TOP カテ一覧 スレ一覧 100〜終まで 2ch元 削除依頼
【1CD】Berry Linux【FC2】
linux パフォーマンスチューニング
ライセンス違反について語るスレ
良く使うコマンド
ノートPCでLinux 7
【Debian系】Linux Mint 17
【訃報】 Debianの’ian’ 死去
Web翻訳で英語の仕事するのは詐欺
★Ubuntu/Debian/CentOS/派生ディストリ Part1
( ´_ゝ`)流石(´<_`  )ぃぬx板

sudo 使ってる奴って意識高そうだよなwwww


1 :2015/08/11 〜 最終レス :2019/12/25
sudo su -

したら意味無いのにwwwwwwwwwwwwwwwwwwww

2 :
そもそもsudoも使わないようにしないといけない。
適切にグループ権限を設定すれば、
通常の利用でsudoが必要になることはない。

3 :
個人使用では実にどうでもいいネタだな

4 :
Redhat系はrootにパスワード設定だが、
debian/Ubntu系はrootにパスワード設定なしで、
Ubntu系は標準ユーザでも管理者ユーザーでもないカスタムユーザーが
初期設定される。
カスタムユーザーってのがクセモノで最初からsudoが使える。

5 :
>>1
意識が高いというよりも、OSの仕様だから仕方ないんだ

6 :
須藤使ってる会社?

7 :
sudo su - なんてしないし、
されてまずいようなら /etc/sudoers で禁止するし

8 :
>>4
面倒くさいから、お前が間違ってる。の一言で終わらせるわ。
これが証拠写真。ばいばい
http://www.server-world.info/Debian_6.0/install/img/8.jpg

9 :
rootのパスワードの話はDebianとUbuntuいっしょにしちゃいかんね

10 :
カスタムユーザーが本筋の話、話をそらして逃げるのはドブネズミ同然

11 :
RR

12 :
>>8
よおドブネズミ

13 :
>>12
どうかしたか?

14 :
ID:U60oq4Lb はドブネズミw

15 :
ドブネズミ、ごきぶりホイホイで捕獲されてたが、臭かった

16 :
意識高いって言いたいだけだろ w

17 :
>>7
完全に制限できないんだなあ
それが
だからスレたってんだよ

18 :
>>17
どういうこと?

19 :
一般ユーザーに須藤使わせるか?

20 :
sudo使えるユーザーは管理者という。
一般ユーザーではない。

21 :
初期状態ではカスタムユーザと呼ぶ
むろん管理者でも一般ユーザーでもない
もちろんsudoは使える。
カスタムユーザをそのまま使い続ける弊害は無いとも有るとも…

22 :
管理者しか使わんならsudoでもsuでもどっちでもいいじゃん

23 :
>>21
ぐぐっても「カスタムユーザー」などという言葉は
でてこない。

お前は、わかってない。単なる思い込み。

24 :
>>19
ポリシーしだいじゃね

25 :
>>23
だが、ユーザーを新たに作ってないのなら君のアカウントはカスタムユーザー
なんだよ。これ常識の話な。

26 :
>>25
だからそれをカスタムユーザーとは呼ばない。
オレオレ用語だろ。

だいたい、OSをインストールしたユーザー=sudoが使える
ユーザーで何の問題もないだろう?

sudoが使えるユーザーのことを管理者と呼ぶが
(お前がカスタムユーザーと呼んでいるヤツのこと)

OSをインストールしたユーザーは当然管理者であるべきだ。
でなければ、誰が管理者のパスワードを入力するんだ?
インストール作業の途中で管理者呼んできて、
rootのパスワード入力してくださいとかやるつもりか?
いやいや管理者が複数いる場合を考えるとrootのパスワードを共有するのはありえないな。

お前が何を問題視しているのか全くわからん。

27 :
>>26
sudoers にもお前のログイン名が入ってないだろ?
だが、sudoグループにもadmグループにもはいっている

$id で確認しろ低級ユーザー(笑い)
rootは最強管理者
admは管理者

お前はのsudoersファイルにはお前のインストール時のアカウント名は無い

28 :
>>27
> sudoers にもお前のログイン名が入ってないだろ?

今はsudoersにユーザー名書かないんだよ。
sudoersみてみろ。

こういう行があるだろ。
%sudo ALL=(ALL:ALL) ALL

今はsudoersに直接名前を書かずに
sudoersに定義されたsudoグループを使うことで
間接的にsudoを使えるようにするんだよ。

びっくりしたw sudoersにアカウント名がないという
当たり前ことを、偉そうにw

29 :
あとadmグループはsudoとは関係ない。
Debian系ではログファイルなどは
admグループに追加することでsudoコマンドなしに
見れるよう(書き込み不可)に設定されている。

ログファイル見るだけで、sudoコマンドを使うもんじゃない。
admグループに追加することで見れるようにする。

30 :
idコマンド何度も打ち込んで自覚しろヘボ
バカが噛み付くから、半殺しにされる分かったか?ね?

31 :
id打ち込んだが、それがどうした?
sudoを使うための、sudoグループへの追加と
ログを見るためのadmグループへの追加がわかるだけだが?

なんかこいつグループの意味わかってないみたいだなw
sudoersの指定でユーザー名を書くのと、sudoグループに
追加するのが同じ意味になるのもわかってないようだ。

32 :
sudoグループへの追加とadmグループへの追加はインストール時点で
自動でなっている。
何度説明説明すりゃあ分かるんだ?
だからカスタムユーザーだと言ってるだろ。
OSも進化してるんだ。

33 :
>>32
だからそれをカスタムユーザーとは言わない。

34 :
>>33
じゃあカスタムモードとでも解釈しとけよ

35 :
馬鹿には画像を見せないとわからないのだろうなw

Ubuntu/追加済み一般ユーザーを管理者権限に変更する方法・CUI編
http://goo.gl/3F7Dz2

rootの問題点は、rootという名前のユーザー名、rootというパスワードを使うから
複数のユーザーが管理者の場合に、rootという名前になってしまう(のはまだいいにしても)
パスワードを共有することになるから、やるべきではない。

この画像のように「sakura」を管理者にするために、
sudoグループに追加という方法を取る。

36 :
>>34
Ubuntuの画面に「管理者」と書いてある以上
どうあがいても管理者だ。

オレオレ用語作るな
ドアホめ。

37 :
スレタイに対する回答は、仕方ないからsudoを使う

38 :
ぷぷぷw 自分の間違いを認められないw

rootユーザーは複数ユーザーで共有することが出来ず
sudoを使うことでどのユーザーでも管理者になることができるのだから
rootは百害あって一利なし。なのでsudoを使う。

これが正解。

39 :
ぷぷぷ…おう電波君だったか

40 :
反論有るのならどうぞ?

41 :
システム仕様だろ?
意識なんか特に高くない仕方なく使ってるだけだ何度も言うようだが

42 :
>>18
多分sudoersのmanのPreventing shell escapesの辺りの話じゃね?
他にもmountが許可されてればそれだけでoverlayfsとか使って簡単に制限を突破出来るとか色々思いもよらない落とし穴が多いから、sudoでのコマンドの制限はあくまでお知らせ程度のものだと思ってたほうが良い

43 :
>>42
> 他にもmountが許可されてれば

それはグループに追加するのが問題なんだろ?

パーミッションを全部777にすれば
だれでもアクセスできるから、パーミッション制限には
穴があるって言ってるのと同じなんだが。

44 :
> それはグループに追加するのが問題なんだろ?
「制限の突破を試みるようなユーザーがsudo出来るようにする事が既に問題」って意味?

45 :
>>44
「制限の突破を試みるようなユーザーを重要なグループに追加出来るようにする事が既に問題」って意味

sudo関係ない。sudoを使わなくても
mountが許可されたグループに追加したら
同じことだろう?

46 :
>>45
うーん、言いたいことが分かったようなわからないような
そうするとsudoのコマンドの制限は何のために存在するの?

47 :
ユーザーの実行権の制御だろうな

48 :
>>46
デフォルトでsudoでコマンド制限の設定はされてないだろ?

sudoを使うといったら、普通はrootユーザーを使わずに、
自分のユーザーと自分のパスワードを使って運用するためだよ。

あんたが言ってる「sudoのコマンドの制限」というのは
正確に言えばコマンドの制限ではなくてコマンドの解放。
特定のユーザーに対して、本来危険だからと禁止されているコマンドを解放する行為。

禁止されているものを解放するという行為でミスしたら、
それはパーミッションを777にするのと同じで、
自分のミスだろうがで終わりな話。

49 :
>>48
未だに何が言いたいのかイマイチわからんけど、これ以上何も知らないふりしてレス誘っても得るものはなさそうだから普通に書き込ませてもらうわ

> sudoを使うといったら、普通はrootユーザーを使わずに、
> 自分のユーザーと自分のパスワードを使って運用するためだよ。

意味不明
ログインっていう概念とプロセスのuid、euidとかが何なのか解ってないだろ
sudoのバイナリはsetuidされてるからそこからforkしてexecされる対象のコマンドは全てrootユーザーによって実行される
ただ一般的にsudoはpamによる認証の際にユーザー自身のパスワードを使うってだけの話


> あんたが言ってる「sudoのコマンドの制限」というのは
> 正確に言えばコマンドの制限ではなくてコマンドの解放。
> 特定のユーザーに対して、本来危険だからと禁止されているコマンドを解放する行為。

どちらから見るかというだけで結果的には同じだが、敢えて言うなら違う
前述の通りsudoはsetuidされてるので対象のバイナリは全てrootユーザーによって実行される
それに対してsudoがsudoersによって指定されたバイナリ以外は実行しないと言う処理(制限)をすることによって"制限/開放"を実現してる

50 :
>>49
> sudoのバイナリはsetuidされてるからそこからforkしてexecされる対象のコマンドは全てrootユーザーによって実行される

sudo関係ないじゃんw

setuidされてるバイナリはforkしてexecされる対象のコマンドは全てrootユーザーによって実行されるんだよ。

sudoアンインストールしてみな。
その仕組は全く同じだから。

51 :
須藤奥が深い脳

52 :
常にrootぼく、高みの見物

53 :
やはり意識高いな、とおもわせるレスの数々w

54 :
オペレーティングシステムをインストールする際の、設定項目を減らすことができる。
ユーザーが余計なパスワードを覚えなくてもよくなる。
大きな変更を加える際、パスワードの入力を求められるようにすることで、ユーザーは何をしようとしているか再認識することができる。
sudoコマンド実行ログが残り、何か不具合が発生した際にどのようなコマンドを実行したのかを確認することができる。システム監視の意味でも有用。
rootアカウントでのログインを無効にしている場合、パスワードの総当たりなど、強引な手法でシステムに侵入を試みるクラッカーがrootアカウントで侵入できない。
ユーザーを管理者グループに追加、削除することにより、管理者権限を持つことのできるユーザーを限定できる。
sudo は su に比べて、より細かいセキュリティポリシーを設定することができる。
管理者権限を時間経過で自動的に破棄するように設定することができる。

wikipediaより

55 :
そもそもdebianって標準でsudo入ってなかったような...

56 :
最小構成以外はいるよ。

57 :
>>56
それは知らんかったー

58 :
ハイパワーターボプラス4WD、この条件にあらずんばクルマにあらずだ。

59 :
>>55
rootのパスワード設定しないと入る

60 :
>>36
くだらない論争はあなたの勝ちってことで

まぁ、別にどっちでもよくね?
こまけぇこたぁ、いいんだよwww

61 :
どんだけ悔しかったんだよ w

62 :
☆ 日本の核武装は早急に必須ですわ。☆
総務省の『憲法改正国民投票法』、でググってみてください。
日本国民の皆様方、2016年7月の『第24回 参議院選挙』で、日本人の悲願である
改憲の成就が決まります。皆様方、必ず投票に自ら足を運んでください。お願い致します。

63 :
最新流行はdoas

64 :
一般ユーザとrootユーザが同一人物の場合、sudoがsuよりも利益がある点は?
一つ考えられるのはsuしたままついつい席を話してしまって留守中に他の人に
好き放題されてしまうことでしょうか?
他にありますか?

65 :
rootのパスワードと自分のパスワードを別にできる

コマンドの履歴が自分の履歴にちゃんと残る。

sudo経由で重要なコマンドを実行したことがログが残る。

使い慣れた自分のシェルが使える。
(rootは緊急用で使うのでdashなどの軽いシェルが適している)

エディタの設定など自分の設定ファイルを使える。
(正確にはsudoへのシンボリックリンクであるsudoedit)

66 :
>>63
書こうと思ったら書かれてた

67 :
一般ユーザとrootユーザが同一人物の場合、
単純に考えて、この場合にsudoを使うのは
わざわざセキュリティホールをつくることだと思うんですが、
そのへんはどうなんでしょうか?

68 :
>>67
いいえ、あなたが思っていることは間違いです。

具体的には、あなたが思っていることが
わからないので指摘できませんw

69 :
>>64>>67
結局両者の「違い」は単純に安全/危険でわけられるようなものじゃないので答えは出ないんじゃないかな

>>64は多分「複数人でいじくるサーバーとかと違っていわゆる自分ちのデスクトップみたいに、管理する人間と普段使いする人間が同じ場合sudoのメリットってあんまりなくね?」
みたいな思いがあるように感じられるけど、これは概ね同意できる


>>67は多分「あんま変わんないなら余計なものを入れることでリスクが増すんじゃないか?」
とか「sudoのが色々細かく設定できる分設定ミスとかのリスクが増えるんじゃないか?」
みたいな事だと思うけど、これも確かに間違いではないと思う

ただし例えば前者は「じゃあそのリスクって具体的にどんなシナリオが考えられる?」って聞かれたら答えられないんじゃないかしら
suとかsudoってよく使うから安易に見がちだけど、セキュリティに直結するからすごく慎重に作られてる
なので正しく使う分にはそこまで神経質にならなくていいと俺は思う

後者は「細かく設定できる」事と「ミスが増える可能性」をどう評価するかは完全に個人の主観よね

長文書いてみたけど自演の釣りじゃないことを願う(´・ω・`)

70 :
端的に言えば無知だから、セキュリティに問題があると思ってるだけ。

無知なので、なにが問題なのか言えない。
というか、問題があると思う理由は無知と言うべきか。

無知はもちろんセキュリティホールを作ることにつながる。
だがsudo自体にはセキュリティ的に問題はない。

71 :
極端な人にはそもそもセキュリティを気にするならsuもsudoも使うべきじゃないって人もいるからね

たとえば~/.bashrcに
sudo(){
}
su(){
}

って書き加えるだけで本物のsudo/suとは違うsudo/suを実行させることができる
~/.bashrcの編集には当然rootの権限なんていらないからブラウザの脆弱性とかを使われて一般ユーザーのアカウントが陥落した時点でアウトになる

当然~/.bashrcを見ればすぐにバレるし現状では脆弱性を使ってコードを実行なんて事自体が難しいわけだけど、それでも可能性はある
その可能性と結果をどう評価するかは人それぞれであって間違ってるとか正しいとかじゃない

>>70
頭悪いってよく言われない?

72 :
>>71

> 頭悪いってよく言われない?
それお前の書き込みだろw

~/.bashrcの編集には当然該当ユーザーの書き込み権限が必要で
rootの~/.bashrcに書き込みが可能なら、sudoやsuを置き換えるまでもなく
そこにコマンド仕込めばいいだけだろ

73 :
あー、そうかわかったw

他人の.bashrc編集ができないことを知らないのは常にroot使ってるからだ。
rootだったら他人のファイルでも書き換えられるからな。

こいつ本物だよ。本物の馬鹿だw

74 :
全然わかってないよ、てか>>68もそうだけど人を馬鹿にする前に相手の書き込みをきちんと理解しろよ
他のアカウント(/etc/以下含む)のbashrcが編集できないなんて、んなの当たり前とか以前の問題だよ

俺が言ってんのは>>67を受けて、sudo使ってるアカウントでそのままブラウザでエロサイトとか閲覧してるとかのケースの話だよ

その場合ブラウザ経由で脆弱性を使ってコードが実行された場合そのユーザーのbashrcが書き換えられる
そのユーザーがbashrcが書き換えられたことに気づかないままsudoを使うとその偽sudoがパスワードを取得したうえで本物のsudoに引き継ぐ
とかが起こりえるって話だよ

そしてその起こりえるってのが現実的には起こらないレベルだろバカバカしいって思うのはお前の自由だし、いやでも起こりえるから俺は使わないってやつはそれもそいつの勝手だって話だよ

マジで頭悪すぎて面倒くさいからもう少し考えてレスしてくれ

75 :
それだとsuでも一緒だよね?
sudo特有の問題の話じゃなかったの?

76 :
>>75
ですよねw

rootを使って、ブラウザ経由で脆弱性を使ってコードが実行された場合そのrootのbashrcが書き換えられる
そのユーザーがbashrcが書き換えられたことに気づかないままbashを起動すると
そのbashに書かれたスクリプトが実行されて、何でもかんでもできてしまう。

77 :
sudoが危険?なぜだい?

ブラウザ経由でbashrcが書き換えられて、
suコマンドが、あ、"su" コマンドがぁ 置き換えられてしまったらどうするんだぁ!!

あ、sudoコマンドの話でしたっけ?w

/usr/bin/sudoとフルパスで呼び出せばいいですよ?

/usr/bin/sudoはrootじゃないと書き換えられないんで。
もちろんrootを常用していると、ブラウザ経由で/usr/bin/sudoを書き換えられるから
ユーザーはわけないといけませんよ! rootになるのは必要最小限に。

78 :
これいい忘れたw

マジで頭悪すぎて面倒くさいからもう少し考えてレスしてくれ


sudoでもsuでも同じ話、root常用だったらもっと危険な話
であることを、もう少し考えてレスしてくれ

79 :
>>76-78
ですよね、じゃねーよカス
suも同じだってのはすでに>>71で言ってんだよ
suとsudoの違いレベルでセキュリティを気にするならそもそもsuもsudoも使わないぐらいのほうが良いってことだ

足りないオツムで一生懸命反論考えたんだろうがこっちの言ってる意味が理解できてないから穴だらけなんだよゴミ

80 :
>>79
頭悪いのはお前だろ?

suもsudoも使わなかったら、どうやってアプリをインストールするんだ?
sudoよりもsuよりももっと問題が大きいrootを使うしかないだろ。

お前は他人に反論を求める前に、自分が反論をしろ
>>79にはお前が書くべき反論は含まれてないぞ。

まず反論しろ。一体どうすればいいのかを答えるだけだ。

81 :
「必要なときだけ仮想コンソールからrootでログインしてrootの権限の必要なコマンドだけを実行してログアウトする」
に決まってんだろゴミクズ、仮想コンソールからのログインは当然一般ユーザーの権限じゃ偽装できないからな
あと俺は誰でも何でもかんでもそうするのが良いって言ってんじゃなくて"suとsudoの違いレベルでセキュリティを気にするならそのぐらいしたほうがいい"って言ってるだけだボケ、同じこと何回も言わせんな

> sudoよりもsuよりももっと問題が大きいrootを使うしかないだろ。
そもそもrootがなんで危険って言われてるかを理解でいてないからこういう馬鹿なレスが来るんだよめんどくせーな

rootが危険なんじゃなくてrootで何でもかんでも作業するのが危険なんだよ
rootでブラウザを実行してりゃブラウザの脆弱性経由で実行されたコードもrootで実行される、だから常にrootでログインして常用するのは危険ってだけだ

同じコマンドを実行するだけなら一番安全なのは「仮想コンソールからrootでログインしてそのコマンドを実行してログアウトする」だ
sudoやsuを使ったところでコマンドが実行されるのがrootであることに変わりはねーんだから同じコマンドを実行するだけなら同じなんだよ、そこに一般ユーザーの権限でできる偽装の可能性があるぶんだけ超極々僅かにsu/sudoのが危険だ

ただしお前(別人かもしれんが)みたいなバカはすぐに前提条件を忘れるから念の為言っとくが「複数人でいじくるサーバーとかと違っていわゆる自分ちのデスクトップみたいに管理する人間と普段使いする人間が同じ場合」の話だからな
それからもう一回言うが誰でも何でもかんでもそうするのが良いって言ってんじゃなくて"suとsudoの違いレベルでセキュリティを気にするならそのぐらいしたほうがいい"って言ってるだけだからな
少なくとも俺の知る限りはsudo/suの気になるところは先に上げたハイジャックぐらいだから普通に使う分にはそんなに気にしても意味ない

82 :
http://lwn.net/Articles/517375/

その条件+X上ならわざわざ各コマンドを偽装するまでもなかったりもする。
プロセス同士で入出力は筒抜けなので任意のコードが走ったあとにパスワードを打った時点でシステム全体がアウト。

83 :
前置きのようにsudoって打ち込んで
「suよりsudoのほうが安全なんです!」って奴を見ると
あんまりsuかsudoか関係ないような気がしている

慣れると「頭にsudoつけるのめんどうですよね? これで誤操作抑止できますよね?」
効果はなくなるようだし

84 :
>>83
人間の問題は関係ないので持ち出さないように。

どんな安全装置も意味が無いっていう
言い方にできてしまうだろ。

85 :
なげえなあ

86 :
gnomeだとsudo使わないとGUI立ち上がらないのよ…

87 :


88 :
sudoもsuも無効にするのが正解。

89 :
https://help.ubuntu.com/community/RootSudo#Misconceptions
> Any user who uses su or sudo must be considered to be a privileged user.
> If that user's account is compromised by an attacker, the attacker can also gain root privileges the next time the user does so.
> The user account is the weak link in this chain, and so must be protected with the same care as root.

sudoとsuの違いの話の中でだけど一応UbuntuのWikiでも指摘されてるね
sudo使える管理専用のユーザーとsudo使えない普段使い用ユーザー2つ作るのがベストって事かな…
メンドクサイ(´・ω・`)

90 :
>>88
つAndroid

91 :
>>89
いやそらそうやろ(´・ω・`)
誰でもsudo使えたらあかんまっせ・・・

92 :
suやsudoを使いたいっていうのは
本当は管理者として振る舞いたいんじゃなくて
特殊なログを見たり、特殊なコマンドを実行したいだけ
だから実はグループに追加するだけで良かったりする。
suやsudoを使う前にグループに追加することを覚えましょう

93 :
doasというのがあってだな。。

94 :
WindowsのRunAsみたいなもんか?

95 :
意識が高いというよりも場合により仕方なく使ってるだけ

96 :
sudo、su、doasに限らずLinuxだと設定が一手間二手間面倒くさいんだよな。

通常なら、スーパーユーザー権限を与えたいuserを/etc/groupのwheelに追加するだけだもんな。

97 :
>>96
> 通常なら、スーパーユーザー権限を与えたいuserを/etc/groupのwheelに追加するだけだもんな。

それのどこが一手間なの?
debianではwheelの代わりにsudoグループだけど、
adduser user sudo の一行だけじゃん。
これのどこがひと手間なのかわからない。

98 :
男は黙ってrootログイン

99 :
あなたの人生を少しだけ豊かにするsudoの使い方
http://gihyo.jp/admin/serial/01/ubuntu-recipe/0410

100 :
>>98
アホ


100〜のスレッドの続きを読む
Linuxで動くオープンソースエロゲを作ろう!4
【初心者】Ubuntu Linux 124【本スレ】
Linux Mint 31
【初心者】Ubuntu Linux 110【M$帝国の危機?…w】
★Ubuntu/Debian/CentOS/派生ディストリ Part1
【Raspberry Pi】ラズベリー・パイ part52【ARM】
【1CD】Berry Linux【FC2】
Linux Mint 29
ID砲丸投げ in Linux板 (ノ・∀・)ノ⌒●
Linux自体が斜陽...
--------------------
死後の世界が気になる
安倍ちゃん、プーチンに見捨てられる [256556981]
リムブレーキ総合スレ
【コテ歓迎】メンヘラ同士の雑談:相談スレpart185
【どのスポーツでも何かやらかす】サッカー 中国メディア「韓国代表は醜悪な行動…日本代表と全く違う」[5/31]
日本各地を荒らす安倍昭恵が税金を喰い潰す天災!
瀧野由美子
【携帯で】SNS作ってみた【SNS開設】
(っ・`ω・´)っけんか腰で馴れ合うスレ第七百四十七駅目inシベリア!
【sage】tvk第2682開放区【マターリ】
【悲報】松井珠理奈さん総選挙後のヤバすぎるインタビューを拡散されてしまう★230
フジテレビの新エース 久代萌美 ★14 【改】
こまちさんに「可愛いおちんちんね」って言われたい_20180805
晃華学園 幼・小・中・高校
【新潟女児殺害】ランドセルから家族以外の指紋検出 ★9
ワールドプロレスリング
【音楽】人間椅子の和嶋慎治『NHK俳句』に出演 投稿句から呼び起こされるイメージをギターで演奏
【速報】ガンダムDVD/BDの売上を見守るスレ292枚目
【田畠裕基】ブラッククローバー page53
【画像】Hさん、Lさんを愛でるスレ2585
TOP カテ一覧 スレ一覧 100〜終まで 2ch元 削除依頼