per gentile concessione
di:
Valerio Messina
http://users.iol.it/efa Spesso capita di ricevere mail non desiderate, con pubblicità, offese, pornografiche, ecc...
Il mittente spesso non si sa chi sia, è inventato, e spesso persino il provider (la parte dopo la chiocciolina) è inventato o contraffatto.
Questa falsificazione è facilissima da effettuare in quanto al 90% i server SMTP (Simple Mail Transmission Protocol) non richiedono l'autenticazione al momento dell'invio della posta, ma impediscono solo il Relay
cioè controllano che la mail mittente parta da un loro abbonato connesso con loro in quel momento.
Addirittura alcuni rari server non controllano nulla dei mittenti, perciò il campo mail mittente potrebbe non essere reale in nessuna parte.
A volte in coda alla spam c'é una frase che dice: per cancellarsi da questa mailList scrivere a: ....
Anche questa mail spesso è inventata.
In questi casi fare un Reply o scrivere per chiedere di essere rimossi dall'elenco è assolutamente inutile.
Vi tornerà la vostra mail, con l'indicazione di destinatario sconosciuto.
Non resta che procedere come segue:
Scoprire chi è il vero provider da cui arriva la mail e poi ci sono due strategie percorribili:
1) - scrivere al suo amministratore per far espellere il loro cliente.
2) - filtrare automaticamente tutte le mail che provengono dal range di indirizzi IP di quel provider.
Vediamo innanzitutto come scoprire chi è il vero provider da cui è partita la spamMail.
Aprite la mail in modo Raw (cioè prima che tutti gli header e il protocollo MIME vengano interpretati).
Istruzioni su come fare questa cosa le trovate a questo indirizzo:
http://spamcop.net/fom-serve/cache/19.html
Oltre al testo della mail vedrete all'inizio una testata con tutto il percorso che ha seguito la mail tra i vari router SMTP dal provider mittente fino al vostro provider, ed inoltre altre informazioni, sul nome del computer del mittente, client di posta del mittente, stamp orario, priorità e altro.
Un esempio è il seguente:
Return-Path: <info@800-Imaging.com>
Received: from smtp4.libero.it (193.70.192.54) by ims4d.libero.it (6.5.015)
id 3CA759CC002ECFCD for efa@iol.it; Sat, 13 Apr 2002 06:54:57 +0200
Received: from doit.net.cn (210.83.202.6) by smtp4.libero.it (6.5.015)
id 3CB55EDF0058DA75 for efa@iol.it; Sat, 13 Apr 2002 06:54:56 +0200
Received: from QRJATYDI ([203.41.76.10])
by doit.net.cn (8.11.6/8.11.6) with SMTP id g3DHm9V08597;
Sat, 13 Apr 2002 13:48:12 -0400
Message-Id: <200204131748.g3DHm9V08597@doit.net.cn>
From: "Michelle" <info@800-Imaging.com>
To: User@doit.net.cn
Subject: Stop wasting money save 65%-85% Inkjets & Laser products
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: MMailer v3.0
Date: Fri, 12 Apr 2002 15:12:44 +-0800
Mime-Version: 1.0
Content-Type: text/html; charset="Windows-1251"
You have been selected through opt-in participation to receive this exclusive offer from the top Inkjet and Laser supplies corporation in the industry. They are the only true direct manufactures of high quality compatibles, saving you 60%-80% from the so called "superstores". We have researched many companies and believe This is the best value of the year.
Partendo dal BASSO troviamo il testo della spam mail (pubblicità di inchiostri per stampanti inkjet),
la codifica (Content-Type), la versione della codifica (Mime-Version),
la data/ora di invio UTC (Date), il client di posta del mittente (X-Mailer),
un campo proprietario Microsoft quasi mai presente (X-MSMail-Priority),
la priorità standard (X-Priority), il Subject,
il destinatario (To) nel 90% dei casi non ci sarete voi ma sarà inventato,
il mittente (From) nel 99% dei casi è inventato,
una stamp che viene aggiunta dal server SMTP del provider mittente (Message-Id) necessaria per risalire al mittente,
diversi campi Received che sono gli hop tra i router SMTP,
e il campo di ReplyTo (Return-Path) cioé quello a cui il mittente chiede che gli si risponda, non sempre presente e se presente è inventato al 99%.
Quello che ci interessa sono i campi "Received:". Vanno letti dal basso verso l'alto.
Il primo Received in basso significa che:
- il messaggio è partito da un computer il cui nome DNS o Wins era "QRJATYDI" (non vi servirà a molto anche perché spesso sono nomi inventati)
- l'indirizzo IP del mittente in quel momento era: 203.41.76.10 (UTILISSIMO, poi vediamo come)
- che è stato spedito verso il nodo di rete con nome: doit.net.cn
- con protocollo SMTP e ID g3DHm9V08597
- il giorno Sat, 13 Apr 2002 alle 13:48:12 -0400 UTC
A volte il primo o i primi campi Received a partire dal basso sono indirizzi privati riservati alle intranet.
Questo/i Hop vengono messi apposta per confondere i destinatari. In pratica gli spammer disponendo di una rete privata estesa con molti computer/serverSMTP/router fanno compiere parecchi salti alla mail per fare in modo di avere un header complesso da interpretare. State certi che al momento di passare sulla internet pubblica, l'indirizzo del server di passaggio (gateway) deve per forza usare un indirizzo pubblico e quindi... passate al successivo campo Received procedendo sempre dal basso verso l'alto.
Gli Indirizzi IANA Riservati sono compresi in questi range:
Netname Netblock indirizzi IP:
-----------------------------------------------------
Netname: RESERVED-10 10.0.0.0 - 10.255.255.255
Netname: RESERVED-8 96.0.0.0 - 126.255.255.255
Netname: IANA-CBLK1 192.168.0.0 - 192.168.255.255
Una lista più aggiornata la trovate a questo indirizzo:
http://users.iol.it/efa/IANAreservedNetblock.txt
I nodi intermedi non ci interessano. Arrivando all'ultimo (primo in alto), significa che:
dal nodo di nome smtp4.libero.it e indirizzo IP smtp4.libero.it è stato consegnato al nodo di nome ims4d.libero.it per il cliente efa@iol.it il giorno Sat, 13 Apr 2002 alle ore 06:54:57 +0200 UTC
che è il destinatario della spamMail. Solitamente qui ci dovrebbe essere la vostra vera email.
Prendete l'indirizzo IP del primo server SMTP della catena (il più in basso), andate a questo indirizzo:
http://combat.uxn.com/
e inseritelo nel campo "IP Whois, IP number:"
premete il tasto Query, otterrete il ReverseDNS, cioè dall'indirizzo IP, il nome DNS con tutti i dati della registrazione Whois del provider presso IANA.
N.B. Se il server IANA (ARIN, RIPE o APNIC) vi risponde con una messaggio del tipo:
"No registration record(s) for 185.176.53.24"
significa che quello è un indirizzo libero non ancora assegnati dalla IANA a nessuno.
Anche questo Hop viene messo apposta per confondere i destinatari.
In questi casi passate al successivo campo Received procedendo sempre dal basso verso l'alto e inserite quello all'indirizzo:
http://combat.uxn.com/
Tra le altre cose avrete la ragione sociale esatta del provider, il suo indirizzo, a volte un numero di telefono, il NetBlock IP acquistato, e l'email dell'amministratore.
A volte trovate persino una mail del tipo: abuse@nomeprovider.tld
Questo fatto indica che sono molto attivi nel combattere il fenomeno spam mail originato da loro clienti.
E' il caso di quasi tutti i grossi provider italiani (Infostrada, InWind, Tin, Tiscali, FastWeb, ecc...), e di molte delle più grandi società mondiali (riconoscibili anche dal fatto che hanno un indirizzo IP con il primo numero basso, solitamente sotto il 60)
In questi casi il seguente rimedio 1) sarà molto efficace.
Però il 90% dei provider (indice del fatto che le spamMail partono sempre da pochi server rispetto al totale di quelli esistenti) non ha un simile servizio e quello che trovate è solo la mail del netmaster.
