Перейти к содержимому

Mfoc kali linux как пользоваться

  • автор:

Packages and Binaries:

MFOC is an open source implementation of “offline nested” attack by Nethemba.

This program allow one to recover authentication keys from MIFARE Classic card.

Please note that MFOC is able to recover keys from target only if it have a known key: default one (hardcoded in MFOC) or custom one (user provided using command line).

Installed size: 69 KB
How to install: sudo apt install mfoc

mfoc

MIFARE Classic offline cracker

root@kali:~# mfoc -h Usage: mfoc [-h] [-k key] [-f file] . [-P probnum] [-T tolerance] [-O output] h print this help and exit k try the specified key in addition to the default keys f parses a file of keys to add in addition to the default keys P number of probes per sector, instead of default of 20 T nonce tolerance half-range, instead of default of 20 (i.e., 40 for the total range, in both directions) O file in which the card contents will be written (REQUIRED) D file in which partial card info will be written in case PRNG is not vulnerable Example: mfoc -O mycard.mfd Example: mfoc -k ffffeeeedddd -O mycard.mfd Example: mfoc -f keys.txt -O mycard.mfd Example: mfoc -P 50 -T 30 -O mycard.mfd This is mfoc version 0.10.7. For more information, run: 'man mfoc'. 

Updated on: 2022-Nov-16

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

Список инструментов Kali Linux

Сбор информации

Анализ уязвимостей

  • APT2
  • BBQSQL
  • BED
  • cisco-auditing-tool
  • cisco-global-exploiter
  • cisco-ocs
  • cisco-torch
  • copy-router-config
  • CrackMapExec
  • DBPwAudit
  • Doona
  • DotDotPwn
  • Greenbone Security Assistant
  • GSD
  • HexorBase
  • Inguma
  • jSQL Injection
  • Lynis
  • Nmap
  • NoSQLMap
  • ohrwurm
  • openvas-administrator
  • openvas-cli
  • openvas-manager
  • openvas-scanner
  • Oscanner
  • Powerfuzzer
  • sfuzz
  • SidGuesser
  • SIPArmyKnife
  • sqlmap
  • Sqlninja
  • sqlsus
  • THC-IPV6
  • tnscmd10g
  • unix-privesc-check
  • Yersinia

Криминалистические инструменты

Беспроводные атаки

Стресс-тестирование

  • DHCPig
  • FunkLoad
  • iaxflood
  • Inundator
  • inviteflood
  • ipv6-toolkit
  • mdk3
  • PytheM
  • Reaver (reaver-wps-fork-t6x)
  • rtpflood
  • SlowHTTPTest
  • t50
  • Termineter
  • THC-IPV6
  • THC-SSL-DOS
  • wifijammer

Веб приложения

Инструменты эксплуатации

  • Armitage
  • APT2
  • Backdoor Factory
  • BeEF
  • BDFProxy
  • Cameradar
  • cisco-auditing-tool
  • cisco-global-exploiter
  • cisco-ocs
  • cisco-torch
  • Commix
  • crackle
  • DS_Store_crawler_parser
  • ds_store_exp
  • Evilginx
  • evilginx2
  • Invoke-TheHash
  • jboss-autopwn
  • keimpx
  • Linux Exploit Suggester
  • Maltego
  • Metasploit
  • mimikatz
  • MSFvenom Payload Creator (MSFPC)
  • mXtract
  • ngrok
  • PoisonTap
  • Router Scan by Stas’M
  • RouterSploit
  • seeker
  • SET
  • ShellNoob
  • Spraykatz
  • sqlmap
  • sshprank
  • THC-IPV6
  • WPForce
  • WPSploit
  • XPL SEARCH
  • Yersinia

Sniffing и Spoofing

  • arpspoof
  • bettercap
  • Burp Suite
  • DNSChef
  • dns2proxy
  • Driftnet
  • etter.conf
  • Ettercap
  • Ettercap_curses и Ettercap-pkexec
  • ettercap-plugins
  • Etterfilter
  • Etterlog
  • fiked
  • hamster-sidejack
  • HexInject
  • iaxflood
  • Intercepter-NG
  • inviteflood
  • iSMTP
  • isr-evilgrade
  • LANs
  • Mana
  • MITMf
  • mitmproxy
  • Net-Creds
  • ohrwurm
  • protos-sip
  • PytheM
  • rebind
  • Responder
  • rtpbreak
  • rtpinsertsound
  • rtpmixsound
  • sctpscan
  • SIPArmyKnife
  • SIPp
  • SIPVicious
  • SniffJoke
  • SSH MITM
  • SSLsplit
  • SSLstrip (SSLStrip+)
  • THC-IPV6
  • Urlsnarf
  • VoIPHopper
  • WebScarab
  • Webspy
  • Wifi Honey
  • Wireshark
  • Xerosploit
  • xspy
  • Yersinia
  • zaproxy

