Как посмотреть сохраненный пароль rdp windows 10
Перейти к содержимому

Как посмотреть сохраненный пароль rdp windows 10

  • автор:

Управление сохраненными именами пользователей и паролями на компьютере под управлением Windows XP, который не входит в домен

В этой статье описывается управление сохраненными именами пользователей и паролями на компьютере, который не входит в состав домена.

При входе на компьютер под управлением Windows XP можно указать имя пользователя и пароль, которые станут контекстом безопасности по умолчанию для подключения к Интернету или к другим компьютерам в сети. Однако эти учетные данные могут открывать доступ не ко всем нужным ресурсам. Функция сохранения имен пользователей и паролей позволяет сохранять дополнительные имена и пароли как часть профиля.

Функция «Сохранение имен пользователей и паролей» предоставляет безопасное хранилище для паролей. Благодаря ей имена пользователей и пароли для доступа к разнообразным сетевым ресурсам и приложениям (например, к электронной почте) можно ввести один раз, а затем Windows автоматически, без вмешательства пользователя, будет подставлять учетные данные при последующих посещениях этих ресурсов.

Введение в управление учетными данными

При первом входе на сервер или посещении веб-узла вам предлагается указать имя пользователя и пароль. При вводе имени пользователя и пароля для доступа к определенному ресурсу и установке флажка Сохранить пароль учетные данные сохраняются в учетной записи пользователя. При последующем подключении к этому ресурсу Windows автоматически выполняет проверку подлинности учетной записи, используя сохраненные учетные данные.

В случае установки флажка в поле Сохранить пароль в диалоговом окне ввода имени пользователя и пароля (оно появляется при подключении к ресурсу) учетные данные сохраняются в наиболее общей форме. Например, при доступе к определенному серверу в домене учетные данные могут быть сохранены как *.домен.com (где домен — это имя домена). Сохранение других учетных данных для другого сервера в этом домене не приводит к их перезаписи. Новые учетные данные сохраняются с использованием более подробной информации.

При доступе к ресурсу пакет проверки подлинности выполняет в хранилище функции «Сохранение имен пользователей и паролей» поиск наиболее подробных учетных данных, соответствующих ресурсу. Если такие данные найдены, они будут использованы пакетом проверки подлинности без участия пользователя. Если же данные не найдены, программе, которая пыталась получить доступ к ресурсу, будет выдана ошибка проверки подлинности. В этом случае пользователю будет предложено ввести имя и пароль.

Сохраненными учетными данными можно управлять вручную. Для этого необходимо щелкнуть Управление сетевыми паролями в учетной записи пользователя, которую вы хотите изменить. В диалоговом окне Сохранение имен пользователей и паролей можно добавить новую запись, удалить существующую запись или просмотреть свойства существующей записи и отредактировать ее. Для этого нажмите кнопки Добавить, Изменить или Свойства.

Управление сохраненными именами пользователей и паролями

Для управления сохраненными именами пользователей и паролями выполните следующие действия.

  1. Войдите на компьютер как пользователь, учетные данные которого необходимо изменить.
  2. Нажмите кнопку Пуск и выберите Панель управления.
  3. В разделе Выберите категорию щелкните Учетные записи пользователей, чтобы открыть диалоговое окно Учетные записи пользователей.
  4. Откройте диалоговое окно Сохранение имен пользователей и паролей. Для этого сделайте следующее.
  5. Если вы входите в систему с ограниченными правами:
    1. В разделе Родственные задачи щелкните Управление сетевыми паролями.
    1. В разделе или выберите изменяемую учетную запись щелкните свою учетную запись, чтобы открыть диалоговое окно Что вы хотите изменить в своей учетной записи?.
    2. В разделе Родственные задачи щелкните Управление сетевыми паролями.

    Будет показан список сохраненных имен пользователей и паролей, аналогичный приведенному ниже:

    Добавление записи

    Чтобы добавить учетные данные вручную:

    1. В диалоговом окне Сохранение имен пользователей и паролей щелкните Добавить, чтобы открыть диалоговое окно Свойства личных данных для входа.
    2. В поле Сервер введите имя необходимого сервера или общего ресурса. В качестве подстановочного символа используйте звездочку. Ниже приведены примеры правильных имен серверов: *.Microsoft.com
      \\Сервер\Общий ресурс
    3. В поле Имя пользователя введите имя учетной записи пользователя с правами доступа к ресурсу. Вводите имя пользователя в формате Сервер\Пользователь или Пользователь@домен.com. Следующие примеры иллюстрируют правильные имена пользователей (в данном примере Microsoft — это имя домена, а Пользователь — имя пользователя): Microsoft\Пользователь
      Пользователь@microsoft.com
    4. В поле Пароль введите пароль пользователя, указанный на шаге 3, и нажмите кнопку ОК.
    5. В диалоговом окне Сохранение имен пользователей и паролей нажмите кнопку Закрыть.
    Удаление записи

    Чтобы удалить учетные данные

    1. В диалоговом окне Сохранение имен пользователей и паролей выберите необходимые учетные данные и щелкните Удалить. На экране появится следующее сообщение: Выбранные сведения о входе в систему будут удалены.
    2. Нажмите кнопку ОК.
    3. В диалоговом окне Сохранение имен пользователей и паролей нажмите кнопку Закрыть.
    Изменение записи

    Чтобы изменить учетные данные

    1. В диалоговом окне Сохранение имен пользователей и паролей выберите необходимые учетные данные и щелкните Свойства, чтобы открыть диалоговое окно Свойства личных данных для входа.
    2. Измените необходимые данные и нажмите кнопку ОК.

    Устранение неполадок

    При таком способе сохранения учетных данных пользователя для удаленных ресурсов любой, кто получает доступ к этой учетной записи, также может получить доступ к таким ресурсам, защищенным паролем. Поэтому рекомендуется использовать надежный пароль для учетной записи Windows XP.

    Для получения дополнительных сведений о создании надежных паролей нажмите кнопку Пуск и выберите команду Справка и поддержка. В поле Поиск введите «создание надежных паролей»и нажмите кнопку Начать поиск.

    Ссылки

    Дополнительные сведения об управлении сохраненными именами пользователей и паролями см. в следующих статьях базы знаний Майкрософт:

    306992 Управление сохраненными именами пользователей и паролями на компьютере в домене

    281660 Описание работы функции «Сохранение имен пользователей и паролей»

    Password Recovery Software

    Network Password Recovery Wizard:
    пароли удаленного рабочего стола

    Так выглядит финальный диалог Мастера программы с найденными и расшифрованными паролями удаленного рабочего стола (в автоматическом режиме работы).

    Пароли удаленного рабочего стола

    Пароли Remote Desktop Connections хранятся в *.rdp файлах и обычно находятся в папке ‘My Documents‘ текущего пользователя. При входе в ручной режим, NPRW автоматически сканирует ваш диск в поиске данных файлов.

    Если *.rdp файл по какой-то причине не был найден, то можно воспользоваться поиском самостоятельно и указать путь к нему вручную.

    Decrypting Remote Desktop passwords manually

    Посмотреть список доступных конфигураций удаленного рабочего стола можно из меню Пуск -> Все программы -> Стандартные -> Связь -> Подключение к удаленному рабочему столу.

    После того, как необходимая конфигурация будет выбрана, можно переходить к следующему шагу Мастера программы — указанию дополнительных параметров для расшифровки. Поскольку пароль удаленного рабочего стола шифруется с помощью системного механизма DPAPI, то нам необходимо знать три вещи:

    1. Логон пароль владельца информации (rdp файла в нашем случае)
    2. Мастер Ключ пользователя
    3. И его SID.

    Диалог DPAPI

    Как правило, в случае с локальной учетной записью, последние два параметра заполняются программой автоматически. Иначе, вам необходимо позаботиться об этом самостоятельно.

    Просмотр и очистка истории RDP подключений в Windows

    date

    26.01.2024

    user

    itpro

    directory

    Windows 10, Windows 11, Windows Server 2019

    comments

    комментариев 27

    Встроенный Remote Desktop Connection ( mstsc.exe) клиент Windows сохраняет имена (IP адреса) удаленных серверов и пользователей в истории RDP подключений. RDP клиент при следующем запуске выбрать одно из сохраненных подключений и автоматически подставит имя пользователя. Если вы используете общедоступный или недоверенный компьютер, вы можете очистить историю RDP подключений в целях безопасности

    mstsc.exe отображает историю rdp подключений

    В этой статье мы покажем, где в Windows хранится история подключений к удаленным рабочим столам и сохраненные пароли, и каким образом можно эту историю очистить.

    Удалить историю RDP подключений в Windows

    Windows хранит историю RDP подключений в нескольких местах и для полной очистки истории придется удалить данные отовсюду.

    Удалить историю RDP в реестре пользователя

    1. Откройте редактор реестра regedit.exe и перейдите в HKEY_CURRENT_USER\Software\Microsoft\TerminalServerClient;
    2. В подразделе Default хранятся записи реестра история о 10 последних RDP подключениях. Имена параметров называются MRU0-MRU9 (MRU – Most Recently Used), в значениях содержатся IP адресов/имен RDP хостов. Выберите все параметры реестра в ветке и удалите;очистка rdp истории в реестре
    3. Затем разверните ветку Servers. Здесь хранится список всех RDP серверов и сохраненных учетных записей пользователей, использующихся ранее. Имя пользователя содержится в параметре UsernameHint. Это имя автоматически подставляется в окно клиента mstsc.exe при подключении к этому RDP хосту. В параметре CertHash хранится отпечаток RDP сертификата сервера (см. статью о настройке доверенных TLS/SSL сертфикатов для RDP);сохраненные данные rdp сервера в реестра windows
    4. Для очистки очистить истории RDP подключений нужно удалить содержимое ветки реестра Servers. Проще всего просто удалить ветку Servers целиком, а затем пересоздать ее вручную.удалить историю rdp подключений

    Удалить файл Default.rdp

    Затем удалите скрытый файл RDP подключения Default.rdp в профиле пользователя %userprofile%\Documents . В нем хранится информация о самом последнем RDP подключении.

    Просмотр и очистка журналов RDP подключений клиента

    При подключении клиент RDP также сохраняет лог в журнал Event Viewer (Applications and Services Logs -> Microsoft -> Windows -> TerminalServices-ClientActiveXCore -> Microsoft-Windows-TerminalServices-RDPClient/Operational).

    Журнал подключений RDP клиента

    Чтобы просмотреть список всех исходящий RDP подключений, отфильтруйте событий из Event Viewer с помощью командлета Get-WinEvent:

    Просмотри истории rdp подлключений в журнале событий

    Подробнее о просмотре и анализе логов RDP подключений.

    WevtUtil cl Microsoft-Windows-TerminalServices-RDPClient/Operational

    Очистка истории RDP в меню Пуск и таскбаре

    Если вы наберете mstsc в поисковой строке Windows, или щелкните правой кнопкой по клиенту в панели задач, вы увидите в списке Recent историю предыдущих RDP подключения. Чтобы очистить историю RDP в меню пуск и списках быстрого перехода (jump lists), очистите списки Resent Items, удалив файлы в каталоге %AppData%\Microsoft\Windows\Recent\AutomaticDestinations .

    mstsc.exe rdp recent items

    Скрипт очистки истории (логов) RDP подключений

    Для быстрой очистки истории RDP подключений в Windows вы можете воспользоваться готовым BAT скриптом:

    @echo off
    reg delete «HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default» /va /f
    reg delete «HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers» /f
    reg add «HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers»
    attrib -s -h %userprofile%\documents\Default.rdp
    del %userprofile%\documents\Default.rdp
    del /f /s /q /a %AppData%\Microsoft\Windows\Recent\AutomaticDestinations

    Вы можете скачать готовый скрипт CleanRDPHistory.bat

    Аналогичный PowerShell скрипт для удаления всех записей в истории RDP подключений:

    Get-ChildItem «HKCU:\Software\Microsoft\Terminal Server Client» -Recurse | Remove-ItemProperty -Name UsernameHint -Ea 0
    Remove-Item -Path ‘HKCU:\Software\Microsoft\Terminal Server Client\servers’ -Recurse 2>&1 | Out-Null
    Remove-ItemProperty -Path ‘HKCU:\Software\Microsoft\Terminal Server Client\Default’ ‘MR*’ 2>&1 | Out-Null
    $docsfoldes = [environment]::getfolderpath(«mydocuments») + ‘\Default.rdp’
    remove-item $docsfoldes -Force 2>&1 | Out-Null

    Если вы хотите автоматически очищать RDP историю при выходе пользователя, вы можете запустить этот код как логоф скрипт GPO.

    Очистка Bitmap кэша клиента RDP

    Клиент Remote Desktop Connection по умолчанию сохраняет редко изменяющиеся области удалённого рабочего стола в виде кэша растровых изображений (persistent bitmap caching). Благодаря кэшу клиента RDP позволяет существенно уменьшить трафик, передаваемый через сеть.

    Кэш RDP клиента хранится в файлах *.bmc и *.bin в каталоге %LOCALAPPDATA%\Microsoft\Terminal Server Client\Cache :

    terminal server client кэшированные картинки для rdp подключения

    В кэше RDP хранятся сырые растровые изображения RDP экрана в виде плиток 64×64 пикселя. С помощью простых PowerShell или Python скриптов (ищутся по запросу RDP Cached Bitmap Extractor) можно собрать из PNG файлов кэша большие области удаленого рабочего стола.

    RDP Cached Bitmap Extractor

    В целях безопасности рекомендует очистить папку RDP кэша и запретить RDP клиенту сохранять изображение экрана в кэш. Отключите опцию Persistent bitmap caching (Постоянное кэширование точечных рисунков) на вкладке Experience в клиенте.

    отключить Постоянное кэширование точечных рисунков в rdp сессии

    Как запретить Windows сохранять историю RDP подключений?

    Если вы хотите, чтобы Windows не сохраняла историю RDP подключений, нужно запретить запись в ветку реестра HKCU\Software\Microsoft\Terminal Server Client. Сначала отключите наследование разрешений на ветке (Permissions -> Advanced -> Disable inheritance). Затем измените ACL на ветку, выставив Deny галочку для всех пользователей, администраторов и даже SYSTEM. (но, вы должны понимать, что это уже unsupported configuration…).

    запретить windows сохранять историю rdp подключений в реестре

    Удаление сохраненных RDP паролей

    Клиент RDP позволяет сохранять пароль пользователя для подключений во встроенный диспетчер учетных данных Windows (Credential Manager) и автоматически подключаться к удаленному хосту без ввода пароля.

    rdp клиент предлагает сохранить пароль пользователя

    Подробнее об использовании сохраненных RDP паролей в Windows.

    Вы можете удалить сохраненные пароля для RDP из окна Credential Manager (выполните команду rundll32.exe keymgr.dll,KRShowKeyMgr ) и удалите все записи с префиксом TERMSRV\ .

    Удалить сохраненные пароли rdp

    Или вы можете очистить сохраненные учетные данные для RDP с помощью команды:

    For /F «tokens=1,2 delims= » %G in (‘cmdkey /list ^| findstr «target=TERMSRV»‘) do cmdkey /delete %H

    Чтобы запретить пользователям сохранять пароли для RDP, включите параметр групповых политик Do not allow passwords to be saved в Computer Configuration -> Administrative Templates -> Windows Components -> Desktop Services -> Remote Desktop Connection Client.

    Предыдущая статьяПредыдущая статья Следующая статья Следующая статья

    Диспетчер учетных данных Windows: управление сохраненными паролями

    date

    18.01.2024

    user

    itpro

    directory

    PowerShell, Windows 10, Windows 11, Windows Server 2019

    comments

    комментариев 12

    Диспетчер учетных данных Windows (Credential Manager) позволяет безопасно хранить учетные записи и пароля для доступа к сетевым ресурсам, веб сайтам и приложениям. Благодаря сохраненным в Credential Manager паролям вы можете подключаться без ввода пароля к сетевым ресурсам, которые поддерживаются проверку подлинности Windows (NTLM или Kerbersos), аутентификацию по сертификату, или базовую проверку подлинности.

    Используем диспетчер учетных данных Windows для хранения паролей

    Диспетчер учетных данных встроен в Windows и позволяет безопасно хранить три типа учетных данных:

    • Учетные данные Windows(WindowsCredentials) — учетные данные доступа к ресурсам, которые поддерживаются Windows аутентификацию (NTLM или Kerbersos). Это могут быть данные для подключения сетевых дисков или общим SMB папкам, NAS устройствам, сохраненные пароли для RDP подключений, пароли к сайтам, поддерживающих проверку подлинности Windows и т.д;

    Windows Credential не хранит данные для автоматического входа в Windows или доменные Cached Credentials.

    Например, если при доступе к сетевой папке вы включите опцию “Сохранить пароль”, то введенный вами пароли будет сохранен в Credential Manager.

    сохранить пароль для доступа к сетевой папке в Windows

    Аналогично пароль для подключения к удаленному RDP/RDS серверу сохраняется в клиенте Remote Desktop Connection (mstsc.exe).

    сохранить пароль для RDP в Windows Credential Manager

    Также в диспетчере паролей хранятся пароли пользователей, добавленные командой runas /savecred и используемые для запуска программ от имени другого пользователя.

    Открыть диспетчер учетных данных в Windows можно:

    • из классической панели управления (Control Panel\User Accounts\Credential Manager, Панель управления -> Учетные записи пользователей -> Диспетчер учетных данных);
    • изкоманднойстроки: control /name Microsoft.CredentialManager

    На скриншоте видно, что в Credential Manager хранятся два пароля, которые мы сохранили ранее.

    Менеджер учетных данных в Windows 10, список сохраненных пользователей и паролей

    Сохраненный пароль для RDP подключения сохраняется в формате TERMSRV\hostname .

    Здесь вы можете добавить сохранённый пароль, отредактировать (просмотреть сохраненный пароль в открытом виде из графического интерфейса нельзя) или удалить любую из записей.

    Для управления сохраненными паролями можно использовать классический диалоговый интерфейс Stored User Names and Password. Для его запуска выполните команду:

    упправление сохраненными паролямя в windows credential manager

    Здесь вы также можете управлять сохраненными учетными данными, а также выполнить резервное копирование и восстановление записей в Credential Manager (можно использовать для переноса базы Credential Manager на другой компьютер).

    Управление сохраненными учетными данными Windows из командной строки

    Вы можете добавить удалить и вывести сохраненные учетные данных в Credentil Manager из командной строки с помощью утилиты cmdkey.

    Добавить в диспетчер учетные данные для доступа к серверу FS01:

    cmdkey /add:FS01 /user:kbuldogov /pass:Passw0rdd1

    Если нужно сохранить доменную учетную запись:

    cmdkey /add:fs01.winitpro.local /user:[email protected] /pass:Passw0rdd1

    Сохранить учетные данные для доступа к RDP/RDS серверу:

    cmdkey /generic:termsrv/MSKRDS1 /user:kbuldogov /pass:Passw0rdd1

    Для анонимного доступа к общей папке под гостевым аккаунтом, нужно добавить учетную запись guest без пароля:

    cmdkey /add:192.168.13.200 /user:guest

    cmdkey /add:hv19 /user:Administrator /pass:HVpas2ddr

    Вывести список сохраненных учетных данных:

    cmdkey list - вывести список сохраненных учетных записей Windows

    Вывести список хранимых учетных данных для указанного компьютера:
    cmdkey /list:fs01.winitpro.local

    Удалить ранее сохраненные учетные данные:

    Удалить из Credential Manager все сохраненные пароли для RDP доступа:

    For /F «tokens=1,2 delims= » %G in (‘cmdkey /list ^| findstr «target=TERMSRV»‘) do cmdkey /delete %H

    Полностью очистить пароли в Credential Manager:

    for /F «tokens=1,2 delims alignnone size-full wp-image-16140″ src=»https://winitpro.ru/wp-content/uploads/2012/04/cmdkey-ochistka-sohranennih-paroley-windows.jpg» alt=»cmdkey — очистка сохраненных паролей в windows» width=»600″ height=»153″ srcset=»https://winitpro.ru/wp-content/uploads/2012/04/cmdkey-ochistka-sohranennih-paroley-windows.jpg 600w, https://winitpro.ru/wp-content/uploads/2012/04/cmdkey-ochistka-sohranennih-paroley-windows-300×77.jpg 300w» sizes=»(max-width: 600px) 100vw, 600px» />

    Эта команда позволяет быстро очистить старые сохраненные пароли, из за-которых может постоянно блокировать учетная запись пользователя в AD.

    Также для управления сохраненными учетными данными можно использовать утилиту vaultcmd.Вывести список сохраненных учетных данных типа Windows Credentials:

    vaultcmd /listcreds:»Windows Credentials»

    утилита vaultcmd для управления сохраненныймаи паролями из командой строки

    Все сохраненные пароли хранятся в защищенном хранилище Windows Vault. Путь к хранилищу можно получить с помощью команды:

    vaultcmd list: хранилище учетных записей и паролей в windows

    По умолчанию это %userprofile%\AppData\Local\Microsoft\Vault . Ключ шифрования хранится в файле Policy.vpol. Клю шифровани используется для рашировки паролей в файлах .vcrd.

    Для работы Credential Manager должна быть запущена служба VaultSvc:

    Если служба отключена, при попытке получить доступ к Credential Manager появится ошибка:

    Credential Manager Error The Credential Manager Service is not running. You can start the service manually using the Services snap-in or restart your computer to start the service. Error code: 0x800706B5 Error Message: The interface is unknown.

    Если вы хотите заблокировать пользователям возможность сохранения сетевых паролей в Credential Manager, нужно включить параметр Network access: Do not allow storage of passwords and credentials for network authentication в разделе GPO Computer Configuration -> Windows Settings -> Security Settings -> Local Policies -> Security Options.

    отключить возможность сохранения паролей в Credential Manager через групповую политику

    Теперь, если пользователь попытается сохранить пароль в хранилище, появится ошибка:

    Credential Manager Error Unable to save credentials. To save credentials in this vault, check your computer configuration. Error code: 0x80070520 Error Message: A specified logon session does not exist. It may already have been terminated.

    Доступ к менеджеру учетных данных Windows из PowerShell

    В Windows нет встроенных командлетов для обращения к хранилищу PasswordVault из PowerShell. Но вы можете использовать модуль CredentialManager из галереи PowerShell.

    powershell модуль CredentialManager

    В модуле всего 4 командлета:

    • Get-StoredCredential – получить учетные данные из хранилища Windows Vault;
    • Get-StrongPassword – сгенерировать случайный пароль;
    • New-StoredCredential – добавить учетные данные в хранилище;
    • Remove-StoredCredential – удалить учетные данные.

    Чтобы добавить новые учетные данные в хранилище CredentialManager, выполните команду:

    New-StoredCredential -Target ‘contoso’ -Type Generic -UserName ‘[email protected]’ -Password ‘123qwe’ -Persist ‘LocalMachine’

    New-StoredCredential - добавить пароль в cred manager через powershell

    Проверить, есть в хранилище сохраненные данные:

    Get-StoredCredential -Target contoso

    С помощью командлета Get-StoredCredential вы можете вывести сохраненный пароль, хранящийся в диспетчере учетных данных в отрытом виде.

    Выведите список сохраненных учетных данных:

    Скопируйте значение Target для объекта, пароль которого вы хотите извлечь и вставьте его в следующую команду:

    $cred = Get-StoredCredential -Target LegacyGeneric:target=termsrv/MSKRD2S1 [System.Runtime.InteropServices.Marshal]::PtrToStringAuto([System.Runtime.InteropServices.Marshal]::SecureStringToBSTR($cred.Password))

    Команда выведет сохраненный пароль в открытом виде.

    powershell: получить пароль в открытом виде из диспетчера учетных записей Wndows

    Также для получения сохраненных паролей из credman в открытом виде можно использовать утилиты типа Mimikatz (смотри пример).

    Сохраненные пароли из Credential Manager можно использовать в ваших скриптах PowerShell. Например, в следующем примере я получаю сохраненные имя и пароль в виде объекта PSCredential и подключаюсь с ними к Exchange Online из PowerShell:

    $psCred = Get-StoredCredential -Target «Contoso»
    Connect-MSolService -Credential $psCred

    Также вы можете использовать Get-StoredCredential для безопасного получения сохранённых учетных данных в заданиях планировщика.

    Также обратите внимание на модуль PowerShell Secret Management, который можно использовать для безопасного хранения паролей в Windows (поддерживает различные хранилища паролей: KeePass, LastPass, HashiCorp Vault, Azure Key Vault, Bitwarden.

    Чтобы удалить сохраненные учетные данные из Windows Vault, выполните:

    Remove-StoredCredential -Target Contoso

    Предыдущая статьяПредыдущая статья Следующая статья Следующая статья

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *