Al fin viernes! y se avecina el fin de semana por lo consiguiente tenemos un descanso considerando ello en esta entrada les presentare dos retos un CTF en toda regla con el fin de obtener banderas de diferentes temáticas y un entorno de testeo específico el cual el objetivo es acceder y romper la maquina obteniendo acceso a flag.txt.

Pwnerrank

El primero es Pwnerrank, en el cual basta con crear la cuenta respectiva e ir navegando por las diferentes categorias que se tienen, las mismas se encuentran en la siguiente captura.


Veran que tenemos de todo un poco, diferentes temáticas y en cada uno de ellos diferentes Niveles, estos dias durante la noche me puse a jugar resolviendo un par de retos, los cuales en los próximos días especificamente Domingo iran saliendo las soluciones de los mismos, espero que se animen a resolverlos aún mas si estan iniciando y desean aprender es una excelente forma, para aprender y desafiarse.

HackTheBox

HacktheBox es un entorno de testing y explotación de diferentes entornos, lo cual tiene como objetivo el preparanos y entrenar en un entorno real, la conexión al mismo se realiza por medio de una VPN que se encuentran los datos respectivos como hacerlo, además de ello y es algo a tomar en cuenta que se tiene la alerta o notificación de conectarnos desde un entorno en producción ya que es muy probable que algun usuario acceda a tu equipo siendo esto algo a tomar en cuenta y tenerlo en cuenta. El primer reto es obtener el código de acceso ;), para lograr crear una cuenta solo es necesario pensar y pensar.

Me tomo como 15 minutos encontrar la lógica de acceso.

Contando ya con los credenciales respectivos y accediendo tenemos un total de 18 máquinas disponibles para realizar las pruebas si observan la siguiente cáptura, se tiene distintos Sistemas Operativos, incluyendo un grado de dificultad para resolver, vale aclarar que tenemos que obtener en cada uno dos flags, una con usuario normal y la segunda que es con privilegios administrativos.


Como veran se tiene dos entornos de prueba, HackTheBox es el que daré mas caña estos días ya que estos entornos serán mi manera de entrenarme para la certificación. Mañana sale el Podcast !! :)

"Un hombre orgulloso rara vez es agradecido, porque piensa que todo se lo merece." - Henry Ward Beecher

Regards,
Snifer
Leer Mas
Esta nueva entrada de BurpSuite es para mostrarles el uso de un nuevo plugin como lo dice el titulo y es el de usar Dirbuster, dentro de nuestra herramienta favorita (mi herramienta favorita) para análisis web. 




Como es costumbre cada mes o cada semana según el tiempo que dispongo para la realización de retos de Vulnhub o algun CTF, y si es web siempre trato de hacer uso de BurpSuite, por lo cual revisando algunos plugins y contenido me recorde de la integración de Dirbuster con Burpsuite por lo cual en esta entrada veremos dicha configuración y su uso. 

Instalación de Burp-Dirbuster

El plugín se llama Burp-Dirbuster por lo consiguiente tenemos que acceder al repositorio en Github y realizar la descarga respectiva, una vez lo tenemos solo basta realizar la instalación del mismo, el proceso de instalación se explica en la entrada BurpSuite XXV - Configuración de Plugins en BurpSuite en la siguiente captura, se tiene el proceso de configuración del mismo.


Una vez termina y si no tenemos ningun problema respecto a la versión de JAVA o requerimientos adicionales tendremos el siguiente resultado.


Configuración de Burp-Dirbuster

El siguiente paso es, configurar y conocer las opciones que tenemos en el plugin de Dirbuster asi que pasamos a comentar cada uno de ellos.

  1.  El primer campo es el host el objetivo a analizar en este caso puede ser una IP o en su defecto una dirección URL, siempre anteponiendo el protocolo si es HTTP o HTTPS.
  2. Browse: Es el directorio donde se tiene los wordlist, casi siempre o la mayoria de las veces prefiero hacer uso de los que tiene por defecto Dirb o Dirbuster que estan en /usr/share/(dirb/dirbuster)/wordlist.
  3. Brute Extension: En este campo lo que tenemos a disposición es agregar la extensión a ser revisada, analizada siendo esta .bak, .html, .asp, según la necesidad de la prueba.

Ejecución de Burp-Dirbuster

Ahora para la ejecución del mismo, una vez registramos todos los valores se procede a realizar la ejecución en el boton Start, el mismo procedera a realizar el barrido desde el directorio que nosotros determinamos  y como ven en la siguiente captura nos brinda la información respectiva en el status code, teniendo estos valores como referencia para determinar si el mismo esta o no disponible.


 Para conocer a mas detalle los Status Code pueden verlo en el siguiente enlace: Lista de Status Code HTTP

Como veran, al hacer uso del plugin desde BurpSuite nos permite enfocarnos en una sola herramienta, interactuando desde ella con Dirbuster, pero aquí no termina el uso de la herramienta ya que al ejecutar el plugin a la par se hace el crawling, permitiendo de esta manera descubrir nuevos directorios y acelar el proceso del mismo, a continuación se tiene las capturas respectivas del Spider que trabajo a la par y tambien los directorios identificados.



Espero sigan la serie de entradas que cada vez se alarga más y es una de las serie que mas me gusta realizar y ver como va creciendo es una alegria enorme.


"Sé tú mismo el cambio que deseas ver en el mundo." - Mahatma Gandhi

Regards,
Snifer
Leer Mas
El dia de hoy comenzamos una serie de 3 entradas en el cual veremos en esta primera donde sera un acercamiento a la herramienta Arachni Que es?, Para que sirve?, Como instalar? ademas de conocer un poco las dos maneras de usarlo las cuales son desde la terminal y vía una interfaz Web las mismas veremos en una entrada dedicada a ecada uno de ellos por lo tanto esto será un acercamiento a la herramienta y posteriormente si vamos descubriendo tips o datos adicionales por seguro que vendran en el blog.


¿Que es Arachni?

Arachni es una herramienta, que tiene como fin realizar un análisis de vulnerabilidades, orientado a aplicaciones web, puede ser considerado como una alternativa a VEGA, w3af, Acunetix etc, que tenemos diferentes opciones Arachni es totalmente libre y disponible para Windows, Mac y Linux, a continuación tenemos algunas funcionalidades y puntos importantes que tiene la herramienta, estos no llegan a ser los unicos, además vale resaltar que Arachni aprende en cada proceso.

Cuenta con soporte a:
  • SOCKS4
  • SOCKS4A
  • SOCKS5
  • HTTP/1.1 
  • HTTP/1.0.
Funcionalidades:
  • Cuenta con su propioCrawler
  • Testeo de Formularios
  • Verificación de Enlaces
  • Análisis de Cookies
  • Análisis de Cabeceras
  • Pruebas de Inyecciones SQL

Instalación de Arachni


Entonces procedemos  a realizar la instalación, cada sistema operativo si cuenta en sus repositorios arachni es posible instalarlo, cabe resaltar que esto nos permite en Kali, y demás distribuciones incluso algunas ya cuentan con el instalado, solo basta con ejecutar en la terminal Arachni y ver si lo tienen, en el caso de contar puedes instalarlo respectivamente o bien como este caso procedere a descargar desde la página oficial, con lo cual el paquete en este caso según la arquitectura ya sea de 32 o 64 bits, y tenemos que tomar atención al paquete GLIBC.


Una vez descargamos la versión respectiva, ya sea via web o con un wget procedemos  a realizar el desempaquetado del mismo, la mania de hacerlo por terminal es totalmente personal ya puedes realizarlo como se sientan ustedes a gusto. 

snifer@root# wget -c https://github.com/Arachni/arachni/releases/download/v1.5.1/arachni-1.5.1-0.5.12-linux-x86_64.tar.gz 

Una vez lo descargamos y desempaquetado tenemos lo siguiente, se ve el directorio respectivo para acceder y trabajar con por lo tanto nos dirigimos al directorio /bin, ya con ello


 

Arachni desde la Consola

Como lo mencionamos se tiene la interacción con la herramienta desde la terminal via consola, por lo cual para verificar que este funcionando debidamente basta con ejecutar ./arachni_console si les muestra el siguiente mensaje esta todo OK.

 

Arachni via Web

Como se mencionó anteriormente se cuenta con la interfaz Web, para ello procedemos a ejecutar en la terminal ./arachni_web teniendo en la terminal  el inicio del servicio en el puerto 9292 como se muestra a continuación.


Si accedemos a la dirección que nos brinda desde la terminal vemos que ya se inicializo el servicio y tenemos el formulario de acceso a la aplicación.


En la siguiente entrada veremos el uso de la herramienta desde la terminal,  como tambien desde la interfaz web inicializando y configurando perfiles para la ejecución y barrido, a continuación dejo la página web de Arachni, nos vemos mañana.

"Si deseas que tus sueños se hagan realidad... ¡despierta!" - Ambrose Bierce

Regards,
Snifer
Leer Mas
Se que para más de uno esta entrada no tendra ningún sentido, pero en el ambito personal y profesional necesito registrar en esta bitácora personal esta entrada, porque se me viene un cambio.....


Y hoy como si fuera el destino de Inteligencia viajera recibí  un mail en el cual me subió el ánimo con esto.


La vida es un camino lleno de decisiones donde tú decides.

No elige la sociedad.
No elige tu familia.
No elige tu pareja.
No eligen tus amigos.

Tu vida y hacia dónde la quieras dirigir solo depende de ti


"Acepta la responsabilidad de hacer tus sueños realidad" - Les Brown.

Regards,
Snifer
Leer Mas
Cuando uno se encuentra en un proceso de pentesting muchas veces necesita tirar de un servidor WEB para mover scripts, programas, o en su defecto descargar desde el objetivo atacado, el uso que uno le llega a dar a un servidor puede estar orientado en ambos lados, e incluso en un ataque para bajar el bichito malicioso y que se ejecute en el objetivo. Estos tres posibles usos son los que llego a ver en este momento.


Por lo tanto y con esa pequeña instrucción ahora procederemos, a explicar las diferentes formas de crear un servicio, servidor HTTP ya que nos puede servir en el momento y lugar indicado.

Servidor HTTP con Python 2

El primero es de Python2, estoy seguro que si siguien el blog hace un tiempo como 2 o 3 años atras comparti como crear un servidor  HTTP o simple Server que si la memoria no me falla lo llame así, además es el que regularmente uso en los CTF de Vulnhub.

snifer@root:#python2 -m SimpleHTTPServer

Como ven esta por defecto el puerto 8000,el cual se tiene acceso al mismo  y nos da el listado de directorios al mismo donde lo ejecutemos vale, aclarar que para levantar debemos de ir a donde deseamos que se descargue y una vez termine proceder a darlo de baja no vaya a ser que seamos atacados.


Servidor HTTP con Python 3


Por otra parte tenemos tambien el de Python3 y como ven el comando es igual de corto y simple que con python 2.

snifer@root:#python3 -m http.server



El resultado de ejecutar los scripts llega a ser el mismo como se muestra a cotninuación, llegamos a limitar a la carpeta creada por ello mucho cuidado con darle acceso a otros directorios.



Servidor HTTP con Ruby

Este lo desconocia totalmente, pero en el reto que tuve la anterior semana tuve la necesidad de buscar alguna anternativa para descargar ficheros, y como tenia por ahí ruby permitido vaya grata sorpresa me lleva, pero como se nota es algo largo el codigo para levantar el servidor pero sirve para lo que necesitamos.

snifer@root:#ruby -rwebrick -e "WEBrick::HTTPServer.new(:Port => 8889, :DocumentRoot => Dir.pwd).start"


La visualización al igual que los anteriores es el mismo



Y el no menos importante, tenemos PHP el comando como veran es igual de simple y fácil de recordar.

snifer@root:# php -S 0.0.0.0:8888



Conocen la manera de levantar un servidor HTTP con otros lenguajes? o simplemente con un par de líneas de código porfavor comparte en los comentarios, que nos vendria bien para todos conocer otras manera de hacerlo, o bien uniendote al grupo en Telegram del Blog. 


La ilusión vale cuando la realidad la toma de la mano. - Anónimo.

Regards,
Snifer
Leer Mas
El dia de hoy venimos con un video, en el que tenemos un dia de un Pen-Tester, una entrada que sale de lo normal en el blog, pero vamos que tiene todo lo bueno que uno necesita.


No tiene nada que perder el Canal de LiveOverflow,  y que tenga un buen Domingo ;).

