Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender 675: новый шутер от Valve, Stellar Blade на ПК и ускоренный ИИ на GeForce RTX

Gamesblender № 674: новые боссы PlayStation, опасная стратегия Microsoft и ассасины в Японии

Gamesblender № 673: внезапная Hades II, закрытие студий Bethesda и контроль видеоигр в России

Gamesblender № 661: будущее Xbox, новая игра авторов Ori, «неправильная» Subnautica 2 и прощание с Dead Cells

Gamesblender № 660: «портативки» от Sony и Microsoft, эксклюзивы Xbox на PlayStation, сделка Epic и Disney и показ Final Fantasy VII Rebirth

Tekken 8: 10 аниме из 10

Gamesblender № 659: Death Stranding 2 и другие показы State of Play, новый президент Blizzard, отмена Deus Ex и перенос «Смуты»

Gamesblender № 657: дата выхода S.T.A.L.K.E.R. 2, «Индиана Джонс» от авторов Wolfenstein, закрытие Piranha Bytes, Larian против подписок

Gamesblender № 656: ремастер Half-Life 2, сиквел Cyberpunk 2077 и новый конкурент Steam Deck

Gamesblender № 654: главные события 2023 года в игровой индустрии

Игромания! Игровые новости, 6 марта (Middle-earth: Shadow of War, Ghost Recon Wildlands, Switch)

Во что поиграть на этой неделе — 21 сентября + Лучшие скидки на игры

Во что поиграть на этой неделе — 1 июня + Лучшие игровые скидки

Во что поиграть на этой неделе — 30 марта (Far Cry 5, Neverwinter Nights EE, Titan Quest)

Игромания! ИГРОВЫЕ НОВОСТИ, 26 февраля (Корсары 4, Call of Cthulhu, Five Nights at Freddy’s)

Игромания! ИГРОВЫЕ НОВОСТИ, 16 сентября (Death Stranding, Final Fantasy VII, Project Resistance)

Во что поиграть на этой неделе — 6 октября (Forza Motorsport 7, Battle Chasers, Road Redemption)

Во что поиграть на этой неделе — 19 января (Street Fighter 5: Arcade Edition, InnerSpace)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1513
Видео: 220
Каталог файлов: 95
Каталог статей: 6797
Фотоальбом: 1236
Форум: 1152/8419
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1724
Сегодня: 0
Вчера: 0
За неделю: 1
За месяц: 6

Из них:
Пользователи: 1649
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 1
Администраторы: 3

Из них:
Парней 1295
Девушек 427


ON-Line всего: 18
Гостей: 18
Пользователей: 0

Сейчас на сайте:


Кто был?
R_A_M_M_A_N, picturecollection, maikerufaragor, lime-line-design,
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows Vista

Безопасность: Рассмотрение идентификационных номеров событий в Windows Server 2008 и Vista

Вы хотели отследить, что происходит с компьютером, но у вас было недостаточно информации для отслеживания события? Эта статья вооружит вас знаниями, как отследить практически каждое событие, происходящее на компьютере с Windows Server 2008 или Windows Vista. И если к этим знаниям еще присовокупить сведения из недавно мной опубликованной статьи о централизованном ведении журнала, вы будете находиться в идеальной ситуации, когда у вас заносятся в журнал только те события, которые вам будет нужно просмотреть в центре. А прекраснее всего то, что все это бесплатно!

Настройка журнала безопасности

Чтобы вам хорошо понять отдельные аспекты отслеживания событий в журнале безопасности компьютера, сначала нужно запустить сам журнал безопасности. Большинство компьютеров с Windows (за исключением некоторых контроллеров доменов) не начинают вести журнал безопасности по умолчанию. Это одновременно и недостаток, и преимущество. Недостаток в том, что без вашего вмешательства компьютер не начнет вести журнал событий, касающихся безопасности. С другой стороны, журнал не будет самостоятельно заполняться, создавая тем самым потенциальную возможность ошибок при переполнении журнала. Такое происходило в контроллерах доменов Windows Server 2003, причем без предупреждения.

Отслеживание событий в журнале безопасности устанавливается и настраивается с использованием групповой политики. Вы, конечно, можете создать локальный объект групповой политики, но это не слишком хорошо, так как вам придется создавать такие объекты на каждом компьютере отдельно. Вам нужно воспользоваться групповой политикой в Active Directory для установки журналов на многих компьютерах с одним набором настроек. Чтобы установить отслеживание событий в журнале безопасности сначала откройте консоль Group Policy Management Console (GPMC) на компьютере, подключенном к домену, и войдите в систему с полномочиями администратора.

В GPMC вы видите все ваши организационные единицы (Оrganizational Unit - OU) (если вы их уже создавали), также как и все ваши GPO (если вы создавали их дополнительно сверх двух по умолчанию). Для данного примера предположим, что у нас есть одна OU, содержащая компьютеры, в которых нужно будет отслеживать единообразную информацию в журнале безопасности. Мы воспользуемся OU Desktops и GPO AuditLog.

Запустите редактирование GPO AuditLog, а затем раскройте следующий узел:

Computer Configuration\Policies\Windows Settings\Security Settings\Local Policies\Audit Policy

После этого вы увидите список настраиваемых категорий контроля (Рисунок 1).

*
Увеличить

Рисунок 1: Категории Audit Policy позволяют указывать конкретные области, информацию о которых вы хотите заносить в журнал

Каждая настройка политики обладает двумя опциями: Success(Успех) и Failure(Неудача). Для настройки категорий отметьте Define These Policy Settings(Определить настройки этой политики), как показано на Рисунке 2.

*

Рисунок 2: Сначала нужно определить каждую политику контроля, затем нужно указать тип контроля

Ниже перечислено, что именно контролирует каждая категория:

Audit account logon events(Проверка события входа в аккаунт) – Каждый раз, когда пользователь входит и выходит из системы, удостоверяется, выполняет ли компьютер проверку. Показательный пример – когда пользователь заходит в систему Windows XP Professional, происходит аутентификация контроллером домена. Так как контроллер домена проверяет пользователя, событие генерируется на контроллере домена. Эта настройка включается по умолчанию только для контроллеров домена Windows Server 2003, которые настраиваются на проверку успешности этих событий. Обычно рекомендуется включить эту проверку на всех контроллерах доменов и серверах. Я часто обнаруживал такое в разных средах, где на клиентах тоже включается проверка таких событий.

Audit account management (Проверка управления аккаунтом) – Будет проверяться каждое событие, связанное с пользовательским управлением аккаунтом (пользователем, группой или компьютером) в базе данных пользователей на компьютере, где включена эта проверка. Вот примеры таких событий:

  • Создание пользовательского аккаунта
  • Добавлением пользователя в группу
  • Переименование пользовательского аккаунта
  • Изменение пароля для пользовательского аккаунта

Для контроллеров домена будут проверяться изменения в доменных аккаунтах (подробнее см. статью Проверка пользователей и групп с помощью журнала безопасности Windows). Для сервера или клиента будет проверяться локальный Security Accounts Manager и аккаунты, расположенные там. Эта настройка включается по умолчанию только для контроллеров домена Windows Server 2003, которые настраиваются на проверку успешности этих событий. Чтобы узнать, как проверять пользовательские аккаунты, не охватываемые журналами безопасности и настройками проверок, читайте следующую статью: Проврека пользовательских аккаунтов.

Audit directory service access (Проверка доступа к службе каталогов) – Будет произведена проверка каждого события, связанного с пользовательским доступом к объекту Active Directory, на котором включено отслеживание пользовательского доступа через System Access Control List (SACL) объекта. SACL объекта Active Directory определяет три вещи:

  • Отслеживаемый аккаунт (обычно пользователь или группа)
  • Тип проверяемого доступа (например, чтение, создание, изменение и т.д.)
  • Успешность или неуспешность доступа к объекту

Поскольку каждый объект имеет уникальный SACL, уровень контроля над отслеживаемым объектом может быть очень точным. Эта настройка включается только для контроллеров доменов Windows Server 2003, настроенных проверять успешность события. Рекомендуется включать проверку и успешности, и неуспешности доступа к службе каталогов для всех контроллеров доменов.

Audit logon events (Проверка событий подключения) – Будет проверено каждое событие, связанное с входом в систему, выходом из системы, сетевым подключениям к компьютерам, настроенным проводить эту проверку. В качестве примера можно привести ситуацию, когда пользователь подключается к рабочей станции, используя аккаунт пользователя домена. При этом генерируется событие на рабочей станции, но не на контроллере доменов, выполнявшем аутентификацию. В сущности, события отслеживаются там, где совершается попытка входа в систему, а не там, где располагается аккаунт. Эта настройка включается по умолчанию только для контроллеров домена Windows Server 2003, которые настраиваются на проверку успешности этих событий. Обычно рекомендуется заносить эти события в журнал на всех компьютерах в сети.

Audit object access (Проверка доступа к объектам) – Будет проверяться каждое событие доступа пользователя к объекту. Список объектов включает в себя файлы, папки, принтеры, ключи реестра и объекты Active Directory. В действительности, любой объект, имеющий SACL, будет включен в эту форму проверки. Как и в случае с проверкой доступа к каталогам, каждый объект обладает уникальным SACL, разрешая целевые проверки индивидуальных объектов. По умолчанию объекты не проверяются, значит, простое включение этой настройки не окажет влияние на записи в журналах. И только после включения проверки и настраивания SACL для объекта, в журнале начнут появляться записи при попытках подключения к объекту. Обычно не стоит настраивать такой уровень проверок до возникновения острой необходимости в отслеживании доступа к ресурсам. В сильно защищенных средах такой уровень обычно присутствует, а многие объекты настраивается на проверку доступа.

Audit policy change (Проверка изменений в политике) – Будет проверяться каждое событие, связанное с изменениями одной из трех областей политики на компьютере. Вот эти области:

  • Раздача пользовательских прав
  • Политики проверок
  • Доверенные отношения

Эта настройка включается по умолчанию только для контроллеров домена Windows Server 2003, которые настраиваются на проверку успешности этих событий. Лучше всего настроить этот уровень проверок для всех компьютеров в сети.

Audit privilege use (Проверка использования привилегий) – Будет проверено каждое событие, имеющее отношение к выполнению пользователем задачи, связанной с правами пользователя. Список пользовательских прав достаточно обширен (Рисунок 3).

*

Рисунок 3: Список прав пользователя в компьютере с Windows

Этот уровень проверок не включается по умолчанию на отслеживание событий для любой операционной системы. Лучше всего настроить эти проверки для всех компьютеров в сети.

Audit process tracking (Проверка отслеживания процесса) – Будет проверено каждое событие, связанное с процессами в компьютере. В качестве примера можно привести активацию программ, завершение процесса, обработка дублирования и непрямой доступ к объектам. Этот уровень проверок создаст избыточное число событий, и обычно не включается, кроме случаев отслеживания приложения с целью решения проблем.

Audit system events (Проверка системных событий) – Будут проверены даже события, связанные с перезагрузкой и выключением компьютера. Также при включенной проверке будут отслеживаться события, связанные с информационной безопасностью системы и журналом безопасности. Это необходимая проверка для компьютера, на котором нужно отслеживать не только события, заносимые в журнал, но и события, когда журнал очищается. Эта настройка включается по умолчанию только для контроллеров домена Windows Server 2003, которые настраиваются на проверку успешности этих событий. Лучше всего настроить этот уровень проверок для всех компьютеров в сети.

Идентификационные номера событий по категориям проверок

Будучи опытным профессионалом в области администрирования и информационной безопасности, я обнаружил, что некоторые события более важны, чем другие, когда речь заходит об отслеживании и анализе информационной безопасности. При этом существуют тысячи событий, которые могут генерироваться в журнале безопасности, поэтому у вас должен быть способ расшифровки номеров событий, чтобы знать, за какими из них нужно следить. Вот список некоторых наиболее важных событий по категориям, которые вы, возможно, захотите отслеживать.

Проверка события входа в аккаунт

Идентификационный номер события Описание

4776 - Контроллер домена пытался проверить данные для входа в аккаунт

4777 - Контроллеру домена не удалось проверить данные для входа в аккаунт

4768 - Запрошен билет Kerberos authentication ticket (TGT)

4769 - Запрошен служебный билет Kerberos

4770 - Обновлен служебный билет Kerberos

Проверка управления аккаунтом

Идентификационный номер события Описание

4741 - Создан аккаунт компьютера.

4742 - Изменен аккаунт компьютера.

4743 - Удален аккаунт компьютера.

4739 - Изменена политика домена.

4782 - Произведен доступ к хэшу пароля от аккаунта.

4727 - Создана защищенная глобальная группа безопасности.

4728 - Добавлен участник в защищенную глобальную группу безопасности.

4729 - Удален участник из защищенной глобальной группы безопасности.

4730 - Удалена защищенная глобальная группа безопасности.

4731 - Создана защищенная локальная группа безопасности.

4732 - Добавлен участник в защищенную локальную группу безопасности.

4733 - Удален участник из защищенной локальной группы безопасности.

4734 - Удалена защищенная локальная группа безопасности.

4735 - Изменена защищенная локальная группа безопасности.

4737 - Удалена защищенная глобальная группа безопасности.

4754 - Создана защищенная универсальная группа безопасности.

4755 - Изменена защищенная универсальная группа безопасности.

4756 - Добавлен участник в защищенную универсальную группу безопасности.

4757 - Удален участник из защищенной универсальной группы безопасности.

4758 - Удалена защищенная универсальная группа безопасности.

4720 - Создан пользовательский аккаунт.

4722 - Включен пользовательский аккаунт.

4723 - Предпринята попытка изменить пароль к аккаунту.

4724 - Предпринята попытка сбросить пароль к аккаунту.

4725 - Отключен пользовательский аккаунт.

4726 - Удален пользовательский аккаунт.

4738 - Изменен пользовательский аккаунт.

4740 - Заблокирован пользовательский аккаунт.

4765 - История SID добавлена к аккаунту.

4766 - Попытка добавить историю SID к аккаунту не удалась.

4767 - Разблокирован пользовательский аккаунт .

4780 - Установлен ACL на аккаунты, являющиеся членами группы администраторов.

4781 - Изменено имя аккаунта:

Проверка доступа к службе каталогов

4934 - Реплицированы атрибуты объекта Active Directory.

4935 - Начинается ошибка репликации.

4936 - Завершается ошибка репликации.

5136 - Модифицирован служебный объект каталога.

5137 - Создан служебный объект каталога.

5138 - Отменено удаление служебного объекта каталога.

5139 - Перемещен служебный объект каталога.

5141 - Удален служебный объект каталога.

4932 - Началась синхронизация реплики контекста именования Active Directory.

4933 - Завершилась синхронизация реплики контекста именования Active Directory.

Проверка событий подключения

4634 - Произведен выход из аккаунта.

4647 - Пользователь инициировал выход из системы.

4624 - Успешно произведен вход в аккаунт.

4625 - Не удалось осуществить вход в аккаунт.

4648 - Произведена попытка входа в систему с использованием открытых входных данных.

4675 - Отфильтрованы SID.

4649 - Обнаружена атака повтора.

4778 - Переустановлена сессия с рабочей станцией.

4779 - Отключена сессия с рабочей станцией.

4800 - Заблокирована рабочая станция.

4801 - Разблокирована рабочая станция.

4802 - Включена экранная заставка.

4803 - Отключена экранная заставка.

5378 Запрошенная отправка идентификационных данных не была разрешена политикой.

5632 Произведен запрос на аутентификацию беспроводной сети.

5633 Произведен запрос на аутентификацию проводной сети.

Проверка доступа к объектам

5140 - Произведен доступ к общему сетевому ресурсу.

4664 - Произведена попытка создания жесткой ссылки.

4985 - Изменено состояние транзакции.

5051 - Виртуализирован файл.

5031 - Служба Windows Firewall Service блокировала приложение, пытавшееся принять входящее соединение с сетью.

4698 - Создана задача по расписанию.

4699 - Удалена задача по расписанию.

4700 - Включена задача по расписанию.

4701 - Отключена задача по расписанию.

4702 - Обновлена задача по расписанию.

4657 - Модифицирована задача по расписанию.

5039 - Виртуализирован ключ реестра.

4660 - Удален Объект.

4663 - Произведена попытка доступа к объекту.

Проверка изменений в политике

4715 - Изменена политика проверки (SACL) объекта.

4719 - Изменена политика проверки системы.

4902 - Создана таблица политик проверки пользователей.

4906 - Изменено значение CrashOnAuditFail.

4907 - Изменены настройки политики проверки объекта.

4706 - Установлено доверие к домену.

4707 - Убрано доверие к домену.

4713 - Изменена политика Kerberos.

4716 - Модифицирована доверенная информация о доменах.

4717 - Аккаунту предоставлен доступ к информационной безопасности системы.

4718 - Аккаунт лишен доступа к информационной безопасности системы.

4864 - Обнаружена коллизия пространств имен.

4865 - Добавлена запись о доверенном лесе.

4866 - Удалена запись о доверенном лесе.

4867 - Модифицирована запись о доверенном лесе.

4704 - Установлено правило для пользователя.

4705 - Удалено правило для пользователя.

4714 - Изменена политика восстановления зашифрованных данных.

4944 - Следующая политика была активна в момент, когда был запущен Windows Firewall.

4945 - Отмечено правило в момент, когда был запущен Windows Firewall.

4946 - Произведено изменение в списке исключений Windows Firewall. Добавлено правило.

4947 - Произведено изменение в списке исключений Windows Firewall. Изменено правило.

4948 - Произведено изменение в списке исключений Windows Firewall. Удалено правило.

4949 - Настройки Windows Firewall восстановлены по умолчанию.

4950 - Изменена конфигурация Windows Firewall.

4951 - Правило было проигнорировано, так как его главный номер версии не распознан Windows Firewall.

4952 - Части правила были проигнорированы, так как их добавочные номера версий не распознаны Windows Firewall. Остальные части правил выполнены.

4953 - Правило было проигнорировано Windows Firewall, так как брандмауэр не смог прочитать правило.

4954 - Настройки групповой политики в Windows Firewall изменены. Новые правила вступили в силу.

4956 - Изменен активный профиль Windows Firewall.

4957 - Windows Firewall не применил следующее правило:

4958 - Windows Firewall не применил следующее правило, так как это правило ссылалось на элементы, не настроенные на этом компьютере:

6144 - Политика безопасности для объектов групповых политик успешно применена.

6145 - Одна или более ошибок произошло при обработке политики безопасности для объектов групповых политик.

4670 - Изменены разрешения по отношению к объекту .

Проверка использования привилегий

4672 - При новом входе в систему приписаны специальные привилегии.

4673 - Вызвана привилегированная служба.

4674 - Произведена попытка воздействия на привилегированный объект.

Проверка системных событий

5024 - Успешно запущена служба Windows Firewall Service.

5025 - Остановлена служба Windows Firewall Service.

5027 - Службе Windows Firewall Service не удалось получить доступ к политике безопасности в локальном хранилище. Служба применит текущую политику.

5028 - Служба Windows Firewall Service не смогла прочитать новую политику безопасности. Служба будет работать с текущей политикой.

5029 - Службе Windows Firewall Service не удалось инициировать драйвер. Служба будет работать с текущей политикой.

5030 - Службе Windows Firewall Service не удалось запуститься.

5032 - Windows Firewall не смог уведомить пользователя о том, что он блокирует попытки приложения установить входящее соединение с сетью.

5033 - Драйвер Windows Firewall Driver успешно запущен.

5034 - Драйвер Windows Firewall Driver остановлен.

5035 - Драйверу Windows Firewall Driver не удалось запуститься.

5037 - Драйвером Windows Firewall Driver обнаружена критическая ошибка. Работа прекращается.

4608 - Загружается Windows.

4609 - Windows выключается.

4616 - Изменено системное время.

4621 - Администратора восстановил систему после CrashOnAuditFail. Пользователям-неадминистраторам теперь можно войти в систему. Некоторая проверочная информация могла остаться несохраненной.

4697 - В системе установлена служба.

4618 - Произошел шаблон мониторинга события, связанного с безопасностью.

Полный список событий можно получить здесь.

.

Заключение

Microsoft продолжает добавлять события, проявляющиеся в журнале безопасности в Event Viewer. После использования групповой политики для определения, какие категории вы будете проверять и отслеживать, вы можете воспользоваться расшифровкой событий выше для отслеживания исключительно нужной информации о вашей среде. Если вы объедините события с другими технологиями, например, подписками, вы сможете создать отлично настроенный журнал событий, что поможет вам выполнять ваши обязанности и сохранить вашу сеть в безопасности.


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Безопасность: Рассмотрение идентификационных номеров событий в Windows Server 2008 и Vista ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
Cтатистика вредоносного ПО в июне по версии ESET
Российская девочка-робот в сарафане дерётся в игре Tekken 6
Антология S.T.A.L.K.E.R. Серебряное издание» в продаже
Туристическая область и IT-разработки - любовь с первого взгляда
WEB Почта - достоинства и недостатки
Многопользовательская игра Aion выйдет в Европе 25 сентября
Microsoft могут повторно признать в США монополистом
На 2010 год запланирован запуск "солнечного паруса"
Секс комплексы
Microsoft готовит 3 новых сервис-пака для Office 2010, SharePoint 2010 и Office 2011
E3 2009: анонс Castlevania: Lords of Shadow
Реорганизация AMD приведет к отказу от бренда ATI
Прозрачный алюминий
Завтра состоится релиз чипсета AMD 785G
Assassin's Creed 2 закончится на самом интересном месте
Супруга главы Intel полетит в космос
HP отзывает 70 000 батарей для ноутбуков
Microsoft потеряла 17% в 4 квартале
Вся правда о поцелуях
Прекращение поддержки дистрибутива openSUSE 11.2

Если вам понравился материал "Безопасность: Рассмотрение идентификационных номеров событий в Windows Server 2008 и Vista", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows Vista | Добавил: Фокусник (30.09.2009)
Просмотров: 2632

Ниже вы можете добавить комментарии к материалу " Безопасность: Рассмотрение идентификационных номеров событий в Windows Server 2008 и Vista "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ

WMZ: Z143317192317
WMB: X706980753649

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.


Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Неудержимые 4 Обзор
Неудержимые 4 Обзор
Безупречная жизнь — Русский трейлер (2018)
Безупречная жизнь — Русский трейлер (2018)
По ту сторону океана — Русский трейлер (2018)
По ту сторону океана — Русский трейлер (2018)
Чудо-дитя
Чудо-дитя
Gamesblender №253: Sony готовит улучшенную версию PlayStation, а Remedy оправдывает Quantum Break
Gamesblender №253: Sony готовит улучшенную версию PlayStation, а Remedy оправдывает Quantum Break
The Last of Us 2 — Русский трейлер #3 (Озвучка, 2018)
The Last of Us 2 — Русский трейлер #3 (Озвучка, 2018)
Gamesblender №272: слухи о новой Splinter Cell, пацифистская Dishonored 2 и зомби в Metal Gear
Gamesblender №272: слухи о новой Splinter Cell, пацифистская Dishonored 2 и зомби в Metal Gear
Мир принадлежит тебе (2018) - Русский трейлер
Мир принадлежит тебе (2018) - Русский трейлер
Gamesblender № 216: Xbox хочет покорить Европу, а Naughty Dog выбирает «кинематографическую плавность»
Gamesblender № 216: Xbox хочет покорить Европу, а Naughty Dog выбирает «кинематографическую плавность»
Мы монстры
Мы монстры

Потрясающие виды из номеров отелей (19 фото)
Потрясающие виды из номеров отелей (19 фото)
Сборник демотиваторов для настроения (15 фото)
Сборник демотиваторов для настроения (15 фото)
Неудачный день
Неудачный день
9-летняя австралийка пародирует знаменитостей, используя повседневные предметы (25 фото)
9-летняя австралийка пародирует знаменитостей, используя повседневные предметы (25 фото)
Немного прикольных демотиваторов на любой вкус (17 шт)
Немного прикольных демотиваторов на любой вкус (17 шт)
Субботний пост приколов (21 шт)
Субботний пост приколов (21 шт)
Демотиваторы в начале недели (13 шт)
Демотиваторы в начале недели (13 шт)
Что здесь происходит?! (26 фото)
Что здесь происходит?! (26 фото)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2024, Alex LTD and System PervertedХостинг от uCoz