trwa ładowanie paska...
22-07-2019, 19:08:28 *
Aktualności:
Wybierz jezyk:
 
   Forum   Regulamin Zaloguj się Rejestracja   Tagi
Strony: 1 2 3 ... 12 » Ostatnia +   Do dołu
  Drukuj  
Autor Wątek: Cybersurvival - Aktualności  (Przeczytany 58113 razy)
0 użytkowników i 2 Gości przeglądają ten wątek.
turystyk
Szef działu
Opinii: (1)
*****
Offline Offline

Miejsce pobytu: Tactical as fuck
wiadomości: 920


RED TEAM



« : 24-09-2015, 15:09:14 »

Bry   emigrujemy z wątku o BOB tutaj, będzie ciekawie, zapiąć pasy!

O co chodzi? O przetrwanie naszych informacji w naszych i tylko naszych rękach. Urządzenia elektroniczne wchodzą w każdy zakamarek naszego życia. Koniecznie muszą do tego mieć wifi, 4g, postować z wyprzedzeniem na pejsbóku ile to będziemy zaraz biegać z Endomondo czy w jakiej pozycji właśnie śpimy (smartwatch). Ostatnio ciekawym przypadkiem fackupu it sec był wyciek haseł z... lodówek   samsunga, także uwaga...

Wątek zaczynam krótkim i prostym wprowadzeniem, zapraszam do dyskusji. To co prezentuje nie jest jedyną najprawdziwszą prawdą, są inne sposoby równie dobre, gorsze i oczywiście lepsze i o wiele lepsze.

1. Domowy grajdołek.
Zacznijmy od komputera, niezależnie czy desktop czy laptop czy co tam jeszcze kto sobie wymarzy. Najważniejszy jest dobór oprogramowania. Nie będę tutaj wchodził w odwieczny spór MacO vs Pingwin vs Windows. Pamiętajcie tylko, że Linux is like a wigwam, no windows, no gates, apache (serwer www) inside. Ważne, żeby system był aktualizowany. TAK, WINDOWS XP TO SŁABY WYBÓR niestety. W systemach są luki i błędy. Zawsze będą. Czasami zostają odkryte po latach, czasami wyjdą dopiero po odtajnieniu jakiś akt trzyliterowej agencji. Ważne, żeby devowie działali nad systemem i reagowali szybko. W innym wypadku otwieracie drzwi przestępcom. Warto też dobrać system do swoich umiejętności. Jeśli ktoś ma chrapkę na Linuxa, z którym nie miał styczności warto, żeby zaczął od czegoś przyjemnego jak Debian, a nie budował Archa "from the scratch".

Dobrze, mamy system, co dalej. Najpierw przechowywanie danych lokalnie. Ludzie dzielą się na dwie grupy, tych co robią backupy i tych co będą je robić. Nie ma nośników niezniszczalnych. Nie ma też rzeczy idiotoodpornych, bo idioci są wyjątkowo pomysłowi. (Prawo Murphiego). Dlatego dwie kopie zapasowe ważnych danych w dwóch różnych miejscach. O wiele większe jest prawdopodobieństwo uszkodzenia dysku, niż przełamania zabezpieczeń i kradzieży danych przez sieć. O wiele trudniejsze jest też odzyskiwanie danych z uszkodzonych nośników niż robienie backupów.

Kopie bezpieczeństwa dzielimy na dwie grupy, automatyczne i manualne. To temat na duuuuuuuuuuuuuużego posta, wrócę do zagadnienia backupu kiedyś. Dla zainteresowanych tematem, polecam zagadnienie "one way file sync" - jednokierunkowa synchronizacja plików. Na teraz, na szybko: nie ma sensu kopiować wciąż tego samego, warto na nośniki z kopiami bezpieczeństwa nagrywać tylko te pliki, które zostały celowo zaktualizowane, dodane etc. Narzędzia:
robocopy - wbudowany copier Windy, nadaje się do manualnego backupu, po skrypcie (jak pisałem, szerzej później) automatycznego, niestety command line
FreeFileSync - multikulti czyt. Windows, Mac, Linux, GUI także można sobie wyklikać, free.
ShadowCopy - narzędzie backupu Windowsa
rsync - linuxowy, DOBRY tutek tutaj: http://www.ibm.com/developerworks/aix/library/au-spunix_rsync/index.html#backup
rsnapshot - linuxowy
sbackup - j.w.
fwbackups - j.w. bardzo przyjemny
Comodo Backup - rozbudowane jak u Comodo (kiedyś robili fajne softowe firewalle) GUI
EaseUS Todo Backup - jeden z najpopularniejszych do domowego użytku, prostu w obsłudze. Windows

