İPUCU

Trojan ve Virüsler Trojan ve Virüsler Hakkında Bilgiler.

Seçenekler

Zararlı Yazılımlar, Virusler, Buglar ve Crackerlar Hakkinda Bilgiler // T3RMiN4TOR

13-10-2015 22:49
#1
T3RMiN4TOR - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
06/2013
Nereden:
İstanbul
Mesajlar:
5.008
Teşekkür (Etti):
979
Teşekkür (Aldı):
1463
Konular:
1312


Bilgisayar virüsleri, bilgisayarın işlemlerine müdahale etmek, verileri kaydetmek, bozmak veya silmek ya da internet yoluyla diğer bilgisayarları etkilemek amacıyla tasarlanan yazılım programlarıdır. Virüsler çoğu zaman işlemleri yavaşlatır ve başka sorunlara neden olur. Örneğin Word dosyalarına eklenmiş kötü amaçlı makrolar diğer Word dosyalarına bulaşabilir, ya da bir boot sector virüsü disketten boot sektörüne kendini kopyalayarak işletim sisteminin açılmasını engelleyebilir. Virüsler bilgisayar kullanıcısını rahatsız edecek mesajlar gösterebilir, dosyaları kullanılmaz hale getirebilir, kişisel bilgileri başkalarına gönderebilir ya da işletim sistemini çalışmaz hale getirebilir.Virüsler bir dosyanın açılması, bir programın çalıştırılması, boot sector virüs içeren bir CD’nin bilgisayar açılırken takılı olması ya da e-postalara eklenmiş dosyaların açılması ile bilgisayara bulaşabilir. Virüsler antivirüs programları tarafın tespit edilmemek için değişik karıştırma, şifreleme, değişme vb. yöntemleri kullanmaktadır. Virüsler genel olarak 5 ana kategoriye ayrılırlar;

1- Dosya Virüsleri

Word, Excel veya oyun programları gibi çalıştırılabilir programlara kendilerini eklerler.Bir programa bulaştıktan sonra diğer programlara bulaşabilirler. Jerusalem ve Cascade virüsleri bu tür virüslere örnektir.

2- Boot Sector Virüsleri

Boot sector virüsleri sabit diskin Master Boot Record (MBR), boot sector kısımlarını yada floppy disket, CD, flash disk gibi taşınabilir medyalara bulaşırlar. Boot sektör sabit disk sürücünün başlangıç kısmında bulunan ve disk / drive yapısı hakkında bilgileri içeren kısımdır. Açılış sektörü bilgisayar üzerine kurulu işletim sisteminin başlatılabilmesi için gerekli programları içerir. MBR disk üzerinde özel bir bölgede bulunur, bilgisayar BIOS boot programının yer bilgisini tutar ve çalıştırma komutunu içerir. Sistem açılışı esnasında taşınabilir disk takılı konumda ise sisteme boot sector virüsleri bulaşabilir (Taşınabilir diskte boot sector virüsü olması durumunda). Boot sector virüsleri sistemi çalışmaz konuma getirebilir. Belirtileri sistem açılışında görülen hata mesajları ya da sistemin açılamaması olabilir. Form, Michelangelo ve Stoned boot sector virüslerine örnektir.

3- Multipartite Virüsleri

Boot sektör ve File Infector virüslerinin özelliklerini taşır. Flip ve Invader bu tür virüslere örnektir.

4- Makro Virüsler

Makro virüsler en yaygın ve etkili virüs türüdür. Bu tür virüsler kendilerini makro (kompleks, tekrarlanan işlemleri otomatize eden betikler) kullanımına izin veren Word, Excel vb. programların açtığı dokümanlara kopyalarlar. Makro virüsler bu tür programların makro programlama dili yeteneklerini kullanarak yayılırlar ve programlandıkları işlevi gerçekleştirirler. Bir makro virüs bulaştığında ilgili programın yeni dokümanlar oluştururken ya da mevcut dokümanları açarken kullandığı taslak doküman (template) virüslü hale gelir. Concept, Marker, ve Melissa virüsleri bilinen makro virüslere örnektir.