El hombre tiene ilusiones como el pájaro alas. Eso es lo que lo sostiene. - Blaise Pascal


Regards,
Snifer
Leer Mas
Dando continuidad a la anteriores entradas de Pentesting con NMAP, hoy veremos como identificar la existencia de un WAF (Web Application Firewall), con NMAP y especificamente con la ayuda de un par de NSE (Nmap Script Engine) les recuerdo que el fin de estas entradas es la de apoyar a la serie de videos que se tienen en el canal de Youtube del blog, que por cierto retornaremos con ello y las de Wireless que andan ahi olvidadas.


Antes que todo y para conocer y ponernos en tema, que hubiese deseado armar una entrada dedicada a lo que es un WAF, que caracteristicas tiene Un WAF tiene como funcionalidad el mitigar ataques, comunes como ser XSS, SQLi se tiene en dos presentaciones por decirlo así en Hardware y Software depende de cada uno cual hacer uso  y la implementación del mismo considerando que depende del factor de configuración securización que se le de, cabe resaltar que este esta orientado ah aplicaciones WEB.

Seguro mas de uno se pregunta, si hay mas herramientas que nos ayuden a identificar la existencia de un WAF,  y la respuesta es si con WafW00f que en una proxima entrada lo veremos, ya que en esta conoceremos un NSE que nos permite identificar la existencia de un WAF, el script es script http-waf-detect.

 La manera de usarlo es de la siguiente forma:
 
root@snifer:# nmap -p 80,443 --script=http-waf-detect Dominio/IP 



Con la ayuda de NMAP es posible identificar y ya con ello nos toca ver como realizar el bypass al mismo, lo cual en una proxima entrada iremos viendo y espero que sea pronto ya que tocará configurar uno.

Referencias:
WAF - OWASP


No se puede poseer mayor gobierno, ni menor, que el de uno mismo. Leonardo Da Vinci


Regards,
Snifer
Leer Mas
En éste post veremos algunos programas/comandos que son de gran ayuda a la hora de trabajar con textos y strings.
Comenzaremos con una de las funcionalidades más básicas, grep (Global Regular Expression Print). Grep se utiliza para realizar búsquedas dentro de un archivo.


Utilizaremos un log de apache que lo pueden descargar desde el siguiente link para realizar una práctica.

Descargamos con wget los logs del apache de ejemplo y luego con grep identificamos todas las ocasiones en las cuales se requirió el archivo “jordan”.

Lo divertido del grep, comienza cuando lo concatenamos con expresiones regulares y otras herramientas que veremos más adelante como cut, sort, uniq, entre otras.

Realicemos el siguiente ejemplo para ir explicando paso a paso cada una de sus partes:


Lo que hemos hecho aquí es buscar todas las peticiones al archivo que posee “jordan” como parte de su nombre. Luego de eso, cortamos (cut) con el delimitador (-d) espacio que es declarado entre comillas (“ ”) y seleccionamos la primer fila. Hasta ahí obtendremos todas las direcciones IP que han realizado una petición al archivo antes mencionado.

Para ordenar mejor esas direcciones IP, colocamos un sort para ordenar los resultados, aquí cabe destacar que sort identifica que todos comienzan con 94 y luego identifica que 2 es menor que 7 por lo cual coloca 94.7.95.97 después de 94.222.112.110.

Con el fin de tener IPs únicas, es que utilizamos uniq y por último, un nuevo grep con una expresión regular (^) que busca los strings que comiencen con 94.


Esto que acabamos de ver es importante que lo practiquen para tenerlo lo más asimilado posible ya que más adelante lo utilizaremos muy a menudo junto a otra herramientas.


Todas las dudas que posean y encuentres tras las prácticas pueden escribir en los comentarios y bien leer el manual de la herramienta que les trae inconvenientes anteponiendo man. (Para salir del manual deben presionar la tecla q)


Ejemplo: Manual de sort.




Ejercicios propuestos:


1.- Listar las direcciones ip que comienzan con 24 que pertenecen a iPhone del log utilizado en el ejemplo anterior.

2.- Identificar el mail de soporte de Embedly.

3.- Buscar la ip que termina con 83 relacionadas con FeedBurner del 17/May y guardarla en una variable.

En el próximo post veremos como personalizar nuestra shell y ya comenzaremos con las fases de un pentest.

Saludos.
@balderramaeric
Leer Mas
Este listado me paso K2r4y esta semana, en el cual se tiene una conlección de referencias y contenido para afrontar el OSCP, aquella universidad que le tengo como pendiente y estimo este año lanzarme a la piscina ahora mas que nunca. 



Si le dan al boton de listado accederán al contenido realizado por Jivoi, el cual comparte sus enlaces que tomo de referencia, para la certificación no se si ustedes conocian laso conocen las paginas pero deja mucho para estudiar e ir conociendo si se animan a  rendir la certificación espero comenten y podriamos armar un grupo de estudio de ser necesario.

Security Forums

Security Methodologies

Training/Classes/Video

Pentest Tools

Pentest Lab ISO-VMs

Metasploit

Net Scanners

Man-in-the-middle attack

Phase 1 - Reconnaissance: Information Gathering before the Attack

Phase 1.1 - People and Orginizational

Phase 1.2 - Infastructure

Phase 1.2 - Tools

Phase 2 - Enumeration: Finding Attack Vectors

Phase 3 - Exploitation: Verifying Security Weaknesses

Dump Windows Password Hashes

Windows Passhing The Hash

Windows Previlige Escalation

Linux Previlige Escalation

Tunneling & Port Forwarding

XSS Cheat Codes

WebShells

SQLi General Resources

MySQLi Resources

MSSQLi Resources

Oracle SQLi Resources

Postgres SQLi Resources

SQLite Resources

RFI/LFI Tutorials

NASM Tutorial

Buffer Overflow Tutorial

Exploit Development

Exploits and Shellcodes

Reverse Engineering

OS Cheat Sheets and Script Syntax

Passwords Wordlists, Hashes, Tools

InfoSec Hiring

IT Certifications

Books



Se que esta entrada para muchos no tendra valor, o como siempre algun troll lanzara llamas, pero vamos que si no estan de acuerdo con el contenido les invito a pasar este y volver el dia de mañana, y ver si les agrada el contenido del blog


"Prefiero fracasar en lo que amo, que triunfar en lo que odio." 


Regards,
Snifer
Leer Mas
En este podcast hablo, sobre el Keylogger descubierto en el Driver de Audio de equipos HP el listado de los afectados se encuentra más abajo, del mismo modo se menciona el ataque de #Wannacry el #Ransomware que afecto a una cantidad considerable de equipos incluyendo una apreciación personal sobre el tema que estuvo rondando el viernes que si Telefónica y el del Gorro, además de la desinformación de los medios de prensa, escritos y audiovisuales incluyendo blogs, y demás. Recordarles que el podcast fue regrabado ya que primero lo hice en el avión y en los primeros segundos se aprecia el mal audio que se tuvo, luego de ello la versión oficial re-grabada. 



Ivoox:

Youtube:

Tambien puedes suscribirte y estar atento a las actualizaciones.

Referencias:

Modelos de Equipos HP Afectados
Referencia Técnica de Modzero
Parche MS17-010 Windows

"Las cosas no son difíciles de hacer, lo que es difícil es ponernos en situación de hacerlas" - Constantin Brâncuși

CONTACTO:
Canal del Blog en Telegram: https://telegram.me/Sniferl4bsBlog
Grupo Telegram del Blog: https://telegram.me/HackySec
TELEGRAM: @sniferl4bs
TWITTER: @sniferl4bs

Regards,
Snifer
Leer Mas
En esta entrada de Hacking 101, abordaremos el tema de lo que es una VPN y de que manera podemos utilizarla tanto para nuestra privacidad, como también para realizar alguna travesura en la red  y evitar ser rastreados, trataremos de mencionar las debilidades que puede tener una VPN, como tambien los tipos que hay, si eres nuevo leyendo el blog, te recuerdo que las entradas de Hacking 101 tiene como fin tener una referencia a consultar y tener una base de conocimiento para todo aquel que inicia, como tambien para uso personal.


Que es una VPN

Una VPN (Virtual Private Network), nos permite conectar una o más computadoras a una red privada utilizando Internet, permitiendonos estar en otra ubicación y conectarnos a una red como si estuvieramos en ella, el cual es usado regularmente para el trabajo remoto y el acceso a recursos internos de una organización. Debido a que al estar en una VPN se tiene una conexión encapsulada evita la obtención de información por parte de un atacante.

Toda la información que se transmite en una VPN se encuentra cifrado, por lo cual tenemos que considerar que la información que viaje a travez de ella esta sea totalmente segura, que no exista ningún oyente de por medio, para ello se tiene lo que es  IPsec, por mencionar uno  ya que a continuación veremos como trabaja y cuales son, del mismo modo abordaremos las mínimas medidas que debemos de considerar al contratar un servicio de VPN. 

Tunneling

https://i.blogs.es/2992a9/vpn2/450_1000.jpg

La función es la de encapsular los datos que son transmitidos atravez de ella, implementando un protocolo de cifrado, en el túnel que se crea de punto a punto, por lo cual con esto permite que la información aun más que fuera posible participar en ella, por medio de nodos intermedios unicamente puede ser desamblado/descifrado al final, un claro ejemplo de un Tunneling es SSH. 


Las Vpns basadas en Clientes, permiten la conexión de un usuario, por medio de una aplicación cliente la cual realizar y genera la comunicación para levantar una VPN, interviniendo el usuario con los credenciales respectivos, para lograr realizar el cifrado entre el equipo y el host remoto, esto se ve en los diferentes sistemas Operativos, tanto móviles como Windows, Linux y Mac considerando un detalle a tomar encuenta que es el caso de la manzana Apple y Windows en el cual se tiene L2TP, PPTP o SSTP

http://www.redescisco.net/images/VPN1.png

Las VPNs basadas en red, que es el siguiente que tomamos en cuenta, tiene como principal objetivo la conexión a través de una red que no es segura, por medio de Internet, esta VPN es usada para la comunicación de redes ubicadas geográficamente de manera alejada logrando compartir información de manera segura, en esta comunicación se implementa los túneles IPSec. Cuya caracteristica viene en gran parte de los routers y firewalls, como comentabamos la función es de tunnelizar (No se si el termino existe) crear, establece el tunel de comunicación para que el tráfico vaya cifrado.

Para que puede ser usado una VPN

- La principal es para saltar censura de conectividad a diferentes servicios bloqueados ya sea por el pais donde uno se encuentra, o bloqueo por el origen de conectividad esto pensando en la libertad de Internet.

- Proteger tus datos e información cuando nos conectamos a una red pública, una Wi-Fi que nunca sabemos si existe algún amigo escuchando en la red.

- Descargar sin restricciones en X páginas ? Bueno el resto ya les dejo a ustedes pero las dos principales las mencionamos, cabe resaltar que es desde mi percepción.

¿Como contratar o que VPN usar?

Con estos puntos ya conocemos  y llegamos a comprender lo que es una VPN, pero a ello se viene la pregunta que servicio uso? me sirve uno gratuito? es el correcto? Como determino un buen servicio? A continuación veremos algunos puntos a considerar.

Se tienen X ofertas de VPN gratuitas incluyendo la pseudo VPN de Opera, que sabemos que no lo es, muchas veces estas VPN gratuitas, guardan y generar logs registros, los cuales son usados para generar publicidad o vender a un tercero con el fin de determinar patrones de busqueda, por lo tanto tenemos que considerar ante ello es que no debe existir registros y como lo vemos ellos leyendo sus terminos de servicio, en lo personal les recomiendo invertir en una de ser necesario realizar la compra de uno.

http://www.vozidea.com/wp-content/uploads/2016/03/protocolos-vpn.png

Tambien se debe tomar en cuenta el protocolo que sea usado por la misma, tenemos L2TP, IPSec, SSTP PPTP, y OpenVPN(SSL/TLS), el que mas se aconseja usar es OpenVPN por las constantes auditorias y controles que pasa o IPSec por lo mencionado con anterioridad.

La ubicación geografica de la VPN donde nos llegamos a conectar, ya que según la localización del servidor pueden existir algunas restricciones o políticas que debemos considerar, un ejemplo de la VPN  que uso Windscribe en su interfaz que tiene nos indica que si conectamos desde la India no se admite P2P.

 Y a todo esto cual es la que yo uso, seguro mas de uno se pregunta cual es el que uso? lo compre a inicio de año y es Windscribe el mismo es usado para el trabajo y para conectarme en el aeropuerto en alguna red vecina, o cuando viajo y ando en el hotel, si desean probar una demo pueden crear la cuenta con el siguiente enlace. 


“Con mis maestros he aprendido mucho; con mis colegas, más; con mis alumnos todavía más.” - Proverbio hindú.

Regards,
Snifer
Leer Mas