Znakomita większość aplikacji w/w umożliwia backup także do zasobów sieciowych, jednak nie polecam tego. Nie polecam również backupów w chmurze, i ogólnie przechowywania tam wrażliwych danych. Ja wiem, że wygodne ale korzystajcie z głową. Są szyfrowane alternatywy open source, czasami nie open source, do tego płatne ale gwarantują szyfrowaną komunikację i szyfrowane przechowywanie danych.

2. Szyfrowanie:
Pojawiła się plotka o backdoorze w TC, BULLSHIT. Wycofanie się z projektu było dziwne, ostatnia wersja pozwala tylko odszyfrować dane, ale nie stwierdzono podczas analizy tylnych furtek, jedynie niedociągnięcia w implementacji, które mogą obniżyć bezpieczeństwo danych jedynie w określonej sytuacji. Tutaj analiza: https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf
Niestety w przypadku nowych typów ataków, które powstaną TC może być podatny (wiadomo, że poległ na podmianie bootloadera czyli ataku złej pokojówki), dlatego czas poszukać następcy.

Pojawiło się wiele alternatyw w tym korzystający z kodu TC VeraCrypt. OpenSource projekt, także można sobie zobaczyć źródło. Ma wsparcie i poprawia błedy poprzednika. GUI jest niemal identyczne, zachowano też kompatybilność (to co zostało TC zaszyfrowane może być przez VC odszyfrowane).
Linki do forków:
https://ciphershed.org/
https://veracrypt.codeplex.com/
Prosty tutorial:
https://veracrypt.codeplex.com/wikipage?title=Beginner%27s%20Tutorial
oraz tu:
https://www.deepdotweb.com/2015/02/09/veracrypt-tutorial-how-to-encrypt-usb-drive/
Passphrase długie, ciężkie do złamania, kilka algorytmów szyfrujących i mogą Was pocałować. W stanach za odmówienie odszyfrowania danych grożą konsekwencje prawne, w Polsce nie. Zresztą kto Wam zabroni zapomnieć.

Dobra, mamy backup, mamy system co dalej. Wkraczamy do zła koniecznego dzisiejszych czasów czyli Internetu. Pierwsza sprawa - sieć domowa. Sieci WLAN to chyba podstawa w dzisiejszych czasach, można sobie podłączyć telefon, paprotkę czy inną doniczkę, termometr, kamerę, po prostu wszystko dopóki nam się pula wewnętrznych adresów nie skończy.
3. Net - working
Pierwsza sprawa po odebraniu routera/modemoroutera to ustawienie SSID (nazwy sieci) oraz hasła.
Po pierwsze: zostawianie domyślnego SSID może znacząco ułatwić sprawę otrzymania dostępu do sieci, przez znane błędy w firmware, generowaniu różnych pierdół o czym dalej. Ukrycie nazwy sieci nie zaszkodzi, ale nie jest ŻADNYM zabezpieczeniem. To, że system każe podać nazwę to nie jest big deal.
Po drugie: to jest już maniera ISP oraz producentów oprogramowania - automatyczne generowanie haseł. Hasło wymyślamy sami. Po pierwsze, ustawiamy WPA2 personal. Enterprise wymaga serwera Radius, zarządzania certyfikatami. Dobre jak mamy firmę, wylejemy pracownika, wtedy po skasowaniu jego "konta" nie będzie miał dostępu do sieci. Hasło, po angielsku nazywane nie password a passphrase, dlaczego? Bo ma być długie, dziwne, niestosowane nigdzie, mamy do 63 znaków także jest w czym wybierać. Polecam wziąć ulubioną książkę zaznaczyć ulubiony cytat, zmienić jedno słowo na coś innego, zamiast spacji powstawiać wykrzykniki, "a" zamienić na @ etc. Grunt, żeby miało powyżej 12 znaków, wtedy jesteśmy już w miarę bezpieczni... ale...
Zawsze jest jakieś ale, WPS. Po odgadnięciu tego pinu router zwraca nam hasło. Składa się tylko z cyfr. WYŁĄCZYĆ.

Dobra, mamy już w miarę bezpieczną sieć. Teraz należy zmienić hasło routera, tak w razie "w" gdyby ktoś miał dostęp do sieci (dany przez nas). Tutaj można już sobie darować passphrase, ale długie hasło i jeśli istnieje możliwość to ograniczyć możliwość logowania do kilku prób.

Jeśli ktoś ma zacięcie - polecam poczytać sobie o OpenWRT, DD-WRT i tym podobnych alternatywnych firmware.

Okej, mamy Internet, czas poprzeglądać.
Przeglądarka to też oprogramowanie, ważne żeby była aktualizowana (tak, explorer to nie jest dobry wybór). Warto zwrócić uwagę na projekty typu comunity, czyli chrominium (chrome taki bardziej jawny), oczywiście Mozilla etc. Ważne, żeby aktualizować przeglądarkę.

Teraz smutna prawda: "FLASH IS DEAD", jeśli chcecie być bezpieczni - nie instalować, lub wyłączyć autouruchamianie (wtedy przy każdym aplecie trzeba odkliknąć ppm, że ma ruszyć), jest to pewna forma zabezpieczenia. Większość serwisów przechodzi na html5, jest lepiej, ale i tutaj zdarzą się fackupy. Dla ludzi pragnących cieszyć się wolnością: noscript. Bywa upierdliwy, ale można tworzyć wyjątki dla stron. Ogranicza bardzo niebezpiecznego JS.

Antywirus, firewall: antywirus w dzisiejszych czasach jest z jednej strony potrzebny, z drugiej stał się przeżytkiem. Trzeba poszukać dobrego pakietu internet security albo av, opinie są w necie, nie będę nikogo polecał, wszystkie da się obejść. Firewall, przydatna sprawa, teraz implementowany w windowsie, starcza. Userzy Pingwina mają preinstalowane iptables.

Dobra, o hasłach było czas na maile. Można postarać się o szyfrowanie PGP, kluczem asymetrycznym RSA. Polecam generować klucz 4096 bitów, ponieważ na razie jego złamanie jest bardzo, ale to bardzo trudno.
Tutek z generowania klucza za pomocą darmowego programu gpg (linux):
https://www.digitalocean.com/community/tutorials/how-to-use-gpg-to-encrypt-and-sign-messages-on-an-ubuntu-12-04-vps
Tutaj dla windowsa:
https://www.deepdotweb.com/2013/11/11/pgp-tutorial-for-newbs-gpg4win/

Magister prosił o proste linki, generalnie prawdę tam piszą w sposób przystępny, tylko po angielskiemu.
Wszystko fajnie, szyfrujecie kluczem publicznym KOGOŚ do kogo ślecie, jak sama nazwa wskazuje klucz ten jest jawny, dostępny dla każdego. Rozszyfrowuje się natomiast tylko i wyłącznie kluczem prywatnym. Matematyka uniemożliwia otrzymanie z klucza publicznego, klucz prywatnego. W przypadku kompromitacji, zapomnienia, wykradzenia klucza prywatnego trzeba googlać: pgp revoke key.

Niestety PGP jest mało popularne w naszym kraju, dlatego tutaj alternatywą są serwisy, które oferują bezpieczną pocztę. Protonmail i tutanota.de. Maile są zaszyfrowane, tak, że dostawca nie jest w stanie ich odzyskać, przekazać osobom trzecim. Chroni Was szyfrowanie i Wasze mocne!!! hasło do tego szyfrowania. Lokalizacja protonmaila jest również widoczna tylko dla użytkownika.

Problem z użyciem tych skrzynek jest taki, że jeżeli rozmawiacie z kimś swoją pocztą prywatną, z czyjąś pocztą publiczną   jak gmail, to Wasze maila tam są! Także co z tego, że szyfrujecie wiadomości u siebie, skoro odbiorca wymusza brak szyfrowania!!!

Phishing, inne zagrożenia, anonimowość, VPN, i wiele wiele innych - coming soon!

Stay tuned - zostańcie tuńczykami i zapraszam do dyskusji!


EDYCJA:

WINDOWS, plik hosts do podmiany:
http://pastebin.com/bhfsQ8CY
Do tego:
http://pxc-coding.com/de/portfolio/donotspy10/

Dla windows 7 i 8, które funkcjom szpiegującym dorównały 10:
windows+r enter cmd enter
wusa /uninstall /kb:3068708 /quiet /norestart
wusa /uninstall /kb:3022345 /quiet /norestart
wusa /uninstall /kb:3075249 /quiet /norestart
wusa /uninstall /kb:3080149 /quiet /norestart

C.D.N.
« Ostatnia zmiana: 01-01-2016, 21:17:50 wysłane przez turystyk » Zapisane

Boom stick!
KKK - Kelly Kettle Klan!

There is no possibility to patch human stupidity.
Było minęło, jak partia demokratów.
mgr_scout
Kierownik forum
Opinii: (8)
*
Offline Offline

Płeć: Mężczyzna
wiadomości: 7905


Tactical Hipster


WWW
« Odpowiedz #1 : 24-09-2015, 15:40:46 »

Fajnie, że Ci sie chciało. To może byc fajny wątek

A na Protona to czekam już chyba miesiąc.
Zapisane

SCOUT PRIDE!

Chcę być dezerterem, który ma szansę powodzenia
KNAKiŁ
KKK - Kelly Kettle Klan

CZUJ-DYM!
turystyk
Szef działu
Opinii: (1)
*****
Offline Offline

Miejsce pobytu: Tactical as fuck
wiadomości: 920


RED TEAM



« Odpowiedz #2 : 24-09-2015, 15:42:05 »

Fajnie, że Ci sie chciało. To może byc fajny wątek

A na Protona to czekam już chyba miesiąc.
Dodają serwery, ja czekałem tydzień, ale załapałem się na pierwszą "grupę". Tutanota też jest git i od razu.
Zapisane

Boom stick!
KKK - Kelly Kettle Klan!

There is no possibility to patch human stupidity.
Było minęło, jak partia demokratów.
tomking
Opinii: (18)
Ekspert
*****
Offline Offline

Płeć: Mężczyzna
Wiek: 48
Miejsce pobytu: Katowice
wiadomości: 2253





Ignoruj
« Odpowiedz #3 : 24-09-2015, 16:00:12 »

Ale rąbnąłeś wstęp ... HA!

Widać od razu że to twój "konik"... a raczek KOŃ i to jaki 
Zapisane

Rzeczą ważniejszą od wiedzy jest wyobraźnia.
turystyk
Szef działu
Opinii: (1)
*****
Offline Offline

Miejsce pobytu: Tactical as fuck
wiadomości: 920


RED TEAM



« Odpowiedz #4 : 24-09-2015, 16:10:22 »

Ale rąbnąłeś wstęp ... HA!

Widać od razu że to twój "konik"... a raczek KOŃ i to jaki 
Cieszę się, że się podoba  po łebkach najważniejsze zagadnienia na początek, pewnie włączysz się to dyskusji może być ciekawie. 

P.S. Jaki jest kuń każdy widzi 
Zapisane

Boom stick!
KKK - Kelly Kettle Klan!

There is no possibility to patch human stupidity.
Było minęło, jak partia demokratów.
peekok
Opinii: (24)
Ekspert
*****
Offline Offline

Płeć: Mężczyzna
Wiek: 35
Miejsce pobytu: Gdańsk
wiadomości: 793





Ignoruj
« Odpowiedz #5 : 24-09-2015, 18:32:45 »

MacOS szyfrowanie i kopie zapasowe w standardzie.
Zapisane
turystyk
Szef działu
Opinii: (1)
*****
Offline Offline

Miejsce pobytu: Tactical as fuck
wiadomości: 920


RED TEAM



« Odpowiedz #6 : 24-09-2015, 18:49:26 »

MacOS szyfrowanie i kopie zapasowe w standardzie.

I nie ma wirusów  
Win też. Pingwin jak sobie zazyczysz. Żaden ficzer, može kiedyś. Ale bitlocker i szyfrowanie japka ma pieczec nsa, backupy tez "zatwierdzone" ja wiem ze oni maja super serwery ale wole trzymac backupy gdzie indziej.
No i customizowanie.
Potem powklejam linki.
« Ostatnia zmiana: 24-09-2015, 19:58:21 wysłane przez turystyk » Zapisane

Boom stick!
KKK - Kelly Kettle Klan!

There is no possibility to patch human stupidity.
Było minęło, jak partia demokratów.
McBren
Opinii: (0)
Ekspert
*****
Offline Offline

Płeć: Mężczyzna
Wiek: 46
Miejsce pobytu: Pomorze
wiadomości: 5875





Ignoruj
« Odpowiedz #7 : 24-09-2015, 19:41:58 »

Cytuj
TAK, WINDOWS XP TO SŁABY WYBÓR
Ta, lepsza 10-tką którą na dzień dobry wszystko wysyła w chmurę.

 Do ważnych i tajnych rzeczy najlepiej używać egzotycznych systemów. Pamiętam jak kiedyś miałem polewkę z kolegi z PC z Windowsem i 600zł (a było ta jakieś 15 lat temu) rachunkiem za połączenie telefoniczne wykonane przez dialera z Wyspami św.Tomasza. Na moje Amisi, dialery się nie uruchamiały.
Zapisane
tomking
Opinii: (18)
Ekspert
*****
Offline Offline

Płeć: Mężczyzna
Wiek: 48
Miejsce pobytu: Katowice
wiadomości: 2253





Ignoruj
« Odpowiedz #8 : 24-09-2015, 19:43:22 »

Ja powiem krótko w sprawie "w standardzie" czy "sam robi" itp. podobne aftomatyczne ulepszacze OSów...

Jak mi jakieś gówna w systemie (trudno mi to inaczej ująć czyt. wbudowane apki) robą coś nad czym nie mam żadnej kontroli i ślą dane uj wie gdzie bo tak sobie korporacja autora producenta OS'a wykombinowała to ja taki system serdecznie i z brakiem szacunu pier... 

Moje ma działać tak, bym wiedział co i kiedy i sam za to odpowiadał. Stąd lepiej IMHO goluteńki leciusieńki Linux niż MS czy Maczek 

Jedyny wyjątek to narzucenie OS'a na stacji roboczej przez pracodawcę. Wtedy to jego, znaczy pracodawcy decyzja w kwestii bezpieczeństwa zasobów w firmie.
Zapisane

Rzeczą ważniejszą od wiedzy jest wyobraźnia.
mgr_scout
Kierownik forum
Opinii: (8)
*
Offline Offline

Płeć: Mężczyzna
wiadomości: 7905


Tactical Hipster


WWW
« Odpowiedz #9 : 24-09-2015, 19:59:20 »

Moje ma działać tak, bym wiedział co i kiedy i sam za to odpowiadał. Stąd lepiej IMHO goluteńki leciusieńki Linux niż MS czy Maczek 

Fajnie jeśli sie na tym znasz, 95% ludzi jednak tego nie ogarnia.
Zapisane

SCOUT PRIDE!

Chcę być dezerterem, który ma szansę powodzenia
KNAKiŁ
KKK - Kelly Kettle Klan

CZUJ-DYM!
zirkau
Opinii: (1)
Ekspert
*****
Offline Offline

wiadomości: 3556





Ignoruj
« Odpowiedz #10 : 24-09-2015, 20:05:04 »

Jaaaa, ale kosmos  Co? Nie ogarniam problema 
Zapisane
mgr_scout
Kierownik forum
Opinii: (8)
*
Offline Offline

Płeć: Mężczyzna
wiadomości: 7905


Tactical Hipster


WWW
« Odpowiedz #11 : 24-09-2015, 20:09:02 »

A tak konkretnie, czy tylko wpadłeś coś sobie poklikać?
Zapisane

SCOUT PRIDE!

Chcę być dezerterem, który ma szansę powodzenia
KNAKiŁ
KKK - Kelly Kettle Klan

CZUJ-DYM!
turystyk
Szef działu
Opinii: (1)
*****
Offline Offline

Miejsce pobytu: Tactical as fuck
wiadomości: 920


RED TEAM



« Odpowiedz #12 : 24-09-2015, 20:10:21 »

Ta, lepsza 10-tką którą na dzień dobry wszystko wysyła w chmurę.

 Do ważnych i tajnych rzeczy najlepiej używać egzotycznych systemów. Pamiętam jak kiedyś miałem polewkę z kolegi z PC z Windowsem i 600zł (a było ta jakieś 15 lat temu) rachunkiem za połączenie telefoniczne wykonane przez dialera z Wyspami św.Tomasza. Na moje Amisi, dialery się nie uruchamiały.
Dobrze, że przypomniałeś. Generalnie będę się spierał. Jeśli klikasz idiotycznie "dalej" to nic dziwnego, że płacz potem.
Windows 7 i 8 nie lepsze ale o tym zaraz.

Dezaktywować wszystkie synchronizacje, cortanę (dla nas i tak nie działa), zapisywanie w chmurze. Najlepiej nie przypisywać wcale do konta.
Ponadto instalka:
DoNotSpy 10

Plik hosts do podmiany:
http://pastebin.com/bhfsQ8CY
trzeba skopiować do notatnika, zapisać jako hosts (bez rozszerzenia) i zapisać. Potem z prawami admina podmienić z plikiem hosts systemu. Gdzie się znajduje jest na wiki.

XP nadal lepszy pomimo poblokowania tych funkcji? Polecam bazę cve do poczytania. XP czerwony.

Nigdzie nie napisałem, że daje 100% anonimowość. Potem porozmawiamy o whonixie i innych bezpiecznych distro, freenecie, używaniu hotpsotów etc. To tak na dzień dobry. I nie zgodzę się z egoztycznymi systemami. System musi być wspierany i najlepiej open source, ale gdybym w pierwszym wpisie napisał: "żeby być bezpiecznym, zainstaluj linuxa" to po pierwszy bym kłamał, bo bez odpowiedniego myślenia nic nas nie uratuje, po drugie sam w sobie linux nas nie obroni, po trzecie nie każdy ma możliwość pracy na linuxie, czasami VMka nie da rady i trzeba mieć odpowiedniego OSa i na dualboota nie ma szans.



Dla Windows 7 i 8/8.1 i 8.1R a także enterprise (jeszcze nie we wszystkich) pojawią się szpiegujące update. Chociaż mikromiękki (spytajcie dlaczego żonę Gatesa)   od niedawna stwierdził, że nie będzie mówił co dokładnie aktualizuje. Na dzień dzisiejszy w cmd polecenia:

wusa /uninstall /kb:3068708 /quiet /norestart
wusa /uninstall /kb:3022345 /quiet /norestart
wusa /uninstall /kb:3075249 /quiet /norestart
wusa /uninstall /kb:3080149 /quiet /norestart

Usuną dodatki szpiegujące, na razie.
« Ostatnia zmiana: 24-09-2015, 20:22:23 wysłane przez turystyk » Zapisane

Boom stick!
KKK - Kelly Kettle Klan!

There is no possibility to patch human stupidity.
Było minęło, jak partia demokratów.
turystyk
Szef działu
Opinii: (1)
*****
Offline Offline

Miejsce pobytu: Tactical as fuck
wiadomości: 920


RED TEAM



« Odpowiedz #13 : 24-09-2015, 20:11:17 »

Fajnie jeśli sie na tym znasz, 95% ludzi jednak tego nie ogarnia.
Między innymi po to ten wątek.
Zapisane

Boom stick!
KKK - Kelly Kettle Klan!

There is no possibility to patch human stupidity.
Było minęło, jak partia demokratów.
tomking
Opinii: (18)
Ekspert
*****
Offline Offline

Płeć: Mężczyzna
Wiek: 48
Miejsce pobytu: Katowice
wiadomości: 2253





Ignoruj
« Odpowiedz #14 : 24-09-2015, 20:12:05 »

Fajnie jeśli sie na tym znasz, 95% ludzi jednak tego nie ogarnia.

To fakt... nie każdy. Ale ja już przy temacie "Torba BOB i dane komputerowe" pisałem o świadomości userów, a Turystyk podawał różne przykłady.

Po to ten wątek by mimo aftamaszyn korporacyjnych chytrych lisków mieć w zanadrzu inne tu w tym wątku polecane rozwiązania.

Dobry przykład z podsuniętym dzisiaj przez Turystyka VeraCrypt'em. Niby nic takiego, może nie będzie wykorzystany, ale się wymieniamy wiedzą rozwijamy... (rozwijanie nie ma nic wspólnego ze sznurkiem zwanym paracord czy papierem toaletowym   ).
Zapisane

Rzeczą ważniejszą od wiedzy jest wyobraźnia.
Strony: 1 2 3 ... 12 » Ostatnia +   Do góry
  Drukuj  

 
Skocz do:  

Podobne tematy
Temat Zaczęty przez Odpowiedzi Wyświetleń Ostatnia wiadomość
BushcraftPL.com - aktualności & info BushcraftPL.com « 1 2 » Marshall 18 26054 Ostatnia wiadomość 24-12-2015, 13:05:41
wysłane przez Marshall