5- Betik Virüsler

Makro virüslere benzerdirler, temel farkları makro virüsler belli bir program tarafından kullanılan betiklerden oluşurken, betik virüsleri işletim sistemi tarafından çalıştırılan servislerin çalıştırabildiği betiklerden oluşur. Örneğin Windows Scripting Host servisi VBScript’le yazılan betikleri çalıştırmaktadır. Bu tür virüslere örnekler First ve LoveStages virüsleridir.




Solucan (Worm):

Worm’lar bir dosyaya bulaşmak için host programa ihtiyaç duymayan zararlı kodlara verilen isimdir. Solucanlar yayılmak için kullanıcının dosyayı açmasına ihtiyaç duymadan yayılabilirler. Bu nedenle tüm sisteme kısa sürede yayılma olanağına sahiptirler. Solucanlar bilinen açıklıkları (işletim sistemi, uygulama açıklıkları) ya da konfigürasyon hatalarını (güvenlik önlemi alınmamış paylaşımlar gibi) kullanırlar. Sistem ya da ağ kaynaklarını tüketmek ya da sisteme izinsiz giriş için arka kapılar oluşturmak amacıyla kullanılırlar. İki çeşit solucan bulunmaktadır:


1- Ağ Solucanları

İşletim sisteminin/uygulamaların ağ servislerinde bulunan açıklıkları kullanarakyayılırlar. Solucan bir sisteme bulaştıktan sonra aynı servisi kullanan diğer sistemleritarar ve bu sistemlere bulaşmaya çalışır. Kullanıcının yapacağı işlemlere bağımlı olmadığı için diğer zararlı kod/yazılımlara göre daha hızlı yayılırlar. Sasser ve Witty bu tür solucanlara örnektir.

2- E-posta Solucanları

E-posta ile yayılan virüslere benzerler, fakat e-posta solucanları bulaştıktan sonra sistemde kayıtlı e-posta adreslerini arar ve kopyalarını bu adreslere gönderir. Bu türsolucanlar e-posta sunucusunun servis dışı kalmasına sebep olabilir veya ağ performansını düşürebilir. Beagle, Mydoom ve Netsky bu tür solucanlara örnektir.





Truva Atı (Trojan Horse)

Eğlenceli ya da faydalı bir program gibi gözüken, ancak maksadı hedef sisteme zarar vermek olan programlardır. Truva atları virüs ve solucanların aksine yayılma özelliğine sahip değildir ve kullanıcı tarafından faydalı olduğu düşünülerek bilgisayara kurulur. Truva atları kurulduğunda mevcut sistem dosyalarını değiştirebilir, kendi dosyalarını oluşturabilir, saldırgana arka kapı (Backdoor) açabilir, kullanıcın kişisel bilgilerini toplayabilir. Truva atlarının varlığı antivirüs/spyware türü programlarla tespit edilmekle beraber, bilgisayarın CPU, RAM ya da ağ kullanımındaki beklenmedik değişiklikler Truva atının varlığına işarettir. Truva atlarına şu örnekler verilebilir:

Sistemde kullanılan şifreleri toplayan bir oyun programı.
İşlemleri listelemek için kullanılan programın zararlı programların listelenmesini engellemesi

mErişim kontrol programının şifreleri saldırgan için saklaması
Sözlük olduğu sanılan programın sistem dosyalarını silmesi vb.

SubSeven, BackOrifice ve OptixPro bilinen truva atlarına birkaç örnektir.

Zararlı Mobil Kodlar

Mobil kod, uzaktaki bir bilgisayardan ağ üzerinden gönderilen, gönderildiği bilgisayarda kullanıcının müdahalesine gerek kalmaksızın çalıştırılabilen kodlara verilen isimdir. Değişik işletim sistemlerinde ve birçok uygulama üzerinde çalıştırılabilmektedirler. Saldırganlar tarafından yazılan zararlı mobil kodlar sistemlere doğrudan saldırmakdışında, virüs, solucan, truva atı vb. zararlı kod/yazılım yüklemek için de kullanılırlar.Virüs ve solucanlardan farklı olarak sistem/ağ üzerinde yayılmazlar veya dosyalara bulaşmazlar. Sistemlere, mobil kodlara verilen varsayılan hakları kullanarak saldırırlar. Mobil kodlar için kullanılan popüler programlama dilleri Java, ActiveX, JavaScript ve VBScript’tir. En çok bilinen mobil kod Nimda’dır, JavaScript kullanılmıştır.

Casus Yazılımlar

Casus yazılım, izniniz olmadan, yeterli uyarıda bulunmadan veya size denetim olanağı vermeden kendini bilgisayarınıza yükleyebilen veya çalıştırabilen yazılımlardır. Casus yazılımlar bilgisayarınızı etkiledikten sonra herhangi bir belirti göstermeyebilir, ancak çoğu kötü amaçlı veya istenmeyen program bilgisayarınızın çalışma biçimini etkileyebilir. Örneğin, casus yazılım internet faaliyetinizi izleyebilir veya sizinle ilgili bilgi (örneğin, kimliğinizle ilgili bilgiler veya başka önemli bilgiler) toplayabilir, bilgisayarınızdaki ayarları değiştirebilir veya bilgisayarınızın yavaş çalışmasına neden olabilir.Casus yazılımlar genel olarak yazılımlar 3'e ayrılır.

1- Arka Kapı (Backdoor)

Arka kapı, belli bir TCP ya da UDP portundan gelecek saldırı amaçlı komutlar içindinleme yapan zararlı programlara verilen isimdir. Arka kapılar çoğunlukla istemci/sunumcu yapısında çalışmaktadır. Sunumcu bileşeni saldırılan bilgisayara yüklenmekte, istemci bileşeni ise saldırganın uzaktaki bilgisayarından çalıştırılarak sunumcuya bağlanılmaktadır. Bağlantı sonucunda saldırgan saldırılan bilgisayar üzerinde belli ölçülerde kontrol elde edebilmektedir: Dosya transferi, şifrelerin ele geçirilmesi, istenilen komutların çalıştırılması (Uzaktan Yönetim Amaçlı araçlar: SubSeven, BackOrifice, ve NetBus), başka bilgisayarlara, sistemlere devre dışı bırakma saldırılarıyapabilme (Zombies ya da Bot olarak da adlandırılırlar, Trinoo ve Tribe Flood Network) vb.

2- Keylogger

Keylogger kullanıcının klavyede dokunduğu tuşları kaydeden programlara verilen isimdir. Bu tür programlar aracılığıyla yazılan e-postalar, kullanılan kullanıcı isimleri/şifreleri, hazırlanan dokümanlar, kredi kartı bilgileri vb. kritik bilgiler gizlice kaydedilir ve saldırgan tarafından e-posta, dosya transferi vb. yollarla elde edilebilir. KeySnatch, Spyster ve KeyLoggerPro keylogger programlarına örnektir.

3- Rootkit

İşletim sistemi dosyalarını değiştirerek sistemin saldırganın amacı doğrultusundaçalışmasını sağlayan dosyalar toplamına verilen isimdir. Rootkit tarafından sistemüzerinde yapılan değişiklikler ile rootkitin varlığının tespiti zorlaştırılır. Örneğin rootkite ait dosyaların ya da ilgili işlemlerin listelenmesi engellenir. Rootkitler sisteme arka kapı, keylogger gibi saldırı araçları kurulması için kullanılabilir. LRK5, Knark, Adore ve Hacker Defender rootkitlere örnektir.

Sahte Güvenlik yazılımları

Kurbanın bilgisayarındaki virüsler veya güvenlik açıklarıyla ilgili sahte veya yanlış yönlendirici uyarılar görüntüleyen ve bu sözde sorunları belirli bir ücret karşılığında gidermeyi teklif eden sahte güvenlik yazılımları, saldırganların kurbanlardan para kapmak için kullandıkları en yaygın yöntemlerden biri haline geldi.

Bir sahte güvenlik yazılımı ailesi olan Win32/FakeXPA, 2009'un 2. yarısında dünya genelinde saptanan en yaygın 3. tehditti. Diğer üç tehdit olan Win32/Yektel, Win32/Fakespypro ve Win32/Winwebsec sırasıyla 11., 14. ve 17. sıradaydı. Bu yüzden sadece güvenilir ve çok bilinen güvenlik yazılımlarını kendi sitelerinden indirerek kullanın. Aşağıda en yaygın sahte güvenlik yazılımı ailesi olan Win32/FakeXPA çeşitlerinden ikisini görüyorsunuz;

Karışık tehdit

Karışık tehdit, yukarıdaki açıklanan kötü amaçlı programların bazılarının veya tamamının bileşimidir. Karışık tehditler genellikle birinin virüsle etkileşim kurmasıyla (güvenilir olmayan e-posta ekini açmak gibi) başlar. Virüs, solucan davranışından yararlanarak otomatik olarak yayılır ve bulaştığı bilgisayara bir Truva atı yükler.

Expoit (Exploit etme)

Bütün bu yukarıda anlattıklarımın dışında güvenlik bültenlerinde sıkça görebileceğiniz Exploit diye geçen bir deyim vardır. Türkçe'ye "Açıklardan yararlanma" olarak çevrilebilecek Exploit'i yukarıdaki zararlılar gibi sınıflandırmak mümkün değildir çünkü Exploit bir eyleme verilen isimdir. Bu eylem, işletim sisteminin veya

3. parti programların açıklarından / hatalarından / eksikliklerinden yararlanarak sistemin yönetimi üzerinde söz sahibi olmak ve ardından ele geçirilen bilgisayarın hedeflenen amaç doğrultusunda kullanılması olarak tanımlanabilir. Açıklardan yararlanan kodlar genellikle Web sayfaları üzerinden dağıtılır; fakat saldırganlar e-posta ve anlık mesajlaşma (IM) hizmetleri gibi birçok farklı dağıtım yöntemini de kullanmaktadır. Exploit birkaç şekilde sınıflandırılır. En yaygın sınıflandırma, açığını kullanacakları yazılıma nasıl kontak kurdukları ile ilgilidir. Buna göre 2'ye ayrılırlar: İçeriden ve uzaktan.

İçeriden erişimde, bilgisayardaki yetkisiz bir kullanıcı aynı bilgisayar üzerinde kendisinden daha yetkili bir kullanıcı veya kullanıcıların yetkilerini kullanmayı hedefler. Tabii bu aynı etki alanındaki bilgisayarlar arasında da olabilir. Örneğin bir şirketteki herhangi bir sıradan kullanıcının bir exploit ile sistem yöneticisinin yetkilerini kullanması veya bir çocuğun ebeveynine ait yönetici haklarını Windows'un bir açığından yararlanarak birtakım kodlar ile ele geçirmesi buna örnektir.

Uzaktan erişimde ise zararlı kodlar internet üzerinden gelir ve amaç aynıdır.

Bir başka sınıflandırma kriteri exploitin ne amaçla kullanıldığıdır. Burada genelde 3 amaç vardır: Erişim iznine sahip olmadığı veriye ulaşmak, uazaktan kod yürütmek veya Denial-of-Service Attack (DoS atağı) yapmak.

Ayrıca hedef aldığı yazılmı göre de sınıflandırılabilirler. Windows exploiti, Office expoiti gibi...

Saldırganların tarayıcıları ve eklentileri nasıl sömüreceği hakkında kullanıcıların bilgi sahibi olması, kaçak karşıdan yükleme ve diğer tarayıcı tabanlı saldırıların neden olduğu riskleri daha iyi anlamasını sağlayacaktır.
Altta en yaygın tarayıcı tabanlı açıklardan yararlanan kodları % olarak görüyorsunuz;

Zararlı kod içeren sayfalar genellikle bir saldırganın açıklardan yararlanan kodları gönderdiği yasal Web sitelerinde barındırılır. Saldırganlar izinsiz erişim yoluyla veya bir blogdaki yorum alanları gibi güvenliği zayıf bir Web formuna kötü amaçlı kodlar göndererek yasal sitelere erişebilir. Çoğu zaman bu sitelerde kurban konumundadır.

Saldırganlar, açıklardan yararlanma için iletim şekli olarak gün geçtikçe daha fazla yaygın dosya biçimlerini kullanıyor (örneğin .doc, .pdf, .ppt ve .xls biçimleri).

Ayrıştırıcı güvenlik açıkları, saldırganın kodun dosya biçimini işleme veya ayrıştırma yöntemindeki bir hatadan yararlanan özel olarak geliştirilmiş belgeler oluşturduğu bir güvenlik açığı türüdür. Bu biçimlerden birçoğu karmaşık niteliktedir ve performans için tasarlanmıştır, saldırgan programdaki bir güvenlik açığından faydalanan yanlış oluşturulmuş bir bölüme sahip dosyalar oluşturabilir.


Genel anlamda zararlı kodlar kişisel bilgisayar kullanıcıları tarafından her hangi bir Anti-Virüs programı sayesinde kurtulabilecekleri ve ciddi zarar kapasitesine sahip olmayan programlar olarak düşünülürler. Oysa durum olduğundan çok farklı olmakta ve durum her geçen yıl önlem alınmadığı takdirde daha da artmaktadır. Artık gelişen teknoloji ve programlama dilleri sayesinde zararlı kodlar da değişik kategorilere ayrılmakta ve ona göre güvenlik yazılımları seçimi yapılması gerekmektedir.

Örneğin bir virüs ile bir trojan aynı güvenlik yazılımı ile deşifre olmayabilir. Bunun nedeni güvenlik yazılımının türünde gizlidir. Virüsler ve Trojanlar ayrı kod yapısına sahip olabilirler. Bunun için güvenlik yazılımını alırken özellikleri dikkate alınmalıdır. Piyasada ücretsiz ve kaliteli güvenlik yazılımları mevcuttur, bunları mevcut download sitelerinden rahatlıkla edinebilirsiniz. Ayrıca çevrimiçi sistem taraması yapan kurum siteleri de mevcuttur bunları da deneyebilirsiniz.

O halde alınması basit önlemleri birkaç madde halinde sıralayabiliriz;

– Hemen bir ücretsiz güvenlik yazılımı temin etmek

– Bilgisayarımızı periyodik aralıklarla güvelik taramasından geçirmek

– Güvenlik yazılımımızı daima güncel tutmak

Evet, bu basit tedbirleri aldığınız takdirde emin olun sisteminiz eskisinden daha güvenli bir sistem haline gelecektir.

2.Güvenlik Açıkları ve Bug’lar

Güvenlik açıkları birçoğumuzun duyduğu ve de sadece web sitelerinde olduğunu zannettiği aslında işletim sistemlerinde de ortaya çıkabilecek mevcut sistem hatalarıdır. Bu hatalar kötü niyetli kişilere çeşitli yetkiler tanır.

Örneğin; uzaktan komut çalıştırma yetkisi, yazma veya silme yetkisi, files upload yetkisi, DoS Atak yapma imkânı gibi yetki ve saldırı hataları meydana çıkabilir. Güvenlik açıklarına karşı tek şansımız güvenlik yamalarını yüklemek ve sistemimizi daima güncel tutmak. Bunlar bizim alabileceğimiz mecburi önlemlerdir. Güvenlik açıkları hakkında daha fazla bilgi sahibi olabilmemiz için mutlaka belli aralıklarla güncel güvenlik siteleri takip edilmeli ve de yazılan önlemler uygulanmalıdır. Bug’lar bir nevi güvenlik açığıdır fakat bunlar bilgisayarımıza sonradan yüklediğimiz örneğin firefox, flasget gibi programların hatalı kodlarından meydana gelen ve yine güvenlik açıkları gibi sistemde uzaktan yetki ve saldırı olanakları sağlayan kod hatalarıdır. Tabi ki bu programları yüklememek buna çözüm değil fakat olabildiğince güncel sürüm yüklemek ve bug’ları güncel güvenlik siteleri aracılığıyla takip etmek, akabinde çıkan güvenlik yamasını da yüklemek gerekir.

Güvenlik açıkları ve Bug’lar konusunda alınması gereken önlemleri maddeler halinde sıralamak gerekirse:

– Güncel güvenlik açıklarını takip etmek amacıyla mutlaka belirli aralıklarla güncel güvenlik siteleri takip edilmelidir.

– Bilgisayarımızda yüklü olan işletim sistemini daima güncel tutmaya çalışmalıyız.

– Yine yüklediğimiz programların daima en güncel sürümlerini yüklemeli ve bu programın güncel sürümünü takip etmeliyiz.

– Eğer yüklediğimiz programlarda bug hatası mevcut olduğu ortaya çıktıysa, programın kurumsal sitesinden bu yamayı temin etmeliyiz.

3.Cracker’lar ve Cyber Hırsızlar

Evet, Cracker’lar ve Cyber Hırsızlar, günümüzde sıkça duymaya başladığımız bu terimler gelecekte önlemi alınmadığı takdirde hem kurumsal hem de kişisel bilgisayar kullanıcılarının baş belası olmaya aday. Burada dikkatinizi çekmek istediğim küçük bir husus var; Hacker ve Cracker meselesi size bu konuyu uzun uzadıya anlatmak isterdim fakat bu sayfalar sürebilir, güncel medya da sıkça karşılaştığımız Hacker terimi aslında kötü niyetli bilgisayar kullanıcıları için kullanan bir terim değil, kötü niyetli bilgisayar korsanları dil kurumlarınca Cracker(Çökertici) olarak adlandırılır. Siz bu konu hakkında çok bilindik bir sözü söyleyeyim “Hacker’lar bir şeyleri yapmaya çıkmaya çalışırken Cracker’ların bunları bozması” umarım bu söz Hacker ve Cracker meselesi hakkında size bir fikir verir.

Günümüzde potansiyel bilgisayar suçluları olan Cyber hırsızlar için alınabilen kesin bir önlem olmamasına rağmen biz yine de tedbirimiz almakla sistemimizin güvenlik oranını eskisine nazaran daha güvenli hale getirebiliriz. Cracker’lara karşı alınan en bilindik önlem güvenlik duvarı ve korsan tespit yazılımları kullanmaktır. Güvenlik duvarına en bilindik örnek Norton Firewall, korsan tespit yazılımlarına ise Zone Alarm’ı örnek gösterebiliriz. Bu güvenlik yazılımları aracılığı ile kişisel bilgisayarımızdaki klasör ve dosyaları daha güvenli hale getirebilir ve erişimini kontrolümüz altına alabiliriz. Fakat bunlar bile bir bilgisayar korsanını durdurmak için bazen yetersiz kalmaktadır. Öyle ki yine bu konu hakkında çok bilindik bir söz vardır; “En güvenli sistem, fişi çekilmiş sistemdir” umarım bu sözde bilgisayar korsanlarının yapabilecekleri hakkında sizi biraz aydınlatabilmiştir. Bir Cracker durdurabilmek için bir Hacker gibi düşünmek gerekir onun izleyeceği yolları önceden tespit edip ona saldırması için fırsat vermemek çaba isteyen ama bir o kadarda garantili bir yöntemdir. Unutmamanız gereken cracker’ın işinin bu olduğu ve her türlü kapıyı deneyeceği onun için siz ne kadar arka kapıları kontrol altına alırsanız korsan da o kadar çaresiz duruma düşer.

Arka kapılar; güvenlik açıkları, bug’lar ve trojanlardan başka bir şey değildir. Cracker’ın kullandığı bu güvenlik zaafları, sizin sisteminizde arka kapı oluşmasını ve korsanın sisteminize girip tüm kişisel verilerinize izinsiz erişim sağlamasına neden olur. Bunun için tüm bu dokümandaki kuralları hep beraber uygulamalı ve korsana arka kapı bırakmamız gerekmektedir.

Cracker ve Cyber Hırsızlara karşı alınacak genel önlemleri şöyle sıralayabiliriz;

– Yine tüm zaaflarda olduğu gibi sistemimizi güncel tutmalıyız.

– Güvenlik sistemlerini takip etmeli çıkan güvenlik yamalarını bilgisayarımıza upload etmeliyiz.

– Güvenlik duvarı ve Hacker tespit yazılımları kullanmalıyız.(Genel free olmazlar ama PC’nizde değerli veriler varsa oldukça gerekli olabilirler)

– Casus yazılım tespit ve temizleme yazılımları kullanmak.

– Mümkünse güvenlik web sitelerindeki ücretsiz güvenlik danışmanlığı servislerine başvurmak ve bu konu hakkındaki dokümanları incelemek
Kullanıcı İmzası
Telegram'ı Türkçe kullanmak istiyorsanız, aşağıdaki linke tıklayınız...

Reuters Teşekkür etti.

13-10-2015 22:50
#2
Reuters - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2013
Nereden:
Reu Island
Mesajlar:
7.294
Teşekkür (Etti):
3845
Teşekkür (Aldı):
4967
Konular:
511
Ellerine saglık
Kullanıcı İmzası
Viskiyi iki buzlu, rakıyı sakin, şarabı ılık, birayı köpüklü, çayı şekersiz, kahveyi sade, kendini gülerken seversin...
Ben aşk derim buna, sen solunum...
Sen soluna dönüp sızarsın,
Ben sana bi' daha aşık olurum.
T3RMiN4TOR Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı