Virus informaticos 2010

71
Hacker´s Javier Muñoz Instructor de Sistemas Advancing System Plus Formación Técnica en Sistemas

Transcript of Virus informaticos 2010

Page 1: Virus informaticos 2010

Hacker´s

Javier Muñoz Instructor de Sistemas

Advancing System Plus

Formación Técnica en Sistemas

Page 2: Virus informaticos 2010

AGENDA HISTORIA

VISION DE UN HACKER

TIPOS DE ATAQUES

PRACTICAS

CONCLUSIONES

PREGUNTAS

Page 3: Virus informaticos 2010

AGENDA HISTORIA

VISION DE UN HACKER

TIPOS DE ATAQUES

PRACTICAS

CONCLUSIONES

PREGUNTAS

Page 4: Virus informaticos 2010

-4-

HISTORIA

Se remonta a finales de los 60 y designaba un programador con alto dominio de su profesión, capaz de solucionar problemas a través de hacks (segmentos de código muy ingeniosos).

Eran verdaderos conocedores de la tecnología de cómputo y telecomunicaciones, siendo la búsqueda del conocimiento su fuerza impulsora.

Page 5: Virus informaticos 2010

-5-

DEFINICIONES ☺HACKERS

☺CRACKERS

☺PHREACKER

☺LAMMERS

☺WRACKER

☺NEWBIES

☺RIDERS

☺CARDING

Page 6: Virus informaticos 2010

21/10/08

Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.

Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"

Hackers

Page 7: Virus informaticos 2010

21/10/08

La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

Los términos hacker y hack tienen connotaciones positivas e, irónicamente, también negativas. Los programadores informáticos suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de software calificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que "hackea" un sistema con el fin de eludir o desactivar las medidas de seguridad

Page 8: Virus informaticos 2010

21/10/08

White hat y black hatUn hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».

Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

Page 9: Virus informaticos 2010

21/10/08

SamuráiNormalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes

PhreakerArtículo principal: PhreakerDe phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.

Page 10: Virus informaticos 2010

21/10/08

WannabeGeneralmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Lammer o script-kiddiesArtículos principales: Lammer y Script kiddieEs un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática.Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos.

Page 11: Virus informaticos 2010

-6-

H4LL D3

L4

F4M4

H4CK3R5

Page 12: Virus informaticos 2010

Richard StallmanEn 1971, siendo estudiante de primer año de Física en la Universidad Harvard, Stallman se convirtió en un hacker del laboratorio de inteligencia artificial (IA) del MIT.

Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU.

El 26 de julio de 2008 se presentó por primera vez en Barranquilla (Colombia), invitado por la Universidad del Atlántico, en el evento "Software Libre, Democracia y Ciudadanía", destacando las virtudes del software libre.

http://es.wikipedia.org/wiki/Richard_Stallman

-7-

Page 13: Virus informaticos 2010

-8-

Mark Abene (Phiber Optik)

A la edad de 17 años se convirtió en un genio de la Computación y de la tecnología telefónica. Lideró en New York, al grupo de hackers denominado "Master of Deception", MOD

una revista de New York lo catalogó, como "una de las 100 personas más inteligentes de la nación".

Las hazañas de Abene le dieron tanta fama, que inspiraron a Michelle Slatalla y Joshua Quittne a escribir un libro titulado "The Gang That Ruled Cyberspace" (La Banda que dominó el Ciberespacio).

http://www.perantivirus.com/sosvirus/hackers/phiber.htm

Page 14: Virus informaticos 2010

-9-

Grace HooperSe graduó en matemáticas y física en el vassar college. Completó su maestría y doctorado en la universidad de yale y durante la segunda guerra mundial se asimiló en la marina de guerra de los estados unidos, llegando a ascender al grado de Almirante.

Grace hooper creó el lenguaje flowmatic, con el cual desarrolló muchas aplicaciones y en 1951 produjo el primer compilador, denominado a-0 (math matic).

En 1960 presentó su primera versión del lenguaje cobol (common business-oriented language).

Título de HOMBRE DEL AÑO en ciencias de la computación, otorgado por la Data Processing Management Association.

http://www-gap.dcs.st-and.ac.uk/~history/Mathematicians/Hopper.html

Page 15: Virus informaticos 2010

-10-

Fred Cohen

http://www.cdt.org/security/dos/000223senate/cohen.html

En 1984 el Dr. Fred Cohen clasificó a los emergentes virus de computadoras en 3 categorías: caballos de troya, gusanos y virus.

Ese mismo año presentó su libro "Un pequeño curso de virus de computadoras", para posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred).

Page 16: Virus informaticos 2010

-11-

Vladimir Levin

http://www.perantivirus.com/sosvirus/hackers/levin.htm

Graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fue acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank.

En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los Estados Unidos.

Page 17: Virus informaticos 2010

-12-

Dennis Ritchie y Keneth ThompsonDesarrollaron desde 1969 a 1971 el famoso sistema operativo UNIX.

Dennis Ritchie creó el también famoso Lenguaje C, pero fue Ken Thompson, quien antes desarrolló el Lenguaje B, predecesor e inspirador del Lenguaje C. Asimismo, Thompson re-escribió el Kernel de UNIX para perfeccionarlo.

http://www.cs.bell-labs.com/who/dmr/

http://www.bell-labs.com/news/1999/march/25/1.html

Page 18: Virus informaticos 2010

-13-

Robert Tappan MorrisDifundió un virus a través de arpanet, (precursora de internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del mit (instituto tecnológico de massachussets).

http://www.rbs2.com/morris.htm

ha escrito muchos libros sobre seguridad y encriptamiento. En la actualidad es consultor de Seguridad en Redes e Internet.

El Juicio de los Estados Unidos contra Robert Tappan Morris tuvo una gran trascendencia histórica, debido a su alto nivel intelectual y el daño causado.

Enjuiciado y condenado en la corte de syracuse, estado de nueva york, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.

Page 19: Virus informaticos 2010

-14-

Kevin David MitnickKevin descubrió y reveló información de alta seguridad perteneciente al FBI, incluyendo cintas del consulado de Israel, en Los Angeles. Sus incursiones costaron millones de dólares al FBI y al gobierno norteamericano y obligó a este departamento policial a mudar sus centros secretos de comunicación a sitios inaccesibles.

Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995.

Su apodo o nickname era "Condor", tomado de la película de espionaje Los tres días del Condor.

la Juez del U.S. District, Mariana Pfaelzer prohibió a Mitnick a acceder a computadoras, teléfonos celulares, televisión o cualquier equipo electrónico que pudiese ser usado en Internet.

Actualmente Kevin Mitnick tiene su propia empresa de Consultoría y Seguridad, mitnick security consulting LCC.

http://www.kevinmitnick.com

Page 20: Virus informaticos 2010

-15-

Linus TorvaldsLinus Benedict Torvalds (nacido el 28 de diciembre de 1969 en Helsinki), es un ingeniero de software finlandés; es más conocido por desarrollar la primera versión del núcleo (kernel) del sistema operativo GNU/Linux, basándose en la implementación de las herramientas, los compiladores y las utilidades desarrollados por el proyecto GNU.

Torvalds trabajó en Transmeta de febrero de 1997 a Junio de 2003 pero actualmente trabaja para el Open Source Development Labs en Beaverton, Oregon. Solo el 2% del código del Linux actual está escrito por él, pero en su persona sigue descansando la paternidad de este núcleo del sistema operativo.

Torvalds posee la marca registrada "Linux" y supervisa el uso o en su defecto el abuso de la marca a través de la organización sin ánimo de lucro Linux International.

http://es.wikipedia.org/wiki/Linus_Torvalds

Page 21: Virus informaticos 2010

William Henry Gates

-16-

Page 22: Virus informaticos 2010

-17-

AGENDA HISTORIA

VISION DE UN HACKER

TIPOS DE ATAQUES

PRACTICAS

CONCLUSIONES

PREGUNTAS

Page 23: Virus informaticos 2010

-18-

VISION

Si Ud. NO permite  que  un  desconocido  ingrese  a  su  empresa  por  la  puerta, por  qué permitiría  que  lo  haga  a  través  de  su  plataforma  Tecnológica!!!!

Page 24: Virus informaticos 2010

-19-

COMO LA EMPRESA VE LOS SERVICIOS

Page 25: Virus informaticos 2010

-20-

COMO UN HACKER VE LOS SERVICIOS

Page 26: Virus informaticos 2010

-21-

SOFISTICACION DE ATAQUES VS

CONOCIMIENTOS TECNICOS DEL ATACANTE

(fuente CERT)

Page 27: Virus informaticos 2010

-22-

AGENDA HISTORIA

VISION DE UN HACKER

TIPOS DE ATAQUES

PRACTICAS

CONCLUSIONES

PREGUNTAS

Page 28: Virus informaticos 2010

-23-

INGENIERÍA SOCIAL.

Es una de las formas más comunes para penetrar sistemas de “alta seguridad”.

• Uso de trucos psicológicos, por parte de un atacante externo, sobre usuarios legítimos de un sistema para obtener información (usenames y passwords) necesaria para acceder a un sistema.

• Se basa en ataques como: usurpación de identidad, inocencia de la gente, relaciones humanas, etc.

Page 29: Virus informaticos 2010

-25-

EJEMPLO DE INGENIERÍA SOCIAL.

"Hi Bev, this is Sam from the IS Department. We just got in a new corporate screensaver and since you’re the VP’s secretary you will get it first. It’s really cool wait ‘till you see it. All I need is your password so I can log on to your PC from the computer center and install it.

Oh Great!!!!!! My password is rover. I can’t wait to see that new screen saver!!!!!"

Page 30: Virus informaticos 2010

-23-

Shoulder Surfing

Este ataque también esta relacionado con la ingenuidad de los usuarios del sistema aunque también con el control del acceso físico.

Es fácil de practicar pues muchos usuarios para recordar sus contraseñas suelen apuntarlas en un papel pegado al monitor de su PC o escribirlas en la parte de abajo del teclado

Esto puede pasar con alta frecuencia en los sistemas y no sólo en entornos privados o con un control de acceso restringido, sino también en lugares a los que cualquiera puede llegar sin ninguna acreditación y acercase y memorizar esta información sin problemas.

Page 31: Virus informaticos 2010

-23-

Masquerading

El ataque mascarada consiste simplemente en suplantar la identidadde cierto usuario autorizado de un sistema informático o su entorno;

Esta suplantación puede realizarse electrónicamente, un usuario utiliza login y password que no le pertenecen para acceder al equipo y por ende a la red de información.

Page 32: Virus informaticos 2010

-26-

OTROS ATAQUES o VIRUS

GUSANOS

o CABALLOS DE TROYA

o BACKDOORS O PUERTAS TRACERAS

o BOMBAS LOGICAS

o SPAM

Page 33: Virus informaticos 2010

-27-

OTROS ATAQUES o VIRUS

o GUSANOS

o CABALLOS DE TROYA

o BACKDOORS O PUERTAS TRACERAS

o BOMBAS LOGICAS

o SPAM

Page 34: Virus informaticos 2010

-28-

V1RU5 Un virus se define como una porción de código de programación cuyo objetivo es implementarse a si mismo en un archivo ejecutable y multiplicarse sistemáticamente de un archivo a otro.

Page 35: Virus informaticos 2010

-29-

• Esta acción puede ir desde la simple aparición de un mensaje en la pantalla, hasta la destrucción de toda la información contenida en el sistema.

V1RU5

Page 36: Virus informaticos 2010

-30-

¿Cómo actua un virus?

• El ciclo de los virus informático es muy similar al de los biológicos (lo que justifica su nombre).

• Este ciclo esta compuesto por los siguientes pasos:– Infección– Expansión– Explosión

Page 37: Virus informaticos 2010

-31-

Infección

• Al ejecutar un archivo infectado (el código del virus se ha implantado en el archivo anteriormente) comienza la fase de infección.

• Se duplica e implanta en otros archivos ejecutables.

• Comienza la "invasión" del sistema informático.

• La víctima, aún no es consciente de la existencia del virus ya que este permanece oculto y sin causar daños apreciables.

Page 38: Virus informaticos 2010

-32-

Explosión• Si el virus no ha sido detectado y destruido por

algún programa antivirus, en un momento determinado o bajo determinadas circunstancias, tomará el control del ordenador infectado, ejecutando la acción para la que fue programado.

• En este momento, debido a los trágicos efectos que pueden llegar a ocasionar, se hará evidente su existencia.

Page 39: Virus informaticos 2010

-33-

Expansión• El virus pasará a otros ordenadores, a través de

redes informáticas, disquetes y CDs que contengan archivos infectados, software en Internet, archivos adjuntos a mensaje electrónicos, etc.

• En todos los casos es necesario un medio de transmisión.

Page 40: Virus informaticos 2010

-34-

EJEMPLOS DE VIRUS

o EL CABALLOS DE TROYA

o EL PAKISTANÌ

o EL CASCADA

o EL MIGUEL ANGEL

o EL ALABAMA

o EL JERUSALEN

o EL VIENA

o EL PING PONG

o EL NATAS

o EL DOS PIERNAS

o EL I LOVE YOU

o EL TROJAN

o EL KILLER

o EL FOTO

o EL STONED NOIT

o EL AUTORUN

Page 41: Virus informaticos 2010

-35-

OTROS ATAQUES o VIRUS

o GUSANOS

o CABALLOS DE TROYA

o BACKDOORS O PUERTAS TRACERAS

o BOMBAS LOGICAS

o SPAM

Page 42: Virus informaticos 2010

-36-

L05 6U54N05 Es un programa que produce copias de

sí mismo de un sistema a otro a través de la red; en las máquinas que se instala, produce enormes sobre-cargas de procesamiento que reducen la disponibilidad de los sistemas afectados.

Page 43: Virus informaticos 2010

-37-

Ejemplos de gusanos modernos

• Happy99

• Melissa

• ExploreZip

• Navidad

Page 44: Virus informaticos 2010

-38-

El gusano navidad.exe (1)

Page 45: Virus informaticos 2010

-39-

Lo bueno y lo malo de navidad

• Lo malo del Navidad es que contiene rutinas destructivas que se activan, al menos en teoría, el 25 de diciembre.

• Lo bueno es que debido a errores en el procedimiento de instalación, quizá nunca llegue a activarse la rutina destructora.

• Lo malo es que después de instalarse, no funcionará prácticamente ningún programa del usuario

Page 46: Virus informaticos 2010

-40-

OTROS ATAQUES VIRUS

GUSANOS

CABALLOS DE TROYA

BACKDOORS O PUERTAS TRACERAS

BOMBAS LOGICAS

SPAM

Page 47: Virus informaticos 2010

-41-

El Caballo de Troya

• Objetivo principal: recuperación información confidencial de un organismo o un usuario.

• Se basa en substituir un programa de servicio común por uno alterado por el intruso para recuperar información.

Page 48: Virus informaticos 2010

-42-

Un Ejemplo De Caballo De Troya

El Caballo de Troya por login es uno de los más comunes.

• En este ataque, el usuario encuentra su estación de trabajo con una pantalla solicitándole su login.

• El usuario inadvertido teclea su login y su password como de costumbre; esta vez recibiendo un mensaje de error.

Login: Andres.PerezPassword:*******Login incorrect

Page 49: Virus informaticos 2010

-43-

En el segundo intento, el usuario logrará acceder al sistema.

• El no sabe que su password fue almacenado en algún archivo donde, más tarde, el creador del Caballo de Troya lo recuperará.

• El falso programa de login, después de almacenar el password robado, invoca el verdadero programa de login, dejando al usuario actuar con una nueva sesión de login.

Continuando El Ejemplo De Caballo De Troya

Page 50: Virus informaticos 2010

-44-

OTROS ATAQUES o VIRUS

o GUSANOS

o CABALLOS DE TROYA

o BACKDOORS O PUERTAS TRACERAS

o BOMBAS LOGICAS

o SPAM

Page 51: Virus informaticos 2010

-45-

Trapdoors

• Es frecuentemente creado por el diseñador del sistema; sin embargo, en ocasiones existe por accidente.

• Algunas veces es creado durante las pruebas de implementación de un sistema y después es olvidado.

• Otras veces, es usado por el proveedor para “atar” al cliente que compro dicho sistema.

Page 52: Virus informaticos 2010

-46-

Ejemplo Backdoor• Programa buscaminas de Windows• Correr Minesweeper, teclear “xyzzy” y presionar Shift + Enter.• Buscar un píxel blanco en la parte superior izquierda de la

pantalla.

– si no se ve configurar pantalla

– conforme se mueve el ratón por las celdas del buscaminas el píxel desaparece y aparece: desparece cuando hay una mina en la celda y viceversa

Page 53: Virus informaticos 2010

-47-

Page 54: Virus informaticos 2010

-48-

Page 55: Virus informaticos 2010

-49-

Page 56: Virus informaticos 2010

-50-

OTROS ATAQUES o VIRUS

o GUSANOS

o CABALLOS DE TROYA

o BACKDOORS O PUERTAS TRACERAS

o BOMBAS LOGICAS

o SPAM

Page 57: Virus informaticos 2010

Bomba lógica

• Una bomba lógica es una modificación en un programa que lo obliga a ejecutarse de manera diferente bajo ciertas circunstancias

• Bajo condiciones normales, el programa se comporta como previsto y, la bomba no puede ser detectada.

• Un ejemplo de pseudocódigo es: IF Profesor = CCohen THEN salario == Horas * Rango * 1.1

• ELSE salario == Horas * Rango

-51-

Page 58: Virus informaticos 2010

-52-

OTROS ATAQUES o VIRUS

o GUSANOS

o CABALLOS DE TROYA

o BACKDOORS O PUERTAS TRACERAS

o BOMBAS LOGICAS

o SPAM

Page 59: Virus informaticos 2010

Spam• Intento de entregar un mensaje, a

través de Internet, a una persona que de otra forma no hubiera elegido recibirlo.

• Cada vez recibimos más correos no deseados:– Ventas.– Insultos.– Bombardeos.– Pornografía– Hoax

-53-

Page 60: Virus informaticos 2010

Usurpación

-54-

Page 61: Virus informaticos 2010

Sniffers

¿Cómo se comunican dos computadoras en una red local?

computadora en modo promiscuo

snifeando (husmeando)

-55-

Page 62: Virus informaticos 2010

-56-

357364N06R4F14

Area similar a la de criptología.• Viene del griego stegos (ocultar).• Conjunto de técnicas que nospermiten ocultar o camuflarcualquier tipo de datos, dentro deinformación considerada comoválida.• La información puede esconderse decualquier forma– diferentes métodos se han idodesarrollando

Page 63: Virus informaticos 2010

-57-

Algunos Ejemplos Históricos

• Herodoto:– 440 ac: Aristagoras de Milet usa esclavoscalvos para la revuelta contra los persas– Demeratus envía mensaje (tablonescubiertos de cera) a Esparta para avisarde que Xerxes (rey de Persa) teníaintenciones de invadir Grecia.

Tintas invisibles– naturales: jugo limón, leche, orina, sal de amoniaco– química: alumbre y vinagre, traspasar cáscara huevo cocido.

• Chinos: texto escrito sobre seda china

Page 64: Virus informaticos 2010

-58-

Algunos Ejemplos Históricos

Siglo XVII: Schola Steganographica,

Gaspar Schott

partituras música

Segunda Guerra mundial:

– Microfilmes

– prisioneros usan i, j, t, y f para ocultar Mensaje en código morse

– "Null Cipher"

Page 65: Virus informaticos 2010

Null Cipher

Apparently neutral's protest is thoroughly discountedand ignored. Isman hard hit. Blockade issue affectspretext for embargo on by products, ejecting suets andvegetable oils.

Apparently neutral's protest is thoroughly discountedand ignored. Isman hard hit. Blockade issue affectspretext for embargo on by products, ejecting suets andvegetable oils.

Pershing sails from NYr June i

-59-

Page 66: Virus informaticos 2010

-60-

AGENDA HISTORIA

VISION DE UN HACKER

TIPOS DE ATAQUES

PRACTICAS

CONCLUSIONES

PREGUNTAS

Page 67: Virus informaticos 2010

-61-

AGENDA HISTORIA

VISION DE UN HACKER

TIPOS DE ATAQUES

PRACTICAS

CONCLUSIONES

PREGUNTAS

Page 68: Virus informaticos 2010

-62-

CONCLUSION

Page 69: Virus informaticos 2010

-63-

AGENDA HISTORIA

VISION DE UN HACKER

TIPOS DE ATAQUES

PRACTICAS

CONCLUSIONES

PREGUNTAS

Page 70: Virus informaticos 2010

PREGUNTAS

-64-

Page 71: Virus informaticos 2010

H4K1N6 371C0

4NDR35 F3L1P3 P3R3Z4N4L1574 D3 51573M45

6R4C145 P0R 5U

473NC10N