Spis treści:
1. Wstęp
- Artykuł
- Cele
2. FAQ - Często Zadawanie Pytania
- Jak się włamać komuś na GG ?
- Jak się włamać komuś na skrzynkę e-mail ?
- Jak się włamać na jakiś komputer ?
- Jak się włamać na forum/stronę WWW ?
- Jak przejąć kogoś konto w serwisach internetowych np. Tibia, Plemiona, Fotka, Myspace, itp ?
- Czy mając kogoś IP mogę włamać się na jego komputer ?
- Jak zrobić wirusa ?
- Jak używać programy typu trojan, backdoor ?
- Jak szukać błędów w oprogramowaniu ?
- Jak zrobić cracka ?
- Jak znaleźć klucz ęCD-KEYł to programu ?
- Niewykrywalny keylogger ?
3. Ochrona i bezpieczeństwo
- Poprawki (Service Packs)
- Firewall
- Antywirus
- Skanery adware, spyware
- Ochrona sprzętowa
- Bezpieczne surfowanie
4. Atak, schematy
- Atak na WWW typu SQL Injection
- Atak na zdalny komputer z systemem Windows
- Atak DOS
przeciążenie serwera Counter-Strike 1.6 (Non-Steam)
- tematy których nie zdążyłem opisać
5. Podsumowanie
6. Bibliografia
1. Wstęp
- Artykuł
Treścią tego artykułu są podstawy związane z obecnie szeroko-pojętym ęhakerstwemł; od ochrony domowych, prywatnych komputerów po przykłady, schematy ataków na zewnętrzne maszyny.
Język techniczny starałem się ograniczyć do minimum, dzięki czemu mniej zaawansowani użytkownicy komputerów mogli coś zrozumieć.
Artykuł został napisany specjalnie dla serwisu peb.pl, wszelkie prawa do artykułu przysługują autorowi i administracji wymienionego serwisu.
Autor nie odpowiada za to jak czytelnicy wykorzystają nabytą wiedzę.
- Cele
Głównym celem jest przedstawienie podstawowej wiedzy, której nieraz brakuje wielu ęhakeromł jakich można spotkać na różnych forach i serwisach, popisujących się swoją wiedzą na temat ęjak schackować komuś Gadu-Gaduł.
Tego typu posty, pytania spotykane są bardzo często; ludzie, którzy zdobywając hasło kolegi/koleżanki (tu częściej ?), podają się za wielkich hakerów, nie mając nawet pojęcia czym jest sam hacking i jaki ogrom wiedzy obejmuje.
Oczywiście ten dokument nie jest pisany przez wielkiego, międzynarodowego specjalistę, ale przez człowieka, który przeczytał w swoim życiu trochę książek (w helion.pl już dosyć dobrze znany i rozpoznawany przez telefon ? ) i dokumentów poświęconych tematom hacking i security.
Postaram się przedstawić odpowiedzi na większość pytań dotyczących ęhackinguł, jakie można spotkać na różnych forach poświęconych komputerom. Ponadto przedstawię najczęściej spotykane metody ataków.
Jest to obecnie jedyny tego typu artykuł, dzięki czemu można liczyć na dużą popularność ?
2. FAQ
Często Zadawanie Pytania
- Jak się włamać komuś na GG ?
Żeby odpowiedzieć na takie pytanie, najpierw musimy dokładnie ustalić co w tym przypadku oznacza słowo ęwłamaćł. Większość tego typu pytań sprowadza się to tego ęjak zdobyć kogoś hasłoł lub ęjak podsłuchać kogoś rozmowę na GGł.
Zdobycie hasła
w tym przypadku sprawa jest dosyć prosta jeśli mamy fizyczny dostęp do komputera, na którym jest zainstalowany program Gadu-Gadu, wystarczy odnaleźć plik config.dat i odczytać z niego hasło, które jest zapisane używając prostego algorytmu.
Można do tego użyć wielu aplikacji, dostępnych w Internecie -> google.pl
Jeśli nie mamy fizycznego dostępu do komputera ęofiarył, musimy inaczej zdobyć plik config.dat, możemy ładnie poprosić, użyć trojana, wykorzystać dziurę w popularnych przeglądarkach i przygotować stronę z exploitem, który za nas odczyta plik config.dat
Oczywiście tego typu sposobów jest mnóstwo, wszystko zależy od naszych umiejętności i wyobraźni.
Przykładowe programy do zdobycia hasła: Gadu-Uncoder, Gadu-Gadu Password Recovery
Podsłuchiwanie rozmowy GG
w tym przypadku musimy być w tej samej sieci co osoba, którą chcemy podsłuchać. Ogólnie polega to na tym, ze musimy przechwycić pakiety, które wysyła Gadu-Gadu.
W przypadku kiedy osoba wykorzystuje połączenie szyfrowane nic nie zrobimy.
Do podsłuchiwania używa się programów określanych jako sniffery. Można wykorzystać programy do ogolnego przechwytywania pakietów lub wyspecjalizowane narzędzia podsłuchujące Gadu-Gadu.
Przykładowe programy do podsłuchiwania GG: ggsniff, dsniff, GGSpy
Podane metody określam jako ęrealneł, oczywiście jeśli ktoś ma odpowiednią wiedzę, może próbować włamać się do serwerów Gadu-Gadu.
- Jak się włamać komuś na skrzynkę e-mail ?
Jeśli skrzynka pocztowa znajduje się na popularnych serwisach typu WP, Onet, GMail, Yahoo itp. to włamanie powinniśmy zastąpić słowem ęzdobycie hasłał. Ponieważ zdobycie dostępu do serwerów poczty jest w takim przypadku prawie niemożliwe.
Zdobyć hasła można na wiele sposobów, jak w przypadku GG, zależnie od umiejętności i wyobraźni.
Ładna prośba o podanie hasła, trojany, keyloggery itp. -> google.pl
Przykładowy keylogger: http://www.refog.com/keylogger/
Duży zbiór Trojanów: http://trojany.pl/
- Jak się włamać na jakiś komputer ?
Zakładam, ze chodzi o zdalny dostęp. Tu sprawa jest znacznie bardziej skomplikowana. Dla początkujących ęhakerówł sprowadza się do tego, żeby wykorzystać jakieś dostępne exploity (małe programy wykorzystujące dziury w konkretnym oprogramowaniu).
Jeśli ofiara regularnie instaluje wszystkie poprawki, to przed większością ęhakerówł, się obroni; gorzej jeśli używa ęczystegoł systemu, wtedy można się dostać na komputer wciągu kilkunastu sekund.
Żeby dostać się na system bez poprawek wystarczy bardzo stary exploit wykorzystujący dziurę w usłudze RPC
nazwany KAHT. Po prostu uruchamiamy go i podajemy adres ip ofiary jako argument. Jeśli ofiara nie ma poprawki dla RPC uzyskujemy dostęp do komputera.
Jest to tylko przykład, dokładniej włamanie jest opisane w dziale Ataki/Schematy.
Przykładowe źródło exploitów: www.milw0rm.com
- Jak się włamać na forum/stronę WWW ?
Podobnie jak z włamaniem na komputer, jeśli skrypt na którym oparta została oparta strona, jest dziurawy i dostępne są na niego exploity to możemy takie wykorzystać.
W przeciwnym wypadku włamanie sprowadza się do:
- włamaniu na serwer na którym jest strona
- lub w niektórych przypadkach, włamaniu na serwer bazy danych
- Jak przejąć kogoś konto w serwisach internetowych np. Tibia, Plemiona, Fotka, Myspace, itp ?
Podobnie jak z przejęciem konta pocztowego; sprowadzamy się do zdobycia hasła.
- Czy mając kogoś IP mogę włamać się na jego komputer ?
Nie ma takich czarodziejskich programów w których podajemy tylko adres IP i sam się włamie na każdy komputer, ale istnieją exploity, jak w przypadku kahta, gdzie wystarczy adres IP.
Więcej informacji na ten temat w dziale Ataki/Schematy.
Jako ciekawostkę, istnieje oprogramowanie penetracyjne tworzone przez firmy, lub hakerów do audytów bezpieczeństwa. Oprogramowanie typu CoreImpact lib Saint, za pomocą kilku kliknięć można uzyskać dostęp do atakowanego komputera. Jednak taka aplikacja także oparta jest na exploitach, dziurach w oprogramowaniu, z różnicą, ze sam proces ataku jest zautomatyzowany.
- Jak zrobić wirusa ?
Możemy wykorzystać gotowe narzędzia, lub nauczyć się programować i napisać własnego.
Kilka generatorów:
http://www.neomod.gsi.pl/virus.htm
http://vx.netlux.org/vx.php?id=tg00
http://www.pisangkremes.com/?p=427
- Jak używać programy typu trojan, backdoor ?
Tego typu programy składają się zazwyczaj z 2 części, klienta i serwera.
Serwer instalujemy u ofiary, musimy ją do tego jakoś przekonać, np. wmawiając ze to nowa gra czy spakowane zdjęcia z imprezy.
Klientem łączymy się z komputerem ofiary, wpisując adres ip i numer portu na którym działa trojan.
Trzeba dodać, ze komputer ofiary musi mieć zewnętrzny adres ip lub bezpośredni dostęp do określonego portu.
Przykładowe trojany: Prosiak, Netbus
mnóstwo tego jest -> trojany.pl
Sama obsługa Trojanów zaraz po połączeniu jest już bardzo prosta, większość posiada standardowe funkcje jak zapisywanie naciśniętych klawiszy, zrzuty ekranu, przeglądanie plików, wysuwanie napędu cdrom itd.
- Jak szukać błędów w oprogramowaniu ?
Do tego wymagana jest specjalistyczna wiedza z zakresu inżynierii wstecznej, znajomość asemblera i doświadczenie.
Ten temat jest bardzo skomplikowany, zostały mu poświęcone specjalne publikacje jak np.
The Shellcoderłs Book http://helion.pl/ksiazki/shell.htm
- Jak zrobić cracka ?
Podobnie jak w przypadku szukania błędów w oprogramowaniu.
Ogólnie sprowadza się do ominięcia sprawdzania klucza (Cd-key).
- Jak znaleźć klucz ęCD-KEYł to programu ?
Możemy znaleźć w internecie, lub posiadając odpowiednie umiejętności (patrz ęszukanie błędów w oprogramowaniuł), możemy znaleźć algorytm generujący tego typu kody w danych programie.
Lub podobnie jak z crackiem, możemy ominąć sprawdzanie klucza.
- Niewykrywalny keylogger ?
W praktyce większość dostępnych w Internecie keyloggerów jest już wykrywana przez skanery antywirusowe. Pozostaje nam możliwość napisania własnego keyloggera, co z resztą nie jest takie trudne. Druga opcja to sprzętowy keylogger
moduł podłączany do klawiatury, który zapisuje naciśnięte klawisze w pamięci flash lub eeprom.
Sprzętowy keylogger podobnie jak ze sprzętowym, ale kupujemy gotowy albo robimy własny.
Prosty keylogger na port PS/2 z 64KB pamięci możemy zrobić bez dużej wiedzy na temat elektroniki.
Inny przykład, klawiatura z wbudowanym keyloggerem, http://www.kmint21.com/keylogger/
Więcej informacji:
Pisanie własnego keyloggera: http://www.zurawek.com/tutorial_keylogger.html
Jak zrobić własny keylogger sprzętowy: http://www.keelog.com/pl/diy.html
Zaawansowane keyloggery sprzętowe:
http://www.keelog.com/pl
http://www.keylogger.pl/
http://www.keyghost.com/
3. Ochrona i bezpieczeństwo
Przedstawione tutaj metody ochrony odnoszą się tylko do użytkowników domowych jako rozsądne minimum.
W przypadku komputerów firmowych, rządowych polityka bezpieczeństwa jest znacznie bardziej zaawansowana, i w większości przypadków niezależna od pracownika.
- Poprawki (Service Packs)
Poprawki są zdecydowanie najważniejszą częścią ochrony komputera, bez nich nawet firewall i antywirus nam nie pomoże.
W Windows Panel Sterowania -> Automatyczne Aktualizacje
Usługa ta sprawdza i pobiera automatycznie najnowsze poprawki ze strony Microsoftu.
Koniecznie musi być włączona.
Ponadto, w pierwszy wtorek, każdego miesiąca Microsoft wypuszcza tzn. Biuletyny Bezpieczeństwa
pewien rodzaj podsumowania jakie błędy zostały wykryte i jakie poprawki są dostępne.
Ogólnie bez żadnych poprawek, system mający bezpośredni dostęp do Internetu np. jako serwer WWW zostaje zainfekowany w ciągu kilku minut.
Świetnym przykładem są tutaj starsze serwery IIS od Microsoftu, i robaki typu Nimda/Code Red
Biuletyny bezpieczeństwa:
http://www.microsoft.com/poland/secu...n/default.mspx
- Firewall (Zapora sieciowa)
Podstawowym zadaniem firewalla jest filtrowanie ruchu sieciowego, czyli ogólny przegląd i weryfikacja połączeń z i do naszego komputera na podstawie przepływających pakietów.
Tłumaczeniem jak działa firewall nie będę się zajmował, istnieją już lepsze źródła na ten temat:
http://pl.wikipedia.org/wiki/Zapora_sieciowa
Zdecydowanie obecnie najlepszym firewallem jest
Zone Alarm Pro
http://www.zonealarm.com/ flagowy produkt Zonelabs, oddziału firmy Checkpoint, zajmującej się bezpieczeństwem od wielu lat. Sam produkt Zone Alarm jest rozwijany już 8 lat, od 2000r.
Przez ten czas zdobył wiele wyróżnień i nagród.
Kolejnymi produktami wartymi polecenia są firewalle firm:
Symantec, McAfee, Sunbelt
Są to produkty komercyjne, obecnie najlepszy z darmowych to
Comodo
http://www.personalfirewall.comodo.com/ firewall tworzony przez firmę już długo zajmującej się bezpieczeństwem, kieruje swoją ofertę bardziej do profesjonalnych firm. Główną zaletą ich firewalla są duże możliwości, dodatkowo małe wymagania sprzętowe.
- Antywirus
Obecnie na rynku antywirusów jest duża konkurencja, najlepsze produkty pochodzą od firm zajmujących się bezpieczeństwem od kilku(nastu) lat.
Zdecydowanie najlepsze antywirusy to produkty:
(Kaspersky) http://www.kaspersky.pl/ Kaspersky Antyvirus 7.0
(Symantec) http://www.norton.com.pl/ Norton Antyvirus 2008
Ponadto, licencje na silnik Kaspersky posiada także firma ZoneAlarm, więc w ich produkcie ZoneAlarm Internet Security Suite mamy najlepszy firewall + jeden z najlepszych antywirusów w jednym.
Są to produkty komercyjne, z bezpłatnych najlepszy
(Grisoft) http://www.avg.pl/ AVG Antyvirus 7.5
Opinie na temat firewalli i antywirusów oparte są na najnowszych testach z czasopism komputerowych i testów dostępnych w Internecie.
- Skanery adware, spyware
Adware, spyware czyli reklamy i programy szpiegujące, niebezpieczne po przechwytują informacje na temat tego co robimy w Internecie, a głównie loginy i hasła.
Według testów najlepszym programem anty-spyware, anty-adware jest produkt
(LavaSoft) http://lavasoftusa.com/ Ad-aware 2007 Pro
wersja komercyjna
(LavaSoft) http://lavasoftusa.com/ Ad-aware 2007 Free
wersja bezpłatna
- Ochrona sprzętowa
Ochrona sprzętowa, czyli w głównej mierze sprzętowy firewall.
Stanowi dodatkową warstwę pomiędzy ofiarą, a atakującym; działa bardzo podobnie jak programowy firewall, tyle że jest znacznie bardziej wydajny, zaprojektowany do ściśle określonego celu.
Ze względu na to, że użytkownicy domowi nie mogą sobie pozwolić na profesjonalnie firewalle; żeby zapewnić większe bezpieczeństwo, stosuje się firewalle wbudowane w urządzenia sieciowe takie jak Access Pointy i Routery. Firewalle te zależnie od oprogramowania, posiadają duże możliwości, od prostego blokowania portów, po filtrowanie ruchu pod ściśle określony protokół.
Podsumowując, jeśli tworzymy sieć w domu, lub łączymy się jako klient warto zainwestować dodatkowe pieniądze w firewalla wbudowanego w AP lub router.
- Bezpieczne surfowanie
Niektórzy mówią, że w internecie jesteśmy całkowicie anonimowi. Jest to po części prawda, lecz niezupełnie.
Obecne prawo nakazuje administratorom sieci, ogólnie dostawcom usług internetowych ISP na gromadzenie logów przez okres 36 miesięcy. Czyli wszystkie połączenia jakie wychodzą od naszego komputera są gdzieś rejestrowane. Więc, dla przykładu jeśli włamiemy się na stronę pobliskiego komisariatu policji, to informacje na temat wszystkich połączeń z tą stroną przechowywane są u naszego dostawcy usług internetowych. Policja w takim przypadku może zażądać udostępnienia logów, i my zostaniemy wykryci. MY
jako osoba prywatna jeśli mamy własne łącze internetowe, lub MY jako sieć do której się łączyliśmy.
Lecz z kolei, policja może zażądać logów od administratora naszej sieci i wtedy wpadniemy.
Co jeśli takich logów nie ma ? administrator ich nie zapisywał ?
W takim przypadku może nam się upiec, lub policja odwiedzi wszystkich klientów sieci, lecz w tym przypadku musi mieć zgodę, bo ciężko podejrzewać naraz przestępstwo dla przykładu u 150 użytkowników sieci.
Oczywiście przed tego typu scenariuszem możemy się ochronić stosując tunelowanie. Czyli łączenie się przez pośredniczące komputery.
Zaletą takiego rozwiązania jest bezpieczeństwo, większości tego typu połączeń jest szyfrowana, a komputery przez które się łączymy mogą być zlokalizowane na całym świecie.
Wadą tego rozwiązania jest znaczne zwolnienie prędkości.
Wybór należy do nas, bezpieczeństwo czy prędkość.
Do jednych z najlepszych rozwiązań jeśli chodzi o zapewnienie anonimowości jest TOR http://www.torproject.org/index.html.pl .
Projekt, który ma na celu ochronę prywatności internautów.
4. Atak, schematy
Programy użyte w przykładach do pobrania z
http://www.komancy.info/atak.rar
- Atak na WWW typu SQL Injection
Obecnie najpopularniejsza forma ataku na strony WWW wykorzystujące bazy danych.
Schemat ataku:
1. Otwieramy ulubioną przeglądarkę
2. Potem stronę, która chcemy shackować
3. Teraz szukamy miejsc gdzie mogą znajdować się błędy, głównie formularze POST i adresy w przeglądarce; na przykładzie mamy przedstawiony ekran logowania
4. Wpisujemy charakterystyczne znaki dla baz danych takie jak
ęa
ęłłłasss;aaaaa
Po prostu kombinację znaków, które nie są zgodne z zapytaniem w bazie danych.
Przykładowy skrypt, który obsługuje takie zapytanie wygląda tak:
$sql = "Select * from uzytkownicy WHERE login = ę$_POST[ęloginł]ł AND haslo = ę$_POST[ęhasloł]ł ";
Teraz po przesłaniu przez nas do formularza ęa, uzyskujemy
$ sql = "Select * from uzytkownicy WHERE login = ęłał AND haslo = ęłał ";
Co jest niepoprawne więc dostajemy błąd.
Wysyłając ę or ę1ł = ę1
Utworzone zostanie polecenie
$ sql = "Select * from uzytkownicy WHERE login = ęę or ę1ł = ę1ł AND haslo = ęę or ę1ł = ę1ł ";
Co oznacza wybierz wszystko z tabeli uzytkownicy gdzie login jest pusty lub 1=1, I haslo jest puste lub 1=1.
Login i haslo nie jest puste, lecz 1=1 więc system wybierze pierwszego użytkownika z tabeli.
A my zostaniemy zalogowani jako on w systemie ?
Jest to najprostsza forma ataku SQL injection
Film z ataku:
http://www.komancy.info/sql.swf
- Atak na zdalny komputer z systemem Windows
Kolejny atak polega na wykorzystaniu błędu w usłudze DCOM RPC.
Przy użyciu popularnego exploita Kaht zdobędziemy dostęp do komputera z systemem Windows xp, który nie ma zainstalowanej poprawki na tą dziurę.
Schemat:
1. Zaczynamy od uruchomienia wiersza poleceń start -> uruchom, wpisujemy cmd
2. teraz przechodzimy do katalogu w którym mamy program kaht, używając komend
cd..
góra
cd katalog
wybor katalogu
c: - wybor partycji
3. na czas działania exploita wszelkie programy antywirusowe na komputerze z którego atakujemy muszą być wyłączone, inaczej kaht się nie uruchomi
4. Bedąc w folderze z kahtem wpisujemy nazwę pliku i uruchamiamy kahta
5. Jako argumenty należy podać zakres adresów ip do skanowania, np. 192.168.0.1
192.168.0.10
Aby sprawdzić jaki mamy adres ip wpisujemy ipconfig /all w wierszu polecen
6. Kolejnym krokiem jest uruchomienie kahta z argumentami, kaht 192.168.0.1 192.168.0.10
7. kaht rozpoczyna skanowanie, jeśli okaze się ze jakis komputer nie jest zaktualizowany, to kaht wyświetli jego wiersz poleceń, a my zdobędziemy dostęp do tego komputera
8. Jeśli pokaze się komunikat FAILED przy komputerze, oznacza to ze system jest już zaktualizowany
9. Jeśli uzyskalism dostep do wiersza polecen ofiary, może my robic praktycznie co chcemy
np. dodac nowego użytkownika: net user hacker hackerhaslo /add
np. wystartować usługę telnet i przez nią się łączyc wykorzystując dane naszego nowego użytkownika
net start telnet
np. znaleźć plik config.dat od Gadu-Gadu i odczytać hasła ?
Film z ataku:
http://www.komancy.info/kaht.swf
- Atak DOS
przeciążenie serwera Counter-Strike 1.6 (Non-Steam)
Prosta metoda obciążenia serwera Counter Strike 1.6 Non steam
Kopiujemy kod exploita ze strony http://www.milw0rm.com/exploits/4856
Wysyłamy na serwer, dla przykładu wysłałem już na własny
http://komancy.info/thinkbot.php
Teraz podajemy adres ip serwera w polu HOST
Port na którym jest rozgrywka, ewentualnie haslo i klikamy RUN !
Serwer zostanie obciążony i wkoncu wylaczony, w ciagu kilku(nastu) sekund zależnie od serwera.
- Wykorzystanie błędów w przeglądarkach, wykonywanie komend - VML (MS07-004)
- Wykorzystanie błędów w przeglądarkach, dostęp do wiersza poleceń - VML (MS07-004)
- Wykorzystanie błędów w przeglądarkach - VML (MS07-004)
Automatyczne pobieranie loggera lub Trojana + jego uruchomienie
http://www.milw0rm.com/exploits/2403
- Wykorzystanie błędów w przeglądarkach - VML (MS07-004)
Automatyczne zdobywanie pliku konfiguracyjnego Gadu-Gadu
haseł
Chciałem jeszcze napisać coś na temat powyższych tematów, ale niestety nie zdążę już, bo konkurs za 10 minut zostanie zakończony.
Więc te tematy zostawię na następna część.
5. Podsumowanie
Mam nadzieje, że ten artykuł okazał się przydatny. Ludzie poważnie związani z bezpieczeństwem komputerów zapewnie niewiele z tego artykułu się nauczą, lecz jak wspominałem na początku; artykuł skierowany do osób szukających odpowiedzi na podstawowe pytania, plus podstawowe metody ataków.
Jeśli okaże się, że jest duże zainteresowanie tematem, szczególnie jeśli chodzi o schematy ataków, to będę się starał rozszerzać ten artykuł zależnie od opinii, sugestii i pomysłów czytających.
6. Bibliografia
Praca zbiorowa, Hakerzy atakują - Jak przejąć kontrolę nad siecią, Helion, 2004
Kelvin Mitnick, Sztuka Infiltracji
Czyli jak włamywać się do sieci komputerowych, Albatros, 2006
Jon Ericsson, Hacking Sztuka Penetracji
Poznaj metody działania elity hakerów, Helion, 2004
Praca zbiorowa, The Shellcoderłs Handbook, Helion, 2004
Milw0rm, główne źródło exploitów i shellcodu (kodu powłoki)
www.milw0rm.com
Wyszukiwarka
Podobne podstrony:
Odpowiedzi na 46 pytań z ekonomiiW krzyzowym ogniu pytan Sztuka odpowiedzi na trudne pytania krzyogODPOWIEDZI NA POLITYKE OSWIATOWAGeny wczesnych odpowiedzi na auksynęgeo eko odpowiedzi na pytania statystyczneSłowacki Juliusz Odpowiedź na Psalmy Przyszłości Spirydionowi PrawdzickiemuOdpowiedź na Psalmy Przyszłości Psalmy1odpowiedzi na pytania z fizyki(wykład)2 pismo przewodnie do odpowiedzi na uwagi KWRiST 1więcej podobnych podstron