Атаки на пароли

Поддержка доступа

  • backdoor-apk
  • CryptCat
  • Cymothoa
  • dbd
  • dns2tcp
  • http-tunnel
  • HTTPTunnel
  • Intersect
  • Nishang
  • Ncat, Netcat, nc
  • PhpSploit
  • PoisonTap
  • polenum
  • PowerSploit
  • Pupy
  • pwnat
  • RidEnum
  • sbd
  • shellter
  • U3-Pwn
  • Webshells
  • Weevely
  • Winexe

Взлом оборудования

  • android-sdk
  • apktool
  • Appie
  • Arduino
  • dex2jar
  • Sakis3G
  • smali

Анонимность

Шифрование данных и антикриминалистика

Обратная инженерия

Инструменты по составлению отчётов

Уязвимые среды и программы для тренировки

  • bWAPP
  • Damn Vulnerable Web Application (DVWA)
  • Damn Vulnerable Web Services
  • OWASP Broken Web Applications Project
  • OWASP Mutillidae II
  • Samurai Web Testing Framework
  • Web Security Dojo

Статья Обзор возможностей Kali Nethunter 3.0: Первое знакомство

Приветствую уважаемых участников и гостей форума!
В первую очередь, хочу всех поблагодарить за интерес и комментарии к предыдущей статье, сегодня в качестве обзорной экскурсии, мы поближе познакомимся с инструментами Kali Nethunter 3.0 и рассмотрим основные возможности дистрибутива.
Итак, что же такое NetHunter? Строго говоря, это практически тот же самый, хорошо знакомый Kali Linux, установленный поверх основной ОС и работащий внутри chroot-окружения, другими словами дистрибутив фактически работает в рамках изолированного окружения, без взаимодействия с основной ОС, посредством переноса корневого каталога в другую директорию. NetHunter, так же имеет собственное графическое окружение рабочего простанства XFCE, доступное с помощью любого VNC-клиента. К ключевым особенностям дистрибутива, так же следует отнести наличие собственного кастомного ядра для каждого из поддерживаемых устройств, что окрывает перед нами новые векторы и позволяет проводить атаки типа BadUSB, основанные на принципе эмуляции USB-клавиатуры, так же переводить внешнюю сетевую карту в режим мониторинга для реализации MITM атак с помощью инжекта фреймов в сетевой поток, а также дает широкие возможности для внедрения шеллкода в передаваемые по сети файлы «налету», с помошью хорошо известного инструмента BDFactory.

Теперь давайте обо всем все по-порядку:

1.Список поддерживаемых устройств
Кроме устройств линейки Nexus, дистрибутив Kali Nethunter 3.0 можно установить и на другие популярные модели телефонов и планшетов, Samsung (серия Galaxy), HTC, Sony (серия Xperia), OnePlus и пр. Список официально поддерживаемых устройств и версий прошивок доступен по ссылке.
Владельцам устройств не вошедших в список не стоит расстраиваться, в теории существует возможность портировать Kali Nethunter на любое Android устройство, но это уже тема для эксперименотв и цикла отдельных статей.

2.Список совместимых внешних сетевых адаптеров:
TP-Link TL-WN722N
TP-Link TL-WN822N v1 — v3 (ревизия v4 не работает)
Alfa Networks AWUS036NEH (рекомендовано разработчиками)
Alfa Networks AWUS036NHA
Alfa Networks AWUSO36NH
Alfa Networks AWUS051NH (частично работает, но не поддерживает 5GHz)
Panda PAU05 Nano
На чипсетах Atheros (ATH9KHTC (AR9271, AR7010); Ralink (RT3070); Realtek (RTL8192CU)

Внимание: Для коректной работы внешнему адаптеру необходмо питание не меннее USB 500 mA через OTG, поэтому для некоторых моделей сетевых карт потребуется дополнительный источник питания powerbank + Y кабель

