2022-07-29, 15:35
  #13
Medlem
TinFoilHats avatar
Citat:
Ursprungligen postat av /Nisse_Hult
Och hur har du tänkt att det skall fungera när disken är krypterad??

Jag förstår vad du menar och det är helt logiskt.

Anledningen till att jag ens börja dilla om HirensBootCD är för att det är gratis samt att TS kommer hela vägen fram till rutan där man ska skriva in sitt lösenord/pin för att komma in i Windows.

På samtliga mina burkar jag kör Bitlocker så har jag lösenordssekvensen för Bitlocker i ett tidigare skede, dvs innan Windows laddas in. Det kanske finns flera valmöjligheter på hur inloggningsproceduren ser ut men då jag utgick från mina system så kändes det som en möjlighet att det kanske går att accessa TS disk då datorn bootar hela vägen fram till lösenordsfältet för Windows.

Troligen bortkastad tid att prova men har man en 20 minuter över så kan man ju som sagt alltid testa.
Citera
2022-07-29, 16:35
  #14
Bannlyst
Citat:
Ursprungligen postat av TinFoilHat
Jag förstår vad du menar och det är helt logiskt.

Anledningen till att jag ens börja dilla om HirensBootCD är för att det är gratis samt att TS kommer hela vägen fram till rutan där man ska skriva in sitt lösenord/pin för att komma in i Windows.

På samtliga mina burkar jag kör Bitlocker så har jag lösenordssekvensen för Bitlocker i ett tidigare skede, dvs innan Windows laddas in. Det kanske finns flera valmöjligheter på hur inloggningsproceduren ser ut men då jag utgick från mina system så kändes det som en möjlighet att det kanske går att accessa TS disk då datorn bootar hela vägen fram till lösenordsfältet för Windows.

Troligen bortkastad tid att prova men har man en 20 minuter över så kan man ju som sagt alltid testa.

Hirens BootCD är oldschool. Det är väldigt väldigt gammalt senaste släppet var 2012, du kan använda SystemrescueCD som är väldigt populär för denna typen av saker som tidigare var baserat på Gentoo Linux men är numera baserat på Arch Linux sedan några år, det funkar lika bra idag som förut för att rädda data och dennas typen av saker och framföralltt så uppgraderas den väldigt ofta fortfarande så ta en titt på den om du använder hirenscd för rescue osv.


Bara ville påpeka att deet är väldigt gammalt och outofdate men inte i just detta fallet då SAM som sagt har funnits med sedan Windows XP tiden så chntpw och dessa verktyg finns med på hirenscd skulle jag våga sätta min bil på men eftersom att hirens är från 2012 så är alla paket väldigt out of the date så har man te.x inget internet och någon uppgradering har kommit mellan 2012-2022 så blir hirens väldigt weak så att säga men förövrigt var det en väldigt bra livecd back in the days.

Angående kryptering med bitlocker, jag är väldigt nyfiken själv då jagf inte minns riktigt men jag tror ifall om man komer förbi secure-boot med ubuntu/kubuntu tack vare shim/mokmanager/mokutils ( https://askubuntu.com/questions/1333...-secureboot-an ) så är det möjligt at tdisken är "okrypterad" om man väl kommer förbi detta därför är det väldigt stort hot ELLER ett väldigt effektivt sätt för den som vill komma åt datan om man vet hur man gör, därför skall man ALLTID använda en startupkey då är detta inte möjligt då blir det som person två inlägg ovan skriver att disken är "krypterad" på rätt sätt.

Det gör man på följande vis, jag gjortde en wiki för mig själv då jag alltid glömmer hur det skall stå i gpedit.msc hanteraren: https://github.com/wuseman/bitlocker

Microsoft är nog väl medvetna om att det finns bypass av secureboot sen så vet jag inte varför dom inte lägger ner mer tid för att säkra up sina system, men det är väl som allt annat säkerheten prioriteras absolut sist det är inte bara Microsoft utan det gäller alla och man måste som användare själv ta tag i saken för att det skall bli rätt, secureboot skyddar mot 97% av alla användare som snor en dator men inte för resterande 3% typ kan man säga. Det gäller bara att ha en dist med rätt livecd setup från scratch så är det enkelt, det är rätt krångligt att sätta ihop det själv då får man hålla med certifikat och grejjer det finns på hp länken jag visat tidigare till min git där jag ville visa hur man gjorde manuellt men det verkar vara få som vet/känner till det men exakt såhär kan du göra OM du vill göra det manuellt och inte använda te.x ubuntu/kubuntu (vilket är att föredra då dom alltid ligger längst fram och har flest användare så det är alltid den som man brukar rekommendera ifall om man te.x skall installera en ny dist te.x om man har ny hårdvara så är det dom två som 99% av gångerna använder rätt modul i kärnan så kan man kolla det med lsmod te.x så det blir rätt): https://github.com/wuseman/HP_Device...n-to-skip-this - Funkar för alla distar bara mokutil/openssl/shim är installerat.

Det är relativt nytt så det är väl inte lätt att veta om man inte bygger sina egna system från scratch då får man automatiskt lära sig detta helt enkelt och ubuntu/kubuntu och diverse distar som använder deras bas har det inbyggt från scratch så man behöver aldrig tänka på detta i princip te.x om man vill dualboota windows te.x med en dator som har secureboot enable så fixar installationen det automatiskt bara man väljer "secureboot pass" i installations menyn där man fyller i namn m.m, dom har lagt in att det dyker upp IFALL det behövs automatiskt också.,

Detta hacket kom 2020 som sagt, "boothole" på google komer ge dig vad du behöver för info kring denna exploit, så kallas den, notera: CVE-2020-27779 - Varför man vill använda ubuntu/kubuntu i detta fallet är framfrallt det jag nämt ovan och det är ubuntu utvecklare som är bakom några av nedan så dom vet väl bäst helt enkelt:

Här är alla CVE separat en efter en:

CVE-2020-14372: grub2: acpi command allows privileged user to load crafted ACPI tables when secure boot is enabled

CVE-2021-20233: grub2: heap out-of-bound write due to mis-calculation of space required for quoting

CVE-2020-25632: grub2: use-after-free in rmmod command

CVE-2020-27779: grub2: cutmem command allows privileged user to disable certain memory regions thereby disabling Secure Boot protections

CVE-2021-20225: grub2: heap out-of-bounds write in short form option parser

CVE-2020-27749: grub2: stack buffer overflow in grub_parser_split_cmdline
The seventh vulnerability was identified by Dimitri John Ledkov from the Ubuntu Foundations team – this only affected upstream GRUB2 but not Ubuntu (having previously been addressed during the BootHole update):


CVE-2021-3418 – grub2: GRUB 2.05 reintroduced CVE-2020-15705, GRUB2 fails to validate kernel signatures when booted directly without shim, allowing secure boot to be bypassed.
The eighth vulnerability affected the GRUB2 USB module, which is not included in the modules bundled in Ubuntu’s signed EFI image, and thus does not affect Ubuntu:


CVE-2020-25647: grub2: memory corruption from crafted USB device descriptors allows a local user to execute arbitrary code when secure boot is enabled

Inställningar för bitlocker kan göras om ni provar detta i windows 10, och vissa versioner som bitlocker ingår (det är inte med i alla home tror jag)

Kod:
ctrl +r
Kod:
gpedit.msc

Därefter:
Kod:
Administrative Templates 
'-> Windows Components
  '-> Bitlocker Drive Encryption
    '-> Operating System Drives
     '-> Require Additional Authentication At Startup
      '-> Press enable

Det ovan är INTE default men det är hur du kan skydda dig på rätt sätt, då kan den som vill komma in sniffa busana i all evighet om dom så önskar, det går helt enkelt inte att komma förbi om man inte får tag på .bek filen som innehåller nyckeln som TS pratar om på 48 siffror långt, det är rtillräckligt långt för att skydda mot bruteforce.

För att kryptera på detta viset så måste du sätta inställningarna rätt annars står det "group permissions is not allowed to set encryption key" men när ni gjort det, kan ses här exakt hur du skall ställa in det för att få lägga startnyckeln på usb minnet, när du har satt det rätt, skriv bara som nedan förutsatt att C är på C: och usb minnet är satt som D:

Kod:
 manage-bde -protectors -add C: -TPMAndStartupKey D: 

Då kommer nyckeln/återställningsfilen som TS söker finnas PÅ D: in I D:. Filen syns inte även om du listar med dolda filer, du får göra en återställningsnyckel genom att gå in i bitlocker inställningarna via kontrollpanelen och ta: Spara recoverynyckeln på extern lagringsutrymme.

Många gånger så bara man klickar next next och next och då sparas det en extra kopia på ens onedrive så det kan ju TS kolla också om recovery nyckeln finns där, det är en text fil som matchar texten på bootscreen där du hamnar när den vill att du skall skriva in återställningsnyckeln.

Står det "Skriv in återställningsnyckeln från (tagen bild): https://iboysoft.com/images/en-bitlo...f-password.png

Så heter filen: ABD09FE-C04C-4C9F-B2AE-CF025430056BF7B.bek och den är i plaintext och där finns den 48 långa recovery nyckeln.

Det är ju fan inte dåligt att man skall behöva göra detta själv, jag menar. Är man 80år hur fan skall man förstå allt detta, jag själv är inte nybörjare och ingen windows användare men jag msåte säga att det är väldigt väldigt komplicerat att behöva göra återsträllningsnyckeln själv.

När detta är aktiverat, så behöver usb vara i och är den det så bootar windows10 precis som om det vore okrypterat lika snabbt men jävligt mycket mer safe och har du inte i usb minnet, så kommer du dit TS hamnar när han försöker låsa upp disken UTAN TPM chippet som finns i TS original dator. Jag kan inte något om Windows i princip bara just denna delen och om det som rör säkerhet, hur man hittar saker i menyer och grejjer det kan ni bättre än jag men bitlocker tror jag iaf kan komms åt i kontrollpanelen.

Även om jag inte kan systemet så skulle jag om någon lägger någon värdering i det jag tycker REKOMMENDERA alla att kryptera sina system med en startnyckel OM man inte använder något annat te.x veracrypt men om man vill använda TPM som det är tänkt så är det exakt såhär man skall göra.

Det låter väldigt väldigt komplicerat för den som inte kan kanske, men faktum är att det är väldigt enkelt i praktiken bara man vet hur man gör, som allt annat.

I kort version:
Kod:
ctrl + windows + r
gpedit.msc
- Sätt rätt permissions i inställningar för bitlocker
- Öppna powershell, skriv:  
manage-bde -protectors -add C: -TPMAndStartupKey D: 
Klart.
__________________
Senast redigerad av wuseman 2022-07-29 kl. 16:51.
Citera
2022-07-29, 16:52
  #15
Bannlyst
Hur har det gått förresten TS? Hittar du disken och kan montera den om du gör det från samma laptop? Hade varit kul att veta hur det går då jag själv vill veta för jag har inte möjligheten att prova själv för tillfället för har ingen nyare modern laptop längre med bitlocker aktiverat från start.

Just helvete, det hade jag glömt att förklara men varför jag undrar om du kom in i bios är pga:

För att hitta DISKEN I linux så MÅSTE du stänga intel optane i Bios vilket är halva grejjen med nvme diskar -> Det fungerar inte i Linux så du MÅSTE stänga av detta för att disken skall dyka upp annars finns den helt enkelt inte då stödet inte finns.

Är bios lösenordet satt, ufff, då blir det jobbigt. Då behöver du en CH341 och en Soic 8 clipper bara, det är inte svårt eller dyrt eller att köpa:

https://www.amazon.se/Flash-Chip-USB...tronics&sr=1-2

Är du fattig som en annan typ så kan du hitta det för halva priset som ovan, för 40kr men leveransen blir väldigt mycket längre, bara leta runt bland alteantiven på amazon så hittar du ett billigt paket.

Sedan är det bara på med clippern, läs av minnet, modifiera firmwarens bios, sätt tillbaka clippern, skriv tillbaka den ya firmwaren, klart.

Naturligtvis har jag provat detta också så får länka en länk till från min git då jag dokumentrerar varenda liten sak jag gör för att andra skall kunna lära sig samma sak: https://github.com/wuseman/Acer_Chromebook-C740

Annan dator men EXAKT samma sak, för att hacka bioset, kan du se på denna länken: https://github.com/wuseman/HP_Device...king#via-linux

Använd även Ubuntru/Kubuntu för detta ändamål, då ch341 och ft232r modulken i kärnan är aktiverat från default.

ALLTING GÅR! Bara man vill, nu har du altenativ iaf för alla scenarion tror jag. Been there, done that.

Editr: Vill du inte skriva in det gamla bioset, så använd exe filen från lenovos hemsida för bios installationen, packa upop med 7z: 7z x lenovo_bios.exe och ta bin filen bara så blir det en exakt "default" setup utan lösenord.

Det är svårt att tycka det är svårt när man kan men jag förstår om det låter komplicerat, men det är inte komplicerat men det är komplicerat ändå typ, men jag TROR iaf den som kan lite förstår exakt allting jag skriver annars kanske de är en jävla djungel vad vet jag har hållt på med det sen jag var 6 år men jag har gjort mitt bästa för att du skall veta att det är möjligt om du bara vill. Du kan lätt lyckas och svaret är att DET GÅR ALLTID att kringå på ett eller annat sätt, i ditt fall denna gången så kan jag garantera det och nästa gång kanske det är någon annan som kan det, det gäller bara att fråga där någon som kan vet hur man gör.

Vinafix är väldigt bra för dessa ändamål. ÄVEN din dator: https://vinafix.com/threads/lenovo-i...11igl05.41279/

Datasheets för nästan alla CHIP om man inte vill skruva fförst och sedan fråga utan kolla först och fråga sen: https://vinafix.com/resources/catego...ips-guides.10/ + mer guider men du behöver inte köpa https://vinafix.com/ebook/ något här det kan vi fixa gratis isf, lätt det är kul att hjälpa till när man kan.

Jag är också aktiv på Vinafix och hjälper till att modda alla dessa saker så du behöver inte betala dom flera hunudra för att få tillgång til lmaterialet, jag kan visa dig gratis om du vill modifiera bios filen själv OM den är låst så du inte kan stänga av intel optane. Men är det öppet, så bara disabla det.

Annars fråga bara.

Edit: Ajdå, jag kollade upp chippet hoppas bios är upplåst annars får du göra en moddad WSON clip som jag gör på chromebook länken men det är INTE optimalt, du får köpa en sån här för atrt komma åt benen då man inte vänder samma som tidigare, ledningarna är på moderkortet så det finns inga ben: https://www.amazon.se/chenchen-Progr...s%2C79&sr=8-13

Ligger runt en tusing då kan du knäcka ALLT eller knäcka och knäcka, ta dig in i vilken laptop du vill. ÄVEN HP med värdelns säkraste bios men det är en annan fråga. För äldre modeller så funkar (också från en gentoo dev): https://bios-pw.org/

Tro det eller ej, så är det. Så har du frågat någon om att låsa upp din dator så användert dom ovan GARANTERAT om det är rätt modell, trixset är att inte trycka enter när man skall trycka enter och fyllt i koden, du skall trycka ctrl+entrer.

Edit: Ja, nu har jag nog inte glömt en sak för att lyckas. Det är bra att du under skrev annars hade ju ingen kunnat skriva det om Hirensbootcd, det är klart det stämmer jag ljuger inte eller gissar isf skriver jag inte skriva (självklart inte) - Jag såg att PE fanns från 2020-2021(?) också det har jag dock aldrig provat så jag skall absolut prova det. Altenativ är bra. Tack för tipset.

// wuseman
__________________
Senast redigerad av wuseman 2022-07-29 kl. 17:24.
Citera
2022-07-29, 17:11
  #16
Medlem
TinFoilHats avatar
Det stämmer (tydligen) att den officiella version av Hiren’s BootCD är så pass gammal som 2012 men det jag (då av misstag) råkade ladda hem senast var Hiren’s BootCD PE som är klart mer färskt.

I övrigt så lämnar jag tråden då det uppenbart finns flera som uppenbart är mer kompetenta på det här än mig.

Står dock fast vid mitt lekmannatips att iaf testa med Hiren’s BootCD PE (det finns ju även guider som visar steg för steg hur man ändrar just lösenord för Windows 10 om man söker).
Citera
2022-07-29, 17:30
  #17
Medlem
Citat:
Ursprungligen postat av TinFoilHat
Står dock fast vid mitt lekmannatips att iaf testa med Hiren’s BootCD PE (det finns ju även guider som visar steg för steg hur man ändrar just lösenord för Windows 10 om man söker).
Nej, de är inte värda att prova. Windowslösenord != Bitlockerlösenord
Citera
2022-07-29, 17:34
  #18
Medlem
TinFoilHats avatar
Citat:
Ursprungligen postat av GleefulGoshawk61
Nej, de är inte värda att prova. Windowslösenord != Bitlockerlösenord

OK men om nu TS kommer hela vägen fram till inloggningsrutan för Windows 10 pin/lösenord i vilket läge knappar man då in Bitlocker-lösenordet om det nu är separat?
Citera
2022-07-29, 17:42
  #19
Medlem
Citat:
Ursprungligen postat av TinFoilHat
OK men om nu TS kommer hela vägen fram till inloggningsrutan för Windows 10 pin/lösenord i vilket läge knappar man då in Bitlocker-lösenordet om det nu är separat?
Ingenstans alls, då han använder Bitlocker+TPM och inte Bitlocker+PIN. Det innebär att det är hans TPM kommer vägra USB-inkopplade saker åtkomst till hans filer.
Citera
2022-07-29, 17:45
  #20
Bannlyst
Citat:
Ursprungligen postat av TinFoilHat
OK men om nu TS kommer hela vägen fram till inloggningsrutan för Windows 10 pin/lösenord i vilket läge knappar man då in Bitlocker-lösenordet om det nu är separat?

Alltså, jag är dålig på förklara kanske MEN nyckeln sitter i Chippet helt enkelt det är därför man "sniffar" busen(trafiken kan man säga mellan ledningarna på moderkortet) för att få fram nyckeln i en setup som TS har, den måste ju transporteras mellan två punkter. Jag tror inte Hirens har allt som behövs för att kringå secureboot då många CVE är från 2021 och PE är väl från början 2021 den senaste releasen, men du tänker rätt men just i detta ändamål så tror jag inte att det är möjligt men annars tänker du rätt.

SAM har inte med Bitlocker att göra det som du skriver om, Cryptkeys är lagrade på ett annat vis men det tar jag inte upp nu då blir väl TS hel snurrig på allt jag skrivit om jag lägger till mer saker.

Finns inte chippet finns ingen nyckel, man kommer till återställnings sidan.
Exakt samma om du önskar att göra det via USB(StartupKey) skillnaden är då att du kan ta med dig USBn till en annan dator och plugga in men eftrersom TS har nyckeln i chippet så kan hen inte låsa upp sin hårddisk på en annan dator.

För övrigt, du i inlägg två släpp fördomarna om att det måste vara stulet för man vill komma förbi någonting. Jag själv har provat på mig själv och bara enheter där ägaren just varit ägaren självoch TS tvivlar jag inte en sekund på att han talar sanning om 80 åringen men det spelar ingen roll, sköt dig själv och skit i andra. Du har ingen aning vad du pratar om, dom flesta företag har SLUTAT erbjuda tjänster att få en modifierad bios fil för att låsa upp ens dator OM man även har kvitto, dom vill helt enkelt att du skall handla mer datorer. Inte du personligen, men företag/landsting köper in datorer i tusentals men alla är inte rika som du kanske och det finns inga altenativ än att "hacka" det själv. (Läste igenom tråden)
__________________
Senast redigerad av wuseman 2022-07-29 kl. 17:54.
Citera
2022-07-29, 17:49
  #21
Medlem
TinFoilHats avatar
Nej, det är inte ni som är dåliga på att förklara det är jag som är trög!

TPM så klart! Vet inte varför jag förträngde det helt även när det påpekades...

Ni får skriva lite långsammare så att man förstår :P
Citera
2022-07-29, 17:56
  #22
Bannlyst
Citat:
Ursprungligen postat av TinFoilHat
Nej, det är inte ni som är dåliga på att förklara det är jag som är trög!

TPM så klart! Vet inte varför jag förträngde det helt även när det påpekades...

Ni får skriva lite långsammare så att man förstår :P

Ja precis, därför måste man aktivera just TPM+StartupKey i group policies, därför blir det helt fantastiskt bra säkerhet men så är inte fallet nu eller i någon standard setup med bitlocker enable, då är det som i TS fall att allting hänger på TPM chippet.

TS skall INTE radera TPM i bios(detta är som att formatera usb nyckeln om man har lösenordet på den) om hen vill komma in på kontot, det är ett lätt misstag att göra om man inte provat det själv men det vill man inte i TS fall iaf så som jag uppfattar det att hen vill komma in på disken. Då är det helkört, då kommer det bli som i vilken dator som helst, att nyckeln inte finns och recovery nyckeln måste anges men då finns den ingenstans, då är det helt kört.§

Det som skyddar mot att boota datrorn från te.x linux det är just Secure Boot, men det är som sagt bara att boota med rätt dist så kommer man inte till denna bilden där man skall bli stoppad egentligen från att boota en linux sticka: https://user-images.githubuserconten...75c436be39.jpg

Det är microsoft certifikat som är nycklarna i secureboot så ansvaret är hos Microsoft. Dåligt av dom att inte ha fixat detta om man skall vara ärlig. Vem vill ha en falsk trygghet på sin dator, INGEN därför är det skandal, inte ens tjuven vill ha det såhär.
__________________
Senast redigerad av wuseman 2022-07-29 kl. 18:04.
Citera
2022-07-29, 18:02
  #23
Medlem
awoke11s avatar
Citat:
Ursprungligen postat av Gubbmagen
Jag har fått "äran" att hacka mig in i en avlägsen död släktings laptop som när den bootar vill ha den PIN-kod Windows ber om. Alla försök att gissa misslyckas, och då Windows håller koll på antalet försök så hamnar man tillslut på "Detta inloggningsalternativ är inaktiverat på grund av misslyckade inloggningsförsök..." och då måste datorn stå igång "minst 2 timmar..." innan man kan försöka igen. Det går alltså inte att mata x-antal PIN-koder en timme/dag.

Jag har även plockat ut den NVMe-disk som sitter i och satt den i min dator för att bara kunna se vad som finns där. Men då visar det sig att disken är krypterad bit BitLocker och vill nu ha återställnings koden på 48 siffror/bokstäver...

NVMe-disken är nu tillbaks i laptopen och jag har testat att boota med ett program som skulle klara detta, men självklart hittade inte det programmet NVMe-disken då den är krypterad. Jag såg ett tips här där jag testade PCUnlocker men när jag gjort en bootbar USB-sticka med deras ISO2Disc så hittar laptopen den inte, varken legacy eller UEFI. (Datorn hitta tex en USB med Win 11, USB-porten är hel.)

Personen som hade datorn skulle strax fylla 80 år och är helt borta när det gäller datorer, så att den personen själv kickat igång BitLocker på laptopen är väldigt osannolik. Någon vän måste ha hjälpt till med det. Ingen visste dock vilka vänner han hade, så det finns ingen att fråga...

Så, är det någon som vet hur man antingen knäcker PIN-koden eller hur man knäcker en NVMe-disk som är krypterad med BitLocker?

Laptopen är en Lenovo, IdeaPad3, 14iTL6.


Hur knäcker företag krypteringen när de fått ransomeware? Jo de betalar.

Där har du svaret

M.a.o enda sättet du kan komma runt det är om det finns något annat inloggningsalternativ typ via OneDrive eller nått, annars är filerna KRYPTERADE. Om du lyckas knäcka kryptografin i bitlocker så kommer du sätta hela internet i fara.
Citera
2022-07-29, 18:04
  #24
Bannlyst
Citat:
Ursprungligen postat av awoke11
Hur knäcker företag krypteringen när de fått ransomeware? Jo de betalar.

Där har du svaret

Vad betalar dom för att få? Nyckeln, vem har då nyckeln ttill att skapa en key för dekrytperingen? Utvecklaren.

Vem har nyckeln i TS fall? Ingen, TPM chippet.

Vem betalar? Den som inte kan eller vågar fråga.

Det är en HELT annan sak egentligen men inte ändå typ, TS behöver inte betala ett öre, han hade kunnat betala någon annan flera tusen eller skitit det men alla är inte ute efter pengar. Jag är inte som du, företag betalar dom för att dom är för rädda att säga vad som hänt för det skulle kosta företaget för mycket pengaer jämfört med att få dekrypteringsnyckeln.

För mig är tid mer värdefullt än pengar, du pratar om dom som inte kan, resterande 97% i detta fallet. Saken är den att ransomware grupperna planterar inte bara u tan dom även skapar olika metoder därför är dears metod inte känd från början men ge det ett tag så lovar jag att någon kan skapa en dekrypteringsnyckel det händer ju hela tiden, bara dom delar med sig men som sagt, det handlar om snabba pengar där. Tålamod är nyckeln till framgång du vet.
__________________
Senast redigerad av wuseman 2022-07-29 kl. 18:14.
Citera

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in