Acessando o e-Mail via Telnet

Telnet é um recurso da Internet que permite a conexão
com outro computador. O seu micro passa
a ser um terminal e você pode estar com um sistema
operacional instalado e trabalhar em outro.
Como estamos falando de um recurso da Internet,
isto siginifica que você poderá acessar computadores
em qualquer lugar do mundo.
Antes mesmo da Internet ser liberada aos brasileiros,
já era possível usar a Internet via Telnet,
um serviço oferecido por alguns BBSs.
Quem nasceu no mundo das janelas, com certeza
vai precisar de algum tempo para se acostumar a
navegação por menus, linhas de comandos e a
lentidão da conexão em alguns casos.
Se é tão arcaico assim, por que um hacker precisa
aprender Telnet? Bem, primeiro por que um hacker
precisa conhecer a base do funcionamento da Web.
Isto inclui Telnet. E depois, por que apesar de ser
arcaico, o Telnet é usado até hoje.
Você poderá ter acesso ao seu e-Mail, acessar
bancos de dados, catálogos de bibliotecas, ferramentas
de procura de informações,
(des)configurar roteadores, fazer defacements,
etc…
Eu quero…
Como esta coluna é para iniciantes, supomos que
a maioria usa o Windows. Então siga o roteiro
abaixo:
Iniciar -> Executar -> cmd -> OK
Na janela que vai aparecer, digite:
telnet
Vai aparecer o prompt:
Microsoft Telnet>
Estes são alguns comandos disponíveis:
c ou close para fechar a conexão atual sem sair do
Telnet.
d ou display para exibir informações sobre a configuração.

o ou open nome_ou_IP_do_servidor [port] para se
conectar a outro micro. A porta padrão é 23.
q ou quit para encerrar o Telnet.
set para definir opções. Digite set ? para detalhes.
sen para enviar seqüências de caracteres ao servidor.
st ou status para saber mais sobre a conexão atual.
u ou unset para anular definições de opções. Digite
unset ? para detalhes.
?/h ou help para exibir as informações de ajuda.
O cliente de Telnet do Windows possui limitações que
o tornam pouco atrativo para uso hacker. Quebra um
galho quando só temos o Windows por perto ou como
agora, para você dar os primeiros passos com Telnet.
Eu particularmente recomendo o uso do PuTTy, cujo
uso é ensinado no Curso de Hacker, no Livro Vermelho
do Hacker Brasileiro e em uma das edições futuras
da Hacker.BR.
Para acessar um micro via Telnet é só digitar:
telnet nome_do_computador
ou
telnet IP_do_computador
No exemplo acima não especificamos a porta, que vai
ser a padrão, a 23. Para especificar a porta basta
informá-la no final da linha de comando. Suponha que
eu queira acessar por Telnet o IP 255.255.255.255
usando a porta 110:
telnet 255.255.255.255 110
E se eu quiser acessar o servidor http://www.vitima.com.br
pela porta 23:
telnet http://www.vitima.com.br
Acessando o e-Mail via
Telnet
Uma tarefa bem legal usando Telnet é o acesso a sua
conta de e-Mail. E quem acessa por conexão discada
e fica mordido quando o e-Mail tem um anexo e

demora a ser baixado, use Telnet para apagar os e-
Mails indesejados, antes de baixá-los do servidor.
Faça assim:
telnet pop3.bol.com.br 110
No exemplo acima eu usei o BOL, você deve usar o
provedor da sua conta de e-Mal. Significa que estamos
acessando a porta 110 do servidor de e-Mail. Se tudo
estiver OK deverá aparecer a seguinte mensagem ou
algo parecido:
+OK POP server ready
Agora entre com seu nome de usuário, digitando:
user nome_de_usuario
Aparecerá uma mensagem do tipo:
+OK Password required for
nome_de_usuario
Agora entre com a sua senha:
pass sua_senha
Supondo que exista 4 mensagens no servidor, vai aparecer
algo assim:
+OK 4 messages
Para visualizar o tamanho de cada mensagem em
bytes:
list
Em nosso exemplo este é o resultado:
+OK
1 11925
2 15049
3 15075
4 4572
.
Para ler a mensagem 3:
retr 3
Obs.: Se a mensagem tiver formatação HTML, as
TAGs também serão exibidas.

Para apagar a mensagem de número 1:
dele 1
Aparecerá o seguinte aviso:
+OK message 1 deleted.
Usando o comando list novamente, vemos que a
mensagem 1 não está mais disponível:
list
+OK
2 15049
3 15075
4 4572
.
Na verdade ela não foi realmente apagada. Só está
marcada para ser apagada e isto só acontecerá se
você encerrar a sessão com q ou quit.
Se você se arrependeu e quer recuperar a mensagem,
é só usar o comando:
rset
Para saber quem enviou a mensagem 2, digite:
top 2 0
Neste artigo, espero ter aberto sua mente para as
possibilidades que o Telnet oferece. Acessar a
conta de e-Mail por Telnet é uma ponta do
iceberg.
Próximos textos relacionados: manual do PuTTY,
SSH, Telnet no Linux, e-Mail anônimo via Telnet,
dissecando uma sessão de Telnet.

A Competência dos
Profissionais de TI

O tipo que mais se ofende quando o assunto é hacker, são os profissionais de TI. Em um primeiro
momento não quis me preocupar em analisar o porquê desta conduta. No meu entender, os profisisonais
de TI deveriam ser os primeiros a oferecer soluções para os problemas de segurança. Um site como o
Infogarra por exemplo, cujo dublê de webmaster se vangloria de ser um ‘profissional respeitável’, não
serve para nada mais que confirmar nossa teoria, título desta matéria.
Os profissionais de TI elitizados, aqueles que cuidam da segurança das maiores empresas nacionais,
aqueles mesmos que gastam o equivalente a um carro popular para obter certificações, são os que deveriam
ter a solução para os problemas da Internet. De quebra ficariam milionários com isso.
Só que na prática não é o que acontece. Os ataques pessoais dirigidos a mim pelo pessoal da lista CISSPBR
e anteriormente o feito pelo Editor do site TIMaster, que acabou gerando um processo contra este indivíduo,
demonstra o grau de ignorância, indecência e incompetência que premeia o meio de TI.
Após o episódio já comentado em nosso editorial, passei a aocmpanhar os posts da lista CISSPBR e
também da Perícia Forense, que de alguma forma é conivente com os elementos da primeira. Preferia não
tê-lo feito. No meio de perguntas pertinentes ao tema do grupo, vez ou outra surge umas baboseiras
dignas de dó. O pior é que estes elementos assinam em baixo. Dão o nome da empresa em que trabalham
ou o site que mantém. Um prato cheio para um hacker agir. E completam com uma sopa de letrinhas após
seus nomes: CISSP, MSCO, FDP, como se só isto bastasse para ele ser o “Rei do Pedaço” (FOX). Não
troco meu diploma da Hard Life School por nenhuma destas siglas exotéricas.
Mas convenhamos, depois de gastar os tubos para ser conhecido como CHISP ou coisa que o valha, o
indivíduo tem mais é que defender a sua bandeira, a exemplo do que fazem os gays com aquela passeata
gigante que meu primo e o Samuca não perdem uma.
Na coluna Filosofansas você vai entender que as pessoas criam seus mundos e os torna realidade a quantos
acreditarem nele. Os loucos são assim. Vários filmes exploram este argumento. Um louco chega na cidade,
revoluciona tudo e depois é execrado, quando o sabem louco. O profissional de TI chega na empresa
com um monte de CISS debaixo do braço, geralmente indicado por outro CISS, e como o louco, enquanto
todos acreditarem nele, será tratado como “O Palhaço” (Multishow).
Um hacker é a peça que faltava para dizer que o “Rei Está Nú” (Teatro da UfBA). Daí tanto medo. Daí
tantos ataques emotivos a pessoa e não a obra, ao contéudo, ao resultado dos anos de pesquisa. E não
precisa ir muito longe para entender o porquê do profissional de TI carecer de competência para manter os
hackers fora das suas redes. O treinamento deste pessoal é voltado a elaboração de estratégias para restaurar
um sistema em caso de incidente. Também inclui estratégias de defesa, todas conhecidas, o que as
torna ineficazes contra os ataques bolados por uma mente hacker. Sabem lidar com o problema, sem a
competência para resolvê-lo de forma definitiva.
Aos poucos as empresas estão percebendo que os TIs não dão conta do recado. Começa a surgir os cursos
e certificações de Ética Hacker. Afinal, contra hackers só hackers. Um hacker está sempre a frente e vai
desenvolver soluções para ataques que nem existem ainda. Um hacker é desonrado quando uma rede sob
sua responsabilidade é invadida. Um profissional de TI, invariavelmente, esconde isto dos seus patrões.
Não quer perder o contra cheque no final do mês. Já um hacker invadido, se levanta dez vezes mais forte.
Enquanto os TIs passam a noite preocupados com a invasão de seus sites, os hackers passam a noite
desenvolvendo novas técnicas de ataque e a respectiva estratégia de defesa. Quem você acha que ganha
esta batalha? Não precisa responder, enquanto existir este número absurdo de invasões, já sabemos quem
está na frente.

Invasão Sem Ferramentas

O que difere um Hacker de um Aracker é a sua capacidade de realizar ações hacker sem o uso de programas
de invasão. A maior prova do que estou dizendo você encontra na história do hackerismo, quando o
Capitão Crunch burlou o sistema de telefonia americano com um apito de plástico.
O segredo é a mente hacker. A capacidade de encontrar falhas nos sistemas mais complexos e com milhares
ou milhões de dólares envolvidos no projeto. Um Script Kiddie pode ou não chegar a ser hacker. Vai
depender dele ter ou desenvolver a mente hacker.
Um hacker pode ser útil as empresas de diversas formas. E não é só na área de TI. Informe o problema e
saia de perto. Hackers são especialistas em encontrar falhas. São as falhas que causam os problemas. Crie
um plano de marketing e peça para um hacker analisar. Não se espante se tiver que mudar mais de 60% do
projeto original. Explique a um hacker como funciona sua linha de produção e prepare-se para reduzir as
etapas do processo e ter aumento de produção com redução de custos.
Você já viu um estereograma? São figuras com imagens em 3D escondidas. Só dá para ver bem de perto
e se concentrando. Mas tem gente que não enxerga de jeito nenhum. Por mais que você dê dicas, descreva
o que a pessoa deveria estar vendo. Nada. Não enxergam mesmo.
Isto ocorre também com os problemas de segurança. Estão lá. Fáceis de enxergar. Só que nem todos
enxergam. Acredito ser esta a principal qualidade do hacker.
Um site como o http://www.xxxxxxxxxxs.com.br por exemplo, que vive de vender fotografias digitais, pode ser
facilmente burlado:
Link protegido:
http://www.xxxxxxxxx.com.br/dotnet/fotoprotegida.aspx?caminho=http:/
/www.xxxxxxxx.com.br/fotos/RF15/grandes/IS145-031.jpg
Link desprotegido:
http://www.xxxxxxxxs.com.br/fotos/RF15/grandes/IS145-031.jpg
Quanto ganhou a empresa que fez este site? Assim eu também quero. E este aqui:
http://www.xxxxxxd.org.br/Login/Index.asp
Experimente digitar Admin no campo login e ‘ or ‘1 como senha e veja o que acontece. Você
ainda quer que eu acredite que não tem (pouca) incompetência no mundo da TI? Quer que eu acredite que
os hackers é que são os caras maus? Um outro site facilmente invadido sem ferramentas é este:
Link protegido:
http://www.xxxxxx.com.br/downsub.asp?download=nao
Link desprotegido:
http://www.xxxxxx.com.br/downsub.asp?download=sim
Que brincadeira é essa? Dá a impressão que as falhas são deixadas de propósito. A empresa que fez o site
ainda divulga seu nome na página principal do cliente. Que tal visitar cada site feito por ela para ver como
está a segurança?
Já vimos que com Telnet temos acesso a outro sistema operacional. É possível rodar scripts e compilar
programas Unix a partir de um Pentium 100, rodando Windows  e com conexão discada. Qual Kiddie
consegue isto?Um hacker deve ser capaz de alcançar resultados com qualquer máquina, com qualquer
sistema operacional e com qualquer conexão. Afinal, ou se é hacker ou não é.

Segurança, eis a questão!

Todos acham que só acontece com os outros. Mas quando os arquivos começam a sumir e o computador
foge ao controle, aí você se dá conta: fui invadido!!!
Qual foi a técnica desta invasão? Quem fez? Como fez? Quem é o inimigo? Qual é o motivo? Como
ficou o computador após a invasão?
Isto pode ser evitado com procedimentos básicos de segurança. Nesta seção você vai conhecer estes
procedimentos e saberá preparar seu computador para transformálo
em uma fortaleza.
Como o hacker consegue invadir um computador? Vou explicar.
Todo sistema tem falhas e é passivo de invasão. A culpa então é
do Sistema Operacional? Não necessariamente. Quando digo
sistema, falo de um todo que é formado por três camadas, que de
fora para dentro protege seu computador e seus dados.
São as seguintes: Firewall, Antivírus e Sistema

Operacional (veja a figura 1).0

A palavra que vai definir a qualidade da sua segurança
é atualização. Todo o sistema tem que estar atualizado,
pois os hackers aproveitam-se das falhas divulgadas em
listas de discussão, fóruns e sites de segurança. Por isso é
imprescindível que você mantenha todo o sistema (as três
camadas) atualizado. Não basta colocar um sistema operacional
novo e um antivírus da moda. Se faltar o firewall por exemplo,
seu micro ainda estará vulnerável. Além disso você precisa
manter tudo atualizado. Frequentar fóruns e listas de discussão
também ajuda bastante. É lá que surgem as primeiras
mensagens divulgando falhas de segurança.
Se você souber primeiro que o hacker, ponto
pra você.

1

Firewall “Tradicional”: software ou hardware
que normalmente fica em dispositivo dedicado e
que é posicionado entre duas ou mais redes.
Estas podem ser, por exemplo, a rede interna
(LAN) e a rede externa (normalmente a Internet).
Personal firewall: um software que normalmente
filtra o trafego que sai ou entra de um único computador.

Ligação Gratuita no TP

abordaremos uma técnica para
fazer ligações de telefones públicos sem pagar, com o auxílio de um telefone celular.
Para isto será necessário um celular, configurado para “fazer aqueles barulhos peculiares a cada
tecla digitada”. Também será preciso, e esta é a grande dificuldade da técnica, a chave do orelhão.
Apenas os técnicos responsáveis pela manutenção às possuem. E mesmo que você consiga esta
chave com alguém que a tenha, as fechaduras se diferenciam de região para região. Sugestões:
– Realizar um ataque de engenharia social aos técnicos que fazem a manutenção dos orelhões.
– Realizar um ataque de engenharia social a algum chaveiro.
– Fazer um curso de chaveiro
Particularmente acho que a segunda opção seria a mais conveniente. É bem provável que um chaveiro
de esquina, quase falido, aceite o trabalho se bem remunerado. E se você ensinar a técnica, a chave
pode sair de graça. Aliás, caso você tenha que pagar por ela, não se preocupe, recuperará o dinheiro
investido em pouco tempo. Várias pessoas pagariam muito bem por uma cópia dela.
Já com a chave do orelhão e o celular em mãos, podemos realizar a ligação. Primeiro abra o orelhão
e localize um botão, geralmente preto, pequeno e quadrado. Provavelmente será o único botão que encontrará.
Em seguida, mantenha este botão pressionado, retirando o telefone do gancho. Mas atenção, só pare
de pressionar o botão depois que tirar o telefone do gancho. Em seguida, posicione o “local do celular onde
você ouve” na frente do “local do telefone onde você fala”. A intenção é que os barulhos que o celular
emitir sejam captados pelo receptor de voz do telefone do orelhão. Cada número possui um tom característico
e padronizado. Assim, o orelhão fará a ligação reconhecendo os números através de seus tons característicos.
Finalmente, digite em seu celular o número a ser chamado. Deve-se digitar os números pausadamente,
porém de maneira contínua. Não demore muito entre um número e outro, mas também não
pressione muito rápido. Não é necessária a utilização de qualquer número a mais. Por exemplo, se você
quer fazer uma ligação local, disque apenas o número do telefone. Se quiser realizar uma ligação interurbana,
dique zero, a operadora, o DDD, e o número do telefone. E assim sucessivamente. Se tudo der certo,
pronto! Você estará realizando uma chamada gratuita para onde quiser.
Aqui cabem alguns comentários. Primeiramente, isto é crime, e a empresa telefônica responsável
pelo orelhão logo notará que estão utilizando seu aparelho de forma ilegal. Ouvi testemunhos que utilizaram
esse método algumas vezes no orelhão dos seus respectivos bairros e não demorou muito para aumentar
o movimento de PMs (policiais militares) nos locais. Há notícias também de uma menina que foi pega
pela PM, que suspeitou que ela estivesse utilizando o método. Os PMs então pediram para que ela demonstrasse
a eles como ela fazia as tais ligações gratuitas. Ela ingenuamente demonstrou o método,
dando-lhes a oportunidade de prendê-la em flagrante. Portanto, recomendo que não utilizem sempre o
mesmo orelhão, que não façam ligações longas e se for pego, negue tudo.
Faço também algumas observações:
– A chave costuma abrir quase todos os orelhões de uma determinada região. E digo isto em nível de
Estado. Aliás, quanto mais gasta tiver a sua chave, mais orelhões ela abrirá. Você pode gastá-la usando
uma lixa.
– Nem sempre as ligações dão certo. Alguns erros podem acontecer, por isso não desista na primeira
tentativa. Com o tempo, você erra cada vez menos.
– Alguns orelhões são difíceis de serem abertos. Mas talvez alguns tapas, murros ou mesmo um
“jeito certo” resolvem o caso.
– Aproveite a oportunidade para compreender melhor o funcionamento dos orelhões, ou mesmo para
criar novas técnicas phreakers.
Bom é isso. Caso tenham alguma dúvida, contatem-me.

Windows ou Linux

Afinal, qual é o sistema operacional dos hackers?
Em quase toda discussão sobre hacker costuma surgir a dúvida:
qual sistema operacional o hacker utiliza? Mas, será que existe
mesmo um sistema operacional dos hackers? Pura besteira. Ser
hacker é pensar e agir como hacker. Isto independe do sistema
operacional, da máquina e da conexão. Capitão Crunch inaugurou
a era phreaker com um apito de plástico. Mitnick conseguiu a maior
parte das informações que precisava usando a lábia. No filme
Prenda-me se For Capaz, com Tom Hanks e Leonardo DiCaprio,
vemos um hacker legítimo em ação, numa época sem micros pessoais
para serem invadidos.
É claro que o Linux foi pensado desde o início para funcionar em
rede. O Windows não. Se eu tiver opção, vou preferir qualquer
versão do Linux, a melhor versão do Windows, devido as ferramentas
de rede que já vem integradas ao SO.
Mas e se eu tiver que fazer uma ação hacker a partir de um micro
com o Windows, como ocorre nos cybercafés? Vou ter que voltar
pra casa e falar pra mamãe que não deu? É este o ponto em que
quero chegar. Independente das diferenças entre o Windows e o Linux, o hacker deve ser capaz de agir.
Conhecer bem tanto um SO quanto o outro ajuda. E se alguém disser que hackers só tem Linux em casa
e abominam o Windows, decida tudo em uma partida em rede de Commmand & Conquer.

Invasão de Natal

Aproveite a ausência dos funcionários
A época de feriados prolongados, como é o caso das festas de fim-de-ano, é uma excelente ocasião para
tirar da gaveta aquele plano de ataque aguardando execução. É que nesta época os fucionários estão
mais suscetíveis aos ataques de engenharia social, devido ao espirito de Natal. E tem também a ausência
dos funcionários do CPD, deixando o servidor a mercê dos hackers.
Um defacement por exemplo, só deverá ser descoberto no próximo dia útil. E até lá pode ter se passado
quase uma semana. Se levarmos em conta que os defacements costumam durar de algumas horas a
poucos dias, uma semana é um prazo e tanto.
Um black hat pode ir mais longe e aproveitar o efeito consumista causado pelo Natal. Algumas possibilidades
incluem:
– trojans dissimulados de cartões de Natal virtuais
– ofertas fantasmas em sites de leilão virtual
– phishing scam aproveitando as inúmeras ofertas e promoções feitas pelas grandes lojas no fim
do ano
– iscas em mídia física, enviadas pelo correio, simulando brindes de fim de ano, amostras grátis e
outras malas diretas pertinentes a ocasião
A lista de ações hacker possíveis com as festas de fim de ano não tem fim. Um pouco de imaginação,
uma mente hacker e nenhum pudor em enganar as pessoas é suficiente para um black hat ter seu
próprio Natal Sem Fome.

Hackers x Kiddies

Uma das principais diferenças entre HACKERS e KIDDIES é a existência ou não de um método
de ataque. Para os que desejam se tornar profissionais de segurança, a metodologia é condição sine qua
non. Enquanto um KIDDIE usa tudo o que tem (ferramentas) contra alvos aleatórios ou escolhidos no
calor de alguma discussão, o HACKER ESTUDA o ALVO e só então ELABORA o PLANO DE
ATAQUE.
Na maioria das vezes o KIDDIE é mais rápido que um HACKER no PROCESSO de invasão.
O problema de uma invasão assim, feita às pressas e sem PLANEJAMENTO, é a redução das chances
de sucesso e o aumento das chances de ser rastreado.
É claro que há casos em que o KIDDIE vai levar mais tempo em uma invasão e talvez nem seja bem
sucedido. Mas no geral o KIDDIE é mais rápido.
O índice de rastreabilidade de uma AÇÃO feita por KIDDIE é altíssimo. Fontes dentro da
polícia especializada em crimes de informática, me confidenciaram que são tantos os KIDDIES fáceis
de serem rastreados, que o maior trabalho destes policiais e decidir por quem enquadrar. Geralmente a
decisão leva em conta PEDOFILIA e ATAQUES AO SISTEMA FINANCEIRO.
Antes de dar início a sua próxima invasão, faça as seguintes perguntas: Quem é o meu alvo? Qual
é o objetivo desta ação hacker? Se você não tiver resposta a estas duas perguntas, é melhor desistir de
ser hacker e feazer um curso de flores.

O Que Você é Afinal?

O objetivo da seção filosofansas é fazer você pensar, em
vez de só ter pensamentos, como ocorre com a maioria
das pessoas. Vamos imaginar a seguinte situação. Você
sofreu um acidente e acordou no hospital. O acidente foi
grave e houve a necessidade de remover uma parte do
seu corpo. O ano é 3010 e a tecnologia médica está bastante
avançada. Para você ter uma idéia do avanço da
medicina, a parte que removeram do seu corpo, foi o
pecoço pra baixo. Sua cabeça é mantida viva em uma
máquina e você consegue se comunicar normalmente
com as pessoas a sua volta.
Este cenário já foi retratado no desenho Futurama (FOX)
e não é tão hipotético, já que os casos de tetraplegia só
deixam a cabeça funcionando, embora ainda ligada ao
corpo. O ator Christopher Reeve por exemplo, mesmo
com os movimento limitados quase a fala, antes de morrer
escreveu um livro, criou uma fundação de pesquisas e atuou em um dos episódios de
Smalville (SBT), além de ter feito palestras dentro e fora dos EUA.
Agora responda a seguinte pergunta: se você fosse reduzido a uma cabeça, você continuaria sendo
você? Não vale dizer que seria apenas a cabeça. O que eu quero saber é em qual lugar do seu corpo você
está. Na divisão do corpo com a cabeça, se os dois ficassem vivos, você estaria aonde? No corpo ou na
cabeça?
Creio que sua resposta seja ‘na cabeça’. Mas em que parte da cabeça? Se tirar a pele você continua sendo
você? E se tirar os ossos? As orelhas? O nariz? A boca? Os dentes? No final só vai restar o cérebro. Se ele
pudesse ser ligado a uma máquina para te devolver o sentido
da visão, tato, olfato, audição e paladar e esta máquina
ainda permitisse que você falasse, ainda seria você? O
Stephen Hawking é um gênio da física e sua condição
humana é quase isto que eu descrevi.
Está percebendo que você está no corpo, mas você nãoé o
corpo? O cérebro já foi mapeado e os cientistas não encontraram
nenhuma parte onde pudesse estar o SER.
E por falar no SER, o que somos afinal? Não quero a classificação
científica nos reduzindo a seres de carbono. Por
que um Stephen Halkings é aclamado mundialmente e outra
pessoa em plena forma física nem tanto? O que nos torna
diferentes diante das outras pessoas? É que SOMOS o
que FAZEMOS. Se consideramos alguém médico, é porque
este alguém exerce a medicina. Se consideramos alguém advogado,
é porque este alguém exerce a advocacia. E para
considerarmos alguém hacker, este alguém vai precisar nos
mostrar que realiza ações hacker. E quanto mais difíceis ou
divulgadas for estas ações hacker, mais hacker será considerado
entre os hackers. Ou você acha mesmo que somos todos
iguais?

33333

GOSTOU DIGITE SEU E-MAIL E SIGA O SITE

 

LCM DIZ::Deixe um um comentario:

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s