Nell'esempio di prima ecco il risultato:
IP whois of 203.41.76.10
ipw: Connecting to server: whois.arin.net:43
ipw: Query: net 203.41.76.10
ipw: Connecting to server: whois.apnic.net:43
ipw: Query: 203.41.76.10
inetnum: 203.40.0.0 - 203.47.255.255
netname: TELSTRAINTERNET2-AU
descr: Telstra Internet
descr: Locked Bag 5744
descr: Canberra
descr: ACT 2601
country: AU
admin-c: TIAR-AP
tech-c: TIAR-AP
mnt-by: MAINT-AU-TIAR-AP
changed: nobody@aunic.net 19961120
changed: nobody@aunic.net 20000105
changed: aunic-transfer@apnic.net 20010525
changed: addressing@telstra.net 20020115
source: APNIC
person: Telstra Internet Address Registry
address: Telstra Internet
address: Locked Bag 5744
address: Canberra
address: ACT 2601
phone: +61 6 248 6165
e-mail: addressing@telstra.net
nic-hdl: TIAR-AP
remarks: Telstra Internet Address Registry Role Object
mnt-by: MAINT-AU-TIAR-AP
changed: nobody@aunic.net 19951128
changed: aunic-transfer@apnic.net 20010523
changed: aunic-transfer@apnic.net 20020115
source: APNIC
I campi "changed" indicano e-mail vecchie (le 8 cifre alla fine nel formato YYYYMMDD indicano la data di sostituzione) quindi non usateli mai.
Il campo e-mail (addressing@telstra.net) è l'email che ci interessa. Usate UN solo email anche se ce n'é più d'uno. Scegliete il più sensato come l'antispam, abuse, l'amministratore o cose del genere.
Inoltre il campo "netblock" o "inetnum" (203.40.0.0 - 203.47.255.255) indica tutti i possibili indirizzi sorgenti di quel provider.
Rimedio 1):
Forwardate la spam mail all'email dell'amministratore (o meglio al servizio abuse se presente), COMPLETA DI TUTTI GLI HEADER, e del report Whois stesso, chiedendo (in inglese) di risalire al reale mittente e di espellerlo.
Siate gentili nel testo email, e non allegate attach grandi anche se erano stato mandati dallo spammer.
La stragrande maggioranza dei provider combatte le spam, la vostra mail è la prima che giunge riguardo ad un loro spammer (spesso si è registrato da qualche giorno/ora).
In questo modo eliminerete una possibile fonte di SpamMail per voi e farete un favore a tutti gli altri utenti che ricevono spam dallo stesso mittente.
Il provider, dall'header incrociando l'indirizzo IP di partenza, il Message-Id (<200204131748.g3DHm9V08597@doit.net.cn>) e il campo Date (Fri, 12 Apr 2002 15:12:44 +-0800), può facilmente controllare nel log del server e risalire a chi è il loro cliente che ha spedito quella mail.
Questo è vero anche per i provider che ospitano utenti che si collegano per telefono con IP variabile. Infatti quando chiamate, vi viene fatta una autenticazione, e il server registra oltre all'IP che vi assegna, anche ora e minuti di inizio e di fine connessione.
I provider sono obbligati a tenere quel registro per 5 anni, perché in caso di denuncia ad un magistrato per un reato, si deve poter risalire ai responsabili (non esiste l'anonimato in caso di crimini).
Inoltre quando ci si abbona ad un provider si sottoscrive un regolamento che vieta la spedizione di SpamMail (oltre che di Virus, ChainMail, frasi offensive, ecc...), per cui è sufficiente una mail all'amministratore per fare espellere quel cliente rompiscatole. In pratica chiuderanno l'account allo spammer e dovrà trovare un altro provider e cambiare email.
Purtroppo la legge non è così rigorosa in tutti gli stati, specialmente in paesi sottosviluppati dove i controlli sono nulli. E ancora peggio, esistono alcuni server che "supportano" lo spamming in cambio di soldi.
Questi provider sono noti perché segnalati da più parti, e spesso vengono inseriti in liste nere (Black Hole) programmando i router per cestinare i loro pacchetti.
Un esempio spesso citato è CHINANET che ha registrato una infinità di piccoli range di indirizzi e bombarda tutti.
Trovate un elenco completo e aggiornato degli spammer Server a
http://www.spamhaus.org/sbl/
Riporto in fondo l'elenco (sono 450) dei range di indirizzi IP considerati Spammer al 14/4/2002.
Potreste aggiungere direttamente un filtro di questi 450 range IP al vostro client di posta come riportato nel rimedio 2), e pensare di essere a posto per sempre.
Però sorgono spesso nuovi spammer, per cui vi può capitare saltuariamente di ricevere spam ugualmente.
In questi casi scrivere all'amministratore è inutile, le mail vengono cestinate, e anzi vi potrebbero danneggiare maggiormente comunicando la vostra email a una fantomantica lobby dello spam.
Rimedio 2):
Una volta ricavato il netblock (range di indirizzi IP) del provider, potete costruire un filtro per cestinare automaticamente tutte le mail che arrivano da quel provider.
Ovviamente fare un filtro sulla base dell'inidirizzo email mittente, del subject, o del contenuto della mail è perfettamente inutile in quanto sono sempre campi contraffatti e variano ogni volta.
Però l'indirizzo IP è sempre quello reale.
Nel filtro bisogna analizzare l'header delle mail (o almeno i campi Received) e riconoscere gli indirizzi IP comfrontandoli con tutto il range degli indirizzi IP considerati Spammer.
Per riconoscere un indirizzo IP (versione4) composto da 4 numeri nel range 0-255 separati da punti, servono degli strumenti di matching molto potenti come le Regular Expression (RegEx).
Il problema è che solo due client di posta che conosco io sono in grado di fare un matching di questo tipo.
Questi client sono Eudora (solo per sistemi Windows 9x/Me/NT4/2000/Xp), e Kmail (solo per sistemi Linux/KDE).
Se ne conoscete altri che le supportano per cortesia segnalatemelo.
Se non avete uno di questi mailer non potete attuare questo metodo.
Descriverò come funzionano le RegEx secondo l'implementazione Posix asservite solo al nostro scopo:
"matching di un range di indirizzi IP", dato che RegEx sono molto più complesse e articolate.
- Una cifra si indica con la cifra stessa
- due cifre da usare in alternativa vanno racchiuse tra parentesi quadre. Esempio: [48]
- un range di cifre da usare in alternativa vanno racchiuse tra parentesi quadre e saparate da un meno.
Esempio: [0-9] significa una cifra qualsiasi da 0 a 9
- un carattere singolo qualsiasi è epresso dal punto .
- Il carattere punto è espresso dalla barra rovescia seguita dal punto: \.
- Espressioni complesse da usare in alternativa vanno racchiuse tra parentesi tonde e separate dal carattere |
Esempio: ([0-4]|[5-9]) significa una cifra da 0 a 4 o in alternativa una cifra da 5 a 9
- Il carattere parentesi quadra aperta è espresso dalla barra rovescia seguita dalla quadra: \[
- Il carattere parentesi quadra chiusa è espresso dalla barra rovescia seguita dalla quadra: \]
- Il carattere parentesi tonda aperta è espresso dalla barra rovescia seguita dalla parentesi: \(
- Il carattere parentesi tonda chiusa è espresso dalla barra rovescia seguita dalla parentesi: \)
Per la nostra applicazione inoltre va notato che gli IP address cominciano sempre con uno spazio oppure una parentesi tonda o quadra aperta (osservando gli header vi renderete conte che è sempre così).
Conviene quindi far cominciare la RegEx con la sequenza: [ \[\(] per evitare falsi riconoscimenti.
Solitamente di seguito ci saranno 1, 2 o 3 numeri fissi separati da punti, e poi un range variabile
Tutti i numeri sono sempre nel campo 0-255.
Ecco alcuni esempi di Range di indirizzi IP espressi mediante RegEx:
--------------------------------------------------------------------
0- 15. : ([0-9]|1[0-5])\.
0- 31. : ([0-9]|[12][0-9]|[3[01])\.
0- 63. : ([0-9]|[1-5][0-9]|6[0-3])\.
0-127 : ([0-9]|[1-9][0-9]|1[01][0-9]|12[0-7])
0-191. : ([0-9]|[1-9][0-9]|1[0-8][0-9]|19[01])\.
0-223 : ([0-9]|[1-9][0-9]|1[0-9][0-9]|2[01][0-9]|22[0-3])
0-259 : ([0-9]|[1-9][0-9]|1[0-9][0-9]|2[0-5][0-9])
16- 31. : (1[6-9]|2[0-9]|[3[01])\.
32- 63 : (3[2-9]|[45][0-9]|6[0-3])
32-127 : (3[2-9]|[4-9][0-9]|1[01][0-9]|12[0-7])
48- 63. : (4[89]|5[0-9]|6[0-3])\.
64- 95. : (6[4-9]|[78][0-9]|9[0-5])\.
64-127 : (6[4-9]|[7-9][0-9]|1[01][0-9]|12[0-7])
96-127 : (9[6-9]|1[01][0-9]|12[0-7])
128-191 : 1(2[89]|[3-8][0-9]|9[01])
128-223 : (12[89]|1[3-9][0-9]|2[01][0-9]|22[0-3])
128-255. : (12[89]|1[3-9][0-9]|2[0-4][0-9]|25[0-5])\.
192-223 : (19[2-9]|2[01][0-9]|22[0-3])
192-259. : (19[2-9]|2[0-5][0-9])\. in realtà gli indirizzi 256-259 non esistono ma non si creano ambiguità
224-259. : 2(2[4-9]|[3-5][0-9])\. in realtà gli indirizzi 256-259 non esistono ma non si creano ambiguità
240-259. : 2([45][0-9])\. in realtà gli indirizzi 256-259 non esistono ma non si creano ambiguità
Detto questo vi indico quale è la RegEx adatta ad intercettare la spam mail riportata all'inizio.
Essendo il NetBlock da matchare: 203.40.0.0 - 203.47.255.255 la RegEx sarà:
[ \[\(]203\.4[0-7]\.
Questa stringa intercetterà qualsiasi IP che comincia da 203.40. fino a 203.47.
Un ultimo consiglio: al posto di far trasferire queste mail direttamente nel cestino, fatele mettere dal mailer in una mailbox apposita (chiamata ad esempio SpamMail) e ogni mese controllate se per caso non ci è finita una mail di un amico. Mi è capitato un paio di volte di sbagliare a realizzare un filtro e anche altre mail desiderate sono state filtrate.
Una volta capito il trucco però non vi capiterà più.
Se siete bombardati da pattumiera di tutti i generi, forza e coraggio, sappiate che non siete i soli e si sta formando un vero e proprio movimento per far prendere coscienza i provider su come configurare correttmente i server di posta, e su come bloccare l'instradamento proveniente da spammer noti.
Spero che in futuro vengano anche aggiunte funzioni ai client di posta per connettersi automaticamente con il server "Spam Combat", e scaricarsi la lista aggiornata dei server considerati Spammer in modo da creare automaticamente questi filtri.
Ciao e buon Mailing libero, efa
Altri utili indirizzi che vi aiuteranno a combattere le spam:
Combattere le spam:
http://spam.abuse.net/spam/
Consigli e spiegazioni sulle spam mail:
http://mail-abuse.org/
Per rintracciare la mail dell'amministratore del server orgine di spam:
http://www.abuse.net/
=======
Spam Server al 14/4/2002
========================
4.19.
4.22.
4.36.
4.43.
12.101.
12.105.
12.108.
12.111.
12.145.
12.154.
12.160.
12.161.
12.164.
12.246.
24.234.
61.129.
61.13.
61.139.
61.151.
61.156.
61.177.
61.18.
61.222.
61.38.
61.56.
62.105.
62.114.
62.189.
62.254.
63.100.
63.104.
63.105.
63.115.
63.116.
63.119.
63.120.
63.136.
63.144.
63.146.
63.148.
63.149.
63.150.
63.162.
63.163.
63.164.
63.167.
63.170.
63.193.
63.198.
63.203.
63.211.
63.220.
63.233.
63.238.
63.249.
63.68.
63.72.
63.74.
63.85.
63.94.
63.96.
64.0.
64.108.
64.118.
64.132.
64.135.
64.152.
64.154.
64.156.
64.157.
64.176.
64.19.
64.200.
64.21.
64.211.
64.213.
64.215.
64.221.
64.226.
64.227.
64.23.
64.243.
64.248.
64.251.
64.27.
64.33.
64.35.
64.38.
64.39.
64.40.
64.45.
64.52.
64.57.
64.70.
64.71.
64.80.
64.86.
64.90.
64.94.
64.95.
65.100.
65.102.
65.103.
65.104.
65.108.
65.114.
65.115.
65.117.
65.118.
65.119.
65.121.
65.125.
65.160.
65.161.
65.162.
65.164.
65.165.
65.166.
65.168.
65.169.
65.170.
65.171.
65.172.
65.173.
65.174.
65.194.
65.197.
65.201.
65.202.
65.205.
65.208.
65.213.
65.215.
65.218.
65.44.
65.45.
65.57.
65.70.
65.83.
65.88.
65.89.
66.1.
66.105.
66.106.
66.107.
66.109.
66.113.
66.114.
66.115.
66.118.
66.125.
66.148.
66.150.
66.163.
66.164.
66.197.
66.21.
66.212.
66.231.
66.236.
66.27.
66.45.
66.46.
66.70.
66.77.
66.78.
66.96.
67.104.
67.217.
67.96.
68.2.
80.247.
80.69.
127.0.
128.121.
128.242.
130.94.
139.134.
139.142.
147.208.
151.196.
152.75.
161.58.
168.143.
192.197.
193.124.
194.30.
195.124.
195.146.
195.178.
195.191.
195.219.
195.249.
195.39.
195.42.
195.44.
195.55.
195.68.
195.74.
195.9.
196.3.
198.60.
198.87.
199.105.
199.236.
199.254.
200.170.
200.212.
200.32.
200.49.
200.59.
200.61.
200.69.
202.101.
202.106.
202.108.
202.110.
202.159.
202.172.
202.186.
202.56.
202.96.
202.98.
203.108.
203.187.
203.191.
203.194.
203.196.
203.31.
203.33.
203.35.
203.42.
203.46.
203.80.
203.98.
204.1.
204.101.
204.118.
204.188.
204.213.
204.248.
205.128.
205.158.
205.208.
205.218.
205.236.
205.244.
206.105.
206.107.
206.135.
206.154.
206.169.
206.190.
206.253.
206.27.
206.28.
206.47.
206.53.
206.61.
206.65.
206.67.
207.0.
207.136.
207.155.
207.171.
207.174.
207.180.
207.2.
207.21.
207.215.
207.225.
207.241.
207.41.
207.71.
207.88.
208.13.
208.131.
208.132.
208.137.
208.144.
208.147.
208.153.
208.155.
208.165.
208.166.
208.17.
208.176.
208.177.
208.178.
208.181.
208.185.
208.187.
208.190.
208.196.
208.2.
208.221.
208.234.
208.235.
208.249.
208.254.
208.255.
208.26.
208.29.
208.3.
208.37.
208.4.
208.46.
208.47.
208.48.
208.50.
208.6.
208.62.
209.1.
209.125.
209.126.
209.134.
209.141.
209.165.
209.167.
209.168.
209.17.
209.180.
209.191.
209.195.
209.196.
209.20.
209.203.
209.205.
209.208.
209.215.
209.216.
209.227.
209.234.
209.235.
209.237.
209.239.
209.240.
209.245.
209.25.
209.26.
209.27.
209.41.
209.54.
209.61.
209.63.
209.67.
209.69.
209.73.
209.74.
209.85.
210.11.
210.192.
210.207.
210.62.
210.73.
210.77.
210.83.
211.100.
211.101.
211.152.
211.154.
211.162.
211.167.
211.169.
211.40.
211.53.
211.78.
211.91.
211.99.
212.100.
212.150.
212.152.
212.171.
212.227.
212.239.
212.34.
212.4.
212.53.
212.67.
213.11.
213.171.
213.196.
213.219.
213.24.
213.253.
216.0.
216.109.
216.111.
216.117.
216.118.
216.122.
216.133.
216.141.
216.142.
216.143.
216.147.
216.148.
216.149.
216.15.
216.155.
216.156.
216.157.
216.161.
216.177.
216.188.
216.190.
216.191.
216.202.
216.203.
216.206.
216.207.
216.21.
216.216.
216.218.
216.219.
216.22.
216.230.
216.235.
216.239.
216.240.
216.241.
216.242.
216.246.
216.247.
216.25.
216.3.
216.34.
216.35.
216.36.
216.4.
216.49.
216.54.
216.62.
216.65.
216.71.
216.87.
216.91.
217.158.
217.170.
217.174.
217.59.
217.79.
218.24.
218.25.
218.5.
218.76.
218.98.
Rilevati dall'autore (Valerio Messina) al 9/5/2001:
--------------------------
63.25.165.71
63.25.215.43
63.25.215.140
63.49.72.240
63.49.240.57
63.49.240.0
63.49.240.143
63.49.240.66
63.49.240.31
63.49.240.144
63.49.240.103
63.49.240.125
63.52.174.172
63.52.247.192
63.52.247.169
63.52.247.188
63.52.248.0
63.52.248.8
63.52.248.180
63.52.248.35
63.52.249.108
63.52.249.76
63.52.249.100
=======
Valerio
Messina: efa@iol.it
|