Forum Geliyoo  

Go Back   Forum Geliyoo > >

Cevapla
 
Seçenekler
  #1  
Alt 04-14-2011
kAdowOw
Guest
 
Mesajlar: n/a
Standart Exploit Nedir ? Nasıl Kullanılır ? Detaylı Anlatım

Exploit Nedir ? Nasıl Kullanılır ? Detaylı Anlatım
Hack ve illegalite ye merak salanların kısa zamanda karşılaştığı bi terimdir exploit.Peki Exploit nedir ne işe yarar ? Bu soruyu yanıtlamak için öncelikle bazı terimlerin anlamlarını doğru bilmek gerekiyor. Bilişim teknolojileri, internet ve güvenlik konuları ülkemizde gelişme sürecinde olduğu için ilgili birçok terimin Türkçe karşılığı kullanılmamakta. Bu yüzden Exploit konusunu işlenirken karşılaşacağımız İngilizce terimlerin Türkçe karşılıklarına değinmek istiyorum oncelikle.

Exploit terimini genelde Vulnerability terimiyle birlikte görürüz. Bu iki kavram birbiri ile ilişkilidir. Vulnerability, hassasiyet, korunmasızlık, savunmasızlık anlamlarına gelir.Hedef sistemde bulunan savunmasızlıklar saldırılacak yerlerdir. Bir sistemi delmek için önce savunmasızlıkları tesbit edilir. Bu noktadan sonra saldırıyı gerçekleştirmek için gerekli Olan şey exploit dir. Exploit, kelime karşılığı itibarı ile "İstismar etmek, Sömürmek" anlamlarına gelir. Aslında Exploit olarak adı geçen program script'lerine ExploitScript demek daha doğru olur, ancak Exploit olarak imlendiği için bizde Exploit diyeceğiz. Exploitler Hedef sistemin savunmasız inşaa edilen yapılarını sömürülür ve sisteme sızma gerçekleştirilir. Exploit bu savunmasızlıkları sömüren programlara verdiğimiz genel isimdir.

Hedef bir sisteme illegal bi girişimde bulunulacağı zaman. Once savunmasız yeri (vulnerability) tesbit edilmelidir. Ancak bu aşamadan sonra gerekli olan exploit program bulunup işletilir açık sömürülür. Bu noktada, sistemdeki açığı tesbit etmek de, bu açığı kullanacak programları yazmak ta üst düzey bilgi ve uğraş gerektiren işlerdir ve bu işlerin nasıl yapılacağı da konuya giriş niteliğindeki bu dokumanın konusu dışındadır. Şoyle güzel bi durum varki, güvenlik uzmanları ve hacker lar sistemlerin açıklarını bulmak ve bu açıkları test edecek ve ya sömürecek olan gerekli exploitleri yazmak için sürekli uğraşmaktadırlar. Bu gun birçok guvenlik sitesinde birçok sistemin önceden tespit edilmiş savunmasızlıkları ve bunu sömürecek olan exploit programları bulunmaktadır.

Güvenlik siteleri sürekli guncel sistemlerin açıklarını bulur ve mümkünse bu açığı sömürecek olan programı(exploit) da açıkla beraber yayınlarlar. Güvenliğe önem veren sistem sahipleri de bunları takip ederek açıklarını kapatırlar. Web'de güvenlik bu şekilde işler. Peki tespit edilen bu açıkları takip edip gerekli yamaları yapmayan web site ve sunucu sahipleri yok mu. Cevap; İstemediğimiz kadar cok var. O zaman hedef sistem doğru analiz edilip olası açıklar ve exploitleri denenerek, güncellemelerini yapmamış sistemler kolaylıkla alt edilebilirler.

Exploitler temel olarak ikiye ayrılır: Local ve remote. Local sistemin icinde iken yapılan saldırı. Remote ise sisteme dışardan yapılan saldırıyı temsil eder. Local saldırılar daha etkili olmasına rağmen önceden sisteme girilmiş olma zorunluluğu taşıdığı için her zaman ele geçmeyen bi durumdur. Remote ise daha sık kullandığımız kendi bilgisayarımızdan uzaktaki sunucu bilgisayara yapılan saldırıdır. İlk once uzaktan yapılan saldırılarda kullandığımız remote exploitlere değinecem.Olaya ve işleyişine açıklık getirdikten sonra artık işe koyulalım.

Vulnerability-exploit ikilisini kullanarak sistemlerin nasıl alt edilebileceğine gelelim. İlk bulmamız gereken şeyin savunmasızlık olduğunu soyledik. Başlangıç noktamız burası. Bunun icin ilk önce hedef sistem doğru bir şekilde analiz edilmeli. Sistem diyoruz, bir sistemin oluşmasını sağlayan birçok yapı vardır. Bu yapılardan birinin savunmasızlığı tüm sistemi alt etmemizi sağlayabilir. O zaman sistemin yapı taşları tek tek tespit edilmelidir. Bir web sitesinin ayakta durmasını sağlayan temel sistem sitenin bulunduğu sunucu ve sunucuyu barındıran işletim sistemidir. Buradan başlamak doğru bi secim olur. Hedef bir sistemin işletim sistemi, sunucusu ve versiyonunu tespit etmenin en bilindik ve kolay yolu meşhur site netcraft dır. Internet Research, Anti-Phishing and PCI Security Services | Netcraft adresinden hedef sitenin adı girilerek bu bilgiler elde edilir. Şimdi işletim sisteminin ve sunucunun önceden bulunmuş açıklarını tespit etmeğe geldi sıra. Bunun icin de gene meşhur bi güvenlik sitesi adı verecem: SecurityFocus . İki site de ingilizce siteler. Maalesef Turkiye'de henüz böyle geniş kapsamlı güvenlik siteleri yok. securityfocus'da bugtraq bölümüne giriyoruz. Burası açıkların listelendiği yer.Burada vulnerability kısmına giriyoruz. Önceden bulunmuş yüzlerce acık var karşımızda. Biz hedef sistemimizin ve sunucumuzun adına ve versiyonuna gore aramalar yaptırıyoruz. Mesela windows 2000 server bi işletim sistemi ve iis sunucu var hedef sistemde. microsoft, iis, windows 2000 gibi arama sonuçlarında birçok sonuç bulduğumuzu göreceksiniz. Buradan sürüm ve versiyonlarına bakarak hedef sistemimize uyan acıklara tıkladığımızda. Bu savunmasızlık la ilgili geniş açıklamalar, etkilenen ve etkilenmeyen sistemler, varsa exploit i gibi birçok bilgiye ulaşıyoruz. Eger hedef sistemimizin bilgilerine uyuşacak bi acık tespit ettiysek. Exploit sekmesine tıklayıp. Exploit programın linkine ulaşıyoruz. Bu noktadan sonra exploiti nasıl kullanacağımıza geliyor sıra. Ama ben ondan once hedef sistem icin başka bilgi toplama ve exploit bulma yöntemlerine daha değinmek istiyorum önce.

Hedef sistemi oluşturan tek şey tabiî ki işletim sistemi ve sunucu değildir. Bunların işleyişine yardımcı bir cok modul ve program vardır. Mesela dosya alışverişi sağlayan ftp sunucusu, mail sunucuları, asp, php gibi dinamik web programlama dillerinin çalışmasını sağlayan program ve modüller,sunucudaki databease işlemlerini yürüten moduller, uzaktan yonetim gibi sunucuya ek işlevsellik katan programlar ve daha bircok yapı vardır bu sistemin içinde. Bunların bazıları belli portları ortak kullanırken, bazıları kendi özel portlarında calışırlar. Mesela Linux gibi bir unix tabanlı sunucuda deamon denilen, yapılacak işleri bölüşmüş birçok program vardır. Bu modul, deamon ve programların her birinin isimleri, versiyonları çeşitli program ve yöntemlerle tespit edilebilir. Hepsinin de ufak bir savunmasızlığı sistemi alt etmemizi sağlayabilir. Bunların tesbiti, olası vulnerability ve exploitlerinin teminleri zaman ve tecrübeyle öğrenilecek şeylerdir. Bunlara ek olarak hedef sitede varsa acık kodlu asp nuke, php nuke gibi portalların da sürümleri belirlenerek, ki bu html kodlarında "powered by" diye başlayan yere bakma suretiyle kolayca elde edilebilecek bi bilgidir, önceden bulunmuş vulnerability ve exploitleri bulunabilir. securityfocus a alternatif bircok site vardır exploit temini icin. Ayrıca herangi bir arama motorunda mesela "apache 1.3 vulnerability" veya "apache 1.3 exploit" gibi aramalar yaptırılarak önceden tespit ettiğimiz linux bir işletim sisteminde apache 1.3 sunucu işleten
bi hedef icin exploit aratabiliriz.

Bu noktadan sonra hedefle ilgili bilgileri toplayıp olası exploitlere ulaştığımızı var sayıyorum ve exploit i nasıl kullanacağımıza geciyorum.Exploitler programlardır dedik. Ama exploitleri çoğu zaman program halinde bulamazsınız. Program kodları halindedirler. Bu kodları kullanarak programı oluşturma işi bize düşer.Program kodlarından çalıştırılabilir programlar oluşturma işine compile (derleme) diyoruz. Bu işi gerçekleştirmek icin compiler denen programlar kullanılır. Her programlama dili için ayrı compilerlar vardır. Exploitler genelde C ve perl dilinde yazılırlar. Bu kodları compile ederken dikkat edilecek bi husus da exploit programın hangi dilde yazıldığından başka hangi işletim sistemi icin yazıldığıdır. Genel olarak tanıdığımız iki işletim sistemi var. Biri microsoft windows tabanlı sistemler.Dieri unix tabanlı linux ve türevi işletim sistemleri. Windowsda derlenmesi icin yazılmış exploitler icin compiler programlar kullanmak gerekir. Çünkü windows da hazır gelen bi C compiler yoktur. Borland en meşhur C compilerlarından biridir. Programı bi yerlerden bulup kullanımını öğrenmek size kalmış.Unix tabanlı sistemlerde ise ayrıca bir compiler kullanmaya gerek yoktur çünkü sistem kendi içersinde compilerı barındırır. Exploitlerin çoğu unix tabanlı sistemler icin yazılır. Birçoğumuz windows sistemler kullandığımız icin nete acılan bi linux sistem bulma konusunda zorluk çekiyor olabiliriz. Bu noktada shell denen kavramı incelememiz gerekiyor.

Unix tabanlı sistemler daha çok server makineler olarak tasarlanmışlardır. Bir cok kullanıcı hesabı açma ve bu hesaplardan sistemi birçok kullanıcıya kullandırma yetisine sahiptirler. Bu tür kullanıcı hesaplarına shell hesabı diyoruz. Aslında shell, unix sistemlerde windowsdaki dos gibidir. Siyah bi komut satırıdır. Nette bu tür shell hesabı veren paralı ve parasız bir cok server bulunmaktadır. Exploitlerin çoğu Unix tabanlı sistemlerde çalışacak şekilde kodlandığı icin ya bilgisayarımıza linux kurmamız gerek ya da bir shell hesabı almamız lazım bi yerden. Bu dokümanda nasıl shell bulacağınızı ya da nasıl linux kuracağınızı anlatılmayacaktır. Döküman arşivi içerisinde konu ile ilgili makaleleri inceleyerek bu konu hakkında da geniş bilgiyi bulabilirsiniz Bi shell'inizin olduğunu varsayarak exploiti nasıl derleyip kullanacağınıza geciyorum..

Shell, uzaktaki server bi bilgisayara bağlanarak o bilgisayarı kısıtlı haklarla kendi bilgisayarımız gibi kullanmamıza yarar. Önce shell hesabımıza nasıl bağlanacağımızdan bahsedelim. Telnet uzaktan bir bilgisayara bağlanmanın en bilindik yoludur. Bilgisayarınızdan komut istemine ulaşın.Başlat->çalıştır cmd (98 kullananlar icin command) yazın entera basın. Ms Dos acıldı. Şimdi telnet komutu ile shell hesabımızı aldığımız servera bağlanacağız.
Alıntı ile Cevapla
  #2  
Alt 04-14-2011
kAdowOw
Guest
 
Mesajlar: n/a
Standart Exploit Nedir ? Nasıl Kullanılır ? Detaylı Anlatım

Exploit Nedir ? Nasıl Kullanılır ? Detaylı Anlatım
Hack ve illegalite ye merak salanların kısa zamanda karşılaştığı bi terimdir exploit.Peki Exploit nedir ne işe yarar ? Bu soruyu yanıtlamak için öncelikle bazı terimlerin anlamlarını doğru bilmek gerekiyor. Bilişim teknolojileri, internet ve güvenlik konuları ülkemizde gelişme sürecinde olduğu için ilgili birçok terimin Türkçe karşılığı kullanılmamakta. Bu yüzden Exploit konusunu işlenirken karşılaşacağımız İngilizce terimlerin Türkçe karşılıklarına değinmek istiyorum oncelikle.

Exploit terimini genelde Vulnerability terimiyle birlikte görürüz. Bu iki kavram birbiri ile ilişkilidir. Vulnerability, hassasiyet, korunmasızlık, savunmasızlık anlamlarına gelir.Hedef sistemde bulunan savunmasızlıklar saldırılacak yerlerdir. Bir sistemi delmek için önce savunmasızlıkları tesbit edilir. Bu noktadan sonra saldırıyı gerçekleştirmek için gerekli Olan şey exploit dir. Exploit, kelime karşılığı itibarı ile "İstismar etmek, Sömürmek" anlamlarına gelir. Aslında Exploit olarak adı geçen program script'lerine ExploitScript demek daha doğru olur, ancak Exploit olarak imlendiği için bizde Exploit diyeceğiz. Exploitler Hedef sistemin savunmasız inşaa edilen yapılarını sömürülür ve sisteme sızma gerçekleştirilir. Exploit bu savunmasızlıkları sömüren programlara verdiğimiz genel isimdir.

Hedef bir sisteme illegal bi girişimde bulunulacağı zaman. Once savunmasız yeri (vulnerability) tesbit edilmelidir. Ancak bu aşamadan sonra gerekli olan exploit program bulunup işletilir açık sömürülür. Bu noktada, sistemdeki açığı tesbit etmek de, bu açığı kullanacak programları yazmak ta üst düzey bilgi ve uğraş gerektiren işlerdir ve bu işlerin nasıl yapılacağı da konuya giriş niteliğindeki bu dokumanın konusu dışındadır. Şoyle güzel bi durum varki, güvenlik uzmanları ve hacker lar sistemlerin açıklarını bulmak ve bu açıkları test edecek ve ya sömürecek olan gerekli exploitleri yazmak için sürekli uğraşmaktadırlar. Bu gun birçok guvenlik sitesinde birçok sistemin önceden tespit edilmiş savunmasızlıkları ve bunu sömürecek olan exploit programları bulunmaktadır.

Güvenlik siteleri sürekli guncel sistemlerin açıklarını bulur ve mümkünse bu açığı sömürecek olan programı(exploit) da açıkla beraber yayınlarlar. Güvenliğe önem veren sistem sahipleri de bunları takip ederek açıklarını kapatırlar. Web'de güvenlik bu şekilde işler. Peki tespit edilen bu açıkları takip edip gerekli yamaları yapmayan web site ve sunucu sahipleri yok mu. Cevap; İstemediğimiz kadar cok var. O zaman hedef sistem doğru analiz edilip olası açıklar ve exploitleri denenerek, güncellemelerini yapmamış sistemler kolaylıkla alt edilebilirler.

Exploitler temel olarak ikiye ayrılır: Local ve remote. Local sistemin icinde iken yapılan saldırı. Remote ise sisteme dışardan yapılan saldırıyı temsil eder. Local saldırılar daha etkili olmasına rağmen önceden sisteme girilmiş olma zorunluluğu taşıdığı için her zaman ele geçmeyen bi durumdur. Remote ise daha sık kullandığımız kendi bilgisayarımızdan uzaktaki sunucu bilgisayara yapılan saldırıdır. İlk once uzaktan yapılan saldırılarda kullandığımız remote exploitlere değinecem.Olaya ve işleyişine açıklık getirdikten sonra artık işe koyulalım.

Vulnerability-exploit ikilisini kullanarak sistemlerin nasıl alt edilebileceğine gelelim. İlk bulmamız gereken şeyin savunmasızlık olduğunu soyledik. Başlangıç noktamız burası. Bunun icin ilk önce hedef sistem doğru bir şekilde analiz edilmeli. Sistem diyoruz, bir sistemin oluşmasını sağlayan birçok yapı vardır. Bu yapılardan birinin savunmasızlığı tüm sistemi alt etmemizi sağlayabilir. O zaman sistemin yapı taşları tek tek tespit edilmelidir. Bir web sitesinin ayakta durmasını sağlayan temel sistem sitenin bulunduğu sunucu ve sunucuyu barındıran işletim sistemidir. Buradan başlamak doğru bi secim olur. Hedef bir sistemin işletim sistemi, sunucusu ve versiyonunu tespit etmenin en bilindik ve kolay yolu meşhur site netcraft dır. Internet Research, Anti-Phishing and PCI Security Services | Netcraft adresinden hedef sitenin adı girilerek bu bilgiler elde edilir. Şimdi işletim sisteminin ve sunucunun önceden bulunmuş açıklarını tespit etmeğe geldi sıra. Bunun icin de gene meşhur bi güvenlik sitesi adı verecem: SecurityFocus . İki site de ingilizce siteler. Maalesef Turkiye'de henüz böyle geniş kapsamlı güvenlik siteleri yok. securityfocus'da bugtraq bölümüne giriyoruz. Burası açıkların listelendiği yer.Burada vulnerability kısmına giriyoruz. Önceden bulunmuş yüzlerce acık var karşımızda. Biz hedef sistemimizin ve sunucumuzun adına ve versiyonuna gore aramalar yaptırıyoruz. Mesela windows 2000 server bi işletim sistemi ve iis sunucu var hedef sistemde. microsoft, iis, windows 2000 gibi arama sonuçlarında birçok sonuç bulduğumuzu göreceksiniz. Buradan sürüm ve versiyonlarına bakarak hedef sistemimize uyan acıklara tıkladığımızda. Bu savunmasızlık la ilgili geniş açıklamalar, etkilenen ve etkilenmeyen sistemler, varsa exploit i gibi birçok bilgiye ulaşıyoruz. Eger hedef sistemimizin bilgilerine uyuşacak bi acık tespit ettiysek. Exploit sekmesine tıklayıp. Exploit programın linkine ulaşıyoruz. Bu noktadan sonra exploiti nasıl kullanacağımıza geliyor sıra. Ama ben ondan once hedef sistem icin başka bilgi toplama ve exploit bulma yöntemlerine daha değinmek istiyorum önce.

Hedef sistemi oluşturan tek şey tabiî ki işletim sistemi ve sunucu değildir. Bunların işleyişine yardımcı bir cok modul ve program vardır. Mesela dosya alışverişi sağlayan ftp sunucusu, mail sunucuları, asp, php gibi dinamik web programlama dillerinin çalışmasını sağlayan program ve modüller,sunucudaki databease işlemlerini yürüten moduller, uzaktan yonetim gibi sunucuya ek işlevsellik katan programlar ve daha bircok yapı vardır bu sistemin içinde. Bunların bazıları belli portları ortak kullanırken, bazıları kendi özel portlarında calışırlar. Mesela Linux gibi bir unix tabanlı sunucuda deamon denilen, yapılacak işleri bölüşmüş birçok program vardır. Bu modul, deamon ve programların her birinin isimleri, versiyonları çeşitli program ve yöntemlerle tespit edilebilir. Hepsinin de ufak bir savunmasızlığı sistemi alt etmemizi sağlayabilir. Bunların tesbiti, olası vulnerability ve exploitlerinin teminleri zaman ve tecrübeyle öğrenilecek şeylerdir. Bunlara ek olarak hedef sitede varsa acık kodlu asp nuke, php nuke gibi portalların da sürümleri belirlenerek, ki bu html kodlarında "powered by" diye başlayan yere bakma suretiyle kolayca elde edilebilecek bi bilgidir, önceden bulunmuş vulnerability ve exploitleri bulunabilir. securityfocus a alternatif bircok site vardır exploit temini icin. Ayrıca herangi bir arama motorunda mesela "apache 1.3 vulnerability" veya "apache 1.3 exploit" gibi aramalar yaptırılarak önceden tespit ettiğimiz linux bir işletim sisteminde apache 1.3 sunucu işleten
bi hedef icin exploit aratabiliriz.

Bu noktadan sonra hedefle ilgili bilgileri toplayıp olası exploitlere ulaştığımızı var sayıyorum ve exploit i nasıl kullanacağımıza geciyorum.Exploitler programlardır dedik. Ama exploitleri çoğu zaman program halinde bulamazsınız. Program kodları halindedirler. Bu kodları kullanarak programı oluşturma işi bize düşer.Program kodlarından çalıştırılabilir programlar oluşturma işine compile (derleme) diyoruz. Bu işi gerçekleştirmek icin compiler denen programlar kullanılır. Her programlama dili için ayrı compilerlar vardır. Exploitler genelde C ve perl dilinde yazılırlar. Bu kodları compile ederken dikkat edilecek bi husus da exploit programın hangi dilde yazıldığından başka hangi işletim sistemi icin yazıldığıdır. Genel olarak tanıdığımız iki işletim sistemi var. Biri microsoft windows tabanlı sistemler.Dieri unix tabanlı linux ve türevi işletim sistemleri. Windowsda derlenmesi icin yazılmış exploitler icin compiler programlar kullanmak gerekir. Çünkü windows da hazır gelen bi C compiler yoktur. Borland en meşhur C compilerlarından biridir. Programı bi yerlerden bulup kullanımını öğrenmek size kalmış.Unix tabanlı sistemlerde ise ayrıca bir compiler kullanmaya gerek yoktur çünkü sistem kendi içersinde compilerı barındırır. Exploitlerin çoğu unix tabanlı sistemler icin yazılır. Birçoğumuz windows sistemler kullandığımız icin nete acılan bi linux sistem bulma konusunda zorluk çekiyor olabiliriz. Bu noktada shell denen kavramı incelememiz gerekiyor.

Unix tabanlı sistemler daha çok server makineler olarak tasarlanmışlardır. Bir cok kullanıcı hesabı açma ve bu hesaplardan sistemi birçok kullanıcıya kullandırma yetisine sahiptirler. Bu tür kullanıcı hesaplarına shell hesabı diyoruz. Aslında shell, unix sistemlerde windowsdaki dos gibidir. Siyah bi komut satırıdır. Nette bu tür shell hesabı veren paralı ve parasız bir cok server bulunmaktadır. Exploitlerin çoğu Unix tabanlı sistemlerde çalışacak şekilde kodlandığı icin ya bilgisayarımıza linux kurmamız gerek ya da bir shell hesabı almamız lazım bi yerden. Bu dokümanda nasıl shell bulacağınızı ya da nasıl linux kuracağınızı anlatılmayacaktır. Döküman arşivi içerisinde konu ile ilgili makaleleri inceleyerek bu konu hakkında da geniş bilgiyi bulabilirsiniz Bi shell'inizin olduğunu varsayarak exploiti nasıl derleyip kullanacağınıza geciyorum..

Shell, uzaktaki server bi bilgisayara bağlanarak o bilgisayarı kısıtlı haklarla kendi bilgisayarımız gibi kullanmamıza yarar. Önce shell hesabımıza nasıl bağlanacağımızdan bahsedelim. Telnet uzaktan bir bilgisayara bağlanmanın en bilindik yoludur. Bilgisayarınızdan komut istemine ulaşın.Başlat->çalıştır cmd (98 kullananlar icin command) yazın entera basın. Ms Dos acıldı. Şimdi telnet komutu ile shell hesabımızı aldığımız servera bağlanacağız.
Alıntı ile Cevapla
Cevapla
Seçenekler

Yetkileriniz
Konu Acma Yetkiniz Yok
Cevap Yazma Yetkiniz Yok
Eklenti Yükleme Yetkiniz Yok
Mesajınızı Değiştirme Yetkiniz Yok

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodu Kapalı

Hizli Erisim

Benzer Konular
Konu Konuyu Başlatan Forum Cevaplar Son Mesaj
Aromatik yağlar yeliz korkma Cilt Bakımı 0 04-25-2012 08:29 PM
Frame / iframe nedir nasıl kullanılır? Serkan006 Webmaster Genel Konular Sorunlar 0 05-04-2011 04:52 PM
İnternette merak edilen terimler, ne nedir ? Serkan006 Webmaster Genel Konular Sorunlar 0 05-03-2011 11:30 PM
Radyasyon Nedir? Radyasyondan Nasıl Korunulur? firat7278 Ders & Ödev & Tez Istekleriniz 0 04-07-2011 09:38 PM
Dizin Nedir? Nasıl Kullanılır? kayar Türkçe ve Edebiyat 1 04-06-2011 01:42 PM


Tüm Zamanlar GMT +2 Olarak Ayarlanmış. Şuanki Zaman: 04:50 PM.


Powered by vBulletin® Version 3.8.10
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd.