желание всем этим заниматься серьезно. Но ты не унывай! Ведь именно для таких, как ты, и создали Интернет. Там есть ответы почти на все вопросы. Заходи на поисковый сервер и вводи "cellular hack", "cellular hacking FAQ" и подобное. Читай, узнавай как можно больше, ведь именно знаниями сильны хакеры!
________
http://meisterdieb.b3cks.com/?25148
Читаем
Для начала, давай разберемся, как работает сотовая связь. Эта система не зря называется сотовой, просто ее принцип построен на сети приемо-передатчиков, делящих всю местность на соты. Если взять Москву, то вся Москва поделена на квадраты (треугольники, ромбы, круги и непонятные загогулины :)), в каждом из которых стоит приемо-передатчик сотовой сети. Все эти соты объединены в одну систему и подчиняются главному центру управления, через который сигнал уходит непосредственно в телефонную сеть МГТС. Когда ты разговариваешь по мобиле в движущемся автомобиле, то проезжая один район за другим, переключаешься от соты к соте. Для тебя это незаметно, а вот твой телефон постоянно ищет ближайшую сотовую станцию, переключаясь от одной станции к другой, чтобы обеспечить тебе наилучшее качество связи. Просек фишку? А вот теперь о том, как телефон и станция обмениваются сигналами. Предположим, что ты держишь в руках мобильник и собираешься позвонить. То, что ты не разговариваешь по телефону, еще не значит, что телефон не находится на связи со станцией. Даже в режиме ожидания мобильник посылает определенный сигнал в эфир, чтобы определить, как далеко находится ближайшая сота и подтвердить ей, что он не выключен и не валяется под кроватью, а болтается у тебя на поясе в ожидании звонка от любимой девушки. Причем этот сигнал разный для каждой сотовой системы. У БиЛайна он один, у МТС другой, а у Московской Сотовой третий. Приняв сигнал, сота тут же отсылает его обратно, перекодировав цифровым ключом твоего телефона. Засекая силу сигнала и его время прохождения туда и обратно, твой телефон определяет, как далеко находится ближайший приемо-передатчик. А сота понимает, что ты - в "online" :). Нечто похоже на PING в Интернете. Если ты выключишь телефон или уедешь в тундру, то сота, не получив сигнала подтверждения, пошлет в центр управления команду, что твой телефон отключился от системы и всем звонящим будут выдаваться сообщения типа "Абонент занимается сексом или временно недоступен, пожалуйста, перезвоните позднее, а лучше не звоните по таким пустякам вообще, в натуре". Ну а теперь, что же происходит, если ты начинаешь набирать номер. А ничего! :) Для не знающих поясню: на мобильниках соединение с телефонной сетью происходит после набора номера и нажатия кнопки "Send" (или "Yes", в зависимости от модели), а не сразу после поднятия трубки, как на обычных телефонах. Ну да ладно, хватит глупо шутить, поехали дальше. Итак, номер набран, кнопка Send нажата. И вот именно в этот момент твой телефон посылает соте команду открыть телефонный канал. Если свободный канал есть, то начинается процесс проверки существования (подключенности, не заблокированности и т.д.) твоего телефона в базе данных сотового оператора, а если свободного канала нет, то сота посылает ответ мобильнику в виде сообщения "Обломись, придурок! Тут 168 новых русских на мне сейчас висят, пальцы гнут в эфире. Придется тебе подождать, пока они бакланят". Процесс проверки телефона у каждой системы свой, но, в общем, работает вот так: телефон посылает свой номер и код; сотовая станция его принимает, проверяет код, если правильный, то понимает, что это ты, а не фрикер; проверяет твой телефон по базе данных на "грехи", если все ОК, то отсылает сигнал "Будь готов - всегда готов" и подключает тебя к МГТС (здесь и далее я говорю о звонках в городскую сеть, а не с сотового на сотовый. Разницы в системе проверки нет, но для придурковатых "критиков", которые нас читают, я должен был это сказать). Но хватит о всяких простейших вещах базарить, давай-ка уже к главному перейдем - к различиям и особенностям сотовых операторов Москвы и тому, как их ломают.
БиЛайн ломается на роуминге. Когда-то, давным давно, когда аналоговый стандарт AMPS был основным в БиЛайн, он ломался везде, но когда БиЛайн стал самым ломаемым сотовым оператором в Москве, он схватился за голову и начал внедрять технологии посовершеннее (чем до сих пор и занимается). Тогда-то он и перешел на стандарт DAMPS, который поддерживает цифровую кодируемую передачу данных. Но фишка в том, что в роуминге стандарт DAMPS не работает, а используется любимый фрикерами AMPS. Это происходит из-за того, что не все города такие крутые, как Москва, а тратить деньги на более новое оборудование в каком-нибудь Ханты-Мансийском АО БиЛайн не хочет и ставит там станции, работающие в старом стандарте AMPS. Соответственно, человек, приехавший в Москву из этого самого Ханты-Мансийска, может использовать только свой стандарт, что БиЛайн ему и предоставляет. А теперь представь, что делает приезжий, выходя из аэропорта и садясь в такси? Правильно - проверяет, работает ли у него роуминг и может ли он пользоваться своим крутым мобильником и здесь. А тут как раз фрикер поблизости, для которого этот приезжий - клад. Скажу тебе по секрету, у всех Московских аэропортов фрикерами установлены сканеры, фильтрующие эфир. И как только сканер засекает, что какой-то чувак вышел на связь, то сразу перехватывает и записывает его сигнал. Дело в том, что в старой сети AMPS все совсем просто. Для того чтобы переключиться на другой номер, нужно было только перепрограммировать телефон, введя новый ESN-код. Этот код содержит в себе номер и шифр телефона. И самое приятное, что для того чтобы перепрограммировать телефон, нужно было просто купить шнур для питания телефона от прикуривателя в автомобиле, отрезать разъем прикуривателя, припаять туда "папу" для com-порта и подключить телефон к компу. Потом скачиваешь из Инета программатор и с помощью него и клавиатуры самого телефона перепрограммируешь мобильник. А вот чтобы получить ESN-коды, как раз и нужен сканер. Итак, смотри. Чувак выходит из аэропорта, набирает номер и пытается позвонить. Телефон посылает системе свой ESN-код, и начинается проверка наличия телефона в базе. До того как чувак приехал в Москву, он звонил у себя дома в компанию и предупреждал, что он хочет юзать свой мобильник и в Москве, и ему выделили номер, занесли его в базу данных в Москве, так что чувак счастлив и треплется из Москвы, как будто никуда и не уезжал. Вот только фрикер уже поймал его код и уже программирует "болванку" (пустой телефон) на номер жертвы. :) Уловил? Правда, БиЛайн эту фишку просек быстро, и теперь все разговоры роумеров пишутся на магнитофон. Таким образом им и удалось поймать несколько фрикеров, которые по хакнутым мобильникам называли реальные имена и назначали встречи, называя точные места, а не "встретимся где всегда".Теперь БиЛайн стал более крутым, стал делать разные виды защиты, в основном, скремблирование сигналов "тяжелыми" ключами. А еще он продвигает стандарт GSM-1800, который уже работает совсем по-другому.
MTC (GSM)
GSM - это уже совсем другая фишка. Не зря этот стандарт самый популярный в Европе. Дело в том, что связь в стандарте GSM - цифровая, и, соответственно, кодирование там происходит посерьезнее.
Для "проверки на вшивость" в GSM есть три кода - A3 (код опознавания), A8 (код, используемый для генерации ключа шифрования) и специальный код Ki.
Когда ты покупаешь мобильник стандарта GSM, то оператор системы создает твои коды A3, A8, Ki и вшивает их в SIM-карту, в которой и содержится вся инфа о твоем телефоне. Все эти данные, конечно же, дублируются и в базе данных оператора. Без SIM-карты твой телефон - пустая болванка, с которой ты никуда позвонить не можешь (ну разве что только по экстренному телефону 112).
А вот как происходит проверка: система вызывает твой телефон сигналом RAND. SIM-карта из этого сигнала с помощью кодов A3 и A8 генерит два кода: SRES (ответ длиной 32 бита) и Kc (ключ шифрования - 64 бита, которым она и шифрует все сигналы). После того как SIM сгенерит коды, он закидывает код SRES обратно на соту. Сложно, да? А вот поэтому-то GSM и тяжелее ломать. Но поехали дальше. Дальше система генерит точно такие же коды (твой SIM у нее в базе, не забывай) и сравнивает код SRES, полученный от твоего мобильника, с кодом SRES, сгенеренным ею самой. Если коды совпали, значит на связи - ты, и система тебе верит. Вот на этих-то кодах и основана вся защита в GSM (запомни это).
А теперь поподробнее о кодах. Ключ Kc, сгенерированный твоим SIM'ом (с помощью кода A8), используется для шифрования всего потока данных. Когда система уверена, что на связи ты и код SRES совпал, то это значит, что и ключ Kc у тебя и у системы такой же. И именно этим ключом шифруется весь трафик.
Сам ключ шифрования никогда не передается по радиоканалу, поэтому перехватить его невозможно. В GSM каждый пакет данных имеет длину 114 бита. Кодом Kc генерируется 114-битная шифропоследовательность (A5), которая добавляется к каждому передаваемому пакету и таким способом шифрует его.
МСС (NMT-450)
Московская Сотовая Связь использует самый старый стандарт NMT-450. Плохо? Ну да, хреново, но у этого стандарта есть и свои плюсы. Например, используя этот стандарт, сигналы передаются на частота 450 МГц, а в таком диапазоне связь намного стабильнее на большом удалении от соты. Поэтому-то главный конек МСС - дачный телефон. Но... мы же о взломе говорим, а вот относительно защиты этот стандарт совсем плох. Вся информация передается не шифрованными сигналами, поэтому поймать канал, считать инфу и сделать "подсадку" было так легко, что МСС ломали постоянно. Ребята в этой компании обалдели от такого количества двойников и решили улучшить процесс авторизации. Так случился переход на стандарт NMT-450i, в котором внедрена технология использования чипа SIS. Этот чип - основа всей зашиты МСС. В нем записан определенный код, которым происходит авторизация телефона в системе. Итак, ты набираешь номер и нажимаешь "Send". Чип SIS выдает свой код и посылает его базовой станции, та, в свою очередь, шифрует этот сигнал другим ключом и отсылает обратно. SIS еще раз шифрует этот сигнал и опять посылает станции. Но ключи все время разные - в этом-то и фишка! Получается такая двойная проверка, которая хоть как-то защищает абонента от незаконного подключения. Только вот дело в том, что нашлись умельцы, которые сняли матрицу чипа SIS и теперь могут легко подделывать эти коды. В свое время матрица (как и дампы памяти и остальная шняга) лежала в Инете для свободного скачивания. Лежит там и до сих пор, надо только хорошенько поискать. :)
Ну что, прочитал и появилась тысяча вопросов? А ты как думал? Ты думал, что сейчас тебе все прям так и расскажут, и завтра ты уже с хакнутым мобильником будешь ходить? Нет, приятель, конечно же, взлом сотовых телефонов - это не в IRC друзей нюкать. Тут нужны знания, специальная аппаратура и желание всем этим заниматься серьезно. Но ты не унывай! Ведь именно для таких, как ты, и создали Интернет. Там есть ответы почти на все вопросы. Заходи на поисковый сервер и вводи "cellular hack", "cellular hacking FAQ" и подобное. Читай, узнавай как можно больше, ведь именно знаниями сильны хакеры!
________
http://meisterdieb.b3cks.com/?25148
NEW 03.11.03 23:21
in Antwort HX-SL571 03.11.03 22:16
Ну... это... в общем, если ты считаешь, что от статеек 5-ти летней давности мы тут все должны скакать от радости...
Нда. Тоска. Осень...
Нда. Тоска. Осень...
NEW 04.11.03 00:49
in Antwort HX-SL571 03.11.03 22:16
Вс╦ это уже в прошлом.
Самым хитом был хэндик со встроенным сканом.
Тут же перехватывает - клад╦т в папку, чтобы
не одного баклана бакланить
всего до десятка.
И самое прикольное, вс╦ это счастье можно было купить.
Самым хитом был хэндик со встроенным сканом.
Тут же перехватывает - клад╦т в папку, чтобы
не одного баклана бакланить
И самое прикольное, вс╦ это счастье можно было купить.
NEW 04.11.03 09:47
in Antwort HX-SL571 03.11.03 22:16
Интересная статья обучающая открытым текстом воровать
Или ты это выставил, что бы народ на твою ссылку внизу жал и ты свои поинты собирал
Пора бы админам как нибудь обратить внимание на тех кто здесь деньги зарабатывает, в тему и не в тему во всех многолюдных топиках пасуться, свои советы дают
Ну ты если что заходи
Или ты это выставил, что бы народ на твою ссылку внизу жал и ты свои поинты собирал
Пора бы админам как нибудь обратить внимание на тех кто здесь деньги зарабатывает, в тему и не в тему во всех многолюдных топиках пасуться, свои советы дают
Ну ты если что заходи
Ну ты если что заходи [миг]
NEW 04.11.03 14:05
in Antwort alkun 04.11.03 09:47
Конечно пора внимание обратить..) Он потом свои поинты поменяет на ойры по курсу 1:1 за наш счёт бибику купит.. 
Изверррррррг
Изверррррррг
[зел]здесь могла бы быть моя автоподпись[/зел]
NEW 04.11.03 16:13
in Antwort игoрь 04.11.03 14:05
И так игoрь и alkun на вас ни кто денег здесь не заробатывает, а этот линк который стоит по подписью просто игра, если хочешь поучаствовать в этой игре то жми на эту ссылку http://meisterdieb.b3cks.com/index.php и регестрируйся и играй.
А тебя игорь попросил бы за своим языком присмотреть.
________
http://meisterdieb.b3cks.com/?25148
А тебя игорь попросил бы за своим языком присмотреть.
________
http://meisterdieb.b3cks.com/?25148
NEW 04.11.03 17:10
in Antwort игoрь 04.11.03 14:05
Да здесь многие с этой ссылкой в виде подписи ходят...
А по аське сколько её шлют.... 
Герої не вмирають.: http://www.youtube.com/watch?v=sINSTpBmCLo
NEW 04.11.03 20:42
in Antwort HX-SL571 04.11.03 16:13
Да я вообще то давно знаю, что это за штука..)Не думал, что ты шуток не понимаешь, извиняюсь, больше не повториться)
[зел]здесь могла бы быть моя автоподпись[/зел]


