Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 84 reacties
Bron: C|net, submitter: Ateq

De dertien rootservers die de ruggengraat van het internet vormen hebben gisteren een forse ddos-aanval weerstaan. Het was de zwaarste aanval sinds er in oktober 2002 acht rootservers uitvielen. Ditmaal bleven ze allemaal in de lucht.

botmaster De ddos-aanval was nagenoeg zo sterk als die van 2002, maar omdat de machines sindsdien veel krachtiger zijn en omdat er na die aanval nieuwe veiligheidsmaatregelen zijn geïmplementeerd, gingen er geen servers plat, aldus Ben Petro van provider en tld-operator Neustar. Wel begaf een aantal servers het bijna, zo reageerden de G- en de L-machines tijdelijk niet op negentig procent van de aanvragen. Neustar spreekt in dit kader van een 'brownout' in plaats van een 'blackout'. Volgens Petro was de aanval gericht op dochterbedrijf UltraDNS, dat het .org-tld beheert. Ditmaal hadden internetters er weinig tot geen last van, of het moet Icann-cto John Crain zijn, die toegeeft dat hij er behoorlijk door uit de slaap werd gehouden. Dergelijke aanvallen gebeuren via botnets - met behulp van trojans gekaapte pc's die zich overal kunnen bevinden - en zijn derhalve lastig te traceren. Het meeste verkeer zou evenwel afkomstig zijn geweest uit Zuid-Korea.

Lees meer over

Gerelateerde content

Alle gerelateerde content (25)
Moderatie-faq Wijzig weergave

Reacties (84)

zo reageerden de G- en de L- tijdelijk niet op negentig procent van de aanvragen.
met andere woorden ze bleven draaien maar daar was ook alles mee gezegt, natuurlijk is het mooi dat dit systeem robuster is als vier jaar geleden maar ik denk dat we niet anders hadden mogen verwachten.

Ik vind een 90% drop van aanvragen nog vrij fors voor zo iets essentieels als rootservers, nu is het slechts een aantal servers wat werd aangevallen waardoor de schade beperkt bleef maar wat als een dergelijke aanval meer servers tot doelwit maakt en ze allemaal 90% gaan droppen.

ook geeft het denk ik aan hoe dicht ze bij weer een blackout zaten.

Dit is niet om Icann te bashen maar het geeft wel weer aan hoe kwetsbaar de rootservers nog steeds zijn. Namelijk deze aanval was bijna net zo groot als die in 2002 de techniek is 4 jaar verder dus het is gewoon wachten op een grotere aanval.
Goed even een samenvatting:

Er zijn '13' rootservers op deze aardbodem, elke van deze 'servers' wordt met een letter aangeduid.

De reden waarom er maar '13' servers zijn is omdat UDP pakketjes maar 512 bytes aan info kunnen meenemen.

Rootservers verwijzen overigens alleen naar de servers die verdere lookup doen. Dus, in een niet gechachde situatie, gebeurt het volgende:
* Jij doet een request aan je nameserver voor www.tweakers.net
* Je nameserver doet een request aan een root server waar hij .net domeinen kan opzoeken.
* Je nameserver maakt contact met een .net nameserver.
* Je krijgt het IP adres van www.tweakers.net
(enigzins versimpeld, zie ook DNS)
Nu is het zo dat als de ene server niet reageert er een andere server gebruikt zal worden. Je hebt niets voor niets meestal een primaire en secundaire DNS server (of meer) ingesteld.

Een en ander wordt gecached, dus je nameserver zal niet elke keer een rootserver opzoeken etc.

Een rootserver zijn meer servers. Dit gebeurt door anycast. Dat zorgt ervoor dat je een server krijgt die bij je in 'de buurt' staat. Hierdoor kan het effect van zo'n DoSS attack plaatselijk blijven.
Dit is niet om Icann te bashen maar het geeft wel weer aan hoe kwetsbaar de rootservers nog steeds zijn. Namelijk deze aanval was bijna net zo groot als die in 2002 de techniek is 4 jaar verder dus het is gewoon wachten op een grotere aanval.
De vraag is heb je er iets van gemerkt? Ik denk het niet. Daarnaast is er onder andere doormiddel van anycast een hoop aangedaan om de redundancy te verhogen.

Verder blijfs DNS natuurlijk een technologie bedacht in de jaren 80 (1983 om precies te zijn). Hoewel het enorm schaalbaar blijkt te zijn vind ik het niet gek dat je nu tegen bepaalde problemen aanloopt. In 1983 was niet te voorzien dat het internet zo groot zou worden, en DNS zo belangrijk.
omdat hier nogal wat onjuistheden in staan toch maar even een reactie.
UDP kan veel meer aan dan 512 bytes aan data. Sowieso heeft het length field al een waarde van 16 bits dit is dus al 8KB als max waarde. Ik laad regelmatig met TFTP (UDP) files van meer dan 20 MB op een router dus wat deze vergelijking er mee te maken heeft geen idee.
ok het komt dus doordat het hints file niet meer dan 512 bytes kan worden en dan niet meer betrouwbaar verstuurd kan worden. Lijkt me eerder een beperking van het DNS protocol dan van het UDP protocol

Als je naar www.tweakers.net wil ga je eerst in je cache kijken of je hem kent. Ken je hem niet ga je naar je provider. Kent die hem ook niet dan gaat hij pas vragen aan de root servers wie er authorative is voor het .net TLD
De kans dat je provider het niet weet is erg klein omdat er nogal veel mensen gebruik maken van die DNS.
Je primaire en secondaire DNS hebben niks te maken met de rootservers. Dit zijn namelijk gewoon de DNS servers van je provider die uiteindelijk toch bij de root DNS servers uitkomen.

Uit je WIKI artikel ook
In practice, most of this information doesn't change very often and gets cached, and necessary DNS lookups to the root nameservers are relatively rare
Er word wel aan gewerkt geloof ik om de machine die de ROOT servers uit mogen vragen te beperken. Er is voor mij namelijk geen enkele reden om de ROOT servers te benaderen.
omdat hier nogal wat onjuistheden in staan toch maar even een reactie.
Ik laad regelmatig met TFTP (UDP) files van meer dan 20 MB op een router dus wat deze vergelijking er mee te maken heeft geen idee.
UDP pakketjes kunnen groter zijn dan 512 bytes, maar dan loop je tegen problemen aan. Zie bijvoorbeeld hier:
When configuring the UDP packet size to be larger than 512 bytes, remember UDP packets must travel through devices other than UDP hosts, such as routers, and these devices may not support UDP packets larger than 512 bytes. It is recommended that you establish the maximum UDP packet length support for all devices, and the path's MTU, if possible, and configure your UDP hosts according to this maximum.
De maximale size van een UDP pakketje is overigens 64 kilobyte. Ik weet wel zeker dat jouw TFTP server meerdere pakketjes gebruikt voor een bestand van 20 Mb. Zie de RFC 1350 en 2347, het is 512 bytes tot 8192 bytes per datagram.

www.tweakers.net" target="_blank">Als je naar [url="http://www.tweakers.net"]www.tweakers.net</a> wil ga je eerst in je cache kijken of je hem kent.[/q]
Ik zei ook in een niet gecachede situatie.
Je primaire en secondaire DNS hebben niks te maken met de rootservers.
Dat zeg ik ook niet, ik zeg als de ene server niet reageert wordt de adnere geprobeerd. Zoals je zelf ook een primaire en secundaire DNS server hebt. :Z
Wat PolarBear zegt klopt wel degelijk hoor.

UDP is een onbetrouwbaar, connectieloos protocol, dat eigenlijk alleen vastlegt hoe een UDP pakket eruit moet zien. Het tweede "transportprotocol" TCP is wél een betrouwbaar protocol, met allerlei voorzieningen om het netwerk niet te overbelasten.

Waarom gebruikt DNS dan UDP? Omdat TCP een ongewenste overhead (3-way handshake, ACKs) heeft en omdat het UDP protocol redelijk betrouwbaar is voor erg kleine pakketjes (< 512 bytes).

Dat jij 20MB files m.b.v. TFTP op een router kunt plaatsen heeft hier werkelijk niets mee te maken. Ten eerste gebruikt het TFTP-protocol UDP op zo'n manier dat het quasi als een TCP-protocol wordt gebruikt - mét de bijbehorende overhead. Verder is het zo dat de effectieve grootte van zowel een UDP als een TCP pakket in de praktijk ook (vooral) zal afhangen de maximale framegrootte van de verschillende fysieke data links die worden gebruikt (zo kan een gemiddeld ethernet-frame maar 1518 bytes bevatten).
Het blijft moeilijk :P

UDP-packets zijn beperkt tot de maximale packet size van IP-packets (65535 bytes) minus de IP header lengte (20 bytes, uitgaande van een IP-packet zonder options). De maximale datasize van een UDP-packet komt uit op 65535 - 20 - 8 (UDP header) = 65507 bytes.

Dat er 13 rootservers zijn heeft te maken met dat vroeger het DNS-protocol bepaalde limieten (512 byte, geloof ik) stelde aan de maximale packet data size. DNS heeft tegenwoordig de mogelijkheid om grotere packets te gebruiken, maar die mogelijkheid moet wel door de client aangegeven worden. Het is dus niet een limiet die inherent is aan het gebruik van UDP: 't is alleen vervelend om grotere packets te sturen, vanwege fragmentation.

Ethernet framing heeft er ook niks mee te maken: de kracht van het TCP/IP-model is juist dat de hogere lagen zo min mogelijk zouden moeten weten van de lagere lagen. Een IP-packet van 65535 byte dat verstuurd wordt over een ethernet interface, zal dan ook netjes in stukjes gehakt (gefragmenteerd) worden om aan de andere kant weer in elkaar gezet te worden. Enige nadeel is dat dat uit elkaar halen en in elkaar zetten een performance bitch is.

Overigens is bovenstaande berekening (2 v/d 13, dus 15.38%, daarvan 90% enz) te kort door de bocht, aangezien er, zoals gezegd, een aantal andere servers zijn die anycast gebruiken, en mogelijk veel meer queries per seconde afhandelen dan de 2 servers waar het in de berekening over ging..
When configuring the UDP packet size to be larger than 512 bytes, remember UDP packets must travel through devices other than UDP hosts, such as routers, and these devices may not support UDP packets larger than 512 bytes. It is recommended that you establish the maximum UDP packet length support for all devices, and the path's MTU, if possible, and configure your UDP hosts according to this maximum.
een router zal het een rotzorg zijn hoe groot de UDP pakketten zijn. Een router routeert op basis van IP informatie. Welk protocol je hier in stopt maakt niks uit. Je moet wel zorgen dat je IP MTU goed staat natuurlijk
De maximale size van een UDP pakketje is overigens 64 kilobyte. Ik weet wel zeker dat jouw TFTP server meerdere pakketjes gebruikt voor een bestand van 20 Mb. Zie de RFC 1350 en 2347, het is 512 bytes tot 8192 bytes per datagram.
ja tuurlijk stuur ik veel meer pakketjes. Ik wil enkel aangeven dat het nergens de beperking van UDP is om grotere files dan van een 512 bytes te sturen.
www.tweakers.net" target="_blank">Als je naar [url="http://www.tweakers.net"]www.tweakers.net wil ga je eerst in je cache kijken of je hem kent.[/q]
Ik zei ook in een niet gecachede situatie.
In jouw voorbeeld sloeg je voor het gemak de DNS van je provider over. Die is zweer belangrijk omdat die een veel grotere cache heeft dan jij thuis. De kans dat die hem niet heeft staan is er klein
nu is het slechts een aantal servers wat werd aangevallen waardoor de schade beperkt bleef maar wat als een dergelijke aanval meer servers tot doelwit maakt en ze allemaal 90% gaan droppen.
Hier maak je toch een verkeerde redenering imho.

De aanval was nagenoeg even sterk, maar nu hebben ze vooral 2 servers als target genomen.

Als we aannemen dat die 2 servers elk zo ongeveer de volle sterkte van de aanval op zich kregen, was dat voor beiden dus x/2 (met 'x' = volle aanvalssterkte). Hierbij gingen ze niet down.

In 2002 gingen er met ongeveer dezelfde aanvalssterkte 8 servers down.

Vergelijking: toen was x/8 voldoende om een server te crashen, terwijl x/2 dat nu niet meer is. Dus ik zou zeggen dat ze er wel een goed deel op vooruit gegaan zijn.
Als er in 2002 een blackout was dan kan dat evengoed geweest zijn omdat - ik zeg maar wat - de servers met 400% capaciteit overbelast werden. Nu zit dat op 90%, dat wil dus niet per se zeggen dat het ze slechts 10% meer belasting aankunnen. Het zegt uds niet per se iets over de groei van de beveiliging of de groei van de capaciteiten van de severs.
Er werd niet op 90% van de aanvragen niet gereageerd hoor, maar die 2 (van de 13) reageerden niet op de aanvragen. 2 van de 13 is ongeveer 0,153% van de aanvragen, en daarvan dus 90% is 0,1384% van de aanvragen die niet behandeld werden. Dan kun je er wel vanuitgaan dat je er niets van merkt idd.
15,3% en 13,84% zullen er dichter bijzitten ;)
Ik heb zo mijn twijfels bij deze berichtgeven. Enerzijds heb ik er niets van gemerkt misschien dat ik mazzel heb en dus geen aanvragen heb gedaan in deze regio. Maar tevens vind ik het frapant dat 2002-2007 in 3 jaar tijd zijn onze lijnen veel dikker geworden en zouden bot netwerken ook veel sterker moeten zijn. Maw dit bot-netwerk is verhoudingsgewijs met hetgeen wat er geleverd kan worden kleiner.
Ik heb zelf het idee dat men om de zoveeltijd met levensbedreigende momenten in het nieuws moet komen om funding te krijgen. Met name de G&L hebben hier baat bij aangezien die vd US-overheid zijn.
Enerzijds heb ik er niets van gemerkt misschien dat ik mazzel heb en dus geen aanvragen heb gedaan in deze regio.
Je doet je dns aanvragen toch niet bij de rootservers? Die doe je bij je de dns servers van je ISP. Je gaat pas na 24 uur merken dat er iets is met de rootservers als de rest van de servers niet meer kan updaten bij de root..

Een effectieve aanval op de rootservers moet je lang volhouden om echt vervelend te zijn.
Wat is uberhaubt 'the point'... wat schiet je ermee op? Wat is de reden en gedachtengang om de backbone van het internet aan te vallen?...
Aanval voornamelijk uit Zuid Korea... daar is veel breedband en de providers daar staan er om bekend dat ze niet optreden tegen geinfecteerde machines; er komt ook veel spam vandaan.

Laat ze tijdens zo'n aanval alle aanvragen uit Zuid Korea anders maar eens een paar uur helemaal blokkeren, als ze er zelf last van gaan krijgen leren ze misschien zich beter te gedragen.
plus dat 99.5% van de machines daar hetzelfde OS draait, maakt het ook een stuk makkelijker om een botnet op te zetten.
En ook nog vaak illegaal, dus windows updates ed. zijn er ook niet.
Statistieken graag?
Hehe... onderaan ....

This page was last updated on: 22 August 2006
Als een hacker wil adverteren aan afpersers dat hij een groot en effectief botnet beheert kan hij beter 'openbare' servers aanvallen dan een private.

Over een rootserver-aanval wordt gepubliceerd, over een bedrijfsserveraanval niet. Misschien is deze aanval dus wel een soort van advertentie.
Ik zat al na te denken wat in godsnaam het motief zou kunnen zijn om te proberen het internet plat te gooien aangezien de aanvallers hier duidelijk veel van gebruiken en waarschijnlijk hun brood mee verdienen. Aanval als advertentie.. erg interessant, misschien zou hier een onderzoek naar gedaan kunnen worden? (Bijv. bekijken hoeveel van dezelfde bots in de komende tijd ingezet worden om te spammen en of dat aantal sterk is gegroeid)
http://nl.wikipedia.org/wiki/DNS-rootserver

Zie het artikel.

De beperking van 13 komt voort uit de maximale grootte van een UDP DNS pakket: 512 bytes. [3] Grotere pakketten zijn mogelijk met TCP, maar dat kost veel resources en is daarom lastig haalbaar. Een andere mogelijkheid is EDNS0[4], maar dat is verre van overal geïmplementeerd.[5]

Kan iemand dit mss uitleggen?
als ik het goed begrijp is het dns packet (postcode van het packet om maar te zeggen) gelimiteerd aan 512 byte waardoor ze er niet meer informatie kunnen opslaan dan voor 13 rootservers.
Inderdaad. Een verzoek naar één van de rootservers wordt beantwoord met gegevens van alle dertien. Uitgaande van de maximale lengte van een domein enz. kunnen er niet meer dan dat in een UDP-pakket gepropt worden, en TCP gebruiken is om prestatieredenen niet wenselijk.
Bij iedere request aan de DNS servers krijg je een response in een UDP pakketje. De payload (data exclusief headers) van zo'n pakketje mag maximaal 512 bytes zijn. Als er nou meer dan 13 rootservers zouden zijn, dan past dat niet meer in het UDP pakketje. Dat heeft als gevolg dat TCP wordt gebruikt in plaats van UDP. Voor DNS is TCP echter geen ideaal protocol:
Compared to UDP, TCP is an expensive protocol to use for a simple transaction like DNS: a TCP connection requires 5 packets for setup and tear down, excluding data packets, thus requiring at least 3 round trips on top of the one for the original UDP query. The DNS server also needs to keep a state of the connection during this transaction. Many DNS servers answer thousands of queries per second, requiring them to use TCP will cause significant overhead and delays.
er zijn dus maar 13 servers voor het gehele internet en als deze alle 13 uitvallen dan ligt internet over de gehele wereld eruit???? Of lees ik dat verkeerd.
Lees dit even: http://nl.wikipedia.org/wiki/DNS-rootserver

Dan heb je een iets beter idee waar het over gaat, in princiepe zijn er 13, maar een deel maakt gebruik van Anycast (lees: http://nl.wikipedia.org/wiki/Anycast).
DNS is hierarchies opgebouwd. Wanneer een domeinnaam omgezet moet worden naar een IP adres, dan wordt dit eerst bij de rootservers gevraagd, dan aan de onderliggende servers, enzovoorts. Wanneer de rootservers niet meer zouden werken kun je dus geen domeinnamen omzetten naar IP adressen.

Gelukkig gebruiken access providers vaak een cache voor de DNS resultaten, dus veel gebruikte domeinnamen zullen gewoon vanuit de cache worden omgezet in IP adressen, zonder dat de DNS-rootservers hierbij te pas komen.
Neej, als de DNS server uitvallen dan werken alleen url's niet meer...
Als je het IP adres van tweakers.net in zou tikken, dan kom je gewoon op tweakers.net uit zoals altijd...als je daadwerkelijk tweakers.net in tikt zal je een page-not found oid krijgen(hoewel het nog in de cache van je router kan staan)

Voor de leek betekent dat dus dat je internet het idd niet meer doet, beetje ICT'er werkt zich erom heen, voor zover de IP's bekend zijn...

Persoonlijk zou ik extra rootservers neer gooien, bijvoorbeeld in Europa of Japan. Amerika heeft toch een aantal militaire bases daar, als ze die zonodig in eigen beheer willen houden, kan dat mooi daar én hebben we een robuuster internet.
Door de verschillende lagen van de boomstructuur, is de kans dat je niet meer kan internetten nihil.

Als de DNS servers plat gaan, heeft je ISP nog 95% van de namen gecached, Er vallen dan wel gaten in het systeem, en hoe langer het duurt hoe meer websites je neit kan bezoeken. Maar voordat alles uitvalt ben je echt wel 3 a 4 dagen verder zonder root servers.

@ Rey Nemaattori
Zoals in het artikel staat, meer dan 13 servers is niet mogelijk doordat UDP pakketen niet zoveel gegevens kunnen bevatten. Dit hebben ze grotendeels ogpevangen met Anycast.
Er zijn inderdaad 13 DNS rootservers op de wereld te vinden, doordat de opzet een boomstructuur is.

Meer info: http://nl.wikipedia.org/wiki/DNS-rootserver
Je hebt altijd nog de DNS van je provider (of je eigen DNS).

Goed, op een bepaald moment is die ook door zijn cache of TTL heen en dan moet die weer ergens anders zijn gegevens vandaan halen.

[edit]
Holy shit, spuit fscking elf ;)
Hackers hebben dinsdag voor een korte periode ten minste drie van de dertien computers uitgeschakeld die het wereldwijde internetverkeer ondersteunen.
Bron: nu.nl

:?

Edit: lol, ik ben als grappig gemod. Wat ik met mijn bericht wil zeggen is dat ze hier bij Tweakers zeggen "Alle servers overlevenden het" en ze dat dus niet overal zeggen. (vb. Check nu.nl)
dit meld e inquirer.net ook: klik

hier staat dat er 3 van de 13 down waren

edit: volgens webwereld.nl gaat het mogelijk zelfs om 9 van de 13 servers.:
"Door de `distributed denial of service'-aanval werden negen van de dertien root-servers tijdelijk uitgeschakeld of in ieder geval flink verstoord."
De ddos-aanval was nagenoeg zo sterk als die van 2002
Als ze alleen kijken naar de traffic van de aanval, dan zegt dat niet zo veel over de sterkte van de DDoS aanval. Met ARP flooding kun je met relatief weinig traffic toch veel meer van je hardware resources eisen.

Helaas is de enige mogelijkheid om een DDoS aanval te weerstaan, zorgen dat je heel héél veel capaciteit hebt qua uplinks en hardware.
Kan iemand mij nu eens vertellen wat het nu van een botnet is voor een ?hacker? Sites platleggen ? wat is de lol daarvan ?
Kan iemand mij nu eens vertellen wat het nu van een botnet is voor een ?hacker? Sites platleggen ? wat is de lol daarvan ?
Serieuze criminele activiteiten. bijvoorbeeld afpersing, of massaal spam versturen.

Zo'n botnet van tienduizenden PC's is veel geld waard. Criminelen betalen daar graag voor.

De inkomsten worden ook weer gebruikt om nog betere software te maken. Er zijn al botnets die werken zoals P2P netwerken, die kunnen zichzelf zonder master node onderhouden, zichzelf uitbreiden m.b.v. virussen en exploits, en rootkits installeren en upgraden om ondetecteerbaar te blijven.

Zie ook: http://en.wikipedia.org/wiki/Botnet
Er zijn mensen die geilen op het platleggen van dingen van een ander.

ik denk dat je dit het beste kan zien als pyromanen van het internet.

het voordeel van botnets is dat ze zelf heel moeilijk getraceerd kunnen worden dus ze komen er zelf vrij makkelijk mee weg.
gur... nee misschien? Ze doen dit om aan te tonen hoe sterk ze zijn. Dit soort netwerk 'eigenaars' vangen stevig geld met het dossen van servers om bedrijven af te persen. Met name de russische mafia is een geliefde gebruiker van dit soort technieken. Het zou best kunnen zijn dat deze aanval enkel een staaltje machtsvertoon is, of gratis reclame.
Juist, veel van dit soort 'aanvallen' zijn meer om te zeggen:

"Kijk eens wat wij kunnen doen als je ons niet wil betalen".

Wel interessant om te zien dat het juist de G en L machines (dus de machines zonder Anycast) zijn welke de meeste problemen hadden.
lichtelijk geestesziek dus. :P
Het een soort globale drolinkrantfikaanbelgrap.
En een anti-wereldcultuurfenomeen.
stiekem een ruitje ingooien en wegrennen
een snoepje uit de winkel pikken
stenen van een viaduct gooien of op de rails leggen
voetbal hooligans
anti microsoft pro linux

ja je kan je afvragen wat het nut is en wat er leuk aan is maar het zal ook de spanning zijn, hetgene doen wat verboden is of een hekel hebben aan bepaalde bedrijven
Subtiel hoor, vandalen vergelijken met linux gebruikers.

Anti MS staat volgens mij gelijk aan Anti veroordeeld monopolist.
Waarom is de post van killercow nou weer troll?

ik vind ook anti microsoft pro linux niet in het rijtje thuis passen van thewizard2006. Plaats dan ook:
anti apple pro microsoft
anti linux pro microsoft
etc...
(snoepje uit winkel pikken kan je ook niet vergelijken met hooligans)
Iemand die weet op welke hardware de rootservers draaien? :)
K.root-servers.net, de server die beheerd wordt door RIPE NCC, bestaat uit twee Dell nodes (ik denk 1850) + wat extra infra. Andere root servers zullen waarschijnlijk uit soortgelijke configuraties bestaan.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True