• 2
  • 3
2022-07-29, 18:05
  #25
Medlem
awoke11s avatar
Citat:
Ursprungligen postat av wuseman
Vad betalar dom för?

För att gruppen som planterat krypteringen ska ge de private key för att dekryptera alla filer. Utan den är det in princip omöjligt.
Citera
2022-07-29, 18:10
  #26
Bannlyst
Citat:
Ursprungligen postat av awoke11
För att gruppen som planterat krypteringen ska ge de private key för att dekryptera alla filer. Utan den är det in princip omöjligt.

Allt som går att skapa går att knäcka, never forget! I vissa fall tar det flera år men det är lite överdrivet men just med ransomwaregrupperna så har ingen grupp lyckats med den höga kvaliten då dom flesta får sina saker knäckta på max 1-2 månader men om företagen inte delar med sig av det som hänt, finns det ingen som kan hjälpa dom heller för ingen vet ju vad grupperna använt, så vad skall man dekryptera? Det som ingen känner till? Därför är det viktigt att dela kunskap för att lösa problem, INTE betala för att lösa problem.

Så hur löser man problemet? Man vågar fråga!

Dra åt helvete med dina cash. Dummaste svaret i tråden. Hade TS viljat betala så hade han nog skrivit det i rubriken typ "Vem betalar man för att hacka TPM" - Då kommer någon scriptkiddie och erbjuda 10 000kr så kan dom inte lösa problemet ändå för dom måste ha tillgång till hårdvaran, så vem betalar?

En idiot, eller den som har något att dölja väldigt ofta företag. Dom vill kanske inte dölja datan men dom vill dölja att dom varit sårbara vilket i sig är en fördel att berätta många gånger inte tvärt om, men dom är som sagt dumma i huvudet också. Deras varumärke är mer värt än deras säkerhet, så resonerar dom och vilka drabbas? Du och jag och alla andra många gånger, det beror på vilka som har haft dålig säkerhet och om man är reggad/anställd där te.x

Ta denna tråden som exempel som referens, hur många har skrivit i tråden om tips? Tillräckligt många för att TS skall lyckas, det finns MÅNGA MÅNGA som älskar att knäcka sådantr här för det är en problemlösning, därför finns det ALLTID otroliga människor som vill hjälpa till. Vem hade betalat? Du.
__________________
Senast redigerad av wuseman 2022-07-29 kl. 18:20.
Citera
2022-07-29, 18:20
  #27
Medlem
awoke11s avatar
Citat:
Ursprungligen postat av wuseman
Allt som går att skapa går att knäcka, never forget! I vissa fall tar det flera år men det är lite överdrivet men just med ransomwaregrupperna så har ingen grupp lyckats med den höga kvaliten då dom flesta får sina saker knäckta på max 1-2 månader men om företagen inte delar med sig av det som hänt, finns det ingen som kan hjälpa dom heller för ingen vet ju vad grupperna använt, så vad skall man dekrytpera? Det som ingen känner til? Därför är det viktigt att dela kunskap för att lösa problem, INTE betala för att lösa problem.

Så hur löser man problemet? Man vågar fråga!

Dra åt helvete med dina cash. Dummaste svaret i tråden.


Du verkar inte ha så värst koll på hur kryptering fungerar om du tror att moderna krypteringar som Elliptic curves med DH eller RSA 4096 går att knäcka med dagens teknologi. Om det går att ”knäcka” så är det något runtom krypteringen där felet ligger, eller så klassas algoritmen som vulnerable. Om man använder en modern och stabil krypteringsalgorithm och hanterar nycklarna korrekt så nej, då går det inte brute forcera sig igenom med dagens teknologi.
Citera
2022-07-29, 18:22
  #28
Bannlyst
Citat:
Ursprungligen postat av awoke11
Du verkar inte ha så värst koll på hur kryptering fungerar om du tror att moderna krypteringar som Elliptic curves med DH eller RSA 4096 går att knäcka med dagens teknologi. Om det går att ”knäcka” så är det något runtom krypteringen där felet ligger, eller så klassas algoritmen som vulnerable. Om man använder en modern och stabil krypteringsalgorithm och hanterar nycklarna korrekt så nej, då går det inte brute forcera sig igenom med dagens teknologi.

Det är du som säger det, inte jag. Säger du det så. Antingen så följer TS ditt råd eller så följer han mitt i detta fallet, det har inte med saken att göra det du pratar om ens.ha

Antingen betalar man, då följer man ditt råd.
Eller så gör man det gratis, för man vill och för att det går då kostar det 0kr (i vissa fall lite inköp te.x ch341 för 42kr på amazon)

Men, om du säger det är omöjligt så är det väl det.

För övrigt, så läs på lite om ransomware innan du skriver om det, speciellt hur dom skapar sina verktyg och kolla på deras samples och kolla även på dekrypteringsnycklarna så har du en bra utgångspunkt. Är det fortfarande omöjligt? Det var du som sa det.

https://blog.malwarebytes.com/malwar...odbye-forever/
https://twitter.com/MalwareInfosec/s...bye-forever%2F

Allt har ett slut, dom flesta kommer till en punkt där dom lägger ner och kanske har förstått vad dom håller på med, då väljer dom att dela sin kunskap. Så andra kan hjälpa till att stoppa skiten. Men nåja, ransomware är något annat. Alla har vi en orsak till att vi delar med oss i slutändan, dom flesta som kan har även varit den som attackerar oavsett vad det gäller och NÄSTAN alla så vitt jag vet kommer till en punkt där man byter sida, man försvarar. Så fråga dig nu, varför använder dom inte bara luks eller veracrypt för att kryptera systemen? Svaret är ju väldigt enkelt att veta, speciellt med din breda kunskap och då har jag väldigt liten koll tycker du. Om jag vet mer än du, då måste du ju ha VÄLDIGT dålig koll.. Jag har dålig koll, och du har VÄLDIGT dålig koll. Så tänker jag.

Alla har vi blivit av med någonting, det är aldrig roligt. Försvar är bästa anfall du vet. I detta fallet, har TS förlorat sin kontakts inloggning, svårare än så är det inte. Den är INTE låst med en okänd krypteringsmetod från något ransomware gäng som kallar sig något coolt namn.
__________________
Senast redigerad av wuseman 2022-07-29 kl. 18:38.
Citera
2022-07-29, 18:28
  #29
Medlem
Trolltestets avatar
Citat:
Ursprungligen postat av Gubbmagen
Jag har fått "äran" att hacka mig in i en avlägsen död släktings laptop som när den bootar vill ha den PIN-kod Windows ber om. Alla försök att gissa misslyckas, och då Windows håller koll på antalet försök så hamnar man tillslut på "Detta inloggningsalternativ är inaktiverat på grund av misslyckade inloggningsförsök..." och då måste datorn stå igång "minst 2 timmar..." innan man kan försöka igen. Det går alltså inte att mata x-antal PIN-koder en timme/dag.
När mitt windows efter en uppdatering hade ändrat adminlösenordet så att det inte gick att komma in i datorn så använde jag Spotmau Powersuite för att mosa mig förbi problemet. Den inaktiverade hela autentiseringsprocessen för gott.
__________________
Senast redigerad av Trolltestet 2022-07-29 kl. 18:32.
Citera
2022-07-29, 18:40
  #30
Bannlyst
Citat:
Ursprungligen postat av Trolltestet
När mitt windows efter en uppdatering hade ändrat adminlösenordet så att det inte gick att komma in i datorn så använde jag Spotmau Powersuite för att mosa mig förbi problemet. Den inaktiverade hela autentiseringsprocessen för gott.

Låter ju fruktansvärt, vad var det för Update? Eller var det SBS kanske som gjort något så det bytte lösenord, det tror jag. Skit bakom spakarna! Väldigt väldigt många väljer att skylla på systemet och faktiskt erkänna för sig själv att det INTE kan ha varit en själv som orsakat detta, sedan löser MÅNGA problemet genom en ominstallation, och så lever man vidare med det man tror på och sen skriver man om det som om det vore sant, så lögnen blir sann liksom. Hur får man lögnen att bli sann? Man säger den igen. Detta är verkligen vanligt speciellt bland alla som inte eller vill veta den riktiga orsaken, "funkar det inte så installerar jag om" ... Typiskt windows användare som kommer över till Linux.

Men om det verkligen var windows update, vilken update var det isåfall? Skulle gärna kolla vad det kunde varit isåfall som orsakade det.
__________________
Senast redigerad av wuseman 2022-07-29 kl. 18:48.
Citera
2022-07-29, 18:43
  #31
Medlem
Trolltestets avatar
Citat:
Ursprungligen postat av wuseman
Låter ju fruktansvärt, vad var det för Update?
En av de många fuckups Windows 7's uppdateringar pysslade med på sin tid.
Citera
2022-07-29, 18:48
  #32
Medlem
awoke11s avatar
Citat:
Ursprungligen postat av wuseman
Det är du som säger det, inte jag. Säger du det så. Antingen så följer TS ditt råd eller så följer han mitt i detta fallet, det har inte med saken att göra det du pratar om ens.ha

Antingen betalar man, då följer man ditt råd.
Eller så gör man det gratis, för man vill och för att det går då kostar det 0kr (i vissa fall lite inköp te.x ch341 för 42kr på amazon)

Men, om du säger det är omöjligt så är det väl det.

För övrigt, så läs på lite om ransomware innan du skriver om det, speciellt hur dom skapar sina verktyg och kolla på deras samples och kolla även på dekrypteringsnycklarna så har du en bra utgångspunkt. Är det fortfarande omöjligt? Det var du som sa det.

https://blog.malwarebytes.com/malwar...odbye-forever/
https://twitter.com/MalwareInfosec/s...bye-forever%2F

Allt har ett slut, dom flesta kommer till en punkt där dom lägger ner och kanske har förstått vad dom håller på med, då väljer dom att dela sin kunskap. Så andra kan hjälpa till att stoppa skiten. Men nåja, ransomware är något annat. Alla har vi en orsak till att vi delar med oss i slutändan, dom flesta som kan har även varit den som attackerar oavsett vad det gäller och NÄSTAN alla så vitt jag vet kommer till en punkt där man byter sida, man försvarar. Så fråga dig nu, varför använder dom inte bara luks eller veracrypt för att kryptera systemen? Svaret är ju väldigt enkelt att veta, speciellt med din breda kunskap och då har jag väldigt liten koll tycker du. Om jag vet mer än du, då måste du ju ha VÄLDIGT dålig koll.. Jag har dålig koll, och du har VÄLDIGT dålig koll. Så tänker jag.

Alla har vi blivit av med någonting, det är aldrig roligt. Försvar är bästa anfall du vet. I detta fallet, har TS förlorat sin kontakts inloggning, svårare än så är det inte. Den är INTE låst med en okänd krypteringsmetod från något ransomware gäng som kallar sig något coolt namn.


Vad snackar du om? Ja jag märker att du inte har någon koll alls och du verkar inte förstå vad jag skrivit. En krypteringsmetod som inte är vulnerable (ex. de jag nämnde ovan) går INTE att knäcka med dagens teknologi, vad är det du inte fattar?

Bitlocker är totalt värdelöst om man kan komma runt det utan lösenordet, men Windows är ju inte direkt känt för sin säkerhet
Citera
2022-07-29, 18:53
  #33
Bannlyst
Citat:
Ursprungligen postat av awoke11
Vad snackar du om? Ja jag märker att du inte har någon koll alls och du verkar inte förstå vad jag skrivit. En krypteringsmetod som inte är vulnerable (ex. de jag nämnde ovan) går INTE att knäcka med dagens teknologi, vad är det du inte fattar?

Bitlocker är totalt värdelöst om man kan komma runt det utan lösenordet, men Windows är ju inte direkt känt för sin säkerhet

Du säger ju det upprepande gånger, jag säger ju att om du säger jag har dålig koll så har jag väl det, men du har JÄVLIGT dålig koll. Kan du inte acceptera det?

Du pratar om bruteforce, det finns ingen som bruteforcar TPM eller ens har påstått något liknande i tråden. Bara en idiot, den som kan sniffar upp nyckeln istället. Microsoft erbjuder möjlighet att använda TPM+Startupkey men man får göra det själv.

Är det Microsoft system som är dåligt eller är det användaren som använder Microsoft system som inte kan? TPM är inte enbart från Microsoft som har hand om, det är ett Tyskt Företag vars namn är Trusted Computing Group, dom skapar kretsarna och nanotekniken som behövs.

Det är: AMD, Hewlett-Packard, IBM, Intel, Microsoft som gick samman för att utveckla detta.

Dåliga, det skulle jag väl inte kalla dom men. Berätta gärna VARFÖR det är dåligt och HUR du gjort för att testa säkerheten, så kan jag ändra mig. Vet du varför det är dåligt eller säger du bara som alla andra som inte kan eller vill försöka lära sig?

Du visste ju inte att man sniffar upp nyckeln, du pratar om bruteforce.

https://trmm.net/tpm-sniffing/

Alltså du vet, det finns faktiskt dom som kan mer än en själv ofta den personen kanske vet exakt hur man gör för att lösa ett problem även om det är en krytperingsnyckel inblandad, då blir det väldigt lätt för den som kan att svara för sig och SPECIELLT vet den som kan vem som inte kan. Kan du inte sluta tramsa och hålla dig till TOPIC. Prata om bruteforce där det är aktuellt

Kod:
Frog put the keys in a TPM.
"There", he said.
"Now the disk is encrypted when the machine is off."
"But we can turn the machine on and sniff the keys", said Toad.
"That is true", said Frog.

https://twitter.com/XMPPwocky/status...72009033965572

Ser man på, till och med GrapheneOS länkar dom till. Det kanske är aktuellt på Telefoner också?

Så, nog är du säker mot bruteforcing men det är väl inte en metod som man kan använda, det finns 10 miljoner olika sätt man kan använda. Du tar den som är minst logiskt i TS fall.

Bonus: Som i nästan alla unika hack, visste du att personen som först hackade TPM hade en Diagnos? ADHD! Hans presentation finns på BlackHat, år 2010. Ifall om du vill fördjupa dig mer inom TPM. Det tycker jag är en bra start för att lära sig mer grundligt för att förstå hur det funkar och sen kan den som förstår komma på tankar utifrån det och sedan är dewt bara att hacka på, men använd INTE BRUTEFORCE! Det är inte aktuellt och är VÄL beprövat redan, kom på något nytt vet ja.

https://en.wikipedia.org/wiki/Christopher_Tarnovsky

Min förebild jag haft i alla år är naturligtvis också inblandad:

Significant backlash included Richard Stallman's speech at the 2006 Hackers on Planet Earth conference Stallman calls Trusted Computing "Treacherous Computing" instead and warns that it allows vendors to lock out software, rendering it unusable.[9]
- Sedan var det faktum, legend!

Så, snälla sluta tramsa vi försöker lösa TS problem.
__________________
Senast redigerad av wuseman 2022-07-29 kl. 19:15.
Citera
2022-07-29, 22:13
  #34
Medlem
Gubbmagens avatar
Citat:
Ursprungligen postat av wuseman
Hur har det gått förresten TS? Hittar du disken och kan montera den om du gör det från samma laptop? Hade varit kul att veta hur det går då jag själv vill veta för jag har inte möjligheten att prova själv för tillfället för har ingen nyare modern laptop längre med bitlocker aktiverat från start.
För tillfället har det inte funnits tid och som jag skrev igår så måste vi/jag ta ställning till hur mycket jobb man skall lägga ner när dom ändå inte tror så stenhårt på att det är så mycket man kommer att hitta där. Saker har under dagen även klarnat, vilket gör att det vi trodde eventuellt skulle finnas där förmodligen aldrig fanns där från början.

Jag är bra på datorer, men inser att det här är någon nivå högre än min egen och som kommer att ta lite tid att sätta sig in i. Tipsen du givit är guld värda, men det känns som att vi avvaktar tills vi ser att vi verkligen behöver komma åt något. Eller för all del när man får tid över i allt stök i samband med dödsfallet.

Jag uppdaterar senare.
Citera
2022-07-31, 10:43
  #35
Bannlyst
^ Ok, jag hoppas över quote för det får inte plats annars mitt meddelande :P

Detta vet jag:

1. Kali går inte att bypassa secureboot med.
2. Kububuntu/Ubuntu 22.04 av både fungerade att kringå SecureBoot. Kali stoppas vid authentication denied som alla andra distar. Men jag kom sagt förbi.
3. Jag kolöar disken direkt, se nedan (jag trodde det var 5 partioner men det är 4st, denna är exakt som dom, låst i invram SÀMT bios och jag har inte rört någonting för att vara så nära din historia som möjligt)

Här är hårdisken med Windows 10, bitlcoker skyddad från default. Det är en HP G8 8quote30 2022, spelar egentligen ingen roll förutom att bioset låses på dessa automatiskt när ägaren som köpte enheten första gången loggar in, eller så gör it admin det (hehe, your user) remote via sccm server som skickar ut det till alla laptops på te.x ett landsting direkt. Nåja, se här:


Citat:
root@kubuntu:/home/wuseman# parted -a optimal /dev/nvme0n1 -s "print"
Model: KBG40ZNV512G KIOXIA (nvme)
Disk /dev/nvme0n1: 512GB
Sector size (logical/physical): 512B/512B
Partition Table: gpt
Disk Flags:

Number Start End Size File system Name Flags
1 1049kB 525MB 524MB fat32 EFI system partition boot, esp
2 525MB 660MB 134MB Microsoft reserved partition msftres
3 660MB 127GB 126GB Basic data partition msftdata
4 127GB 128GB 1274MB ntfs Basic data partition hidden, diag


Jag sa att den största disken var den du skulle mounta och prova med, därför gör jag naturlgitvis samma sak som jag sa fast jag började med 4an ändå. för jag vet redan att 3an är oläsbar med okänt format. Det ser du under filesystem. Mhm, ägaren har slarvat ser jag, jag har installerat openssh-server och addat min egen user så jag kan ansluta från mín "main" dator så har jag bättre koll och fler skärmar, därför är "wuseman" added. Jag tänkte även göra en backup på hela historian, det gör jag alltid med allt. ÄVEN krypterade saker, nån gång kan det bli akutellt attr man kanske kan låsa upp den eller träffar någon som vet lösen eller något, då ångrar man sig om man inte har en backup om man vill komma in i ett system. been there to many times och är så jävla trött på att bgli besviken på mig själv så backup är det första jag egentligen gör men nmu ville jagt verkligen veta som sagt efter denna tråden skapades.

Citat:
root@kubuntu:/home/wuseman# mount -t ntfs-3g /dev/nvme0n1 /mnt/tmp/
The disk contains an unclean file system (0, 0).
Metadata kept in Windows cache, refused to mount.
Falling back to read-only mount because the NTFS partition is in an
unsafe state. Please resume and shutdown Windows fully (no hibernation
or fast restarting.)
Could not mount read-write, trying read-only


Den mountades oavsett. Jag kollar nu vad som finns i disken:

Citat:
root@kubuntu:/home/wuseman# find /mnt/tmp
/mnt/tmp/
/mnt/tmp/Recovery
/mnt/tmp/Recovery/Logs
/mnt/tmp/Recovery/Logs/Reload.xml
/mnt/tmp/Recovery/WindowsRE
/mnt/tmp/Recovery/WindowsRE/boot.sdi
/mnt/tmp/Recovery/WindowsRE/ReAgent.xml
/mnt/tmp/Recovery/WindowsRE/winre.wim
/mnt/tmp/System Volume Information
/mnt/tmp/System Volume Information/AadRecoveryPasswordDeletn inte låst när man bootar sye
/mnt/tmp/System Volume Information/ClientRecoveryPasswordRotation
/mnt/tmp/System Volume Information/tracking.log
root@kubuntu:/home/wuseman# find /mnt/tmp/ ^C

Nu upp till bevis, jag trodde eller jag var bomb säker på att det inte skulle vara möjligt det var bara NEJ men ju fler som skriver ju mer osäker blev jag,. men det var som jag misstränkte, det är fett kört:

Citat:
root@kubuntu:/home/wuseman# mount -t ntfs-3g /dev/nvme0n1p3 /mnt/tmp/
NTFS signature is missing.
Failed to mount '/dev/sda3': Invalid argument
The device '/dev/sda3' doesn't seem to have a valid NTFS.
Maybe the wrong device is used? Or the whole disk instead of a
partition (e.g. /dev/sda, not /dev/sda1)? Or the other way around?

Okej, vad är det då på microsoft om inte inte ntfs3g finns? Knappas exfatr på en sysdisk. Det finns inget altenativ kvar för en system disk.. Då vet vi redan svaret. Men för att dubbelkoilla:

Kod:
root@kubuntu:/home/wuseman# file /dev/sda3
/dev/nvme0n1: block special (8/3)

Vad kan det vara? Det vi vet, bitlocker! Jag vill veta exakt vad headern innehåller på den krypterade partitionen, den vill MAN ALLTID spara te.x i luks2 för utan, så finns det aldrig någon återvändo om så lite som 1b skulle skrivas över på disken. Då är headern, dvs dom första sektorerna det förstår du säklert, men förklarar ändå -

Här är början på diskens lagring = partition 3: FAT32=Krav för UEFI därför dyker det upp högst upp. Därför syns det, sedan ser du bitlocker "medfdelandet", sen är det random data ända tills sista sectorn på disken.

Citat:
-FVE-FS-
NO NAME FAT32 3
gI).
Remove disks or other media.
Disk error
Press any key to restart
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
-dN>4
DZy}
~G&<T
-dN>4
DZy}
~G&<T
(FLj&[
a, )
f7JS&
3fv(
\-2Q
.dU3"
OP"f1+q
z4 5
Jck8
FgK r#
R"EL
q7zK
&6QS
x5>}

Det där är precis vad /dev/urandom är. Dvs, random data! Hade det varit en ICKE krypterad partition, då hade det sätt ut såhär i början:

Citat:
NTFS
NTFSu
TCPAu$
fSfSfU
fY[ZfYfY
A disk read error occurred
BOOTMGR is compressed
Press Ctrl+Alt+Del to restart
An operating system wasn't found. Try disconnecting any drives that don't
contain an operating system.

ALLT är plaintext du kan hitta cookies, lösenord, whatever därför är det jävligt viktigt att kryptera, ALLTID annars är de bara boota med en u sb sticka och läsa av disken och allting kommer dyka upp, precis som du läser av en fil med "cat /filnamne" fast den kommer rabbla ett jävla dag beroende på hur disken är. Sen är det bara att leta efter det man vill när den läst klart med te.x.. cat nvme_drive|grep -i cookies, trro det eller ej. Skitlätt.

Så...

Vi kör utan -t och utan format:

Citat:
root@kubuntu:/home/wuseman# mount /dev/nvme0n3 /mnt/tmp/
mount: /mnt/tmp: unknown filesystem type 'BitLocker'.

Game Over!

Det finns bara en sak att göra, det är att formatera disken vilket jag också var osäker på hur det blir med en standard default, den rör inte ddisken via drivelkock alls, det är positivt för den som vill komma in, dåligt för ägaren.

Citat:
Security:
Master password revision code = 65534
supported
not enabled
not locked
frozen
not expired: security count


Så, besvära dig inte i onödan. Jag är ledsen, du måste fåp fram personens lösenord antingen via någon breach eller något annat vis. Få fram pinkoden, det tänker jag ge mig på nu för första gången med ett låst system men inte låst när man bootar systemet i sig, märkligt hur dom egentligen gjort detta. Dom litare verkligen på sin pinkod kan man ju tro iaf för anvädnarna eftersom dom tillåter en att komma dit.

Just det, är det en vPro cpu på din? Jag skrev lite vad jag har provat bara för att någon är alltid intresserad säkert.
__________________
Senast redigerad av wuseman 2022-07-31 kl. 11:14.
Citera
2022-08-18, 18:49
  #36
Medlem
Gubbmagens avatar
Citat:
Ursprungligen postat av wuseman
Jag är ledsen, du måste fåp fram personens lösenord antingen via någon breach eller något annat vis.
Uppdatering: Problemet är numera löst.

Dödsboet gav mig den avlidnes telefon för en tid sedan när dom var klara med den och då kunde jag enkelt återställa lösenordet till Microsoftkontot och därmed ändra koden genom att bara klicka på "Jag har glömt koden" vid inlogg. Nu var det bara att ange dom nya kontouppgifterna så var det klart. Microsoftkontot skickade ut SMS med svarskoder till telefonen, så det var så det löstes.

Vad fanns i datorn då? Typ ingenting alls. Det var det man kunde förvänta sig, några få bokmärken i webläsaren till några dagstidningar, några pdf-filer med gamla räkningar nedladdade via Kivra.
Citera
  • 2
  • 3

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in