Administrateur ou pas ??

Modérateur: Modérateurs et Modératrices

Administrateur ou pas ??

Messagede Jim Rakoto » 04 Jan 2007, 19:11

Ceux qui utilisent le système d'exploitation alternatif Windows, principalement XP familial, le savent ou s'en rendent compte assez vite, le fait de lancer ce système en mode administrateur par défaut le rend très vulnérable à toutes les saloperies qui circulent sur le Web.

Pour corriger cette conception qui certes permet d'utiliser un PC les yeux fermés avec des logiciels ou du matériel récents, pas trop pour les pilotes toutefois, il existe 2 grandes stratégies.

1.Utiliser le compte administrateur et des logiciels qui limitent les droits en écriture à travers les applications ainsi protégées.
2.Utiliser un compte limité pour restreindre les droits en écriture dans les fichiers

La deuxième solution est de loin la plus fiable, mais pour un débutant elle peut être parfois délicate à mettre en oeuvre, nous verrons pourquoi.

1.Utiliser le compte administrateur et des logiciels qui limitent les droits en écriture.

Typiquement, les applications qui doivent être limitées en droits sont :

les navigateurs : IE, Firefox, Opera,...
les courielleurs : Thunderbird, Outlook et Outlook express, ....
MSN, Yahoo chat, ICQ, Instant messenger, GAIM, ...
Skype, Windows Media Player, iTunes, QuickTime Player, WinAMP,...
Azureus et autres P2P
FileZilla, WinRAR, WinZIP. Adobe reader,


Par ordre de simplicité, quelques applications :

RunSafe

Proposé par GetData en version free (mais permet seulement de gérer 3 applications) ou en version pro (19.95 $)

Runsafe détecte automatiquement les applications à protéger.

Téléchargement : http://www.download3k.com/Security/Acce ... nSafe.html
ou http://www.shareup.com/downloading-47492.html

Pas trouvé de téléchargement au départ du site GetData

Mode d'emploi :

Quand RunSafe est téléchargé > clic > installation > laisser l'installation se faire par défaut

Cocher créer icône sur bureau et lancer au démarrage (run as startup)

Attention, il faudra
- autoriser le contrôle des fenêtres d'autres applications
- autoriser requêtes dns
- autoriser injection dans composants.

Quand RunSafe s'ouvre, il propose les applications qu'il doit lancer, (FF, IE, Windows Media Player, Thunderbird, etc ) on peut en ajouter si besoin (sauf dans version free limitée à 3 applications)

On retrouve alors les applications à utiliser avec des droits restreints dans une fenêtre et il suffit de cliquer sur icône Firefox par exemple

Quand FF s'ouvre, tout au dessus de la fenêtre apparaît alors la mention : secured by RunSafe

Quand on clique sur icône dans barre des tâches, il propose une mise à jour vers la version 1.1.0.120

Avantages

RunSafe fonctionne comme un processus et est visible tant dans le gestionnaire des tâches (ctrl-alt-del) que dans d'autres applications comme Currports par exemple.

Il n'y a rien à faire pour utilisateur, le programme fait tout.

DropMyRights

DMR est déjà un peu plus complexe car il nécessite des manipulations de l'utilisateur pour créer les raccourcis à travers lesquels seront lancées les applications citées plus haut. Il s'agit d'un script qui modifie les droits de l'utilisateur sur une application.

Avantage, il n'est pas limité à 3 applications comme RunSafe free.

Une page lui est consacrée sur le site
http://assiste.com.free.fr/p/logitheque ... ights.html

Inconvénients

l'utilisation de DMR n'est pas transparente. On ne le retrouve pas dans le gestionnaire de tâches en tant que processus ou dans le le navigateur lancé à travers lui et le contrôle de son lancement nécessite l'utilisation d'outils comme FaberToys ou Processexplorer que j'évoquerai plus loin.


Une autre approche consiste à isoler une application

GeSWall

GeSWall est un nouveau détecteur d'intrusion qui a la capacité d'appliquer votre politique de sécurité pour prévenir tout attaque provenant par exemple d'un rootkit.

Il a la particularité de discerner objectivement les attaques et différente tentatives de prises de contrôles, et de vérifier l'intégrité générale du système.

Mais au delà de cela, c'est bien son coté évolutif et proactif dans sa capacité à bloquer des attaques encore inconnues basées sur une stratégie 0-days.

L'intérêt de l'utilitaire réside également dans sa capacité à isoler les différentes applications tel que navigateurs, messagerie, chat, p2p, client irc et autres applications pouvant servir de points d'entrée à une attaque via un virus, un trojan, un rootkit, un keyloggers ou tout autres exploit (buffer overflow, privilege escalation...etc)

A contrario des autres autres solutions de ce type, GeSWall tente de se démarquer en ne se basant plus exclusivement sur le sandboxing et la virtualiz=sation, il traque également les possibles fichier ou process qui lui semblerait douteux.

Une sorte de super runguardian pour ceux qui auraient connus ce sytème de surveillance pour psychopathes de la sécurité...

A noter également que l'outil est livré avec des règles pré-configurées pour IIS, Oracle, MS SQL. Server Edition, et qu'il est livré dans une version desktop en freeware !

http://www.blocus-zone.com/modules/news ... tem_id=779


Techniquement, la solution s'articule autour d'un driver inséré dans le kernel même de Windows.

Ce pilote permet d'appliquer une politique flexible de contrôle d’accès aux ressources du système à partir d'ACL (Access Control List), précisant les droits de chaque programme, de l'accès à la mémoire à l'intervention dans la base de registre, du disque dur aux différents processus en cours...
http://www.weka.fr/informatique/securit ... win/42985/


Téléchargement : http://www.gentlesecurity.com/download.html


Mode d'emploi

Après avoir lancé l'installation de GeSWall, le programme vous demande de redémarrer le PC

Un icône G apparaît dans le systray.

Lorsqu'on lance un navigateur ou une autre application sur le Net, GeSWall ouvre une fenêtre et vous propose d'isoler cette application du reste du système > répondre OK

Un clic droit sur l'icône G > GeSWall console > logs > montre les mesures prises par le programme pour isoler une application.

Exemple :

2007.01.04 16:09:55 firefox.exe ISOLATE on access to (null) (Network)
2007.01.04 16:09:55 firefox.exe REDIRECT access to C:\wl_hook.log (File)
2007.01.04 16:29:51 firefox.exe READONLY access to HKLM\SOFTWARE\Classes\http\shell\open\ddeexec (Registry)
2007.01.04 16:29:51 firefox.exe
READONLY access to HKLM\SOFTWARE\Classes\https\shell\open\ddeexec (Registry)
2007.01.04 16:29:51 firefox.exe
READONLY access to HKLM\SOFTWARE\Classes\ftp\shell\open\ddeexec (Registry)
2007.01.04 16:29:51 firefox.exe
READONLY access to HKLM\SOFTWARE\Classes\gopher\shell\open\ddeexec (Registry)
2007.01.04 16:29:51 firefox.exe
READONLY access to HKLM\SOFTWARE\Classes\CHROME\shell\open\ddeexec (Registry)
2007.01.04 16:29:51 firefox.exe
READONLY access to \Device\NamedPipe\lsass (File)
2007.01.04 16:30:01 firefox.exe
READONLY access to \Device\NamedPipe\srvsvc (File)
2007.01.04 16:30:02 firefox.exe
REDIRECT access to HKU\S-1-5-21-299502267-839522115-1801674531-1003\Software\Microsoft\Windows\ShellNoRoam\MUICache\@Shell32.dll,-12692 (Registry)
2007.01.04 16:30:07 firefox.exe
REDIRECT access to HKU\S-1-5-21-299502267-839522115-1801674531-1003\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\LastVisitedMRU\b (Registry)
2007.01.04 16:30:07 firefox.exe
REDIRECT access to HKU\S-1-5-21-299502267-839522115-1801674531-1003\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\LastVisitedMRU\MRUList (Registry)
2007.01.04 16:30:07 firefox.exe
READONLY access to HKU\S-1-5-21-299502267-839522115-1801674531-1003\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU\htm (Registry)


GeSWall n'empêche toutefois pas d'enregistrer une page ou un fichier dans le répertoire C:\ comme le font RunSafe et DMR.

Il peut s'utiliser en complément de ceux-ci. GeSWall lancera alors Firefox lorsque vous cliquerez sur le raccourci DMR ou RunSafe

Lorsque vous enregistrez un fichier sur le bureau ou dans "Mes documents", l'icône G est placé à gauche du fichier téléchargé.
Cela signifie que GeSWall surveille le fichier. Si vous devez le "dézipper" par exemple, GeSWall vous signalera que Izarc (ou WinZip) essaye d'établir une connexion.
Il empêche également l'installation d'un fichier téléchargé au départ du bureau.

Lorsque vous lancez un processus surveillé par GeSWall, il vous demande à chaque lancement si vous souhaitez isoler ce processus, auquel cas, il n'aura pas accès aux modifications du registre.
Vous pouvez également choisir de le lancer par défaut en "isolé" avec clic droit sur le fichier > Run isolated

GeSWall vous proposera de passer à la version pro, faire un clic sur Later et cliquer sur la case : « Ne plus me poser la question »

A noter que GeSWall accorde une licence public de 6 mois. Je verrai donc ce qui se passera le 01/08/2007


CoreForce

Note : CoreForce semble plus fonctionner comme un pare-feu très fin dans son paramétrage.

Core Force se définit comme un environnement de sécurité qui s’ajoute et remplace celui du système Windows.

Il est basé sur plusieurs modules qui s’intègrent au cœur du noyau et se chargent comme driver. Ceux-ci permettent d’appliquer des politiques de sécurité qui seront propres à chaque application du système.

Ainsi toutes les modifications de la bases de registres, du système de fichier ou encore tous les accès réseau effectué par des applications peuvent être détectée et éventuellement bloqués.

Notons que ce programme n’utilise pas des fonctions de API hooking classiques mais mise plutôt sur une intégration directe dans le kernel windows.

Un outil graphique permet de définir ces politiques, et des configurations sont incluses pour les applications les plus communes. Un composant permettant de filtrer les accès réseau est également inclut.

Les développeurs n’étant pas satisfait par le firewall intégré à Windows, ils ont effectué un port pour ce système du firewall pf, qui est intégré au système OpenBSD et est aussi probablement la solution libre la plus efficace pour cette fonction.

Des fonctions ont été rajoutée à l’occasion, comme la possibilité de rajouter à la volée des règles, en fonction de l’application qui génère le trafic, ou encore la possibilité pour le logiciel de demander quelle action il doit effectuer face à un trafic particulier. (rajout d’une cible ASK en plus de DENY, ALLOW, etc).

De nombreux fichiers de configuration sont disponibles sur le site du projet, permettant de protéger la plupart des applications courantes, comme par exemple Firefox, Internet Explorer, Thunderbird ou Outlook/Outlook Express. L’aspect communautaire du projet permet à tous les utilisateurs de contribuer à la définition de règles pour de nouvelles applications.

Cette solution de prévention d’intrusion locale offre une méthode de protection, qui sans se baser sur l’analyse de signature, peut se révéler particulièrement efficace, en particulier contre les virus inconnus, qui ne sont pas détectés par les outils basés sur des signatures (la plupart des antivirus).

L’utilisation de ces techniques est également sans nul doute une tendance importante de la protection des postes clients mais est encore peu utilisée par les éditeurs d’antivirus commerciaux.

CoreForce est développé sous la licence Apache 2.0 par les développeurs de l’équipe de recherche et développement de Core Security. Il est possible de le télécharger gratuitement sur le site du projet. Cette application est compatible avec Windows XP et Windows 2000.

http://www.secuobs.com/news/12122005-coreforce.html


Vérifier la compatibilité de votre antivirus avec CoreForce
http://force.coresecurity.com/index.php ... own-issues

Téléchargement : http://force.coresecurity.com/download/ ... 95.167.exe

Le site de CoreForce : http://force.coresecurity.com/index.php ... &page=main

Pour ceux qui veulent en savoir plus : http://force.coresecurity.com/download/ ... rGuide.pdf

Pas encore testé.
Ce logiciel ne me semble pas indiqué aux débutants. Je confirme ou infirme après tests



Une autre approche consiste à isoler les applications se connectant sur le Net dans un bac à sable.

Certains pare-feu comme Outpost 4.0 proposent une application semblable.


Sandboxie

Lire la page que lui consacre Jacques Calicis
http://babin.nelly.free.fr/sandboxie.htm

Non testé car Outpost est installé sur le système et les deux sont incompatibles. Outpost utilisant un principe Sandbox également.

Lire également le test
http://forum.pcastuces.com/sujet.asp?f=25&s=14821

Un gros avantage de Sandboxie par rapport à DropMyRights est qu'il isole une application dans un bac à sable. Toute modification de cette application peut être effacée tout en permettant de garder ce que l'on souhaite comme des favoris par exemple.

Inconvénients

Il peut consommer assez bien de ressources suivant les systèmes.


Comment vérifier que mes logiciels sont bien limités en droits ?

Deux utilitaires permettent de le faire aisément.

Processexplorer

Process Explorer fonctionne sous Windows 9x/Me, Windows NT 4.0, Windows 2000, Windows XP, Server 2003, et versions 64-bit de Windows pour les processeurs x64, ainsi que Windows Vista.


Téléchargement : http://download.sysinternals.com/Files/ ... plorer.zip

Extraire le fichier et lancer procexp.exe

Le programme affiche en temps réels les applications en cours

Pour vérifier les droits de Firefox que ce soit avec DMR, RunSafe, lancer FF au départ du raccourci DMR ou de la fenêtre RunSafe

Firefox apparaît dans le fenêtres du haut
Cliquer alors sur l'icône « Show process tree »

Une série de lignes apparaissent dans la fenêtre inférieure
Descendre jusqu'à la première ligne commençant par « File »
Vous devez voir apparaître à la fin de cette ligne : Dropmyrights ou RunSafe

Processexplorer est un programme très intéressant qui permet également de faire pas mal d'autres choses et notamment remplacer le Gestionnaire des tâches de Windows.

Pour en savoir plus, l'excellent tutoriel de Tesgaz
http://forum.zebulon.fr/index.php?showtopic=92628

Un fichier d'aide en français à télécharger : http://manuelsdaide.com/System/ProcessE ... plorer.htm
> choisir le fichier avec drapeau français

Félix le Chat me signale également (merci à Félix) qu'il est possible de modifier les droits d'un processus (Firefox par exemple en utilisant l'option Run As ou Run as Limited User > voir le tuto de Tesgaz)

Ne vous étonnez pas de trouver des infos sur Processexplorer sur le site de Microsoft, c'est normal puisque Microsoft a acheté Sysinternals. ProcessExplorer devrait d'ailleurs remplacer le gestionnaire des tâches actuel.

FaberToys


Téléchargement : http://www.faberbox.com/fabertoys.asp?a ... rsion=Full

Mode d'emploi

Dans le cas d'une vérification des droits limités

Si FT n'ouvre pas par défaut la fenêtre des processus, aller dans Outils > dépendances

Les processus lancés par le système sont présents.

test 1 : lancer Firefox normalement > descendre sur la ligne Firefox et regarder dans la colonne "exécuté par"
Il doit être inscrit Explorer.exe > fermer FF

test 2 : lancer Firefox par le raccourci DMR > clic sur rafraichir > dans la colonne "exécuté par" apparaît alors un nombre aléatoire entre {****}. Cela signifie que DMR a bien lancé FF > fermer FF

test 3 : lancer FF par le raccourci RunSafe > clic sur rafraichir > on voit que FF est exécuté par RunSafe

fin de la première partie. La suite portera sur l'utilisation d'un compte limité mais en se donnant des droits administrateurs à l'occasion.

Il est fort possible et même certain que je remanie le texte pour corriger ou ajouter des éléments
Dernière édition par Jim Rakoto le 05 Jan 2007, 11:04, édité 6 fois.
Mes configs Linux user #402189
Garder toujours son sens critique en éveil en utilisant le doute rationnel comme filtre de lecture.
Avatar de l’utilisateur
Jim Rakoto
Modérateur
 
Messages: 6152
Inscription: 09 Mar 2004, 19:49
Localisation: Durbuy

Messagede Keuj » 04 Jan 2007, 20:23

Slt...
Bon petit post ; je sais pas si j'anticipe ton raisonnement ,mais il y'a un Logiciel que tu ne parle pas : j'ai utilisé a une époque RunAsAdmin http://sourceforge.net/project/downloading.php?groupname=runasadmin&filename=RunAsAdminExplorerBin.v1.0.0.10.zip&use_mirror=switch
Qui est a mon sens , plus éfficace que DMR notemment , car une session sous ce dernier est toujours en non-limité ; ce sont les Applications qui sont limités
RunAsAdmin fait exactement le contraire : La session est limité et le programme lance les Applis que l'on veut en Admin
Avantage considérable car les fichiers systemes (cibles principales des Malwares) sont protégés en Permanence ! un peu plus technique pour les débutants...
Image
Avatar de l’utilisateur
Keuj
 
Messages: 304
Inscription: 11 Aoû 2005, 16:12
Localisation: Somewhere between white...and black hat

Messagede Jim Rakoto » 04 Jan 2007, 20:29

Salut

C'est un des logiciels dont je parlerai dans la suite, puisqu'il concerne les comptes limités pour lesquels on souhaite des droits administrateurs à un moment donné

A+
Mes configs Linux user #402189
Garder toujours son sens critique en éveil en utilisant le doute rationnel comme filtre de lecture.
Avatar de l’utilisateur
Jim Rakoto
Modérateur
 
Messages: 6152
Inscription: 09 Mar 2004, 19:49
Localisation: Durbuy

Messagede Jim Rakoto » 05 Jan 2007, 11:26

Salut

Modification du post

Une question à Tesgaz ou d'autres pour la suite du travail

Est-ce que Processexplorer permettrait avec l'option "Run as" de choisir les processus qui peuvent être exécutés en mode administrateur si on est en compte limité.

Idée : lancer PE en mode administrateur > sélectionner antivirus pour être lancé en mode administrateur > démarrer une session en compte limité > l'antivirus sera-t-il en mode administateur ?

A+
Mes configs Linux user #402189
Garder toujours son sens critique en éveil en utilisant le doute rationnel comme filtre de lecture.
Avatar de l’utilisateur
Jim Rakoto
Modérateur
 
Messages: 6152
Inscription: 09 Mar 2004, 19:49
Localisation: Durbuy

Messagede Tesgaz » 05 Jan 2007, 11:53

hello,

faudrait que je fasse le test à l'occasion !

enfin, quand je reboote sous windows :wink:

mais si ma memoire ne me trompe pas cela doit etre possible uniquement si le service : Connexion secondaire est en automatique
Avatar de l’utilisateur
Tesgaz
 
Messages: 2133
Inscription: 23 Juil 2004, 12:49
Localisation: ici : ---------------------> X

Messagede césar » 05 Jan 2007, 21:11

Bonsoir,

Effectivement l'utilisateur a le choix entre utiliser un compte administrateur avec un certain nombre de protections (contrôleurs d'intégrité, dropmyrights, etc.) ou un compte à droits restreints qui lui empêchera l'utilisation de certains logiciels comme process guard - d'un autre côté, l'utilisation de ce genre de logiciel n'est plus tellement utile si le compte a été suffisamment "restreint".

Pour ma part, j'ai une préfèrence pour la deuxième solution, car elle offre une protection par défaut (impossible de modifier la liste de démarrage ou d'éteindre le pare-feu/av dans le gestionnaire de tâches), sans avoir besoin de passer par une tonne de logs qui boufferont le cpu. Mais je suppose que la plupart des utilisateurs préfèreront la première car un créant un nouveau compte, il faut tout recommencer de zéro (le choix des polices, la taille des icônes...).
Si on fait un tuto sur la création d'un compte utilisateur, il faudra expliquer comment retrouver un compte à peu près identique (en programmes installés, pas en droits) au compte normal.
J'avoue que ça fait tellement longtemps que j'ai crée mes trois comptes (deux admins, un utilisateur), que je me souviens plus vraiment comment je m'y étais pris.
Peut-être qu'il existe un prog permettant de faire ça facilement ? (j'en doute, mais bon).
Je viens de créer un compte "test", là, tout de suite, pour voir, et je constate déjà que le panneau de config est aux 3/4 vide !
Je veux bien me pencher un peu là-dessus, mais...
Pas ce soir. ;)
césar
 
Messages: 2467
Inscription: 21 Déc 2003, 18:54

Messagede Tesgaz » 05 Jan 2007, 21:40

césar a écrit:Bonsoir,

Si on fait un tuto sur la création d'un compte utilisateur, il faudra expliquer comment retrouver un compte à peu près identique (en programmes installés, pas en droits) au compte normal.
J'avoue que ça fait tellement longtemps que j'ai crée mes trois comptes (deux admins, un utilisateur), que je me souviens plus vraiment comment je m'y étais pris.
Peut-être qu'il existe un prog permettant de faire ça facilement ? (j'en doute, mais bon).
Je viens de créer un compte "test", là, tout de suite, pour voir, et je constate déjà que le panneau de config est aux 3/4 vide !
Je veux bien me pencher un peu là-dessus, mais...
Pas ce soir. ;)


salut,

j'ai fais un article sur le sujet pour avoir des comptes identiques :
http://speedweb1.free.fr/frames2.php?page=bureau5
Avatar de l’utilisateur
Tesgaz
 
Messages: 2133
Inscription: 23 Juil 2004, 12:49
Localisation: ici : ---------------------> X

Messagede césar » 05 Jan 2007, 21:57

Ah, ben voilà, c'est impecc' ça ! :)

Je pourrais voir ça ce week-end. J'entrevois déjà la raison pour laquelle le compte test déconnait (panneau de config à moitié vide, etc...), comme j'ai interdit l'écriture dans c:/winnt pour l'utilisateur, et que le compte test faisait partie du même groupe, il y a un tas de trucs qui n'ont pas pu être crée lors du démarrage de la session.
Je verrai ça.

Merci.
césar
 
Messages: 2467
Inscription: 21 Déc 2003, 18:54

Messagede césar » 06 Jan 2007, 20:20

césar a écrit: J'entrevois déjà la raison pour laquelle le compte test déconnait (panneau de config à moitié vide, etc...), comme j'ai interdit l'écriture dans c:/winnt pour l'utilisateur, et que le compte test faisait partie du même groupe, il y a un tas de trucs qui n'ont pas pu être crée lors du démarrage de la session.


Bingo.
Dès que j'ai rajouté mon compte test dans l'onglet sécurité de c:\winnt; c:\winnt\system32 et c:\winnt\system32\config, j'ai pu accéder au panneau de config.
Effectivement, la copie de profil permet de gagner un peu de temps, mais, sous 2000 du moins, il reste pas mal de réglages à faire après. La plupart des réglages d'affichage sont préservés, ce qui est sympathique parce que c'est long de tout refaire, les icônes du bureau sont sans dessus-dessous, mais bon, c'est vite réglé, le fond d'écran n'est pas là, mais ça aussi, c'est vite réglé, il faut aussi remettre les paramètres régionaux, la connexion, les réglages d'options internet, les réglages de tweak UI, si vous l'avez, le profil de certains programmes (pour Opera, si vous avez installé en multi-profil, il suffit d'ouvrir opera6.ini et remplacer le nom de l'ancien compte par le nouveau), etc. Plus curieux, des programmes (av, firewall), qui n'apparaissent pas dans la barre des tâches alors qu'ils sont bien lancés dans le gestionnaire. Plus embêtant, le menu ajout/suppression de programmes est vide. J'ai pas vraiment fouillé en profondeur, ce sera un truc à voir.
J'ai effacé mon compte test, mais je le rouvrirai au besoin.

A plus.
césar
 
Messages: 2467
Inscription: 21 Déc 2003, 18:54

Messagede Félix le Chat » 09 Jan 2007, 09:35

Bonjour,

RunAsAdmin "c'est un des logiciels dont je parlerai dans la suite, puisqu'il concerne les comptes limités pour lesquels on souhaite des droits administrateurs à un moment donné", dans cette perspective, un petit comparatif entre RunAsAdmin l'archétype et l'option RunAs de ProcessEplorer serait intéressant notamment entre leurs :

Capacité à bien faire ce pourquoi il sont destinés

Facilité d'installation

Facilité de désintallation

Clés inscrites dans le registre

au pif, comme ça, je pense qu'il n'y a pas photo, c'est l'option RunAs de ProcessEplorer qui l'emporte haut la main. Un autre avis sur la question de savoir s'il faut faire simple quand on peut faire simple ?
Félix le Chat
Avatar de l’utilisateur
Félix le Chat
 
Messages: 824
Inscription: 20 Aoû 2004, 08:29

Suivante

Retourner vers Windows (toutes versions) et moi

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 12 invités