3. Совместимые SDR устройства:
RTL-SDR (на чипсете RTL2832U)

4. Ознакомительный обзор инструментов
Итак, мы добрались до самого интересного что же у нас внутри Kali Nethunter 3.0:
1) NetHunter Home — это графическая оболочка для быстрого запуска основных инструментов
На экране приветствия можно найти полезную, часто используемую информацию о вашем устройстве, включая внешний и внутреннй IP-адреса, доступность HID-интерфейсов, статус терминала,версию ядра и BusyBox (см. скриншот 1-2)

1-2.jpg

2) Chroot Manager — позволяет проверить целостность установленного chroot-
окружения/переустановить/и при необходимости в любой момент добавить нужный инструментарий
(metapackages) основного дистрибутива. По моему мнению, это очень удобно в рамках ограниченности дискового пространства телефона.(см скриншот 3-4-5)

3-4-5.jpg

3) NetHunter App Update — дает возможность проверить наличие обновления, не закрывая приложения
4) Kali Services — предоставляет возможность удобно запускать и останавливать различные
chrooted-сервисы, такие как SSH, Apache, OpenVPN и пр. простым нажатием, а также позволяет
добавить эти службы во автозагрузку при старте приложения (см. скриншот 7)
Внимание: Не забудьте поменять дефолтные учетные данные доступа по SSH
5)Custom Commands — очень удобная возможность добавлять собственные пользовательские команды и функции. Например, если вы много работаете с Wi-Fi, имеет смысл добавить пользовательскую кнопку для Wifite, которая запустит соответствующий скрипт, или когда вам нужно быстро клонировать карту mifare, вы можете сделать кнопку для выполнения команды mfoc с требуемыми параметрами. Эта вкладка поставляется с несколькими настраиваемыми командами, предварительно сконфигурированными в качестве примера. (см. скриншот 8)
6) MAC Changer — позволяет изменить MAC-адрес и hostname внешего сетевого адаптера (см.скрин 9)

7-8-9.jpg

7) VNC Manager — менеджер настройки подключения VNC клиента (см. скриншот 10)
8) NetHunter HID Attacks — «превращает» смартфон в клавиатуру, способную вводить любые заранее
заданные команды при подключении к USB порту компютера через OTG кабель. По моему мнению, очень интересный вектор, так же именуемый «Teensy style», так как ранее только этот чип замаскированный в корпусе обычной флешки позволял проводить данный вид атак. К тому же тут есть другой вариант PowerSploit Attack, т.е более изощренный способ получить доступ к командной строке через PowerShell, но это уже тема отдельной статьи(см скриншот 11-12)

10-11-12.jpg

9) DuckHunter — атака «Rubber Duck style» позволяет быстро и легко конвертировать скрипты USB Rubber Ducky для использования предидущей утилитой. Можно выбрать опцию из меню «Предварительные настройки» или использовать более широкий выбор предварительно сконфигурированных сценариев на

Ссылка скрыта от гостей

. (см. скриншот 13)
10) BadUSB — реализация атаки «BadUSB», впервые продемонстриванной на BlackHat 2014, суть которой заключается в следующем при подключения к компу (причем, не имеет значения тип ОС, атака проводиться под Windows или Linux) через USB порт, смартфон переконфигурирует собcтвенный USB-контроллер, чтобы «прикинуться» сетевым интерфейсом и пустить весь трафик с этого ПК через наше устройство NetHunter, используя для выхода в инернет мобильную сеть, для последуюшего осуществления MITM атаки (см. скриншот 14)
11) Mana Wireless — набор утилит для реализации атак «EvilTwin» и «Karma», которые позволяют проводить атаки на Wi-Fi точки доступа c WPA2 аутетификацией (в том числе RADIUS) (см. скрин 15)

13-14-15.jpg

12) MITMf — полноценный Man in the Middle framework, включающий в себя набор разнообразных плагинов для частичного обхода HSTS при помощи SSLStrip+, захват cookies, keylogger на JS, а так же интеграцию с BeeF и BDFactory для инжекта произвольного кода в html браузера и пропатчивания бинарников бекдорами «налету»и пр. (см скриншот 16)
13) Nmap Scan — этот сканер не нуждается в предствлении, думаю только стоить упомянуть про
удобство реализации, позволяющее легко запускать подробное сканирование по целям/сетям без
необходимости вводить длинную строку в терминале с помощью на экранной клавиатуре.(смскриншот 17)
14) Metasploit Payload Generator — позволяет легко и быстро создавать Payloads указав всего лишь несколько ключевых параметров (ip, порт и тип нагрузки) (см. скриншот 18)

16-17-18.jpg

15) Searchsploit — удобный поиск по Exploit Database по заданным критериям

Так же, по умолчанию в состав NetHunter 3.0 входят несколько полезных приложений сторонних
разработчиков:
1) App Terminal — позволяет использовать один из нескольких типов терминалов — chrooted терминал
Kali, стандартный терминал Android и root терминал Android
2) DriveDriod — превращает смартфон в загрузочную флешку Live USB
3) Shodan — тут нечего добавить))
4) Router Keygen — генератор паролей для ряда распространенных маршрутизаторов
5) Csploit — набор скриптов для проведения тестов на проникновение под rootованный Androud
6) Hacker’s Keyboard — полноразмерная Android-клавиатура
7) RF Analyzer — пpиложение для работы с RTL-SDR

На этом, пожалуй закончим первое знакомство с Kali Nethunter 3.0, в следующих статьях более подробно рассмотрим описанные инструменты, на примере конкретных векторов атак, в рамках этичного хека!
Благодарю за внимание!

ребятки вот такая шляпа у меня.

система кали линукс решил ее русифицировать и все шло не плохо но под конец или не конец не знаю вылезла синяя рамка в терминале с надписью Настраивается kismet-capture-common еще пару столбиков херни на английском с низу значек «ок» он не нажимается не пробелом не энтером все это длится часа 4 так подскажите кто знает в чем проблемма за ранее спс

bes983
19.08.19 02:11:02 MSK
1 2 →

До школы осталось две недели, а ты тут фигней занимаешься! Даже граматику не полистал!

anonymous
( 19.08.19 02:16:32 MSK )

В каком классе, юный хакер?

Nakita-Markov
( 19.08.19 02:17:28 MSK )

Работа над ошибками:

Ребятки, вот такая шляпа у меня.
Система Kali Linux. Решил её русифицировать и всё шло неплохо. Но под конец, или не конец, не знаю, вылезла синяя рамка в терминале с надписью «настраивается kismet-capture-common» и ещё пара столбиков херни на английском. Снизу значок «ок», он не нажимается, ни пробелом, ни энтером. Всё это длится часа 4 так. Подскажите, кто знает, в чём проблема? Заранее спасибо.

Nakita-Markov
( 19.08.19 02:23:23 MSK )

Рассказываю. Это тебя сосед поломал быстрее, чем ты его.

anonymous
( 19.08.19 02:29:04 MSK )
Ответ на: комментарий от Nakita-Markov 19.08.19 02:23:23 MSK

школьный учитель

bes983
( 19.08.19 02:29:38 MSK ) автор топика

Эти страшные ужасные непонятные закорючки на экране. 11

targitaj ★★★★★
( 19.08.19 02:33:24 MSK )

Скриншот с непонятным вам текстом на английском или сам текст были бы полезны для решения проблемы.

Leupold_cat ★★★★★
( 19.08.19 02:37:06 MSK )
Ответ на: комментарий от Leupold_cat 19.08.19 02:37:06 MSK

Настраивается kismet-capture-common ├──────────────────┐ │ │ │ it as root («sudo kismet») is not recommended, since running all of the │ code with elevated privileges increases the risk of bugs doing │ system-wide damage. Instead Kismet can be installed with the «setuid» │ bit set, which will allow it to grant these privileges automatically to │ the processes that need them, excluding the user interface and packet │ decoding parts. │ │ Enabling this feature allows users in the «kismet» group to run Kismet │ (and capture packets, change wireless card state, etc), so only │ thoroughly trusted users should be granted membership of the group. │ │ For more detailed information, see the Kismet 010-suid.md, which can be │ found at «/usr/share/doc/kismet-doc/readme/010-suid.md» in kismet-doc │ package or «https://www.kismetwireless.net/docs/readme/suid/». │ │

bes983
( 19.08.19 02:38:53 MSK ) автор топика
Ответ на: ок от bes983 19.08.19 02:38:53 MSK

Нажать (и потом отпустить!) кнопку Enter пробовал?

i-rinat ★★★★★
( 19.08.19 02:40:19 MSK )
Ответ на: комментарий от i-rinat 19.08.19 02:40:19 MSK
bes983
( 19.08.19 02:41:15 MSK ) автор топика
Ответ на: комментарий от i-rinat 19.08.19 02:40:19 MSK

здешние аноны

да пасаны думал мне кто че скажет и подскажет толковое а тут вообще пзд если скучно есть другие сайты с кем можно слюни гонять

bes983
( 19.08.19 02:44:30 MSK ) автор топика
Ответ на: ок от bes983 19.08.19 02:38:53 MSK

Клавишой tab выбрать кнопку ок пробовали?

Leupold_cat ★★★★★
( 19.08.19 02:44:48 MSK )
Ответ на: комментарий от Leupold_cat 19.08.19 02:44:48 MSK

спаситель

большое спасибо те КОТЭ помогло

bes983
( 19.08.19 02:48:45 MSK ) автор топика
Ответ на: комментарий от Leupold_cat 19.08.19 02:44:48 MSK

Зачем распинаться перед топливом для реактора?

WitcherGeralt ★★
( 19.08.19 02:50:44 MSK )
Ответ на: здешние аноны от bes983 19.08.19 02:44:30 MSK

Уточни, пожалуйста, в рамках какого именно процесса ты обычно гоняешь с кем-то слюни?

targitaj ★★★★★
( 19.08.19 02:52:20 MSK )
Ответ на: спаситель от bes983 19.08.19 02:48:45 MSK

Не стоит благодарности.

Leupold_cat ★★★★★
( 19.08.19 03:04:26 MSK )
Ответ на: комментарий от WitcherGeralt 19.08.19 02:50:44 MSK

Вероятно, он совсем «зеленый» новичок. Почему бы и не помочь?

Leupold_cat ★★★★★
( 19.08.19 03:06:41 MSK )
Последнее исправление: Leupold_cat 19.08.19 03:12:15 MSK (всего исправлений: 1)

Ответ на: комментарий от Leupold_cat 19.08.19 03:06:41 MSK

ТС «гоняет слюни» с малознакомыми людьми, что аморально и небезопасно.

anonymous
( 19.08.19 07:13:43 MSK )
Ответ на: комментарий от Leupold_cat 19.08.19 03:06:41 MSK

Ответ поциента на это сообщение говорит о том, что ему уже не помочь.

WitcherGeralt ★★
( 19.08.19 07:17:26 MSK )
Ответ на: спаситель от bes983 19.08.19 02:48:45 MSK

Re: спаситель

Ой дурачок какой.

ЗЫ! Прикол. Баловался вчера PCem15 и пытался напыхтеть туда солярис8. Так вот, при вкл. num lock, не работало переключение TABом между элементами tui, выключил цифровую клавку — заработало.

К сожалению не прихватило виртуальную виржу

anonymous
( 19.08.19 07:27:18 MSK )
Ответ на: комментарий от Leupold_cat 19.08.19 03:06:41 MSK

Какого кали он тогда под калолинуксом сидит? Юзер кали априори кулхацкер, а значит базовыми навыками работы в cli он обладает точно.

Не, есть ещё, конечно, вариант «где-то слышал, что кали — круто и не думая установил себе основной системой», но тогда Ведьмак таки прав.

mogwai ★★★★
( 19.08.19 07:40:31 MSK )

Боярский.жпг

Фото шляпы в студию.

rebforce ★
( 19.08.19 08:30:35 MSK )

Ох, кисмет. Сколько контактовских кук я тобой поймал в макдачных.

vvviperrr ★★★★★
( 19.08.19 08:51:59 MSK )

Если решил серьезно заняться Linux, то качай CentOS 7 и готовься к RHCSA.

Не используй Kali Linux, его разрекламированность как «сложный дистрибутив, изучив который станешь профи» является мифом, и разработчики Kali Linux не рекомендуют его как плацдарм для изучения Linux. Для изучения професионального использования Linux предпочтительнее Debian stable/Ubuntu LTS или CentOS.

Не ведись на хайп с ютубчика — читай официальную документацию.

Vsevolod-linuxoid ★★★★★
( 19.08.19 11:02:11 MSK )

Если для тебя английский — «Непонятная херня», то дальше в линукс можешь не заглядывать. Специально для тебя уже есть руссифицированные дистрибутивы, как тот же убунту TAB’ом нормальные люди в таких ситуациях пользуются

Deleted
( 19.08.19 11:07:56 MSK )

И ещё кое-что. как я уже говорил, Kali как профессиональный дистр лишь миф, порожденный «Mr. Robot».

Но есть такие товарищи, их зовут script kiddies — так называют тех, кто осуществляет взломы готовыми инструментами. В среде IT их _не_ уважают, так как такой взлом не требует ума и навыков.

Потому любой, кто ставит Kali, по умолчанию получает клеймо IT-гопника, тупого и агрессивного подростка, что ломает соседский WiFi ради понтов. Это _не_ круто, это мерзко.

Именно этим и объясняется ушат помоев, что ты получил здесь в лицо.

Vsevolod-linuxoid ★★★★★
( 19.08.19 11:10:13 MSK )

Zhbert ★★★★★
( 19.08.19 11:22:48 MSK )
Ответ на: комментарий от Vsevolod-linuxoid 19.08.19 11:10:13 MSK

Ты же понимаешь, что если просто ИТ-человек ставит Кали, то он, по-умолчанию, соображает что делает и зачем он это делает?

Времена, когда рыхлое тело заявляет, что оно работало только с виндовсами или только линуксами, закончились очень давно.

Второй момент — хацкерский дистр не предполагает прям так фито-няшных запросов к шрифтам.

anonymous
( 19.08.19 11:31:10 MSK )
Ответ на: комментарий от Vsevolod-linuxoid 19.08.19 11:10:13 MSK

Это соплеменник Забега Дебилова, Удела Плебеева и Парада Уродова?

любой, кто ставит Kali, по умолчанию получает клеймо IT-гопника

Не согласен. В прошлом месяце была ситуация. Нужно было срочняком взломать одну NFC-карту. Ридер есть, но на офисе у всех в лучшем случае маки со всеми вытекающими. Тут мой Gemini PDA с прошитой Kali на базе Gemian и пригодился, ибо вместо пердолинга с установкой правильной версии libnfc и mfoc на чистый Gemian (зато не скрипт-кидди!!11111) сразу взяли и запустили процесс подбора ключей, подключив тот самый ридер через OTG, поскольку в Кали рабочий mfoc уже имелся предустановленный.

Это я к чему: когда начинаешь заниматься делом и ориентироваться на результат вместо процесса, вся эта пуританская риторика постепенно исчезает, и от неё даже начинает тошнить. На своём месте для достижения своих целей любой болгенос хорош, и кали — не исключение.

rebforce ★
( 19.08.19 12:05:53 MSK )
Ответ на: комментарий от rebforce 19.08.19 12:05:53 MSK

Я никогда не возражал против применения Kali по делу. Про клеймо я говорил только в контексте отношения на форумах. Чтобы не было такого, при нормальных вопросах об этом дистрибутиве нужно прямо указывать на то, что его применение оправданно, иначе обосрут.

Vsevolod-linuxoid ★★★★★
( 19.08.19 12:11:37 MSK )
Последнее исправление: Vsevolod-linuxoid 19.08.19 12:12:12 MSK (всего исправлений: 1)

Ответ на: комментарий от Vsevolod-linuxoid 19.08.19 12:11:37 MSK

А не усугубляет ли такой подход ситуацию? Наличие «репутации», хоть какой, будет привлекать новых пользователей.

Deleted
( 19.08.19 16:02:10 MSK )
Ответ на: комментарий от Deleted 19.08.19 16:02:10 MSK

Учитывая каких людей привлекает подобная слава — не жалко. Хочет быть маргиналом и гопником от IT — пожалуйста. Но в приличное общество таким путь закрыт.

Vsevolod-linuxoid ★★★★★
( 19.08.19 16:04:34 MSK )
Ответ на: комментарий от Vsevolod-linuxoid 19.08.19 16:04:34 MSK

Все линуксоиды маргиналы от айти, что в этом плохого?

anonymous
( 19.08.19 16:07:43 MSK )
Ответ на: комментарий от anonymous 19.08.19 16:07:43 MSK

Да, работающие с самой популярной ОС на серверах, суперкомпьютерах и встраиваемых устройствах конечно маргиналы.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *