Захист інформації в інформаційно-комунікаційних системах, частина 2

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
ІКТА
Факультет:
Захисту інформації
Кафедра:
Не вказано

Інформація про роботу

Рік:
2024
Тип роботи:
Курсова робота
Предмет:
Захист інформації в інформаційно комунікаційних системах частина 2
Група:
БІ
Варіант:
15

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” ІКТА Курсова робота з курсу “ Захист інформації в інформаційно-комунікаційних системах, частина 2” Варіант 15 Львів 2017 Зміст Вступ. Завдання 1. Завдання 2. Завдання 3. Завдання 4. Завдання 5. Реферативна частина. Список використаної літератури. Вступ Широке застосування комп'ютерних технологій в автоматизованих системах обробки інформації та управління призвело до загострення проблеми захисту інформації, що циркулює в комп'ютерних системах, від несанкціонованого доступу. Захист інформації в комп'ютерних системах має низку специфічних особливостей, пов'язаних з тим, що інформація не є жорстко пов'язаної з носієм, може легко і швидко копіюватися і передаватися по каналах зв'язку. Відомо дуже велика кількість загроз інформації, які можуть бути реалізовані як з боку зовнішніх порушників, так і з боку внутрішніх порушників.  Радикальне вирішення проблем захисту електронної інформації може бути отримано тільки на базі використання криптографічних методів, які дозволяють вирішувати найважливіші проблеми захищеної автоматизованої обробки та передачі даних. Завдання 1 Визначте всі номера комп’ютерів в мережі (рис. 1), встановлення сніфферів на яких приведе до перехоплення трафіку між комп’ютерами А та В за умови здійснення пасивного і активного прослуховування. Наведіть відповідні пояснення.  Switch транслює пакети в визначений сегмент мережі; Hub транслює пакети в усі сегменти мережі; Repeater– це 2-портовий switch (повторювач(підсилювач) сигналів); Bridge – це 2-портовий hub. Пасивний сніфінг(прослуховування трафіку, що проходить через комп’ютер атакуючого) можна реалізувати з комп’ютерів з номерами: 19. Активний сніфінг(засилання пакетів у мережу, з метою отримання відповідей), можна реалізувати з комп’ютерів номерами: 1, 2, 3, 4, 5, 6, 7, 17, 18, 19, 20, 21. Завдання 2 Здійснити розшифрування лістингів отриманих з допомогою програми tcpdump (http://www.tcpdump.org). Формат даних: hh:mm:ss.frac src.port > dst.port: flags data-seqno ack window urgent options hh:mm:ss.frac – година, хвилина, секунда, долі секунди. src.port і dst.port – ІР-адреса і nopт відповідно джерела і приймача пакетів. flags – встановлені прапopці в ТСР-пакеті. “.” – означає відсутність прапopців. data-seqno – описує дані в пакеті у форматі: first:last (nbytes) - номер послідовності першого і останнього байту в пакеті та кількість байт. аck – наступний номер послідовності. window – розмір вікна. urgent – наявність термінових даних в пакеті; options – опції ТСР-пакету. Лістинг 1 06:29:15.039931 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request [ttl 1] 06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF) 06:29:15.039931 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request [ttl 1] 06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF) 06:29:15.039931 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request [ttl 1] 06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF) Пінгування хоста 172.23.115.22, хостом 192.168.10.35, надсилаються icmp реквести. Лістинг 2 07:28:44.949931 eth0 < 192.168.10.35.1030 > 172.23.115.22.33435: udp 10 [ttl 1] 07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33435 unreachable (DF) [tos 0xc0] 07:28:44.949931 eth0 < 192.168.10.35.1030 > 172.23.115.22.33436: udp 10 [ttl 1] 07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33436 unreachable (DF) [tos 0xc0] 07:28:44.949931 eth0 < 192.168.10.35.1030 > 172.23.115.22.33437: udp 10 [ttl 1] 07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33437 unreachable (DF) [tos 0xc0] Сканування UDP-сканування портів за допомогою сканера портів Nmap(ключ -sU). Більшість серверів у відповідь на UDP-пакет, що прийшов на закритий UDP-порт, відправляють ICMP-повідомлення "Порт недоступний" (Destination Port Unreachable - PU). Таким чином, якщо у відповідь на UDP-пакет (команда nmap з опцією –sU) прийшло ICMP-повідомлення PU, то сканований порт є закритим, інакше (при відсутності PU) порт відкритий. Лістинг 3 23:45:12.899408 eth0 < 10.100.16.89 > 172.23.115.22: icmp: echo request (DF) 23:45:12.899408 eth0 > 172.23.115.22 > 10.100.16.89: icmp: echo reply (DF) 23:45:18.520602 eth0 < 172.31.200.200 > 172.23.115.22: icmp: echo request (DF) 23:45:18.520602 eth0 > 172.23.115.22 > 172.31.200.200: icmp: echo reply (DF) 23:45:19.142510 eth0 < 192.168.13.55 > 172.23.115.22: icmp: echo request (DF) 23:45:19.142510 eth0 > 172.23.115.22 > 192.168.13.55: icmp: echo reply (DF) 23:45:19.764397 eth0 < 10.0.2.13 > 172.23.115.22: icmp: echo request (DF) 23:45:19.764397 eth0 > 172.23.115.22 > 10.0.2.13: icmp: echo reply (DF) 23:45:20.389106 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request (DF) 23:45:20.389106 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF) 23:45:21.018881 eth0 < 10.16.0.115 > 172.23.115.22: icmp: echo request (DF) 23:45:21.018881 eth0 > 172.23.115.22 > 10.16.0.115: icmp: echo reply (DF) 23:45:21.648711 eth0 < 192.168.1.1 > 172.23.115.22: icmp: echo request (DF) 23:45:21.648711 eth0 > 172.23.115.22 > 192.168.1.1: icmp: echo reply (DF) 23:45:22.278660 eth0 < 10.0.2.13 > 172.23.115.22: icmp: echo request (DF) 23:45:22.278660 eth0 > 172.23.115.22 > 10.0.2.13: icmp: echo reply (DF) 23:45:22.908522 eth0 < 172.31.200.200 > 172.23.115.22: icmp: echo request (DF) 23:45:22.908522 eth0 > 172.23.115.22 > 172.31.200.200: icmp: echo reply (DF) 23:45:23.538469 eth0 < 10.10.10.10 > 172.23.115.22: icmp: echo request (DF) 23:45:23.538469 eth0 > 172.23.115.22 > 10.10.10.10: icmp: echo reply (DF) 23:45:24.168345 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request (DF) 23:45:24.168345 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF) 23:45:24.798246 eth0 < 10.100.16.89 > 172.23.115.22: icmp: echo request (DF) 23:45:24.798246 eth0 > 172.23.115.22 > 10.100.16.89: icmp: echo reply (DF) 23:45:25.428132 eth0 < 192.168.13.55 > 172.23.115.22: icmp: echo request (DF) 23:45:25.428132 eth0 > 172.23.115.22 > 192.168.13.55: icmp: echo reply (DF) 23:45:26.923423 eth0 < 10.10.10.10 > 172.23.115.22: icmp: echo request (DF) 23:45:26.923423 eth0 > 172.23.115.22 > 10.10.10.10: icmp: echo reply (DF) 23:45:26.687902 eth0 < 172.17.41.91 > 172.23.115.22: icmp: echo request (DF) 23:45:26.687902 eth0 > 172.23.115.22 > 172.17.41.91: icmp: echo reply (DF) 23:45:27.317856 eth0 < 10.100.13.244 > 172.23.115.22: icmp: echo request (DF) 23:45:27.317856 eth0 < 172.23.115.22 > 10.100.13.244: icmp: echo request (DF) DoS атака типу ICMP-флуд на хост 172.23.115.22. За короткий проміжок часу і з різних ІР – адрес приходять велика кількість запитів Лістнинг 4 12:00:17.899408 eth0 < 192.168.10.35.2878 > 172.23.115.22.340: S 3477705342:3477705342 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.340 > 192.168.10.35.2878: R 0:0 (0) ack 3477705343 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: S 3477765723:3477765723 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.ssh > 192.168.10.35.2879: S 3567248280:3567248280 (0) ack 3477765724 win 5840 <mss 14 60, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: . 1:1(0) ack 1 win 64240 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: R 3477765724:3477765724 (0) win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2880 > 172.23.115.22.1351: S 3477800253:3477800253 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.1351 > 192.168.10.35.2880: R 0:0 (0) ack 3477800254 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2881 > 172.23.115.22.2880: S 3477835208:3477835208 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.2880 > 192.168.10.35.2881: R 0:0 (0) ack 3477835209 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2882 > 172.23.115.22.865: S 3477875612:3477875612 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.865 > 192.168.10.35.2882: R 0:0 (0) ack 3477875613 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2883 > 172.23.115.22.127: S 3477940389:3477940389 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.127 > 192.168.10.35.2883: R 0:0 (0) ack 3477940390 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2884 > 172.23.115.22.1988: S 3478019894:3478019894 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.1988 > 192.168.10.35.2884: R 0:0 (0) ack 3478019895 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2885 > 172.23.115.22.2883: S 3478062291:3478062291 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.2883 > 192.168.10.35.2885: R 0:0 (0) ack 3478062292 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2886 > 172.23.115.22.865: S 3478124319:3478124319 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.865 > 192.168.10.35.2886: R 0:0 (0) ack 3478124320 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2887 > 172.23.115.22.1351: S 3478178435:3478178435 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.1351 > 192.168.10.35.2887: R 0:0 (0) ack 3478178436 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2888 > 172.23.115.22.2885: S 3478222929:3478222929 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.2885 > 192.168.10.35.2888: R 0:0 (0) ack 3478222930 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2889 > 172.23.115.22.5716: S 3478301576:3478301576 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.5716 > 192.168.10.35.2889: R 0:0 (0) ack 3478301577 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2890 > 172.23.115.22.2889: S 3478361194:3478361194 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.2889 > 192.168.10.35.2890: R 0:0 (0) ack 3478361195 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2891 > 172.23.115.22.657: S 3478396528:3478396528 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.657 > 192.168.10.35.2891: R 0:0 (0) ack 3478396529 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2892 > 172.23.115.22.2891: S 3478434574:3478434574 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.2891 > 192.168.10.35.2892: R 0:0 (0) ack 3478434575 win 0 (DF) 12:00:17.899408 eth0 < 192.168.10.35.2893 > 172.23.115.22.949: S 3478482095:3478482095 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF) 12:00:17.899408 eth0 > 172.23.115.22.949 > 192.168.10.35.2893: R 0:0 (0) ack 3478482096 win 0 (DF) Пасивне скинування портів сканером nmap з ключем –sT . У першому рядку передається TCP SYN-запит, а в другій відсилаються у відповідь пакети TCP RST - це говорить про те, що підключення до даного порту неможливо.В третьому рядку передається SYN -запит на SSH- порт ( 22/tcp ) вузла 172.23.115.22 . Потім у наступному рядку показано , що вузол 172.23.115.22 посилає відповідь із встановленими прапорами SYN і ACK , при цьому значення поля підтвердження Кількість в TCP заголовку збільшено на одиницю ( 3477765723 +1). У п’ятому рядку вузол 192.168.10.35 підтверджує отримання відповіді. І в останній сходинці з'єднання закривається вузлом 192.168.255.20 посилкою RST. Лістинг 5 12:44:17.899408 eth0 < 192.168.99.200.2878 > 172.20.100.100.340: S 1045782751:1045782751 (0) win 1024 12:00:17.899408 eth0 > 172.20.100.100.340 > 192.168.99.200.2878: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2879 > 172.20.100.100.http: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.http > 192.168.99.200.2879: S 2341745720:2341745720 (0) ack 1045782752 win 5840 <mss 1460> (DF) 12:00:17.899408 eth0 < 192.168.99.200.2879 > 172.20.100.100.http: R 1045782752:1045782752 (0) win 0 12:44:17.899408 eth0 < 192.168.99.200.2880 > 172.20.100.100.1351: S 1045782751:1045782751 (0) win 1024 12:00:17.899408 eth0 > 172.20.100.100.1351 (0) >192.168.99.200.2880: R 0:0 аск 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2881 >172.20.100.100.2880: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.2880 >192.168.99.200.2881: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2882 >172.20.100.100.865: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.865 >192.168.99.200.2882: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2883 >172.20.100.100.127: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.127 > 192.168.99.200.2883: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2884 >172.20.100.100.1988: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.1988 > 192.168.99.200.2884: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2885 >172.20.100.100.2883: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.2883 > 192.168.99.200.2885: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2886 >172.20.100.100.865: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.865 > 192.168.99.200.2886: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2887 >172.20.100.100.1351: S 1045782751:1045782751 (0) win 3072 12:00:17.899408 eth0 > 172.20.100.100.1351 > 192.168.99.200.2887: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2888 >172.20.100.100.2885: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.2885 > 192.168.99.200.2888: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2889 >172.20.100.100.5716: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.5716 > 192.168.99.200.2889: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2890 >172.20.100.100.2889: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.2889 > 192.168.99.200.2890: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2891 >172.20.100.100.657: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.657 > 192.168.99.200.2891: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2892 >172.20.100.100.2891: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.2891 > 192.168.99.200.2892: R 0:0 (0) ack 1045782752 win 0 (DF) 12:44:17.899408 eth0 < 192.168.99.200.2893 >172.20.100.100.949: S 1045782751:1045782751 (0) win 4096 12:00:17.899408 eth0 > 172.20.100.100.949 > 192.168.99.200.2893: R 0:0 (0) ack 1045782752 win 0 (DF) Маємо SYN-сканування з ключем -sS("сканування з встановленням напіввідкритого з’єднання" ), оскільки встановлення повного TCP-з’єднання не відбувається. На порти вузла поступають SYN запити і коли порт закритий у відповідь приходить пакет з прапорцем RST. Якщо порт відкритий то у відповідь приходить пакет з прапорцями SYN і ACK. Потім з’єдання переривається пакетом з прапорцем RST. Лістинг 6 01:11:17.859931 eth0 < 192.168.10.35.53773 > 172.23.115.22.727: udp 0 01:11:17.859931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 727 unreachable (DF) [tos 0xc0] 01:11:18.539931 eth0 < 192.168.10.35.53773 > 172.23.115.22.955: udp 0 1:11:18.539931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 955 unreachable (DF) [tos 0xc0] 01:11:19.142510 eth0 < 192.168.10.35.53773 > 172.23.115.22.230: udp 0 01:11:19.142510 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 230 unreachable (DF) [tos 0xc0] 01:11:19.764397 eth0 < 192.168.10.35.53773 > 172.23.115.22.703: udp 0 01:11:19.764397 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 703 unreachable (DF) [tos 0xc0] 01:11:20.389106 eth0 < 192.168.10.35.53773 > 172.23.115.22.6143: udp 0 01:11:20.389106 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 6143 unreachable (DF) [tos 0xc0] 01:11:21.018881 eth0 < 192.168.10.35.53773 > 172.23.115.22.762: udp 0 01:11:21.018881 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 762 unreachable (DF) [tos 0xc0] 01:11:21.648711 eth0 < 192.168.10.35.53773 > 172.23.115.22.701: udp 0 01:11:21.648711 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 701 unreaehable (DF) [tos 0xc0] 01:11:22.278660 eth0 < 192.168.10.35.53773 > 172.23.115.22.313: udp 0 01:11:22.278660 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 313 unreachable (DF) [tos 0xc0] 01:11:22.908522 eth0 < 192.168.10.35.53773 > 172.23.115.22.590: udp 0 01:11:22.908522 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 590 unreachable (DF) [tos 0xc0] 01:11:23.538469 eth0 < 192.168.10.35.53773 > 172.23.115.22.789: udp 0 01:11:23.538469 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 789 unreachable (DF) [tos 0xc0] 01:11:24.168345 eth0 < 192.168.10.35.53773 > 172.23.115
Антиботан аватар за замовчуванням

14.01.2018 14:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!