elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: 1 ... 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 [121] 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 ... 172
1201  Sistemas Operativos / GNU/Linux / Herramientas que todo SysAdmin debería conocer en: 2 Diciembre 2010, 12:53 pm
Se trata una traducción de este articulo, al final esta la fuente completa. Iré actualizando este post a medida que encuentre mas herramientas.
Cualquiera es libre de aportar, si lo has leído en alguna web, es recomendable poner la fuente.


1. top
Nos provee información sobre todos los procesos arrancados y nos permite cerrarlos. Muestra el usuario que ha arrancado dicho proceso, los recursos que utiliza, PID, CPU, memoria y swap restante, etc. El comando es: top .


2. vmstat
Hace un reporte sobre memoria, paginación, procesos, actividad de la CPU, etc.
Salida:
Código
  1. mad@mad-laptop:~$ vmstat
  2. procs -----------memory---------- ---swap-- -----io---- -system-- ----cpu----
  3. r b swpd free buff cache si so bi bo in cs us sy id wa
  4. 1 0 0 1580008 99968 441204 0 0 121 16 115 646 3 2 93 2


3. w - Comprueba quien esta loggeado y que hace
w - muestra quien ha iniciado sesión en la maquina y que procesos tiene arrancados.
Ejemplo:
Código
  1. mad@mad-laptop:~$ w
  2. 12:07:51 up 18 min, 2 users, load average: 0,60, 0,65, 0,46
  3. USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
  4. mad tty7 :0 11:49 18:12 1:10 0.09s gnome-session
  5. mad pts/0 :0.0 11:59 0.00s 0.34s 0.01s w
  6. mad@mad-laptop:~$ w mad
  7. 12:07:59 up 18 min, 2 users, load average: 0,67, 0,66, 0,46
  8. USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
  9. mad tty7 :0 11:49 18:20 1:10 0.09s gnome-session
  10. mad pts/0 :0.0 11:59 0.00s 0.33s 0.00s w mad


4. uptime
Se usa para ver cuanto tiempo lleva encendido un servidor, cuantos usuarios hay conectados y la carga del sistema.
Código
  1. mad@mad-laptop:~$ uptime
  2. 12:09:53 up 20 min, 2 users, load average: 0.67, 0.65, 0.47

5. ps
Muestra todos los procesos activos. Para ver todos los procesos, tanto activos como inactivos se usa el parámetro ps -e o -a
Código
  1. mad@mad-laptop:~$ ps -a
  2. PID TTY TIME CMD
  3. 2693 pts/0 00:00:00 ps


6. free
Muestra el espacio total y libre de memoria física y swap.
Código
  1. mad@mad-laptop:~$ free
  2. total used free shared buffers cached
  3. Mem: 2438544 843176 1595368 0 100792 427292
  4. -/+ buffers/cache: 315092 2123452
  5. Swap: 2047992 0 2047992


7. iostat
Muestra la carga del procesador y la actividad de los discos duros.
Código
  1. mad@mad-laptop:~$ iostat
  2. Linux 2.6.32-25-generic (mad-laptop) 02/12/10 _i686_ (4 CPU)
  3.  
  4. avg-cpu: %user %nice %system %iowait %steal %idle
  5. 2,99 0,01 1,80 1,12 0,00 94,08
  6.  
  7. Device: tps Blk_read/s Blk_wrtn/s Blk_read Blk_wrtn
  8. sda 11,01 541,08 82,95 833226 127744
  9.  

8. sar
Muestra la actividad del sistema. Para verlo en tiempo real podemos ejecutar sar 4 5 e ira actualizando los datos.
Código
  1. mad@mad-laptop:~$ sar 4 5
  2. Linux 2.6.32-25-generic (mad-laptop) 02/12/10 _i686_ (4 CPU)
  3.  
  4. 12:17:21 CPU %user %nice %system %iowait %steal %idle
  5. 12:17:25 all 3,81 0,00 2,40 0,00 0,00 93,80
  6. 12:17:29 all 4,51 0,00 4,88 0,00 0,00 90,60
  7. 12:17:33 all 3,27 0,00 1,97 0,00 0,00 94,76
  8. 12:17:37 all 3,55 0,00 1,43 0,00 0,00 95,02

9. mpstat
Muestra la carga de trabajo de cada microprocesador, empieza contando desde 0.
Código
  1. mad@mad-laptop:~$ mpstat -P ALL
  2. Linux 2.6.32-25-generic (mad-laptop) 02/12/10 _i686_ (4 CPU)
  3.  
  4. 12:19:13 CPU %usr %nice %sys %iowait %irq %soft %steal %guest %idle
  5. 12:19:13 all 2,92 0,01 1,76 0,96 0,01 0,03 0,00 0,00 94,30
  6. 12:19:13 0 3,29 0,00 2,33 0,79 0,02 0,01 0,00 0,00 93,56
  7. 12:19:13 1 3,89 0,00 1,47 1,07 0,00 0,01 0,00 0,00 93,55
  8. 12:19:13 2 2,55 0,00 1,70 0,61 0,03 0,08 0,00 0,00 95,03
  9. 12:19:13 3 1,94 0,05 1,55 1,38 0,00 0,01 0,00 0,00 95,07
  10.  


10. pmap
Nos hace un reporte de un proceso, se puede usar para encontrar cuellos de botella.
Código
  1. pmap -d PID
  2. b7732000 1100 rw--- 0000000000000000 000:00000 [ anon ]
  3. b7845000 12 r--s- 0000000000000000 008:00002 d60319d88cac85ba9e1a07bd06cfbb8c-le32d4.cache-3
  4. b7848000 4 r--s- 0000000000000000 008:00002 4794a0821666d79190d59a36cb4f44b5-le32d4.cache-3
  5. b7849000 4 r---- 0000000000000000 008:00002 LC_MONETARY
  6. b784a000 4 r---- 0000000000000000 008:00002 SYS_LC_MESSAGES
  7. b784b000 4 r---- 0000000000000000 008:00002 LC_PAPER
  8. b784c000 4 r---- 0000000000000000 008:00002 LC_NAME
  9. b784d000 4 r---- 0000000000000000 008:00002 LC_ADDRESS
  10. b784e000 4 r---- 0000000000000000 008:00002 LC_TELEPHONE
  11. b784f000 4 r---- 0000000000000000 008:00002 LC_MEASUREMENT
  12. b7850000 28 r--s- 0000000000000000 008:00002 gconv-modules.cache
  13. b7857000 4 r---- 0000000000000000 008:00002 LC_IDENTIFICATION
  14. b7858000 8 rw--- 0000000000000000 000:00000 [ anon ]
  15. bf95f000 208 rw--- 0000000000000000 000:00000 [ stack ]

11. netstat
Muestra las conexiones activas (sockets abiertos), tablas de rutas, etc.
Código
  1. _socket
  2. unix 3 [ ] FLUJO CONECTADO 4363
  3. unix 3 [ ] FLUJO CONECTADO 4358
  4. unix 3 [ ] FLUJO CONECTADO 4357
  5. unix 2 [ ] DGRAM 4354
  6. unix 3 [ ] FLUJO CONECTADO 4328 /var/run/dbus/system_bus_socket
  7. unix 3 [ ] FLUJO CONECTADO 4327
  8. unix 2 [ ] DGRAM 4324
  9. unix 3 [ ] FLUJO CONECTADO 4291 /var/run/dbus/system_bus_socket
  10. unix 3 [ ] FLUJO CONECTADO 4289
  11. unix 3 [ ] FLUJO CONECTADO 4286
  12. unix 3 [ ] FLUJO CONECTADO 4285
  13. unix 3 [ ] DGRAM 2835
  14. unix 3 [ ] DGRAM 2834
  15. unix 3 [ ] FLUJO CONECTADO 2799 @/com/ubuntu/upstart
  16. unix 3 [ ] FLUJO CONECTADO 2796


12. ss
Muestra información similar a netstat
Código
  1. mad@mad-laptop:~$ ss -s
  2. Total: 629 (kernel 648)
  3. TCP: 47 (estab 29, closed 8, orphaned 0, synrecv 0, timewait 8/0), ports 0
  4.  
  5. Transport Total IP IPv6
  6. * 648 - -
  7. RAW 0 0 0
  8. UDP 8 8 0
  9. TCP 39 36 3
  10. INET 47 44 3
  11. FRAG 0 0 0
Ver todos los puertos abiertos:
Código
  1. mad@mad-laptop:~$ ss -l
  2. Recv-Q Send-Q Local Address:Port Peer Address:Port
  3. 0 128 127.0.0.1:ipp *:*
  4. 0 128 ::1:ipp :::*
  5. 0 128 *:17500 *:*
  6. 0 50 :::microsoft-ds :::*
  7. 0 50 :::netbios-ssn :::*
  8.  

13. iptraf
Es una de las mejores herramientas de analisis de trafico, nos muestra el trafico de forma interactiva, pudiendo seleccionar varios interfaces,


14. tcpdump
Muestra todos los paquetes que recibe el adaptador configurado. Se necesita saber algo de Networking para entenderlos.
Código
  1. mad@mad-laptop:~$ tcpdump -i
  2. tcpdump version 4.0.0
  3. libpcap version 1.0.0
  4. Usage: tcpdump [-aAdDefIKlLnNOpqRStuUvxX] [ -B size ] [ -c count ]
  5. [ -C file_size ] [ -E algo:secret ] [ -F file ] [ -G seconds ]
  6. [ -i interface ] [ -M secret ] [ -r file ]
  7. [ -s snaplen ] [ -T type ] [ -w file ] [ -W filecount ]
  8. [ -y datalinktype ] [ -z command ] [ -Z user ]
  9. [ expression ]

15. strace
Muestra las llamadas y señales del sistema. Se puede usar para depurar un servidor web.

16. Directorio /proc
En el directorio /proc se encuentran varios ficheros que nos pueden mostrar información sobre el sistema.
Código
  1. cat /proc/cpuinfo
  2.  
  3. cat /proc/meminfo
  4.  
  5. cat /proc/zoneinfo
  6.  
  7. cat /proc/mounts

17. Nagios
Nagios es una herramienta de código abierto que sirve para monitorizar la red y el servidor. Puedes monitorizar nodos, servicios, procesos,

18. Cacti
Cacti es una herramienta que dispone de un front-end web para usarlo junto con herramientas RRDtool
Se puede usar para monitorizar hosts locales y remotos, es una herramienta pensada para usarla en grandes redes.

19. KDE System Guard
KSysguard es una herramienta gráfica parecida a las ultimas dos citadas.
KDE SysGuard HandBook
Docs de KSys en Español



20. Gnome System Monitor
Esta herramienta viene instalada por defecto en todas las distribuciones Ubuntu.


22. Htop
Herramienta parecida a top, se podría decir que es una versión mas avanzada de esta.




Fuente:
20 Linux System Monitoring Tools Every SysAdmin Should Know
1202  Sistemas Operativos / GNU/Linux / Re: Error en mi Ubuntu 10.10v en: 2 Diciembre 2010, 09:25 am
Gwibber es un cliente para Twitter, Facebook, etc. Intenta eliminarlo por completo, si no lo usas (con remove o purge). O si no, simplemente borra esos .deb que te dan problemas:

Código
  1. rm /var/cache/apt/archives/gwibber_2.32.2-0ubuntu1_all.deb
  2. rm /var/cache/apt/archives/gwibber-service_2.32.2-0ubuntu1_all.deb


Yo lo he instalado sin problemas usando el Centro de Software de Ubuntu .
1203  Comunicaciones / Redes / Re: [Solucionado]Se me han ido todas las redes !! en: 30 Noviembre 2010, 21:22 pm
Creo que el tema esta solucionado.
1204  Programación / Programación C/C++ / Re: Tutorial, libro QT 4 o post en español? en: 30 Noviembre 2010, 09:30 am
Solo hay que googlear:

Manual de QT en Español
Introducción a C++ y Qt 4

En la sección de C/C++ del foro hay un post solo con libros: [Libros/Papers] C/C++
y hay varios libros de Qt.

Un saludo!
1205  Programación / Desarrollo Web / Re: Script de aviso para actualizar navegador en: 29 Noviembre 2010, 22:51 pm
Te dejo un script que de un antiguo proyecto mio:

Código
  1. document.write("Nombre Clave: " + navigator.appCodeName);
  2. document.write("<br /><br />");
  3. document.write("Nombre navegador: " + navigator.appName);
  4. document.write("<br /><br />");
  5. document.write("Versión navegador: " + navigator.appVersion);
  6. document.write("<br /><br />");
  7. document.write("Cookies activadas: " + navigator.cookieEnabled);
  8. document.write("<br /><br />");
  9. document.write("Platforma: " + navigator.platform);
  10. document.write("<br /><br />");
  11. document.write("User-agent header: " + navigator.userAgent);

Solo tienes que adaptarlo a tu necesidad
1206  Programación / Programación C/C++ / Re: [Libros/Papers] C/C++ en: 29 Noviembre 2010, 22:45 pm
Aquí dejo mirrors para el libro,ya que han sido borrados los links:
Citar
Name: Advanced Qt Programming: Creating Great Software with C++ and Qt 4
Author(s): Mark Summerfield
Hardcover: 553 pages
Publisher: Prentice Hall; 1st edition (July 2010)
Language: English
ISBN-10: 0321635906
ISBN-13: 978-0321635907
MultiUpload:
Código:
http://www.multiupload.com/U3HZRFMJIN
MirrorCreator:
Código:
http://www.mirrorcreator.com/files/4MFCW9TV/Prentice.Hall.Advanced.Qt.Programming.Jul.2010.pdf_links

1207  Comunicaciones / Redes / Re: De telefonos IP en: 29 Noviembre 2010, 22:16 pm
Yo tengo poca experiencia con Telefonía IP, así que mucho no puedo ayudarte pero has mirado a ver si te sirve Asterisk ?

_Guía de Instalación y Configuración
_VideoTutoriales de Asterisk

Un saludo!
1208  Comunicaciones / Redes / Re: Red local entre Windows XP y Windows 7 en: 29 Noviembre 2010, 22:05 pm
Puedes crear te un grupo de trabajo y meter todos los equipos de tu red. Si dispones de router WiFi puedes usarlo para crear la red.

En el foro hay varios posts sobre como hacer una red hogareña.
1209  Programación / Desarrollo Web / Re: descodificador java en: 29 Noviembre 2010, 12:27 pm
La que esta codificado en hexadecimal corresponde a esto: <iframe src="http
1210  Comunicaciones / Redes / Instalación y Configuración de SSH (OpenSSH) en GNU/Linux (modo consola) en: 28 Noviembre 2010, 23:24 pm
Este articulo forma parte del Taller: [Taller]Instalación/Configuración y Teoría de Servicios en Red y también esta publicado en la wiki del foro en el siguiente enlace.

En esta parte del taller vamos a instalar un servidor SSH para controlar un equipo de forma remota y segura. Usaremos OpenSSH, ya que es abierto.

Los archivos que intervienen en la configuración se encuentran todos en la ruta /etc/ssh y son los siguientes:
  • ssh_config -- Este es el fichero de configuración del cliente SSH
  • sshd_config -- Fichero de configuración del Servidor SSH
Como directivas mas importantes en la configuración del servidor podemos encontrar:
  • PermitRootLogin [yes/no] -- Indica que el usuario root se puede conectar al servidor
  • RSAAuthentification [yes/no] -- Autenticación RSA activada
  • PubkeyAuthentification -- Si esta permitida la autenticación por clave publica
  • RhostsAuthentification -- Autenticación por rhost , no es seguro
  • HostbasedAuthentification -- Autenticación por host y no por usuario
  • PasswordAuthentification -- Indica si esta habilitada la autenticación normal (por contraseña, en caso de fallo de las demas)
  • X11Forwarding -- Indica si se permite o no ejecutar aplicaciones remotas X windows
  • MaxAuthTries (x) -- Numero máximo de reintentos de conexión
  • Hostkey [ruta/del/archivo] -- Archivo que contiene la clave privada del servidor
  • AllowUsers [user1] [user2] -- Lista de usuarios permitidos que tienen permiso para acceder al servidor

Directivas mas importantes en el cliente:
  • Port -- Indica el puerto a través del cual se comunicara con el servidor (por defecto el 22)
  • Protocol -- Indica el protocolo a usar (versión SSH)
  • PasswordAuthentification -- Indica si el acceso se realizara o no por contraseña
  • PubkeyAuthentification -- Autenticación por clave publica
  • ForwardX11 -- Ejecución de aplicaciones X11 en el cliente


Instalación:
Código:
sudo apt-get install openssh-server

Después de instalarlo si miramos en la carpeta /etc/ssh encontraremos los siguientes ficheros:
|
--> ssh_host_rsa_key = Archivo que contiene la clave RSA privada del cliente
|
--> ssh_host_rsa_key.pub = Archivo que contiene la clave RSA publica del cliente
|
--> ssh_host_dsa_key = Clave DSA privada
|
--> ssh_host_dsa_key.pub = Clave DSA publica
|
--> known_hosts = Contiene las claves publicas de otras maquinas

Primera conexión
En algunos casos hay que usar la ruta completa del programa ssh : /usr/bin ssh usuario@ip_del_servidor
Ejemplo:
Citar
Nos pedira la contraseña y después mostrara una pantalla de bienvenida.


Generación de claves Publicas/Privadas
Usamos el comando de abajo:
Citar
ssh-keygen -t RSA
Para generar un par de claves de tipo RSA.

Código:
mad@server:~$ ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/mad/.ssh/id_rsa):
Created directory '/home/mad/.ssh'. //Nota: La ruta se puede cambiar
Enter passphrase (empty for no passphrase): <clave de paso>
Enter same passphrase again: <clave de paso>
Your identification has been saved in /home/mad/.ssh/id_rsa.
Your public key has been saved in /home/mad/.ssh/id_rsa.pub.
The key fingerprint is:
50:86:f8:ce:88:b1:b3:7b:43:e4:db:f9:ca:b3:44:42 mad@server
The key's randomart image is:
+--[ RSA 2048]----+
| . .o |
| . .o |
| E.. |
| ... .. |
| *.+. S |
| + +oo |
| + o.. |
| . +o+ |
| .o .+=. |
+-----------------+
mad@server:~$
Ese seria el proceso de generación de un par de claves publicas/privadas. La ruta la podemos elegir nosotros, en mi caso la he dejado por defecto.


Arrancar el Servidor
Este paso es opcional si vuestro servidor esta ya arrancado.
Código:
sudo /etc/init.d/ssh [start/restart/status/reload]

Bloquear el arranque del servidor
Si por algún motivo de seguridad queremos que nuestro servidor SSH no pueda ser arrancado tenemos que crear el fichero sshd_not_to_be_run en la carpeta /etc/ssh/
Código:
touch /etc/ssh/sshd_not_to_be_run 

Activar X11
Para activar el uso de aplicaciones X11 tenemos que editar tanto el fichero de configuracion del servidor (sshd_config) como el del cliente (ssh_config) y descomentar (o añadir) las lineas:

Código:
X11Forwarding yes
X11DisplayOffset 10

Ahora si nos conectamos al servidor podremos usar aplicaciones gráficas, podemos probarlo poniendo xeyes en la consola, una vez conectados.

Nota: para cerrar una sesión remota podemos hacerlo con exit o logout


Enviar/Copiar archivos por SSH
El comando para enviar o copiar archivos de forma segura (usando ssh) es scp

Copiar ficheros:
Código:
scp usuario@ip_servidor:/fichero/que/quiero/descargar /ruta/mi_pc/cliente
Ejemplo, voy a descargar un fichero de texto llamado notas.txt del servidor y guardarlo en mi escritorio:
Código:
mad@mad-laptop:~$ sudo scp mad@192.168.1.100:/home/notas.txt /home/mad/Escritorio/notas_servidor.txt
[sudo] password for mad:
The authenticity of host '192.168.1.100 (192.168.1.100)' can't be established.
RSA key fingerprint is 86:bf:57:5a:6f:13:6e:c8:6f:52:97:55:5a:86:46:8e.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.1.100' (RSA) to the list of known hosts.
mad@192.168.1.100's password:
notas.txt 100% 24 0.0KB/s 00:00
mad@mad-laptop:~$

Enviar ficheros
El comando es el mismo pero al revés:
Código:
scp /ruta/pc/cliente usuario@ip_servidor:/ruta/de/destino
Ejemplo, voy a enviar un archivo en formato .sh al servidor:
Código:
mad@mad-laptop:~$ sudo scp /home/mad/Escritorio/ubucleaner.sh mad@192.168.1.100:/home/mad/
mad@192.168.1.100's password:
ubucleaner.sh 100% 978 1.0KB/s 00:00
mad@mad-laptop:~$
Hay que asegurarse de que tenemos permisos de escritura en la carpeta de destino.


SFTP (FTP Seguro)
El comando es:
Código:
stfp usuario@ip_servidor
No profundizare mas en este comando, ya que no tiene mucho misterio.


Agente SSH (SSH Agent)
El agente de autenticación permite simplificar el proceso de conexión a un servidor remoto en caso de que se utilice autenticación por clave publica.
Para lanzar el agente hay que usar este comando: eval 'ssh-agent' en nuestro cliente SSH
Código:
mad@mad-laptop:~$ eval 'ssh-agent'
SSH_AUTH_SOCK=/tmp/ssh-sSFqBg3130/agent.3130; export SSH_AUTH_SOCK;
SSH_AGENT_PID=3131; export SSH_AGENT_PID;
echo Agent pid 3131;
mad@mad-laptop:~$
Después, editar el archivo de configuración del servidor y buscar la linea #AuthorizedKeysFile , la des comentamos (quitándole la almohadilla) y ponemos la ruta donde se guardaran las claves publicas de los clientes que van a acceder a ese servidor.

La linea mencionada me a quedado así:
Código:
AuthorizedKeysFile /home/mad/.ssh/authorized_keys
Si el fichero authorized_keys no esta creado, tenemos que hacerlo nosotros y después darle permisos (755 al menos).

El siguiente paso es enviar nuestra clave publica al servidor:
Código:
mad@mad-laptop:~/.ssh$ scp /home/mad/.ssh/id_rsa_mad.pub mad@192.168.1.100:/home/mad
mad@192.168.1.100's password:
id_rsa_mad.pub 100% 1743 1.7KB/s 00:00
mad@mad-laptop:~/.ssh$

Ahora vamos a acceder al servidor y agregar la clave publica del cliente en el fichero con claves del servidor:
Código:
root@server:/home/mad# cat /home/mad/id_rsa_mad.pub >> /home/mad/.ssh/authorized_keys 
root@server:/home/mad/.ssh# cat authorized_keys
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA0IUnY5PTQvMqTiHtjcLsQtbFIl1uBbj3QMd5YMpMUvU9haudhuDOXW5bsOep7DLONS6oeu8NMUnwm8J6hKy02K89fRqFZ0c17PAPbos5jjl0xGlBcFd8caZINHP3YLfn9OCYT4SY1Cb9ym/jiR/YqWvV7n5GB+2u9SOZYe8ndfDoOVHryxax5O7TeB+hn4kxy6gPqP6ZRxC0GEsn4Dem7UzlDz881QhF7ag2xm4BugAnk8ZAdTE51jJfTUa0mV1YjaRXUe5/FRL7MT+QQyI6AQsx7e2ZOsH5MkM9SWrInCJiDvLEjjOg9BDGacun8Eqj0ag78+Ix3TG20f4N+7oZ6Q== mad@mad-laptop
El siguiente paso es editar el archivo de configuración de nuestro cliente, para que permita el uso del Agente.
Citar
mad@mad-laptop:~/.ssh$ sudo nano /etc/ssh/ssh_config
Buscar la linea ForwardAgent, des comentarla y ponerla en yes
Código:
ForwardAgent yes
La próxima vez que nos conectemos al servidor ya no nos pedirá contraseña.


Cambiar mensaje de bienvenida
Se trata del mensaje de bienvenida que aparece cuando nos conectamos al servidor.
Hay que editar el fichero de configuración del servidor, buscar la linea #Banner, des comentarla y luego editar el fichero configurado por defecto (/etc/issue.net) y reiniciar el servicio SSH.
Así la próxima vez que nos conectemos al servidor nos aparecerá el mensaje que hemos puesto.


Páginas: 1 ... 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 [121] 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 ... 172
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines