You are here: TUTWiki>Tietoturva/Tutkielmat>LuukkainenJ?>2008-7

Jukka Luukkainen:

Leviävien haittaohjelmien käyttäytyminen

Sisältö:

1. Johdanto

Vaikka erilaisia haittohjelmia (eng. malware) on esiintynyt jo tietoyhteiskunnan alusta, on niiden määrä ja monipuolisuus kasvanut räjähdysmäisesti 90-luvun verkottautumisen myötä. Ensimmäiset haittaohjelmat kirjoitettiin Macintoshille, mutta Windows-käyttöjärjestelmän yleistettyä suurin osa verkossa leviävistä haittaohjelmista kohdistui niille.

Tässä työssä tutustumme haittaohjelmien kehitykseen ajan kuluessa ja yleisimpiin haittaohjelmatyyppeihin, sekä niille kuuluviin ominaispiirteisiin, sekä käyttäytymiseen. Tutkielman pääkohtana on empiirinen kokeilu, jossa saastutamme testikoneen verkosta löytyvillä haittaohjelmilla ja tutkimme niiden vaikutuksia koneen järjestelmässä. Koska tutkielma keskittyy haittaohjelmien käyttäytymiseen ja kurssilta löytyy muita aiheita asiasta, tutkielmassa ei puututa haittaohjelmien poistamiseen. [9, s.1-6]

2. Yleistä

On tärkeää ymmärtää mitä termi 'haittaohjelma' pitää sisällään, jotta voisimme tutkia sen käyttäytymistä, joten seuraavassa osiossa tutustumme yleisesti haittaohjelmiin. Tässä kappaleessa käsittelemme haittaohjelmien syntyä ja sitä mihin niiden kehitys on suuntautunut.

2.1 Historia ja tulevaisuus

Vaikka sana 'haittaohjelma' tuntuu olevan terminä uusi, on niitä ilmennyt heti tietokoneiden ja tieto-osaamisen yleistettyä. Ensimmäiset virukset ilmestyivät yksityisiin verkkoihin, kuten ARPANET:iin jo 1970-luvulla. 1980-luvulla viruksien määrä oli suoraan verrattavissa Applen aloittamaan yksityisten tietokoneiden määrän kasvuun. Yleensä haittaohjelmat olivat nuorten harrastelijoiden kirjoittamia, jotka olivat enemmänkin todiste omista taidoista ja tarkoitettu piloiksi, eivätkä vielä olleet tietokoneille kovin vahingollisia.

Kuitenkin Internetin myötä, haittaohjelmien luonne ja tarkoitus muuttui taloudellista hyötyä tavoitteleviksi enemmän ja vähemmän laillisissa merkeissä. Microsoftin Windows oli 1990-luvulla lähes poikkeamaton sääntö käyttöjärjestelmänä kaikissa kaupalliseen tarkoitukseen käytetyissä tietokoneissa, joten oli luonnollista että Windowsista tuli myös alusta uuden sukupolven haittaohjelmille. Useat virusten kirjoittajat, kuten 'Dark Avenger' saivat huomiota maailmanlaajuisesti ja hetkeä myöhemmin verkkoon ilmestyi yhteisöjä, joiden tarkoitus oli jakaa tietoa haittaohjelmien kirjoittamisesta, sekä järjestelmien heikkouksien hyödyntämisestä.

1990-luvun lopussa, sekä 2000-luvun alussa tiedon saaminen oli helpompaa kuin koskaan ennen. Tästä seurasi uudentyyppisten haittaohjelmien syntyminen maissa, kuten Venäjällä ja Kiinassa, joissa tieto-osaaminen on kasvanut räjähdysmäisesti jokaisessa yhteiskuntaluokassa, mutta joissa valtioilla on edelleen vaikeuksia uudistaa lainsäädäntöä.

Nämä haittaohjelmat eivät kadonneet verkoista sitä mukaan kun niitä löydettiin ja viruksen esto-ohjelmat osasivat poistaa niitä. Kuten kaupallisia ohjelmia, näitä päivitettiin jatkuvasti, jolloin saman haittaohjelman luonne saattoi muuttua hyvin nopeasti. Kyseiset haittaohjelmat osasivat jo hyökätä niitä vastaan tehtyjen esto-ohjelmiin ja jopa joissain tapauksissa käyttää hyväksi niiden omia tietoturvaominaisuuksia.

Haittaohjelmat ovat ajan myötä monimutkaistuneet ja tulleet enemmän ammattimaisimmiksi, sekä niiden tarkoitus nykyään kohdistuu enemmän taloudelliseen hyötyyn. Tulevaisuudessa nämä ohjelmat ovat jakautumassa kahteen suuntaan: Itsenäisesti leviäviin, jotka keräävät käyttäjän koneelta tietoa ja yrittävät peittää olemassaolonsa, sekä ohjelmiin jotka ovat suunnattu tiettyihin suojattuihin tietoverkkoihin, joissa tiedon keräämisen lisäksi yritetään aiheuttaa mahdollisemman paljon tuhoa.

2.2 Haittaohjelman ja viruksen ero

Useasti käytetään termiä 'virus' kaikista haittaohjelmista, vaikka virus on vain yksi tyyppi haittaohjelmista, vaikkakin selvää eroa eri tyypeille on joskus hankala määritellä. Tästä johtuen on sopivaa, että selvennämme kyseisten termien eroja.

Haittaohjelma viittaa ohjelmistoon, joka asentuu käyttäjän koneelle salaa tai ilman käyttäjän hyväksyntää. Tämä määritelmä sopii kaikkiin haittaohjelmatyyppeihin, virukset mukaanlukien. Virus on haittaohjelmatyyppi, jonka tarkoitus on luoda itsestään kopioita, jotka taas pyrkivät leviämään tietokoneesta toiseen isäntäohjelman mukana. [1][7, s. 77][9, s.8][10]

3. Haittaohjelmatyypit

Seuraavassa osassa esitellään erilaisia haittaohjelmia, sekä karkeasti niiden toimintamalleja. Selvää rajaa eri haittaohjelmien välille on hankala mieltää ja eri tietoturvaohjelmissa samat haittaohjelmat voivat olla eri kategorioissa. On myöskin mahdollista, että yksi haittaohjelma kuuluu useampaan kuin yhteen kategoriaan, riippuen sen toiminnasta. Seuraavan listan ei kuulukkaan olla täydellinen, vaan enemmänkin selventävä osio haittaohjelmien eroavaisuuksista. [1][2]

3.1 Virukset

Virus on ohjelma, joka luo itsestään kopioita ja leviää näin koneesta toiseen isäntäohjelman avulla. Viruksien toiminta koneella voi muistuttaa muita haittaohjelmatyyppejä, mutta määritelmä pohjautuu vankasti leviämistapaan. [10]

3.2 Madot (Worms)

Madot ovat lähes samanlaisia, kuten virukset sillä eroavaisuudella, että ne eivät tarvitse isäntäohjelmaa levitäkseen. Madot ovat suunniteltu leviämään käyttämällä hyväkseen ennalta löydettyjä tietoturvaheikkouksia, eivätkä näin tarvitse välttämättä käyttäjää suorittamaan itse haittaohjelmaa. [1][9, s.19]

3.3 Troijalaiset (Trojan Horses)

Ohjelma, joka vaikuttaa hyödylliseltä tai antaa erilaisen kuvan toiminnastaan, jolloin käyttäjä tarkoituksella asentaa sen koneelleen mutta toimiessaan ajaa toista prosessia. Muut haittaohjelmat kulkevat hyvin yleisesti troijalaisten mukana. [9, s.30]

3.4 Takaovet (Backdoors)

Takaovet ovat ohjelmia, jotka ovat tulleet koneelle yleensä jonkun muun haittaohjelman kautta ja pysyttelevät piilotettuina käyttäjltä. Järjestelmän sisäpuolelta ne pyrkivät ohittamaan tietoturvan esim. avaamalla portteja ja näin päästämään hyökkääjän järjestelmän sisälle. [1][9, s.37]

3.5 Vakoiluohjelmat (Spyware)

Vakoiluohjelmat ovat yksi yleisimmistä käytetyistä haittaohjelmista nykypäivänä. Järjestelmän sisään päästyään ne keräävät tietoa kuten esim. sivuhistorioita, sekä luotto- ja henkilötietoja, ja lähettävät saadut tiedot verkon kautta eteenpäin. [1][9 s.42]

3.6 Mainosohjelmat (Adware)

Mainosohjelmat ovat vaikoiluohjelmien lisäksi myös yksi yleisimmistä haittaohjelmatyypeistä. Niiden tarkoitus on esittää mainoksia suoraan käyttäjän koneelta hyvinkin agressiivisesti. Yleensä mainostettavalla tuotteella ei ole mitään tekemistä sen ohjelman kanssa, jolla se asentui koneelle. [1][9, s.42]

