warcraft 3 TFT + ROC, warcraft III,

Replaysowa strzałka Polskie Centrum Replayów - top
Replay Tygodnia / Best Replay
Nie ma żadnych replayów spełniających te wymogi.

Wirusy

O czym to będzie?
Jak na wszystkich forach o tematyce komputerowej, co jakiś czas pojawia się temat wirusów. Ktoś chce sobie „tylko pograć/posłuchać muzyczki/obejrzeć film/sprawdzić maile” a tu nic z tego – system się wiesza, wyskakują okienka z reklamami, programy się same zamykają, coś jest wysyłane przez sieć i są lagi. Co najdziwniejsze w tym wszystkim, przytrafia się to zazwyczaj ciągle tym samym osobom. W prosty sposób można dojść do wniosku, że istnieje powiązanie pomiędzy pewną wiedzą (niekoniecznie zaawansowaniem w ogólnej tematyce informatycznej) a łapaniem wirusów. W tym artykule poruszę temat profilaktyki (antywirusy, Windows Update, Secunia RSI), omówię kilka popularnych mitów, rodzaje wirusów i drogi infekcji, z naciskiem na obecny stan rzeczy.
 
Na początek trochę historii i określenie źródeł zagrożeń.
Nazwa wirus jest dzisiaj przypisana całej grupie różnych programów. Typowym wyobrażeniem wirusa jest tzw. wirus plikowy. Infekcja odbywa się przez modyfikację pliku exe/dll/ocx/scr/sys i wiele innych rozszerzeń. Wspólnym mianownikiem tych plików jest standard PE – portable executable, czyli windowsowy plik zawierający kod. Zacząłem od tego typu wirusów, ponieważ był on historycznie najpopularniejszy, oczywiście w erze dyskietek. Dzisiejsze komputery są od tego niemal bezpieczne, z kilku powodów:
  1. Większość plików uruchamialnych jest kontrolowana przez system, podpisana cyfrowo (lub w inny sposób samosprawdzana)
  2. Jest duża świadomość wśród użytkowników istnienia tego typu zagrożeń – większość ludzi nie uruchamia plików spoza zaufanych źródeł
  3. Antywirusy dość dobrze sobie z tym radzą, kontrolując zmiany w plikach i monitorując heurystycznie zachowanie nieznanych programów.
  4. Internet – sieć komputerów domowych jest bardzo podatna na ataki zdalnego uruchomienia kodu (uruchomienie kodu przez sieć), nie ma potrzeby infekowania plików.
 
W skrócie, środki przeciwdziałające są mocne. To nie jest typowy model dzisiejszego wirusa! Nie wystarczy nie uruchamiać plików z nieznanych źródeł, aby być bezpiecznym, trzeba jeszcze odłączyć się od Internetu. Oczywiście to nie wchodzi w grę, skoro jest to główne zastosowanie komputera. Przyglądając się bliżej, można wyznaczyć nowy trend w powstawaniu wirusów i nowe sposoby profilaktyki.
 
Przy zaawansowaniu dzisiejszych technologii antywirusowych, pisanie wirusów stało się czystym biznesem (podobnie zresztą do pisania antywirusów). Można założyć, że większość obecnych dzisiaj na komputerach wirusów ma funkcję „spieniężającą” swoje istnienie – zazwyczaj wysyłanie spamu i atak DDoS. Wirus wykorzystuje błędy w oprogramowaniu sieciowym, aby instalować się bez ingerencji użytkownika, lub techniki społecznej inżynierii (podszywanie się np. pod aktualizację systemu rozsyłaną mailem, kartki z pozdrowieniami, spam z linkami do „gorących” wydarzeń). Takie programy nazywa się trojanami (bardziej zaawansowane, próbujące ukryć swoją aktywność na najgłębszym poziomie systemu – rootkity) i robakami pocztowymi lub internetowymi. Zazwyczaj nie posiadają one funkcji zarażania plików, która jest im zbędna. Jest to połączone z celem ich użycia – komputery niepodłączone do sieci nie nadają się do kontrolowania, i przez to do wykonywania zadań stawianych przez przestępcę.
 
Drugą grupą współczesnego szkodliwego oprogramowania jest Spyware, czyli programy zawierające funkcje zbliżone do trojanów/robaków, maskujące się jako zwykłe oprogramowanie. Przykładem jest tutaj Kazaa, która zawierała funkcje nieznane użytkownikom, służące do wyświetlania reklam. Sama definicja jest śliska i polega na odróżnieniu oprogramowania wspieranego przez reklamy (adware – Gadu-gadu) od takiego, które jest rozpowszechniane jako „czyste”, gdy w rzeczywistości zawiera ukryte i aktywne funkcje.
 
Spyware, trojany i robaki często współżyją i instalują się wzajemnie. Żeby było śmieszniej, ponieważ mamy tu do czynienia z konkurującymi biznesami, niektóre z nich walczą aktywnie – nie tylko z antywirusami (najczęściej blokują ich możliwość skanowania lub instalowania), ale również z „konkurencją” innych producentów (lecząc infekcję!).
 
Antywirusy, Windows Update czy format c:?
Podstawowym problemem jest społeczna inżynieria. Przekonanie kogoś do wykonania czynności prowadzących do rozesłania większej ilości spamu jest bardzo proste. Większość ludzi nie rozumie, że nie tylko pliki .exe posiadają aktywną zawartość, czyli kod. Obecnie niemal każdy format pliku posiada możliwość wykorzystania jakiegoś języka skryptowego. Nie należy uznawać żadnego rozszerzenia pliku za bezpieczne. Dla przykładu, popularne formaty zip, rar, ppt, gif, jpeg, png, ani, cur, pdf, doc – wszystkie posiadały w swoich czytnikach błędy, które prowadziły do możliwości uruchomienia kodu. Co gorsza, pliki graficzne i kursorów umożliwiały to nawet bez „otwierania”, czyli wystarczyło obejrzeć obrazek na stronie lub w mailu (błąd bezpośrednio w systemie operacyjnym - dlatego dzisiejszy outlook i wiele innych klientów poczty, wymaga dodatkowego kliknięcia aby zobaczyć grafikę). Brzmi trochę jak naciągane science-fiction. Rzeczywiście, wnioski są załamujące. Pierwszy publiczny dowód istnienia takiego błędu powstał prawdopodobnie w roku 2004. Błąd oczywiście istniał znacznie dłużej, co można w prosty sposób stwierdzić na podstawie dat wydania oprogramowania z błędem – około 2000r. To oznacza także, że systemy Windows XP z samym SP1 będą ciągle infekowane tą drogą, bo poprawka wyszła później (pod koniec 2004 – SP1 w 2002).
 
Paranoik pesymista w tym momencie powiedziałby, że skoro tak, to nie ma sensu żadne zabezpieczenie. Nie jest to do końca prawdą. Wrócę tutaj do motywacji producenta wirusów – przede wszystkim dochód. To jest bardzo ważne spostrzeżenie, bo wyznacza skuteczność przeciwdziałań. Jeśli istnieje droga łatwiejsza (czyt. tańsza), to taką, a nie inną, będą się rozprzestrzeniać wirusy. Domowy użytkownik z załatanym systemem nie jest pierwszym, najbardziej dochodowym celem.
 
Istnieje pewien cykl spieniężania błędu w oprogramowaniu:
  1. Wykryta zostaje nowa dziura 0-day, czyli nieznana producentowi oprogramowania.
  2. Na początku najbardziej opłaca się ją sprzedać (nie pisać popularnego robaka!). Ceny są wysokie, odzwierciedlające wkład pracy, czyli w okolicach kilkudziesięciu tysięcy dolarów. Sporo zależy od możliwych efektów, wersji systemów na których działa (nie każda dziura jest tak samo poważna, część dotyczy tylko Windows XP, tylko Windows 2000, albo nawet jakiejś rzadko uruchomionej domyślnie usługi).
  3. Dziura zostaje wykorzystana do dochodowych włamań, kradzieży informacji z większych instytucji, firm itd. Nikt nie ma interesu ujawniać takich zdarzeń, więc przez pewien czas wszystko dzieje się po cichu.
  4. Po pewnym czasie następuje przeciek informacji, lub wykrycie włamań – zidentyfikowanie nowego zagrożenia.
  5. Nad odtworzeniem nieznanej dziury mogą pracować jednocześnie producenci wirusów, antywirusów, oryginalnego oprogramowania i niezależni badacze. Wszystko zależy od tego, kto ma poprzednią informację – o samym istnieniu dziury.
  6. Zostaje opracowana poprawka/łata (patch) producenta oprogramowania, lub opublikowana zostaje informacja publiczna na temat wykorzystania dziury.
  7. Jeśli została wydana łata, każdy może porównać kod „przed” i „po”, przy odpowiedniej wiedzy opracowanie wirusa staje się opłacalne. Miejsce błędu w kodzie staje się niemal oczywiste.
  8. Powstaje wirus – spieniężane są efekty w postaci spamu (sprzedaż produktów, najczęściej leków, ale również manipulacje na giełdzie - tzw. pump and dump, łamanie captcha przy użyciu mocy obliczeniowej przejętego sprzętu, kradzieże haseł do gier online, kont bankowych, podbijanie kliknięć na stronach www w celu polepszenia statystyk) i ataków DDoS (zazwyczaj opartych na szantażu firm, czego oczywiście w gazetach nie przeczytacie – są jednak dowody w postaci dokumentów procesowych skazanych twórców sieci botów, gdzie padają nazwy największych światowych firm). To jest możliwe wyłącznie dlatego, że większość komputerów nie ma jeszcze mimo upłynięcia dłuższego czasu, zainstalowanych odpowiednich łatek.
  9. Powstają automaty do hackowania dla script kiddie – skryptowych dzieciaków, co można na język polski przetłumaczyć: dzieci neo. Narzędzia typu wpisz ip i kliknij aby zainstalować trojana. Gówniarz sąsiada hackuje twój komputer.
 
Oczywiście jest możliwość, że znaleziona dziura była zbyt mało poważna, żeby ją sprzedać, i od razu znajdzie się w wirusie. Są to jednak dość rzadkie przypadki. Można powiedzieć, że z grubsza czas od wykrycia dziury do jej wykorzystania w szkodliwym oprogramowaniu typu robaki i wirusy jest rzędu miesięcy. To daje zwykłym użytkownikom czas na reakcję, w postaci zainstalowania łat do systemu i oprogramowania. Dla MS Windows i Office jest to witryna http://update.microsoft.com/
Zablokowana częściowo dla pirackich wersji systemu operacyjnego (zawsze można ściągnąć jakieś łatki, ale wykryty piracki system nie ma dostępu do łatek Windows, które są najbardziej potrzebne). Jednak istnieje możliwość automatycznych aktualizacji poprzez panel sterowania, gdzie to rozróżnienie nie jest wprowadzone (poza wąską grupą produktów – IE7, WMP, być może jeszcze jakieś inne). Możliwość wyboru uaktualnień jest identyczna jak na www, więc nie ma wymówki, aby pozostawać przy niezaktualizowanym systemie. Nowe poprawki są dostępne w każdy drugi wtorek miesiąca, lub w przypadku powstania popularnego wirusa korzystającego z nowej luki, zupełnie poza terminem. Nie ma się co martwić o to, że nagle nastąpi masowy atak 0-day, to się po prostu nie opłaca, bo znacząca większość komputerów w sieci nie posiada pełnego zestawu łatek.
 
Niestety każde oprogramowanie wymaga prędzej czy później załatania. Śledzenie nowych wersji wszystkich zainstalowanych programów jest bardzo trudne. Na Windows Update znajdują się tylko produkty Microsoftu (Windows, Office, .NET, IIS, MSSQL, Visual Studio, Silverlight itd.), potrzebny jest więc automat badający oprogramowanie innych firm. Niektóre antywirusy posiadają taką funkcję, ale ponieważ nie jestem ich zwolennikiem (o tym będzie później), to polecę narzędzie firmy Secunia: Personal Software Inspector. Bardzo wygodne, darmowe, pokazuje nawet skąd ściągnąć poprawki. Doradzam skorzystanie z tego każdemu. Narzędzie nie jest doskonałe, czasem łapie jakieś odinstalowane programy, ale w zamierzeniu sprawdza się dobrze. Typowym niezaktualizowanym programem, obecnym w większości systemów jest kontrolka flash. Niedawno wyszła wersja 10, która m.in. poprawia poważny nowy rodzaj luki w przeglądarkach – clickjacking(ogólnie polega to na przykryciu pewnych obiektów i w ten sposób fałszowanie obrazu). To pozwalało przy użyciu specjalnie spreparowanej strony przejęcie dźwięku z mikrofonu (przykładowa strona) i obrazu z kamery, jeśli tylko nie zostały one wyłączone (Domyślnie są włączone! Bardzo wątpię, żeby zwykły użytkownik wiedział, gdzie to się wyłącza – ja nie wiedziałem). Wygląda na to, że odłączanie mikrofonu, gdy nie jest używany i odwracanie kamerki nie jest jednak objawem paranoi.
 
 „Tylko winny się tłumaczy”, „Nie ma się czego bać, jeśli ktoś jest uczciwy” – te stwierdzenia nigdy do mnie nie przemawiały. Prawdopodobnie każdy, kto to przeczytał, zastanawia się teraz nad tym, co mógł mówić przy „wyłączonym” mikrofonie, co powinno zostać nienagrane. Łatwo wyobrazić sobie taki podsłuch (właściwie to każda luka wykonania kodu pozwalała na coś takiego) i popaść w strach. Naprzeciw ludzkim odruchom wychodzą firmy produkujące oprogramowanie antywirusowe. Wiele osób tego używa, a jednak niewiele zdaje sobie sprawę, co tak naprawdę ono robi i jak je ustawić.
 
Typowy pakiet antywirusowy składa się dziś z kilku części:
  1. Firewall osobisty – bardzo rozpoznawalne pojęcie, ale kompletnie niezrozumiane. Typowy firewall nie „blokuje wirusów”, a jedynie służy do odrzucania połączeń niezgodnych z pewnymi, bardzo prostymi regułami. Tak jak „leżący policjant” na drodze nie zatrzymuje przestępcy, w zwykłej formie nie jest w stanie wykryć zagrożenia, można powiedzieć, że jest pasywny. Jak pokazuje przykład forum replays.pl, wiele osób nie potrafi skonfigurować żadnego firewalla, bo wymagane jest do tego zrozumienie zasad funkcjonowania sieci. Tutaj nastąpiło niezrozumienie kolejności przykrywania się reguł i jednocześnie brak zrozumienia pojęcia „otwarcia portu” – gry wymagają tylko stałego portu lokalnego, a port zdalny może być dowolny (ten, kto łączy się do hosta, nie musi używać sztywno ustalonego portu). Firewall ma znaczenie praktycznie tylko w jednym przypadku – gdy mamy świadomość istnienia jakiejś usługi z potencjalnym lub znanym błędem, której normalnie nie da się wyłączyć.
  2. IDS – Intrusion Detection System, czyli część zawierająca reguły heurystyczne. Wykrycie ataku następuje przez ocenę zachowania ruchu sieciowego i/lub programów. To jest część, która często jest przypisywana (w szczególności w filmach) firewallowi. Istnieje dobry powód, żeby te dwie rzeczy rozróżniać – typowy firewall nie „wykrywa” niczego, wyłącznie stosuje proste reguły, nie ocenia zawartości ani funkcji pakietów w skomplikowany sposób. Najpopularniejszy filtr (linuksowy) IPTables, można nazwać czystym firewallem. Programy antywirusowe posiadają IDS niemal zawsze, a wygląda to tak, że instalują się w głębi systemu, mniej więcej tak jak rootkity, w celu przechwycenia wszystkiego, co robią inne programy (oczywiście oprócz analizy ruchu sieciowego).
  3. Skaner, oparty na różnorakich metodach. Typowe metody to: sygnatury, uruchamianie w kontrolowanym środowisku (sandbox), heurystyka.
 
Skuteczność IDS i osobistych firewalli (różniących się od nieosobistych tym, że instalują się na tej samej fizycznej maszynie, co chronione programy) jest niska i właściwie wtórna do funkcji systemu operacyjnego Windows Vista. Ponieważ oprogramowanie firewalla jest uruchomione na tej samej maszynie, którą ma chronić, to każdy błąd w nim samym w rzeczywistości obniża bezpieczeństwo, zamiast je poprawiać. Nie są to teoretyczne rozważania, tylko stwierdzenie faktu – znaleziono już niejedną taką dziurę. Przy cenie domowych routerów ze zintegrowanym firewallem rzędu 100zł, sens istnienia osobistego firewalla jest ujemny. Niektórzy czują się jednak bezpieczniej, blokując i odblokowując programy ręcznie. Osobiście uważam, że to dość naiwne mylenie poczucia kontroli z rzeczywistym wpływem na działanie komputera.
 
Sygnatury, jak łatwo się domyślić, polegają na wyszukiwaniu fragmentu wirusa wewnątrz pliku, w celu określenia, czy jest znanym szkodnikiem. Ponieważ jest to najstarsza i najbardziej znana technika, została dziś praktycznie pokonana. Dzisiejsze wirusy korzystają z programów zabezpieczających przed analizą kodu, takimi jak Armadillo, Themida, VMProtect. Są to komercyjnie używane zabezpieczenia, więc często skaner wykrywa sam ich fakt istnienia, a już nie potrafi sobie poradzić z określeniem, co tak naprawdę ten program robi. Stąd interpretacja wyniku działania skanera jest bardzo trudna – nie wiadomo czy „WIN32.Themida” to wirus, czy nie. Żeby było śmieszniej, te programy korzystają z identycznych trików, jak SecuROM, SafeDisc i podobne komercyjne zabezpieczenia przez kopiowaniem (ogólnie – DRM). Oczywiście wszystkie je da się rozpakować i w konsekwencji przeanalizować, ale wbrew pozorom nie jest to proste. Zajmuje to sporo czasu, w którym można przecież wprowadzić nową wersję szkodnika. Wiele skanerów po wykryciu jakiegokolwiek „ochraniacza” oznacza program z góry jako szkodliwy. Jednocześnie producenci antywirusów współpracują z producentami oprogramowania i tworzą swoje „czyste listy”, które pozwalają wyeliminować większość fałszywych alarmów. Bardziej zaawansowane produkty antywirusowe są w stanie rozpakować i przeanalizować ważniejsze zabezpieczenia komercyjne.
 
Ciekawym przypadkiem zabezpieczenia jest Tibs. Specjalny program, przeznaczony wyłącznie do jednego celu – ukrycia przed skanerami antywirusowymi szkodliwego kodu. Można kupić sobie bieżącą wersję za niemałą sumkę, z gwarancją niewykrywalności/aktualizacji przez pewien okres. Jasno można stwierdzić – Tibs nie jest użyty do zabezpieczenia żadnego prawdziwego oprogramowania. Jeśli więc został wykryty na twoim komputerze, to masz pewność infekcji. Niestety, usunięcie wirusa oznaczonego jako win32.tibs nie jest możliwe, dopóki nie zostanie kompletnie przeanalizowany. Po prostu bez tego nikt nie jest w stanie określić jego prawdziwej funkcji. Dlaczego o tym piszę? Głównie dlatego, żeby łatwiej było temu, kto to czyta, odróżnić prawdziwą infekcję od fałszywego alarmu (znalezienia komercyjnego, zabezpieczonego oprogramowania, nie poddającego się analizie). Tibs – zły, Themida – trzeba sprawdzić czy tym był zabezpieczony oryginalny plik.
 
Jest jedna ciekawa konsekwencja stosowania takich szyfrujących kod programów: przeklęte 100% zużycie procesora, bardzo często zdradzające obecność wirusa. To wynika z potrzeby obejścia kolejnych dwóch metod – kontrolowanego środowiska (sandbox) i heurystyki. Zabezpieczająca warstwa często zawiera kod, który wykonuje bardzo długie obliczenie. Jest to wynik tego, że sandbox musi w którymś momencie porzucić analizę długo wykonującego się kodu – w końcu nie każdy program jest bezbłędny i ma rzeczywisty koniec. Wprowadzenie takiego długo trwającego elementu pokonuje heurystykę, która nie jest w stanie analizować tego, co będzie wykonywane po wymuszonym wyłączeniu programu. I tu pomaga ostatnia metoda stosowana przez antywirusy: honeypots (garnki z miodem). Są to specjalne sieci podstawionych komputerów wystawione na atak, symulujących zwykłych uczestników sieci, gdzie zbierane są próbki wirusów. Pozwala to na szybszą analizę i aktywne wykrycie zagrożeń, niż w przypadku oczekiwania na zgłoszenie problemu przez samych użytkowników. Dodatkowo wszystkie metody są wspomagane analizą nadesłanych przez użytkowników próbek na strony typu virustotal.com (można spokojnie założyć, że wewnętrzne informacje analizy z tych stron są znacznie bardziej szczegółowe niż pokazywane wysyłającemu próbkę).
 
Ponieważ twórcy wirusów mają dostęp do oprogramowania antywirusowego, są w stanie przetestować wykrywalność przed wypuszczeniem szkodnika. Co gorsza, mogą nawet kupić sobie gwarantowane zabezpieczenie. Nie ma więc niczego, co może zastąpić zdrowy rozsądek. Biorąc pod uwagę fakty, że oprogramowanie antywirusowe wprowadza ogromne niekompatybilności, ogranicza znacznie wydajność (ciągle znajduje się jakiś powód, żeby je wyłączyć) i na dodatek nieznacznie zmniejsza szanse zarażenia (a nawet może zwiększyć) to używanie tego na co dzień jest niewskazane. Ponieważ większość ludzi nie posiada odpowiednich poprawek do oprogramowania, już przez samą ich instalację znajdziemy się poza grupą docelową atakującego. Przy założeniu, że nie jesteśmy ważnymi osobistościami, ani nie podpadliśmy jakiemuś hackerowi znającemu błąd 0-day, praktycznie zapewnia to najlepsze bezpieczeństwo i wydajność. Czy ktoś zapłaci za 0-day, gdy można skorzystać z zeszłorocznej luki, i zainstalować co się chce, nadal na tysiącach maszyn?
 
Zostają wtedy tylko dwa zagrożenia, a może nawet jedno:
  1. Phishing
  2. Użytkownik
Phishing właściwie sprowadza się do punktu drugiego. Omawiając szerzej – jest to fałszowanie zaufanych źródeł informacji. Zazwyczaj polega na podstawieniu fałszywej strony bankowej, próbie wyłudzenia danych przez mail „od władzy”  (microsoft.com, onet.pl itd.). Nie jest to więc zazwyczaj hackowanie w typowym znaczeniu tego słowa, a raczej pospolite oszustwo. Do rozprzestrzeniania wirusów często jest używany w tym przypadku fałszywy kodek – specjalna strona nakłania do instalacji kodeka, który później jest uruchamiany przy próbie odtworzenia filmu. To jest przykład niewiedzy połączonej z naiwnością – kodek jest pełnoprawnym programem, uruchamianym w momencie odtwarzania filmu. Instalacja kodeków z niepewnego źródła jest prostą drogą do infekcji.
 
Mam nadzieję, że zachęciłem chociaż część osób sceptycznie nastawionych do aktualizacji oprogramowania. Jest to naprawdę jedyna słuszna droga, dająca dopiero podstawę do dalszych zabezpieczeń. Zaktualizowany komputer będzie służył znacznie dłużej i sprawniej, niż niezaktualizowany z trzema programami antywirusowymi.
Wychodzi prosta kolejność działań:
  1. Instalacja systemu - pełna aktualizacja (najlepiej wykonać instalację z płyty ze zintegrowanymi najnowszymi aktualizacjami).
  2. Instalacja swojego oprogramowania – dla pewności skanowanie Secunia RSI, albo podobnym dodatkiem antywirusa.
  3. Skanowanie co jakiś czas (lub po podejrzeniu dziwnego zachowania) „offline” – płytą lub pendrive z programem skanującym nagranym na innym zaufanym komputerze, najlepiej żeby były to nośniki samostartujące (nie wymagające uruchomienia systemu operacyjnego).
  4. Ewentualna próba usunięcia infekcji.
  5. Format C: (w ogóle ktoś to jeszcze wykonuje przez tą komendę? ;)) w przypadku porażki.

Zamieścił: pyton, dnia: 17:04:28, Monday 20. October 2008

Komentarze:

[17:10:39, Monday 20. October 2008] , Zgłoś do moderacji

2: Kay
[17:40:33, Monday 20. October 2008] , Zgłoś do moderacji

[23:31:53, Monday 20. October 2008] , Zgłoś do moderacji

[10:48:58, Tuesday 21. October 2008] , Zgłoś do moderacji

5: pyton, Support
[15:06:58, Tuesday 21. October 2008] , Zgłoś do moderacji

[21:48:26, Tuesday 21. October 2008] , Zgłoś do moderacji

7: pyton, Support
[18:48:23, Wednesday 22. October 2008] , Zgłoś do moderacji

[21:16:18, Wednesday 22. October 2008] , Zgłoś do moderacji

9: pyton, Support
[08:04:14, Thursday 23. October 2008] , Zgłoś do moderacji

10: Prezesozord, moderator
[15:21:53, Friday 24. October 2008] , Zgłoś do moderacji

11: Berig
[20:36:26, Friday 24. October 2008] , Zgłoś do moderacji
Pyton na prezydenta :P

12: pyton, Support
[19:02:48, Saturday 25. October 2008] , Zgłoś do moderacji

13: Elkh
[11:21:28, Saturday 01. November 2008] , Zgłoś do moderacji

Więcej?

Chcesz znaleźć informacje na konkretny temat? Przejrzyj hasła, których najczęściej dotyczą dodane ostatnio nowości! WC3L, TURNIEJ, WCG, NETWARS, LCW, WORLD CYBER GAMES, TERROR, DOTA, GRUBBY, MYM, PALADYN, WYWIAD, REPPACK, WARCRAFT, BLIZZARD, MOON, PORADNIK, POL-TEAM, BIOT, POLSKA, ESL, KONKURS, LIGA, WORLD ELITE, FUZJA, NGL-ONE, ENC, NGL, TOD, TDEL, SPQR, SLH, MOUZ, PGS, TOUR, GFO, WILQ, BRONZE, KODE5, WILDA, PATCH, TEAM FIGHTING, LADDER, REPREZENTACJA, SILVER, HEADSHOT, EXTREME MASTERS, HEYAH, FLY100%, VOODOO, LYN, KUJA, BIOHAZARD-TEAM, BVG, WICKED, ESWC, ALMOST, TH000, ACIS, KWAKI, CYKLOP, SHOW, KLIMO, REPLAYPACK, INCUP, CLAN BASE, HOORAI, SASE, ELIMINACJE, FINAłY, FNATIC, POLTEAM, SHOWMATCH, WCG 2006, IEST, SRS, FINAł, CYBERSPORT, WE.EU, PLD, SKY, PRAE, REMIND, JAGR, CASIN, LAN, REPLAYS.PL, CHALLENGE, ANIMATOR, 2007, BATTLENET, CARMAC, HAPPY, NATIONS, STARCRAFT, PEDAL, KONKURSIWO, W3ARENA

Copyright © Wszelkie prawa zastrzeżone,
kopiowanie tylko za zgodą właściciela.
2003/2007 by: CyklOP, Muzami, Julas [ Mapa Strony ]
Replayów w bazie: 19538 Kont użytkowników: 11428

Pomysł, oskryptowanie, administracja: CyklOP [jak kupić zagraniczne akcje] [Jak wypełnić W-8BEN] [Jak tanio wymienić walutę] [deutschtests]
Design: Muzami, art w topie strony nadesłał Z4buZa
Skrypt obsługujacy replaye: Juliusz 'Julas' Gonera [ Replay Parser ]
Wykonano w czasie 1.6810138225555 sekund