Identificación de dispositivos iOS II.

Destripando iOS.
Parte II. Identificación.

En este artículo seguimos estudiando la identificación de dispositivos iOS, en este caso a través del protocolo Bonjour, Tethering, Probe Request, a través de una conexión Wi-Fi establecida, por Bluetooth, a través de Internet (3G) y gracias al buscador Shodan.

4.- Identificando dispositivos iOS por protocolo Bonjour.
Todos los iDevices (dispositivos de Apple de aquí en adelante) utilizan este protocolo conocido como Bonjour. En versiones posteriores era conocido como Rendzvous.

Bonjour usa paquetes estándar del protocolo DNS de una nueva forma; de modo que es otro servicio, pero se basa en una tecnología relativamente antigua: DNS sobre IP.

Bonjour es un método para descubrir servicios en una red de área local. Esta tecnología, muy utilizada en Mac OS X, permite a los usuarios establecer una red sin ningún tipo de configuración.

 A partir de 2010, se usa en Mac OS X y otros sistemas operativos para encontrar impresoras y servidores de ficheros. También la utilizan iTunes para encontrar música compartida, iPhoto para encontrar las fotos compartidas, iChat, Skype y el Proyecto Gizmo para hallar otros usuarios de la red local, TiVo Desktop para encontrar video grabadores digitales, y SubEthaEdit para encontrar colaboradores de documentos. Incluso Safari se vale de Bonjour para encontrar servidores web locales y páginas de configuración para dispositivos locales, al igual que a Asterisk le sirve para notificar servicios y parámetros de configuración en teléfonos VoIP y llamadores automáticos.

 A veces se confunde el Bonjour de Apple con un servicio de ordenador, por ejemplo, compartir ficheros, disponible para la Internet pública, lo cual puede ser considerado como un riesgo de seguridad. De hecho, Bonjour no da acceso extra a ningún servicio; meramente los anuncia. Por ejemplo, un usuario puede explorar una lista de ordenadores cercanos con los que pueda compartir ficheros, Bonjour, en esos ordenadores, habrá indicado si ese servicio está disponible; pero, aun así, tiene que proveer una contraseña para acceder al servicio en tales máquinas.

 Bonjour también puede funcionar en un rango más cercano; por defecto, sus mensajes sólo alcanzan a usuarios en la misma subred. A pesar de esto, el único impacto que puede tener Bonjour en la seguridad es que los servicios dejen de estar protegidos mediante seguridad por oscuridad dentro de la misma subred. Si los servicios seguirán protegidos si se usan otros métodos distintos al de la oscuridad.

La seguridad por oscuridad o por ocultación es un controvertido principio de ingeniería de la seguridad, que intenta utilizar el secreto (de diseño, de implementación, etc.) para garantizar la seguridad. Este principio se puede plasmar en distintos aspectos como por ejemplo:

–          Mantener el secreto del código fuente del software.
–          Mantener el secreto de algoritmos y protocolos utilizados.
–          Adopción de políticas de no revelación pública de la información sobre vulnerabilidades.

Un sistema que se apoya en la seguridad por ocultación puede tener vulnerabilidades teóricas o prácticas, pero sus propietarios o diseñadores creen que sus puntos débiles, debido al secreto que se mantiene sobre los entresijos del sistema, son muy difíciles de encontrar, y por tanto los atacantes tienen muy pocas probabilidades de descubrirlos.

Puedes obtener más información al respecto aquí:

http://es.wikipedia.org/wiki/Seguridad_por_oscuridad

Para que Bonjour pueda funcionar con éxito debe de enviar muchos paquetes a través de la red anunciando su existencia o los servicios que ofrece.

Cualquier dispositivo iOS (iPhone, iPad, iTouch, etc) envía una serie de paquetes Bonjour cada vez que se conecta a una red Wi-Fi. Para “propagarse” por la red se vale del protocolo DNS, como dijimos anteriormente, con la diferencia que utiliza el puerto 5353 UDP en vez del habitual 53 UDP. Utiliza direcciones multicast, generalmente 224.0.0.251 para enviar sus mensajes y que puedan recibirlos los demás dispositivos.

En los paquetes Bonjour podemos encontrar detalles interesantes como el nombre del dispositivo, las direcciones IP (IPv4 y IPv6), etc.

Valiéndome del sniffer Wireshark Network Analyzer voy a intentar localizar un dispositivo iOS en la red.

Para ello pongo la tarjeta inalámbrica en modo promiscuo, aunque el terminó adecuado sería en modo monitor o RFMON, a través de Wireshark y aplico un filtro para que solo me muestre los paquetes capturados que utilicen el puerto 5353 en UDP con un simple:

 Udp.port == 5353

Wireshark Bonjour

Hacemos un Follow UDP Stream con Wireshark para obtener más información.

Sollow UDP Stream

Efectivamente, con este método hemos identificado un dispositivo iOS y hemos recolectado la siguiente información:

–          Nombre del teléfono. Seguro que os suena eso de “iPhone de Pepito el grillo”.
–          Fabricante Apple, Inc.
–          Dirección MAC.
–          Dirección IP.

Y hemos confirmado también que utiliza Bonjour a través de mDNS 5353 UDP y se propaga de forma multicast a través de la dirección IP de clase D 224.0.0.251.

Es posible “jugar” un poco con este servicio… Podemos hacer peticiones al servicio Bonjour (mDNS) del dispositivo, y en caso de respuesta obtener el nombre del dispositivo. Pero no lo veo necesario puesto que hemos recogido todos los datos posibles con las técnicas de sniffing pertinentes.

Si queréis realizar la consulta podéis utilizar la herramienta “dig” con los siguientes parámetros.

Dig @224.0.0.251 –p5353 –x Dirección_IP

5.- Identificando dispositivos iOS de forma inalámbrica.
En este apartado vamos a identificar dispositivos iOS de forma inalámbrica. Me explico. En este caso no es necesario que el dispositivo iOS esté conectado a la misma red Wi-Fi que nosotros, es más, ni es necesario que esté conectado a alguna red.

Podemos identificar dispositivos iOS de forma inalámbrica de 4 formas diferentes.

–          A través de Tethering.
–          A través de tramas baliza o Probe Request.
–          A través de una conexión Wi-Fi establecida.
–          A través de Bluetooth.


5.1.- Identificando dispositivos iOS a través de Tethering.

Antes de empezar expliquemos que es el Tethering.

Se denomina Tethering o anclaje a red al proceso por el cual un dispositivo móvil con conexión a Internet actúa como pasarela para ofrecer este servicio a través de un acceso inalámbrico a otros dispositivos, asumiendo dicho dispositivo móvil un papel similar al de un módem o enrutador.

Está opción es conocida en nuestros teléfonos como “Compartir Internet” y en algunos dispositivos puede llegar a estar “capada” o no existir por culpa de la compañía telefónica o por el propio firmware.

Seguro que muchos de vosotros habéis utilizado esta opción cientos de veces.

Para activar esta opción nos vamos a:

Ajustes – Compartir internet.

Tethering

Para compartir Internet: Activamos la pestaña, introducimos una contraseña de al menos 8 caracteres y elegimos entre las tres opciones que iOS nos da para compartir la conexión: A través de Wi-Fi, a través de Bluetooth o a través de USB.

Si la conexión es compartida mediante cable, no vamos a poder identificar el dispositivo iOS inalámbricamente… ¡Lógico!

Si la conexión es compartida mediante Bluetooth solo podemos identificar el dispositivo si estamos en la zona de cobertura y disponemos de un dispositivo Bluetooth, en este caso el mismo teléfono nos serviría.

Lo más habitual es que la conexión sea compartida por Wi-Fi, puesto que no siempre dispondremos del cable dock del dispositivo iOS y las conexiones Bluetooth son de corta distancia y limitadas a disponer de un dispositivo Bluetooth.

A través de Wi-Fi se podría conectar casi cualquier dispositivo, sea una Tablet, un teléfono, un portátil, una PDA, etc.

Para detectar un dispositivo iOS basta entonces con estar en la zona de cobertura inalámbrica y disponer de un dispositivo Wi-Fi.

El simple gestorWi-Fi de MS Windows 7 no sirve:

GestorWi-Fi MS Windows

De aquí sacamos:

–          El SSID de la red. Nombre de la red inalámbrica.
–          El nombre del dispositivo iOS. En este caso se trata de un iPhone.
–          La proximidad al dispositivo.
–          Tipo de cifrado.
–          Y el estándar utilizado. En este caso IEEE 802.11g.

