Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Antiviren-, Firewall- und andere Schutzprogramme (https://www.trojaner-board.de/antiviren-firewall-andere-schutzprogramme/)
-   -   Der sichere PC (https://www.trojaner-board.de/147321-sichere-pc.html)

Goemon 04.01.2014 19:47

Der sichere PC
 
Meine Idee für diesen Thread entstammt grösstenteils diesem Clip:

(ca. ab 4:50), wobei das Thema die Virtuelle Maschine/Virtualisierung ist.

Hat jemand von euch damit Erahrung, bzw. eine auf dem eigenen Rechner laufen?
Ich bin mich erst gerade am Einlesen, und hab bis jetzt noch keine Antworten auf einzelne Fragen gefunden, wie:
-Wenn jetzt nur noch die VM ins Netz geht, und die sich trotzdem einen "Schnupfen" holt, steckt sich dann nicht der ganze Rechner an? Ich meine, die VM gebraucht ja auch die Festplatte... sprich der Virus/Trojaner etc. würde ja alles verseuchen, nicht? Und wenn nicht, ...
-wäre es dann möglich die VM einfach zu deinstallieren, und somit den Schädling ebenfalls im Keim zu ersticken?

Edit: irgendwie bin ich zu doof das Video richtig zu posten...

deeprybka 04.01.2014 21:25

Hallo!
Die Videos von sempervideo sind grundsätzlich gut. Insbesondere Andreas H. der Sprecher, hat schon viel Ahnung.

Daher ist die Empfehlung über eine Ubuntu-VM ins Internet zu gehen nicht falsch. Das erhöht die Sicherheit immens.
Es ist nicht unmöglich, dass Malware von einer VM auf den Rechner kommt, aber ich halte das für ein überschaubares Risiko.

In diesem Zusammenhang empfehle ich Browser in the Box | Sirrix Aktiengesellschaft

Zitat:

Hat jemand von euch damit Erahrung, bzw. eine auf dem eigenen Rechner laufen?
Ja, fünf Stück :)

Zitat:

Wenn jetzt nur noch die VM ins Netz geht, und die sich trotzdem einen "Schnupfen" holt, steckt sich dann nicht der ganze Rechner an? Ich meine, die VM gebraucht ja auch die Festplatte... sprich der Virus/Trojaner etc. würde ja alles verseuchen, nicht?
Eher nicht.....

Zitat:

wäre es dann möglich die VM einfach zu deinstallieren, und somit den Schädling ebenfalls im Keim zu ersticken?
so ist es im allgemeinen....
Da bietet sich auch die Snapshotfunktion an....

Goemon 04.01.2014 22:04

Danke für den Link, werde mich da gleich dahinter machen... :abklatsch:

Und ja, die Semper Video(s) sind echt klasse. Ich beschäftige mich noch nicht so lange mit dem Thema (Achtung, DAU voraus), aber er erklärt die einzelnen Thematiken wirklich gut. Geschweige seine Kommentare/sein Humor... :rofl:

Kannst du dein "eher nicht" bezüglich Infektion der Festplatte genauer beschreiben? "Eher", weil es auf die Stärke des Virus ankommt, oder vielleicht der Zeitpunkt des Einschreitens/Abwehrens?
An sich finde ich es eine geniale Idee, einfach mit einer VM online zu sein, und seine persönlichen Daten (was man ja FAST nicht mehr vermeiden kann, dass die irgendwo auf einem Rechner schlummern) so nicht in Gefahr zu bringen...

deeprybka 04.01.2014 22:14

Ich bin grundsätzlich zurückhaltend mit absoluten Aussagen. Eben ein Skeptiker ;)
Ich sage nie, es ist so, sondern es scheint so....

Das "eher" bedeutet "eigentlich" nicht.....
Praktisch bist Du so sehr sicher.
Also kannst Du z.B. kostenlos den vmwareplayer runterladen und Dir wenn es der RAM mitmacht, ubuntu 12.04 installieren. Dann gehst Du zum "wilden" Surfen etc. immer mit der VM online.

Zitat:

bezüglich Infektion der Festplatte genauer beschreiben?
Ein "Virus" muss ja auch gestartet werden. Wenn Du nicht gerade mit "Wine" rumtüftelst, wird ein Windows-Virus kaum unter Linux "startbar" sein. Und wenn er auf der VM-Platte liegt, dann kannst Du ihn trotzdem nicht vom Windows-host so "einfach erreichen". Mach Dir nicht so viele Sorgen.
Ein Windows welches up-to-date ist und alles andere über Ubuntu-VM, dann bist schon sehr sicher. Denn unter Linux ist nicht einfach "Download & Doppelklick" :)

Goemon 04.01.2014 22:25

Zitat:

Zitat von deeprybka (Beitrag 1225062)
...wird ein Windows-Virus kaum unter Linux "startbar" sein.

Natürlich. An das habe ich ja überhaupt nicht gedacht. :stirn:
Schade dass auf deinem angegebenen Link zu Browser in the Box eine VM für Win8 "nur" experimentell vorhanden ist... (mein BS, und will Linux als BS der VM)

deeprybka 04.01.2014 22:53

dann bau sie selber.

1. vmwareplayer für win8
2. ubuntu installieren

Goemon 04.01.2014 23:07

Denn Link hatte ich schon gespeichert, wurde bei Semper Video in der Info bereitgestellt...

Das wird eine lange Nacht... :balla::kloppen::kaffee::lach:

mort 04.01.2014 23:26

Ein anders gutes Programm für VMs ist Virtual Box.

https://www.virtualbox.org/

Zitat:

Hat jemand von euch damit Erahrung, bzw. eine auf dem eigenen Rechner laufen?
Ich habe sogar 7 (bis 12) VMs. Nutze die aber eher für andere Zwecke. ;)

Goemon 04.01.2014 23:42

So lange ging das ja gar nicht, schreibe jetzt gerade über meine erste VM...:applaus:

Zitat:

Zitat von mort (Beitrag 1225112)
Ich habe sogar 7 (bis 12) VMs

Sag mal, für was brauchst du denn so viele? Ich fange ja gerade erst an mich mit dem Thema zu beschäftigen, und denke mir eine VM als Schutz gegen Malware... gib mir ein Tip für was ich 11 andere gebrauchen könnte ...

deeprybka 04.01.2014 23:53

was hast denn jetzt installiert?

Goemon 05.01.2014 00:14

VMware... und Ubuntu 12.04 LTS. Gerade die Updates gemacht.

Hab ihn gerade "suspended", weil ich noch weitere Infos brauche/suchen muss;
das Ganze ist noch ein wenig kompliziert für mich :wtf: was ich jetzt gerade suche:
Brauche ich jetzt noch ein AV und Firewall? Und wie lege ich eine Sicherung der Grundeinstellung an, falls ich mal "krankheitshalber" reseten muss?? (Du hast glaub ich Snapshot erwähnt...?)

deeprybka 05.01.2014 00:21

Weiß nicht ob der player snapshot unterstützt. Aber im Prinzip kannst Du ja die ganze VM auch auf ne externe Festplatte kopieren und evtl. als Backup verwenden.

AV&Firewall?

Du meinst sicher für den Windows-Host?
Naja Firewall hast ja integriert. Welches BS hast Du? Win 7 oder 8?

mort 05.01.2014 00:22

Zitat:

Brauche ich jetzt noch ein AV und Firewall?
Auf Linux-Systemen nicht nötig.

Goemon 05.01.2014 00:41

Ah okay. Ich hab Win8, plus AV und Firewall auf dem Host-Rechner...

Dachte ich mir schon dass das so i.O. ist. Bin neu mit Linux, und ist ungewohnt "nackt" zu surfen.
Btw: Hab ein Backup meiner jetzigen Einstellungen über Ubuntu One machen können, was aber nur jene Daten beinhaltet, nicht den eigentlichen VM... auf externe Festplatte ist natürlich ne Möglichkeit.

deeprybka 05.01.2014 00:44

Zitat:

Ich hab Win8, plus AV und Firewall auf dem Host-Rechner...
Mach wenn es geht das kostenlose Update auf 8.1!
Und am besten nur die Windows-Firewall verwenden plus einen Virenscanner.


Viel Spaß,sicheres Surfen & gute Nacht wünscht

deeprybka

Goemon 05.01.2014 01:00

Sorry, meinte auch Win8.1... plus ein AV und die Firewall.

Danke nochmals für die Hilfe :abklatsch:

cosinus 05.01.2014 01:06

Zitat:

Zitat von mort (Beitrag 1225133)
Auf Linux-Systemen nicht nötig.

Auf vernünftig eingerichteten Systemen nicht nötig :abklatsch:

Goemon 05.01.2014 19:48

Zitat:

Zitat von cosinus (Beitrag 1225153)
Auf vernünftig eingerichteten Systemen nicht nötig :abklatsch:

Hast du da mal einen Link oder so?
Habe schon paar mal davon gehört dass man einen Rechner so konfigurieren kann, aber keiner konnte mir ein definitives Beispiel nennen... (und jetzt komm bloss nicht mit: Router austecken :rofl:)

Wegen der VM: Wenn ich ja kein AV und Firewall brauche, wie merke ich dann überhaupt dass ein Angriff stattgefunden hat/stattfindet?
Auf dem Host hätte ich da Process Explorer... zeigt der auch die Verbindungen für die VM an, oder bräuchte man nochmals einen PE? :balla:
Ganz ehrlich, ich hätte noch mehr Fragen, aber ich will euch hier nicht zuballern, und ausserdem muss ich gestehen dass ich mich seit Samstag nicht mehr mit dem Thema auseinandergesetzt habe...

cosinus 05.01.2014 19:53

Malte J. Wetz : De - Kompromittierung Unvermeidbar browse

Zitat:

Zitat von Malte J. Wetz

1. Einleitung

1.1. Motivation


Es scheint mittlerweile einen weit verbreiteten Irrglauben unter den normalen Heimanwendern zu geben, der auch teilweise von den Medien durch unkritische Berichterstattung geschürt wird.

Nämlich, dass Schadprogramme aller Art (Viren, Würmer, Dialer etc.) sich "einfach so" im Internet verbreiten und man sie sich einfach so "einfängt". Dass gelegentliche Infektionen mit Viren und Würmern eben zum Internet dazu gehören und man sie, gleichsam wie Naturkatastrophen, eben hinnehmen muss, weil es keinen effektiven Schutz gibt. Ab und an wird noch propagiert, dass Virenscanner oder sogenannte Personal-Firewalls ein zuverlässiger Schutz seien. Ich bin der Auffassung, dass dies alles falsch ist!

Auf dieser Seite werde ich meine Gründe für diese Auffassung darlegen und lade jeden herzlich ein, sie einer kritischen Analyse zu unterziehen. Ich bin gerne bereit, Kritik und Verbesserungsvorschläge entgegen zu nehmen.


deeprybka 05.01.2014 20:06

Zitat:

Wegen der VM: Wenn ich ja kein AV und Firewall brauche, wie merke ich dann überhaupt dass ein Angriff stattgefunden hat/stattfindet?
Auf dem Host hätte ich da Process Explorer... zeigt der auch die Verbindungen für die VM an, oder bräuchte man nochmals einen PE?
Ganz ehrlich, ich hätte noch mehr Fragen, aber ich will euch hier nicht zuballern, und ausserdem muss ich gestehen dass ich mich seit Samstag nicht mehr mit dem Thema auseinandergesetzt habe...
Sowas wie einen Taskmanager gibts auch unter Ubuntu. Mach Dir doch nicht so viele Sorgen.
Wichtige Dinge (mit Passwort-Login) würde ich in einer saubergehaltenen VM machen. Eine andere zum wilden Surfen.
Da kann dann auch nichts passieren. Ist dann auch völlig egal, ob Du auf infizierte Seiten oder Popups klickst.
Bezüglich Ubuntu: Da ist Bernd der richtige Mann
TheRegRunner - YouTube

Goemon 05.01.2014 20:36

Zitat:

Zitat von cosinus (Beitrag 1225711)
Malte J. Wetz : De - Kompromittierung Unvermeidbar browse

Ist ebenfalls mein Bauchgefühl, ich probier nur in Richtung "zielmlich" sicher zu gehen. Hatte erst vor ein paar Tagen mich mit 'Mobogenie' infiziert, durch ein Fehler meinerseits (suchte nach 'Microsoft Regclean', dabei klickte ich aber 'Regcleaner' an, der mit richtig viel Adware kam... :aufsmaul:) Die verschwendete Zeit ärgert mich halt, die man dann zum Aufräumen braucht.
Danke für den Link! :daumenhoc
Zitat:

Zitat von deeprybka (Beitrag 1225760)
Wichtige Dinge (mit Passwort-Login) würde ich in einer saubergehaltenen VM machen. Eine andere zum wilden Surfen.
Da kann dann auch nichts passieren. Ist dann auch völlig egal, ob Du auf infizierte Seiten oder Popups klickst.

Richtig guter Ansatz, obwohl ich noch nicht weiss wie ich jetzt bei meiner VM (VMware) einen Wiederherstellungspunkt mache. Ich meine, wenn die VM ja infiziert ist, hilft alles nichts mehr ausser Reset, oder?
Danke ebenfalls für den Link, kann ich gut gebrauchen als Linux-Laie...

deeprybka 05.01.2014 22:15

Zitat:

obwohl ich noch nicht weiss wie ich jetzt bei meiner VM (VMware) einen Wiederherstellungspunkt mache
weiß nicht, ob das mit dem Player geht.

Zitat:

Ich meine, wenn die VM ja infiziert ist, hilft alles nichts mehr ausser Reset, oder?
1. Wirst Du Dein Ubuntu nicht infizieren können- außer Du installierst als root lauter Unsinn. Ich glaube es gab mal eine Backdoor. Die hat aber nur funktioniert mit dpkg-Installation.
Also wenn Du nur aus dem Softwarecenter lädst, bist da schon sicher.

2. Mach doch einfach eine 2. VM: Allein für alle sensiblen Sachen mit Login etc.

Dann gibts doch kein Problem mehr oder? ;)

Goemon 05.01.2014 22:26

Zitat:

Zitat von cosinus (Beitrag 1225711)
Malte J. Wetz : De - Kompromittierung Unvermeidbar browse

Auf den Link bezogen: Hier wird angewiesen, bei Infektion den Rechner neu aufzusetzen, also das (natürlich :stirn::heulen:) erstellte Backup zu nutzen, und wieder bei 0 anzufangen.
War auch immer mein Gedanke, wie kann man 100% sicher sein bei einer Säuberung. (Frage mich jetzt nur warum ich nie ein Backup erstellt habe...)
Interessant ist auch der Punkt wo er auf Removal Tools eingeht, welche in seinen Augen ebenfalls nicht 100% sind - deshalb auch der Verweis auf Systemwiederherstellung ab Punkt 0.

...und ich hatte gerade so ein Fall bezüglich 'Mobogenie' und Removal Tools...
Wäre ich doch nur früher auf die Idee des sicheren Rechners in Kombination mit einer VM aufmerksam geworden...

Zitat:

Zitat von deeprybka (Beitrag 1225857)
...Mach doch einfach eine 2. VM: Allein für alle sensiblen Sachen mit Login etc.

Und was machst du mit deiner 1. VM, welche, mal angenommen ich mach NUR Blödsinn, komplett zugerotzt ist? Deinstallieren und ohne Wiederherstellungspunkt neu aufsetzen?
-Ok, über Ubuntu akzeptabel, da fast keine Gefahr besteht...
Oder einfach weitersurfen? Da es ja eine VM ist und der Host-Rechner eh nicht in Gefahr ist, mal ganz davon abgesehen dass es zwei verschiedene BS sind.

deeprybka 05.01.2014 22:28

Zitat:

Und was machst du mit deiner 1. VM, welche, mal angenommen ich mach NUR Blödsinn, komplett zugerotzt ist?
Löschen. Und neu machen. Die Ubuntu-Iso hast Du ja. In der VM sollst ja keine Daten speichern etc.
Sind die vmwaretools installiert, funktioniert ja auch copy+paste. Und wenn mal was für Windows runterladen willst: Machs über Ubuntu, check es auf virustotal.com und dann kannst es ja auf den host kopieren, den Du ja, wie DU schreibst sowieso abgesichert hast.


Zitat:

Zitat von Goemon (Beitrag 1225860)
Auf den Link bezogen: Hier wird angewiesen, bei Infektion den Rechner neu aufzusetzen...

Äh, führt das nicht dieses und alle anderen Foren "ad absurdum"? :)

Gegenfrage (von sempervideo "persönlich"):
Wenn bei Dir eingebrochen wurde - reißt DU dann Dein Haus ab?


Stress Dich nicht so rein. Mach Dir schöne virtuelle Maschinen so wie ich Dir gesagt habe. Mach vom host Wiederherstellungspunkte.
Leg Deine allerwichtigsten Sachen in einen Truecrypt-Container und lager diesen als Notfall-Backup in einer Cloud.
:abklatsch:

cosinus 05.01.2014 22:49

Naja, pauschal immer bei jeder Infektion alles plätten ist ja auch falsch. Es kommt drauf an, in welcher Situation man steckt, um welche Infektion es geht. Ist es vllt nur Adware oder gar sowas wie ZeroAccess oder, falls man von einem Server-Szenario ausgeht, eine gezielt Attacke wo der Angreifer schon zB eine rootshell und damit die Möglichkeit hatte, das System ganz nach seinem Geschmack umzubauen. Eine richtig gut manuell versteckte Backdoor findet man nicht, und selbst wenn woher soll man wissen, dass man alle gefunden hat.

Zitat:

Gegenfrage (von sempervideo "persönlich"):
Wenn bei Dir eingebrochen wurde - reißt DU dann Dein Haus ab?
Das ist ein etwas quatschiger Vergleich :D
Ne Neuinstallation kann man nicht mit Haus abreißen vergleichen, Haus abreißen würde Rechner verschrotten bedeuten ;)

deeprybka 05.01.2014 23:30

Zitat:

Das ist ein etwas quatschiger Vergleich
Ne Neuinstallation kann man nicht mit Haus abreißen vergleichen, Haus abreißen würde Rechner verschrotten bedeute
Das ist Ansichtssache. Ich habe das nur zitiert, weil Goemon ja ein Fan von semper ist und er die Videos kennt.
Trojaner: Was nun, was tun? (Teil 1 von 2) - YouTube

Und doch gibt es einige die auch ZeroAccess bereinigen. Und das ist sogar ein Rootkit.

Ich beende jetzt für mich die Diskussion.
Jeder muss selber wissen was er macht. Aber ich denke die Lösung über die virtuelle Maschinen erhöht nicht nur die Sicherheit, man lernt auch was über Computer und evtl. andere Betriebsysteme. ;)

cosinus 05.01.2014 23:39

Zitat:

Und doch gibt es einige die auch ZeroAccess bereinigen. Und das ist sogar ein Rootkit.
Mach ich auch :D
Aber nur nach vorhergehender Warnung

Zitat:

jeder muss selber wissen was er macht. Aber ich denke die Lösung über die virtuelle Maschinen erhöht nicht nur die Sicherheit, man lernt auch was über Computer und evtl. andere Betriebsysteme
Full Ack! :daumenhoc

Goemon 23.01.2014 20:05

In Bezug auf die VM:


Wie ist das genau gemeint mit "im Falle einer Kompromittierung einfach VM löschen, neu aufsetzen" (VMware, ohne Wiederherstellungspunkt)?
Ich habe die Möglichkeit mehrere VM´s im VMware-Player zu erstellen... ich müsste aber in diesem Fall nur die "verseuchte" VM löschen, und nicht den Ganzen Player mit allen VM´s, oder sehe ich da jetzt was falsch?

Und wie erkenne ich ob die VM kompromittiert ist? (Falls relevant; mein Guest-OS ist Ubuntu 12.04 LTS) Gibt es etwas wie den Prozess Explorer dafür? Ich kann ja schlecht noch ein AV installieren um mir die Suche zu erweitern... (mal ganz abgesehen von meinem Vertrauen in solche, Malte J. Wetz sei Dank)
Wie verhält sich das mit AV und Firewall des Host-OS in Bezug auf allfällige Angriffe seitens der VM? Sind das definitv zwei getrennte Parteien, oder kann der eine den anderen "warnen"?


Irgendwie ist das alles noch so richtig verwirrend für mich... aber genau das liebe ich an dem Thema und möchte mehr lernen :balla::singsing:

deeprybka 23.01.2014 20:27

Zitat:

ich müsste aber in diesem Fall nur die "verseuchte" VM löschen, und nicht den Ganzen Player mit allen VM´s, oder sehe ich da jetzt was falsch?
Du wirst Dein Ubuntu nicht infizieren können!
Wenn es eine infizierte Windows-VM ist, dann einfach löschen - also die ganze VM, nicht den Player! Die liegen normalerweise im Dokumentenverzeichnis: \Virtual Machines.

Zitat:

Wie verhält sich das mit AV und Firewall des Host-OS in Bezug auf allfällige Angriffe seitens der VM?
Hast Du ein AV mit Anti-Web-Virus, dann kannst Du auch unter ubuntu in der VM, keine "infizierten" Seiten laden, mal salopp gesagt. Da motzt das Host-AV wenn es ein gutes ist.

Mach dir doch keine Sorgen. Du bist mit Linux sehr sicher. Bestätige keine unbekannten Java-Applets und verwende No-Script, nur Programme aus dem Softwarecenter....Dann passt das! :daumenhoc

Goemon 23.01.2014 21:22

Zitat:

Zitat von deeprybka (Beitrag 1237856)
Du wirst Dein Ubuntu nicht infizieren können!

Halt ich jetzt für eine ziemlich gewagte Aussage. Ich weiss, die Chance ist zwar kleiner als z.B bei Windows, aber nicht gleich Null.
Zitat:

Wenn es eine infizierte Windows-VM ist, dann einfach löschen - also die ganze VM, nicht den Player!
Die ganze VM klingt jetzt so als meinst du alles löschen? Sorry fürs Nachhacken, bin nicht sicher ob wir die gleiche Definition benutzen: Der VMware-Player ist das Tool, welcher alle möglichen VM beinhaltet... und so wie ich dich verstehe müsste ich nur die einzelne kompromittierte VM löschen, richtig?
Zitat:

Hast Du ein AV... Da motzt das Host-AV wenn es ein gutes ist.
Danke für die Erläuterung, dieser Teil war mir immer schleierhaft.

Zitat:

Mach dir doch keine Sorgen.
Keine Angst, mach ich mir auch nicht... vielleicht klingt das hier alles so als wollte ich mir eine Festung oder so bauen. Aber mir geht es primär um die Theorie und Technik dahinter. Das Thema Sicherheit interessiert mich allgemein, und wer weiss, vielleicht kann ich eines Tages dazu beitragen :sword2:

Danke nochmals für die Antworten :party:

deeprybka 23.01.2014 22:29

Zitat:

Halt ich jetzt für eine ziemlich gewagte Aussage. Ich weiss, die Chance ist zwar kleiner als z.B bei Windows, aber nicht gleich Null.
In der Tat ist das Risiko nicht gleich Null. Auch und gerade weil jeden Tag neue Linux-Malware geschrieben werden könnte. Dennoch gibt es bis jetzt keine Empfehlung unter Linux AV zu benutzen.
Daher sollte es sich dabei um ein theoretisches Risiko handeln, wenn du nicht als root jedes downloadbare debian-Paket aus dubiosen Quellen über dpkg-i installierst oder mit wine versuchst sämtliche Windows-RATs zum Laufen zu bringen.

Zitat:

und so wie ich dich verstehe müsste ich nur die einzelne kompromittierte VM löschen, richtig?
genau! :daumenhoc

Irgendwann gibts vielleicht viel häufiger Malware, welche auch aus der VM ausbrechen kann. Ganz unmöglich scheint es ja nicht zu sein. Manche Schädlinge sind schon so schlau, die prüfen vorher ob sie auf einer VM sind und bleiben dann inaktiv... ;)

Aber mit Deinen "Aufbau" solltest Du viele unbeschwerte Stunden im www genießen können. Am besten auch immer brain.exe verwenden :daumenhoc

Goemon 23.01.2014 22:51

Zitat:

Zitat von deeprybka (Beitrag 1237923)
Daher sollte es sich dabei um ein theoretisches Risiko handeln, wenn du nicht als root jedes downloadbare debian-Paket aus dubiosen Quellen über dpkg-i installierst oder mit wine versuchst sämtliche Windows-RATs zum Laufen zu bringen.

No pain no gain :rofl: nein, hab ich nicht vor... wär aber bestimmt interessant die Grenzen auszustesten.
Zitat:

...immer brain.exe verwenden
Bestes AV überhaupt! :daumenhoc


Alle Zeitangaben in WEZ +1. Es ist jetzt 18:05 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131