46
Źródło: http://www.johnconnell.co.uk/images/ingemann-wireless.jpg

PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

  • Upload
    proidea

  • View
    107

  • Download
    0

Embed Size (px)

Citation preview

Page 1: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Źródło: http://www.johnconnell.co.uk/images/ingemann-wireless.jpg

Page 2: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

(Nie)bezpieczeństwo w sieciach bezprzewodowych Opowieści agenta 802.11

Sebastian Pasternacki CCIE#17541 RS/SEC/SP/WLAN CCDE #2012::9

Cisco Systems

Page 3: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Cel

“Lepiej zapobiegać niż leczyć”

Page 4: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Agenda

○ Poznajmy przeciwników – o zagrożeniach słów kilka ○ Zapobieganie zagrożeniom – metody agenta 007 ○ Krok dalej – gadżety z laboratorium Q

Nie będzie o… RF, L1, aplikacjach, konfiguracji, dot1x,

Page 5: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki
Page 6: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Denial of Service

DENIAL OF SERVICE

Service disruption

Ad-hoc Wireless Bridge

Client-to-client backdoor access

HACKER

Wektory ataku w sieciach bezprzewodowych

Rogue Access Points

Backdoor network access

HACKER

Evil Twin/Honeypot AP HACKER’S

AP

Connection to malicious AP

Reconnaissance

Seeking network vulnerabilities

HACKER

Cracking Tools

Sniffing and eavesdropping

HACKER

Ataki On-Wire Ataki Over-the-Air

Ataki Non-802.11

BLUETOOTH AP RADAR RF-JAMMERS BLUETOOTH MICROWAVE

Page 7: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Denial of Service

DENIAL OF SERVICE

Service disruption

Ad-hoc Wireless Bridge

Client-to-client backdoor access

HACKER

Wektory ataku w sieciach bezprzewodowych

Rogue Access Points

Backdoor network access

HACKER

Evil Twin/Honeypot AP HACKER’S

AP

Connection to malicious AP

Reconnaissance

Seeking network vulnerabilities

HACKER

Cracking Tools

Sniffing and eavesdropping

HACKER

Ataki On-Wire Ataki Over-the-Air

Ataki Non-802.11

BLUETOOTH AP RADAR RF-JAMMERS BLUETOOTH MICROWAVE

Page 8: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Denial of Service

DENIAL OF SERVICE

Service disruption

Ad-hoc Wireless Bridge

Client-to-client backdoor access

HACKER

Wektory ataku w sieciach bezprzewodowych

Rogue Access Points

Backdoor network access

HACKER

Evil Twin/Honeypot AP HACKER’S

AP

Connection to malicious AP

Reconnaissance

Seeking network vulnerabilities

HACKER

Cracking Tools

Sniffing and eavesdropping

HACKER

Ataki On-Wire Ataki Over-the-Air

Ataki Non-802.11

BLUETOOTH AP RADAR RF-JAMMERS BLUETOOTH MICROWAVE

Page 9: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Denial of Service

DENIAL OF SERVICE

Service disruption

Ad-hoc Wireless Bridge

Client-to-client backdoor access

HACKER

Wektory ataku w sieciach bezprzewodowych

Rogue Access Points

Backdoor network access

HACKER

Evil Twin/Honeypot AP HACKER’S

AP

Connection to malicious AP

Reconnaissance

Seeking network vulnerabilities

HACKER

Cracking Tools

Sniffing and eavesdropping

HACKER

Ataki On-Wire Ataki Over-the-Air

Ataki Non-802.11

BLUETOOTH AP RADAR RF-JAMMERS BLUETOOTH MICROWAVE

Page 10: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Denial of Service

DENIAL OF SERVICE

Service disruption

Ad-hoc Wireless Bridge

Client-to-client backdoor access

HACKER

Wektory ataku w sieciach bezprzewodowych

Rogue Access Points

Backdoor network access

HACKER

Evil Twin/Honeypot AP HACKER’S

AP

Connection to malicious AP

Reconnaissance

Seeking network vulnerabilities

HACKER

Cracking Tools

Sniffing and eavesdropping

HACKER

Ataki On-Wire Ataki Over-the-Air

Ataki Non-802.11

BLUETOOTH AP RADAR RF-JAMMERS BLUETOOTH MICROWAVE

Page 11: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Denial of Service

DENIAL OF SERVICE

Service disruption

Ad-hoc Wireless Bridge

Client-to-client backdoor access

HACKER

Wektory ataku w sieciach bezprzewodowych

Rogue Access Points

Backdoor network access

HACKER

Evil Twin/Honeypot AP HACKER’S

AP

Connection to malicious AP

Reconnaissance

Seeking network vulnerabilities

HACKER

Cracking Tools

Sniffing and eavesdropping

HACKER

Ataki On-Wire Ataki Over-the-Air

Ataki Non-802.11

BLUETOOTH AP RADAR RF-JAMMERS BLUETOOTH MICROWAVE

Page 12: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Denial of Service

DENIAL OF SERVICE

Service disruption

Ad-hoc Wireless Bridge

Client-to-client backdoor access

HACKER

Wektory ataku w sieciach bezprzewodowych

Rogue Access Points

Backdoor network access

HACKER

Evil Twin/Honeypot AP HACKER’S

AP

Connection to malicious AP

Reconnaissance

Seeking network vulnerabilities

HACKER

Cracking Tools

Sniffing and eavesdropping

HACKER

Ataki On-Wire Ataki Over-the-Air

Ataki Non-802.11

BLUETOOTH AP RADAR RF-JAMMERS BLUETOOTH MICROWAVE

Page 13: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Denial of Service

DENIAL OF SERVICE

Service disruption

Ad-hoc Wireless Bridge

Client-to-client backdoor access

HACKER

Wektory ataku w sieciach bezprzewodowych

Rogue Access Points

Backdoor network access

HACKER

Evil Twin/Honeypot AP HACKER’S

AP

Connection to malicious AP

Reconnaissance

Seeking network vulnerabilities

HACKER

Cracking Tools

Sniffing and eavesdropping

HACKER

Ataki On-Wire Ataki Over-the-Air

Ataki Non-802.11

BLUETOOTH AP RADAR RF-JAMMERS BLUETOOTH MICROWAVE

Page 14: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Nirvana atakującego – łatwość i dostępność narzędzi

Backtrack/Kali (VM or Live CD)

Piramida Podszywania się

BSSID  

ESSID  

Channel  &  Tx  Power  

DHCP,  DNS  etc.  

Radio MAC

Wireless SSID

Bridge/NAT Interfaces

USB Wireless Cards

OR

No Regulatory Restrictions

Page 15: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki
Page 16: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki
Page 17: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Bezpieczeństwo Wireless - wymagania

Bezpieczne połączenie

Identyfikacja użytkownika

Klasyfikacja aplikacji Kontrola dostępu

Dla wszystkich klientów

Klient Access Point Przełącznika Kontroler Wireless LAN

Silnik Polityki Dostępu

Page 18: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

STANDARDY IEEE 802.11 A BEZPIECZEŃSTWO

Page 19: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Wireless Protected Access

•  Wycinek standardu 802.11i •  Używany z szyfrowaniem TKIP WPA

•  Składowa standardu 802.11i (RSN) •  Używany z szyfrowaniem AES WPA2

•  Personal (PSK – Pre-Shared Key) •  Enterprise (802.1X/EAP)

Mechanizmy uwierzytelniania

Page 20: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Uwierzytelnianie – najlepsze praktyki Użyj WPA2-Enterprise

Uwierzytelnianie

•  AES – Advanced Encryption Standard wymaga często sprzętowego wsparcia i zapewnia prędkość line-rate

Szyfrowanie

Tunneling-Based (Protective Cover)

EAP-PEAP

EAP-TTLS

EAP-FAST

Inner Methods (Authentication Credentials)

EAP-GTC EAP-MSCHAPv2

Bazujące na certyfikatach

EAP-TLS

Page 21: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Zabezpiecz infrastrukturę Wireless – zacznij od AP

ISE 802.1x

Uwierzytelnienie

CAPWAP DTLS używając MIC (Manufactured

Installed Certificates)

Skonfiguruj 802.1x

Supplicant

1 Uruchom Port

Security

2

RADIUS

RADIUS

Domyślnie zachowanie Out-of-Box wzajemnie

uwierzytelnienie

Page 22: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Management Frame Protection (MFP) Zabezpiecz ramki Management

Problem

Problem •  Ramki management 802.11 nie są

uwierzytelniane, szyfrowane lub podpisywane

•  “klasyczny” wektor ataków

Rozwiązanie •  Dodaj podpis (Message Integrity Code/MIC)

do ramek management •  AP mogą natychmiastowo zidentifikować

nieprawidlowe lub fałszywe ramki •  Opcjonalnie, Klienci i APs mogą użyć MIC

do weryfikacji autentyczności ramek management

Beacons Probes

Association Beacons Probes

Association

Page 23: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Infrastructure MFP - działanie

BSSID 11:11:11:11:11:11

BSSID 22:22:22:22:22:22

Budynek 1

BSSID 11:11:11:11:11:11

Corporate Building 2

AP nie widzą się

Włącz MFP WLC GUI> Security> Wireless

Protection Policies > MFP

1

2 2

3

Page 24: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Klient a MFP i/lub 802.11w

Ramki Management zabezpieczone MIC

Ramki zabezpieczone przez Security Association (SA)

AP Beacons Probe Requests/ Probe Responses

Associations/Re-Associations Disassociations

Authentications/ De-Authentications Action Management Frames

The image cannot be displayed. Your computer may not CCXv5

The image cannot be displayed. Your computer may not have enough memory to open the image, or the image may

Podszywanie się pod AP i klienta

Page 25: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Profilowanie i egzekucja polityki dostępu - opcje

Czas (ToD) Uwierzytelnienia Typ urządzenia

POLICY

WLC Radius Server (e.g. ISE Base, ACS)

Komponenty sieciowe

Elementy Profilowania

Wymuszenie polityki VLAN Access List QoS Session Timeout

Wyłącznie Wireless

AVC

25

Rola użytkownika

Page 26: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Identyfikacja Aplikacji z użyciem NBAR2

Application Visibility and Control na kontrolerze WLC

Voice Video Best-Effort Background

Client Traffic

Kontroluj zachowanie aplikacji

Blokuj

Rate Limiting

Page 27: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Wi-Fi Direct Policy – problemy z “mobile” i nie tylko

Urządzenie korporacyjne

Korporacyjny WLAN

Nieautoryzowane urządzenia Wi-Fi Direct pozwala na równoczesny

dostęp do sieci korporacyjne WLAN & nieautoryzowanych urządzeń

Zabezpiecz dostęp dokorperacyjnej sieci WLAN jeśli Wi-Fi Direct jest

włączony na urządzeniu korporacyjnym

Dostęp Backdoor

Page 28: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki
Page 29: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Mechanizmy detekcji ataków

Core

• Wykrywanie Klientów i AP Rogue •  17 sygnatur ataków

•  Agregacja alarmów, konsolidacja i redukcja False Positives

•  Rozszerzona analiza behawioralna DoS – 115 sygnatur ataków

•  Skoordynowane „zatruwanie” Rogue • Detekcja Anomalii •  Zaawansowane funkcje Forensic,

Blacklisting, Auto Containment i odpowiedzi Auto Immunity

Cisco Prime

WLC IDS Adaptive wIPS

Page 30: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Enhanced Local Mode Monitor Mode AP WSSI Module

Adaptive wIPS – Rekomendacje wdrożeniowe

Klienci 16s

Skan 50ms Ataki

Skan 1.2s Ataki

Skanowanie 24x7

Klieci

Local Mode

Monitor Mode

Skan Best Effort

Uruchuom ELM na każdym AP

Wdrożenie 1 MM AP na każde 5 Local Mode AP

Local Mode

Klienci Skan 1.2ms Ataki

Local Mode

24x7 Scanning

Wdrożenie 1 WSSI na każde 5 Local Mode AP

Page 31: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Reguły klasyfikacji Rogue To kto jest bardziej szkodliwy?

§  Klasyfikacja bazująca na szkodliwości zagrożenia i akcji niwelowania

§  Reguły dopasowane do modelu ryzyka klienta

Przyjazny/Friendly Złośliwy/Malicious

Poza siecią Zabezpieczony

Obce SSID Słabe RSSI

Odległa lokalizacja Bez klientów

W sieci Otwarty

Nasze SSID Silne RSSI

Bliska lokalizacja “Zachęca” klientów

Page 32: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Local Mode AP Monitor Mode AP Podstawy Rogue Detection

Nasłuchując za oszustami (Rogues) Dwa różne tryby AP w procesie RRM Scanning

Klienci obsługiwani

16s

Skan 50ms dla Rogue

Scan 1.2s per

channel

RF Group = Corporate

Skan 24x7

Każdy AP nie wysyłający poprawnej informacji RF

Group uważany jest za Rogue Skan Best Effort

Page 33: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Podstawy RRM Channel Scanning Local Mode AP – obsługa klientów

1 2 1 3 1 4 1 5 1 6

36 40 36 44 36 48 36 52 36 56

1

36 60

16s 50ms 16s 50ms 16s 50ms 16s 50ms 16s 50ms 16s

14.5s 50ms

7 1

36 64 36 149

50ms 16s

AP na kanale 1 - 802.11 b/g/n (2.4GHz)

AP na kanale 36 - 802.11 a/n (5Ghz) (bez UNII-2 Extended)

10ms 10ms

14.5s 50ms 50ms 50ms 50ms 50ms 50ms 50ms 14.5s 14.5s 14.5s 14.5s 14.5s 14.5s

10ms 10ms

§  Co 16s nowy kanał jest sprawdzany (scanned) przez 50ms (180sec / 11 channels = ~16s)

§  Co 14.5s nowy kanał jest sprawdzany (scanned) przez 50ms (180sec / 12 channels = ~14.5s)

Czas wykrycia

Page 34: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Podstawy RRM Channel Scanning Monitor Mode AP

1 2 3 4 5 6

36 40 44 48 52 56 60 64 100 104 108 112

1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s

1.2s 1.2s

7

116 132 136 140

1.2s

802.11b/g/n (2.4GHz) – Wszystkie kanały

802.11a/n (5GHz) – Wszystkie kanały

10ms 10ms

1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s

10ms 10ms

9 10 11 8 12 …

§  Każdy kanał skanowany przez ~6.8s ((180s / 1.2s) / 22ch) w ramach 180s czasu skanowania kanału

§  Każdy kanał skanowany przez ~10.7s ((180s / 1.2s) / 14ch) w ramach 180s czasu skanowania kanału

1.2s

Czas wykrycia

Page 35: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

35

Rogue Detector AP Rogue Location Discovery Protocol (RLDP)

Metody wykrywania Rogue podłączonych w sieci

§  Podłącza się do Rogue AP jako klient §  Wysyła pakiet na IP kontrolera §  Działa wyłącznie z Rogue AP w trybie Open

Data Serving

Trunk

§  Wykrywa wszystkich klientów rogue client oraz ARPy AP §  Kontroler odpytuje Rogue Detector, czy klienci Rogue są

widoczni w lokalnej sieci §  Nie działa z AP za NAT

Rogue Detector Data Serving AP

Page 36: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Rogue Detector AP – jak to działa?

Trunk

Rogue Detector

WLC

> debug capwap rm rogue detector ROGUE_DET: Found a match for rogue entry 0021.4458.6652 ROGUE_DET: Sending notification to switch ROGUE_DET: Sent rogue 0021.4458.6651 found on net msg

BSSID: 0021.4458.6652

Cisco Prime

Zmiana poziomu Alarmu z Minor do Critical

Security Alert: Rogue with MAC Address 0021.4458.6651 Has Been Detected on the Wired Network

Page 37: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Rogue Location Discovery Protocol (RLDP) – jak to działa?

WLC

> debug dot11 rldp Successfully associated with rogue: 00:21:44:58:66:52 Sending DHCP packet through rogue AP 00:21:44:58:66:52 RLDP DHCP BOUND state for rogue 00:21:44:58:66:52 Returning IP 172.20.226.253, netmask 255.255.255.192, gw 172.20.226.193 Send ARLDP to 172.20.226.197 (00:1F:9E:9B:29:80) Received 32 byte ARLDP message from: 172.20.226.253:52142 BSSID:

0021.4458.6652

Cisco Prime

Zmiana poziomu Alarmu z Minor do Critical

Security Alert: Rogue with MAC Address 0021.4458.6652 Has Been Detected on the Wired Network

Page 38: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Switchport Tracing (SPT) z użyciem Cisco Prime

Cisco Prime

Core

Corporate AP

Show CDP Neighbors

1

CAM Table 2 CAM Table 3

Match Found

Switchport Tracing: na-żądanie lub automatycznie §  Identyfikacja sąsiadów CDP AP wykrywających Rogue §  Zapytanie o stan tablicy CAM szukając MAC Rogue AP §  Działa dla AP z zabezpieczeniem i NAT

SPT sprawdza: Rogue Client MAC Address Rogue Vendor OUI Rogue MAC +3/-3 Rogue MAC Address

Page 39: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Local Mode AP Monitor Mode AP

Wireless Rogue AP Containment – zatruwanie wrogów

§  AP w trybie monitor mode może zatruwać 6 rogue AP per radio

§  Pakiety zatruwające wysyłane co 100ms

Broadcast & Unicast De-auth

§  AP w trybie local mode AP może zatruwać 3 rogue AP per radio

§  Pakiety zatruwające wysyłane co 500ms §  Wpływa na wydajność działania klienta

Unicast De-auth & Unicast Dis-assoc

Page 40: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Lokalizacja – Rogue Z Cisco Prime

•  Pozwala na lokalizację pojedynczego Rogue Ap na żądanie

•  Nie przetrzymuje danych historycznych w kontekście lokalizacji

•  Nie wspiera lokalizacji klientów Rogue

Page 41: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Lokalizacja Rogue Real-Time z Prime oraz Mobility Services Engine (MSE)

•  Śledzi wiele urządzeń Rogue w trybie real-time (do poziomu ograniczeń MSE)

•  Może śledzić i przechowywać informacje lokalizacyjne urządzeń rogue

•  Umożliwia lokalizację Klientów Rogue, sieci Rogue Ad-Hoc oraz Zakłoceń Non-WiFi (Interferers)

•  Strefy i markery (wirtualne Geofencing)

Non-WiFi Interferer

WiFi Interferer

Microwave Bluetooth

Page 42: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki
Page 43: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

43

Page 44: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Implikacje projektowe Co warto rozważyć?

ASA

WLC

Core/Distribution

Access

Enterprise Network

•  WPA2 Enterprise (EAP-TLS/AES) •  Edukacja użytkowników (certyfikaty, hasła, etc) •  Detekcja Rogue – uruchomienie i tuning („Zatruwanie” do

rozważenia) •  Lokalizacja – w poszukiwaniu „szkodników” •  Exclusion – kontrola brute force •  QoS – priorytet ruchu ważnego •  AVC – kontrola na poziomie aplikacyjnym •  Chroń infrastrukturę •  MFP/802.11w •  CleanAir – identyfikuj i reaguj na wpływ non-802.11 •  Kontrola mocy, kanałów

•  Testuj, testuj, testuj, a później przetestuj

Page 45: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Sieci bezprzewodowe mogą być bezpieczne: 1.  Znaj swego wroga

2.  Używaj najlepsze praktyki konfiguracyjne 3.  Wykrywaj i przeciwdziałaj zagrożeniom

Agent 802.11 poleca:

“Lepiej zapobiegać niż leczyć”

Page 46: PLNOG14: (Nie)bezpieczeństwo w sieciach bezprzewodowych - Sebastian Pasternacki

Sebastian Pasternacki

[email protected]