Bezpieczeństwo przede wszystkim - Internetowe zagrożenia, NOWE PLIKI nieposortowane

[ Pobierz całość w formacie PDF ]
C
M
Y
K
NA CD
NEWSY
Z OK£ADKI
FIRMA
MAGAZYN
PROGRAMY
WARSZTAT
bezpieczeñstwo
p
rz
ed
e
w
sz
ys
tk
im
Internetowe zagrożenia
W internecie znajduje siê wiele interesuj¹cych serwisów,
us³ug, informacji, ale te¿ i ogromnie du¿o ró¿nych
niebezpieczeñstw. Podstaw¹ ka¿dej obrony
jest rozpoznanie przeciwnika. Oto prezentacja
najpowszechniejszych internetowych zagro¿eñ, przyk³ady
ich niebezpiecznych skutków dzia³ania oraz opis warunków
i sytuacji, w jakich najczêœciej wystêpuj¹ i uaktywniaj¹ siê.
Wojciech Nowakowski
32
INTERNET.maj.2005
BEZPIECZEŃSTWO
przede wszystkim
C
M
Y
K
WARSZTAT
PROGRAMY
MAGAZYN
FIRMA
Z OK£ADKI
NEWSY
NA CD
bezpieczeñstwo
korzystanie z internetu do kierowania
samochodem. Jad¹c autem nale¿y
przestrzegaæ pewnych regu³ i staraæ siê
przewidywaæ potencjalne niebezpieczeñ-
stwa oraz sytuacje na drodze. Je¿eli nie
uwa¿a siê i nie koncentruje na kierowaniu,
bardzo ³atwo o wypadek. Doje¿d¿aj¹c do
równorzêdnego skrzy¿owania trzeba
sprawdziæ, czy z prawej strony nie nadje¿-
d¿a inny samochód. Jeœli tak, nale¿y ust¹-
piæ mu pierwszeñstwa.
Podobnie nale¿y postêpowaæ w interne-
cie. Na przyk³ad œci¹gaj¹c pocztê na dysk
twardy trzeba zdawaæ sobie sprawê, ¿e
w liœcie mog¹ znajdowaæ siê wirusy. Przed
otwarciem wiadomoœci nale¿y koniecznie
sprawdziæ j¹ programem antywirusowym.
Internetowych zagro¿eñ istnieje mnó-
stwo, tak samo jak i niebezpiecznych sytu-
acji na drodze. Nie wszystkie da siê prze-
widzieæ i przed wszystkimi zabezpieczyæ,
ale dysponuj¹c chocia¿ ogóln¹ wiedz¹,
przestrzegaj¹c pewnych zasad i przy zasto-
sowaniu odpowiednich œrodków, zdecydo-
wanej wiêkszoœci mo¿na unikn¹æ. Podsta-
wa ka¿dej obrony to jak najlepsze poznanie
przeciwnika.
Program do wymiany plików Kazaa jest darmowy i to jego du¿a zaleta. Podstawowa wada
to wchodz¹ce w sk³ad tej aplikacji modu³y szpiegowskie (spyware). P³atna wersja programu
nie zawiera ¿adnych dodatków
losowo wygenerowany przez spamerskie
automaty. Na tworzeniu i rozsy³aniu wiru-
sów oraz spamu wiele osób z ca³ego œwiata
w sposób przestêpczy zarabia du¿e pieni¹-
dze. Jak siê jednak okazuje, na nieœwiado-
mym istnienia zagro¿eñ internaucie mo¿na
zarobiæ równie¿ w sposób ca³kowicie legal-
ny. Do tego wykorzystywane s¹ dialery
oraz rozrywkowe linie telefoniczne o pod-
wy¿szonej op³acie, polskie 0-70x i zagra-
niczne. Celem dzia³ania dialerów jest prze-
³¹czenie modemowego u¿ytkownika sieci
ze standardowego po³¹czenia na dro¿sze.
Internauta informowany jest o próbach za-
inicjowania po³¹czenia z drogim numerem,
jednak w praktyce stosowane s¹ ró¿ne
sztuczki. Równie¿ i niektóre programy
szpiegowskie s¹ ca³kowicie legalne.
Spyware to czêsto sk³adnik bardzo u¿ytecz-
nych darmowych aplikacji, a informacja
o koniecznoœci jego instalacji jest zawarta
w licencji aplikacji.
Gdzie obraca siê pieniêdzmi, tam za-
wsze znajdzie siê przestêpca, który bê-
dzie próbowa³ je ukraœæ. Klienci polskich
e-banków ju¿ niejeden raz nara¿eni byli
na spoofing. Licytuj¹cy na aukcjach in-
ternetowych musz¹ uwa¿aæ na pseudo-
sprzedawców, którzy inkasuj¹ pieni¹dze,
lecz zamówionych towarów nigdy nie
wysy³aj¹, oraz na fa³szywe e-maile roz-
sy³ane przez aukcyjnych przestêpców,
w których zamiast numeru konta banko-
wego sprzedawcy, znajduj¹ siê dane
przestêpcy. U¿ytkownicy us³ug online,
a przede wszystkim twórcy stron interne-
towych nie powinni zapominaæ o naj-
m³odszych u¿ytkownikach sieci. Korzy-
staj¹ce z internetu maluchy wystawione
s¹ na odbiór treœci pornograficznych
i przemocy. Dzieci nara¿one s¹ na spo-
tkania online z pedofilami na czatach
albo za poœrednictwem komunikatorów.
W najgorszym przypadku takie kontakty
mog¹ mieæ swój tragiczny fina³ w œwie-
cie realnym.
Rodzaje zagrożeń
Wirusy istnia³y zanim jeszcze internet sta³
siê tak ogromn¹ i popularn¹ sieci¹, jak¹
jest dzisiaj. Pocz¹tkowo przenosi³y siê po-
przez sieci lokalne i noœniki danych: dys-
kietki, CD-ROM-y. Internet u³atwi³ wiru-
som rozprzestrzenianie. Teraz mog¹ zainfe-
kowaæ miliony komputerów w bardzo krót-
kim czasie. Dawniej celem dzia³añ
wirusów by³o zaszkodzenie oprogramowa-
niu i sprzêtowi u¿ytkownika b¹dŸ wykony-
wanie ró¿nych ¿artów. W dzisiejszych
czasach, gdy wiele osób w sposób aktywny
korzysta z internetu i us³ug online, przesy-
³aj¹c poprzez sieæ poufne i wartoœciowe
dane, a nawet pieni¹dze, cele dzia³añ wiru-
sów s¹ przewa¿nie inne. Obecnie wirusy
umo¿liwiaj¹ hakerom przeprowadzanie ata-
ków na serwery, otwieraj¹ porty TCP i na-
s³uchuj¹ poleceñ od autorów, zbieraj¹ i wy-
sy³aj¹ poufne dane, zamieniaj¹ niewinne
komputery w straszne zombie, umo¿liwiaj¹
rozsy³anie spamu itd.
Na odbiór spamu, czyli niepo¿¹danych
wiadomoœci, nara¿ony jest ka¿dy w³aœciciel
konta pocztowego. Adres e-mailowy
oczywiœcie posiada siê po to, aby podawaæ
go innym. Jednak po udostêpnieniu adresu
na forach, czatach, stronach WWW (na
przyk³ad w ksiêgach goœci), a nawet poda-
j¹c niezbyt obeznanym z sieci¹ znajomym,
szybko mo¿na staæ siê odbiorc¹ zmasowa-
nej spamerskiej poczty. Adres mo¿e te¿ zo-
staæ wykradziony z bazy e-mailowej lub
Przykłady z życia wzięte
Zagro¿enia internetowe to popularny
i chwytliwy temat, czêsto i chêtnie porusza-
ny przez media. Wartoœciowe i aktualne Ÿró-
d³a informacji o ostatnich pope³nionych
przestêpstwach i niedawno wykrytych nie-
bezpieczeñstwach internetowych to Dzien-
nik Internetowy Polskiej Agencji Prasowej
(
http://dziennik.pap.pl
), serwis Nowe Technolo-
gie portalu INTERIA (
http://technologie.interia.pl
)
czy serwis informacyjny Bezpieczny kom-
puter na stronach Gazety (
http://www.gazeta.pl
).
Korzystaj¹c z tych Ÿróde³ wymienimy kilka
spektakularnych dzia³añ e-przestêpców.
W serwisie PAP mo¿na przeczytaæ, ¿e
22-letni student z Wroc³awia stworzy³ w³a-
sn¹ stronê internetow¹ bardzo podobn¹ do
witryny jednego z banków. Powodem by³
strach przed mam¹. Fikcyjna strona by³a mu
potrzebna do pokazywania mamie, ile ma na
koncie pieniêdzy. W innym z newsów PAP
informuje, ¿e mieszkaniec Gliwic oszuka³
na aukcjach Allegro 150 osób. Dzia³a³
w sposób bardzo klasyczny, wystawia³ na
licytacjach akcesoria komputerowe, po
INTERNET.maj.2005
33
N
a pocz¹tek spróbujmy przyrównaæ
C
M
Y
K
NA CD
NEWSY
Z OK£ADKI
FIRMA
MAGAZYN
PROGRAMY
WARSZTAT
bezpieczeñstwo
wp³acie pieniêdzy nic nie wysy³a³ albo do-
starcza³ odbiorcy towar wadliwy.
INTERIA podaje, ¿e 65% m³odych
internautów otrzyma³o od nowo poznanych
w sieci osób propozycjê spotkania, a ponad
jedna trzecia z nich skorzysta³a. Zaledwie
26,2% badanych powiedzia³o rodzicom
o spotkaniu z osob¹ poznan¹ w sieci. Gaze-
ta informuje, ¿e organizacja Anti-Phishing
Working Group wykry³a w lipcu 2004 r.
ponad 1,9 tys. ataków spoofing (nazywa-
nych tak¿e phishing). Dla porównania,
w grudniu 2003 r. by³o ich zaledwie 116.
Jeden atak to tysi¹ce, a nawet miliony roze-
s³anych e-maili. Ofiar¹ hakerskiego ataku
DDoS (atak przeprowadzany równoczeœnie
z wielu komputerów zombie) pad³ francuski
portal Lycos po tym, jak wypowiedzia³ wal-
kê spamerom. Znane s¹ przypadki zak³óceñ
w pracy serwerów takich gigantów jak
Yahoo, Google, Microsoft czy Apple. Dla
hakerów, którzy potrafi¹ skutecznie zaata-
kowaæ znane i doskonale chronione serwe-
ry, wejœcie na niezabezpieczone domowe
komputery to proste i szybkie zadanie.
Ka¿dego dnia pojawiaj¹ siê nowe tego
typu doniesienia prasowe. Wystarczy œle-
dziæ codzienn¹ prasê i online dzienniki,
aby na nie trafiæ. Po po³¹czeniu siê z sieci¹
i w trakcie korzystania z ró¿nego rodzaju
internetowych us³ug ka¿dy mo¿e napotkaæ
przedstawione powy¿ej zagro¿enia, a obro-
na przed nimi jest po prostu koniecznoœci¹.
Jeœli nie podejmiemy odpowiednich dzia-
³añ, mo¿emy wbrew w³asnej woli staæ siê
bohaterami kolejnych prasowych newsów.
sów i groŸnych robaków, a siedz¹ce obok
dziecko œledz¹ pedofile? Oczywiœcie nie.
Istnieje œcis³a zale¿noœæ pomiêdzy us³uga-
mi sieciowymi, z których siê korzysta,
a mo¿liwymi zagro¿eniami. Znaczenie ma
równie¿ sposób dostêpu do internetu. W ta-
beli jest przedstawionych kilka najbardziej
charakterystycznych i dobrze widocznych
zale¿noœci pomiêdzy rodzajem sieciowej
aktywnoœci a odpowiadaj¹cym mu zagro¿e-
niem. Regu³y te oczywiœcie nie wyczerpuj¹
ca³ego repertuaru mo¿liwych powi¹zañ.
Tabela ma przede wszystkim pokazaæ, ¿e
korzystaj¹c z konkretnych internetowych
us³ug nale¿y byæ szczególnie wyczulonym
na pewne rodzaje zagro¿eñ. Na przyk³ad
u¿ytkownicy modemów mog¹ mniej lub
bardziej œwiadomie prze³¹czyæ siê na dro-
gie numery dostêpowe. W przypadku ³¹czy
sta³ych problemy z dialerami ca³kowicie
odpadaj¹. Niezmienny numer IP czyni jed-
nak komputer ³atwiejszym do wyœledzenia
w sieci, a wiêc wzrasta prawdopodobieñ-
stwo ataków. Odbieraj¹c pocztê nale¿y
uwa¿aæ na wiadomoœci w postaci HTML
oraz za³¹czniki, w których mog¹ znajdowaæ
siê wirusy. U¿ytkownicy e-banków i aukcji
internetowych nara¿eni s¹ na spoofing,
a korzystaj¹cy z sieci wymiany plików
z u¿yciem na przyk³ad programu Kazaa na
spyware.
Źródła zagrożeń
Czy po po³¹czeniu z internetem i w trakcie
serfowania na przyk³ad po stronach Onetu
stajemy siê od razu nara¿eni na ataki hake-
rów, odbiór spamu, prze³¹czenia na drogie
numery dostêpowe? Czy ju¿ w tym mo-
mencie na komputer dostaj¹ siê setki wiru-
Jak się bronić?
Œwiadomoœæ istnienia sieciowych zagro¿eñ
w ¿adnym wypadku nie powinna jednak
wzbudzaæ niechêci do korzystania z inter-
netu. Trzeba wiedzieæ, ¿e niebezpieczeñ-
stwa istniej¹ oraz kiedy i na które jest siê
najbardziej nara¿onym. Obrona oczywiœcie
jest mo¿liwa i jak najbardziej wskazana. Na
kolejnych stronach pokazano jak siê broniæ.
W artykule „Elementarz bezpieczeñstwa”
przedstawione zosta³y podstawy bezpiecz-
nego korzystania z us³ug internetowych
oraz najpopularniejszych sieciowych apli-
kacji: Internet Explorera, Outlook Expressa
i narzêdzi z Service Packa 2 dla Windows
XP. Dalej, w materiale „Sposoby obrony”
zosta³y opisane podstawowe programy s³u-
¿¹ce do obrony przed internetowymi zagro-
¿eniami wraz z przyk³adami. Zainteresowa-
ni zbudowaniem w³asnego sytemu ochrony
powinni koniecznie przeczytaæ artyku³ „Jak
obroniæ siê samemu”.
n
ZALEŻNOŚCI MIĘDZY SPOSOBEM KORZYSTANIA
Z USŁUG INTERNETOWYCH A POTENCJALNYMI
ZAGROŻENIAMI
Rodzaj aktywności
Zagrożenie
dostęp modemowy
dialery
Leksykony wirusów mo¿na znaleŸæ na stronach wielu firm antywirusowych. Na ilustracji
encyklopedia wirusów ze strony PogotoVie AntyVirusowe (www.pogotovie.pl) firmy Panda
Software. Oprócz samych opisów zagro¿eñ, wielu porad i wskazówek, na stronie dostêpne s¹
równie¿ narzêdzia do naprawiania oraz przywracania prawid³owej konfiguracji systemu
łącze stałe
ataki hakerów
e−mail
wirusy, spam
aukcje, e−banki
spoofing, oszuści
systemy wymiany plików
spyware
34
INTERNET.maj.2005
C
M
Y
K
WARSZTAT
PROGRAMY
MAGAZYN
FIRMA
Z OK£ADKI
NEWSY
NA CD
bezpieczeñstwo
S£OWNICZEK
DIALER
– niewielki program przełączający użyt−
kownika ze zwykłego połączenia modemowego
na numer o podwyższonej opłacie (0−70x lub za−
graniczny). Użytkownik jest informowany o pró−
bie zainicjowania połączenia z drogim numerem,
dialery stosują jednak sztuczki mylące, np. małą
czcionkę komunikatów lub zawiłe formy zapy−
tań. Dialery najłatwiej ściągnąć ze stron erotycz−
nych, występują jednak nie tylko na nich. Z usu−
nięciem są spore problemy.
do jej ściągania i kasowania, co zajmuje jego
czas i kosztuje. Spam generuje niepożądany
ruch w internecie i blokuje sieciowe łącza.
stać wykorzystane do włamań na prywatne kon−
ta użytkownika, kradzieży pieniędzy, danych itd.
SPOOFING (PHISHING)
– podszywanie się inter−
netowych przestępców pod sieciowe serwisy,
firmy, instytucje. Najczęściej polega na rozsyłaniu
e−maili do użytkowników konkretnych serwisów
z prośbą (żądaniem) zalogowania się. W wiado−
mości znajduje się link prowadzący do fałszywej
strony, która do złudzenia przypomina prawdziwą.
Podane na fałszywej stronie poufne dane, takie
jak: login, hasło, kod PIN itd., wykorzystywane są
w celach przestępczych. Na spoofing najbardziej
narażeni są korzystający z internetowych oddzia−
łów banków oraz serwisów aukcyjnych.
WIRUS
– kod (program albo procedura), który
w oprogramowaniu i sprzęcie komputera wykonu−
je szkodliwe i niepożądane przez użytkownika
działania. Może przedostać się do systemu po−
przez nośniki danych (dyskietka, CD−ROM, pen−
drive itd.) lub internet: strony WWW, pocztę elek−
troniczną, komunikatory. Wirusy powodują potęż−
ne straty, w skali światowej liczone w dziesiątkach
miliardów USD. Popularne typy wirusów to: konie
trojańskie (ukrywają się w użytecznym oprogra−
mowaniu), robaki (samodzielne, niesłychanie
szybko powielają się, zatykając łącza), bomby
logiczne, czyli wirusy uaktywniające się przy speł−
nieniu określonych warunków oraz bomby zega−
rowe, zaczynające działać o zadanym czasie.
HAKER
– osoba, która wykorzystując luki w opro−
gramowaniu, niewiedzę i nieświadomość użyt−
kowników dokonuje włamań (ataków) na podłą−
czone do internetu serwery i komputery. Część
hakerów robi to dla rozrywki i zabawy, pozostali
w celach przestępczych i dla osiągnięcia korzyści
finansowych. Dla użytkownika komputera udany
atak hakerski zawsze oznacza problemy. Na ataki
hakerów najbardziej narażeni są internauci posia−
dający komputery o niezmiennych adresach IP,
czyli korzystający ze stałych łączy.
SPYWARE
– oprogramowanie szpiegowskie,
które zbiera informacje o użytkowniku, jego po−
czynaniach w sieci, podawanych w internecie
informacjach, zasobach sprzętowych i progra−
mowych komputera. Dane te następnie wysyła−
ne są pod określony adres e−mailowy, którego
właściciel może je odsprzedać agencjom rekla−
mowym i marketingowym lub wykorzystać
w celach przestępczych. Zebrane przez spyware
informacje mogą być użyte do określenia, jakie−
go typu reklamami użytkownik jest zaintereso−
wany oraz do prezentowania stosownych re−
klam. Z kolei odczytane dane poufne mogą zo−
ZOMBIE
– komputer, nad którym została przejęta
zdalna kontrola. Zombie wykorzystywane są do
rozsyłania spamu i wirusów, przeprowadzania ata−
ków hakerskich, przechowywania danych przestęp−
czych. Każdy podłączony do internetu komputer
może zamienić się w zombie, jeśli tylko przedosta−
nie się do jego systemu odpowiednio spreparowa−
ny wirus czy program. Za powstanie komputerów
zombie odpowiedzialne są przede wszystkim robaki
internetowe zawierające procedury przejmowania
zdalnej kontroli, na przykład MyDoom.
SPAM – wszystkie e−maile, których zawartością
odbiorca nie jest zainteresowany i na odbiór,
których nie wyraził zgody. Jest to więc poczta
zawierająca niezamawiane treści reklamowe,
piramidy, łańcuszki szczęścia, błagania o pomoc
finansową, nieoczekiwane propozycje biznesowe
itd. Odbiorca spamerskiej poczty zmuszony jest
REKLAMA
C
M
Y
K
NA CD
NEWSY
Z OK£ADKI
FIRMA
MAGAZYN
PROGRAMY
WARSZTAT
bezpieczeñstwo
Elementarz
bezpieczeństwa
W ka¿dym wielkim mieœcie
istniej¹ dzielnice, w których
mo¿na czuæ siê pewnie
i bezpiecznie oraz takie,
do których lepiej nie
zagl¹daæ po zmroku.
Tak samo w internecie
– oprócz witryn ciesz¹cych
siê du¿ym i zas³u¿onym
zaufaniem s¹ takie,
po których mo¿na
spodziewaæ siê w zasadzie
wszystkiego. W te ciemne
zakamarki internetu
po prostu nie warto
zagl¹daæ.
Wojciech Nowakowski
dzia³aj¹ce i prezentuj¹ce treœci na gra-
nicy prawa lub nawet niezgodnie
z prawem. Podstawa to zdrowy rozs¹dek
i ostro¿noœæ. Nie mo¿na machinalnie klikaæ
przycisków typu „Tak”, „Zgadzam siê”,
„Akceptujê” itp. we wszystkich pojawiaj¹-
cych siê okienkach albo otwieraæ za³¹czni-
ków z wiadomoœci od nieznanych nadaw-
ców i bezwiednie uruchamiaæ zawarte
w nich pliki EXE. Ostro¿nie nale¿y równie¿
podawaæ swój adres e-mailowy. Umieszcza-
nie go na stronach WWW, forach, czatach,
listach dyskusyjnych mo¿e szybko zakoñ-
czyæ siê nap³ywem ogromnej spamu. Jeœli
tylko to mo¿liwe, warto korzystaæ z po³¹-
czeñ szyfrowanych.
System Windows wraz z przegl¹dark¹
Internet Explorer i klientem pocztowym
Outlook Express to najpowszechniejszy
wœród internautów zestaw oprogramowania,
a jednoczeœnie ulubiony cel przestêpczych
ataków, wirusów, spamu i wszelkiego
rodzaju internetowych œmieci i zagro¿eñ.
Poni¿ej przedstawione wskazówki skiero-
wane s¹ wiêc przede wszystkim do u¿yt-
kowników tych w³aœnie programów.
nia SSL oferowane s¹ równie¿ w ramach
p³atnych kont pocztowych, na przyk³ad
w INTERII. Podczas korzystania z bez-
piecznego po³¹czenia w pasku adresu prze-
gl¹darki zamiast skrótu http:// wystêpuje
https://. W prawym dolnym rogu okna prze-
gl¹darki pojawia siê tak¿e ma³a, ¿ó³ta k³ód-
ka. Po jej dwukrotnym klikniêciu wyœwie-
tlany jest certyfikat autentycznoœci strony.
W ramach obrony przed atakami spoofing
nale¿y korzystaæ z bezpiecznych po³¹czeñ
SSL i przed zalogowaniem siê na konto
sprawdzaæ, czy w adresie strony wystêpuje
skrót https oraz czy widoczna jest k³ódka
i co zawiera. Pewnoœæ co do autentycznoœci
zawartoœci wiadomoœci pocztowej daje pod-
pis cyfrowy. W Outlook Expressie podpis
w postaci pieczêci widoczny jest w prawym
górnym rogu wiadomoœci. Takie wiadomo-
œci s¹ zabezpieczone przed próbami modyfi-
kacji, a ewentualne zmiany treœci e-maila s¹
w OE sygnalizowane.
Bezpieczne połączenia
Wiele internetowych kont umo¿liwia korzy-
stanie z opcji bezpiecznego po³¹czenia SSL
i warto z tej ochrony korzystaæ. Przy u¿yciu
protoko³u Secure Socket Layer, login i has³o
przekazywane s¹ w formie zaszyfrowanej.
Bezpieczne po³¹czenie przy logowaniu jest
oferowane przez niektóre serwisy jako
opcjonalne, np. przez konta aukcyjne na
Allegro. Dla innych, przede wszystkim dla
kont bankowych, to standard. Banki (Inteli-
go – www.inteligo.pl, mBank –
www.mbank.pl
)
szyfruj¹ wszystkie operacje na koncie ban-
kowym i wszystkie wymieniane z bankiem
dane i informacje po zalogowaniu. Po³¹cze-
Dla w³asnego bezpieczeñstwa najlepiej
jest wy³¹czyæ okienko podgl¹du
w Outlook Expressie
Aktualizacje
Pomiêdzy twórcami systemów zabezpieczeñ
a w³amywaczami trwa walka i nic nie wska-
zuje na to, ¿eby kiedyœ w przysz³oœci mia³a
siê zakoñczyæ. Prêdzej czy póŸniej zawsze
znajduje siê ktoœ, kto potrafi z³amaæ naj-
nowsze zabezpieczenia. Dotyczy to oczywi-
œcie nie tylko komputerów i oprogramowa-
36
INTERNET.maj.2005
Z
a podejrzane nale¿y uznawaæ witryny
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • braseria.xlx.pl
  •