4. Empiirinen kokeilu?

4.1 Testikoneen määrittely?

4.1.1 Yleistä testikoneesta?

4.2 Tietokoneen tartuttaminen haittaohjelmilla?

4.3 Löydetyt haittaohjelmat ja niiden vaikutus

Kun haittaohjelmien olemassaolosta saatiin varmuus, asennettiin koneelle toimivaksi tunnettu ilmainen haittaohjelmien poisto-ohjelma (tässä tapauksessa Spybot S&D), jolla järjestelmässä sijaitsevat ohjelmat saataisiin tunnistettua. Haittaohjelmia ei kuitenkaan vielä poistettu tässä vaiheessa, koska haluttiin tarkastella niiden toimintaa ja käyttäytymistä järjestelmässä.

spybot1.JPG spybot1Kuva 2.1. Haittaohjelmien poisto-ohjelman tulokset

AntiSpywareXP?

Spybot tunnisti rogue-tyyppisen haittaohjelman troijalaiseksi, johtuen siitä, että se asentuu koneelle troijalaisen mukana (Trojan.Zlob). Haittaohjelman tehtävänä on harhauttaa kokemattomampia käyttäjiä ostamaan lisenssi "täydestä versiosta", joka poistaisi koneella olevat "haittaohjelmat". Todellisuudessa on erittäin epätodennäköistä, että haittaohjelmat poistuisivat kokonaan vaikka käyttäjä suosuisikin maksamaan lisenssistä. [3]

CoolWWWSearch?

Vakoojaohjelma, joka tunnetaan myös nimellä CoolWebSearch?. Ohjelma tuo pop-up ikkunoita automaattisesti ohjaten selaimia pääasiallisesti uhkapeli- ja aikuissivustoille. Se kerää myös henkilötietoja käyttäjästä ja ottaa yhteyttä verkkoon ilman käyttäjän suostumusta. [12]

DoubleClick?

DoubleClick? on mainosohjelma, joka valvoo nettikäyttäytymistä ja generoi sposti-, sekä pop-up mainoksia. Todennäköisesti tämä haittaohjelma oli vastuussa kuvan 1.7. pop-up mainoksesta. [13]

Right Media

Toinen mainosohjelma, joka pitää myös yllä lokia nettikäyttäytymisestä.

Smitfraud-C

Smitfraud määritellään yleensä troijalaiseksi, vaikka sen toiminta useassa versiossa muistuttaakin vakoiluohjelmaa. Nimensä haittaohjelma on saanut sen alkuperäisestä tarkoituksesta, jolla yritettiin hankkia asiakastietoja Smith Barney-rahoitusyhtiön asiakkailta. Myöhemmin haittaohjelma muokattiin yleisempään käyttöön ja nykyään sen toimintoihin kuuluu mm. käyttöjärjestelmän taustakuvan vaihtaminen ja ohjauspaneelin toimintojen poistaminen. Tässä työssä haittaohjelma ei päässyt toimimaan täydessä tarkoituksessaan todennäköisesti valmiiksi asennetun SP2:n takia, eli kyseessä oli vanha versio kyseisestä haittaohjelmasta. [5][6]

TradeDoubler?

Vakoiluohjelma, joka myöskin ylläpitää lokia nettikäyttäytymisestä. Useimmat tietoturvasivustot luokittelevat kyseisen haittaohjelman vaarallisuuden alhaiseksi. [14]

Vaikka käytetty haittaohjelmien poisto-ohjelma havaitsi useammankin ohjelman koneella, voi järjestelmässä olla lisää haittaohjelmia, joita se ei havaitse. Seuraavassa kohdassa käytimme verkosta löytyvää ilmaisohjelmaa, joka skannaa järjestelmän portit läpi. [4]

ports.JPG ports Kuva 2.2. Porttiskannaus saastumisen jälkeen

Ennen kokeen aloittamista porttiskannaus ei tuottanut tuloksia, vaan ne olivat kaikki näkymättömiä ulkopuolelle. Kokeen jälkeen skannauksessa ilmeni, että portit 135, 139 ja 445 olivat auki. Tästä voitiin päätellä, että järjestelmässä on ainakin yksi takaovi-tyyppinen haittaohjelma. [4]

135 loc-srv/epmap

Microsoftin käyttämä portti, jolla voidaan tarjota palveluja etäisesti. Tätä porttia käyttävät mm. DHCP-, DNS- ja WINS-palvelimet. [15]

139 NetBIOS?

Vaarallisin portti, joka voi olla auki hyökkäystä ajatellen. Kaikki tiedostojen jakaminen verkossa kulkee tämän portin kautta. [16]

445 Microsoft Directory Service

Toinen vaarallinen portti, joka kuuluisi aina olla suljettuna. Liittyy myös tiedostojen jakamiseen verkossa. Yksi Microsoftin huonoimpia verkkoratkaisuja, jolla pyrittiin yhdistämään kolme NetBIOS?-porttia yhteen. [17]

Porttien skannauksen jälkeen tutkittiin järjestelmän käynnistystietoja (Start -> Run -> 'msconfig' -> Startup)

* startup2:
startup2.JPG startup2 Kuva 2.3. Lista ohjelmista, jotka järjestelmä ajaa käynnistyessään

Uusia ajettavia tiedostoja käynnistyksen yhteydessä oli ilmestynyt listaan kolme kappaletta.

a.exe

a.exe liittyy CoolWWWSearch?-haittaohjelmaan, joka ohjaa selainta sen haluamille sivuille. [18]

sav.exe

sav.exe tulee saman troijalaisen mukana kuin System Antivirus 2008. Tämä kyseinen ohjelma on takaovi-tyyppinen haittaohjelma, jonka olemassaolo tiedettiin porttiskannauksen jälkeen mutta mitä poisto-ohjelma ei löytänyt. [19]

dumprep 0 -k

dumprep 0 -k on prosessi, joka normaalisti kysyy käyttäjältä, jos hän haluaa ilmoittaa Microsoftille kaatuneesta ohjelmasta. Koska kyseistä prosessia ei löytynyt ennen työn aloittamista, tutkittiin sitä lähemmin, jolloin ilmeni, että kyseinen prosessi edelleen kysyi saman kysymyksen, mutta ei enää lähettänyt mitään Microsoftille. [8]

Seuraavassa kohdassa tutkittiin mihin vakoiluohjelmat ottivat yhteyttä verkossa. Nopean pingauksen jälkeen osoitteeksi löytyi 78.157.142.80. Verkosta löytyvät jäljintäohjelmat löysivät osoitteen ISP:n Latviasta, mutta vasta käyttämällä Visualroute 2008:n kokeiluversiota löytyi tarkka osoite Alankomaiden Amsterdamista.

  • Visualroute:
    visualroute.JPG
visualroute Kuva 2.4. Reitityslista kohteeseen, jolle tietoja siirtyi järjestelmästä

Osoite kuuluu yleishyödylliselle järjestölle nimeltä RIPE NCC (Réseaux IP Européens Network Coordination Centre), jonka tarkoitus on mm. parantaa Internetin infrastruktuuria. Kyseiseen järjestöön voi osallistua kuka tahansa. [20]

  • details:
    newpic.JPG
Kuva 2.5. Yksityiskohtaiset tiedot lähteestä.

Kaksi viikkoa kokeen jälkeen kyseinen ip-osoite oli otettu pois käytöstä todennäköisesti juuri väärinkäytösten takia.

Kokeen päätteeksi haittaohjelmat poistettiin manuaalisesti koneelta, jonka jälkeen tehtiin vielä yksi porttiskannaus. Tällä kertaa kaikki portit olivat jälleen näkymättömiä ulkopuolelle.

ports2.JPG

ports2 Kuva 2.6. Porttiskannaus haittaohjelmien poiston jälkeen

5. Haittaohjelmien toiminta juuri nyt

Vaikka vuonna 2009 keskivertoisen haittaohjelman elinikä harvoin ylittää 24 tunnin rajan, on ilmennyt muutama poikkeustapaus, jotka ovat muuttaneet suhtautumista haittaohjelmiin. Suurimman muutoksen tähän suhtautumiseen on tuonut jo viime vuoden lopulla ilmestynyt Conficker-mato, jonkta toiminta on yllättänyt useamman alan asiantuntijan. Kuten useammalla pidempi-ikäisellä haittaohjelmalla, on myös Confickerillä useampi versio itsestään, joiden tartuntatapa muuttuu hieman eri versioissa. Tämä verkkomato tartuttaa itsensä sekä vanhojen tunnettujen Windowsin tietoturvaheikkouksien kautta, että myös käyttämällä hyväkseen USB-muistitikkujen autorun ominaisuutta, jonka tapahtumista muutama vuosi sitten pidettiin erittäin vaikeana, ellei mahdottomana. Myöskin tämä verkkomato tartuttaa itsensä käyttämällä hyväkseen Windowsin tiedostojen ja tulostimien jakamisominaisuutta. Uutta myös on, että mato osaa päivittää itsenäisesti itseään, ottamalla yhteyttä ulkopuolisiin palvelimiin. Yllättävää oli myös, että Conflicker:n 3. eli C-versiossa oli poistettu täysin sen leviämismekanismit ja keskitetty sen eloonjääntiin tartutetuissa koneissa. Vielä myöhemmät versiot lopettivat tietyn verkko-osoitteen käyttämisen ja siirtyivät käyttämään vertaispalvelimia päivityksissä, mikä vaikeuttaa päivityksien estämistä.

Confickerin tarkoitus on edelleen hämärän peitossa, mutta on selvää, että se on yksi ammattitaitoisempia haittaohjelmia, mitä on koskaan tehty. Tämä osoittaa, että haittaohjelmien teko on muuttunut harrastelijoiden käsistä enemmän ammattimaisempaan suuntaan, joka edelleen viittaa aikaisemmissa kappaleissa mainittuihin tarkoitusperiin, eli taloudellisiin. Tehokkaan saastuttamistapansa lisäksi, uusin Conficker versio saastuttaa NetBIOS?:n ja avaa takaportin uudelleen saastuttamista varten. Samalla se myös etsii muita vertaiskoneita omatekoisella protokollallaan UDP:n kautta ja siirtyy koneelta toiselle TCP:lla. Vielä lisäksi se estää muiden ohjelmien automaattiset päivitystoiminnot, estää DNS:n ja tuhoaa haittaohjelmien esto-ohjelmat. Conficker.D:lla oli myös erityinen ominaisuus, jossa se poisti itsensä 03.05.2009 jättäen kuitenkin aikaisemman version itsestään.

Confickerin lisäksi 2009 on ollut myös syntymävuosi muille uuden sukupolven haittaohjelmille. Useat botnet-haittaohjelmat osaavat jo saastuttaa itsensä muihinkin laitteisiin kuin pelkästään tietokoneisiin, kuten ADSL-päätelaitteisiin. Näissä laitteissa haittaohjelman havainnoiminen ja poistaminen on paljon vaikeampaa samalla kun ne pystyvät tekemään entistä enemmän tuhoa. Muun muassa Psybot-ohjelmalla on onnistuttu saastuttamaan Linux-käyttöjärjestelmän omaavia laitteita, jotka on liitetty botnet-verkkoon. Myöskin kohdistetut haittaohjelmat ovat yleistyneet kuluvana vuonna. Nämä ohjelmat ovat keskitetty pysymään tietyn aliverkon tai organisaation alueella ja sen leviäminen ulkopuolelle on estetty. Näiden ohjelmien perimmäinen tarkoitus on ollut tiedon varastaminen tai etähallinta. Samalla niiden havannointi ja poistaminen on ollut vaikeampaa, koska vertaistuki organisaation ulkopuolelta puuttuu täysin haittaohjelman ollessa ulkomaailmalla täysin tuntematon.

6. Päätelmät ja yhteenveto

Tieto-osaamisen ja verkkoinfrastruktuurin kasvamisen myötä on haittaohjelmista, sekä niitä torjuvien ohjelmien kehityksestä tullut kilpajuoksua. Nopeasti teknisesti kehittyvät suurvallat kuten Venäjä ja Kiina ovat tuottaneet lyhyessä ajassa uuden sukupolven ohjelmiston, joka on kasvattanut sekä haittaohjelmien määrää, että tietoturvateollisuutta. Haittaohjelmien käyttäytymisestä on tullut monimutkaisempia, sekä enemmän taloushyöty-pohjaisia, joka osoittaa sen että niiden tuottajat eivät ole enää harrastajia vaan ammattilaisia, joilla on alan kokemusta ohjelmistotuotannosta.

Empiirinen koe osoitti haittaohjelmien tavoitteen suurimmaksi osaksi taloudellista hyötyä tai henkilökohtaisia tietoja tavoitteleviksi. Koe näytti myös miten monipuolisesti haittaohjelmat osaavat hyödyntää käyttöjärjestelmän heikkouksia tavoitteeseensa pääsemiseksi (esim. avaamalla järjestelmän sisältä "heikkoja" portteja muille haittaohjelmille). Kokeessa osoittautui myös miten maita, joilla tietoturvalainsäädäntö kulkee muita maita hitaammin, käytetään hyväksi haittaohjelmien hyödyntämiseen (tässä tapauksessa ISP:n sijainti). Lopussa, hyökkääjän osoitteen jäljittämisessä päädyttiin yleiseen organisaatioon, jonka taakse hyökkääjä oli piiloutunut jälkien peittämiseksi. Verkosta löytyy samanlaisia ilmaisjärjestöjä useampia, joiden käyttäminen hyväksi haittaohjelmien levittämiseen on arkipäivää (vaikka itse järjestön toiminta olisi hyväntahtoista).

Työssä tutkitut haittaohjelmat olivat versioiltaan valitettavasti osittain vanhentuneita, jolloin kaikkia niiden puolia ei päästy kokemaan. Myöskin kokeen alussa toivottiin mahdollisemman erityyppisiä haittaohjelmia, mutta kokeessa suurin osa oli mainos- ja vakoilutyyppisiä. Koetta voitaisiin tulevaisuudessa jatkaa tutkimalla haittaohjelmia, jotka osaavat puolustaa itseään poisto-ohjelmilta esim. hyökkäämällä tai käyttämällä hyväksi näiden puolustusohjelmien heikkouksia.

7. Lähteet

[1] Tietoturvaopas, Tietoturvaopas.fi, Luettu 26.09.2008

[2] Malware, Wikipedia, Luettu 26.09.2008

[3] System Antivirus 2008, Spywareremove.com, Luettu 26.09.2008

[4] Shields Up!, Grc.com, Luettu 26.09.2008 ja 20.10.2008

[5] Smitfraud.C, Viruslist.com, Luettu 26.09.2008

[6] Smitfraud.C Precisesecurity.com, Luettu 26.09.2008

[7] Järvinen, Petteri: Paranna Tietoturvaasi, Docendo, Porvoo 2006

[8] dumprep, Techguy.com, Luettu 26.10.2008

[9] Haittaohjelmista ja niiltä suojautumisesta, Teppo Taskisen Pro gradu -tutkielma vuodelta 2007

[10] Tietokonevirukset, Timo Kujalan seminaarityö vuodelta 1999

[11] AntiSpywarePro, Spywareremove.com, Luettu 22.10.2008

[12] CoolWWWSearch, Wikipedia, Luettu 22.10.2008

[13] DoubleClick, Uninstall-i-lookup.com, Luettu 22.10.2008

[14] TradeDoubler, Uninstall-i-lookup.com, Luettu 22.10.2008

[15] Port 135, Iss.net, Luettu 26.10.2008

[16] Port 139, Iss.net, Luettu 26.10.2008

[17] Port 445, Grc.com, Luettu 26.10.2008

[18] A.EXE, Auditmypc.com, Luettu 26.10.2008

[19] SAV.EXE, Greatis.com, Luettu 26.10.2008

[20] RIPE NCC, Wikipedia, Luettu 26.10.2008

[21] CERT-FI Tietoturvakatsaus 1/2009, luettu 15.11.2009

-- JukkaLuukkainen? - 05 Oct 2009

Topic attachments
I Attachment Action Size Date Who Comment
newpic.JPGJPG newpic.JPG manage 103.8 K 05 Oct 2009 - 14:09 UnknownUser details
ports.JPGJPG ports.JPG manage 132.6 K 05 Oct 2009 - 14:19 UnknownUser ports
ports2.JPGJPG ports2.JPG manage 125.2 K 05 Oct 2009 - 14:19 UnknownUser ports2
spybot1.JPGJPG spybot1.JPG manage 75.5 K 05 Oct 2009 - 14:10 UnknownUser spybot
startup2.JPGJPG startup2.JPG manage 131.5 K 05 Oct 2009 - 14:09 UnknownUser startup2
visualroute.JPGJPG visualroute.JPG manage 162.5 K 05 Oct 2009 - 14:08 UnknownUser Visualroute
Print version |  PDF  | History: r2 < r1 | 
Topic revision: r2 - 16 Nov 2009 - 12:38:42 - JukkaLuukkainen?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback