Accueil > Nouvelles Cyber > Les outils de piratage les plus populaires de 2017
CYBER NOUVELLES

Les outils les plus populaires dans Hacking 2017

Les outils de piratage informatique les plus populaires de 2017 Image de couverture

Les criminels informatiques tentent constamment de briser pour les appareils des utilisateurs et de l'entreprise et les réseaux. Et bien que ce processus peut sembler wizardry, dans la plupart des cas, ils utilisent en fait des logiciels sophistiqués et le code. Notre article vise à mettre en valeur les outils de piratage les plus populaires 2017 tel qu'il est utilisé par les criminels informatiques dans le monde entier.


1. Metasploit

l'image Metasploit capture d'écran

Metasploit est l'outil de piratage informatique standard de facto en matière de réalisation évaluation de la vulnérabilité. C'est l'une des plus riches fonctionnalités des plates-formes qui permet même aux criminels débutants de lancer des attaques sophistiquées en utilisant les commandes courtes. C'est de loin l'une des suites les plus populaires en matière d'enseignement professionnels et les pirates sécurité sur l'analyse des vulnérabilités et des tests de pénétration.

Il est disponible en plusieurs éditions (versions gratuites et payantes sont disponibles) et en fonction de la configuration et des objectifs, il peut être utilisé de différentes façons. Metasploit est composé d'un cadre souple qui permet à ses opérateurs de lancer des exploits et des charges utiles. L'approche modulaire peut être utilisé pour lancer des attaques bien connues, ainsi que le code personnalisé contre les réseaux entiers. Le cadre est généralement utilisé conjointement avec d'autres outils de sécurité réseau pour effectuer une analyse préliminaire des cibles visées.

Une fois que les criminels savent ce système d'exploitation, appareil et sont en cours d'exécution des services, ils peuvent utiliser Metasploit pour lancer des attaques de piratage et de briser dans le système. En fonction de la version et la configuration des outils disponibles peuvent inclure un des éléments suivants:

ligne de commande ou les interfaces graphiques, importation tiers des exploits, force manuelle / automatique brute, découverte du réseau, la collecte de preuves, campagnes d'ingénierie sociale, test d'applications Web et VPN tunnel.

Metasploit contient l'une des plus grandes collections d'exploits disponibles pour les applications, systèmes d'exploitation, dispositifs dédiés ou des injections multi-plateformes. Elle peut être étendue par des plug-ins ou des modules de tierces parties, si la fonctionnalité de base est limitant. L'utilisation en direct pirate attaque les opérateurs peuvent instituer une grande variété de types d'infection: de dépasser les dispositifs à espionner les utilisateurs en temps réel et le vol d'informations sensibles et des informations d'identification. En comparaison avec d'autres plates-formes similaires Metasploit contient des capacités post-exploitation et. Ceci est une étape très importante en matière de collecte de données sensibles et les infections profondes.

Le cadre a été utilisé pour lancer des installations dangereuses persistantes - virus et logiciels malveillants qui se fixent profondément dans les paramètres de l'ordinateur et ne peut pas être supprimé en utilisant des méthodes manuelles. Seule l'utilisation d'une solution anti-spyware de qualité peut y remédier.


2. Wireshark

l'image Wireshark capture d'écran

Wireshark est probablement l'un de l'outil le plus largement utilisé à la fois par les administrateurs réseau et de sécurité et les criminels informatiques. Il est un analyseur de protocole de réseau multi-plateforme qui permet à ses utilisateurs de capturer des données à partir d'une grande variété de sources de réseau - réseaux Wi-Fi, Bluetooth, les connexions filaires et etc.. Il peut être utilisé pour enregistrer les données en direct ou l'analyser hors ligne pour une inspection plus poussée.

L'une des raisons pour lesquelles Wireshark est si utile est qu'il prend en charge pratiquement tous les formats de fichiers de capture utilisés dans l'industrie. L'application est compatible avec les appareils et systèmes d'exploitation pratiquement tous populaires. En outre, il prend en charge le décryptage de nombreux protocoles et tous les résultats peuvent être exportés vers des formats supplémentaires pour le stockage et l'analyse.

Une séance Wireshark est généralement commencé dans la séquence suivante:

  1. Démarrez l'application avec les privilèges requis pour la charge du trafic réseau.
  2. Configurer les options d'interface en spécifiant l'interface va être utilisé pour la capture du trafic et d'engager le processus.
  3. Utilisez les plugins disponibles, des filtres et des scripts pour afficher le flux de données.
  4. Les données extraites peuvent être exportées vers d'autres formats standarts pour une analyse ultérieure si cela est nécessaire.

L'analyseur de protocole fonctionne en utilisant des filtres d'affichage, plugins et scripts. tutoriels populaires sur Internet et des instructions prêtes à l'emploi peuvent être utilisés pour résoudre les problèmes de réseau et les incidents liés à la sécurité. Wireshark est utile dans l'analyse des attaques de virus en recherchant des points de terminaison malveillants et les chaînes associées à ransomware et chevaux de Troie.


3. nmap

nmap l'image d'écran

nmap (court pour “Network Mapper ») est un outil puissant et polyvalent utilisé pour la découverte du réseau et audit de sécurité. Les administrateurs réseau peuvent l'utiliser pour créer un rapport détaillé de tous les dispositifs disponibles sur les réseaux connectés, surveiller le temps de disponibilité des services en ligne et découvrez.

L'utilitaire possède de nombreuses fonctionnalités, y compris l'identification des paquets bruts, détection de service et l'une des meilleures bases de données de détection d'empreintes digitales du système d'exploitation. Nmap est capable d'identifier à la fois la version des systèmes en cours d'exécution, mais aussi toutes les applications serveur.

En utilisant une seule commande les administrateurs peuvent interroger un large éventail de données de réseau détaillées sur les réseaux informatiques entiers. Les développeurs maintiennent les paquets binaires pour les systèmes d'exploitation les plus populaires - Gnu / Linux, Microsoft Windows et Mac OS X.

Une partie de la suite de sécurité qui est liée à Nmap comprend également les applications suivantes:

  • Zenmap - une puissante interface utilisateur graphique pour Nmap.
  • Ncat - un ensemble de données très puissant outil de transfert et le débogage.
  • ndiff - résultats de l'outil de comparaison.
  • Nping - génération de paquets et un outil de réponse analyste.

L'application est en mesure de surmonter certains outils de sécurité anti-piratage. Même lorsque ces ports filtrés et d'autres mécanismes de défense sont utilisés, l'utilitaire peut utiliser un mécanisme de balayage de pointe pour mettre en valeur le dispositif et des services disponibles.

Nmap est également célèbre pour son moteur de script appelé ESN (Nmap Scripting Engine). Il permet aux utilisateurs d'écrire, partager et exécuter des scripts écrits dans le langage de programmation Lua. En utilisant les commandes prêtes à l'emploi de la majorité des tâches de sécurité réseau de routine peut être automatisé.

Les fonctionnalités étendues disponibles pour Nmap permettent à ses opérateurs d'échapper à pare-feu et les systèmes de détection d'intrusion, ainsi que des dispositifs spoof et imitent les protocoles d'application. En fonction des cas individuels les testeurs de pénétration peuvent utiliser des tactiques différentes dans leurs campagnes de piratage.


4. John the Ripper

John The Ripper image capture d'écran

John the Ripper est probablement le plus célèbre pirate de mot de passe. Les applications sont compatibles avec les systèmes d'exploitation les plus populaires et peuvent être utilisés pour briser tous les types de mots de passe. Piratage différents types de données est facile à réaliser en utilisant des biscuits comme celui-ci.

L'objectif principal de l'application est de détecter et de récupérer les mots de passe Unix faibles. Cependant, en raison de la grande disponibilité des fonctionnalités et l'algorithme intelligent intégré dans le code, John the Ripper est devenu un outil standard pour briser les chiffrements communes.

John peut être utilisé en fournissant le programme avec un fichier de mot de passe. Les paramètres facultatifs comprennent le mode de fissuration et les paramètres liés à la performance spécifiques. les fichiers Wordlist peuvent également être peaufiné pour mutiler les mots, éliminer les mots de passe de candidats en double, assigner certaine longueur et etc.. Les types de hachage suivants sont pris en charge hors de la boîte:

Traditional DES-based, SHA-crypt, sunmd5, NTML et Mac OS X SHA1-hash salés, “bigcrypt”, BSDI extended DES-based, base-MD5 FreeBSD, OpenBSD Blowfish base, Kerberos / AFS, Windows LM et tripcodes base-DES.

éditions ready-made peuvent également être utilisés pour casser les mots de passe utilisés par les serveurs de base de données, serveurs d'authentification réseau, bots IRC, services, protocoles de bureau à distance, fichiers PDF, archives et autres données sensibles et services.

Le moteur de craquage de mot de passe peut être utilisé pour effectuer des intrusions dans des situations où les vulnérabilités ne peuvent pas être détectés. L'utilisation de ce pirates approche peut introduire dans les systèmes où une couche supplémentaire d'authentification ou d'une autre fonction de sécurité n'a pas été mis en œuvre.


5. Kismet

image capture d'écran Kismet

Ceci est un détecteur de réseau sans fil basé sur la console avec des fonctionnalités avancées. Il peut être utilisé pour identifier les réseaux à portée en utilisant l'analyse passive par opposition à d'autres approches. Cela lui donne l'avantage d'être en mesure de détecter les réseaux cachés même si elles ne sont pas utilisées et ne transmettent pas les balises habituelles.

Les autres caractéristiques sont les suivantes:

  • Détection automatique des blocs IP du réseau en analysant le TCP envoyé, UDP, les paquets ARP et DHCP.
  • Il peut se connecter le trafic dans un format compatible Wireshark qui peut être analysé par l'application.
  • Si un dispositif GPS est configuré et relié au dispositif Kismet peut tracer automatiquement les réseaux détectés et estimer les plages sur une carte.
  • Kismet peut être étendu en utilisant plug-ins pour permettre des commandes supplémentaires.
  • Il fonctionne à l'aide d'un modèle client-serveur qui lui permet d'être exécuté dans des conditions flexibles.
  • Plusieurs sources de capture est pris en charge.

Les criminels informatiques utilisent Kismet lors de l'exécution wardriving attaques de pirates. Telle est la pratique bien connue de la numérisation et de traçage des réseaux Wi-Fi en utilisant des ordinateurs portables ou des smartphones. Kismet est utilisée comme moyen de reconnaissance de premier étage pour interroger les réseaux d'un emplacement particulier est disponible.

Les utilisateurs de l'utilitaire peuvent activer et utiliser le filtrage de base et de pointe pour obtenir des informations sur les réseaux cibles. Le moteur intégré l'application peut également être utilisé pour alerter les opérateurs sur certaines caractéristiques et des sondes inhabituelles, inondations et autres indications. Sa capacité d'agir comme un système de détection d'intrusion puissant peut être utilisé pour surveiller pour tout événement inhabituel. Ensemble avec les données de trafic recueillies et analysées dans Wireshark, les opérateurs de hacker peut avoir une perspective détaillée des réseaux Wi-Fi à portée.

histoire connexes: Kali Linux - C'est ce que vous devez savoir avant de commencer

6. personne

l'image Nikto capture d'écran

Nikto est un scanner de serveur web puissant qui est capable d'effectuer des tests approfondis sur les machines cibles. L'application est en mesure de créer un audit de sécurité sur les cibles visées par le lancement d'une série de tests d'évaluation. Il est conçu pour identifier l'installation par défaut et l'insécurité, paramètres de configuration et les services en cours d'exécution sur les serveurs Web cible. testeurs de pénétration et les criminels informatiques peuvent l'utiliser pour trouver des vulnérabilités potentielles dans les systèmes cibles.

Nikto peut fonctionner sur toutes les plateformes qui prend en charge l'environnement Perl - des ordinateurs portables et ordinateurs de bureau ordinaires à bord des ordinateurs et des appareils mobiles. Le moteur prend en charge les procurations, les connexions SSL, hôte méthodes d'authentification, attaque le codage et d'autres caractéristiques. Son interface est très facile à utiliser car il utilise une logique et facile à utiliser la syntaxe de ligne de commande.

L'utilitaire peut être utilisé comme un premier point d'analyse de certaines adresses Web car il est en mesure d'identifier les services en cours en utilisant plusieurs méthodes différentes pour une meilleure précision. Si le scanner configuré Web est également capable de cartographier les domaines et à utiliser pour donner deviner subdomain un éclairage supplémentaire sur la configuration. Afin de faciliter un audit de sécurité complet Nikto peut se connecter tous les résultats et la sortie vers le framework Metasploit. Nikto est l'un des meilleurs choix quand le piratage des hôtes cibles.


7. La suite Aircrack

Airodump Aircrack image capture d'écran

Aircrack est une suite d'outils pour le piratage des réseaux sans fil. Il est composé de plusieurs applications qui sont utilisées conjointement avec l'autre.
Ils peuvent être utilisés aussi bien pour la manipulation de flux de données, l'élaboration de paquets et d'analyser le trafic réseau capturé. En comparaison avec d'autres outils sur cette liste, il nécessite une intervention plus manuelle et est conçu pour les administrateurs des utilisateurs plus techniques et système. Cependant, il est un outil très puissant dans les mains de l'ingénieur de sécurité habile ou pénale que les applications offrent une gamme quasi illimitée de lancer toutes sortes d'attaques. La suite Aircrack complète comprend les outils suivants:

  • Aircrack - C'est l'application principale qui peut se fissurer des mots de passe WEP en utilisant plusieurs méthodes différentes. Le logiciel permet d'attaques de dictionnaire et d'autres méthodes lorsque ces actions sont faites contre les réseaux WPA2-PSK plus complexes protégées.
  • airdecap-ng Ce programme déchiffre les fichiers cryptés WEP / WPA avec une clé connue.
  • airmon-ng - L'exécution de cette application met l'autre carte en mode moniteur.
  • aireplay-ng - Ceci est un injecteur de paquet qui peut être utilisé pour fabriquer des paquets malveillants. Un tel logiciel peut être utilisé pour exploiter les vulnérabilités découvertes.
  • airodump-ng - Un renifleur de paquets qui est en mesure de recueillir des données de trafic réseau et l'exporter dans les deux PPCE ou IVS fichiers standard.
  • airtun-ng - un créateur d'interface de tunnel virtuel.
  • packetforge-ng - Un injecteur de paquet similaire à aireplay-ng que l'artisanat chiffrés à la place des données de texte en clair.
  • ivstools - Utilitaire utilisé pour fusionner et convertir les données de paquets, constaté.
  • base aérienne-ng - Cet outil permet la coordination des techniques d'attaquer des hôtes individuels.
  • airdecloak-ng - les données capturées PPCE Modifie en supprimant enregistrées WEP cloaking.
  • Aerolib-nos - Cette partie de la suite Aircrack est utilisé pour stocker et gérer les noms de réseau ESSID et mots de passe. Il génère également des touches de maître par paires.
  • AirServ-ng - AirServ permet aux opérateurs d'accéder aux cartes sans fil configurées à partir d'autres ordinateurs.
  • easside-a - Aircrack utilitaire qui permet une communication de point d'accès sans clé de sécurité WEP.
  • easside-a - Une application auxiliaire qui communique avec easside-ng lorsqu'il est exécuté sur un hôte distant.
  • tkiptun-a - WPA / TKIP outil d'attaque de cryptage.
  • wesside-a - Un outil de piratage informatique qui automatise la récupération des clés de sécurité WEP.

En tant que tel la suite Aircrack peut être utilisé pour tous les scénarios de tests de pénétration essentiels: la surveillance des données de réseau, mener des attaques et l'évaluation du niveau de sécurité, adaptateurs test Wi-Fi et la fissuration ont découvert les mots de passe. Comme Nmap les applications reposent sur une interface de ligne de commande qui convient à l'utilisation de scripts. Les opérateurs peuvent automatiser les tâches en créant des scripts qui utilisent plusieurs outils dans une chaîne de commande logique.


8. THC-Hydra

THC-Hydra image capture d'écran

THC-Hydra est un craqueur de réseau optimisé. Il prend en charge de nombreux services différents et grâce à son large ensemble de fonctionnalités et la compatibilité des services THC-Hydra (ou tout simplement Hydra) il est l'un des utilitaires les plus utilisés en matière de piratage des périphériques réseau.

Hydra fonctionne avec une large gamme de protocoles, services et applications protégés par des mots de passe. La dernière version peut agir contre les cibles suivantes:

Astérisque, AFP, Cisco AAA, Cisco auth, Cisco permettent, CVS, Oiseau de feu, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS GET, HTTPS POST, HTTPS-TÊTE,
HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC Anywhere, PCNFS, POP3, POSTGRES, RDP, rexec, rlogin, rsh, RTSP, S7-300, SAP / R3, siroter, SMB, SMTP, SMTP Enum, SNMP, SOCKS5, SSH (v1 et v2), Subversion, Teamspeak (TS2), Telnet, VMware Auth, VNC et XMPP.

Les protocoles web les plus populaires (HTTP, POP3, IMAP et SMTP) sont entièrement pris en charge par plusieurs mécanismes de connexion utilisés pour l'authentification - références plaintext, MD5 digests, hash et etc. L'application utilise une interface utilisateur graphique simple (GUI) qui permet même aux utilisateurs inexpérimentés de lancer des attaques de piratage.

Les tentatives de craquage peuvent être acheminés sur plusieurs type de serveur proxy pour des raisons de confidentialité. Et par rapport à d'autres cracker similaires THC-Hydra montre qu'il a une des listes et des capacités des caractéristique la plus vaste. Il est devenu une méthode privilégiée de lancer les tentatives d'intrusion car il prend en charge les services souvent utilisés dans les environnements d'entreprise - bases de données Oracle, protocoles Active Directory, services de courrier électronique et web, sessions de bureau à distance et plus.

histoire connexes: Scott Schober: Hackers, Comme les terroristes, Jouez sur nos peurs

9. La boîte à outils-Ingénieur Social

L'ingénieur social image capture d'écran Toolkit

La boîte à outils-ingénieur social est un populaire framework open-source qui est conçu pour lancer des exploits et des attaques d'ingénierie sociale. L'utilitaire offre un très facile à utiliser l'interface de ligne de commande et prend en charge les vecteurs d'attaque personnalisés. Comme Metasploit il dispose d'un moteur modulaire qui permet aux programmeurs de créer un code personnalisé qui peut être adaptée à des scénarios spécifiques.

Par défaut, le moteur malveillant permet la coordination des types d'attaques réseau suivantes:

  • Attaques Lance-phishing - Ils constituent l'une des escroqueries d'ingénierie sociale les plus populaires envoyés aux victimes potentielles. Les cibles reçoivent des messages qui apparaissent comme envoyés par des institutions légitimes, généralement par e-mail, les réseaux sociaux ou les services de messagerie instantanée. Les exemples les plus populaires comprennent PayPal se faisant passer, Google ou d'autres célèbres et largement utilisées sociétés Internet. Les victimes sont redirigés vers des sites qui apparaissent sous forme de pages de connexion ou les pages d'accueil de service où ils sont invités à entrer leurs informations de compte. D'autres cas comprennent l'ajout de logiciels malveillants comme des pièces jointes ou des liens hypertextes.
  • Attaques Site - La boîte à outils-ingénieur social comprend un moteur capable de mener des attaques puissantes pour tenter les intrusions de pirates dans les cibles. Le cadre permet à ses opérateurs de lancer plusieurs attaques à la fois pour augmenter le taux de réussite.
  • Générateur infectieuses médias - Cette fonction permet aux criminels de créer une charge utile malveillante qui peut être utilisé pour infecter les systèmes d'aide aux victimes.
  • Mass Mailer Attaque - L'attaque permet aux opérateurs de pirates informatiques pour configurer et coordonner les messages de spam et d'autres campagnes similaires.
  • Créer un Payload et Listener - Il utilise le farmework Metasploit pour générer un fichier binaire qui doit être installé sur les machines victimes. Une fois en place, il est utilisé pour “écouter” aux machines.
  • Vecteur d'attaque à base Arduino - Ces types d'attaques peuvent dépasser les appareils basés sur Arduino et leur code reprogrammez. Ils sont généralement utilisés dans de nombreux IdO (Internet des objets) produits, ainsi que des projets de passe-temps de bricolage.
  • SMS Vector Spoofing Attaque - Cette option permet aux opérateurs criminels aux numéros de téléphone spoof et envoyer des messages SMS. De telles attaques sont utiles dans le processus d'une campagne d'ingénierie sociale en combinaison avec d'autres attaques telles que les moissonneuses informations d'identification. La boîte à outils-ingénieur social peut utiliser des modèles prêts à effectuer et un message SMS envoi en masse à la fois.
  • Vecteur d'accès sans fil point d'attaque - L'un des mécanismes de dispositifs de piratage les plus populaires est par fraie un point d'accès sans fil malveillants et en utilisant l'attaque de spoofing DNS pour que les appareils se connectent au réseau rogue. Lorsque cela est fait une autre attaque peut être lancée pour les infecter. Dès que la connexion est fait tout le trafic généré peut être espionné par les pirates. De telles attaques sont très utiles lors de la conduite de vol d'identité et autres crimes connexes.
  • Vecteur QRCode générateur d'attaque - Boîte à outils social-ingénieur comprend un moteur qui est capable de générer des codes malveillants QR. Quand ils sont analysés par les objectifs qu'ils sont redirigés vers une adresse fournie hacker de fabrication artisanale ou un exploit est lancé en fonction de la configuration.
  • Powershell Vecteurs d'attaque - scripts shell automatisés écrits dans PowerShell peuvent être exécutées sur les ordinateurs infectés lorsqu'il reçoit des instructions via les options de menu.
  • Modules tiers - La boîte à outils-ingénieur social peut être étendu en utilisant des scripts et des plugins supplémentaires.

La boîte à outils-ingénieur social constitue l'une des plus grande collection d'exploits et les attaques. Le fait qu'il contient beaucoup d'options intégrées pour la configuration de la chaîne d'infection permet aux criminels de lancer des campagnes sophistiquées contre des réseaux informatiques entiers. En combinaison avec Nmap et d'autres outils de sécurité les pirates peuvent obtenir une probabilité très élevée de dispositifs infiltrant vulnérables et les réseaux.


10. Le projet Tor

image capture d'écran du navigateur Tor

Le réseau Tor est probablement le plus célèbre réseau international anonyme qui est utilisé par les utilisateurs d'ordinateurs qui veulent protéger leur sécurité et la confidentialité. Tor routes du trafic réseau à travers une série de routeurs et noeuds qui le rend très difficile à l'intention des fournisseurs de services Internet, propriétaires de services et les administrateurs système pour localiser le point d'origine. Il est principalement utilisé pour lutter contre la censure mais il a grandi pour devenir une partie essentielle de chaque boîte à outils pirate informatique.

La route des criminels leurs activités et attaques à travers le réseau pour cacher leurs véritables origines et l'abus des capacités du réseau souvent en actionnant les marchés souterrains de pirates informatiques et les discussions sur le réseau caché. La majorité des opérations sont effectivement prévues sur les forums et les communautés privées qui ne sont accessibles via le navigateur Tor. criminels Wannabe fréquemment “se cacher” ou parcourir les sites souterrains à la recherche de tutoriels et des instructions pour le piratage des ordinateurs et des réseaux.


Conclusion

Cet article présente quelques-uns des meilleurs outils de hacking et les plus largement utilisés dans 2017. Ils reflètent les tendances actuelles d'attaque qui sont populaires au cours des derniers mois. Les criminels se concentrent sur la coordination des campagnes d'attaque en fonction des cibles potentielles. Nous avons présenté la façon dont les applications peuvent étudier et de reconnaissance des réseaux et des systèmes informatiques à l'avance, cela donne aux attaquants un avantage de savoir ce que les tentatives d'intrusion à considérer.

La flexibilité de pouvoir lancer plusieurs campagnes à la fois, une séquence ou un script soigneusement créé en fait l'outil très utile. Et alors qu'ils sont la norme pour les testeurs de pénétration dans le monde entier, beaucoup d'entre eux ont gagné leur réputation les outils de piratage informatique de premier plan. Notre article mentionne explicitement que quelques-uns des scénarios possibles.

Note! Vous pouvez vous protéger contre les infections de logiciels malveillants entrants en utilisant un qualité solution anti-spyware.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...