Регистрация
Зарегистрируйся на сайте и получи доступ к полному контенту сайта и подпискам бесплатно!

DDoS: катаклизм на заказ — 2

9
0
775 0
Аудио Текст
27 ноября 2012

В первой части передачи мы разобрали устройство, особенности организации DDoS-атак и их стоимость. Во второй говорим о практических аспектах защиты от них. Александр Лямин («Лаборатория высоких нагрузок») и Юрий Устинов (Rusonyx) рассказывают, что может сделать владелец проекта для пресечения кибератак, на что готов ради помощи ему хостер, каковы цели злоумышленников, какие новые стратегии DDoS и борьбы с ним сложились в последние годы и месяцы.

Из программы вы узнаете:
— как учесть DDoS-угрозу еще на стадии планирования и проектирования интернет-проекта;
— почему сисадмины создают «братскую могилу» из сетевой инфраструктуры;
— какова последовательность действий владельца интернет-проекта в случае атаки;
— почему не стоит превентивно запрещать IP по географическому признаку;
— сколько времени займет отражение DDoS-атаки, с какой скоростью обучается система фильтрования трафика;
— платят ли клиенты хостинг-провайдера за DDoS-трафик, насколько хостеры готовы помогать клиентам в борьбе с атакой;
— какие новые тренды организации DDoS-атак стали заметны в 2012 году и что нас ждет в ближайшем будущем;
— какие возможности дидосерам предоставил протокол IPv6;
— как проходила атака на сайт «Эха Москвы»;
— каков мировой рекорд скорости атаки;
— зачем на самом деле нужен «социальный DDoS» и что это такое;
— почему отечественные хостеры душевнее относятся к клиентам, чем иностранные;
— почему «облака» не спасают от DDoS;
— и многое другое.

Сергей Иванов: Здравствуйте, уважаемые телезрители! В эфире программа «Точка зрения», меня зовут Сергей Иванов. Тема сегодняшней передачи — DDoS-атаки, один из наиболее старых и проверенных способов осложнить жизнь владельцам интернет-проектов и компаниям, связанным с Сетью. В прошлой передаче мы рассматривали общую картину DDoS, говорили о том, каким бизнесам угрожают DDoS-атаки, как защититься от них и сколько это стоит. Сегодня же мы подискутируем о практических аспектах — о технологии атаки и обороны. Помогут нам в этом наши эксперты, руководитель «Лаборатории высоких нагрузок» Александр Лямин и заместитель генерального директора компании Rusonyx Юрий Устинов. Александр, Юрий, привет!
Александр Лямин: День добрый!
Юрий Устинов: Привет!
С. И.: Как правило, DDoS-атаки застигают большинство из нас врасплох, но если все-таки представить владельца интернет-проекта, решившего заблаговременно подготовиться к DDoS-атаке, то какие практические советы вы ему дадите? Правильно ли я понимаю, что в первую очередь ему нужно избавиться от Apache, Windows Server и перейти на что-то иное: на nginx, на Linux?
Ю. У.: Совершенно согласен. Безусловно, это стоит сделать. Кроме того, естественно, стоит либо перейти на достаточно серьезный, крупный виртуальный сервер, либо взять физическую машину в аренду. Обязательно. На обычном дешевом хостинге, который столь популярен благодаря своей цене, защититься от DDoS-атак владелец какого-нибудь интернет-магазина совершенно точно никак не может. На помощь хостинг-провайдера, конечно, можно надеяться, но это не лучший вариант.
С. И.: Александр?
А. Л.: Первое: не делайте глупостей!
С. И.: Это очень хороший совет, он применим во всех сферах жизни.
А. Л.: Не делайте глупостей при проектировании системы.

Не допускайте идиотизмов, которые мы видим в каждом втором проекте: картинки, выдаваемые из базы данных и «пережимаемые» на лету; сценарий, считающийся по десять с лишним секунд; состояние приложений, привязанное к TCP-сессии (платежные системы очень любят такими вещами баловаться).

Всегда имейте у себя в голове сценарий, как вы будете противодействовать DDoS-атакам. Второе: обязательно нужно иметь запас производительности приложения, как минимум двукратный от его маршевой нагрузки. Третье: непременно нужно иметь и представлять себе те сервисы, которые сопутствуют вашему приложению и которые критичны для его работоспособности. Это может быть не только же HTTP, HTTPS, DNS, почта, еще какие-то уведомления. Такое список нужно иметь, и для каждого сервиса необходимо располагать стратегией противодействия возникшей DDoS-атаке. Безусловно, должен быть набор технических мер и инструментарий на сервере, но за подробностями я бы, наверное, отослал к статье в октябрьском номере журнала «Хакер», которую мы написали, с обзором такого инструментария и таких мер.
С. И.: Ну а если владелец интернет-проекта успел наделать глупостей, он был неопытен, не рассчитал стратегию с самого начала, что ему делать: как-то настроить Apache или еще что-то?
А. Л.: Vae victis.
С. И.: Выхода нет никакого.
А. Л.: Горе побежденному.
С. И.: Проще начать все сначала?
А. Л.: В самых клинических случаях, когда у человека нет возможности как-то в текущий момент нейтрализовать атаку...

Классический пример того, как мыслит и работает средний корпоративный админ в среднем, небольшом энтерпрайзе: вот у нас есть gateway нашей корпорации, рядышком лежит primary DNS, рядышком лежит веб-сервер, корпоративный портал, почта... — милая братская могила.

Человек полностью теряет контроль над управлением своими сервисами, он не может тривиально сменить DNS-запись, чтобы куда-то перенаправить клиентов, желающих получить сервис, который предоставляет его компания. Ситуация абсолютно unmanageable. Конечно, такого желательно не допускать. Подобное достаточно редко, но встречается. В таких случаях минимальный «штраф», если атака успешна, составляет сутки и более, что, конечно, для любого бизнеса может быть весьма серьезным ударом. Поэтому еще раз: не делайте глупостей, хотя бы чуть-чуть планируйте наперед; нужно подготовиться.
Ю. У.: Вы упоминали про вещи, которые создают лишнюю нагрузку на сервер, мешают бороться с DDoS. Вначале было про картинки из базы и т. д. Я хочу добавить.

Один из проверенных вариантов для интернет-магазинов — иметь где-то у себя кнопочку выгрузки статической версии сайта. Такая версия будет отдаваться куда легче, и сервер просто выдержит гораздо большую нагрузку, даже находясь под DDoS-атакой, и какое-то время это позволит продержаться.

Клиенты, по крайней мере, будут ходить, изучать товары. Даже можно форму заказа сделать обычную, не динамическую.
С. И.: Хоть какая-то видимость бизнеса сохранится.
Ю. У.: Да-да, хоть какая-то. На время атаки.
С. И.: Представим все-таки, что это случилось: владелец сервиса утром проснулся и видит, что сайт его «лежит». Как ему определить, DDoS ли это атака, насколько она сильная, какого она типа и как, просматривая логи, ответы сервиса, понять, что это именно боты, а не пресловутый «хабраэффект»?
Ю. У.: Можно я сразу вклинюсь? Думаю, самому владельцу интернет-магазина не стоит этим все-таки заниматься. Ну, можно, конечно, если интересно. Но лучше привлекать профессионалов либо от хостинг-провайдера, либо из консалтинговых компаний, внешних каких-то.
А. Л.: Первое, что нужно сделать владельцу магазина или другого бизнеса, — это вспомнить, где у него «полотенце»: не паниковать, поднять свою бригаду техспециалистов, и дальше будет достаточно простой, понятный алгоритм. Прежде всего, надо попытаться восстановить контроль над своими серверами. Я надеюсь, что если у вас действительно приложение business critical, то у вас есть IP KVM и прочие технологии, которые, помимо основной полосы сервиса, позволяют получить доступ к этому оборудованию. Второе: нужно попытаться оценить масштабы бедствия. Две важные метрики для атаки — это packet rate, количество пакетов в секунду, и bit rate. Не всегда это возможно сделать самостоятельно, потому что скорость входящих данных может быть такова, что вы просто не сумеете восстановить контроль над сервером. Поэтому нужно, конечно же, обратиться к хостеру с этим вопросом. Дальше — нейтрализовать атаку.
С. И.: Банить поочередно попадающих под определенный паттерн запросов?
А. Л.: Нет, заблокировать изначально вообще весь внешний трафик к серверу.
С. И.: Абсолютно?
А. Л.: Да, это как раз и есть список мероприятий, призванных восстановить контроль. Потом попытаться проанализировать, что происходит в access log. Access log даст вам понимание того, чем именно загружен сервер. Атаки бывают комбинированные. Есть level 7 (атака уровня приложений) и атаки на более низкие сетевые уровни: на третий, четвертый, пятый. Для этого вам понадобится на какое-то время приоткрыть окно во внешний мир и снять копии TCP-дампа. Сразу скажу, что вам понадобится все тело пакета, поэтому нужно задать соответствующие флаги, не ограничивать размер пакета, который вы положите в дамп. И вам потребуется достаточно длинный дамп — один миллион пакетов, чего будет достаточно, но это много, поэтому вам нужно, конечно же, указать флагами длину sample в миллион пакетов.
Итак, вы понимаете, что происходит, как происходит, хотя бы в общих чертах. И вы теперь должны принять для себя решение: можете ли вы атаке самостоятельно противодействовать со своей командой специалистов, достаточно ли у вас вычислительных ресурсов и сетевой емкости, либо лучше обратиться к хостеру или к специализированной компании за помощью.
С. И.: Известно же, что ботнеты могут располагаться локализовано.
А. Л.: Да.
С. И.: Значит, можно обезопасить себя, например, от «налетов» из Китая, Пакистана, Польши и т. д.?
А. Л.: По какому критерию вы будете определять принадлежность IP-адреса? Любая база данных — MaxMind GeoIP, например, самая популярная, — содержит в себе ошибки. Ошибки означают false-positives. Я могу назвать как минимум одну крупную российскую сеть, Retn.net, которая определяется как UK. Получите проблемы. Другой момент: давно известно, что можно на бирже приобрести ботнеты по геопривязке: Россия, Украина, вообще СНГ, чисто Россия. Такие ботнеты, конечно, будут несколько дороже, будут относительно малочисленными, насчитывающими не сотни тысяч ботов, а всего лишь десятки тысяч либо тысячи, но их будет достаточно, чтобы провести атаку успешно, и такого рода защиту они пройдут на ура.
С. И.: А сколько времени занимает отражение DDoS-атаки в зависимости от ее типа? За какой период можно ее отразить? Или борьба продолжается ровно столько времени, сколько длится DDoS-атака?
Ю. У.: Это, наверное, зависит от настойчивости нападающих, прежде всего, нет?
А. Л.: В среднем время обучения наших фильтров — порядка 30 минут.

Бывают достаточно изощренные атаки, где нападающая сторона активно мимикрирует под пользователя, и мы называет у себя таких ботов full browser stack; он несет на себе весь набор стандартных плагинов: JavaScript, Flash, QuickTime и т. д. Они не ловятся на классификаторы по типу «Что ты умеешь?», проходят все тесты.

Достаточно небольшое количество запросов генерят, неагрессивны: бот может генерировать один запрос в минуту, например. И такую атаку выявить и почистить — крайне тривиальная задача. Фактически мы здесь играем в игру, где нападающий делает ходы, а мы на каждом ходе можем сказать «робот — не робот», и чем больше ходов он сделал, тем выше точность нашего фильтра. Поэтому в таких случаях отсеивание ботнета может занимать до часа. В качестве примера приведу снятую с производства уже Cisco Guard, которая обучалась порядка суток.
Ю. У.: С моей точки зрения, правда жизни немножко другая, картина мира у нас другая. Подавляющее большинство клиентов, по моим ощущениям, наверное, никогда не столкнется с действительно сложной и изощренной DDoS-атакой, которая будет дорогой и т. д.
А. Л.: Не соглашусь!
Ю. У.: О’кей, «никогда» — плохое слово. большой долей вероятности. Это, конечно, не значит, что нужно расслабиться.
А. Л.: Можно контраргумент сразу? Я просто проиллюстрирую: самая высокоскоростная атака — я бы не назвал ее самой сложной, просто журналисты любят большие цифры, — 57 Гбит, мы зарегистрировали в 2011 году. Была совершена на магазин, который торговал головоломками.
Ю. У.: Я думаю, что это скорее исключение, которое, возможно, каким-то образом подтверждает правило, но согласитесь, что шанс схватить такую атаку минимальный.
А. Л.: Другая иллюстрация: самая длительная атака шла 256 дней, с 2010 по 2011 год.
С. И.: Ежедневно?
А. Л.: Ежедневно, нон-стоп.
С. И.: А сайт функционировал?
А. Л.: Конечно же.
С. И.: То есть фильтры работали?
А. Л.: Фильтры спокойно работают, это штатная ситуация абсолютно.
С. И.: Битва была на износ фактически?
А. Л.: Для нас нет. Мы просто удивлялись мотивации атакующей стороны. Но это был небольшой сайт магических услуг. Ну, знаете, гороскопы, гадание Таро и прочее.
С. И.: Возможно, это была магическая атака, да?
А. Л.: Да-да, возможно, и, кстати, в 2012 году рекорд составил всего-навсего 83 дня, и это был другой сайт, но тоже магический. С «магической атакой».
С. И.: У этих сайтов карма особенная.
А. Л.: Вопрос в мотивации, прежде всего, хотя атака требует ресурсов. Если не смотреть в прямом денежном выражении, это упущенная прибыль, потому что ботнет можно было как-то по-другому монетизировать, например рассылая с его помощью спам. К чести собеседника, мне очень импонирует такое отношение клиентов, то, что они готовы за него бороться, готовы принимать активное участие в ликвидации инцидента, тратить человеко-часы, потому что, в конце концов, специалисты сейчас в России — это основная проблема, люди очень дороги, и в большинстве случаев хостинги вообще относятся к этим DDoS-атакам…
С. И.: Негативно?
А. Л.: Не негативно. Они просто выключают этот веб-сайт, чтобы сохранить работоспособными всех соседей на этой ноде, да?
С. И.: Насколько сильно нарушается инфраструктура хостинга при DDoS-атаке?
Ю. У.: Нужно понимать, что мы боремся за клиента до определенного момента.
С. И.: Пока пациент скорее жив, нежели мертв.
Ю. У.: Понятно, что если речь идет об обычном хостинге, разделяемом, когда у нас есть выбор между одним клиентом и тысячей, к сожалению, иногда приходится принимать, конечно…
С. И.: Отсекать зараженную часть?
Ю. У.: Да, к сожалению, но в данном случае мы предлагаем альтернативное решение — либо виртуальную, либо отдельную физическую машину, либо виртуальный сервер, на котором можно настроить индивидуальный фильтр для защиты конкретно этого клиента.
С. И.: DDoS-атаки существуют не один десяток лет и постоянно эволюционируют. Какие новые виды DDoS-атак, какие технологии появились? Из вашего опыта можете что-то обозначить?

А. Л.: Я бы обозначил тренд, которым отмечен весь 2012 год. Это атаки с высоким packet rate, с высоким количеством пакетов в секунду, генерируемых атакуемой стороной, и с использованием поддельных IP-адресов притом.

Если в 2010, 2011 году основной фокус у атакующей стороны был непосредственно на приложении по понятным причинам, потому что плечо у такой атаки может быть достаточно большим, то в 2012 году в связи с эволюцией средств противодействия на седьмом уровне эти атаки сместились в сторону третьего-четвертого-пятого: сетевая инфраструктура, полоса и TCP stack, собственно, переднего края приложения. Такая тенденция создает крайне неудобную ситуацию для большинства компаний, потому что плечо у таких атак имеет, как правило, коэффициент два и выше и для противодействия им требуется достаточно дорогостоящее оборудование стоимостью под миллион долларов, наверное, как сказал коллега, класс Arbor либо понимание того, как таким атакам противодействовать, и своя собственная инфраструктура и наработки.
С. И.: Насколько успевают средства защиты за эволюцией средств нападения? Извечная дилемма меча и щита. Быстро ли реагируют средства защиты, есть ли разница?
А. Л.: Я могу сказать, что разница есть. Мы, как правило, стараемся здесь работать на упреждение, у нас достаточно серьезные усилия внутри компании направлены на разработку новых возможных вариантов сценариев нападения и выработку средств противодействия им.
С. И.: Вы анализируете и проигрываете их заранее, да?
А. Л.: В частности, совершенно неприкрытый фланг — сама сетевая топология, протоколы маршрутизации, благодаря которым Сеть и работает, и этот фланг становится наиболее опасным в свете развития протокола IPv6. Соответственно, у нас есть определенные наработки, мы постоянно готовим определенные сценарии противодействия, которые лежат, грубо говоря, в папочке, где-то в файлике «Что делать, если...». Иначе никак, потому что если ты не готов, то это конец репутации.
С. И.: Это наработки, которые лежат и ждут технической проверки, правильно?
А. Л.: Хороший пример, кстати: в 2012 году, наверное, наиболее неприятной для нас была летняя атака на «Эхо Москвы», к которой нападающая сторона подготовилась исключительно хорошо. Они проанализировали топологию нашей сети, проанализировали наши средства балансировки нагрузки и сформировали атаку таким образом, чтобы вывести из строя конкретные узлы. Слава богу, у нас был определенный код наработки, пусть и не оттестированный в продакшене, который в течение получаса мы «разлили» по периметру нашей сети. В течение следующего получаса мы вывели заказчика в работоспособное состояние. В обычном случае, конечно, это могло означать несколько часов downtime, если бы это все пришлось разрабатывать с нуля.
С. И.: Если исходить из ваших наработок, из вашего анализа, какие тренды стратегий DDoS-атак намечаются в ближайшем будущем? Простыми словами, не углубляясь в сложные материи.
А. Л.: Прежде всего, будет расти скорость атак. Для примера: в этом месяце был обновлен мировой рекорд по скорости атак; атака со скоростью 268 Гбит, 32 мегапакета, длилась 12 минут, зарегистрирована она была не нами, а зарубежными коллегами. Предыдущий рекорд составлял порядка 100-110 Гбит. Чем это вызвано? Проникновением настоящего симметричного broadband в массы. Заказчик, конечный пользователь, может получить у своего поставщика услуг симметричный канал скорости в гигабит. Два: будут расти пакетные скорости (мы уже сейчас это видим), packet rate атак, в связи с тем, что появился доступный инструментарий и инфраструктура у операторов связи не сильно к этому подготовлена, поэтому здесь тоже будет определенный скачок. И следующий вариант, который тоже, на наш взгляд, перспективен, будет развиваться, — это атаки с максимальной мимикрией под пользователя с использованием full browser stack, который сложно вычислить и высчитать. С моей точки зрения, это идеальный шторм, потому что бизнес — as usual: количество запросов — как обычно, клиентов — как обычно, а приложение не работает. Вот три основных направления.
С. И.: А каково будущее у «социальных» DDoS-атак, когда пользователи договариваются в соцсетях по идеологическому принципу «положить» что-либо? Будет ли это развиваться? Насколько это реальная угроза?
А. Л.: Ну, это вызывает относительную улыбку, потому что по факту с технической точки зрения «социальному» DDoS достаточно несложно противодействовать, он не должен доставлять проблем, если вы хоть как-то подготовились. Для чего он, как правило, используется? Это отвлекающий маневр, это, если хотите, массовка на сцене…
С. И.: Прикрывающая истинных?..
А. Л.: ...которая прикрывает основных актеров.
С. И.: Вопрос мой, который, может быть, Юре покажется странным: а насколько различается защищенность перед DDoS-атаками у хостинг-провайдеров в разных странах? Например, может быть, владельцам сайтов следует хоститься где-нибудь за границей, чтобы спрятаться, или это не поможет? Есть ли какая-то разница?
Ю. У.: Честно говоря, сомневаюсь, что поможет, хотя бы потому, что у западных хостинг-провайдеров развязаны руки в плане отключения пользователей и т. д. У нас на самом деле закон «О защите прав потребителей» гораздо жестче, чем в других странах.
А. Л.: Он работает вообще — этот закон?
Ю. У.: Скажем так, мы к нему прислушиваемся. Просто так выгнать клиента и т. д., как, допустим, делают... — ну, не будем называть страны. Так просто мы этого не делаем, все-таки стараемся работать.
А. Л.: Это происходит чуть сложнее, но это происходит!
Ю. У.: Есть, конечно, какие-то методики, тем не менее все-таки отношение к клиентам более душевное. В то же время стоит признать, что у крупных западных хостинг-провайдеров заведомо больше канальная емкость. У действительно крупных, у того же GoDaddy.
С. И.: Ну да, то есть «положить» сайт там несколько дороже.
Ю. Л.: У них заведомо сильнее именно сетевая инфраструктура, и здесь уже вопрос, наверное, финансовых договоренностей: готов ли будет западный хостинг-провайдер свою инфраструктуру задействовать, чтобы каким-то [атакам] противостоять.
А. Л.: Я бы хотел, пользуясь моментом, добраться еще до одного прекрасного мифа — про «облака».

Стандартное заблуждение, которое возникает с завидной регулярностью, заключается в том, будто «облака» даруют приложениям вечную жизнь, бесконечный ресурс, противодействуют DDoS-атакам.

Миф разбивается о тот тривиальный факт, что для того, чтобы сформировать один атакующий запрос, необходимо потратить несколько сотен тысяч процессорных циклов. Чтобы сформировать ответ на такой атакующий запрос, необходимо потратить сотни миллионов процессорных циклов. Ощущаете разницу?
С. И.: Проблема даже усугубляется?
А. Л.: Она не усугубляется, но вы фактически оказываетесь в неравной ситуации, и в данном случае вы либо заплатите за полосу, либо оплатите вот такой счет за вычислительные ресурсы «облака», и, скорее всего, даже заплатив по счету, вы не сохраните работоспособность своего приложения. В качестве примера можно привести [совершенную] на позапрошлой неделе атаку на веб-сайт Miss Hong Kong Beauty Contest, размещенный в «облаке» Azure Microsoft. Сайт выведен из строя. Ну и в принципе с cvk2012 приблизительно та же самая история.
С. И.: Ну что ж, понятно, что в этой борьбе на уничтожение отсидеться в безопасном месте, видимо, не удастся и борьба может быть только активной. В завершение нашей передачи я задам еще один вопрос: помимо банального вымогательства, шантажа или решения политических проблем, какие еще могут быть цели у DDoS-атак?
А. Л.: Если самый верхний уровень рассматривать, то DDoS-атаки — это возможность эффективно заблокировать распространение какой-либо информации (не важно, политическая это информация, бизнес-информация, какая-то еще), получив с помощью блокировки распространения этой информации определенные выгоды.
Ю. У.: Есть еще бытовой уровень. Я извиняюсь, что влезаю.
С. И.: Его не стоит, наверное, исключать?
Ю. У.: Да, не стоит исключать.

За маленькими «дидосиками», которыми донимают маленькие бизнесы на низком уровне, часто стоят обиженные программисты, или администраторы, или даже какие-то дизайнеры.

В общем, любой аутсорс либо даже сотрудник в штате, который уволился, хлопнул дверью и т. д.
С. И.: Хлопнул ею еще раз.
Ю. У.: Это частая история. Но это касается всего: начиная с того, что у него остались логин и пароль от сайта, и заканчивая тем, что он потом каким-то образом своему нелюбимому бывшему работодателю вставляет палки в колеса.
С. И.: Это частая история?
Ю. У.: Да. Естественно, если провести подготовку, если заранее подстелить соломку, такие атаки не страшны, это просто пук. Но практика показывает, что в большинстве случаев никакой подготовки нет. Либо этот человек в компании сам отвечал за такую подготовку, либо ее не провел, либо просто-напросто знает, как она проведена.
А. Л.: Еще один метод использования DDoS-атак, который тоже нельзя сбрасывать со счетов, — это отвлекающий маневр.
С. И.: Для решения более серьезных задач.
А. Л.: Хороший пример DDoS-атак на компанию SOE, Sony Online Entertainment, когда во время DDoS-атаки, пока все службы безопасности сфокусировались на противодействии последствиям DDoS-атаки, были украдены учетные записи нескольких десятков миллионов клиентов. То же самое можно сказать про банковский сектор, где DDoS-атаки используются для прикрытия всяческих мошеннических финансовых операций со счетами, с дистанционным банкингом и т. д.
С. И.: Да, это очень серьезный момент. Ну что ж, на этой ноте (не могу назвать ее оптимистичной, но предупрежден — значит вооружен», я хотел бы закончить нашу передачу. Большое спасибо, информация была очень ценной. Это скорее информация к размышлению, информация к дальнейшим действиям и информация для того, чтобы начать последовательную работу по защите от тех неприятностей, которые, как оказалось, подстерегают практически каждого участника интернет-рынка. Большое спасибо, что нашли время прийти к нам, приходите к нам еще, мы будем с удовольствием обращаться к вам за комментариями, за консультациями в наших дальнейших передачах. Пока!
А. Л.: Спасибо, очень приятно.
Ю. У.: Спасибо.
С. И.: Ну а вам, уважаемые телезрители, я желаю в первую очередь не попадать под DDoS-атаки! Ну а коль скоро это пожелание трудно реализовать на практике, будьте готовы к этому, не унывайте, боритесь и оставайтесь с нашим каналом. Всего вам доброго, пока!

Развернуть текстовую версию
Комментарии
Похожие видео
Еще видео