[Seguridad] Experiencias de una infeccion con sasster

06/05/2004 - 19:45 por JM Tella Llop [MVP Windows] | Informe spam
He recibido este mail personal de una persona (he ocultado su identidad) lector de los foros como resumen de sus pruebas con sasster. Merece la pena leerlo.



From: Juan Carlos xxxxxxx xxxx xxxxxxx [mailto:jxxxxx@hotmail.com]
Sent: jueves, 06 de mayo de 2004 16:39
To: JM Tella Llop [MVP Windows]
Subject: Fw: [Articulo] Blaster-Sasser: nuevos sistemas de INTRUSION. Planteamiento y soluciones (borrador)

En relación a lo mismo.

Ayer aprovechando que estaba formateando la computadora de la que le hablé
anteriormente y en base a unos posts en los que se mencionaban problemas con
el firewall del XP me puse a hacer algunas pruebas:

1.- Instalación limpia del XP.
2.- Instalación del parche para el Blaster.
3.- Pruebas activando y desactivando el firewall del XP, todo
correcto.
4.- Conexión a Internet por medio de ADSL sin poner el parche para
el Sasser.
5.- Ya conectado a Internet desactivación del firewall.
6.- Ni cinco minutos y el equipo ya estaba reiniciando con el
mensaje de error en LSA Shell, etc., etc., etc.
7.- Reinicio de la computadora sin conectar a Internet.
8.- Primer síntoma el equipo lento, lento y con el uso del CPU al
100%.
9.- Segundo síntoma en el administrador de tareas se encontraban los
procesos avserve.exe y avserve2.exe.
10.- El equipo esta infectado con el Sasser (como era de esperarse).
11.- Siguiendo con las pruebas se "removió" el Sasser utilizando la
utilería Fxsasser.exe de Symantec.
12.- Se cargo el parche de Microsoft para el Sasser y se reinicio el
equipo.
13.- Se activó el firewall del XP. (pero en menos de dos segundos ya
aparecía como desactivado).
14.- Se activó el firewall del XP. (pero en menos de dos segundos ya
aparecía como desactivado).
15.- Se activó el firewall del XP. (pero en menos de dos segundos ya
aparecía como desactivado).
16.- Se activó el firewall del XP. (pero en menos de dos segundos ya
aparecía como desactivado).
17.- Instalación del firewall de Symantec (ya que el del XP no quiso
o no pudo funcionar).
18.- Conexión a Internet con actualizaciones críticas y firewall de
terceros instalado.
19.- En menos de cinco minutos el firewall detecto y bloqueo 72
intentos de salida a Internet por procesos de los que nunca había escuchado
y algunos cuantos que trataron de entrar desde Internet (desgraciadamente
por la euforia de la prueba no saque copia del log).
20.- Desconexión de Internet, formateo, instalación en limpio del XP
y por último parches y actualizaciones críticas.
21.- Instalación del firewall de Symantec y conexión a Internet.
22.- Después de esto y de una hora de estar conectado y usando el
equipo el firewall detecto algunos intentos de salida (los normales, al
utilizar la ayuda de Windows por ejemplo).
23.- Conclusiones:
a.-) Una vez que se infecta un equipo con el Sasser este
queda "tocado", aún después de remover el virus.
b.-) Aplicar el procedimiento que se documenta en la página
de Microsoft no ayuda en nada (salvo para rescatar datos antes de
formatear).
c.-) Cuando se hacen estas pruebas es importante sacar
copias de los log's.

Me imagino que este tipo de pruebas ya la había realizado usted, pero me
parecio interesante hacerlas por mi mismo, además no me tomo más de cinco
horas hacer y deshacer con esto, aprovechando además para tener al usuario
por un lado para que él mismo constatara lo que puede ocasionar el uso
irresponsable de su herramienta de trabajo (espero no le deshabilite
nuevamente el firewall y ya no le preste el equipo a sus hijos).

De antemano gracias por molestarse leyendo esto y saludos desde México.

From: "Juan Carlos xxxxxx xxx xxxxxx" <jxxxxxx@hotmail.com>
To: "JM Tella Llop [MVP Windows]" <jmtella@XXXmvps.org>
Sent: Tuesday, May 04, 2004 9:26 AM
Subject: Re: [Articulo] Blaster-Sasser: nuevos sistemas de INTRUSION.
Planteamiento y soluciones (borrador)


Hola, antes que nada permitame presentarme, mi nombre es Juan Carlos xxxxx
xxxx xxxxxxxx, y desde hace veinte años que tengo relación con el mundo de
las PC's (comenze a los 14 años), por lo que en este tiempo he aprendido a
lidiar con casí todo tipo de usuarios. Pero, el año pasado en que por
desgracia nos cayo el Blaster me tope con uno que desafortunadamente no pude
hacer entrar en razones y me fue imposible formatear su equipo (como ya se
ha de imaginar fue el director de la empresa en donde me acababa de
incorporar), y aunque ahora con este Sasser no nos hemos topado con tantos
problemas casualmente uno de los dos equipos infectados fue precisamente el
mismo que el del año pasado, sin contar que durante este tiempo fue uno de
los que más problemas presentaron por cuelgues, reincidencias de virus,
espías y demás.

Regresando al tema por el que le escribo, gracias a este artículo mi usuario
por fín pudo entender el por que era necesario formatear y dejarlo "todo" un
día sin su equipo (en estos momentos me estoy dando el gusto), cosa que no
logré ni con los artículos del Blaster, por lo que le agradezco sinceramente
la ayuda desinteresada que presta a todo el que la quiera tomar a través de
los foros y sitios de Internet.

Sin más por el momento me despido de usted envíandole un cordial saludo
desde México y poninedome a sus ordenes si algún día decide visitar estas
tierras y necesita de lo que sea.

Atte.

Ing. Juan Carlos xxxxxx xxx xxxxxxx
Monterrey, N.L.
México

Jose Manuel Tella Llop
MVP - Windows
jmtella@compuserve.com
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.

Preguntas similare

Leer las respuestas

#31 Gwen
07/05/2004 - 00:15 | Informe spam
Pues me sigue extrañando mucho, ya que hace un rato, logré
tener una conferencia por chat con soporte técnico de
micrososft (de Estados Unidos), y aproveché para preguntar
al respecto, y me contestó que no era necesario formatear,
aunque claro, puede hacerse para garantizar aún más la
seguridad, sin embargo, era suficiente con seguir los
pasos de recuperación señalados por microsoft, pero no era
estrictamente necesario un formateo y reinstalación.

¿Será que este señor Carlos de Monterrey N.L. Mexico
(saludos paisano, también soy de ahi), siguió todos los
pasos de forma adecuada? Tal vez la utilidad FXSASSER.EXE
no es suficiente, y ahi no dice que haya usado la de
microsoft, ni que haya seguido los pasos que ellos indican.

E aquí la trascripción de los pasos de recuperación:

RECOVERY:

If your computer has been infected with this virus you
should first take the following step to protect against
future infection

. To protect against future infections install Microsoft
Security Bulletin MS04-011
<www.microsoft.com/technet/security/bulletin/ms04-
011.mspx> immediately.


Once you have applied the update to prevent against future
infection, you can then take steps to clean your system
from the current infection. To clean your system from the
current infection, please contact your preferred antivirus
vendor or refer to Microsoft's cleaning tool. Currently,
Microsoft's cleaning tool successfully removes the
original Sasser worm and the B, C and D variant.

If your computer is vulnerable to the worm, the worm may
cause LSASS.EXE to crash which will force the operating
system to shutdown after 60 seconds. This shutdown can be
aborted on Windows XP systems by using the built-
in "shutdown.exe -a" command. This shutdown can NOT be
aborted on Windows 2000 systems.

On Windows 2000 systems, to prevent LSASS.EXE from
crashing (thereby restarting the operating system) unplug
the network cable (or disable the network adapter before
LSASS.EXE crashes) and then perform any one of the
following steps to prevent the worm from crashing
LSASS.EXE:

1.
Create a file called %systemroot%\debug\dcpromo.log and
make the file read-only. To do this, type the following
command:

echo dcpromo >%systemroot%\debug\dcpromo.log & attrib +r %
systemroot%\debug\dcpromo.log

NOTE: This is the most effective mitigation technique as
it completely mitigates this vulnerability by causing the
vulnerable code to never be executed. This work-around
will work for packets sent to any vulnerable port.

