20+ ЛУЧШИХ ИНСТРУМЕНТОВ ДЛЯ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ 2023 г.

Инструмент для тестирования на проникновение
Источник изображения — службы тестирования на проникновение
Содержание Спрятать
  1. Инструменты тестирования на проникновение
    1. Типы инструментов для тестирования на проникновение
  2. Бесплатные инструменты для тестирования на проникновение
    1. № 1. Nmap
    2. № 2. Метасплоит
    3. №3. Wireshark
    4. № 4. Сн1пер
    5. № 5. Aircrack-нг
    6. № 6. коммикс
    7. № 7. Говядина
    8. №8. HackTools
    9. № 9. Модлишка
    10. №10. Дирсерч
    11. № 11. Каркинос
    12. № 12. просеиватель
  3. Инструменты тестирования на проникновение веб-приложений
    1. №1. Джон Потрошитель
    2. № 2. Карта SQL
    3. №3. Прокси-сервер Zed Attack
    4. № 4. Люкс «Отрыжка»
    5. №5. Злоумышленник
    6. № 6. W3af
    7. № 7. Основное воздействие
    8. №8. Несс
    9. № 9. Гобастер
    10. Что делает тест на проникновение веб-приложения важным?
  4. Лучшие инструменты для тестирования на проникновение
    1. Критерии, на которые следует обратить внимание в инструменте тестирования на проникновение
    2. Каковы 5 лучших методов тестирования на проникновение?
    3. Каковы три типа тестов на проникновение?
    4. Каковы 5 этапов тестирования на проникновение?
    5. Как проводится тестирование на проникновение?
    6. Каковы два наиболее часто используемых теста на проникновение?
    7. В заключение
    8. Часто задаваемые вопросы
  5. Какие навыки необходимы для тестирования на проникновение?
  6. Каковы 3 недостатка тестирования на проникновение?
  7. Что самое сложное в тестировании на проникновение и почему?
    1. Статьи по теме
    2. Рекомендации

Организации часто подвергаются риску заражения вредоносными программами или опасных атак со стороны хакеров в черной шляпе. Это часто приводит к потере важных данных и снижению техники и прибыли. Чтобы предотвратить повторение этого, инструменты тестирования на проникновение используются для оценки безопасности компьютерной системы на предмет уязвимости. Инструменты тестирования на проникновение широко используются в разных организациях и даже индивидуально. Существуют различные типы инструментов для тестирования на проникновение, но мы возьмем инструменты с открытым исходным кодом/бесплатные и инструменты для тестирования на проникновение веб-приложений. В этой статье мы оценили лучшие инструменты тестирования на проникновение, которые могут вам помочь.

Инструменты тестирования на проникновение

Тестирование на проникновение (также известное как тест на проникновение) — инструменты, используемые для автоматизации операций проникновения, повышения эффективности тестирования и обнаружения недостатков, которые может быть сложно обнаружить с использованием только аналитических методов, выполняемых человеком.

Типы инструментов для тестирования на проникновение

Инструменты для тестирования на проникновение можно разделить на несколько типов, в том числе:

№1. Инструменты с открытым исходным кодом

Эти инструменты создаются и поддерживаются сообществами разработчиков со всего мира, и их можно использовать бесплатно. В каждой категории доступны решения с открытым исходным кодом.

№ 2. Инструмент для тестирования на проникновение веб-приложений

Инструменты тестирования на проникновение веб-приложений созданы специально для веб-приложений. Как правило, это онлайн-инструменты, которые могут тестировать веб-приложение, просто просматривая URL-адрес веб-сайта. Эти инструменты преобладают, с ручным пентестом в качестве дополнения.

№3. Инструменты проникновения в сеть

Сетевое ручное тестирование включает в себя взлом сети в манере хакера, чтобы найти бреши в безопасности. Сюда входит набор инструментов, созданных специально для выявления сетевых уязвимостей. Например, инструмент сетевого картирования NMap.

№ 4. Тестирование приложений на проникновение

Объем и методология пентеста мобильных приложений отличаются от пентестов веб-приложений. В случае мобильных приложений потребность во вмешательстве человека более важна. Для тестирования мобильных приложений не существует готового решения.

№ 5. Облачное тестирование на проникновение

Проверка настройки облака — это то, что мы на самом деле имеем в виду, когда говорим «облачное пентестирование». Условия вашего контракта с облачным провайдером регулируют облачную безопасность. Есть некоторые ограничения, в рамках которых вы должны действовать. Вы можете получить помощь от специалистов по безопасности с такими задачами, как тестирование ваших виртуальных машин, поиск ошибок конфигурации в настройке вашего облака и гарантия изоляции рабочей нагрузки.

Бесплатные инструменты для тестирования на проникновение

Инструменты тестирования на проникновение также включают бесплатные инструменты, доступные каждому.

№ 1. Nmap

Network Mapper называется NMAP. Он помогает в отображении сети, сканируя порты, находя операционные системы и составляя список оборудования и сервисов, которые он поддерживает.

NMAP доставляет по-разному составленные пакеты, которые возвращаются с IP-адресами и другими данными для различных протоколов транспортного уровня. Эти данные можно использовать для аудита безопасности, обнаружения узлов, снятия отпечатков ОС и обнаружения служб.

NMAP позволяет администраторам безопасности составлять список всего оборудования, программного обеспечения и служб, подключенных к сети, что позволяет им выявлять потенциальные уязвимости.

№ 2. Метасплоит

Хакеры и эксперты по безопасности используют платформу Metasploit для систематического поиска слабых мест. Это мощный инструмент, который включает в себя элементы технологий уклонения, защиты от криминалистики и фаззинга.

Metaspoilt прост в установке, совместим со многими различными платформами и очень популярен среди хакеров. Отчасти по этой причине это также ценный инструмент для пен-тестеров.

Почти 1677 эксплойтов и 500 полезных нагрузок, включая полезные нагрузки командной оболочки, динамические полезные нагрузки, полезные нагрузки Meterpreter и статические полезные нагрузки, теперь включены в Metasploit.

№3. Wireshark

WireShark используется в основном для анализа протоколов и детального наблюдения за сетевой активностью. Тот факт, что тысячи инженеров по безопасности со всего мира сотрудничают для его улучшения, делает его одним из лучших инструментов для тестирования на проникновение в сеть.

Вы можете проверять протоколы, захватывать и анализировать сетевой трафик, а также устранять проблемы с производительностью сети с помощью WireShark. Расшифровка протоколов, а также сбор оперативных данных из Ethernet, LAN, USB и других источников предоставляются в качестве дополнительных функций.

Кроме того, вывод можно экспортировать в XML, PostScript, CSV или обычный текст. Wireshark не является IDS, что является важным отличием. Он может помочь вам визуализировать поврежденные пакеты в качестве анализатора протокола, но не может подать сигнал тревоги в случае вредоносной активности в сети.

№ 4. Сн1пер

Sn1per — это комплексный инструмент тестирования на проникновение для исследователей и специалистов по безопасности. Вы можете узнать о поверхности атаки и уязвимостях вашего приложения, используя текущую платформу управления поверхностью атаки (ASM).

№ 5. Aircrack-нг

Aircrack-ng предлагает целый ряд инструментов тестирования на проникновение в сеть для оценки безопасности сети Wi-Fi. Поскольку инструменты представляют собой командные строки, возможны расширенные сценарии. Это также мультиплатформа, которая в настоящее время работает на Linux, Windows, macOs, FreeBSD, OpenBSD и других операционных системах.

№ 6. коммикс

Commix — бесплатная программа, помогающая выявлять и использовать уязвимости, связанные с внедрением команд. Инструмент автоматизирует процессы обнаружения и эксплуатации уязвимостей, повышая скорость, охват и эффективность.

Commix, эффективная комбинация инструмента сканирования и эксплуататора уязвимостей с внедрением команд, является сокращением от Command, инъекции и эксплуататора.

№ 7. Говядина

Browser Exploitation Framework (BeEF) — это надежный и эффективный метод тестирования, который фокусируется на веб-браузере и его недостатках. В отличие от предыдущих инструментов, он получает доступ и оценивает состояние безопасности целевой среды с помощью векторов атак на стороне клиента, в данном случае через недостатки веб-браузера.

Стратегия позволяет тестировщикам входить и изучать внутреннюю среду объекта, не будучи обнаруженным защитой периметра, находящейся под ним.

№8. HackTools

HackTools — это надежное расширение для браузера «все в одном», в котором есть ряд инструментов и шпаргалок для тестирования полезной нагрузки XSS, обратного тестирования оболочки и других задач, связанных с безопасностью.

Обычно он отображается как всплывающее окно или вкладка. Вы можете искать полезные нагрузки на многих веб-сайтах и ​​в локальном хранилище одним щелчком мыши после добавления расширения.

№ 9. Модлишка

Вы можете запустить автоматический обратный HTTP-прокси с Modlishka. Инструмент также можно использовать для автоматического отравления кеша браузера HTTP 301. Приложение также позволяет вам использовать URL-адреса, отличные от TLS. Как правило, Modlishka может обнаруживать и выявлять недостатки 2FA и поддерживает большинство методов многофакторной аутентификации.

№10. Дирсерч

Dirsearch — это инструмент для сканирования веб-путей из командной строки. Вы можете перебирать каталоги и файлы веб-сервера с помощью многофункционального инструмента. В целом, он позволяет администраторам, исследователям безопасности и разработчикам точно изучать множество простых и сложных веб-материалов. Инструмент для тестирования на проникновение предлагает отличную производительность и передовые подходы к грубой силе с широким спектром векторов списка слов.

№ 11. Каркинос

Это портативный и эффективный инструмент для тестирования на проникновение, который позволяет кодировать и декодировать символы, шифровать и дешифровать текст и файлы, а также выполнять другие проверки безопасности. В целом, Karkinos представляет собой набор различных модулей, которые при совместном использовании позволяют запускать различные тесты с помощью одного инструмента. В результате он получил прозвище «Швейцарский армейский нож» за тестирование на проникновение. Karkinos может шифровать или расшифровывать символы в ряде распространенных форматов,

№ 12. просеиватель

Sifter — это мощная комбинация многочисленных инструментов тестирования на проникновение. Он включает в себя сочетание модулей обнаружения уязвимостей и технологий OSINT и сбора информации. Sifter — это сложный набор для тестирования на проникновение, который включает в себя ряд модулей. Он может быстро искать уязвимости, выполнять операции, перечислять локальные и удаленные хосты, проверять брандмауэры и многое другое.

Инструменты тестирования на проникновение веб-приложений

Веб-программы могут иметь недостатки безопасности, которые можно обнаружить с помощью тестирования на проникновение веб-приложений. Он использует различные атаки и методы проникновения с целью взлома самого веб-приложения.

Стандартный объем теста на проникновение веб-приложений охватывает браузеры, веб-приложения и их надстройки, такие как ActiveX, подключаемые модули, Silverlight, скриптлеты и апплеты.

Эти тесты считаются более сложными, потому что они гораздо более специфичны и сфокусированы. Конечные точки каждого веб-приложения, которое регулярно взаимодействует с пользователем, должны быть найдены для проведения успешного теста. От подготовки до выполнения теста и, наконец, составления отчета, это требует значительного количества времени и работы.

Вот лучший инструмент для тестирования на проникновение веб-приложений:

№1. Джон Потрошитель

John the ripper — инструмент для тестирования веб-приложений на проникновение. Инструмент перебирает все возможные комбинации паролей в заранее определенном диапазоне параметров при использовании грубой силы для взлома паролей. Он также может работать в разных операционных системах, включая macOS, Windows и ОС Kerberos, в дополнение к операционным системам на базе Unix.

№ 2. Карта SQL

SQLmap — еще один бесплатный инструмент для веб-тестирования на проникновение, который автоматизирует процесс выявления опасностей и атак, связанных с SQL-инъекциями.

Среди всех инструментов пен-тестирования веб-приложений SQLmap имеет надежный механизм тестирования, поддерживает множество серверов, включая MySQL, Microsoft Access, IBM DB2 и SQLite, и имеет множество атак путем внедрения.

№3. Прокси-сервер Zed Attack

Zed Attack Proxy, также известный как ZAP, представляет собой инструмент тестирования на проникновение с открытым исходным кодом, предоставляемый OWASP, который может выявить ряд уязвимостей в онлайн-приложениях.

Он может запускать тесты на проникновение в онлайн-программах, чтобы найти различные проблемы в системах Linux, Microsoft и Mac.

ZAP, один из лучших доступных инструментов для тестирования на проникновение с открытым исходным кодом, предлагает широкий спектр операций тестирования на проникновение, что делает его идеальным инструментом для пользователей.

№ 4. Люкс «Отрыжка»

С помощью хорошо продуманного набора инструментов Burp Suite, инструмента для тестирования на проникновение, позволяет вам ужесточить правила кибербезопасности. Инструмент обладает широким набором функций, в том числе Burp Repeater и Burp Intruder, которые позволяют редактировать и вручную повторно отправлять отдельные HTTP-запросы, а также автоматизировать специализированные кибератаки против ваших приложений.

Burp Scanner также предлагает возможность пассивного сканирования, которая позволяет различать активные и пассивные проверки во время проверки. Затем вы можете настроить цели и области действия и сосредоточиться на областях, которые легко упустить из виду. Вы также можете запустить активное сканирование с помощью этого инструмента, чтобы убедиться, что все ваше приложение защищено.

№5. Злоумышленник

С помощью облачного инструмента тестирования уязвимостей и сканера, известного как Intruder, вы можете обнаруживать уязвимости в своих онлайн-приложениях в дополнение к получению отзывов. Благодаря упреждающему мониторингу возникающих рисков и предоставлению решения по приоритизации угроз технология сокращает рабочее время. Простота тестирования безопасности Intruder позволяет членам команды с меньшим опытом проводить тесты на проникновение.

С Intruder вы можете легко организовывать свои действия и тесты в организованном порядке благодаря его понятному, простому в использовании и продуманному пользовательскому интерфейсу. Пользовательский интерфейс упрощает настройку внутреннего и внешнего сканирования, создание отчетов и получение отзывов о том, что необходимо сделать для устранения проблем.

№ 6. W3af

Web Application Attack and Audit Framework (W3AF) — это инструмент, идеально подходящий для аудита и пентестинга веб-приложений. Фреймворк может быть расширен с помощью модулей, которые были сделаны так, чтобы их было легко настраивать и расширять.

Используя Python API, фреймворк можно использовать как вручную, так и автоматически. Инструмент может обнаружить около 200 различных ошибок в веб-приложениях.

Простое расширение, обработка файлов cookie и поддержка прокси-серверов являются важными функциями. Предоставляя рекомендации, он улучшает любую платформу, используемую для пен-тестирования.

№ 7. Основное воздействие

Core Impact — это инструмент тщательного тестирования веб-приложений на проникновение, который позволяет вам повысить производительность, используя недостатки безопасности в ваших приложениях. Программа предлагает простой и понятный пользовательский интерфейс и возможность проводить быстрое тестирование на проникновение. В результате он может обнаруживать, тестировать и сообщать информацию более эффективно.

Вы можете адаптировать свои пентесты для разных систем, устройств и приложений, используя функциональные возможности Core Impact для воспроизведения многоэтапных атак. Вы можете настроить различные тесты и запустить их все сразу, используя эту возможность. Возможность установки агента на сервер через SMB и SSH — еще одна функция Core Impact, повышающая эффективность тестирования методом белого ящика.

№8. Несс

Вы можете использовать инструмент тестирования на проникновение веб-приложений Nessus, чтобы оценить уязвимости вашего онлайн-приложения. С помощью приложения вы можете быстро находить и устранять уязвимости, такие как вредоносное ПО, проблемы с программным обеспечением и отсутствующие обновления. Nessus может работать на множестве платформ и гаджетов.

Вы можете выявить более глубокие уязвимости благодаря способности Nessus проводить сканирование с учетными данными и без учетных данных. Делая это, вы можете быть уверены, что недостатки безопасности вашего приложения будут найдены и что у вас есть полное тестовое покрытие. Программа также включает покрытие для сетевого оборудования, такого как серверы, конечные точки и системы виртуализации.

№ 9. Гобастер

Gobuster — это инструмент для тестирования на проникновение, доступ к которому можно получить через GitHub. Он позволяет сканировать ваше веб-приложение и перебирать URI, поддомены DNS и имена виртуальных хостов на целевых веб-серверах, чтобы найти уязвимые скрипты и устаревшие файлы конфигурации.

Gobuster доступен на GitHub и может быть настроен через консоль. С помощью этого инструмента вы можете запускать тесты, чтобы исследовать внутреннюю работу вашего онлайн-приложения и находить уязвимости. Затем программа предоставляет исчерпывающий отчет, чтобы вы могли эффективно просмотреть свой код. Gobuster имеет полностью открытый исходный код и бесплатен для использования.

Что делает тест на проникновение веб-приложения важным?

Поиск недостатков безопасности или уязвимостей в веб-приложениях и их компонентах, таких как база данных, исходный код и серверная сеть, является основной целью тестирования на проникновение веб-приложений.

После выявления слабых мест или уязвимых мест учитываются превентивные меры. Инструменты тестирования на проникновение часто используются компаниями-разработчиками корпоративного программного обеспечения для регулярного тестирования своих программ. Google и другие технологические гиганты поощряют обнаружение и раскрытие уязвимостей в своих приложениях.

Лучшие инструменты для тестирования на проникновение

  • AppTrana — Лучшее полностью управляемое решение для брандмауэра веб-приложений (WAF)
  •  Intruder — предоставляет четкий, подробный пользовательский интерфейс, облегчающий навигацию менее опытным пользователям.
  •  Amass — лучше всего подходит для обнаружения внешних активов
  •  Invicti — настройка предустановленных профилей сканирования для менее опытных пользователей.
  • Core Impact — лучше всего подходит для воспроизведения многоэтапных атак.
  •  Burp Suite — обеспечивает функцию пассивного сканирования.
  •  Zed Attack Proxy (ZAP) — фокусируется на том, чтобы быть «прокси-посредником» между браузером и приложением.
  • NMap — легкое решение для тестирования на проникновение веб-приложений
  • Gobuster — Лучшее для разработчиков
  • Nessus — простое в использовании сканирование с учетными данными и без учетных данных

Критерии, на которые следует обратить внимание в инструменте тестирования на проникновение

  • Пользовательский интерфейс (UI): Ищите четкий, хорошо организованный пользовательский интерфейс, который прост в использовании для любого пен-тестера.
  • Удобство использования. При оценке веб-приложений ищите функции, обеспечивающие всестороннее тестовое покрытие.
  • Интеграция: поиск инструментов, которые можно легко интегрировать с другим программным обеспечением для тестирования на проникновение и управления проектами.
  • Экономичность: поиск инструментов с наиболее полной функциональностью по самым доступным ценам.
  • Эксплуатация и обнаружение: инструмент должен уметь находить и использовать уязвимости.
  • Отчет о результатах. Инструмент должен предоставлять подробные отчеты о результатах всех выполненных сканирований и тестов.
  • Инструмент должен поддерживать тестирование в разных операционных системах и устройствах.

Каковы 5 лучших методов тестирования на проникновение?

Методы проникновения используются для контролируемой оценки безопасности и защищенности сети. Они включают:

  • ОССТМ
  • OWASP
  • NIST
  • ПТЭС
  • ИСАФ.

Каковы три типа тестов на проникновение?

  • Тестирование на проникновение методом белого ящика.
  • Тестирование на проникновение в черный ящик.
  • Тестирование на проникновение серого ящика.

Каковы 5 этапов тестирования на проникновение?

№1. Разведка и планирование

Первый этап включает в себя определение целей и объема теста, а также систем, которые будут тестироваться, и методов, которые будут использоваться. Это также будет включать сбор информации (такой как сетевые и доменные имена, почтовые серверы и т. д.), чтобы узнать больше об операциях цели и любых потенциальных недостатках.

№2. Сканирование

Следующим шагом является знание того, как целевое приложение будет реагировать на различные попытки вторжения. Обычно это достигается с помощью:

  • Статический анализ: анализ исходного кода программы, чтобы предсказать, как она будет работать при выполнении. Эти инструменты имеют возможность сканировать весь код за один проход.
  • Динамический анализ: изучение кода работающего приложения. Этот метод сканирования более удобен, потому что он предлагает окно в режиме реального времени для операций приложения.

№3. Получение доступа

Этот этап включает в себя выявление слабых мест цели с помощью атак на веб-приложения, таких как межсайтовый скриптинг, внедрение SQL и бэкдоры. Чтобы понять, какой вред могут нанести эти уязвимости, тестировщики затем пытаются использовать их, часто повышая свои привилегии, крадя данные, перехватывая сообщения и т. д.

№ 4. Поддержание доступа

Цель этого этапа — определить, можно ли использовать уязвимость для установления постоянного присутствия в эксплуатируемой системе — достаточно долго, чтобы злоумышленник мог получить полный доступ. Цель состоит в том, чтобы имитировать сложные постоянные угрозы, которые часто остаются в системе в течение нескольких месяцев, чтобы украсть наиболее конфиденциальные данные организации.

№ 5. Обзор

Затем результаты теста на проникновение помещаются в отчет со следующей информацией:

  • Некоторые недостатки, которые были использованы
  • Доступ к частной информации
  • Как долго тестер пера оставался скрытым в системе?

Сотрудники службы безопасности изучают эти данные, чтобы помочь в настройке параметров WAF предприятия и других инструментов безопасности приложений для устранения уязвимостей и защиты от предстоящих атак.

Как проводится тестирование на проникновение?

Этические хакеры используются в ручном тестировании, чтобы поставить себя на место злоумышленников. Владельцы сетей определяют точный объем проверки на проникновение, в котором подробно описывается, какие системы подлежат тестированию и как долго оно будет длиться.

Настройка области устанавливает правила, тон и ограничения на то, что тестировщикам разрешено выполнять. Этические хакеры начинают свою работу с поиска точек входа в сеть после установки масштаба и графика.

Затем тестер может попытаться получить доступ к привилегированным учетным записям, чтобы углубиться в сеть и получить доступ к дополнительным важным системам после того, как система была скомпрометирована. Пен-тестеры анализируют сеть и рассматривают наихудшие сценарии, используя тактику эскалации.

Каковы два наиболее часто используемых теста на проникновение?

Два широко используемых теста на проникновение включают

  • Стандартный тест на проникновение (SPT)
  • Тест на проникновение Беккера (BPT)
  • Испытание на проникновение конуса (CPT).

Испытания на проникновение используются для оценки потенциала разжижения материала, а также прочности фундамента.

В заключение

Проверка пера может проводиться вручную или автоматически с использованием технологий безопасности. Тесты на проникновение должны выявить слабые места, которые дадут злоумышленникам доступ к системе, чтобы фирма могла улучшить свои методы обеспечения безопасности и исправить любые обнаруженные уязвимости. Инструменты тестирования на проникновение не могут быть совершенными на 100%. Другие профилактические меры могут быть приняты во внимание.

Часто задаваемые вопросы

Какие навыки необходимы для тестирования на проникновение?

  • Безопасность сети и приложений.
  • Языки программирования, особенно для сценариев (Python, BASH, Java, Ruby, Perl)
  • Моделирование угроз.
  • Среды Linux, Windows и MacOS.
  • Инструменты оценки безопасности.
  • Платформы управления пентестами.
  • Техническое письмо и документация.
  • Криптография.

Каковы 3 недостатка тестирования на проникновение?

Тестирование на проникновение имеет ряд недостатков, в том числе:

  • Тесты на проникновение могут подорвать ваш бизнес.
  • Непреднамеренное раскрытие конфиденциальной информации.
  • Стоит много денег.
  • Облагайте налогом свой персонал защиты.

Что самое сложное в тестировании на проникновение и почему?

Тест на проникновение веб-приложений.

Тесты на проникновение веб-приложений считаются более сложными, поскольку они гораздо более специфичны и сфокусированы. Конечные точки каждого веб-приложения, которое регулярно взаимодействует с пользователем, должны быть найдены для проведения успешного теста.

  1. СТРАТЕГИЯ ПРОНИКНОВЕНИЯ НА РЫНОК: руководство по проникновению на рынок (+бесплатные советы)
  2. Проникновение на рынок: лучшие стратегии 2023 года и конкретные примеры (обновлено)
  3. СТРАТЕГИЯ РОСТА ДЛЯ БИЗНЕСА: простые советы на 2023 год и все, что вам нужно
  4. ЦЕНОВАЯ ПОЛИТИКА ПРОНИКНОВЕНИЯ: КАК ВЫ МОЖЕТЕ ПОЛУЧИТЬ ВХОД НА РЫНОК
  5. Ценовая стратегия проникновения: руководство для развивающихся рынков
  6. ТЕСТ НА ПРОНИКНОВЕНИЕ: определение, инструменты, компании и зарплата

Рекомендации

Оставьте комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены * *

Вам также может понравиться