Aller au contenu
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991
 Share

Messages recommandés

Il y a 3 heures, zx a dit :

tu ouvres une fentre cmd (dos) , click sur bouton "demarrer", puis tape cmd 

ping  "www.air-defense.net"

ne pas oublier les  double quotes  a cause du -

tu as l'ip associé au nom

Thanks.

Sauf que l'IP d'air-defense, 95.142.166.249, quand je la tape dans la barre d'adresse de mon navigateur, m'envoie sur une page technique ("Apache2 Ubuntu Default Page"). Par contre celle de google ca marche.

Lien vers le commentaire
Partager sur d’autres sites

Pa

16 minutes ago, Rob1 said:

Thanks.

Sauf que l'IP d'air-defense, 95.142.166.249, quand je la tape dans la barre d'adresse de mon navigateur, m'envoie sur une page technique ("Apache2 Ubuntu Default Page"). Par contre celle de google ca marche.

Parce que ta requete http n'est pas la bonne ...

Il ne faut pas faire un GET sur l'IP mais bien un GET sur le domaine ... Apache utilise le domaine pour rediriger sur le vhost qui va bien.

Pour ca il faut que ton PC résolve air-defense.net et www.air-defense.net avec l'IP ci dessus

Porur faire ca il suffit de completer ton fichier hosts avec le couple "ip  domaine" qui vont bien, soit l'ip du dessus et www.air-defense.net

Autrement tu modifie les parametre de ton router pour ajouter des serveurs DNS exotique tels que ceux d'OpenNIC.

Lien vers le commentaire
Partager sur d’autres sites

 

si tu as un editeur de texte, genre notepad ou autre

ouvre le fichier 

C:\windows\system32\drivers\etc\hosts 

puis ajoute une ligne 

   IP    domain

a la fin du fichier

#
# For example:
#
#      102.54.94.97     rhino.acme.com          # source server
#       38.25.63.10     x.acme.com              # x client host

# localhost name resolution is handled within DNS itself.
    127.0.0.1       localhost
    95.142.166.249  air-defense.net
#    ::1             localhost
 

 

Le fichier étant renseigner avec air-defense avec son ip,  ton appel http devrait s'éxecuter via ton appel local et non plus distant via le dns.

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

Tu utilises WINDOWS 10?

Si oui ... tu édites le fichier "hosts"

fichier que tu trouve dans ce répertoire ci :

C:\Windows\System32\Drivers\etc

Tu ajoutes dedans une ligne qui commence par l'ip puis des espaces puis le nom de domaine, ou les nom de domaine associés séparé par des espace.

95.142.166.249 air-defense.net www.air-defense.net

Ainsi quand ton navigateur demandera a windows de résoudre air-defense.net celui ci lui répondra 95.142.166.249 ...

Tu sauve le fichier ... et apres il faut rafraichir le cache dns.

Pour ca tu ouvre une fenetre de commande en tapant "cmd" dans le champ de recherche de windows puis enter ... ca t'ouvre une ligne de commande

Dedans tu tape

Quote

ipconfig /flushdns

Et windows recharge le fichier hosts dans le resolveur.

A partir de la quoiqu'il se passe chez les DNS ... windows tenverra toujours vers 95.142.166.249 lorsque tu demande air défonce

Lien vers le commentaire
Partager sur d’autres sites

Je suis sous Windows 7 Pro. J'arrive à ouvrir le fichiers hosts mais impossible de le sauvegarder, j'ai un message disant que je n'ai pas l'autorisation d'écrire à cet emplacement. Pourtant je suis sur la session administrateur de mon PC (je peux difficilement mon tromper, c'est la seule session existante).

Lien vers le commentaire
Partager sur d’autres sites

Lorsque tu ouvres ton bloc-note, exécute-le en tant qu'administrateur (Démarrer --> Accessoires --> Clic droit sur "bloc-note" --> Exécuter en tant qu'administrateur). Windows interdit par principe d'écrire dans ses répertoires système et cela même depuis une session administrateur. Ensuite, il te reste à ouvrir depuis le bloc-note ton fichier hosts, à le modifier comme souhaité et à l'enregistrer. Cela ne devrait plus poser de problème de droits sachant que tu as exécuté le fichier en tant qu'administrateur.