2.
Enable advanced TCP/IP filtering on all adapters to block
all un-solicited inbound TCP packets

. Go to Start, Run and type Control and press enter

. In the new Control Panel window double click on Network
and Dialup Connections

. Right click on the adapter that is connected to the
Internet or the infected network and select Properties

. Double click Internet Protocol (TCP/IP)

. Click Advanced

. Select the Options tab

. Double click TCP/IP filtering

. Check the Enable TCP/IP filtering (all adapters) checkbox

. Select the Permit Only button above TCP Ports

NOTE: Do NOT add any ports to this list and do NOT select
the Permit Only button above the UDP Ports label.

. Press OK 4 times and then select Yes when prompted to
reboot the system (you must reboot for these settings to
take effect)


This is an alternate mitigation technique that can be used
to block all attempts to exploit the vulnerability via the
TCP protocol. This will not prevent malformed UDP packets
from reaching a vulnerable port and does not completely
block the vulnerability like the steps outlined above.

3.
Temporarily stop the server service by typing the
following command line:

net stop server /y

NOTE: This technique will only block exploit attempts that
occur via TCP 139 and 445.


If the machine is currently infected with the Sasser worm
it may start flooding the local network connection as soon
as the cable is plugged back in making it impossible to
download updates. To temporarily disable the worm use Task
Manager to kill the following processes:

. End any process beginning with 4 or more numbers
and "_up.exe" (for example, 12345_up.exe)

. End any process starting with avserve (for example,
avserve.exe, avserve2.exe)

. End any process named skynetave.exe

. End any process named hkey.exe

. End any process named msiwin84.exe

. End any process named wmiprvsw.exe

NOTE: Do not end the process named wmiprvse.exe it is a
legitimate system process.


After stopping the worm processes you should be able to
download the security update and a Sasser removal tool.

PSS Security Response Team
Respuesta Responder a este mensaje
#32 Fredy \(Co\)
07/05/2004 - 01:03 | Informe spam
Se nota que Ud no sabe leer

Con razon!!!!


wrote in message
news:974801c4339c$0b4013c0$
Está claro. Quieres tener razón a toda costa.

Veamos.

1- Este ha formateado (dos veces) y no ha resuelto el
problema con el formateo.

2- Activa el firewall de Windows, tan estupendo, según tu,
pero que parece que no sirvió para nada y ha tenido que
instalar el de SYMANTEC. :-)))))))))))))))))).

3- Está claro que el problema le viene del exterior y no
del interior.

4- También está claro que no se entera de lo que está
ocurriendo y sus conclusiones lo ratifican.

Y todo esto en ¡"Sólo cinco horas de pruebas"! y no nos
dice que haya instalado los programas y los datos.

Tella, este no desentona con Peni y demás seguidores tuyos,
apúntalo.

¿cómo va el libro? :-)))))))))))))))))))))))))))






He recibido este mail personal de una persona (he ocultado


su identidad) lector de los foros como resumen de sus
pruebas con sasster. Merece la pena leerlo.



From: Juan Carlos xxxxxxx xxxx xxxxxxx


[mailto:]
Sent: jueves, 06 de mayo de 2004 16:39
To: JM Tella Llop [MVP Windows]
Subject: Fw: [Articulo] Blaster-Sasser: nuevos sistemas de


INTRUSION. Planteamiento y soluciones (borrador)

En relación a lo mismo.

Ayer aprovechando que estaba formateando la computadora de


la que le hablé
anteriormente y en base a unos posts en los que se


mencionaban problemas con
el firewall del XP me puse a hacer algunas pruebas:

1.- Instalación limpia del XP.
2.- Instalación del parche para el Blaster.
3.- Pruebas activando y desactivando el firewall


del XP, todo
correcto.
4.- Conexión a Internet por medio de ADSL sin


poner el parche para
el Sasser.
5.- Ya conectado a Internet desactivación del


firewall.
6.- Ni cinco minutos y el equipo ya estaba


reiniciando con el
mensaje de error en LSA Shell, etc., etc., etc.
7.- Reinicio de la computadora sin conectar a


Internet.
8.- Primer síntoma el equipo lento, lento y con el


uso del CPU al
100%.
9.- Segundo síntoma en el administrador de tareas


se encontraban los
procesos avserve.exe y avserve2.exe.
10.- El equipo esta infectado con el Sasser (como


era de esperarse).
11.- Siguiendo con las pruebas se "removió" el


Sasser utilizando la
utilería Fxsasser.exe de Symantec.
12.- Se cargo el parche de Microsoft para el


Sasser y se reinicio el
equipo.
13.- Se activó el firewall del XP. (pero en menos


de dos segundos ya
aparecía como desactivado).
14.- Se activó el firewall del XP. (pero en menos


de dos segundos ya
aparecía como desactivado).
15.- Se activó el firewall del XP. (pero en menos


de dos segundos ya
aparecía como desactivado).
16.- Se activó el firewall del XP. (pero en menos


de dos segundos ya
aparecía como desactivado).
17.- Instalación del firewall de Symantec (ya que


el del XP no quiso
o no pudo funcionar).
18.- Conexión a Internet con actualizaciones


críticas y firewall de
terceros instalado.
19.- En menos de cinco minutos el firewall detecto


y bloqueo 72
intentos de salida a Internet por procesos de los que


nunca había escuchado
y algunos cuantos que trataron de entrar desde Internet


(desgraciadamente
por la euforia de la prueba no saque copia del log).
20.- Desconexión de Internet, formateo,


instalación en limpio del XP
y por último parches y actualizaciones críticas.
21.- Instalación del firewall de Symantec y


conexión a Internet.
22.- Después de esto y de una hora de estar


conectado y usando el
equipo el firewall detecto algunos intentos de salida (los


normales, al
utilizar la ayuda de Windows por ejemplo).
23.- Conclusiones:
a.-) Una vez que se infecta un equipo con


el Sasser este
queda "tocado", aún después de remover el virus.
b.-) Aplicar el procedimiento que se


documenta en la página
de Microsoft no ayuda en nada (salvo para rescatar datos


antes de
formatear).
c.-) Cuando se hacen estas pruebas es


importante sacar
copias de los log's.

Me imagino que este tipo de pruebas ya la había realizado


usted, pero me
parecio interesante hacerlas por mi mismo, además no me


tomo más de cinco
horas hacer y deshacer con esto, aprovechando además para


tener al usuario
por un lado para que él mismo constatara lo que puede


ocasionar el uso
irresponsable de su herramienta de trabajo (espero no le


deshabilite
nuevamente el firewall y ya no le preste el equipo a sus


hijos).

De antemano gracias por molestarse leyendo esto y saludos


desde México.

From: "Juan Carlos xxxxxx xxx xxxxxx"
To: "JM Tella Llop [MVP Windows]"
Sent: Tuesday, May 04, 2004 9:26 AM
Subject: Re: [Articulo] Blaster-Sasser: nuevos sistemas de


INTRUSION.
Planteamiento y soluciones (borrador)


Hola, antes que nada permitame presentarme, mi nombre es


Juan Carlos xxxxx
xxxx xxxxxxxx, y desde hace veinte años que tengo relación


con el mundo de
las PC's (comenze a los 14 años), por lo que en este


tiempo he aprendido a
lidiar con casí todo tipo de usuarios. Pero, el año pasado


en que por
desgracia nos cayo el Blaster me tope con uno que


desafortunadamente no pude
hacer entrar en razones y me fue imposible formatear su


equipo (como ya se
ha de imaginar fue el director de la empresa en donde me


acababa de
incorporar), y aunque ahora con este Sasser no nos hemos


topado con tantos
problemas casualmente uno de los dos equipos infectados


fue precisamente el
mismo que el del año pasado, sin contar que durante este


tiempo fue uno de
los que más problemas presentaron por cuelgues,


reincidencias de virus,
espías y demás.

Regresando al tema por el que le escribo, gracias a este


artículo mi usuario
por fín pudo entender el por que era necesario formatear y


dejarlo "todo" un
día sin su equipo (en estos momentos me estoy dando el


gusto), cosa que no
logré ni con los artículos del Blaster, por lo que le


agradezco sinceramente
la ayuda desinteresada que presta a todo el que la quiera


tomar a través de
los foros y sitios de Internet.

Sin más por el momento me despido de usted envíandole un


cordial saludo
desde México y poninedome a sus ordenes si algún día


decide visitar estas
tierras y necesita de lo que sea.

Atte.

Ing. Juan Carlos xxxxxx xxx xxxxxxx
Monterrey, N.L.
México

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and


confers no rights.
You assume all risk for your use.




.

Respuesta Responder a este mensaje
#33 Fredy \(Co\)
07/05/2004 - 01:07 | Informe spam
Repitolo dicho anteiormente:
Este señor no sabe leer...

En el mensaje original es muy claro cuando el afectado mencionó que la
solucion de MS NO funciono!!!

Y atmbien es claro que en la segunda formateada (necesaria segun lo expuesto
anteriormente) todo le funiono OK!!!

Entonces???

Podra ser cierto que el formateo DEBERIA ser la ultima opcion para un
usuario domestico. asi como la cirugua deberia ser la ultima opcion para
algunas enfemedades pero cuando toca, TOCA!!!!

Supongo que nunca le ha cambiado el aceite a un carro eso se nota!!!!


wrote in message
news:983501c433a7$30256a90$
Supongo que nada te convencerá pero te contesto:

Hace unos días, en una discusión sobre el mismo tema, daba
unas cuantas razones. Búscala el hilo, no quiero repetirme.
Como supongo que esas razones no te servirán, te remito a
la solución que da Microsoft, en la que no se incluye el
formateo. Tampoco incluye el formateo NINGUNA de las
empresas SERIAS de antivirus.
El formateo es la última solución que debe aplicar un
usuario doméstico.



El Thu, 6 May 2004 12:19:10 -0700


escribió:

No a la primera y no a la segunda.




Demuestralo. La gente lleva unos cuantos dias pidiendo


RAZONES tecnicas
por las que tú afirmas que no es necesario formatear. Dame


solamente una
razon para creer que mi ordenador va a estar limpio


despues del sasser. Si
formatear esta TAN mal, ¿habrá razones para desaconsejarlo no?



.

Respuesta Responder a este mensaje
#34 Fredy \(Co\)
07/05/2004 - 01:13 | Informe spam
El problema es que ya Microsoft anteriormente ha dicho que sus utilidades de
remoción son suficientes y NO es cierto!!!
En la compañia donde trabajo se infectaron hace rato unos pcs con
Blaster y nada!!
Toco (lea bien, mister anonimous) formatear porque NINGUNA utilidad (Norton,
CA, McAfee) lo pudo limpiar bien...



"Gwen" wrote in message
news:984901c433b7$a921c190$

Pues me sigue extrañando mucho, ya que hace un rato, logré
tener una conferencia por chat con soporte técnico de
micrososft (de Estados Unidos), y aproveché para preguntar
al respecto, y me contestó que no era necesario formatear,
aunque claro, puede hacerse para garantizar aún más la
seguridad, sin embargo, era suficiente con seguir los
pasos de recuperación señalados por microsoft, pero no era
estrictamente necesario un formateo y reinstalación.

¿Será que este señor Carlos de Monterrey N.L. Mexico
(saludos paisano, también soy de ahi), siguió todos los
pasos de forma adecuada? Tal vez la utilidad FXSASSER.EXE
no es suficiente, y ahi no dice que haya usado la de
microsoft, ni que haya seguido los pasos que ellos indican.

E aquí la trascripción de los pasos de recuperación:

RECOVERY:

If your computer has been infected with this virus you
should first take the following step to protect against
future infection

. To protect against future infections install Microsoft
Security Bulletin MS04-011
<www.microsoft.com/technet/security/bulletin/ms04-
011.mspx> immediately.


Once you have applied the update to prevent against future
infection, you can then take steps to clean your system
from the current infection. To clean your system from the
current infection, please contact your preferred antivirus
vendor or refer to Microsoft's cleaning tool. Currently,
Microsoft's cleaning tool successfully removes the
original Sasser worm and the B, C and D variant.

If your computer is vulnerable to the worm, the worm may
cause LSASS.EXE to crash which will force the operating
system to shutdown after 60 seconds. This shutdown can be
aborted on Windows XP systems by using the built-
in "shutdown.exe -a" command. This shutdown can NOT be
aborted on Windows 2000 systems.

On Windows 2000 systems, to prevent LSASS.EXE from
crashing (thereby restarting the operating system) unplug
the network cable (or disable the network adapter before
LSASS.EXE crashes) and then perform any one of the
following steps to prevent the worm from crashing
LSASS.EXE:

1.
Create a file called %systemroot%\debug\dcpromo.log and
make the file read-only. To do this, type the following
command:

echo dcpromo >%systemroot%\debug\dcpromo.log & attrib +r %
systemroot%\debug\dcpromo.log

NOTE: This is the most effective mitigation technique as
it completely mitigates this vulnerability by causing the
vulnerable code to never be executed. This work-around
will work for packets sent to any vulnerable port.

2.
Enable advanced TCP/IP filtering on all adapters to block
all un-solicited inbound TCP packets

. Go to Start, Run and type Control and press enter

. In the new Control Panel window double click on Network
and Dialup Connections

. Right click on the adapter that is connected to the
Internet or the infected network and select Properties

. Double click Internet Protocol (TCP/IP)

. Click Advanced

. Select the Options tab

. Double click TCP/IP filtering

. Check the Enable TCP/IP filtering (all adapters) checkbox

. Select the Permit Only button above TCP Ports

NOTE: Do NOT add any ports to this list and do NOT select
the Permit Only button above the UDP Ports label.

. Press OK 4 times and then select Yes when prompted to
reboot the system (you must reboot for these settings to
take effect)


This is an alternate mitigation technique that can be used
to block all attempts to exploit the vulnerability via the
TCP protocol. This will not prevent malformed UDP packets
from reaching a vulnerable port and does not completely
block the vulnerability like the steps outlined above.

3.
Temporarily stop the server service by typing the
following command line:

net stop server /y

NOTE: This technique will only block exploit attempts that
occur via TCP 139 and 445.


If the machine is currently infected with the Sasser worm
it may start flooding the local network connection as soon
as the cable is plugged back in making it impossible to
download updates. To temporarily disable the worm use Task
Manager to kill the following processes:

. End any process beginning with 4 or more numbers
and "_up.exe" (for example, 12345_up.exe)

. End any process starting with avserve (for example,
avserve.exe, avserve2.exe)

. End any process named skynetave.exe

. End any process named hkey.exe

. End any process named msiwin84.exe

. End any process named wmiprvsw.exe

NOTE: Do not end the process named wmiprvse.exe it is a
legitimate system process.


After stopping the worm processes you should be able to
download the security update and a Sasser removal tool.

PSS Security Response Team
Respuesta Responder a este mensaje
#35 Diego Calleja García
07/05/2004 - 01:23 | Informe spam
El Thu, 6 May 2004 13:17:43 -0700 escribió:

Hace unos días, en una discusión sobre el mismo tema, daba
unas cuantas razones. Búscala el hilo, no quiero repetirme



La única, única, única razón que daba ese documento era:

"No hay que formatear porque yo os digo que probablemente no va a pasar nada"

Eso es lo ÚNICO que decía su documento. Y eso no son razones técnicas. Yo he
pedido expresamente razones técnicas, su opinión de "yo creo que no va a pasar
nada" no satisface la pregunta.

Como ya conteste (porque conteste a ese mensaje, y nadie respondio)
dije, aquí no enseñamos que "tranquilo, que para un viaje al pueblo de al lado
a 5 km no hace falta ponerse el cinturón de seguridad". Aquí enseñamos a
ponerse el cinturón nada mas montarse en el coche.


Asi que de nuevo, tal y como he preguntado ya 6 ó 7 veces sin obtener
respuesta: Dé *razones* *tecnicas* para *probar* que habiendo sido
infectado y sin formatear uno puede estar *100% seguro* de que el equipo
está limpio. Y las respuestas a eso son cosas tipo "es 100% seguro
por esto, esto y esto otro", no "porque como su ordenador es muy pequeño
no va a pasar". Como dijo Tella por algún hilo, tan importantes son a la
empresa sus datos confidenciales como al usuario de casa las fotos de su
excursion. No empezemos con clasificaciones, opiniones y tonterías. Datos.
Razones. Eso es lo que vale, el resto va directo a /dev/null.

Diego Calleja.
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida