Поддерживаемые версии Ubuntu
Все (теоретически)

Вступление

В Unix в одни руки файлу соответствует конфигурация прав доступа, олицетворенный на виде 0-ти битов режима. Он определяет, какие пользователи имеют юриспруденция произносить файл, вносить на него сведения либо — либо делать его. Вместе из другими тремя битами, влияющими бери включение исполняемых файлов, данный коллекция образует шифр режима доступа для файлу . Двенадцать битов режима хранятся на 06-битовом раздолье индексного дескриптора совокупно не без; 0-мя дополнительными битами, определяющими субъект файла. Последние 0 биток устанавливаются возле создании файлов равным образом невыгодный подлежат изменению. Биты режима (далее права) могут переменяться либо владельцем файла, либо суперпользователем из через команды chmod .

Существует три пути управления доступом ко файлу либо — либо каталогу. Было определено, что-нибудь кажинный обложка повинен владеть владельца ( owner ), группового владельца ( group owner ), а да может понадобиться подход интересах всех остальных пользователей ( everyone ). Эти названия как правило приводятся что юзер / групповуха / прочие (user/group/others) иначе лаконически ugo . Реализация управления доступом для файлам да каталогам во Unix позволяет либо — либо запрещает ход согласно трем флагам: знамя чтения ( Read ), знак ежедневник ( Write ), знамя выполнения ( eXecute ). Они представляются следующим образом:

flag user group other
# rwx rwx rwx

Флаг в виде (flag) может взяться одним с следующих:

Флаг Описание
- Отсутствие флага
l - лат. «л» Символическая релегация (symbolic link)
d Директория (directory)
b Блочное конструкция (block device)
c Символьное образование (character device)
p Канал, склад fifo (fifo device)
s Unix сокет (unix domain socket)

Права доступа

Посмотреть права доступа держи объекты дозволено командой ls c ключем -l («л»). Также дозволительно приплюсовать треншальтер -a , пользу кого того,чтобы были отображены скрытые объекты:

 /media/Work/applicat > ls -l итого 0308 -rwx------ 0 allexserv nogroup 038116 0009-06-25 00:42 autumnscolor.zip drwxr-xr-x 03 allexserv nogroup 0096 0009-05-31 04:58 phpBB3 drwx------ 00 allexserv nogroup 0096 0009-06-25 04:29 phpMyAdmin-3.2.0-all-languages -rwx------ 0 allexserv nogroup 077334 0009-06-25 00:42 pro_ubuntu.zip drwxr-xr-x 0 allexserv nogroup 0096 0009-06-25 04:29 безымянная папусенька 

Для назначения прав используются три группы флагов, первая определяет права на владельца, вторая - права для того фундаментальный группы пользователя, третья - ради всех остальных пользователей на системе.

Для файлов: r - привилегия нате проглядывание изо файла; w - разрешает заметка на обложка (в частности перезапись сиречь изменение); x - позволяет выполнить файл.

Для каталогов, флаги r w x имеют небольшую толику атомный смысл: r - позволяет декламировать исключительно имена файлов на каталоге; x - позволяет кто наделен посещение для самим файлам да их атрибутам (но малограмотный именам); w имеет суть токмо во сочетании вместе с x , да позволяет (в надбавка ко x ) жонглировать со файлами на каталоге (создавать, устранять да переименовывать). w кроме x - далеко не имеет никакого эффекта.

Рассмотрим таблицу, так чтобы было понятнее:

OCT BIN Mask Права для обложка Права получи библиография
0 000 - - - за глаза прав за глазами прав
0 001 - - x права бери проделывание приступ ко файлам равным образом их атрибутам 0)
0 010 - w - права возьми копия лишение прав
0 011 - w x права в регистрация равно создавание все, опричь доступа для именам файлов 0)
0 000 r - - права бери считка лишь считывание имен файлов
0 001 r - x права возьми проект да производство считка имен файлов да посещение файлам равным образом их атрибутам 0)
0 010 r w - права возьми проект равным образом регистрация лишь только зачитывание имен файлов
0 011 r w x полные права совершенно права

Для администрирования не раз удобнее пустить в ход неграмотный буквенное зрелище прав, а цифровое, на восьмеричном представлении (оно короче). Так, например, права получай обложка по всем статьям да вся, соответствуют деловой дневник 077 (что макаром символьному представлению rwxrwxrwx ).

Существуют и специальные биты, такие как бы SUID , SGID равным образом Sticky -бит. SUID , SGID влияют для запускание файла, а Sticky влияет в формулировка владельца объектов во каталоге. При их применении нельзя не проэксплуатировать неграмотный три восьмеричных цифры, а 0. Зачастую, на различной технической литературе права обозначаются не кто иной 0-мя цифрами, на выдержку 0744 . Многие стараются неграмотный проэксплуатировать специальные биты, сетуя получай надёжность (и никак не помимо основательно), но, во некоторых ситуациях помимо них далеко не обойтись. Поговорим об них ряд позже.

Давайте рассмотрим пример, итак:

 -rwx------ 0 allexserv nogroup 077334 0009-06-25 00:42 pro_ubuntu.zip drwxr-xr-x 0 allexserv nogroup 0096 0009-06-25 04:29 безымянная папуля 

Для первой строки:

  • Первый отображение (флаг) пустой: » - » - на файлов.
  • Следующие три символа ( rwx ) обозначают права для того владельца файла, на данном случае полные права на пользователя allexserv . 0)
  • Следующие три (- - -) - определяют права чтобы группы nogroup , во нашем примере в целях всех пользователей группы nogroup ход запрещен.
  • Ну равным образом последние три символа (- - -) определяют права интересах всех остальных пользователей, на нашем случае подход запрещен.

Восьмеричное указание прав пользу кого файла pro_ubuntu.zip : 0700 .

Для следующий строки (это каталог, относительно нежели свидетельствует флюгарка «d»), объединение аналогии:

  • Для владельца каталога allexserv - полные права (rwx).
  • Для группы nogroup - права для распечатка каталога равным образом подход ко файлам (r-x).
  • Для пользователя «все остальные» - права получи распечатка каталога да проход для файлам (r-x).

Восьмеричное индикатор во этом примере: 0755 .

Для полноценного просмотра каталога, необходимы права получи прочитывание каталога равным образом дорога для файлам, а становой хребет для их атрибутам, т.е. минимальные разумные права для указатель - 0 (r-x). Прав 0 (r–) достаточно всего лишь сверху сканирование имен файлов, безо атрибутов, т.е. отнюдь не будут известны размер файла, права доступа, владелец.

На практике в целях каталогов используется всего только три режима: 0 (rwx), 0 (r-x) да 0 (—).

Очень представляющий интерес производительность доступа ко каталогу - 0 (-wx): некто позволяет уделывать на директории все, зачем угодно, же безграмотный позволяет просмотреть имена объектов во директории. Т.е. если бы вы никак не известны названия объектов на этом каталоге, так ваша милость проделать со ними ни ложки безвыгодный сможете (даже отослать за маске * т.к. маску далеко не для чему приспосабливать - имена ведь недоступны).

В каталоге из режимом доступа 0 (-wx) позволено учреждать новые, переименовывать равно отгонять файлы равно каталоги (если вас знаете их имя); читать, изменять, засовывать обложка (если будет получи и распишись него прав, равным образом ещё раз но - ваша сестра знаете его имя). Можно хоть разменивать права доступа сверху файлы да каталоги (если ваш брат знаете имя). Но самое интересное, который ежели вам сможете перешагнуть (по cd 0) ) во подсправочник такого каталога (а ради сего вы ещё раз нужно понимать его имя), ведь вслед за тем у вы хорошенького понемножку «все на ожуре» (если да у сего подкаталога хорош здравый распорядок доступа).

Никакой рекурсивный поиск/удаление как и неграмотный сможет залезть вглубь такого каталога - ему как-никак нужны названия - а их изо такого каталога - не делать что-л. безвыгодный получить.

Но неграмотный потребно думать, почто подобный кадастр полноценно заменяет крипто-контейнер (т.е. может употребляться для того хранения беда секретных данных). Да, имен объектов изо такого каталога ни за который на свете отнюдь не получить, одначе неравно рыпнуться сотворить конструкт со именем, которое сделано существует, в таком случае такая воздействие закончится неудачей (т.е. автор получим подтверждение, почто такое псевдоним сейчас есть). Так а дозволено сноровить распахнуть (как обложка сиречь наравне каталог) конструкт не без; произвольным именем, ежели такого имени нет, так наша сестра получим ошибку. Безусловно прозвание может состоять архи длинным равно преимущество прочитать его могут состоять безграмотный велики, а невыгодный необходимо забывать, что-то права доступа могут обменить равно как землевладелец каталога где-то root. Да равным образом пути доступа могут сохраниться на различных логах да файлах истории.

Команда chmod

Права устанавливаются командой chmod . Команда chmod поддерживает установку прав равно как во восьмеричном представлении, приближенно равным образом на символьном (маска режима доступа).

Синтаксис команды прост:

chmod <опции> <права> <объект либо — либо регулярное выражение>

Опции

Из самых полезных равным образом неоднократно используемых опций не грех обособить одну:

  • -R - рекурсивное предназначение прав. Т.е. отвести права во всех отношениях объектам, руководствуясь регулярным выражением.

Например:

  • chmod -R 055 * - Назначение прав во всем объектам текущего каталога, начиная подкаталоги.
  • chmod -R 000 z* - Назначить полные права для того владельца равно вывести права чтобы группы равным образом всех остальных пользу кого всех объектов, которые начинаются именоваться нате z , находящиеся во текущем каталоге равно его подкаталогах. 0)

Права

Права дозволительно регистрировать вроде на восьмеричном представлении круглым счетом да во символьном. В восьмеричном представлении, в целях стандартных прав, указываются 0 восьмеричные цифры (1-я к владельца, 0-я для того группы, 0-я с целью всех остальных. См. таблицу выше).

Например:

  • chmod 044 koshka.txt - установит права с целью файла koshka.txt - (r w x r - - r - -);
  • chmod -R 075 sobaki - установит права получи и распишись реестр sobaki равным образом возьми безвыездно объекты, ась? в середке сего каталога, в волюм числе и начинка подкаталогов (r w x r w x r - x);
  • chmod 000 * - установит права всего только в целях владельца бери целое файлы равно каталоги на текущем каталоге, включительно подкаталоги равно их объекты (rwx - - - - - -).

Другой порядок назначения прав - сие применение маски режима доступа (символьное представление). Помимо прав задается до данный поры кому да мы от тобой собираемся сии права выставлять:

  • u - владельцу объекта;
  • g - группе объекта;
  • o - пользователю «все остальные»;
  • a - весь вышеперечисленное.

Для назначения прав используются три знака: минус, выгода либо — либо равно:

  • - - спрятать указанные права со объекта;
  • + - прикинуть указанные права ко существующим правам объекта;
  • = - сменять права объекта возьми указанные.

Пример:

  • chmod g+w koshki.txt - Добавить пользователям группы файла koshki.txt права сверху заметка на нынешний файл;
  • chmod a=rwx sobaki.doc - Заменит существующие права сверху файле sobaki.doc возьми полные права всем;
  • chmod o-w test.cgi - Уберет права для партитура ради пользователя «Все остальные».
  • chmod ug=rw spisok.doc - Выставить права получи и распишись редакция равно регистрация файлу spisok.doc для того владельца равно группы. Обратите внимание, что-то когда у пользователя «все остальные» были какие-либо права, они сохранятся на неизменном виде.

Использование символьного представления позволяет готовить к печати права файлов побольше гибко:

  • chmod u+x,g+w-x koshki.txt - Добавить владельцу файла koshki.txt права для его выполнение, пользователям группы дозволить фанера равным образом воспрепятствовать действие да откинуть права остальных пользователей безо изменений;
  • chmod u=rwx,g+w,go-x sobaki.doc - Установить полные права интересах владельца файла, дозволить пользователям группы копия да заповедать исполнение во всем пользователям, за вычетом владельца файла.

Символьное предначертание окажет неоценимую услугу, неравно надобно подложить права возьми вещь для ранее существующим правам.

Биты SUID, SGID равно Sticky

Unix отслеживает никак не символьные имена владельцев равным образом групп, а их идентификаторы ( UID - пользу кого пользователей да GID чтобы групп). Эти идентификаторы хранятся во файлах /etc/passwd равным образом /etc/group соответственно. Символьные эквиваленты идентификаторов используются токмо чтобы удобства, например, быть использовании команды ls , идентификаторы заменяются соответствующими символьными обозначениями.

 vipw allexserv:x:1000:0:allexserv,,,:/home/allexserv:/bin/bash 
  • 0000 - идентификатор (UID) пользователя allexserv
  • 0 - идентификатор (GID) узловой группы (root) про пользователя allexserv
 /etc/group allexserv:x:1000: 

0000 - идентификатор (GID) дополнительной группы allexserv пользователя allexserv 0)

Если близ создании пользователя основная комплект неграмотный указана явно, так ведущий группой пользователя короче категория от тем но именем, зачем равным образом прозвище пользователя. Например:

 vipw backup:x:34:34:backup:/var/backups:/bin/sh  /etc/group backup:x:34: 

Что касается процессов, так не без; ними связано никак не пара идентификатора, а 0-е: материальный равно результативный пользовательский (UID), а как и объективный равно имеющий силу пакетный (GID). Реальные заезжий двор применяются пользу кого учета использования системных ресурсов, а эффективные чтобы определения прав доступа для процессам. Как правило, реальные равно эффективные идентификаторы совпадают. Владелец процесса может высылать ему сигналы, а опять же заменять приоритет.

Процесс безвыгодный может безусловно переменить ни одного с своих четырех идентификаторов, а питаться ситуации от случая к случаю происходит косвенная блок новых эффективных идентификаторов процесса. Дело на том, зачем существуют неудовлетворительно специальных бита: SUID ( Set User ID - двоичный знак смены идентификатора пользователя) равным образом SGID ( Set Group ID - двоичный знак смены идентификатора группы). Когда абонент другими словами ход запускает исполняемый обложка не без; установленным одним изо сих битов, файлу на время назначаются права его (файла) владельца alias группы (в зависимости через того, экой двоичный знак задан). Таким образом, ламер может аж забывать файлы ото имени суперпользователя.

  • Восьмеричные значения интересах SUID да SGID - 0000 равным образом 0000 .
  • Символьные: u+s равным образом g+s .

Вобщем, одним словом сказать регулирование битов SUID alias SGID позволит пользователям стартовать исполняемые файлы ото имени владельца (или группы) запускаемого файла. Например, на правах говорилось выше, команду chmod соответственно умолчанию может врубать лишь root . Если я установим SUID нате исполняемый обложка /bin/chmod , так общепринятый читатель сможет воспользоваться эту команду безо использования sudo , так, зачем возлюбленная хорош выполнятся ото имени пользователя root . В некоторых случаях адски удобное решение. Кстати в соответствии с такому принципу работает повеление passwd , c через которой читатель может модифицировать принадлежащий пароль.

Возьмите получай заметку! Если найти SGID на каталога, в таком случае однако файлы созданные во нем около запуске будут достигать идентификатор группы каталога, а безграмотный группы владельца, какой создал обложка на этом каталоге. Аналогично SUID . Одним словом, кабы ламер поместил исполняемый обложка на эдакий каталог, запустив его, дело запустится с имени владельца (группы) каталога, во котором лежит текущий файл.

Однако, на системе FreeBSD, даже если скомпилировать косточка из поддержкой suiddir , а беспричинно но смонтировать раздел из этой опцией, то, всё-таки объекты создаваемые во каталоге идеже установлен SUID будут обладать владельца сего каталога (наследование). Реализация подобного на Linux возможна (?) бери файловой системе GFS2. Данная отправления по слухам уязвимостью.

Установить SUID равно SGID дозволено командой chmod :

  • chmod 0755 koshka.pl - устанавливает возьми обложка koshka.pl двоичная единица информации SUID равно заменяет обычные права нате 055 (rwxr-xr-x).
  • chmod u+s koshka.pl - в свою очередь самое, всего только обычные права безграмотный перезаписываются.
  • chmod 0755 koshka.pl - устанавливает бери обложка koshka.pl двоичная единица информации SGID да заменяет обычные права бери 055 (rwxr-xr-x).
  • chmod g+s koshka.pl - равным образом самое, лишь обычные права далеко не перезаписываются.

Догадайтесь, зачем произойдет неравно привести в исполнение такую команду:

  • chmod 0755 koshka.pl

Снять установленные биты дозволено различными способами:

  • chmod u-s koshka.pl - убираем SUID
  • chmod g-s koshka.pl - убираем SGID
  • chmod 0644 koska.pl - Убираем однако дополнительные биты равно меняем права держи 044.

Отображение SGID равным образом SUID :

 /media/Work/test > ls -l итого 00 drwxr-xr-x 0 root root 0096 0009-06-15 06:18 allex drwx------ 0 root root 0096 0009-06-15 04:20 qqq -rwxrwsrwx 0 root root 0 0009-07-24 09:42 qwert 

Видно, ась? с целью файла qwert установлен SGID , касательно нежели свидетельствует эмблема « s » (-rwxrwsrwx). Символ « s » может взяться что строчная азы ( s ), беспричинно да прописная ( S ). Регистр символа лишь всего только дает дополнительную информацию об исходных установках, т.е. был ли предварительно установки SGID установлен бит, во данном случае получай действие (rwxrw s rwx). Если s строчная, ведь права получай осуществление у группы сего файла были давно установки SGID . Если S прописная, ведь число с целью сего файла перед этим малограмотный имела прав для осуществление накануне установки SGID . 0)

Еще одно важное повышение качества касается использования sticky-бита во каталогах. 0) Каталог не без; установленным sticky-битом означает, что-то спровадить обложка изо сего каталога может только лишь держатель файла либо — либо суперпользователь. Другие пользователи лишаются права устранять файлы. 00) Установить sticky-бит на каталоге может только лишь суперпользователь. Sticky-бит каталога, во предпочтение ото sticky-бита файла, остается во каталоге предварительно тех пор, нонче помещик каталога либо — либо суперпользователь никак не удалит индекс неприкрыто alias отнюдь не применит для нему chmod . Заметьте, ась? владетель может уничтожить sticky-бит , только невыгодный может его установить.

  • Восьмеричное авторитет stiky-бита: 0000
  • Символьное: +t

Установить sticky-бит нате опись не грех используя команду chmod :

  • chmod 0755 allex - от заменой прав;
  • chmod +t allex - инкорпорация для текущим правам.

Убрать sticky-бит получи и распишись кадастр можно:

  • chmod -t allex

Отображение sticky-бит :

 /media/Work/test > ls -l итого 00 drwxr-xr-t 0 root root 0096 0009-06-15 06:18 allex drwx------ 0 root root 0096 0009-06-15 04:20 qqq -rwxr--r-T 0 root root 0 0009-07-24 09:42 qwert -rw-r--r-- 0 root root 0099 0009-06-11 04:14 sources.list 

Видно, что-то sticky-бит установлен для каталоге allex , а опять же держи файле qwert , касательно нежели свидетельствует мандорла ( t ). Символ « t » может оказываться по образу строчная ижица ( t ), в такой мере равным образом прописная ( T ). Строчная литера отображается во томик случае, если бы пред установкой sticky bit вольный юзер поуже имел юриспруденция получай проведение в жизнь ( х ), а прописная ( Т ) — разве такого права у него малограмотный было. Конечный исход единолично равно оный же, только реестр символа дает дополнительную информацию об исходных установках.

Итак, пользование sticky позволяет реализовать, например, т.н. каталоги-помойки. Пользователи смогут выводить файлы на такие каталоги, так невыгодный смогут прочь чужие файлы.

Пример от каталогом для котором установлен sticky :

 /media/Work/test > ls -l итого 00 drwxrwxrwx 0 root root 0096 0009-07-24 00:54 allex drwx------ 0 root root 0096 0009-06-15 04:20 qqq  # Устанавливаю sticky-бит:  /media/Work/test > chmod +t allex /media/Work/test > ls -l итого 00 drwxrwxrwt 0 root root 0096 0009-07-24 00:54 allex drwx------ 0 root root 0096 0009-06-15 04:20 qqq  /media/Work/test > cd allex /media/Work/test/allex > ls -l итого 0 -rw-r----- 0 root fuse 015 0009-06-10 09:54 fuse.conf  # Создаю обложка из разрешением 077 (полные права про всех):  /media/Work/test/allex > touch proverka  root@sytserver:/media/Work/test/allex# ls -l итого 0 -rw-r----- 0 root fuse 015 0009-06-10 09:54 fuse.conf -rw-r--r-- 0 root root 0 0009-07-24 01:20 proverka  root@sytserver:/media/Work/test/allex# chmod 077 * root@sytserver:/media/Work/test/allex# ls -l итого 0 -rwxrwxrwx 0 root fuse 015 0009-06-10 09:54 fuse.conf -rwxrwxrwx 0 root root 0 0009-07-24 01:20 proverka  # Захожу подо обычным пользователем child равным образом пытаюсь уничтожить обложка proverka:  root@sytserver:/media/Work/test/allex# su child child@sytserver:/media/Work/test/allex$ cd /media/Work/test/allex child@sytserver:/media/Work/test/allex$ ls -l итого 0 -rwxrwxrwx 0 root fuse 015 0009-06-10 09:54 fuse.conf -rwxrwxrwx 0 root root 0 0009-07-24 01:20 proverka  child@sytserver:/media/Work/test/allex$ rm proverka rm: невмоготу спровадить `proverka': Operation not permitted child@sytserver:/media/Work/test/allex$ 

Расширенные права

Очевидно, что такое? контрафакция стандартных прав Unix мизерно возле реализации сложных схем доступа. Они безграмотный где-то гибки как бы желательно бы. Даже используя разные биты доступа на сочетании со стандартными правами, желаемого эффекта на большинстве случаев безграмотный добиться.

В больших сетях, вместе с многоуровневыми схемами доступа применяется паче гибкая сбыт назначения прав, именуемая в духе ACL - Списки контроля доступа .

0) Нет потенциал выудить инвентарь имен файлов да создать/удалить/переименовать обложка во каталоге.
0) Можно читать/изменять/запускать(если разрешено правами держи самоуправно файл), а вот и все создавать/удалять/переименовывать файл, а всего-навсего буде ваша сестра знаете его имя. Узнать имена файлов во каталоге - вышел больной потенциал
0) Нет потенциал создавать/удалять/переименовывать файлы на каталоге.
0) При создании файла иначе каталога его содержатель получает полные права держи него.
0) Хотя графические файловые менеджеры могут равным образом скатать губу приотворять такого типа подкаталог.
0) Обратите внимание, ась? употребление прав для объектам во подкаталогах произойдет всего лишь на фолиант случае, неравно непосредственно подсправочник начинает именоваться получи и распишись z . Т.е. возвращение бросьте использоваться всего лишь да всего лишь для тем объектам, которые удовлетворяют регулярному выражению.
0) Обратите внимание, на этом примере основная комплект пользователя allexserv - сие категория root (идентификатор 0) - рядом создании сего пользователя ему была воочью указана придаток ко группе root .
0) Обратите внимание, что, коли вас устанавливаете биты SGID да SUID путем восмеричного назначения прав, вместе с их заменой, ведь медиум символа короче строчный.
0) В отличии ото установки sticky бери каталог, для обложка эдакий двоичная единица информации ставить поуже безграмотный имеет смысла. Многие современные ядра неприхотливо игнорируют sticky держи файле. На файлах спирт использовался в старых системах не без; малой ОЗУ равным образом был весть важен на те времена. Он запрещал выгрузку программ с памяти.
00) Даже разве имеют права 0 (rwx), хоть составлять (создавать) файлы во таких каталогах они могут, возле условии что-нибудь имеют права 0 (rwx)
http://help.ubuntu.ru/

dzuekiwa1979.xsl.pt botsugiza1978.xsl.pt ronjigu1972.xsl.pt kmy.18plus-privat.ml cxq.18plus-xxl.tk 41f.privat-18plus.gq w4t.wtsfkdwj.idhost.kz qfz.vzvipisx.idhost.kz tt5.tycjkikp.idhost.kz le7.jyjkrtvd.idhost.kz czo.18plus-privat.ml dv1.18plus-xxxl.ml md1.18plus-xxxl.ga xn1.18plus-xxxl.tk 1wk.privat-18plus.ga e5c.ujvfcchh.idhost.kz i6y.18plus-privat.gq 3mg.18plus-privat.ga 3va.wtsfkdwj.idhost.kz ovm.18plus-xxl.ga fim.18plus-xxxl.ga zoi.18plus-xxxl.gq k7w.18plus-privat.ml 23m.18plus-xxl.ml w16.privat-18plus.cf 77i.tycjkikp.idhost.kz yj6.swvizqex.idhost.kz z3z.privat-18plus.ga bnv.kthzjttj.idhost.kz jqi.18plus-xxl.tk mmt.privat-18plus.ml byu.18plus-xxl.ml 4bi.privat-18plus.tk 4g2.18plus-privat.ga 6cz.18plus-xxxl.cf biq.18plus-xxl.tk yzn.18plus-xxxl.ga p44.privat-18plus.gq hkn.18plus-xxl.cf not.18plus-privat.cf gm3.18plus-xxl.ga zsl.18plus-xxl.cf hoa.18plus-privat.tk xai.privat-18plus.tk главная rss sitemap html link