Modifié par Skw
Lien vers le commentaire
Partager sur d’autres sites

7 minutes ago, Skw said:

Ouvre ton fichier en tant qu'administrateur.

Il est persuadé de le faire a cause des UAC ...

@Rob1

Pour utiliser les droit administrateur il faut ouvrir ton éditeur de texte en mode administrateur pour cela appuie sur shift et clic droit sur l'icone ou le lanceur de l'éditeur en question.

exemple

  • tu tapes notepad dans le bidule de recherche du menu démarrer
  • Dans la liste tu vois apparaitre le notepad
  • maintient shift plus clic droit
  • puis clic sur ouvrir en tant qu'administrateur
  • effectues les modifications
  • sauves

 

Lien vers le commentaire
Partager sur d’autres sites

il y a 3 minutes, g4lly a dit :
  • puis clic sur ouvrir en tant qu'administrateur

Pour être plus précis - j'ai fait la même erreur dans mon précédent post - c'est "exécuter en tant qu'administrateur".

Modifié par Skw
Lien vers le commentaire
Partager sur d’autres sites

@Rob1 L'inconvénient étant que lorsqu'un jour l'adresse IP du site bougera (changement d'hébergeur par exemple, ou changement chez l'hébergeur), il te faudra absolument penser que tu as modifié ce foutu fichier hosts qui te renverra toujours sur la même IP (en pratique : ça ne marchera plus). Ca marchera d'un autre poste, jamais de celui-là !

"Il faut changer votre machine / réinstaller Windows, Monsieur !" :bloblaugh:

Modifié par Boule75
Lien vers le commentaire
Partager sur d’autres sites

Sur ces problématiques de sécurisation d'accès DNS, j'avais vu un bon article de synthèse en français (en accès restreint abonné pour l'instant)

http://www.nextinpact.com/news/101825-blocage-par-erreur-dorange-et-dns-quelle-fiabilite-pour-cet-element-essentiel-net.htm?skipua=1

En attendant, il y a les infrastructures OpenDNS et DNSSEC

https://www.ovh.com/fr/domaines/service_dnssec.xml

Lien vers le commentaire
Partager sur d’autres sites

Quote

De nombreux sites internet perturbés par une vaste cyberattaque

Une cyberattaque menée en plusieurs vagues a sérieusement perturbé le fonctionnement d'internet vendredi aux Etats-Unis. Elle a privé des millions de personnes d'accès notamment à Twitter, Spotify, Amazon ou eBay et soulevé les inquiétudes des autorités.

La liste des victimes a également inclus Reddit, Airbnb, Netflix et les sites de plusieurs médias (CNN, New York Times, Boston Globe, Financial Times, The Guardian...).

Aucun de ces sites n'était directement visé par les pirates. Ils s'en sont en réalité pris à la société Dyn, qui redirige les flux internet vers les hébergeurs et traduit en quelque sorte des noms de sites en adresse IP.

"Quand je vois une telle attaque, je me dis que c'est un Etat qui est derrière", a estimé Eric o'Neill, chargé de la stratégie pour la société de sécurité informatique Carbon Black et ex-chargé de la lutte contre l'espionnage au FBI (police fédérale).

Pour cet expert, les conséquences pourraient être bien plus graves dans les secteurs de la finance, du transport ou de l'énergie, bien moins préparés que Dyn à ce type de cyberattaques. "C'est une attaque très élaborée. A chaque fois que nous la neutralisons, ils s'adaptent", a expliqué Kyle Owen, un responsable de Dyn, cité sur le site spécialisé Techcrunch.

Autorités alertées

La première attaque, lancée à 13h10, a été suivie par plusieurs offensives successives à mesure que l'impact se déplaçait de la côte Est des Etats-Unis vers l'ouest du pays. A 0h17 samedi, Dyn indiqué que l'incident était résolu.

En pleine recrudescence de la cybercriminalité, cette attaque a alerté les autorités américaines. "Le département de la Sécurité intérieure (DHS) et le FBI ont été informés et enquêtent sur toutes les causes potentielles", a indiqué à l'AFP une porte-parole du DHS.

L'identité et l'origine géographique des auteurs demeuraient encore inconnues.

Origine incertaine

Le site Wikileaks, qui a publié des milliers d'emails du directeur de campagne de la candidate démocrate à la présidentielle Hillary Clinton, a cru déceler dans cette attaque une marque de soutien à son fondateur Julian Assange, réfugié dans l'ambassade d'Equateur à Londres et dont l'accès à internet a été récemment coupé.

"M. Assange est toujours en vie et Wikileaks continue de publier. Nous demandons à nos soutiens d'arrêter de bloquer l'internet américain. Vous avez été entendus", a tweeté le site.

Le groupe de hackers Anonymous semblait lui appeler à poursuivre l'offensive. "Le toit, le toit, le toit est en feu. Nous n'avons pas besoin d'eau. Laissez l'enfoiré brûler", a-t-il tweeté.

Quelle qu'en soit l'origine, l'attaque a mis en lumière les dangers posés par l'utilisation croissante des objets connectés, qui peuvent être utilisés à l'insu de leurs propriétaires pour bloquer l'accès à un site.

Début des dommages

La technique de déni de service distribué (DDoS) utilisée vendredi consiste ainsi à rendre un serveur indisponible en le surchargeant de requêtes. Elle est souvent menée à partir d'un réseau de machines zombies ("botnet"), elles-mêmes piratées et utilisées à l'insu de leurs propriétaires.

"Ces attaques, en particulier avec l'essor d'objets connectés non sécurisés, vont continuer à harceler nos organisations. Malheureusement, ce que nous voyons n'est que le début en termes de 'botnets' à grande échelle et de dommages disproportionnés", prédit ainsi Ben Johnson, ex-hacker pour l'agence américaine de renseignement NSA et cofondateur de Carbon Black.

(ats / 22.10.2016 10h49)

 

Lien vers le commentaire
Partager sur d’autres sites

Bon, faut garder notre vielle électroménager, le WiFi aura notre peau...

A noter une attaque plus classique de hackers chinois qui à utilisé le porte avions Ronald Reagan pour piégé ses victimes :

http://securityaffairs.co/wordpress/52550/intelligence/ronald-reagan-vessel-hack.html

Modifié par collectionneur
Lien vers le commentaire
Partager sur d’autres sites

Le 06/10/2016 à 22:59, Rob1 a dit :

L'article Reuters était très flou, il a d'ailleurs été pas mal critiqué pour ça.

En fin de compte, c'est une réponse à un mandat de la Foreign Intelligence Surveillance Court (FISC) qui demandait l'interception des mails contenant une certaine signature numérique pour le FBI. L'ordre était inhabituel en demandant cette sélection sur une signature (a priori dans le contenu des mails), pour ce faire Yahoo a fait une modification ad hoc sur son système de filtrage de mails entrants (qui sert à détecter le spam et la pédopornographie).

C'est donc une injonction légale, pour une interception ciblée, au profit du FBI, et ciblant une "organisation terroriste étrangère", pour une fois ce n'est pas un prétexte médiatique mais la cible concrète.

http://www.nytimes.com/2016/10/06/technology/yahoo-email-tech-companies-government-investigations.html

Merci pour les précisions.

Je suppose que la demande a dû aussi être faite aux autres hébergeurs américains (Google, Microsoft, Apple).
Je me demande quelle a été leur réponse ? :tongue:

Quelques commentaires:

  • Je suis plutôt d'accord avec Hadriel: honnêtement, ce mandat, c'est comme utiliser un marteau pilon pour écraser un moustique.
    Sans préjuger de la réalité de la menace, je soupçonne que la motivation réelle de ce mandat était d'établir un précédent similaire à la demande de "crackage" de l'Iphone d'un terroriste.
    Vu toutes les méthodes alternatives de communication, (l'existence de la NSA si la recherche est urgente et grave), l'avantage de ce mandat est minime comparé à son impact sur la vie privée.
     
  • Dans tous les cas, cette affaire  (+les 500 millions de comptes mail compromis), sont les derniers clous dans le cercueil de Yahoo.
    Malgré les précisions "fuitées" du gouvernement US, la crise de confiance est telle que le rachat par verizon sera sans doute revu ou annulé.
    Et les compagnies high tech US seront encore plus réticentes à coopérer la prochaine fois.
    Yahoo a tenté de se racheter une virginité en demandant la levée du secret (gag order): http://www.nextinpact.com/news/101836-surveillance-yahoo-demande-au-gouvernement-americain-clarifier-situation.htm?skipua=1
Le 05/10/2016 à 23:39, zx a dit :

Petite précision :

Ce consultant à la NSA avait copié illégalement la bagatelle de 50 ... Terabyte (!!!) de données.

Le FBI essaie de lui coller la paternité de plusieurs fuites récentes (dont les Shadow Brokers), mais pour l'instant, il semble être juste un collectionneur de données.

Sources:

http://www.nextinpact.com/news/101854-nsa-ancien-sous-traitant-aurait-derobe-50-to-donnees-sensibles-sur-20-ans.htm#/page/6

http://www.nytimes.com/2016/10/20/us/harold-martin-nsa.html

Je suis jaloux : même en sommant tous mes films et série, ma collection de Jane's et de livres SW, je suis très loin du compte :chirolp_iei:

Lien vers le commentaire
Partager sur d’autres sites

Le 21/10/2016 à 20:51, Pierre_F a dit :

Oui tout le monde (tous les gros du net)  ont été attaqués .. attaque criminelle.

Netflix, twitter, facebook,  SoundCloud, Spotify, Reddit pour n'en citer que quelques uns.

Plus de détails en anglais ici : https://krebsonsecurity.com/2016/10/ddos-on-dyn-impacts-twitter-spotify-reddit/

La chronique de l'attaque (suite).

Dès le jour de l'attaque, une partie (la majorité?) des vecteurs d'attaque a été pointée du doigt:

Le malware Mirai, utilisant les objets connectés (IoT) : sans surprise, la plupart de ces objets utilisent toujours les mots de passe par défaut.
Encore mieux, pour certains objets (caméras IP), le mot de passe est gravé en dur dans le firmware, et ne peut pas être changé.

Le fabriquant a commencé une campagne de rappel (pour réduire les dommages et intérêts des futurs procès ?)

http://www.nextinpact.com/news/101891-mirai-xiongmai-rappelle-cameras-connectees-peu-securisees.htm

Par ailleurs, les premières variantes de Mirai ont été observés, même si l'original avait toujours le contrôle de 500 000 objets connectés la semaine dernière (donc avec un potentiel d'attaque de 500Gb+!)

http://www.nextinpact.com/news/101936-malware-mirai-encore-500-000-appareils-contamines-releve-arrive-deja.htm

Un p'tit tracker pour suivre la répartition géographique des objets contaminés

http://securityaffairs.co/wordpress/52558/iot/dyn-dns-service-ddos-2.html

https://intel.malwaretech.com/botnet/mirai/?h=24

A la prochaine attaque massive, verra-t-on une obligation de certification gouvernementale de tous les objets connectés ? (DVR, CCTV ?)

La suite au prochain épisode.

 

 

Une étude intéressante (à confirmer) sur l'origine des attaque de déni de service.

En utilisant un "pot de miel", ces chercheurs ont montré que 96% des attaques de déni de service de type "amplification" ne venaient pas de Botnet DDoS.

A la place, ils étaient associé à un prestataire (dit "booter" ou stresser), chargé de balayer Internet à la recherche de serveurs exploitables pour des techniques d'attaque courantes (amplification ou réflexion), puis de lancer l'attaque proprement dite.

https://krebsonsecurity.com/2016/10/are-the-days-of-booter-services-numbered/

Citation

What’s new in the paper being released today by students at Saarland University’s Center for IT-Security, Privacy and Accountability (CISPA) is the method by which the researchers were able to link these mass-scans to the very amplification attacks that follow soon after.
[...]

These methods revealed some 286 scanners that are used by booter services in preparation for launching amplification attacks. Further, they discovered that roughly 75 percent of those scanners are located in the United States.

The researchers say they were able to confirm that many of the same networks that host scanners are also being used to launch the attacks. More significantly, they were able to attribute approximately one-third of the attacks back to their origin.

 

Modifié par rogue0
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Reposté du fil Russie sur le fil approprié pour le cyber :dry:

 

Le 21/10/2016 à 22:36, rendbo a dit :

Je discutais il y a peu avec un ami qui travaille dans la cybersécurité. Il a cité un blog et un article avec lequel il était plus que d'accord... ne l'ayant pas vu passé ni ici ni dans les cybermenaces, je partage... 

http://korben.info/tv5-a-failli-etre-detruite-cyber-criminels.html

Par contre il ne donne pas de raisons pour ces cyber problèmes avec IP (?) russe : jeu d'étudiants, anarchistes, ou sabotage d'état,...

 

Le 22/10/2016 à 00:51, Rob1 a dit :

APT28 c'est Fancy Bear, un groupe de haut niveau aussi mêlé aux piratages du parlement allemand, de l'agence mondiale anti-dopage et du DNC. Avec par ailleurs un fort intérêt pour les ministères de défense, le GRU est le principal suspect derrière.

Merci pour la MAJ

J'avoue que j'avais raté la suite de l'enquête sur TV5 Monde.

En fouillant un peu partout, l'attribution est un peu moins catégorique (c'est souvent le cas sur les attaques cyber, où les false flag sont très faciles à monter avec relativement peu de moyen).

FireEye (société de sécurité US) a été le premier à pointer le doigt sur APT28/Fancy Bear.
D'autres sociétés de sécurité occidentales ont mis plusieurs mois de plus avant de confirmer (Trend Micro, incorporé au japon, ESET, en Slovaquie).
Seul Kaspersky (russe) refuse de s'avancer en arguant de la possibilité d'avoir plusieurs malware présents, et de déviation par rapport aux méthodes habituelles.

Visiblement l'ANSSI a les mêmes pistes, car ils ont discrètement convoqué les média français le 27 avril 2015 pour 1) distribuer des consignes renforcées en cybersécurité et 2) vérifier si leurs systèmes avaient été vérolés / attaqués (c'était le cas)

Les motivations de l'attaque ?
Elles ne sont pas évidentes pour moi : Néanmoins, ce n'était pas une improvisation de dernière minute : de nombreux médias ont été "visités" début 2015, et TV5 a été infiltré dès janvier 2015 (3 mois avant).
L'Express et Le Monde suggèrent que c'était en représaille suite à la suspension de la vente des Mistral.
Je suppose qu'une chaîne TV internationale (et peu sécurisée) représentait une cible tentante pour attaquer l'image de la France, sous couverture d'un false flag tout trouvé.

Sources:

FireEye:
http://securityaffairs.co/wordpress/37710/hacking/apt28-hacked-tv5monde.html

Eset:
http://www.welivesecurity.com/2016/10/20/new-eset-research-paper-puts-sednit-under-the-microscope/

Trend Micro :
http://blog.trendmicro.com/tv5-monde-russia-and-the-cybercaliphate/
http://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/operation-pawn-storm-fast-facts

Kaspersky
http://www.zdnet.fr/actualites/nicolas-brulez-kaspersky-le-sabotage-est-rarement-l-objectif-des-attaques-ciblees-39820758.htm

Articles de vulgarisation:

http://www.lexpress.fr/actualite/medias/piratage-de-tv5-monde-la-piste-russe_1687673.html

http://www.lemonde.fr/pixels/article/2015/06/09/piratage-de-tv5-monde-l-enquete-s-oriente-vers-la-piste-russe_4650632_4408996.html

 

Le 02/11/2016 à 18:21, Kiriyama a dit :

Mais ces cyber-pirates sont payés par les services russes où ils font ça par "patriotisme" ? 

Si les attaques sont basiques, n'importe quel "script kiddy" peut le faire par "patriotisme" (enfin pour moi, c'est juste un prétexte pour jouer les casseurs de façon "socialement acceptable")

Pour TV5 Monde, dixit FireEye, l'attaque a mis plus de 3 mois de préparation à une équipe de plus de 10 attaquants.
Les outils de "Fancy Bear" ont été compilés depuis 6 ans sur des environnements connus (note amusante, l'heure et les paramètres de langue correspondrait aux heures de bureau de St Petersbourg ... si ce n'est pas une fausse piste)

Donc, vu les moyens déployés, vu que ce hack ne gagne pas d'argent, celui-là a été commandité par les autorités (sinon ça aurait pu être les mafias)

Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

Piratage ''officiel'' de la part d'une entreprise chinoise qui espionne 700 millions de téléphones sous Android... :ph34r:

Faut que je vérifie mon Huawei :mechantc:

http://www.ladn.eu/inspiration/de-la-transparence/telephonez-vous-etes-surveilles/

Modifié par collectionneur
Lien vers le commentaire
Partager sur d’autres sites

41 minutes ago, collectionneur said:

Piratage ''officiel'' de la part d'une entreprise chinoise qui espionne 700 millions de téléphones sous Android... :ph34r:

Faut que je vérifie mon Huawei :mechantc:

http://www.ladn.eu/inspiration/de-la-transparence/telephonez-vous-etes-surveilles/

Tu peux toujours virer le firmware du vendeur de téléphone pour y coller un Android générique ...

Lien vers le commentaire
Partager sur d’autres sites

il y a une heure, collectionneur a dit :

Piratage ''officiel'' de la part d'une entreprise chinoise qui espionne 700 millions de téléphones sous Android... :ph34r:

Faut que je vérifie mon Huawei :mechantc:

http://www.ladn.eu/inspiration/de-la-transparence/telephonez-vous-etes-surveilles/

Dans toutes ces affaires de spyware (potentiel), le pire c'est que :

J'ai vu des tas d'application / OS qui faisaient ce genre d'indiscrétion (enregistrement de données perso, privilèges anormalement élevés).
C'est tellement fréquent que je ne peux pas toujours les accuser d'espionnage : c'était probablement pensé juste comme aide au support / débug.

RIP Le niveau de sensibilisation à la vie privé et à la sécurité :pleurec:

Et dire que les banques veulent pousser les utilisateurs à gérer leur argent sur leur mobile ...

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

13 minutes ago, rogue0 said:

Et dire que les banques veulent pousser les utilisateurs à gérer leur argent sur leur mobile ...

Elles s'en foutent de la confidentialité des affaires de leur client ... et les clients aussi.

Si les gens avaient un quelconque intérêt a garder leur vie privée, privée, il ne l'étalerait pas sur internet a coup de réseau "sociaux".

On est dans l’ère de l'extimité ... et de l'utilisateur produit ...

Après tu peux toujours utiliser un téléphone qui sert que de téléphone ... ça se vend encore très bien.

Malheureusement il n'y a pas d'OS alternatif "user friendly" pour smartphone ...

Lien vers le commentaire
Partager sur d’autres sites

Je ne sais pas trop où le mettre, je tente ici ou dans le fil "propagande"?):
 

Citation

 

Les trolls de Poutine ont-ils donné un coup de pouce à Fillon ?

Grâce à sa puissante armée de trolls, le Kremlin aurait aidé François Fillon, ami de Vladimir Poutine, à remporter le premier tour de la primaire. Notamment en déstabilisant Juppé sur internet.

Partager ce contenu

Et de deux ? Après avoir donné un coup de main au très russophile Donald Trump pour s'installer à la Maison-Blanche, le Kremlin va-t-il réussir un coup double en aidant un autre pro-russe, François Fillon, à conquérir l'Elysée ? Selon le "New York Times", deux agences russes auraient transmis, avant l'élection américaine, des milliers de mails embarrassants pour le clan démocrate américain à Wikileaks, chargé de les publier. Donald Trump, apprenant la nouvelle, avait alors appelé la Russie à "trouver" d'autres emails d'Hillary Clinton…

Un scénario du même type semble se dérouler en France. Selon Marie Peltier, historienne et enseignante à Bruxelles :

"Les réseaux d'extrême droite française, liés et financés par la Russie, ont lancé, quelques jours avant le premier tour de la primaire de droite, une violente campagne sur les réseaux sociaux, et notamment sur Twitter, pour soutenir Fillon et casser Juppé, en l'attaquant particulièrement sur le thème de l'islam."  (...)

 

Suite: http://tempsreel.nouvelobs.com/politique/presidentielle-primaire-droite/20161122.OBS1561/les-trolls-de-poutine-ont-ils-donne-un-coup-de-pouce-a-fillon.html

 

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 966
    Total des membres
    1 749
    Maximum en ligne
    Aure-Asia
    Membre le plus récent
    Aure-Asia
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...