Posts written by Wet Water

view post Posted: 14/8/2013, 14:40 problema - Supporto
Per essere abilitati bisogna andare su hacking120.blogfree.net
view post Posted: 1/5/2011, 18:32 Come eliminare le tracce di un attacco - DISCUSSIONI SPOSTATE
L'eliminazione delle tracce del proprio passaggio o della propria presenza è essenziale perché il cracker si renda totalmente invisibile all'amministratore di sistema. Ciò viene ottenuto tramite:
l'eliminazione o modifica dei file di log, che sono i registri che tengono traccia delle operazioni degli utenti
la modifica dei file eseguibili affinché le operazioni risultino totalmente invisibili
l'inserimento di codice direttamente all'interno del kernel (in linux tramite dei LKM, moduli caricabili) che modifica e "dirotta" le chiamate di sistema (system call)
Queste operazioni vengono spesso automatizzate e riassunte tramite dei software chiamati rootkit.

FOnte wikipedia
view post Posted: 1/5/2011, 18:24 Entrare in un altro computer - DISCUSSIONI SPOSTATE
L'accesso abusivo ad un sistema informatico o telematico è l'attività tipica posta in essere da un soggetto che si introduce senza autorizzazione in un computer o in un sistema di computer.
In molti ordinamenti questa attività è considerata illecita ed è variamente sanzionata.
Per la configurazione della fattispecie, in molti paesi europei le norme che regolano l’accesso abusivo ad un sistema informatico presentano delle costanti:
Si richiede che siano state violate delle misure di protezione;
Si punisce l’accesso abusivo sia da remoto che da locale qualora chi commette il reato non sia autorizzato ad accedere a dei settori di memoria protetti;
Deve essere minacciata la riservatezza dei dati o dei programmi che il sistema informatico attaccato custodisce.

Legalmente

Ai sensi dell'art. 615-ter del codice penale, l'accesso abusivo ad un sistema informatico o telematico è il reato di chi abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo.
La norma è stata introdotta con la legge 23 dicembre 1993, n.547, su sollecitazione comunitaria a seguito della raccomandazione 13 settembre 1989, n.9, del Consiglio dell'Unione Europea, con la quale si suggerivano misure per la repressione del crimine informatico. La legge segue peraltro da vicino la revisione delle norme a tutela del diritto d'autore , con la quale si è estesa all'ambito informatico la protezione dei diritti sulle opere dell'ingegno, includendovi il software.

Sanzioni

La pena ordinaria prevista per il delitto, perseguibile a querela della parte offesa salvo che non ricorra alcuna fra le previste circostanze aggravanti, nel qual caso sarebbe procedibile d'ufficio, è la reclusione fino a 3 anni. La pena è la reclusione da uno a cinque anni se:
il fatto è commesso da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
il colpevole per commettere il fatto usi la violenza contro cose o persone, ovvero se è palesemente armato
dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
La pena è inoltre da 1 a 5 anni se i fatti previsti al comma I riguardano sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, mentre è da 3 a 8 anni se gli ora detti sistemi sono oggetto di quanto di cui al comma II.

Analisi alla noma

Secondo alcuni giuristi l'inclusione della norma in seno al codice penale, anziché la sua introduzione attraverso una legge speciale, risponderebbe all'esigenza di non sancire, almeno in quella fase, «il riconoscimento del "bene" informatico quale oggetto sufficiente ed autonomo di tutela penale», preferendone una visione meramente strumentale rispetto a beni giuridicamente più tradizionali come «il patrimonio, la fede pubblica, l'inviolabilità dei segreti, la libertà individuale anche nelle sue implicazioni [...] con la inviolabilità del domicilio».
Mentre altre fattispecie di crimine informatico potevano agevolmente sommarsi a previsioni di ambiti più generali già vigenti e sufficientemente analoghe (ad esempio la frode, il falso informatico, il danneggiamento e gli illeciti correlati alla comunicazione), l'intrusione nei sistemi altrui trovava una solo labile analogia, e del tutto inapplicabilmente teorica, con la violazione di domicilio, richiedendosi pertanto una figura criminosa specifica.

La lesione del domicilio informatico

Secondo una tesi avanzata in dottrina, il legislatore mirerebbe ad introdurre la figura del «domicilio informatico» inteso come un’espansione ideale dell’area di rispetto pertinente al soggetto interessato. Ciò che si vuole tutelare sarebbe quindi una sorta di privacy informatica, ancor prima di verificare se siano state attaccate l’integrità e la riservatezza dei dati. Ci dovrebbe pertanto regolare in analogia con quanto si dispone in materia di violazione di domicilio.
Secondo un'altra tesi, il domicilio informatico non può assolutamente essere comparato alla tradizionale figura di domicilio in quanto non c’è alcuna analogia tra i sistemi informatici e i luoghi privati menzionati dall’art. 614 c.p. A questo si aggiunge il fatto che se il domicilio tradizionale e quello informatico fossero messi sullo stesso piano, non sarebbe comprensibile la scelta del legislatore di tutelare solo i sistemi informatici protetti da misure di sicurezza.
Considerata l’aggravante applicabile (se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti) si può assumere che l’art. 615-ter c.p. miri a salvaguardare l’integrità dei dati prescindendo dalla collocazione dell’art. sull’accesso abusivo tra i reati di violazione del domicilio. Considerando invece la decisione del legislatore di tutelare solo i sistemi protetti da misure di sicurezza pare plausibile, ai sostenitori di questa tesi, l’intenzione di salvaguardare la riservatezza dei dati. Si assume infatti che il titolare debba manifestare il suo interesse a tutelare la riservatezza dei dati, adattando misure di sicurezza indipendentemente dalla loro complessità tecnica di implementazione.

L’intrusione abusiva

L’accesso abusivo si concretizza non appena vengono superate le misure di sicurezza del sistema. L’art. 615-ter c.p. punisce la semplice intrusione ancor prima di valutare l’ipotesi di danneggiamento o furto dei dati.
Il reato può anche essere causato da soggetti legittimati all’uso del sistema, autorizzati ad accedere solo ad una parte dei dati contenuti in memoria. In tal caso il sistema protetto diviene quella parte di memoria a cui l’accesso non è autorizzato

fonte wikipedia

view post Posted: 1/5/2011, 17:57 SQL injection - DISCUSSIONI SPOSTATE
La SQL injection è una tecnica dell'hacking mirata a colpire le applicazioni web che si appoggiano su un database di tipo SQL. Questo exploit sfrutta l'inefficienza dei controlli sui dati ricevuti in input ed inserisce codice maligno all'interno di una query SQL. Le conseguenze prodotte sono imprevedibili per il programmatore: l'Sql Injection permette al malintenzionato di autenticarsi con ampi privilegi in aree protette del sito (ovviamente, anche senza essere in possesso delle credenziali d'accesso) e di visualizzare e/o alterare dati sensibili.

Praticamente

Per un esempio pratico ricorreremo ad uno script in PHP (fate riferimento alla documentazione ufficiale di PHP) che si appoggia ad un database MySQL. La tecnica che è alla base dell'Sql Injection è comunque identica anche per altri tipi di namedatabase o di linguaggio (come l'ASP). Lo script utilizzato come esempio si occupa di autenticare un utente ed è diviso in due file: il primo è form.html (un semplice form per il login in HTML), il secondo login.php (che controllerà i dati e stabilirà, se consentito, il login. È in PHP). L'utente visualizza form.html e compila i dati, che verranno automaticamente inviati a login.php, che li memorizza sottoforma di variabile globale $_POST.
form.html
CODICE
<form action='login.php' method='post'>
  Username: <input type='text' name='user' />
  Password: <input type='password' name='pwd' />
  <input type='submit' value='Login' />
</form>

Il form è molto semplice: ha solo due campi, uno per l'username e uno per la password. I dati immessi verranno poi passati (come detto) a login.php, nelle variabili rispettive $_POST['user'] e $_POST['pwd']. Una volta ricevuti questi dati, PHP effettua una query e li cerca all'interno del database. Se verranno trovati procederà all'autenticazione dell'utente.
login.php
<?php

//Prepara la query, in una variabile
$query = "SELECT * FROM users WHERE user='".$_POST['user']."' AND pwd='".$_POST['pwd']."'";

//Esegue la query (supponiamo che sia già aperta una connessione valida al database e $db è lo stato)
$sql = mysql_query($query,$db);

//Conta il numero di righe trovate (se questo numero è maggiore di 0 i dati immessi sono corretti)
if(mysql_affected_rows($sql)>0)
{
//Esegue la convalida dell'autenticazione e permette l'accesso a pagine protette
}

?>
L'attacco di Sql-injection sta proprio nell'iniettare nello script PHP dati arbitrari tramite il form in HTML. In questo caso, se lo script non compie i dovuti controlli, basta immettere per esempio come user pippo e come password ' OR user='pippo per accedere con le credenziali dell'utente pippo (ipotizzando l'esistenza dell'utente di nome pippo). La query per il database diventerà infatti:
SELECT * FROM users WHERE user='pippo' AND pwd='' OR user='pippo'
La disgiunzione inclusiva OR è uguale al legame logico VEL e restituisce TRUE se una delle due condizioni è vera. La condizione per l'utente pippo è verificata e quindi il login viene effettuato.


fonte wikipedia
view post Posted: 1/5/2011, 17:53 Metodi per defacciare - DISCUSSIONI SPOSTATE
Per poter modificare le pagine di un sito web è necessario recuperare le password di accesso al sito, oppure riuscire ad avere i permessi di scrittura in altro modo.
Esistono inoltre tool che hanno interessato il Wikiwiki di GPI, occupando d'inviare routine di semplici messaggi POST o GET alla pagina, che non è protetta, inserendo bug.


L'R57 è una shell usata dai defacer per effettuare defacing sfruttando una vulnerabilità del sito, in molti casi è il Remote File Inclusion (inclusione di file remoto).
Viene usata anche per molti altri usi come caricare processi tipo ircbot, rxbot, e altri processi per fare dosnet e botnet. L'altra shell "gemella" della r57 è la c99 usata per i medesimi scopi ma molto più amichevole e facile da usare.

Fonte wikipedia
view post Posted: 1/5/2011, 17:51 I tipi di defacciamenti - DISCUSSIONI SPOSTATE
In base alle motivazioni che stanno alla base dell'esecuzione, i tipi di defacing possono essere svariati. Tra questi vi sono:
Truffa: un cracker cambia la pagina del sito in cui esiste il link per una immissione di una carta di credito o similari, reindirizzandola verso una pagina personale allo scopo di carpire le informazioni che consentiranno, ad esempio, il prelievo illegale di denaro.
Propaganda: un hacker cambia in parte o tutto la pagina di un sito ideologicamente avverso per screditarlo o denigrarlo.
Controllo occulto: la polizia inserisce degli elementi di controllo, per sapere quanti utenti accedono alla pagina del sito, per ottenere elementi utili alla loro identificazione e/o, talvolta, scoraggiarli facendo apparire scritte intimidatorie o facendo cadere la connessione dopo alcuni tentativi.
Spamming: si inseriscono ben evidenti elementi pubblicitari, come dei link a siti commerciali.
Ricatto: minacciando di perpetrare ripetuti defacing, si tenta di ricattare i proprietari del sito a scopo di estorsione o altro.
Burla: soprattutto (ma non esclusivamente) da parte dei più giovani, si cambia la pagina inserendo frasi o richiami infantili del tipo "pippo è stato qua" (vedi: lamer).
Come avviso per far notare al webmaster che il sito è vulnerabile ed è stato bucato.

Fonte wikipedia
view post Posted: 1/5/2011, 17:48 Defacciare un sito - DISCUSSIONI SPOSTATE
Defacing (termine inglese che, come il suo sinonimo defacement, ha il significato letterale di "sfregiare, deturpare", in italiano reso raramente con defacciare) nell'ambito della sicurezza informatica ha solitamente il significato di cambiare illecitamente la home page di un sito web (la sua "faccia") o modificarne, sostituendole, una o più pagine interne. Pratica che, condotta da parte di persone non autorizzate e all'insaputa di chi gestisce il sito, è illegale in tutti i paesi del mondo.
Un sito che è stato oggetto di questo tipo di deface vede sostituita la propria pagina principale, spesso insieme a tutte le pagine interne, con una schermata che indica l'azione compiuta da uno o più cracker. Le motivazioni di tale atto vandalico possono essere di vario tipo, dalla dimostrazione di abilità a ragioni ideologiche. Le tecniche utilizzate per ottenere i permessi di accesso in scrittura al sito sfruttano solitamente i bug presenti nel software di gestione del sito oppure nei sistemi operativi sottostanti; più raro il caso di utilizzo di tecniche di ingegneria sociale.

Fonte wikipedia
view post Posted: 17/4/2011, 08:22 Come aumentare il credito in una chiavetta scolastica - DISCUSSIONI SPOSTATE
La domanda che dovrebbe sorgere spontanea a questa massa di curiosoni dovrebbe essere: “Come
funziona una chiavetta??”.
Cercherò di rispondere. Lasciate perdere le voci che girano che dicono che ci sono dentro calamite o
qualche strana roba del genere. Il funzionamento consiste principalmente in una memoria EEPROM
che comunica dati alla macchinetta attraverso 2 induttanze (bobine di rame) attraverso segnali
magnetici.

Quello che a noi interessa piu di ogni cosa è l'accesso in lettura e scrittura alla EEPROM per poi farci
ciò che vogliamo, quindi come potrete intuire il metodo piu semplice sarà saldare dei cavetti ad essa e
programmarla con un pc e un programmatore.

PASSIAMO ALLA PRATICA....

Occorrente:

- un posto comodo in cui lavorare
– morsa
– saldatore a stagno
– acetone oppure diluente, trielina, ecc
– vasetto
– cavi molto sottili (quelli per wrap sono l'ideale)
– un programmatore Ludipipo o Multipipo (quello utilizzato anche per le schede pirata satellitari)
– una chiavetta COGES
dove reperire le cose?
L'acetone si usa per togliere la smalto dalle unghie, i cavetti li comperate in un negozio di elettronica
e il programmatore ve lo costruite o lo comperate su e-bay...
uno schema del programmatore comunque è reperibile molto facilmente usando Google, poi io mi
sono fatto stampare il PCB a scuola ma potete benissimo farvi tutto voi con una millefori.

Iniziamo....
Allora, che vogliamo fare? Il nostro scopo principale è riuscire a estrarre il PCB (printed circuit board) dall'involucro di plastica grigia giusto?...bene
per prima cosa togliamo il cappuccio colorato della nostra chiave.

Poi praticare un piccolo foro (il piu piccolo possibile così è anti-sgamo) con una forbice. Non piantateci un chiodo seppur piccolo perchè con la forbice togliete la plastica quando forate mentre con il chiodo
la spingete dentro con in rischio di far crepare la “custodia” del PCB o il PCB stesso.

Estraiamo il PCB come si vede in foto (ritengo che sia il metodo migliore per non fare danni)...
In pratica si mette in morsa la chiave con dietro (dove abbiamo fatto il buco) un chiodino molto fino oppure un rivetto.
Mentre chiudiamo la morsa molto lentamente il chiodino spinge fuori in nostro amato PCB.


METODO ALTERNATIVO:
mettere la chiave in morse (chiudendola nella parte con i lati piu stretti altrimenti non esce niente e distruggiamo tutto) e con un chiodo e un martello leggero spingere fuori il blocchetto

Bene...ora però abbiamo una piccola sorpresa. Il PCB è ricoperto da una schifosissima resina termoindurente ma per nostra fortuna non è un grosso ostacolo. L'acetone è un solvente nolto potente che scioglie i materiali plastici. Quindi prendiamo un vasetto e lasciamo lì il nostro blocchetto di
resina per circa 3-4 giorni, se necessario anche di più, nell'acetone.

Non abbiate fretta perchè rischiate di mandare a monte tutto.
Al termine la resina si sarà ammorbidita a tal punto da poterla togliere con le unghie.
Personalmente ho trovato 2 tipi di resina: quella di colore nero che si scioglie in meno di 24h mentre la piu diffusa è quella bordeaux che ci mette 3-4 giorni

N.B.: se non avete un vasetto a portata di mano non mettetelo in un contenitore di plastica e soprattutto chiudetelo BENE perchè non fa molto bene respirare i vapori dell'acetone, e soprattutto costa un casino e se evapora dovete continuare a aggiungerne.
Per questo consiglio il diluente che con pochi euro ne prendiamo litri.

METODI ALTERNATIVI per sputtanare i 3 € che avete pagato per comperare la chiavetta (non consigliati ma divertenti):

– usare un phon industriale: provato 2 volte, la prima si è staccata la resina ma purtroppo anche tutti
i componenti!! asd ....la seconda volta sono stato piu lontano e piano piano ce l'ho fatta.

– usare il saldatore caldo e togliere piano piano la resina

ATTENZIONE: fate il possibile per non togliere la plastica di copertura dalle induttanze perchè sono molto delicate. Quando manca poca resina da togliere prendete uno stuzzicadente e toglietela piano
piano con quello pulendo bene bene le parti da saldare, il resto non è importante.

Prima di procedere alla saldatura vi consiglierei di provare la chiavetta per essere sicuri che funzioni e non lavorare per niente a saldare. Avvolgete il PCB in un pezzo di carta, inseritelo nella macchinetta e se funziona procedete!

Bene. Ora se avete fatto tutto come si deve dovreste avere davanti il vostro bel PCB pulito pulito.
Potreste trovarvi davanti due diversi tipi di COGES in quanto da 2-3 anni si è diffuso un nuovo modello un pelo più complicato da modificare.

Modello “vecchio”

(chiedo perdono al Bfi Staff ma non avevo chiavette vecchie aperte)


Come si puo vedere saldare i cavetti su questo tipo di chiavi è abbastanza semplice.
N.B.: a noi servono solo i pin 5,6,7,8 in quanto gli altri servono per abilitare i dati in entrata (1,2,3) e
il 4 è la massa

Modello “nuovo” (piu diffuso)

[Only registered and activated users can see links]


N.B.:
-come si vede ci sono piu punti in cui saldare lo stesso pin. Scegliere quello con cui siamo piu comodi.

-In pin n°7 è possibile saldarlo anche nella parte inferiore del PCB.

-Evitate di ridurre in quel modo le induttanze perchè dubito funzionino...

come potete vedere i pin da saldare sono sempre 4 (il 5,6,7,8) perchè il modello di EEPROM è lo stesso solo che è una versione piu piccola
Per saldare se ce l'avete vi consiglio di usare una di quelle basi con il sostegno per il PCB e una lente.
Per i novizi dell'elettronica non spaventatevi perchè non è per nulla difficile. Mettetevi in posto con molta luce e provate finchè i cavi non si saldano. Buona fortuna! :)

Dopo aver completato la saldatura mettete sopra al PCB una buona dose di attack o di una colla simile perchè le saldature sono molto deboli e si staccano molto facilmente. Dato che l'attack è una colla
molto potente se non siete sicuri del vostro lavoro aspettate di provare a vedere se il pc legge l'eeprom per mettere la colla. Se è secca è difficile toglierla e se la scaldate con il saldatore è lacrimogena.
Occhio!

Per essere comodi a collegare la nostra chiavetta al Ludipipo vi consiglio di mettere in cima un pettine per circuiti stampati come questo:

[Only registered and activated users can see links]

Potete collegare direttamente il pettine ma ve lo sconsiglio perchè con il calore del saldatore la plastica si deforma. E' meglio se ci collegate una presa femmina e poi utilizzare il pettine per collegarlo al ludipipo.

PROGRAMMIAMO!....
Per interfacciare la chiavetta al pc ci serviamo come detto prima di un Ludipipo o Multipipo che va collegato alla porta ******e del pc e di IC-PROG un programma che permette di programmare eeprom di tutti i tipi.

IC-prog funziona anche emulato con wine su linux (almeno su Ubuntu 7.04) basta impostare nelle opzioni “Windows API” invece di “Direct I/O” e eseguire il programma come root per evitare che ci siano problemi con i permessi di lettura/scrittura sulla ******e.

Configurazione del programma:

– Impostare come device JDM programmer e scegliere la COM corretta (provare tutte le com se non funziona subito)

– Nelle opzioni andare nella scheda I2C e spuntare “Enable MCLR as Vcc”

– Se ci da come errore “privileged instruction” è perchè dobbiamo abilitare il driver per
2000/NT/Xp dalle opzioni (il driver si trova sul sito di ic-prog)

– impostare come tipo di chip il 24C02

Ora possiamo clickare su Read e vedere se tutto funziona. Dovremmo vedere nella finestra principale il contenuto della nostra eeprom.
Ora i metodi per “mangiare a sbafo” sono 2:

– metodo lamer: carico la chiave con i soldi, salvo il file e ogni volta che mi servono soldi li ricarico sulla chiave

– metodo pro: individuare in che modo e dove è salvato il credito e modificarlo a proprio piacimento.

Dato che questa guida è nata per uno scopo pratico la riassumo. Per gli assetati di cultura che vadano a leggere BFI.

Cosa contiene la chiavetta?

Vediamo che dice il sito COGES
Capacita' di memoria: 1024 Bit (128 Byte)
Capacita' di credito: 65.000 unita'
Trasmissione dati: senza contatti
Identificazione tramite:
-Codice gestore
-Codice reparto
-Codice sezione
-Codice utente
-Codice gruppo di contabilita'
Dati memorizzabili:
-Credito della chiave
-Valore del credito precedente
-Numero matricola
-Giorno di produzione
-Numero di operazioni effettuate

Il credito è memorizzato nelle ultime 4 word delle righe 0040 e 0050

[Only registered and activated users can see links]

Intanto vi riporto alcuni dati:

1€:
0040: 0081 00C2 0001 0040
0050: 0081 0082 0001 0040

2€:
0040: 0083 0080 0042 00C0
0050: 0083 0040 0042 00C0

3€:
0040: 0080 0082 00C3 0004
0050: 0080 0042 00C3 0004

4€:
0040: 0082 00C1 0000 0044
0050: 0082 0081 0000 0044

10€:
0040: 0083 0082 0002 008C
0050: 0083 0042 0002 008C

50€:
0040: 0082 0084 0042 00CC
0050: 0082 0044 0042 00CC

655,35€ (credito massimo)
0040: 004F 00CF 00CF 00CF
0050: 004F 008F 00CF 00CF

fatene buon uso!

Dopo aver testato il funzionamento della chiave possiamo richiuderla inserendo nuovamente il PCB nella “custodia” spingendolo bene FINO IN FONDO utilizzando magari un chiodino rovescio.


Ora basta rimettere il tappo e siamo a posto! Il nostro lavoro è completato!


Per non farvi beccare inserisco alcuni accorgimenti utili:

– non usate questo sistema dove in un posto di lavoro o in luoghi dove gli utilizzatori della macchinetta sono molto pochi

– occhio a quanti soldi fregate

– in fondo alla chiave rimane un buco dopo averla modificata. Possiamo tapparlo prendendo della plastica da un altra “custodia” e colargliela sopra con il saldatore o con un accendino.
E' meglio se usate il saldatore perchè con l'accendino la plastica diventa nera

– quando togliete il tappo per la prima volta con la morse evitate di romperlo nella parte piu sottile
tirando in orizzontale e con un colpo deciso

– evitate di provare i 655,35€ quando c'è li gente e fatelo dove siete sicuri di avere accesso alla
spina della macchinetta per spegnerla



Fonte
PS io non l'ho fatto e non garantisco niente!!! E non mi assumo aluna responsabilità
view post Posted: 12/4/2011, 18:04 Codice javascript che blocca Firefox - DISCUSSIONI SPOSTATE
E moltii altri utilissimi vanno solo con windows
view post Posted: 11/4/2011, 16:08 Codice javascript che blocca Firefox - DISCUSSIONI SPOSTATE
Ne sei sicuro?
Si, linux è molto bello, ma non regge molti programmi, poi windows con qualche programma di velocizzazione tipo tune up utilities pro e proocess lasso pou' diventare molto veloce
18 replies since 12/2/2011