Σελ. 93 από 141 ΠρώτηΠρώτη ... 738388919293949598103113 ... ΤελευταίαΤελευταία
Εμφάνιση 1.381-1.395 από 2110
  1. #1381
    Εγγραφή
    13-02-2004
    Περιοχή
    Αθήνα
    Μηνύματα
    17.103
    Downloads
    4
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    200/200 Mbps
    ISP
    Inalan FTTH
    Router
    CRS109-8G-1S-2HnD+HapAC2
    καλησπέρα, μιας και ειναι σχετικο το λεω εδω περα.
    Ανακαλυψα μια σελιδα μεσα απο το site εργαλειων της inalan http://lg.inalan.gr/ που μπορουμε να δηλωσουμε ips για κακοβουλες πραξεις και περνανε σε βαση δεδομενων.
    Ετσι οτι καταγραφεται στο firewall μας μπορουμε να τσεκαρουμε να δουμε τι παιζει.
    Το site ειναι αυτο https://www.abuseipdb.com/
    Εμενα πχ τωρα ειχε στο 109 μια ip δειτε εδω τι λεει : https://www.abuseipdb.com/check/104.152.52.26
    απο εδω και περα οσους βλεπω θα μπαινουν στην λιστα μετα απο ελεγχο παντα πρωτα.
    Επισης σε μερικους που εχω τσεκαρει με την nmap απο linux console εχω δει ανοιχτες πορτες σε μερικες παραλιγο να μπω κιολας αν ηξερα κωδικους ή ισως αν ασχολιομουνα με brute force και τα σχετικα.
    Μας κανουν port scanning και ειναι και ξεβρακωτοι...
    Τελευταία επεξεργασία από το μέλος Nikiforos : 30-03-19 στις 19:57.

  2. #1382
    Εγγραφή
    14-11-2003
    Περιοχή
    At Milliways, the Restaurant at the End of the Universe
    Ηλικία
    44
    Μηνύματα
    3.048
    Downloads
    96
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    50000/5000
    ISP
    ΟΤΕ Conn-x
    Router
    OpenWRT (WNDR3700v2)
    Παράθεση Αρχικό μήνυμα από Nikiforos Εμφάνιση μηνυμάτων
    καλησπέρα, μιας και ειναι σχετικο το λεω εδω περα.
    Ανακαλυψα μια σελιδα μεσα απο το site εργαλειων της inalan http://lg.inalan.gr/ που μπορουμε να δηλωσουμε ips για κακοβουλες πραξεις και περνανε σε βαση δεδομενων.
    Ετσι οτι καταγραφεται στο firewall μας μπορουμε να τσεκαρουμε να δουμε τι παιζει.
    Το site ειναι αυτο https://www.abuseipdb.com/
    Εμενα πχ τωρα ειχε στο 109 μια ip δειτε εδω τι λεει : https://www.abuseipdb.com/check/104.152.52.26
    απο εδω και περα οσους βλεπω θα μπαινουν στην λιστα μετα απο ελεγχο παντα πρωτα.
    Επισης σε μερικους που εχω τσεκαρει με την nmap απο linux console εχω δει ανοιχτες πορτες σε μερικες παραλιγο να μπω κιολας αν ηξερα κωδικους ή ισως αν ασχολιομουνα με brute force και τα σχετικα.
    Μας κανουν port scanning και ειναι και ξεβρακωτοι...
    το ένα σενάριό είναι οτι ειναι κάποιος πιτσιρικάς και μαθαίνει, ξέρεις να έχει βρει κάποιο script και να μην ξέρει τι και πως. το πιθανότερο σενάριο είναι να βλέπεις κάποιο zombie / proxy.
    See first, think later, then test. But always see first. Otherwise you will only see what you were expecting. Most scientists forget that. - Douglas Adams
    There's no right, there's no wrong, there's only popular opinion. - Jeffrey Goines (12 Monkeys)


  3. #1383
    Εγγραφή
    13-02-2004
    Περιοχή
    Αθήνα
    Μηνύματα
    17.103
    Downloads
    4
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    200/200 Mbps
    ISP
    Inalan FTTH
    Router
    CRS109-8G-1S-2HnD+HapAC2
    Παράθεση Αρχικό μήνυμα από xhaos Εμφάνιση μηνυμάτων
    το ένα σενάριό είναι οτι ειναι κάποιος πιτσιρικάς και μαθαίνει, ξέρεις να έχει βρει κάποιο script και να μην ξέρει τι και πως. το πιθανότερο σενάριο είναι να βλέπεις κάποιο zombie / proxy.
    Κάποιες πάντως ήταν από εταιρείες. Anyway δεν είναι επί του θέματος να αναλύσω τι είναι η κάθε μία. Ότι τυγχάνει θα μπαίνει εκεί. Εχει τύχει πάντως να βρω και πόρτες ανοιχτες που έχουν να κάνουν με Web proxy. Όσο για τα zombies να παίξουν κανα resident evil...

    - - - Updated - - -

    καλησπερα, παλι νατα μας... παραθετω ετσι για να δειτε τι ελεγα πριν.

    Κώδικας:
    nmap 35.157.168.16
    Starting Nmap 7.70 ( https://nmap.org ) at 2019-03-31 21:00 EEST
    Nmap scan report for ec2-35-157-168-16.eu-central-1.compute.amazonaws.com (35.157.168.16)
    Host is up (0.046s latency).
    Not shown: 997 filtered ports
    PORT    STATE SERVICE
    22/tcp  open  ssh
    80/tcp  open  http
    443/tcp open  https
    
    Nmap done: 1 IP address (1 host up) scanned in 4.50 seconds
    Attached Thumbnails Attached Thumbnails Στιγμιότυπο οθόνης_2019-03-31_21-02-43.png  


  4. #1384
    Εγγραφή
    14-05-2004
    Περιοχή
    GR/Crete
    Ηλικία
    38
    Μηνύματα
    5.194
    Downloads
    25
    Uploads
    0
    Ταχύτητα
    24576/1024
    ISP
    OTEnet
    Router
    Siemens κάτι
    SNR / Attn
    9,1(dB) / 28(dB)
    Path Level
    Fastpath
    Όχι κάτι πολύ καινούργιο αλλά μου ήρθε σαν ιδέα και το μοιράζομαι.

    Ξέρουμε το port knock και ξέρουμε και το "fail-to-ban" τί είναι/κάνουν.

    Για ΠΟΛΥ πιο εύκολα σκέφτηκα τις πρώτες x φορές που προσπαθούμε να ανοίξουμε μία πόρτα απο έξω να μπαίνουμε σε address list και μετά να γίνεται accept.
    Οπότε για παράδειγμα στο winbox απλά θα πρέπει να πατήσουμε χ φορές το πλήκτρο connect μέχρι να μπούμε.

    Και αν θέλουμε να το συνεχίσουμε, να μένει σε accept για 3-4 new connections και μετά "μόνιμο" drop.

    Πολύ γρήγορο παράδειγμα.

    add action=add-src-to-address-list address-list=winbox-try-1 address-list-timeout=1m chain=input connection-state=new
    add action=add-src-to-address-list address-list=winbox-try-2 from-address-list=winbox-try-1 address-list-timeout=1m chain=input connection-state=new
    ............
    add action=accept from-address-list=winbox-try-10 chain=input comment="WinBox accept after 10 tries" connection-state=new

  5. #1385
    Εγγραφή
    03-09-2011
    Μηνύματα
    3.275
    Downloads
    8
    Uploads
    0
    Ταχύτητα
    Όσο πιάνει
    ISP
    Cosmote-LTE
    Router
    Mikrotik Chateau LTE18
    Η μπορεις ακομη και να μπαναρεις μετα το τριτο λαθος ας πουμε. Λιγο υπερβολικα βεβαια μου φαινονται ολα αυτα, αλλα............ κουβεντα να κανουμε.
    Άλλα Ντάλλα....

  6. #1386
    Εγγραφή
    14-05-2004
    Περιοχή
    GR/Crete
    Ηλικία
    38
    Μηνύματα
    5.194
    Downloads
    25
    Uploads
    0
    Ταχύτητα
    24576/1024
    ISP
    OTEnet
    Router
    Siemens κάτι
    SNR / Attn
    9,1(dB) / 28(dB)
    Path Level
    Fastpath
    Είναι ένας πανεύκολος τρόπος να ανοίξεις μία πόρτα προς τα έξω με αρκετή ασφάλεια.
    Άντε ο άλλος να βρεί ποιά πόρτα είναι και να την χτυπήσει χ φορές που θα ορίσεις για να ανοίξει.

    Για όποιον δε μπορεί να έχει VPN και βαριέται να θυμάται 2η/3η πόρτα για Port knock είναι ένα απλούστατο κόλπο.

  7. #1387
    Εγγραφή
    21-01-2008
    Μηνύματα
    1.233
    Downloads
    31
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    102400/10240
    ISP
    Vodafone
    Router
    H300s
    SNR / Attn
    13,7(dB) / 7,5(dB)
    Path Level
    Fastpath
    Μπορεί κάποιος να ποσταρει το τελευταίο FW έστω το γενικό στήσιμο.

    Χρησιμοποιούμε all ppp αντί pppoe1-out
    στη γενική υλοποίηση ή έχει αλλάξει κάτι.


    Ευχαριστώ!
    υπάρχουν και χειρότερα

  8. #1388
    Εγγραφή
    28-03-2006
    Περιοχή
    KV G434
    Ηλικία
    49
    Μηνύματα
    42.184
    Downloads
    23
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    310/31
    ISP
    Cosmote
    DSLAM
    ΟΤΕ - ΕΡΜΟΥ
    Router
    RB4011iGS+5 ONT: G-010G-R
    ipv4
    Spoiler:
    Κώδικας:
    /ip firewall filter
    add action=accept chain=input comment=\
        "Accept input established, related connections" connection-state=\
        established,related
    add action=drop chain=input comment="______Drop input invalid connections" \
        connection-state=invalid
    add action=accept chain=forward comment=\
        "Allow forward established, related connections" connection-state=\
        established,related
    add action=drop chain=forward comment=\
        "______Drop forward invalid connections" connection-state=invalid
    add action=jump chain=input comment="Check ICMP input" in-interface=\
        pppoe-out1 jump-target=icmp limit=5/5s,5:packet protocol=icmp
    add action=accept chain=icmp comment="______Allow echo reply (no code)" \
        icmp-options=0:0 protocol=icmp
    add action=accept chain=icmp comment=\
        "______Allow destination (net) unreachable" icmp-options=3:0 protocol=\
        icmp
    add action=accept chain=icmp comment=\
        "______Allow destination (host) unreachable" icmp-options=3:1 protocol=\
        icmp
    add action=accept chain=icmp comment=\
        "______Allow destination (fragmentation required) unreachable " \
        icmp-options=3:4 protocol=icmp
    add action=accept chain=icmp comment="______Allow source quench (no code)" \
        icmp-options=4:0 protocol=icmp
    add action=accept chain=icmp comment="______Allow echo request" icmp-options=\
        8:0-255 protocol=icmp
    add action=accept chain=icmp comment="______Allow time (limit) exceed" \
        icmp-options=11:0 protocol=icmp
    add action=accept chain=icmp comment="______Allow parameter (header) problem" \
        icmp-options=12:0 protocol=icmp
    add action=drop chain=icmp comment="______Drop all other ICMP types"
    add action=add-src-to-address-list address-list="port scanners" \
        address-list-timeout=2w chain=input comment="Add port scanners to list" \
        in-interface=pppoe-out1 protocol=tcp psd=21,3s,3,1
    add action=add-src-to-address-list address-list="port scanners" \
        address-list-timeout=2w chain=input comment="______NMAP FIN Stealth scan" \
        protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
    add action=add-src-to-address-list address-list="port scanners" \
        address-list-timeout=2w chain=input comment="______SYN/FIN scan" \
        protocol=tcp tcp-flags=fin,syn
    add action=add-src-to-address-list address-list="port scanners" \
        address-list-timeout=2w chain=input comment="______SYN/RST scan" \
        protocol=tcp tcp-flags=syn,rst
    add action=add-src-to-address-list address-list="port scanners" \
        address-list-timeout=2w chain=input comment="______FIN/PSH/URG scan" \
        protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
    add action=add-src-to-address-list address-list="port scanners" \
        address-list-timeout=2w chain=input comment="______ALL/ALL scan" \
        protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
    add action=add-src-to-address-list address-list="port scanners" \
        address-list-timeout=2w chain=input comment="______NMAP NULL scan" \
        protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
    add action=drop chain=input comment="______Drop port scanners from list" \
        src-address-list="port scanners"
    add action=accept chain=input comment="Allow OpenVPN" dst-port=1194 \
        in-interface=pppoe-out1 protocol=tcp
    add action=accept chain=forward in-interface=pppoe-out1 src-address=\
        192.168.5.0/24
    add action=accept chain=input comment="Allow all input from LAN" \
        in-interface=!pppoe-out1
    add action=accept chain=forward comment="Allow all forward from LAN" \
        in-interface=!pppoe-out1
    add action=accept chain=forward dst-address=10.0.0.0/24 src-address=\
        192.168.5.0/24
    add action=drop chain=input comment="Drop input everything else"
    add action=drop chain=forward comment="Drop forward everything else"


    ipv6
    Spoiler:
    Κώδικας:
    /ipv6 firewall filter
    add action=accept chain=input comment=\
        "Accept input established, related connections" connection-state=\
        established,related
    add action=drop chain=input comment="______Drop input invalid connections" \
        connection-state=invalid
    add action=accept chain=forward comment=\
        "Allow forward established, related connections" connection-state=\
        established,related
    add action=drop chain=forward comment=\
        "______Drop forward invalid connections" connection-state=invalid
    add action=accept chain=input comment="Allow input DHCPv6 client" dst-port=\
        546 in-interface=pppoe-out1 protocol=udp
    add action=jump chain=input comment="Check ICMPv6 input" in-interface=\
        pppoe-out1 jump-target=icmpv6 limit=5/5s,5:packet protocol=icmpv6
    add action=jump chain=forward comment="Check ICMPv6 forward" in-interface=\
        pppoe-out1 jump-target=icmpv6 limit=5/5s,5:packet protocol=icmpv6
    add action=accept chain=icmpv6 comment="______Allow destination unreachable" \
        icmp-options=1:0-255 protocol=icmpv6
    add action=accept chain=icmpv6 comment="______Allow packet too big" \
        icmp-options=2:0-255 protocol=icmpv6
    add action=accept chain=icmpv6 comment="______Allow time (limit) exceed" \
        icmp-options=3:0 protocol=icmpv6
    add action=accept chain=icmpv6 comment=\
        "______Allow parameter (header) problem" icmp-options=4:0 protocol=icmpv6
    add action=accept chain=icmpv6 comment="______Allow echo request" \
        icmp-options=128:0-255 protocol=icmpv6
    add action=accept chain=icmpv6 comment="______Allow echo reply" icmp-options=\
        129:0-255 protocol=icmpv6
    add action=accept chain=icmpv6 comment="______Allow router advertisement" \
        icmp-options=134:0-255 protocol=icmpv6
    add action=accept chain=icmpv6 comment="______Allow router Solicitation" \
        icmp-options=135:0-255 protocol=icmpv6
    add action=drop chain=icmpv6 comment="______Drop all other ICMPv6 types"
    add action=accept chain=input comment="Allow all input from LAN" \
        in-interface=!pppoe-out1
    add action=accept chain=forward comment="Allow all forward from LAN" \
        in-interface=!pppoe-out1
    add action=drop chain=input comment="Drop input everything else"
    add action=drop chain=forward comment="Drop forward everything else"

    Τα περί ν6 μπορείς να τα παραλείψεις.
    Τα 10.Χ είναι για το bridge modem ώστε να έχεις πρόσβαση, εσωτερικά, όταν δεν έχεις σύνδεση internet.
    | "Anyone can build a fast CPU.
    | The trick is to build a fast system."
    |____________Seymour Cray...

  9. #1389
    Εγγραφή
    21-01-2008
    Μηνύματα
    1.233
    Downloads
    31
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    102400/10240
    ISP
    Vodafone
    Router
    H300s
    SNR / Attn
    13,7(dB) / 7,5(dB)
    Path Level
    Fastpath
    Ευχαριστώ!


    Βλέπω το all ppp το έχεις αλλάξει πάλι σε pppoe-out

    Δεν υπάρχει θέμα πλέον αν πέσει η σύνδεση και που ήταν ο λόγος που το έκανες all ppp;

    Η εκείνο το bug που ανέφερες κάποια στιγμή με το open vpn και το all ppp είναι ο λόγος.

    Το στήνω από την αρχή πάλι και θέλω να δω πως είναι καλύτερα.

    Draytek σε bridge, milrotik για διαχείριση και speedport πάνω στο mikrotik για τηλεφωνία .

    Δεν τρέχω υπηρεσίες καθόλου.
    υπάρχουν και χειρότερα

  10. #1390
    Εγγραφή
    03-09-2011
    Μηνύματα
    3.275
    Downloads
    8
    Uploads
    0
    Ταχύτητα
    Όσο πιάνει
    ISP
    Cosmote-LTE
    Router
    Mikrotik Chateau LTE18
    Δε θα εβαζα με τπτ αυτο το firewall που εχει το drop>forward τελευταιο.
    Άλλα Ντάλλα....

  11. #1391
    Εγγραφή
    14-05-2004
    Περιοχή
    GR/Crete
    Ηλικία
    38
    Μηνύματα
    5.194
    Downloads
    25
    Uploads
    0
    Ταχύτητα
    24576/1024
    ISP
    OTEnet
    Router
    Siemens κάτι
    SNR / Attn
    9,1(dB) / 28(dB)
    Path Level
    Fastpath
    Παράθεση Αρχικό μήνυμα από macro Εμφάνιση μηνυμάτων
    Δε θα εβαζα με τπτ αυτο το firewall που εχει το drop>forward τελευταιο.
    αφού μιλάμε για drop ALL OTHER TRAFFIC δε γίνεται να υπάρχει άλλος κανόνας πριν απο αυτόν στο ίδιο chain!!!
    είναι ο κανόνας που θα πιάσει ότι περάσει απο τους υπόλοιπους!!!

  12. #1392
    Εγγραφή
    03-09-2011
    Μηνύματα
    3.275
    Downloads
    8
    Uploads
    0
    Ταχύτητα
    Όσο πιάνει
    ISP
    Cosmote-LTE
    Router
    Mikrotik Chateau LTE18
    Το κανoνα το καταριπτει το allow all from lan> forward απο πανω....... δοκιμασε το και θα δεις.
    Τελευταία επεξεργασία από το μέλος macro : 27-07-19 στις 10:32.
    Άλλα Ντάλλα....

  13. #1393
    Εγγραφή
    28-03-2006
    Περιοχή
    KV G434
    Ηλικία
    49
    Μηνύματα
    42.184
    Downloads
    23
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    310/31
    ISP
    Cosmote
    DSLAM
    ΟΤΕ - ΕΡΜΟΥ
    Router
    RB4011iGS+5 ONT: G-010G-R
    Δεν με ενδιαφέρει να κόψω το οτιδήποτε που προέρχεται από το lan.
    Το σκεπτικό είναι να προστατέψω το lan από τους έξω.
    Όχι το αντίθετο.
    | "Anyone can build a fast CPU.
    | The trick is to build a fast system."
    |____________Seymour Cray...

  14. #1394
    Εγγραφή
    03-09-2011
    Μηνύματα
    3.275
    Downloads
    8
    Uploads
    0
    Ταχύτητα
    Όσο πιάνει
    ISP
    Cosmote-LTE
    Router
    Mikrotik Chateau LTE18
    Τοτε μπορεις να σβησεις το τελευταιο κανονα μιας και δε σου λειτουργει και δε πιανει ποτε τπτ γιατι γινοντε allowed απο το πανω κανονα οπως ειπα και αν κολλησεις κανα ransomware που γινεται spread μεσω δικτυου.............. περαστικα.

    Ασε που στον ιδιο κανονα δεν εχεις τσεκαρει το PF και πρεπει να τα κανει ολα PF και στο νατ και στο filter.
    Τελευταία επεξεργασία από το μέλος macro : 27-07-19 στις 10:41.
    Άλλα Ντάλλα....

  15. #1395
    Εγγραφή
    14-05-2004
    Περιοχή
    GR/Crete
    Ηλικία
    38
    Μηνύματα
    5.194
    Downloads
    25
    Uploads
    0
    Ταχύτητα
    24576/1024
    ISP
    OTEnet
    Router
    Siemens κάτι
    SNR / Attn
    9,1(dB) / 28(dB)
    Path Level
    Fastpath
    Παράθεση Αρχικό μήνυμα από macro Εμφάνιση μηνυμάτων
    Τοτε μπορεις να σβησεις το τελευταιο κανονα μιας και δε σου λειτουργει και δε πιανει ποτε τπτ γιατι γινοντε allowed απο το πανω κανονα οπως ειπα και αν κολλησεις κανα ransomware που γινεται spread μεσω δικτυου.............. περαστικα.

    Ασε που στον ιδιο κανονα δεν εχεις τσεκαρει το PF και πρεπει να τα κανει ολα PF και στο νατ και στο filter.
    μάλλον το firewall σου είναι τρύπιο
    δε γίνεται να μήν έχεις το allow all FROM LAN
    εκτός αν αφήνεις μία μία τις 1000άδες πόρτες που χρειάζεσαι καθημερινά - πράγμα αδύνατο

    οπότε είτε τα έχεις μπλοκάρει όλα είτε (αφού δεν έχεις το block all others στο τέλος) έχεις τρύπιο fw

    κρατάω μία επιφύλαξη για 3η περίπτωση γιατί βαριέμαι να το σκεφτώ περισσότερο - είναι και καλοκαίρι

    EDIT1:

    Εμένα πάντως στα 14γιγα κίνησης δεν έχει πιάσει κανένα πακέτο και νομίζω αυτό είναι το φυσιολογικό.
    Εξάλλου πώς να φτάσει κάποιο πακέτο στο forward (έχουν μπλοκαριστεί παραπάνω τα invalid connections) απο έξω που να μήν έχει γίνει dst-nat και να φτάσει στο drop all others?

    EDIT2:
    οπότε είτε έχεις κάποια τρύπα είτε μπλοκάρεις κάτι που δεν πρέπει είτε κάτι έχω εγώ λάθος

    EDIT3:
    συμφωνώ με το default
    https://forum.mikrotik.com/viewtopic.php?t=122408

    με έκανες να ανησυχήσω αφού έχω ξεχάσει γιατί έχω κάνει ότι έχω κάνει. Έχω σταματήσει να ασχολούμαι πέρα απο τα updates νομίζω πάνω απο χρόνο!
    Τελευταία επεξεργασία από το μέλος teodor_ch : 27-07-19 στις 11:50.

Σελ. 93 από 141 ΠρώτηΠρώτη ... 738388919293949598103113 ... ΤελευταίαΤελευταία

Παρόμοια Θέματα

  1. Mikrotik IPv6 σε PPPoE client με modem σε bridge mode
    Από deniSun στο φόρουμ MikroTik ADSL modems, routers & routerBOARDs
    Μηνύματα: 136
    Τελευταίο Μήνυμα: 24-05-23, 22:17
  2. Μηνύματα: 493
    Τελευταίο Μήνυμα: 18-05-19, 17:35
  3. Mikrotik 2011 DHCP lease failed without success Point to Multipoint
    Από jvam στο φόρουμ Networking
    Μηνύματα: 2
    Τελευταίο Μήνυμα: 18-10-14, 21:56
  4. IPV6 + IPV4 SPEED TEST
    Από babis3g στο φόρουμ ADSL
    Μηνύματα: 7
    Τελευταίο Μήνυμα: 05-09-14, 18:00

Tags για αυτό το Θέμα

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας