Sobre el problema del ataque al servidor del cibercafé Wanxiang Network Management ~ avance ~
De hecho, la industria de TI integra cadenas de suministro y mercados globales. El periodista no tenía intención de estudiar el entorno macro de TI, pero cuando dedicó toda su energía a la seguridad, surgieron resultados interesantes: la seguridad también es plana.
Desde puertas de enlace de seguridad, cortafuegos, UTM, antivirus, IDS/IPS, VPN hasta autenticación de identidad de intranet, clientes de seguridad, registros de seguridad y sistemas de gestión de red, parece que los productos de seguridad independientes han cambiado, ya sea desde el vínculo de seguridad anterior, 802.1X, o la reciente integración de protocolos de seguridad privados, seguridad y servicios de directorio, todos reflejan una tendencia: la seguridad está estrechamente relacionada La conexión es "tú me tienes
y yo te tengo ."
El primer elemento de la seguridad de la información es formular "especificaciones de seguridad empresarial", y esta "especificación de seguridad" es precisamente la integración de varios departamentos comerciales y varios productos de seguridad de la empresa, que cubren almacenamiento, transmisión comercial, seguridad del comportamiento, infraestructura de red, seguridad operativa, protección del sistema y todos los niveles de conexión física.
En otras palabras, la seguridad ya no es un dispositivo único tradicional, o un dispositivo independiente de la red como dicen algunos fabricantes.
De hecho, el desarrollo de los últimos tres años ha demostrado que en el futuro la seguridad de la información se centrará gradualmente en soluciones de sistemas basadas en las necesidades de los usuarios. Dentro de
esta completa solución de seguridad, todas las partes están conectadas orgánicamente, mostrando una relación de red plana en la que la tecnología y las necesidades se entrelazan.
Así, mientras la mayoría de la gente sigue obsesionada con la "estrategia del océano azul" que no tiene fronteras, los periodistas están empezando a prestar atención al aplanamiento de la seguridad de la información.
Al mismo tiempo, para que más lectores comprendan la situación actual de la seguridad de la información, el periodista creó especialmente la serie "La seguridad es plana"
para estudiar nuevas tecnologías y nuevas aplicaciones de seguridad de la información con todos.
Como comienzo de esta serie, el periodista comenzó con "Autenticación de identidad y seguridad de intranet". Este par de elementos de seguridad inseparables
se ha convertido en el tema más candente en la industria de la seguridad actual. Muchos usuarios empresariales están llenos de preguntas sobre la relación y la implementación de los dos, y recuerdan
El. El autor también consultó específicamente a expertos en seguridad de TI de Cisco, CA, Juniper, Digital China, Sangfor, Xinhua Life Insurance Group y Fujian Industrial Bank para compartir sus experiencias con los lectores.
La tendencia general es comenzar con la autenticación de dos factores
Actualmente existen tres tendencias tecnológicas principales en la industria de la seguridad de la información: en primer lugar, la informática confiable, en segundo lugar, la autenticación de identidad y la seguridad de la intranet; ; tercero,
Gestión unificada de amenazas (UTM). Según el informe estadístico de IDC de enero de este año, la autenticación de identidad y la seguridad de la intranet tienen actualmente la mayor demanda.
El informe "Análisis y pronóstico del mercado de seguridad de TI de China 2006-2010" publicado recientemente por IDC muestra que todos los principales proveedores de seguridad están involucrados en la autenticación de identidad y la seguridad de la intranet.
En el proceso de autenticación de identidad, generalmente se basa en el nombre de usuario y la contraseña. Según los resultados de la encuesta del "Network World" de EE. UU. En agosto de este año, más del 60% de las empresas ya no confían en los métodos de autenticación tradicionales.
La llamada autenticación de dos factores es para la autenticación de identidad tradicional. Ye Yibin, gerente de productos de seguridad de Sangfor, dijo a los periodistas que con la proliferación de diversas herramientas de spyware y registro de teclas, el personal de TI corporativo ha descubierto que depender únicamente de una única identificación de nombre de usuario y contraseña
El sistema de certificación es muy inseguro. La autenticación de doble factor se basa en el establecimiento de derechos por hardware y establece un sistema de certificados para realizar la autenticación del cliente.
Además, el uso de la autenticación de dos factores también puede garantizar la unicidad del inicio de sesión del cliente en la red. Wang Jinghui, gerente de productos de seguridad de Digital China Network, dijo que la generación de certificados de seguridad puede extraer otra información, como la dirección MAC de la tarjeta de red, el número de serie de la CPU del cliente, etc. Por lo tanto, cuando una computadora portátil ingresa a la red corporativa por primera vez, el primer paso es que el sistema de autenticación genere un nombre de usuario y contraseña. El segundo paso es que el sistema recopile las características de la computadora portátil y luego extraiga información única. para generar un certificado único correspondiente.
Toda la información de autenticación
se puede importar al servidor de autenticación para verificar el inicio de sesión único del cliente.
Según estadísticas de Estados Unidos y China, más del 70% de los departamentos gubernamentales utilizan sistemas de certificados para garantizar la seguridad y confiabilidad de la autenticación de identidad.
Además, la mayoría de los servicios bancarios online adoptan el modelo de certificado.
Los expertos en TI de China Merchants Bank revelaron que el banco ahora ha adoptado certificados digitales seguros en la versión profesional de su sistema bancario en línea,
y los ha guardado mediante llaves USB. La Llave USB almacena el certificado digital personal del usuario. El banco y el usuario tienen cada uno una clave pública
y una clave privada. El usuario sólo necesita recordar una contraseña para utilizarla.
El gerente de TI de Xinhua Life Insurance Group dijo a los periodistas que el modo de autenticación de llave USB se ha implementado completamente en Xinhua Life.
Se utiliza principalmente para los servicios diarios de OA. El implementador del proyecto, los expertos en seguridad de CA, dijeron que muchas grandes empresas han comenzado a adoptar sistemas de certificados. Empresas como Xinhua Life Insurance están muy preocupadas por la seguridad de los flujos de datos del sistema, especialmente aquellas que se preocupan mucho por el escritorio. y
a archivos de usuario.
Además de los certificados digitales, también existe un método de autenticación de dos factores, los tokens dinámicos. Los tokens dinámicos generan un número de serie de autenticación de 5 a 6 dígitos cada minuto según un algoritmo basado en el tiempo
. En el lado del cliente, el usuario utiliza un hardware similar a un reloj electrónico para calcular el número de serie del token generado cada minuto
. Luego, cuando los usuarios inician sesión en el sistema, solo necesitan ingresar el nombre de usuario y el número de serie del período de tiempo correspondiente, y podrán iniciar sesión de forma segura.
Curiosamente, el periodista descubrió que muchos proveedores de seguridad de TI están utilizando tecnología de token dinámico. Por ejemplo, la VPN SSL dentro de Digital China Network utiliza un método de inicio de sesión seguro con token dinámico. Los tokens dinámicos evitan el proceso de memorizar contraseñas y su vida útil suele ser de tres años. Sin embargo, los tokens dinámicos son más caros porque tienen un reloj incorporado bastante preciso.
2006-11-17 12:51 Namebus
La belleza de una seguridad de intranet plana y segura
Como se mencionó anteriormente, la tendencia actual en la industria de la seguridad es aplastamiento. No importa cuán poderoso sea un sistema de autenticación, aún así no podrá aportar más valor si sólo existe de forma aislada. De hecho, el sistema de autenticación se está convirtiendo cada vez más en un subsistema de seguridad de la intranet. Garantiza que cuando se produzcan problemas de seguridad en la red empresarial, el mecanismo de seguridad de la intranet pueda, en última instancia, localizar equipos o dispositivos específicos en el personal.
Debe saber que implementar cuestiones de seguridad al detalle ha sido el sueño del personal de TI empresarial durante muchos años. La persona a cargo de la seguridad de TI de Xinhua Life Insurance dijo a los periodistas.
En el pasado, las empresas configuraban el IDS, pero una vez que había un problema con la red, el IDS emitía una alarma continua y luego enviaba muchas alarmas. al personal de administración de la red
Información de dirección IP sospechosa. El administrador de red no es una computadora, y pedirle que localice un determinado dispositivo entre un conjunto de direcciones IP es simplemente un abuso de sí mismo.
Al utilizar el sistema de autenticación, primero puede garantizar la autenticidad y legitimidad de los usuarios de la red. Sólo cuando se define el alcance de los usuarios legítimos se podrá realizar el posicionamiento.
En la actualidad, muchos proveedores de seguridad han comenzado a mejorar su propia tecnología de seguridad de intranet e integrarla con el sistema de autenticación de identidad. Wang Jinghui presentó
que han combinado la pared impermeable (sistema de cliente), el sistema de autenticación DCBI, IDS y firewall para formar la tecnología de gestión de seguridad de intranet DCSM como encarnación de la tecnología 3DSMP. En la tecnología DCSM, se proponen cinco elementos de control: el nombre de usuario, la cuenta de usuario, la dirección IP, el puerto del conmutador y la VLAN se unen para realizar un mayor control de acceso.
Sobre esta base, el mecanismo de seguridad de la intranet puede juzgar a los usuarios en función de las alarmas IDS/IPS: por ejemplo, ¿se lanza un ataque para un determinado usuario?
O para un determinado usuario. está infectado con un virus específico. Por ejemplo, si se encuentra al usuario escaneando un número de puerto específico, se puede determinar que el usuario está infectado con un virus de gusano.
. En ese momento, el centro de control de DCBI emitirá una alarma en tiempo real. Si la alarma no es válida, el sistema puede bloquear la conexión de red de un usuario.
Dado que a través del proceso de autenticación completo, el sistema puede conocer el puerto del switch y la VLAN donde se encuentra el usuario, el bloqueo será muy preciso.
No es difícil ver que un sistema de autenticación seguro desempeña el papel de control de acceso a la red NAC en la solución de seguridad de la intranet. Los ingenieros de seguridad de Cisco
dijeron que un conjunto completo de mecanismos de autenticación combinados con el software de gestión de seguridad de la intranet pueden lograr funciones ricas de control de acceso.
Además, generalmente no es necesario instalar este tipo de software de gestión, siempre que se distribuya a través del servidor, se puede enviar a todos los ordenadores que intenten acceder a la red.
.
Liang Xiaodong, gerente de productos de seguridad de Juniper, también dijo que combinar el sistema de autenticación con el sistema de seguridad de la intranet puede garantizar que el diseño general de la red sea más seguro.
Y a través de protocolos de seguridad integrados, más productos de seguridad, como firewalls, IDS/IPS, UTM, VPN, etc., pueden interactuar entre sí en la mayor medida posible. Los usuarios también pueden elegir diferentes módulos según su propio presupuesto y situación financiera, lo que proporciona la flexibilidad de una implementación segura.
Durante la entrevista, el periodista descubrió que varios proveedores de seguridad han llegado a un consenso sobre cuestiones de seguridad de intranet. Quizás, como dijo Wang Jinghui,
aunque los usuarios empresariales tienen una infraestructura completa, incluido un conjunto completo de sistemas antivirus, la situación en los últimos dos años es que los virus han estallado a gran escala
El número de incidentes no solo no ha disminuido, sino que ha aumentado y una gran cantidad de incidentes de seguridad han surgido desde la intranet.
En resumen, para implementar un mecanismo de seguridad de intranet completo, el primer paso es implementar una certificación de seguridad centralizada; el segundo paso es implementar un sistema de monitoreo.
Deje que IDS/IPS monitoree el comportamiento en la red para determinar si hay algún tipo de ataque o encuentra algún tipo de virus, el tercer paso es implementarlo en detalle; Una vez identificado el problema, es importante permitir que el sistema funcione correctamente. El método tradicional de bloqueo de IP no es eficaz contra los ataques y virus actuales
porque la dirección MAC y la dirección IP de los ataques y virus actuales pueden cambiar. Por lo tanto, la forma efectiva es que después de pasar la autenticación de seguridad, el sistema pueda ubicar al usuario de una determinada IP y luego determinar en qué cambio ocurrió el evento relevante
De forma oral. De esta forma, al tomar medidas, podrás evitar bloquear toda la subred IP. Además, al utilizar el protocolo 802.1X, todo el sistema de seguridad puede interactuar con el switch, de modo que se puede localizar con mayor precisión el ordenador cliente donde se produce el incidente de seguridad.
[align=center]
Autenticación de dos factores[/align][/td][td][align=center]Certificado digital
[/ align ][/td][td][align=center]Es muy seguro y se puede utilizar en combinación con AD
. [/align][/td][td][align=center]Comúnmente encontrado en instituciones financieras y departamentos gubernamentales
[/align][/td][td][align=center]Desarrollo de sistemas Alto complejidad
Existen ciertos riesgos de seguridad de certificados[/align][/td][/tr][tr][td][align=center]Token dinámico[/align][/td ][td] [align=center]Tiene la seguridad más alta
, y básicamente no existe un único punto de problemas de seguridad[/align][/td][td][align=center]Seguridad de TI que utilizan los fabricantes [/ align][/td][td][align=center]
El costo es alto[/align][/td][/tr][/table]
2006- 11-17 12:54 Namebus
Modo de autenticación híbrida de usuario inteligente
De hecho, la autenticación pura de dos factores juega un papel importante para garantizar la seguridad. Pero es innegable que no se pueden ignorar los problemas de gestión de TI que conlleva.
El editor de seguridad del "Network World" estadounidense escribió que muchos usuarios de empresas medianas en los Estados Unidos con una facturación anual de 150 millones a mil millones de dólares estadounidenses
no Considere la pregunta sobre la autenticación de dos factores. Porque creen que el sistema de autenticación de dos factores no solo es difícil de configurar, sino que también cuesta mucho dinero comprarlo e implementarlo, especialmente su complejidad de administración y mantenimiento.
De vuelta en China, los periodistas descubrieron que efectivamente había muchos problemas similares. La clave de este problema es que estas medianas empresas se encuentran en la etapa de crecimiento del mercado y el número de cuentas de usuarios aumenta como conejos. Por tanto, el presupuesto de seguridad y la mano de obra necesarios para la certificación no son proporcionales. En este modo,
Implementar el sistema de autenticación de dos factores más seguro sin duda ejercerá una mayor presión sobre el departamento de TI de la empresa.
Sin embargo, esto no significa que la seguridad de la autenticación no pueda resolverse. De hecho, muchas empresas ya han empezado a tomar medidas. Aquí, el periodista se alegra de ver que se ha puesto en uso un modelo de "autenticación híbrida" con características chinas.
Como sugiere el nombre, la "autenticación híbrida" integra la autenticación de identidad tradicional con la autenticación de dos factores para obtener el mejor rendimiento de costos.
Aquí, siga al reportero para ver las aplicaciones típicas de Fujian Industrial Bank. Fujian Industrial Bank combina orgánicamente la autenticación humana y la autenticación automática en su sistema de autenticación. En el ámbito de las oficinas de OA, se utiliza el método tradicional "nombre de usuario + contraseña", sin embargo, en los cajeros automáticos repartidos en varios lugares, se adopta la autenticación de doble factor, recopilando el número de serie del cajero automático inalámbrico. p>
autenticación con el servidor Radius en segundo plano, garantizando así la necesidad de supervisión de seguridad.
“A través de este modelo de autenticación híbrida, no solo aseguramos la simplicidad y eficiencia del sistema OA, sino que también reducimos los costos operativos de la red empresarial
en base a la seguridad. " El director de seguridad de TI del Fujian Industrial Bank explicó: "Esto es para utilizar fondos limitados en la red de producción".
Una certificación similar puede garantizar la seguridad y los intereses de las empresas. Yan Shifeng, gerente de productos de seguridad de Digital China Network, admitió una vez ante los periodistas que si las empresas nacionales generalmente adoptan el modelo de autenticación híbrida, pueden estandarizar en gran medida los problemas de seguridad ocultos en las redes corporativas, incluido uno
>
El control de acceso de algunos dispositivos privados y dispositivos inalámbricos se puede solucionar a bajo coste.
De hecho, el modelo con características chinas es más que eso. Ye Yibin dijo una vez en broma a un periodista: "En este mundo, a ningún país del mundo le gusta más enviar mensajes de texto que a los chinos. Por lo tanto, el uso de mensajes de texto para la autenticación de seguridad también se ha convertido en una característica importante".
El coste de la autenticación por SMS es muy bajo. El cliente sólo necesita un teléfono móvil y el servidor es similar a una máquina de envío masivo de SMS con una tarjeta SIM. Cuando los usuarios inician sesión, utilizan sus teléfonos móviles para recibir nombres de usuario y contraseñas. Este modo puede incluso especificar el período de autenticación de seguridad del usuario. Sin embargo, Ye Yibin también señaló que, aunque la autenticación por SMS es segura y de bajo costo, no se puede integrar con el servicio de directorio empresarial (AD), por lo que su facilidad de uso se ve cuestionada.
2006-11-17 12:57 Namebus
Se lanza el concepto de planitud de integración de sistemas
En los últimos años ha habido un problema en EE.UU. Comunidad de seguridad: cómo evitar el problema del flujo de escombros en la seguridad de la intranet. La causa fundamental del llamado problema del flujo de escombros es el fenómeno de las contraseñas de cuentas múltiples. Debe saber que no importa qué tan completo sea el sistema de autenticación o qué tan bien esté integrado el sistema de autenticación con la tecnología de seguridad de la intranet, es difícil para los usuarios evitar el problema de ingresar contraseñas para varias cuentas.
Cuentas de inicio de sesión, contraseñas, cuentas de correo electrónico, contraseñas, cuentas de oficina, contraseñas, etc., así como múltiples cuentas y contraseñas, han atraído la atención del personal de TI empresarial
. Debido a que las personas tienen dificultades para recordar diferentes nombres de cuentas y contraseñas, esto a menudo genera riesgos de seguridad. De hecho, durante
la conferencia europea InfoSecurity en agosto de 2004, el 70% de los viajeros de Londres compartieron felizmente su
La intención original de la información de inicio de sesión es simplemente evitar que usted recuerde nombres de cuentas y contraseñas. .
Por esta razón, unificar la autenticación de seguridad, la seguridad de la intranet, incluyendo las contraseñas de las cuentas en la información de la VPN es un tema que no se puede ignorar. Wang Jinghui dijo que actualmente varios fabricantes esperan integrar sistemas de autenticación y equipos de seguridad de intranet, incluidos VPN, UTM, etc., con el AD de la empresa. Él cree que esta es definitivamente una buena idea.
Debido a que actualmente muchas empresas usan AD y Microsoft tiene muchos productos, todos los módulos de tecnología de seguridad se pueden integrar, incluido el desarrollo en profundidad de sistemas de autenticación
y AD. En muchos casos, resulta poco realista y bastante problemático para el personal de TI empresarial mantener dos o más sistemas de cuentas.
El método razonable es combinarlo con el sistema de autenticación existente del usuario, y actualmente el más utilizado es la cuenta de dominio. En este sentido, la VPN, la VPN dinámica y el sistema de autenticación de la empresa pueden utilizar la misma cuenta AD para lograr un inicio de sesión único (Single Sign On).
Desde una perspectiva más amplia, toda la etapa de control de acceso a la red se puede combinar con AD. Como dijeron los ingenieros de seguridad de Cisco, la tecnología de seguridad general actual debe al menos combinarse con la autenticación AD y Radius, porque estas dos son las más utilizadas.
Curiosamente, según estadísticas del "Network World" estadounidense y de este periódico en 2005, tanto los usuarios chinos como los estadounidenses tienen bastantes AD desplegados en redes corporativas, lo que también refleja que Windows tiene la certificación. escala más amplia. Pero para integrar AD con la seguridad de la intranet
El mayor desafío en la actualidad es que los proveedores de seguridad deben tener un conocimiento especial de los productos de Microsoft y requerir cierto soporte técnico para desarrollarlos en consecuencia
Asumiendo Xinhua Life Insurance's sistema de autenticación como ejemplo, la interfaz tradicional de dominio de inicio de sesión de Windows se ha modificado y la nueva interfaz se ha integrado con los sistemas de correo empresarial y AD backend, lo que permite el acceso a todas las aplicaciones con un solo inicio de sesión.
Además, según las necesidades específicas de los usuarios, Wang Jinghui dijo que la tecnología de seguridad de intranet se puede combinar aún más con certificados LDAP y X.509.
El periodista se enteró de que muchos departamentos gubernamentales nacionales están realizando actualmente un trabajo similar. Tomemos como ejemplo el sistema de seguridad de la Comisión de Planificación Familiar de Henan. Todos los certificados digitales de la Comisión de Planificación Familiar de Henan se generan en función del sistema de certificación de la empresa de CA original. Por lo tanto, cuando implementan otros equipos de seguridad, no pueden reinventar la rueda y desarrollar otro, de lo contrario se producirán múltiples problemas de autenticación. Esto requiere que el proveedor de seguridad coopere con el proveedor de CA original para intercambiar datos en la interfaz de autenticación: el proveedor de seguridad es responsable de enviar la información de certificación y el proveedor de CA es responsable de la certificación y la información de devolución. Finalmente, el sistema de seguridad combinado con el certificado de CA también puede lograr una autenticación única de tres puntos (identidad, dominio, VPN).
El periodista notó que el editor de seguridad de "Network World" en los Estados Unidos se ha mostrado recientemente muy entusiasmado con el concepto de gestión de autenticación unificada UIM. Él cree que
doble factor. La autenticación, el AD central empresarial y la autenticación de back-end serán Al integrar el servidor, el almacén de confianza y algunos módulos de control de acceso a la red,
se puede formar el sistema UIM más completo.
La razón es simple: la autenticación es casi inevitable: muchas aplicaciones utilizan bases de datos y métodos de autenticación basados en la propiedad o con energía distribuida,
por lo que queremos aprovechar una plataforma de autenticación simple. Es casi imposible soportar todas las aplicaciones. Y esta es la base de la existencia de la UIM.
En este sentido, la opinión de los fabricantes de seguridad nacionales es que UIM es muy importante y puede resolver los problemas de gestión de autenticación de los usuarios empresariales, sin embargo, desde la perspectiva de la seguridad de la intranet más grande.
UIM todavía no es todo. La opinión de Yan Shifeng es que un conjunto completo de tecnología de seguridad de intranet incluye al menos tres aspectos: Primera red
Control de acceso NAC (también puede considerarse como UIM). Garantiza que solo los hosts legales y en buen estado puedan acceder a la red, incluida la autenticación de identidad del usuario y la gestión de control de acceso de los dispositivos de acceso, en segundo lugar, la gestión de terminales de red NTM;
Resuelve los problemas de facilidad de uso, gestión unificada y seguridad de terminales de oficinas empresariales; en tercer lugar, la gestión de operaciones de seguridad de red NSRM. Puede garantizar dinámicamente la seguridad y el funcionamiento estable de los equipos de red y las líneas de red, descubrir automáticamente fallas de red, resolverlas automáticamente y generar alarmas.
Mira, un sistema de autenticación de identidad involucra todos los componentes de toda la seguridad de la intranet. Nadie debería dudar del aplanamiento de la seguridad a estas alturas, pero recuerde, el aplanamiento apenas ha comenzado.
Opinión del editor: La seguridad de los planos carece de estándares
La seguridad es plana, pero faltan estándares en la tecnología plana. Ya sea autenticación de identidad o seguridad de intranet más amplia, cada país no tiene un estándar universal correspondiente. De hecho, ni siquiera el protocolo 802.1X es completamente universal entre los distintos fabricantes de seguridad.
En cuanto a la tecnología de seguridad de intranet, actualmente ningún fabricante nacional o extranjero es lo suficientemente grande como para tener capacidades sólidas para integrar los productos de diferentes fabricantes de seguridad profesionales
en uno solo. depende de que todos trabajen juntos. Por lo tanto, en la industria existen TOPSEC de Tianrongxin, OPSEC de CheckPoint y el protocolo SOAP de Digital China.
La industria necesita estándares, pero no los hay. Wang Jinghui dijo a los periodistas a regañadientes que cada fabricante tenía que definir su propia interfaz de comunicación y mecanismo de acuerdo clave, y también garantizar que todos los datos en el túnel del protocolo estuvieran cifrados. Sin embargo, también cree que el estado actual puede satisfacer la demanda del mercado
.
Recuerdo que ya en el año 2000 alguien había planteado la cuestión de unificar las normas de seguridad, pero no se pudo hacer. Para dar un paso atrás, la tendencia actual en el mercado de la seguridad es que la velocidad de los cambios y actualizaciones sea muy rápida. Al desarrollar un protocolo de seguridad, debe considerar proteger las inversiones existentes y existentes del usuario y hacer que los equipos heredados sean utilizables. Pero la situación actual es que los equipos anteriores se han quedado obsoletos antes de que se publique el protocolo. Desde esta perspectiva, unificar los protocolos de seguridad de todos los fabricantes no tiene ningún valor.
Además, los gobiernos de varios países tienen sus propias ideas sobre seguridad y los fabricantes internacionales pueden no llegar a un acuerdo.
____________________
Vine, vi y luego me fui.
囧~~~~~
Mis manos están entumecidas, Incluso si no está bien, todavía tengo que darlo