ForumTayfa  

Go Back   ForumTayfa > Güvenlik & Bilgisayar & İnternet & Webmaster & Programlama Bölümü > Güvenlik & Bilgisayar & İnternet & Webmaster & Programlama > Güvenlik ve Güvenlik Açıkları

Güvenlik ve Güvenlik Açıkları Pc güvenliği ile ilgili tüm konuların tartışıldığı bölüm...

Yeni Konu aç  Cevapla
 
LinkBack Seçenekler Stil
Alt 13.01.07, 15:22   #1 (permalink)
Banned
 
Murat_1995 - ait Kullanıcı Resmi (Avatar)
 
Üyelik Tarihi: Jan 2007
Mesaj Sayısı: 767
Konu Sayısı: 253
Rep Gücü: 0
Rep Puanı: 2341
Rep Derecesi : Murat_1995 0-250000Murat_1995 0-250000Murat_1995 0-250000Murat_1995 0-250000Murat_1995 0-250000Murat_1995 0-250000Murat_1995 0-250000Murat_1995 0-250000Murat_1995 0-250000Murat_1995 0-250000Murat_1995 0-250000
Ruh Hali:

Standart Hack,trojan,gÜvenlİk,network İle İlgİlİ DÖkÜmanlar




abilir.Bir kac uygulama örnegine deyineyim;

1)Biri size "resimlerim.exe" diye bir dosya gönderirse bunu anlayabilirsiniz ama "aysegül___benim__resimlerim__slaytlar.exe" gibi bir dosya gönderildiginde,bu dosyanin exe oldugu acik olarak belli olmaz. cünkü isim bilerek uzun tutulmustur,bundan dolayi uzantisi ekranin sol unda belli olmaz. Bu dosyayi alan kiside,dosyanin bulundugu dizine gittiginde JPG iconunu görünce hemen o dosyayi acmak icin tiklayacaktir. Bunu biraz internette güvenlik ve trojanlardan anlayan biri tabiki yapmaz,hemen dosyaya sag tiklayip "özellikler" den dosyanin exe oldugunu anlar ama bu konularda bilgisizler o kadar cok ki.

2)Diger bir yol zip uzantili dosyalarla trojan bulastirmadir.Schoolbus trojaninin 1.5 versiyonunu server dosyasi zip uzantili bir dosyadir.Bu zip li dosyayi alan kisi zip i acmak icin tikladiginda winzip karsisina cikacaktir ve "I agree" ile devam etmek istediginde trojan bulasmis olacaktir.Bu yöntemi caylak bir trojan kullanicisi bilmez.Bu yönteme cogu kisi aldanabilir.Cünkü zip uzantili bir dosya ile direk trojan bulasabilecegini ummazlar.Burda winzip in bir acigindan faydalanilmaktadir.Eger Server ın ismi setup.exe diye yazılıp zip lenirse.Karşı taraf bunu açarken winzip i çalıştırır.Eğer winzip "wizard" ise setup.exe yi bir kuruluş programı olarak algılayıp siz "Next" dedikten sonra server otomatik olarak açılacaktır.Winzip "Classic" modunda ise Dosyanın ismini size direk göstereceği için bunun bir exe dosyasını anlarsınız. .Winzip i "wizard" modunda olanların yutacağı bir yöntemdir.

3)Bu yolda zip li dosyalarla server yedirilir.Ama yukardaki yönemden farklidir.Trojan hazirlayan kisi 5 tane jpg uzantili resim bulur. Server dosyasininda adini degistirir ve iconunu jpg iconu yapar,5 resmin icinde dikkat cekmiyecek sekilde saklanabilir. Bu 6 resim(aslinda biri trojan) zip lenerek gönderilir.Alan kisi zip liyi acarken icinde bir exe dosyasi oldugu anlamasi zor degildir ama biraz dikkatsiz davranirsa buna aldanir.Alan kisi sirayla bu jpg leri acarken bu exe yide calistirir.Böylece server bulasir.

4)Bu yöntem web sayfalari araciligiyla server bulastirmadir.Sitesinde cok güzel bir program oldugunu iddia ederek veya normal bir proramin icine trojan bulastirarak sitesine koyabilir.Biri de bu programi siteden indirip calistirildiginda trojan bulasir.Bundan dolayı taninmamis ve guvenli oldugundan emin olmadiginiz sitelerden dosya indirmeyin derim.Size hemen bir ornek vereyim.Bir yabanci internet sitesinden "ResourceHacker" isimli bir programi download ettim ve programi kullanmaya basladim .(Programin ismi=ResHacker.exe) ama raslanti eseri bu programin icinde sinsi bir "sifre çalıcı" bir program oldugunu farkettim.İcindeki şifre çalıcı program,benim şifreleri her internete girdiğimde bir e-mail adresine gönderiyodu.Hemen bilgisayari temizledim tabiki.Sonrada programin yapımcısına sövdüm,saydım maille.Ama herkes benim gibi şanslı olmayabilir.Adam bilgisayarımada girebilirdi.Bundan dolayı internetten dosya alırken dikkatli olun.


--------------------------------------------------------------------------------
4) Exploitler nedir?

Exploit Nedir, Nasıl Kullanılır ?

İşletim sistemlerin çok kullanıcılı sistemlerde kullanılmaya başlamasıyla birlikte sistemlerde kullanıcıların yetkisi de sözkonusu olmuştur. Kişisel işletim Sistemlerinde (örneğin DOS) sistemi aynı anda tek kullanıcı kullandığı için bütün dosyalara erişebilir, okuyabilirdi Ancak aynı anda pek çok kişi tarafından kullanılan İşletim sistemlerinde sistemin bir yöneticisi olmak zorundadır.Yönetici Novell'de "supervisor", Unix ve Linux de "root", NT'de "administrator" olarak adlandırılır İşte bu çok kullanıcılı sistemlerde yetkisini artırmak isteyen normal kullanıcılar sistemde daha yetkili hale gelebilmek için "exploit" dediğimiz programlar yazmışlardır. Exploitler işletim sistemi üzerindeki herhangi bir programın eksikliğinden ve bug lardan(sistem açıkları) yararlanarak kullanıcıyı daha yetkili hale getirmeye yararlar. Exploitler local ve remote olarak ikiye ayrılır.

Local exploitler: işletim sisteminin bir kullanıcısıyken uygulanabilir,
Remote exploitler: Sistemin bir kullanıcısı olmanıza gerek yoktur.
Sistem açıkları ve bu açıkları kullanmak için yazılmış exploitler günden güne artmakta ve her sistem açığı için patch'ler(yama) yazılmakta. Exploit lerle çalışmak zevklidir.Zevkli olduğu kadar da sabır ister, bir trojanı kullanmak kadar kolay değildir,hatta trojanlar la Exploit leri aynı cümle içinde kullanmak Exploit lere hakaret bile sayılabilir.Her Exploit e karşı bir süre sonra Patch(yama) çıkarılabilir.Bundan dolayı bu güvenlik açıklarını sürekli takip etmelisiniz (Novell,NT,Linux un güvenlik açıklarının yazıldığı ve sürekli güncellenen siteleri sık sık ziyaret ederek bunu yapabilirsiniz,Bilgisayar dergilerinde falan aramayın böyle şeyleri).Size bu dökümandaki bazı kelimeler yabancı gelebilir,bu doğaldır çünkü windows komutlarını sadece biliriz,diğer işletim sistemelerini(özellikle çok kullanıcı işletim sistemleri:Linux,unix,FreeBSD,Novell vb. bilmek gerekir. Bu konularda daha iyi olmak istiyorsanız bu işletim sistemlerini bilgisayarınıza kurmayı deneyin(Linux tamamen bedavadır,CDsini bulmanız yeterli)

Bazı İşletim Sistemleri için örnek exploitler:

FreeBSD işletim şistemi için "overflow" exploiti (FreeBSD'de lprm açığı): Bu exploit Pointer artimetiğini kullanarak (Pointer değişkenler değişkenin içindeki bilgiyle birlikte bellek adresini de tutarlar) tampon belleğe (buffer) bir string kopyalayarak taşma oluşturur. Sistemdeki lprm komutunu kullanır. lprm komutu uzaktaki bir yazıcıya gönderilen bir işi iptal etmeye yarar. "lprm -P bloggs" komutuyla iş iptal edilebilirken kuyruktaki ikinci bir iş aynı anda "lprm -P bloggs bloggs" la iptal edilebilir. Bu da buffer owerflow hatası meydana getirir. Bu sayede "root" erişimi sağlanır. Lokal bir exploittir.

Microsoft'un FrontPage Server Extensions'unda karşılaşılan açıklar:Frontpage extensions'un kullanıldığı web sitelerinde pek çok açık bulmak mümkün, örneğin Frontpage 98'de dizin erişim hakları iyi düzenlenmediği için _vti_pvt dizininde "service.pwd" dosyası vardır ve buna herkes erişebilir. "service.pwd" dosyasında şifreler tutulmakta

Linux işletim sisteminde X11Amp Programı açığı :X11Amp çalıştırıldığında ~./X11amp isminde bir dosya oluşturur. Bu hatayı linux'ta şöyle kullanabilirsiniz:

mkdir ~/.x11amp
ln -s /etc/shadow ~/.x11amp/ekl
Bu komutları yazdıktan sonra X11Amp'i çalıştırıp "ekl" 'yi seçin bütün girişleri seçip silin. Program çakılacak ve /etc/shadow dosyasını alabileceksiniz

Solaris işletim sisteminde "gcc tempfile" açığı :Gcc derleyicisinin 2.7.2.x ve önceki sürümlerinde /tmp dizinine (geçici işlemlerin yürütüldüğü dizin. Windows dizini altındaki temp dizini gibi) sembolik link (bir dosyaya ya da dizine ulaşabilmek için konan linkler. Windows'taki .lnk dosyaları gibi) oluşturulur ve bu linkten yararlanarak lokal root hakkı alınır.




--------------------------------------------------------------------------------
5) Unix sisteminde hack

UNIX i ayrıntılı biçimde öğrenin (yaklaşık 3000 komut ) sonrada networking ve protokollerini kavrayın, temel olarak unixi öğrendikten sonra yazılar arasında olan tcp/ip yi bir okuyun sonra daha ayrıntılı öğrenebilirsin, Unix işletim sistemi,çok kullanıcılı sistemlerde en çok tercih edilen işletim sistemlerinden biridir. Linux,SunOS,Convex0S,Ultrix ve UNICOS ,Unix türevleridir.

Sisteme girince ne yapacağını bilmelisin,burada sadece biraz unixi kavramanız için bilgiler verilmiştir terminal için başlangıç olarak okumalısınız. shell e düştüğün zaman ilk olarak password dosyasını kendi bilgisayarınıza almalısınız. passwd dosyası Login isimleri ve şifreleri icerir. şifreler kodlanmiştir. UNIX de passwd dosyasını almak icin, bulundugunuz UNIX`e ve protokole bagli olarak, aşagidaki komutlardan birini yazabilirsiniz:

/etc/passwd
get /etc/passwd
get /etc/shadow
cat /etc/passwd
yukardaki ilk komut standart bir komuttur. Ama bu dosyayi almanin daha bircok yolu vardir. Dosyayi alip baktiginizda şoyle birşey goreceksiniz:

tur:z{_L89M.:23:0:Metin Mert:/users/mcan:/bin/csh
Bunlari şu şekilde aciklayabiliriz:

Kullanici Ismi: tur
Kodlanmis Sifre: z{_L89M
Kullanici Numarasi: 23
Grup Numarasi: 0
Diger Bilgi: Metin Mert
Home Directory: /users/mcan
Shell tipi: csh
Password dosyası bunun gibi ise crackerjack gibi programlarla kırabilirsiniz ve sisteme öyle login olabilirsiniz.Eğer dosya XaX:/www/users/trc:/bin/bash gibiyse shadow lanmıştır. (www kısmı şifre shadow dur(gölgelenmiştir),burası **** gibide olabilir) Yani şifre gölgelenmiştir.Eger şifre dosyasi shadowed ise, bulundugunuz UNIX`e göre aşagidaki yazili yerlerden birinde bulabilirsiniz:

UNIX Sistem Tipi : Path : Karakter:
AIX 3 /etc/security/passwd !
A/UX 3.Os /tcb/files/auth/*
BSD4.3-Reno /etc/master.passwd *
ConvexOS 10 /etc/shadpw *
Convex0S 11 /etc/shadow *
DG/UX /etc/tcb/aa/user *
EP/IX /etc/shadow x
HP-UX /.secure/etc/passwd *
IRIX 5 /etc/shadow x
Linux 1.1/2.2 /etc/shadow *
OSF/1 /etc/passwd[.dir|.pag] *
SCO UNIX #.2.x /tcb/auth/files/(first letter of username)/(username) *
SunOS 4.1+c2 /etc/security/passwd.adjunct ##
SunOS 5.0 /etc/shadow
System V 4.0 /etc/shadow x
System V 4.2 /etc/security/* database
Ultrix 4 /etc/auth[.dir|.pag] *
UNICOS /etc/udb *
Eğer shadowed(gölge) password dosyasını basariyla aldıysan cracker jack ,john gibi programlar yardimiyla kırabilirsin, iyi bir word list yardımıyla şifeyi bu programlarla kırabilirsiniz.Root olarak login olduysan sisteme istediğini yaparsın. Yeni Unix sistemlerinde password leri almak çok zordur,direk almak çok çok zordur.Ama Exploit ler yardımıyla yeni unix lerde açıklar bulabilirsiniz.Ayrıca c,c++,perl gibi bir programlama diline başlamalısınız,sonrada exploitlerin mantığını kolayca kavrayabilirsiniz.

DİKKAT: Çok kullanıcı sistemlerde(özellikle Unix de) sistemdeki hareketleriniz log lara kayıt edilir ve password dosyasını almaya teşebbüsleriniz bile log lara kayıt edilir.Başarısız girişleriniz bile kayıt altına edilir.Bundan dolayı devlete bağlı kuruluşların web sitelerini ve bilgisayarlarına sakın bulaşmayın.Hemen enselenirsiniz.Diğer bilgisayar ve web sitelerinede zarar vermeyin,sadece girdiğinizi kanıtlamak için bir kaç dosya alın ve bir daha girmeniz için düzenleme yapın.Hiç bir zarar vermeyin.


--------------------------------------------------------------------------------
6) Unixde Shadowed Password Dosyası ve TCB

Unix işletim sisteminde normalde bildiğimiz passwd /etc/passwd'dir.Bu password dosyasının içinde nelerin bulunduğunu örnek vererek gösterelim:

root:rWHUACG8GU5wU:0:0:KoK:/root:/bin/bash
ahmet:5VLy2.CJvETV2:501:100:Ercan Altuntas,497Y065:/uyeler/ercan:/bin/bash
lale:1KRz2oc7rqYS.:502:100:Esin Tolga
Lale,494204,Compclub,6030,2230468,:/uyeler/akay:/bin/bash
Yukarıda tipik bir şifre dosyası görüyorsunuz. Bildiğiniz gibi ikinci alan şifrelenmiş bölümdür (encrypted password). Peki ya girdiğiniz sistemdeki bu alanda *** işaretiyle karşı karşıyaysanız? Bunun passwd dosyasının shadowed, yani gölgelenmiş dir.. Fakat başka bir olasılık daha var ve o da TCB yani Trusted Computing Base dir. Fakat başka bir olasılık daha var ve o da TCB yani Trusted Computing Base metodunun kullanılıyor olmasıdır. Gördüğünüz her * işareti taşıyan /etc/passwd'nin gölgelenmiş olduğunu sanmayın. Ek olarak bazıları da kullanıcı hesaplarını geçersiz hale getirmek için * (asterisk) işaretini kullanırlar. Gölgelenmiş dosyanın dizinleri aynen şöyle olur:

# ls -l /etc/shadow -r-------- 1 root auth 678 Oct 13 0:08 /etc/shadow
Bunun anlamı şudur; bu dosyayı sadece root okuyabilir. Trusted Computing Base (TCB) aslında C2 seviyesindeki Unix sistemlerinin bir bölümüdür(C2 bir güvenlik seviyesidir). Güvenliği büyük ölçüde arttırır ve bizim işimizi zorlaştırır ve adamı fitil eder Aslında TCB'nin çalışma biçimi o kadar da karmaşık eğildir. TCB /etc/passwd dosyasının parçalarını bazı bilgiler ekleyerek sistemde başka yerlere taşır. Bu demek oluyor ki değişik yerlere taşınmış parçaları elle değiştirmek sistemde ciddi problere yol açabilir. Bunu hex editörleri veya bunun gibi editörlerle değiştirmelisiniz Aynı shadowed yani gölgelenmiş bir şifre dosyasında olduğu gibi, kullanıcı isminden sonraki bölüme bir asterisk işareti yerleştirilir. Bunun nedeni gerçek bilginin Trusted Computing Base'de saklanmasıdır.

NOT:Unix'in bazı sistemlerinde, C2 seviye güvenlik kullanılmasa da, TCB kullanılır.

/etc/auth/subsystems/ Korunan Altsistem Veritabanı:The Protected Subsystem Database
/etc/auth/systems/ttys Terminal Kontrol Veritabanı:The Terminal Control Database
/etc/auth/system/default Sistem İlk Durum Veritabanı:The system Defaults Database
/etc/passwd Sistem Şifre Dosyası:The system Password File
/etc/auth/systems/files Dosya Kontrol Veritabanı:The File Control Database
/tcb/auth/files/ Korunan Şifre Veritabanı:The Protected Password
Yukarıdaki dizinler TCB'in bölümlerini oluşturuyor. Ayrıca tabii ki TCB'in bakımını yapmak için değişik araçlar da var. Ama ben şimdi TCB kullanan bir sistemde genelde bulunan tipik bir kullanıcı kaydına örnek vereceğim. Bu tür bir kayıt asla elle değiştirilmemelidir.Hex editörleri gibi programlar kullanılmalıdır

hamza:u_name=ceylan: -->1
:u_id#687: -->2
:u_pwd=5VLy2.CJvETV2: -->3
:u_type=general: -->4
:u_succhg#726505612: -->5
:u_unsucchg#726505345: -->6
:u_pswduser=ceylan:
:u_suclog#748076546: -->7
:u_suctty=tty07: -->8
:u_unsuclog#748976789: -->9
:u_unsuctty=tty9: -->10
:u_numunsuclog#234: -->11
:[email protected]: -->12
1)Kullanıcı ismi, burada "hamza" dır.

2)Kullanıcı IDsi, şimdiki durumda 687.

3)Şifrelenmiş parola:5VLy2.CJvETV2

4)Kullanıcı tipi.

5)En son yapılan başarılı parola değişimi. (NOT:Şimdi "bu garip sayıda ne???" diyeceksiniz. Unix tarihi 1 Ocak 1970 tarihinden itibaren saniyeleri sayarak tutar.Garip ama gerçek

6)En son gerçekleştirilen başarısız parola değişimi.

7)En son gerçekleştirilen başarılı giriş.

8)Girişin başarılı yapıldığı tty (terminal) numarası, yani Hamza tty07'den giriş yapmış.

9)En son gerçekleştirilen başarısız giriş.

10)Başarısız girişin terminal numarası.

11)Başarısız girişlerin sayısı.. )....Gördüğünüz gibi bu kullanıcı tam 234 başarısız giriş yapmış.. )....

12)Kilit durumu.

İşte göründüğü gibi TCB kullanan bir sistemde, kırmaya çalıştığınız kullanıcının kayıtlarında ne gibi değişiklere yol açabileceğinizi artık biliyorsunuz ya da tekrar etmiş oldunuz. Karşınıza gölgelenmiş gibi görünen bir şifre dosyası çıkarsa, aldanmayın! Ve sistemin ne kadar ayrıntılı kayıtlar tuttuğunu bilin.


--------------------------------------------------------------------------------
7) Unix de Finger komutuyla hacking

Bazı sistem yöneticileri finger servisini kapalı tutarlar,bu durumda bu komutu kullanamayız.Ancak bazı sistem yöneticileri finger komutunun açık bırakılmasının güvenlik açısından hiç bir tehlikesi olmadığını ileri sürmektedirler.Bu kişiler bir cracker’ın çok büyük bir sistemdeki tüm kullanıcı ve process’lerin listesini çıkarmak için yıllarca uğraşmak zorunda olduklarını ve bu tekniğin çok zor olduğunu savunmaktadırlar. Ancak gerçekte böyle değildir!

Normal olarak finger sunucusuna gönderilen bir sorgu, kullanıcı ismini ve sunucu ismini içerir;

finger [email protected]
Bu komut root kullanıcısı hakkında bazı bilgiler verir. Yukarıdaki örnek komutun çıktısı aşağıda verilmiştir:

Login: root Name: root
Directory: /root Shell: /bin/bash
On Since Tue Feb 27 08:18 (EET) on tty1 (messages off)
Mail last read Tue Feb 27 08:25 2001 (EET)
No Plan.
Çıktıdan da görüldüğü gibi root kullanıcısının kullandığı shell, dizin ve en son mail’i ne zaman okuduğu gibi bazı bilgilere erişilebiliyor. Ayrıca 3. satıra dikkatle bakacak olursak root kullanıcısının 27 Şubat saat 08:18’den beri sistemde login olduğunu görmekteyiz!!!Bu finger komutuyla yukardaki gibi bilgiler elde etmek bazıları için bir şey ifade etmez. Diğer yandan finger komutu bir cracker için çok şey ifade edebilir.

Finger komutunda eğer sunucu önüne herhangi bir kullanıcı ismi konmazsa o sistemde login olan tüm kullanıcılar listelenir.

finger @sunucu.com
komutu sunucu.com sunucusundaki o anda login olan kullanıcıları listelemektedir.

Eğer kullanıcı ismi verilirse ve bu kullanıcı sistemde varsa o kullanıcı login olmasa bile onunla ilgili bilgiler de verilecektir. Finger komutu üzerine bir sürü saldırı teknikleri de vardır. Örnek verecek olursak finger redirection (yönlendirme) özelliği olan bir finger sunucusuna denial-of-service saldırısı düzenlenebilir. Yönlendirme yapan bir finger sunucusu üzerinden başka bir finger sunucusundan bilgi alınabilir. Örnek olarak çok güzel bir örnek vericez

finger @[email protected]
komutu önce sunucu1.com’a gidecek ordan da sunucu2.com sistemine giderek bu sunucu üzerindeki kullanıcıları listeleyecektir. burada sunucu2.com üzerinden bilgileri toplayan adres artık saldırganın adresi değil sunucu1.com’un adresidir. Bu şekilde kendisimizi saklayabiliriz.

Diğer yandan yönlendirme yapan bir sunucuya ayrıca aşağıdaki gibi bir komut gönderilerek DoS saldırısı düzenlenebilir:

finger @@@@@@@@@@@@@@@@@@@@@@@@@sunucu.com
Bu komut saldırılan sunucu.com sunucusunun kendi kendine defalarca finger isteği göndermesine neden olacaktır bu da gereksiz yere bellek ve disk kullanımına neden olacaktır!

finger saldırılarına karşı yine saldırgan bir tavırla cevap vermek için çeşitli teknikler geliştirenler de olmuştur. Mesela finger saldırısı yapan kişinin IP numarası alınarak aynı saldırıyı karşı tarafa otomatik olarak yapmak gibi.

Ya da uzun bir .plan dosyası kullanarak saldırganın sisteminde çok yoğun bir ağ trafiği oluşturmak gibi. Finger komutunun çıktısına bakarsanız yukarıda en son satırda No Plan. Satırını görebilirsiniz. Bu o kullanıcının bir .plan dosyasının olmadığını gösterir. Kullanıcı home dizinin de bulunan .plan dosyası finger komutunun verdiği bilgilerden sonra gönderilen ek bilgi dosyasıdır. Kullanıcı kendi dizinine oluşturduğu bir .plan dosyasıyla kendisine finger atan kişilere istediği bilgileri gönderebilir. İşte bu .plan dosyasını bir kaç megabyte’lık uzunluğunda bir dosya olursa o kullanıcıya finger yapan saldırgan megabyte’larca saçma sapan bilgiyle karşılaşacaktır.

Finger saldırıları genellikle daha büyük saldırıların habercisi olduğundan saldırganlar kendi sistemlerinden finger yapmak istemezler. Ancak Internette bir çok finger gateway dediğimiz sunucular vardır. Bu sunucular üzerinden yapılan finger sorgularında saldırganın IP adresi değil bu sunucunun IP adresi karşı tarafta görülecektir.

Kısacası,sistem yöneticileri, sistem hakkında dışarıya herhangi bir şekilde bilgi verebilecek servislerin tamamen kapatabilirler.(Sizde bir sistem yöneticisi iseniz bunu yapın) finger komutuyla Unix ve diğer unix işlevlerinde(örn:Linux) direk bir hack yapılamaz ama sistem hakkında çok önemli bilgiler toplanabilir


Murat_1995 isimli Üye şimdilik offline konumundadır   Alıntı ile Cevapla
Cevapla


Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir)
 
Seçenekler
Stil

Yetkileriniz
Konu Acma Yetkiniz Yok
Cevap Yazma Yetkiniz Yok
Eklenti Yükleme Yetkiniz Yok
Mesajınızı Değiştirme Yetkiniz Yok

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodu Kapalı
Trackbacks are Açık
Pingbacks are Açık
Refbacks are Açık



Tüm Zamanlar GMT +3 Olarak Ayarlanmış. Şuanki Zaman: 15:19.


Powered by vBulletin® Version 3.8.0
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd.
Search Engine Optimization by vBSEO 3.6.0
User Alert System provided by Advanced User Tagging v3.0.6 (Lite) - vBulletin Mods & Addons Copyright © 2020 DragonByte Technologies Ltd.
ForumTayfa

Arşiv: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 16 22 23 24 25 26 27 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 95 96 97 98 99 100 102 103 104 105 106 155 156 157 158 159 160 161 162 163 164 167 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271


ForumTayfa - Link Değişimi
Telinka İletişim | Voip Ürünleri | Link Değişimine Katılın |

Sitemiz bir forum sitesi olduğundan dolayı, kullanıcılar her türlü görüşlerini önceden onay olmadan anında siteye yazabilmektedir. ForumTayfa Yöneticileri mesajları itina ile kontrol etse de, bu yazılardan dolayı doğabilecek her türlü sorumluluk yazan kullanıcılara aittir. Yine de sitemizde yasalara aykırı unsurlar bulursanız [email protected] email adresine bildirebilirsiniz, şikayetiniz incelendikten sonra en kısa sürede gereken yapılacaktır.

Any member of our web site has the right of adding comments instantly without getting permisson due to the forum structure of our site basis. Althought, our site modarators check comments with care, all the responsibilities sourced from these comments directly belong to the members. If you still find any illegal content in our site ( A.buse, H.arassment, S.camming, H.acking, W.arez, C.rack, D.ivx, Mp.3 or any Illegal Activity ), please report us via [email protected] .Your reports will be evaluated as soon as the arrival of your e-mail.