Mediante un estudio más exhaustivo del sistema operativo podríamos conocer más datos, pero eso sobrepasa nuestras fronteras, mejor utilizar otra herramienta que haga el trabajo sucio por nosotros y NetStumbler cumple los requisitos, solo para MS Windows.

http://www.netstumbler.com/downloads/

(A la hora de escribir este artículo mi tarjeta inalámbrica no es compatible con la herramienta… La primera vez que me ocurre esto 0_0. Menos mal que en otros tiempos fui un estudiosos de las redes inalámbricas, espero que algunos aun recordéis mi Curso Hack Wi-Fi en la desaparecida revista @rroba, y dispongo de material suficiente).

¡Pues tampoco! La aplicación tampoco reconoce mi EDIMAX USB con conector externo, utilizando un chipset que en otros tiempos era como tener oro en paño.

Creo que más que un problema con los chipsets de mis tarjetas inalámbricas es un problema con el Sistema Operativo.

En otros tiempos utilizaba mucho esta herramienta para hacer Wardriving. Una pena, hoy me ha defraudado.

Pero existen alternativas… como no, de nuevo CAIN que ya tenemos Instalados en nuestro sistema.

Cain Wi-Fi

Como podéis observar CAIN nos muestra más datos de interés.

La dirección MAC de los dispositivos, conocido en términos inalámbricos como BSSID. El fabricante, que podemos conocer mediante la dirección MAC, la calidad de la señal, con lo que podríamos tener una aproximación de su posición, el tipo de modo, si es infraestructura (AP) o Ad-hoc (punto a punto), el canal por el que se comunica con su frecuencia dada en HZ, y la velocidad de transferencia de la red, con lo que podemos conocer su tecnología (a, b, g, i, etc). En este caso solo veo los más comunes 802.11b (velocidad máxima 11 mps) y 802.11g (velocidad máxima 54 mps).

5.2.- Identificando dispositivos iOS a través de tramas baliza o “Probe Request”.
Cuando un dispositivo iOS tiene activada la pestaña Wi-Fi, pero no está conectada a ninguna red inalámbrica, el dispositivo envía paquetes baliza o Probe Request por el aire con la intención de comunicarse o conectarse a una red inalámbrica.

Estas tramas baliza o Probe Reques transportan información más que suficiente para identificar un dispositivo iOS.

A través de la suite de herramientas Airack-ng, más concretamente con airodump-ng, podemos identificar clientes no conectados a estaciones Wi-Fi.

Para ello simplemente abro un Terminal desde GNU/LiNUX y lanzo airodump-ng con los siguientes parámetros.

airodump-ng wlan0 

 Con lo que obtengo la siguiente captura de pantalla:

Probe Request iOS

En la imagen podemos observar (Recuadro verde), que airodump-ng detecta dos clientes. Uno asociado con una red Wi-Fi y otro cliente no asociado (not asociated).

Si nos fijamos en la dirección MAC podemos comprobar que se trata de un dispositivo iOS (6C:C2:6B:XX:XX:XX).

En este ejemplo sucede también algo muy curioso. Si os fijáis, airodump-ng nos muestra en la columna Probes un listado de los ESSID que busca el dispositivo iOS. Esto viene a ser nada menos que la lista de las redes Wi-Fi a las que se ha ido conectando el dispositivo iOS en cuestión… ¡Casi nada!

Esta es una vulnerabilidad que aprovecharemos en los ataques contra dispositivos iOS de forma inalámbrica (Hacking Wireless contra iOS) y será aquí donde hagamos un estudio más minucioso sobre todas estas situaciones. Por lo de ahora no profundizaremos más en el tema, aunque estoy deseando hacerlo ;).

Probe Request iOS2

Para identificar dispositivos iOS de esta forma desde MS Windows se complican más las cosas. No porque no existen herramientas que hagan estas cosas, que las hay, el problema viene a la hora de disponer de un hardware y unos controladores compatibles y válidos… Herramientas como:

–          Microsoft Network Monitor. (http://blogs.technet.com/b/netmon/p/downloads.aspx).
–          CommView 7 Wi-Fi. (https://www.tamos.com/bitrix/redirect.php?event1=download&event2=commwifi&event3=&goto=/files/ca7.zip)

Siendo está ultima la “mejor opción”,  sin embargo se trata de una herramienta de pago con opción de periodo de prueba de 30 días con algunas limitaciones.

Aquí podéis observar del mismo proceso con MS Windows 7 + CommView Wi-Fi:

CommView

5.3.- Identificando dispositivos iOS a través de una conexión Wi-Fi establecida.
Al igual que en el apartado anterior podemos identificar dispositivos iOS de forma inalámbrica si están conectados a una red Wi-Fi aunque no estemos conectados a la red, utilice cifrado, etc.

Cliente Conectado

5.4.- Identificando dispositivos iOS a través de Bluetooh.
Otra forma de identificar dispositivos iOS puede ser a través de redes inalámbricas Bluetooth. Que podremos identificar cuando transfieran información de un dispositivo a otro o compartir la conexión a internet.

Es bastante raro que se de alguno de estos casos. Puesto que para transferir ficheros podemos utilizar apps como Whatsapp! Sin tener en cuenta la proximidad de los dispositivos.

En cuanto a compartir la conexión a Internet de nuestro teléfono las opciones de utilizar cable o Wi-Fi resultan más eficaces y rápidas sin problemas de cobertura.

Por todos estos temas no vamos a profundizar más en la identificación de dispositivos iOS por Bluetooth.

6.- Identificando dispositivos iOS que utilizan 3G para conectarse a Internet.
Hasta aquí hemos identificado dispositivos iOS a través de redes de área local. Bien por direcciones MAC, protocolos TCP/IP UDP/IP, protocolo Bonjour, infraestructuras inalámbricas, etc.

En esta apartado vamos a identificar dispositivos iOS a través de la red de redes, Internet.

A través de Internet no podemos identificar dispositivos a través de su la dirección MAC, sin profundizar mucho en términos de redes, diremos que este tipo de tramas se van modificando según las rutas que sigue un paquete para llegar a su destino. [Dirección MAC Origen] y [Dirección MAC destino]. Cuando un paquete proviene de Internet hacia nuestro host, su MAC origen será la dirección MAC del Router, y la MAC de destino, la dirección MAC de nuestro host pero jamás encontraremos la dirección MAC del host de origen de donde proviene el paquete.

Como decía mi sabio amigo y compañero Vic_Thor:

 Sin direccionamiento físico no existe direccionamiento lógico.

Ahora, que no podamos identificar un dispositivo iOS por su dirección MAC no quiere decir que no podamos identificarlo.

Como diría Jack “el destripador”: Vayamos por partes 😉

 6.1.- Localizando rangos IP de dispositivos móviles.
Cada ISP (Proveedor de Servicio de Internet) tiene asignados unos rangos de direcciones IP otorgadas por el IANA (Autoridad de Asignación de Números de Internet) a nivel global y por la entidad competente de dicho continente, en el caso de Europa: RIPE NNC (Centro de Coordinación de redes IP europeas).

Por lo tanto, conociendo una dirección IP podemos saber, a aparte, de su localización (más o menos exacta), a que proveedor pertenece (ISP), si es de España o de origen extranjero.

Bueno, esto no es del todo cierto, puesto que existen maneras de evadir estas cosas y permanecer en el anonimato. Cadenas de proxys entrelazados, modificación de cabeceras, la archiconocida red Tor, etc. Pero eso ya es otra guerra que no nos atañe, aunque está bien saber estas cosas ;).

Voy a listar aquí las direcciones IP públicas de los principales operadoras españolas.

(Fuente: http://www.redeszone.net/2011/01/25/listado-de-rangos-de-ip-utilizados-por-los-operadores-en-espana-ipv4/).

Con una simple consulta a Google podemos obtener esta información. Lo digo para cuando el artículo quede desfasado.

Movistar:
2.136.0.0/13
79.144.0.0/12
80.24.0.0/13
80.32.0.0/13
80.58.0.0/15
81.32.0.0/12
83.32.0.0/12
83.48.0.0/12
84.16.0.0/19 backbone
88.0.0.0/11
94.142.96.0/19
95.120.0.0/13
193.152.0.0/15
194.69.224.0/19
194.179.0.0/17
194.224.0.0/16
195.53.0.0/16
195.55.0.0/16
195.57.0.0/16
195.76.0.0/16
195.77.0.0/16
195.235.0.0/16
212.170.0.0/16
213.0.0.0/16
213.4.0.0/16
213.96.0.0/15
213.98.0.0/16
213.99.0.0/16
213.140.32.0/19
217.124.0.0/14

ONO
2.152.0.0/14
62.100.96.0/19
62.42.0.0/16
62.43.0.0/16
62.57.0.0/16
62.81.0.0/16
62.82.0.0/16
62.83.0.0/16
62.100.96.0/19
62.101.160.0/19
62.117.128.0/19
62.117.160.0/19
62.117.192.0/18
62.174.0.0/15
79.108.0.0/15
80.173.0.0/16
80.174.0.0/16
80.224.0.0/16
81.60.0.0/15
81.172.0.0/17
81.184.0.0/16
81.202.0.0/15
82.158.0.0/15
82.198.32.0/19
82.213.128.0/18
83.138.192.0/18
83.173.128.0/18
84.120.0.0/13
85.136.0.0/15
85.155.0.0/16
85.219.0.0/17
85.251.0.0/16
89.140.0.0/15
95.39.0.0/16
188.95.216.0/21
194.106.0.0/19
194.140.128.0/19
194.140.160.0/19
194.149.192.0/19
195.60.81.64/26
212.21.224.0/19
212.22.32.0/19
212.40.224.0/19
212.78.128.0/19
212.79.128.0/19
212.95.192.0/19
212.97.160.0/19
212.122.96.0/19
212.183.192.0/18
213.37.0.0/16
213.201.0.0/17
213.227.0.0/18
213.231.64.0/18
213.254.64.0/18
217.216.0.0/15

Vodafone
46.24.0.0/14
62.87.0.0/17
77.208.0.0/14
77.224.0.0/13
87.235.0.0/16
89.6.0.0/15
95.60.0.0/14
178.139.0.0/16
188.84.0.0/14
212.73.32.0/19
212.145.0.0/16
212.166.128.0/18
212.166.192.0/18
217.130.0.0/16

Jazztel
62.14.0.0/16
62.15.0.0/16
87.216.0.0/13
95.16.0.0/13
188.76.0.0/14
212.9.64.0/19
212.106.192.0/19
212.106.224.0/19
213.179.96.0/19

Orange
62.32.128.0/17
62.37.0.0/16
62.36.0.0/16
80.102.0.0/15
81.92.128.0/20
83.231.0.0/17
85.48.0.0/12
88.87.192.0/19
90.160.0.0/12
94.229.192.0/20
212.31.32.0/19
212.169.128.0/17
213.143.32.0/19
213.151.96.0/19
217.71.192.0/20

Euskatel
62.99.0.0/17
82.130.128.0/17
83.213.0.0/16
85.84.0.0/14
212.8.64.0/18
212.55.0.0/19
212.142.128.0/17

Ya.com
62.151.0.0/16
84.76.0.0/14
89.128.0.0/14
92.56.0.0/14

R Cable
77.26.0.0/15
83.165.0.0/16
91.116.0.0/15
178.60.0.0/16
212.51.32.0/19
213.60.0.0/16

Telecable
81.9.128.0/17
83.97.128.0/17
85.152.0.0/16
93.156.0.0/16
188.171.0.0/16
212.89.0.0/19
213.141.32.0/19

6.1.- Escaneando rangos IP de dispositivos móviles.
En busca del dispositivo iOS. Una vez que contamos con los rangos IP, tan solo tendremos que escanearlos para conocer las direcciones IP que están siendo utilizadas en ese momento.

 Para ello, voy a utilizar de nuevo nmap con los siguientes parámetros.

Nmap –sn [Rango_IP]

nmap sn

Al cabo de unos minutos nmap nos devuelve el resultado:

nmap -sn salida

De las 254 ips que hemos escaneado, existen 222 hosts “on-line”.

Vamos a seleccionar una de esas direcciones IP “vivas”. Por ejemplo, 77.26.220.1.

Vamos a comprobar si esta dirección IP a través de TCP/IP es un dispositivo iOS.

Para ello solo tenemos que decirle a nmap que compruebe si esa dirección IP tiene abierto el puerto 62078/TCP, que es el único puerto abierto que tienen todos los dispositivos iOS en condiciones normales, recordar que es el puerto que utilizan para sincronizarse con iTunes.

Lanzamos nmap con:

Nmap –p 62078 77.26.220.1

Puerto iTunes SSH

Efectivamente, el puerto se encuentra filtrado.

Con toda posibilidad, se trata de un dispositivo iOS.

Comprobemos ahora si ese dispositivo se le ha realizado un Jailbreak.

Para ello:

Nmap –p 22 77.26.220.1

Pues parece que también tiene ese puerto filtrado.

Con toda seguridad se trata de un dispositivo iOS con Jailbreak.

Dejemonos de conjeturas y comprobemos que estamos en lo cierto, para ello nos basta con:

Nmap –O 77.26.48.69

Detencion SSOO

Efectivamente, estábamos en lo cierto.

Se trata de un dispositivo iOS, más concretamente de un iPhone.

Donde se equivoca el nmap es en la versión del firmware que utiliza el iPhone, en este caso se trata de la versión 6.1.3.

Siendo un poco más curiosos, podemos realizar algunas pruebas, como comprobar si el propietario ha cambiado la contraseña por defecto de los usuarios por defecto.

Usuarios por defecto: root y mobile

Y sus posibles contraseñas por defecto: “alpine” o “dottie”.

En este caso, el usuario ha cambiado las contraseñas por defecto.

Con un estudio más exhaustivo con nmap podíamos conocer la versión del servidor SSH que corre en ese dispositivo iOS.

También, podríamos lanzar ciertos ataques contra el protocolo SSH. Pero eso lo dejamos para posteriores artículos donde nos centraremos totalmente en los ataques contra dispositivos iOS.

Las direcciones IP que muestro en los ejemplos no son estáticas, las asigna el ISP de forma aleatoria y dinámica. Cada vez que desconectemos nuestros terminales de la red 3G y volvamos a conectarnos se nos asignará una dirección IP pública diferente.

En vez de escanear una por una las direcciones IP on-line también podríamos decirle a nmap que lo haga todo junto, tal que así:

Nmap –p 22,62078 –O 77.26.220.1-254

nmapall

Y obtendríamos algo como esto:

nmapallsalida

Con este simple escáner comprobamos que existen una cantidad muy considerable de dispositivos iOS que utilizan la red 3G.

6.2.- Identificando dispositivos iOS con Shodan.
(CNN) – “Cuando la gente no encuentra algo en Google, se cree que nadie lo puede encontrar. Eso es falso”.

Así comienza un artículo titulado “Shodan, el buscador más terrorífico de Internet”

A diferencia de Google, que se concentra en la búsqueda de sitios web, Shodan es una especie de buscador “oscuro” que detecta servidores, cámaras web, impresoras, routers y todo aquello que se conecta y forma Internet.

 Shodan opera permanentemente y obtiene información de unos 500 millones de dispositivos y servicios conectados cada mes. Y los resultados de las búsquedas son sorprendentes: desde semáforos hasta cámaras de seguridad, pasando por sistemas de calefacción y crematorios.

Los usuarios de Shodan también han encontrado sistemas de control para un parque acuático y una estación de servicio. Y los investigadores en seguridad informática han localizado sistemas de comando y de control de plantas nucleares y un acelerador de partículas utilizando Shodan.

Pero lo que llama la atención de Shodan, y lo que lo hace tan escalofriante, es que muy pocos de estos dispositivos tienen restricciones de seguridad para acceder a ellos.

Con una simple consulta de iPhone ya obtenemos varios dispositivos iOS conectados a Internet.

http://www.shodanhq.com/search?q=iphone

shodan

Podemos hacer algunos tipos de filtros, por servicios, por continentes, etc.

Aquí os dejo un video de la Defcon 18 que habla de realizar test de penetración a través de shodan.

http://www.youtube.com/watch?v=-wkqGCwTI7s

No tiene desperdicio.

Y hasta aquí nada más.

En el próximo capítulo seguiremos estudiando la identificación de dispositivos iOS, pero esta vez a través del usuario o de las aplicaciones que utiliza…

Nos vemos en próximas entregas… Wadalsaludos 😉

Publicado en Artículos, Destripando iOS, Seguridad Informática

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: