lab2(1) 5 id 259344 Nieznany

background image

Cała zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera

publicznie dostępne informacje firmy Cisco.

Strona 1 z 11



Laboratorium 4.5.2:

Protokoły warstwy transportowej modelu TCP/IP,

TCP i UDP


Topologia sieci

background image

Kurs CCNA Exploration
Podstawy sieci komputerowych
Warstwa transportowa modelu OSI Laboratorium 4.5.2:

Protokoły warstwy transportowej modelu TCP/IP, TCP i UDP


Ca

ła zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera

publicznie dostępne informacje firmy Cisco.

Strona 2 z 11

Tabela adresacji

Urządzenie Interfejs Adres IP

Maska podsieci

Domyślna brama

R1-ISP

S0/0/0

10.10.10.6

255.255.255.252

Nie dotyczy

Fa0/0

192.168.254.253 255.255.255.0

Nie dotyczy

R2-Central

S0/0/0

10.10.10.5

255.255.255.252

Nie dotyczy

Fa0/0

172.16.255.254 255.255.0.0

Nie dotyczy

Serwer Eagle

Nie

dotyczy

192.168.254.254 255.255.255.0

192.168.254.253

Nie

dotyczy

172.31.24.254

255.255.255.0

Nie dotyczy

hostPod#A

Nie

dotyczy

172.16.Pod#.1

255.255.0.0

172.16.255.254

hostPod#B

Nie

dotyczy

172.16.Pod#.2

255.255.0.0

172.16.255.254

S1-Central

Nie

dotyczy

172.16.254.1

255.255.0.0

172.16.255.254


Cele nauczania

Identyfikacja pól w nagłówku segmentu TCP oraz obserwacja przebiegu komunikacji w sesji FTP

za pomocą programu Wireshark.

Identyfikacja pól w nagłówku segmentu UDP oraz obserwacja przebiegu komunikacji sesji TFTP

za pomocą programu Wireshark.


Wprowadzenie

Protokołami warstwy transportowej w stosie TCP/IP są TCP, zdefiniowany w RFC 761 z stycznia

1980r. oraz UDP, zdefiniowany w RFC 768 z sierpnia 1980r. Oba protokoły obsługują

komunikację protokołów wyższych warstw. Na przykład, protokół TCP jest używany w celu

zapewnienia funkcji warstwy transportowej m.in. dla protokołów HTTP i FTP. Natomiast protokół

UDP zapewnia usługi warstwy transportowej m.in. dla protokołów DNS i TFTP.

Znajomość poszczególnych pól w nagłówkach segmentów TCP i UDP oraz przebiegu
ko

munikacji jest bardzo ważna dla inżynierów sieciowych.

Scenariusz

Używając programu Wireshark przeanalizuj pola nagłówków segmentów TCP i UDP podczas

transferu plików między komputerem klienckim i serwerem Eagle . Jeśli Wireshark nie jest
zainstalowany na

komputerze, można ściągnąć z serwera

ftp://eagle-

server.example.com/pub/eagle_labs/eagle1/chapter4/

, plik wireshark-setup-

0.99.4.exe

.

Do połączenia z serwerem Eagle użyte zostaną polecenia linii komend systemu Windows ftp
oraz tftp.

background image

Kurs CCNA Exploration
Podstawy sieci komputerowych
Warstwa transportowa modelu OSI Laboratorium 4.5.2:

Protokoły warstwy transportowej modelu TCP/IP, TCP i UDP


Ca

ła zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera

publicznie dostępne informacje firmy Cisco.

Strona 3 z 11

Zadanie 1: Identyfikacja pól w nagłówku segmentu TCP oraz obserwacja

przebiegu komunikacji w sesji FTP za pomocą programu Wireshark.

Krok 1: Przechwytywanie sesji FTP.

Sesje TCP są dobrze kontrolowane i zarządzane dzięki wymianie zawartości pól nagłówka segmentu

TCP. W tym zadaniu, nawiązane zostanie połączenie FTP z serwerem Eagle. Po zakończeniu

przechwycona sesja zostanie przeanalizowana. W celu połączenia do serwera FTP na komputerach z
sys

temem Windows użyj klienta FTP, polecenie linii komend ftp . Połączenie FTP

rozpoczniemy od uruchomienia wiersza poleceń i po jego nawiązaniu skopiujemy na komputer kliencki

tekstowy plik konfiguracyjny dla przełącznika S1-central znajdujący się w
pub/eagle_labs/eagle1/chapter4/s1-central

.

Otwórz okno linii poleceń klikając przycisk Start | Uruchom, wpisz cmd i kliknij OK.

Rysunek 1. Okno linii poleceń.

Powinno pojawić się okno podobne do tego na rysunku 1.

W programie Wireshark rozpocznij przechwytywanie ramek na interfejsie, który ma adres
172.16.Pod#[1-2].[1-2]

.

Uruchom połączenie FTP do serwera Eagle. Wpisz polecenie:

>ftp eagle-server.example.com

Zapytany o user id (nazwę użytkownika), wpisz anonymous. Zapytany o hasło, naciśnij klawisz ENTER
.

Zmień katalog FTP na /pub/eagle_labs/eagle1/chapter4/:

ftp> cd /pub/eagle_labs/eagle1/chapter4/


Ściągnij plik s1-central:

ftp> get s1-central

Kiedy ściąganie się skończy, zakończ sesję FTP wpisując w linii komend kleinta FTP polecenie quit :

ftp> quit

Zamknij okno linii poleceń wpisując komendę exit:

> exit


Zatrzymaj przechwytywanie w programie Wireshark.

background image

Kurs CCNA Exploration
Podstawy sieci komputerowych
Warstwa transportowa modelu OSI Laboratorium 4.5.2:

Protokoły warstwy transportowej modelu TCP/IP, TCP i UDP


Ca

ła zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera

publicznie dostępne informacje firmy Cisco.

Strona 4 z 11

Krok 2: Analiza zawartości pól TCP.

Rysunek 2. Przechwycona sesja FTP.

Przełącz się do okna programu Wireshark z przechwyconą komunikacją. Górna część okna zawiera

skróconą informację każdej przechwyconej ramki. Przechwycona przez studenta komunikacja powinna

być podobna do tej na rysunku 2. Zanim zagłębisz się w szczegóły, należy wyjaśnić skrócone informacje

(podsumowanie) z górnej części okna. Podczas połączenia klienta FTP z serwerem, protokół TCP

warstwy transportowej ma utworzoną kontrolowaną sesję. TCP jest rutynowo używany podczas sesji do

kontroli dostarczenia datagramu, weryfikacji jego dotarcia i zarządzania rozmiarem okna przesuwnego.

Dla każdej nowej wymiany danych między klientem i serwerem FTP tworzona jest nowa sesja. Na

zakończenie wymiany danych sesja TCP jest zamykana. W końcu, kiedy połączenie FTP jest

zakończone, TCP wykonuje procedurę zamknięcia i zakończenia sesji.

Rysunek 3. Przechwycony datagram TCP.

W środkowym oknie programu Wiresharka dostępna jest szczegółowa informacja. Podświetl pierwszy

datagram TCP pochodzący z klienta FTP i przesuń kursor myszy do środkowej części okna. Może być
konieczne dostosowanie rozmi

aru okna i rozwinięcie przechwyconych informacji TCP przez kliknięcie

background image

Kurs CCNA Exploration
Podstawy sieci komputerowych
Warstwa transportowa modelu OSI Laboratorium 4.5.2:

Protokoły warstwy transportowej modelu TCP/IP, TCP i UDP


Ca

ła zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera

publicznie dostępne informacje firmy Cisco.

Strona 5 z 11

odpowiedniego przycisku rozwinięcia (+). Rozwinięty datagram powinien być podobny do tego na rysunku
3.

Jak można zidentyfikować pierwszy datagram w sesji TCP?

__________________________________________________________________________

__________________________________________________________________________

Rysunek 4. Pola datagramu TCP.


Przyjrzyj się rysunkowi 4, przedstawiającemu datagram TCP. W celu przypomnienia zamieszczamy opis
poszczególnych pól:

Numer portu źródłowego TCP przypisany jest do sesji TCP hosta, która otworzyła połączenie.

Wartość ta jest generowana losowo powyżej 1023.

Numer portu docelowego

jest używany w celu określenia protokołu warstwy wyższej bądź

aplik

acji na komputerze docelowym (serwerze). Wartość ta należy do zakresu dobrze znanych

portów (ang. well known ports) czyli od 0 do 1023 (włącznie). Numery te są przyporządkowane

do popularnych usług i aplikacji (opisanych w RFC 1700, takich jak: FTP, HTTP). Kombinacja

czterech wartości (źródłowego adresu IP, źródłowego numeru portu, docelowego adresu IP,

docelowego numeru portu) identyfikuje unikalnie sesję dla obu hostów: klienta i serwera.

Numer sekwencyjny zawiera numer ostatniego bajtu (oktetu) w segmencie.

Numer potwierdzenia

zawiera numer następnego bajtu oczekiwanego przez odbiorcę.

Bity kontrolne (flagi)

mają specjalne znaczenie w zarządzaniu sesją i w określaniu sposobu

traktowania segmentu.

Wśród nich wyróżniamy:

ACK (bit/flaga potwierdzenia otrzymania segmentu),

SYN (bit/flaga synchronizacji, ustawioną tylko wtedy, kiedy nowa sesja jest negocjowana
podczas potrójnego uzgadniania),

FIN (bit/flaga zakończ, która oznacza żądanie zamknięcia sesji),

Rozmiar okna (przesuwnego)

jest to wartość rozmiaru okna przesuwnego, oznaczająca ile

bajtów może być przesłanych zanim nadawca będzie musiał czekać na potwierdzenie.

Wskaźnik ważności (URGENT Pointer) używany wraz z Bitem/flagą ważności. Stosowany jest,

kiedy nadawca chce podkreślić ważność przesyłanych danych.

Opcje: jedyna obecnie zdefiniowana opcja to maksymalny rozmiar segmentu TCP (jest to

wartość opcjonalna).

background image

Kurs CCNA Exploration
Podstawy sieci komputerowych
Warstwa transportowa modelu OSI Laboratorium 4.5.2:

Protokoły warstwy transportowej modelu TCP/IP, TCP i UDP


Ca

ła zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera

publicznie dostępne informacje firmy Cisco.

Strona 6 z 11

Używając programu Wireshark przechwyć pierwszą w sesji TCP ramkę (zawiera flagę SYN ustawioną na

1) i wypełnij informację o nagłówku datagramu TCP:

Kierunek nawiązania komunikacji: z komputera klienckiego do serwera Eagle (tylko wartość bitu SYN
ustawiona na 1):

Adres IP nadawcy: 172.16.___.___

Adres IP odbiorcy: _______________

Numer portu źródłowego:

______________

Numer portu docelowego:
______________

Numer sekwencyjny:

_______________

Numer potwierdzenia: _______________

Długość nagłówka:

_______________

Rozmiar okna =
_______________

Komunikacja (odpowiedź) od serwera Eagle do komputera klienckiego (wartości flag SYN oraz ACK są
ustawione na 1):

Adres IP nadawcy (źródłowy):
________________

Adres IP odbiorcy___.___

Numer portu źródłowego:

______________

Numer portu docelowego:
______________

Numer sekwencyjny:

_______________

Numer potwierdzenia: _______________

Długość nagłówka:

_______________

Rozmiar okna =
_______________

Komunikacja od hosta klienckiego do serwera Eagle (tylko wartość flagi ACK ustawiona na 1):

Adres IP nadawcy (źródłowy):
172.16.___.___

Adres IP odbiorcy: _______________

Numer portu źródłowego:

______________

Numer portu docelowego:
______________

Numer sekwencyjny:

_______________

Numer potwierdzenia: _______________

Długość nagłówka:

_______________

Rozmiar okna :
_______________

background image

Kurs CCNA Exploration
Podstawy sieci komputerowych
Warstwa transportowa modelu OSI Laboratorium 4.5.2:

Protokoły warstwy transportowej modelu TCP/IP, TCP i UDP


Ca

ła zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera

publicznie dostępne informacje firmy Cisco.

Strona 7 z 11

Pomijając ustanowienie sesji TCP, ile innych datagramów TCP (podczas przesyłania danych) zawiera
ustawiony bit SYN?

__________________________________________________________________________

__________________________________________________________________________

Znana jest metoda ataku wykorzystująca potrójne uzgadnianie poprzez inicjowanie pół-otwartych

połączeń. W takiej sytuacji, nawiązujący sesję TCP, wysyła datagram TCP z ustawioną flagą SYN na 1 i

host docelowy (serwer) odsyła datagram z odpowiedzią z ustawionymi flagami SYN i ACK na 1.

Ostateczne potwierdzenie (od hosta, który nawiązywał sesję) nie zostanie wysłane (a tym samym nie

zakończy się procedura potrójnego uzgadniania). Zamiast tego, nowe połączenie TCP jest nawiązywane

w stanie "pół-otwartym". Pewna ilość sesji TCP w stanie pół-otwartym może wyczerpać zasoby serwera

uniemożliwiając jego działanie. Usługi sieciowe mogą zostać sparaliżowane, może nastąpić zawieszenie

się lub awaria całego systemu operacyjnego. W każdym z przypadków atakujący wygrywa, usługi

sieciowe na serwerze (komputerze docelowym) zostają zatrzymane. Jest to przykład ataku typu odmowa

usługi (ang. Denial of Service).

Rysunek 5. Zarządzanie sesją TCP.

Klient i serwer FTP komunikują się ze sobą nie będąc świadomi, że TCP kontroluje i zarządza nawiązaną

przez nich sesją. Kiedy serwer FTP (serwer Eagle) wysyła odpowiedź: 220 do klienta to TCP na kliencie

odsyła potwierdzenie do TCP na serwerze FTP (serwerze Eagle). Tą wymianę można zaobserwować na
rysunku 5 gdzie jest widoczna w przechwyconych danych w programie Wireshark.

Rysunek 6. Procedura zakończenia sesji TCP.

Kiedy połączenie FTP jest kończone, klient FTP wysyła komendę "quit". Serwer FTP potwierdza

zakończenie połączenia

odpowiedzią: 221 Goodbye. Teraz TCP serwera FTP wysyła datagram do

klienta FTP, ogłaszający zakończenie sesji TCP. TCP na kliencie FTP potwierdza otrzymanie datagramu

background image

Kurs CCNA Exploration
Podstawy sieci komputerowych
Warstwa transportowa modelu OSI Laboratorium 4.5.2:

Protokoły warstwy transportowej modelu TCP/IP, TCP i UDP


Ca

ła zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera

publicznie dostępne informacje firmy Cisco.

Strona 8 z 11

kończącego sesję i wysyła własny datagram TCP kończący sesję. Kiedy źródło zakończenia sesji TCP,

serwer FTP, otrzyma podwójne zakończenie, datagram z ustawionym bitem ACK jest odsyłany do klienta

aby potwierdzić zakończenie sesji TCP. Ta wymiana pokazana jest na rysunku 6 i można ją znaleźć w

przechwyconej komunikacji za pomocą programu Wireshark.

Bez wykonania procedury zakańczania sesji, np. gdy połączenie między hostami zostanie zerwane, TCP

odczeka pewien czas zanim zamknie sesję. Ten domyślny (standardowy) czas wynosi 5 minut.

Zadanie 2: Identyfikacja pól w nagłówku segmentu UDP oraz obserwacja
(przechwytywanie) przebiegu komunikacj

i TFTP za pomocą programu Wireshark

Krok 1: Przechwycenie sesji TFTP.

Podobnie jak w zadaniu 1, otwórz okno linii komeNie dotyczy

Komenda TFTP ma inną składnię niż

komenda FTP. Na przykład, TFTP nie obsługuje uwierzytelnienia. TFTP używa tylko dwóch komend:
get

, aby pobrać plik i put, aby wysłać plik.

>tftp -help

Przesyła pliki do i z zdalnego komputera z uruchomioną usługą TFTP.

TFTP [-i] host [GET | PUT] adres

źródło [cel]

-i

Określa binarny tryb przesyłania (zwany również trybem

oktetowym). W trybie binarnym plik jest

przesyłany dokładnie

bajt po bajcie (bez zmiany ich postaci).

Używaj tego trybu

kiedy

przesyłasz (kopiujesz/wysyłasz) pliki binarne.

host

Określa lokalny lub zdalny komputer.

GET Przesyła plik ze zdalnego komputera na komputer docelowy.

PUT

Przesyła plik z komputera lokalnego na komputer zdalny.

Źródło To nazwa pliku do przesyłania.

cel

To nazwa pliku ze ścieżką, gdzie należy go przesłać.

Tabela 1. Składnia polecenia TFTP dla klienta z systemem Windows.

Tabela 1 zawiera składnię polecenia klienckiego w systemie Windows. Serwer TFTP ma swój własny
folder na serwerze Eagle, /tftpboot

, który jest inny niż ten obsługiwany przez serwer FTP.

Uwierzytelnienie nie jest obsługiwane.

Uruc

hom przechwytywanie ruchu w programie Wireshark, następnie klientem TFTP Windows uruchom

ściąganie pliku konfiguracyjnego przełacznika s1-central z serwera Eagle. Polecenie i jego składnia

do wykonania tego zadania pokazane są poniżej:

>tftp eagle-server.example.com get s1-central

background image

Kurs CCNA Exploration
Podstawy sieci komputerowych
Warstwa transportowa modelu OSI Laboratorium 4.5.2:

Protokoły warstwy transportowej modelu TCP/IP, TCP i UDP


Ca

ła zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera

publicznie dostępne informacje firmy Cisco.

Strona 9 z 11

Krok 2: Analiza zawartości pól datagramu UDP.

Rysunek 7. Widok ogólny przechwyconej sesji UDP.

Przełącz się do okna programu Wireshark. Przechwycona przez Ciebie komunikacja powinna być

podobna do tej na rysunku 7. Przesyłanie plików przy użyciu protokołu TFTP zostanie użyte do

analizy operacji zachodzących w warstwie transportowej dla protokołu UDP.

Rysunek 8. Przechwycony datagram UDP programem Wireshark.

W środkowej części okna programu Wireshark dostępna jest szczegółowa informacja (w tym

przypadku o datagramie UDP). Zaznacz (podświetl) pierwszy datagram UDP pochodzący z

komputera lokalnego i przesuń kursor myszy nad środkową część okna. Może być konieczne

dostosowanie rozmiaru okna i rozwinięcie przechwyconych informacji UDP przez kliknięcie

odpowiedniego przycisku rozwinięcia (+). Rozwinięty przez Ciebie datagram UDP powinien być
podobny do tego na rysunku 8.

Rysunek 9. Schemat datagramu UDP.

background image

Kurs CCNA Exploration
Podstawy sieci komputerowych
Warstwa transportowa modelu OSI Laboratorium 4.5.2:

Protokoły warstwy transportowej modelu TCP/IP, TCP i UDP


Ca

ła zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera

publicznie dostępne informacje firmy Cisco.

Strona 10 z 11

Spójrz na schemat datagramu UDP na rysunku 9. Informacje zawarte w na

główku datagramu

UDP są skąpe w porównaniu z nagłówkiem datagramu TCP. Jednakże są pewne podobieństwa.

Każdy datagram UDP jest identyfikowany przez numery portów UDP źródłowy i docelowy.

Używając przechwyconych informacji przez program Wireshark wypełnij poniższe informacje

dotyczące nagłówka segmentu UDP. Suma kontrolna to liczba szesnastkowa oznaczona
przedrostkiem 0x:

Adres IP nadawcy: 172.16.___.___

Adres IP odbiorcy: _______________

Numer portu źródłowego:

______________

Numer portu docelowego:
______________

Długość wiadomości UDP:

______________

Suma kontrolna UDP: _____________

Jak UDP weryfikuje poprawność datagramu?

__________________________________________________________________________

__________________________________________________________________________




Przeanalizuj pierwszy pakiet TFTP wysłany przez serwer Eagle. Wypełnij informacje dotyczące

nagłówka UDP:

Adres IP nadawcy:

Adres IP odbiorcy___.___

Numer portu źródłowego:

______________

Numer portu docelowego:
______________

Długość wiadomości UDP:

______________

Wartość sumy kontrolnej UDP: 0x
_____________

Zauważ, że zwrócony datagram UDP ma inny źródłowy port, ale ten źródłowy port jest użyty w
dalszym transferze TFTP. Z powodu bra

ku niezawodności połączenia, tylko numer oryginalnego

portu źródłowego, którym rozpoczęto transmisję, używany jest do dalszego zarządzania

komunikacją TFTP.

Zadanie 5: Do przemyślenia

To laboratorium przedstawia studentom możliwości analizy datagramów TCP oraz UDP

przechwyconych podczas przesyłania plików za pomocą FTP i TFTP. TCP zarządza komunikacją

zupełnie inaczej niż UDP, niezawodność i gwarantowane dostarczanie wymaga dodatkowych

informacji kontrolnych przesyłanych kanałami komunikacyjnymi. UDP charakteryzuje się

mniejszym narzutem oraz zapewnia mniejszą kontrolę transmisji, tak więc protokół warstwy

background image

Kurs CCNA Exploration
Podstawy sieci komputerowych
Warstwa transportowa modelu OSI Laboratorium 4.5.2:

Protokoły warstwy transportowej modelu TCP/IP, TCP i UDP


Ca

ła zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera

publicznie dostępne informacje firmy Cisco.

Strona 11 z 11

wyższej musi zapewnić jakiś rodzaj potwierdzania. Nie mniej, oba protokoły są odpowiednie do

transportu danych protokołów wyższych warstw (np. warstwy aplikacji) pomiędzy klientem a
serwerem.


Zadanie 6: Wyzwanie

Ponieważ FTP i TFTP nie są bezpiecznymi protokołami, wszystkie dane przesyłane za ich

pomocą wysyłane są czystym tekstem, nie wyłączając nazw użytkowników i haseł. Analizując

sesję FTP szybko odnajdziemy nazwę użytkownika i hasło oraz hasła w plikach konfiguracyjnych.

Analiza danych przesyłanych za pomocą TFTP jest trochę bardziej skomplikowana, ale i tu da się

odnaleźć nazwy użytkowników i hasła.

Zadanie 7: Porządkowanie i zakończenie

Podczas

tego laboratorium na komputer zostało przesłanych kilka plików, które powinny zostać

usunięte.

O ile instruktor nie wskazał inaczej, wyłącz zasilanie komputerów. Zabierz wszystkie rzeczy
przyniesione do laboratorium. Pozostaw pomieszczenie w stanie goto

wym do rozpoczęcia zajęć

z następną grupą studentów.


Document Outline


Wyszukiwarka

Podobne podstrony:
lab2 7 id 259265 Nieznany
bd lab2 id 81995 Nieznany (2)
JPPO Lab2 id 228821 Nieznany
AKiSO lab2 id 53766 Nieznany
lab2 9 id 259271 Nieznany
bsi lab2 id 93526 Nieznany
PAiRAII Instr 2007 lab2 id 3455 Nieznany
Protokol Siko Lab2 id 402771 Nieznany
lab2(1) 4 id 259343 Nieznany
lab2 8 id 259268 Nieznany
Instrukcja Lab2 id 216873 Nieznany
BHP i lab2 id 84433 Nieznany (2)
kap lab2 id 231164 Nieznany
lab2 1 id 259287 Nieznany
lab2 5 id 259259 Nieznany
dsp lab2 id 144059 Nieznany
lab2(2) id 259347 Nieznany
lab2 7 id 259265 Nieznany

więcej podobnych podstron