+ ارسال موضوع جدید
نمایش نتایج: از شماره 1 تا 4 , از مجموع 4

موضوع: Hack چیست؟

  1. #1
    کاربر سایت

    http://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gif

    [ ]
    تاریخ عضویت
    Mar 2011
    محل سکونت
    شهر چشم انتظاری
    نوشته ها
    436
    تشکر
    958
    تشکر شده 1,120 بار در 328 پست

    Hack چیست؟

    واژه‌ی HACK به معنی نفوذ به سیستم‌های كامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی كه این كار را انجام می‌دهد HACKER گفته می‌شود. شاید در فیلم‌های سینمایی دیده باشید كه نفوذ به یك سیستم كاری جذاب و همراه با عباراتی مانند Well Come. نشان داده می‌شود اما در واقع عملیات HACK چنین نیست.
    نفوذ به یك سیستم كامپیوتری شامل عملیاتی طولانی و خسته‌كننده است و البته تجربه بالایی نیاز دارد. بسیاری از كاربران رایانه فردی را كه از برنامه‌های از پیش نوشته شده برای نفوذ به یك سیستم استفاده می‌كندHACKER می‌نامند، اما واقعاً این طور نیست. واژه HACKER به شخصی اطلاق می‌شود كه خودش برنامه‌ای را می‌نویسد و از آن برای این كار استفاده می‌كند كه این كار به تجربه‌ی بالایی در زمینه‌ی برنامه‌نویسی احتیاج دارد. این‌گونه برنامه‌ها به زبان «C» نوشته می‌شوند.
    یك HACKER باید به سیستم عامل‌های مختلفی تسلط داشته باشد كه مهمترین آنها Vms , NT , Unix و Vmx و... می‌باشند. در این جا توضیح مختصری در مورد این سیستم‌ها و طرز شناسایی آنها ارایه می‌شود:
    ۱) Unix:‌
    شاید بسیاری از اوقات هنگام اتصال به یك BBS یا Mail Servic عبارت: ²Log in² را كه از شما عبارت خاصی را می‌خواهد دیده باشید. در این صورت می‌توان حدس زد كه سیستم فوق Unix است. Unix به هنگام دریافت ID و كلمه‌ی عبور اشتباه، توضیحی در مورد اشتباه بودن یكی از این دو به طور جداگانه نمی‌دهد و اطلاعات غلط را به صورت كلی رد می‌كند.(DENY) . كه این خود از مزایای امنیتی Unix می‌باشد. البته در Unix تعدادی ID و كلمه‌ی عبور به صورت از پیش تعیین شده (Default) وجود دارد كه می‌توان با استفاده از آنها وارد سیستم شد. البته معمولاً مسوول سیستم (SYS.OP) جهت بالا بردن امنیت، آنها را غیر فعال می‌كند. تعدادی از آنها عبارتند از:
    ID: Sys test , Guest , Decent كه كلمه‌های عبور آنها به ترتیب عبارتند از: Systest , Decent و Guest. در Unix فایل‌ها و اطلاعات كاربران معمولاً در فایلی به نام PassWD.TXT در آدرس
    C: CATETCPassWD.TXT نگهداری می‌شود كه معمولاً مسوول سیستم به دلایل امنیتی محل و نام این فایل را تغییر می‌دهد.
    ۲) ‌NT :
    در مورد این سیستم در مقاله‌ی «كلمه عبور در ویندوز» در شماره‌ی ۱۷ مجله توضیح داده شده است.
    ۳) سیستم‌های VMS و VMX:
    حتماً هنگام‌ اتصال به یك BBS عبارت ²User name ² را مشاهده كرده‌اید. در این صورت سیستم Server به احتمال زیاد یكی از دو سیستم فوق می‌باشد. نفوذ به این سیستم‌ها كار دشواری است چرا كه این سیستم با ورود هر ID غلط، كاربر اصلی حساب و SYS OP را آگاه می‌كند و این موضوع را در یك فایل Log گزارش می‌دهد. این سیستم‌ها را می‌توان به گونه‌ای تنظیم كرد كه پس از ورود تعداد مشخصی I D یا كلمه‌ی عبور غلط ارتباط را قطع كرده و حتی از ورود به آن حساب برای چند دقیقه و یا تا روز بعد جلوگیری می‌كند. معمولاً نفوذ به یك سیستم شامل سه مرحله می‌باشد:‌
    ▪ امتحان كردن IDها و كلمات عبورِ از پیش تعیین شده‌ی سیستم (Default).
    ▪ استفاده از روش Brute –Force یعنی امتحان نمودن تمام حالت‌های ممكن برای یك كلمه‌ی عبور n رقمی كه توسط برنامه‌های خاصی مانند Unsecute انجام می‌شود. البته این روش در مورد سیستم‌های VMS و VMX كاربردی ندارد.
    ▪ روش Dictionary Attac یعنی استفاده از یك فایل متنی حاوی IDها و كلمات عبور بسیار كه توسط برنامه‌های خاصی برای ورود به سیستم امتحان می‌شوند.
    لازم به یادآوری است كه بیشتر ISPها و Net workها از سیستم‌های Unix و NT استفاده می‌كنند.
    پس از نفوذ به یك سیستم یا به اصطلاح Shell باید به دنبال فایل حاوی كلمات عبور گشت كه این مرحله نیز بسیار طولانی و خسته‌كننده‌ است. در بسیاری موارد دسترسی به این فایل تنها زمانی ممكن است كه شما به عنوان Sys Op وارد سیستم شده باشید. یعنی باید كلمه‌ی عبور مربوطه را داشته باشید. Sys Opها معمولاً از دو كلمه‌ی عبور استفاده می‌كنند كه یكی از آنها كوتاه و ساده است (برای دسترسی سریع) و دیگری پیچیده (برای امنیت بیشتر).
    بسیار خوب! پس از به دست آوردن فایل‌ حاوی كلمات عبور باید آن را به كامپیوتر شخصی خود انتقال دهیم. مرحله‌ی بعد خواندن اطلاعات این فایل است. (البته این كارِ راحتی نیست! چرا كه فایل‌ها به دلایل امنیتی به صورت خاصی كد گزاری می‌شوند كه در اصطلاح به آن Encrypted یا Cryptic می‌گویند. گاهی كار از این هم مشكلتر می‌شود یعنی فایل كدبندی‌شده را رمزگذاری نیز می‌كنند و به آن فایل Shadowed می‌گویند. برنامه‌های مختلفی جهت خواندن این فایل‌ها (به اصطلاح Crack كردن آنها) وجود دارد كه یكی از معروفترین آنها John the ripper می‌باشد. این گونه برنامه‌ها معمولاً دو قسمت دارند.
    ۱) قسمت اول شامل عملیاتی به نام Unshadow یعنی برداشتن كدهای رمز از فایل كدبندی شده می‌باشد.
    ۲) قسمت دوم شامل عملیات استخراج IDها و كلمات عبور از فایل كدبندی شده (Decrypt) می‌باشد.
    وقتی دلت تنگه وقتی دلت خونه
    وقتی دردتو هیچکس نمیدونه
    وقتی که عشق تو پیشت نمیمونه
    دیگه چه حاصل از دنیای دیونه
    تا کی میخوای بازیچه شی دل دیونه

  2. 5 کاربر مقابل از این پست *TITANIUM* تشکر کرده اند.


  3. #2
    کاربر سایت

    http://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gif

    [ ]
    تاریخ عضویت
    Mar 2011
    محل سکونت
    شهر چشم انتظاری
    نوشته ها
    436
    تشکر
    958
    تشکر شده 1,120 بار در 328 پست

    پیش فرض

    هدف هک چیست؟ هکرها چرا نفوذ می کنند


    جواب این سوال قطعی نیست از لحاظ جامعه شناسی نفوذگر در تمام ادوار تاریخ وجود داشته است اما درسیستم های شبکه نفوذ می تواند چند علت اصلی داشته باشد.

    ۱- اعلام سواد و تسلط بر فن آوری اطلاعات:
    این نوع نفوذ کمتر با تخریب و تهدید نفوذگر همراه است فراموش نکنید برای نفوذ در سیستم های شبکه ؛ باید فرد دارای سواد پایه ای در حد کافی باشد. برخی از افراد برای به رخ کشیدن سواد و توانمندی خود در شبکه های نفوذ نموده و با به جا گذاشتن یک ردپایی خود برای اثبات نفوذ سعی می کنند که سواد خود را به همه اعلان کنند

    ۲- اعلان ضعف امنیت شبکه کامپیوتری:
    این نوع نفوذ هم با تخریب و تهدید کم انجام می شود تنها نفوذگر سعی می کند نقاط ضعف امنیت شبکه را به مدیریت اعلان نماید و در برخی موارد هم به مدیریت اعلام می شود که نفوذگر حاضر به همکاری در رفع نقص و تقویت امنیت شبکه است.

    ۳- انتقام شخصی یا گروهی:
    این نوع نفوذ به طور حتم بسیار خطرناک و دردسرساز است در اینگونه حمله ها نفوذگر سعی می کند سیستم را تا حد امکان نابود و خسارات جبران ناپذیری را انجام دهد ؛ برخورد سخت بارقبا یکی از این انگیزه نفوذگران با نیت انتقام است در برخی موارد هم برخی از وبسایتها و شبکه های منافع ملی ؛ گروهی یا فردی افراد را به مخاطره می اندازد و در مقابل نفوذ گر سعی در نابودی مورد اشاره دارد.

    ۴- بدون دلیل :
    حتمی نباید هر کاری دلیل داشته باشد ؛ برخی نیز برای خودنمایی یا سرگرمی و گاهی هم از سر بیکاری دست به نفوذ و تخریب شبکه می کنند این نوع نفوذ به دلیل اینکه کور و بدون دلیل است ممکن است خطرآفرین باشد امادر مواردی بیشتر به یک شوخی تمام می شود.

    ۵- دلایل شخصی :
    کمتر اتفاق می افتد که یک هکر انگیزه شخصی فراتر از انتقام داشته باشد ولی ممکن است این اتفاق بیافتد ماننداسید پاشی روی صورت معشوق و یا موارد دیگر البته این مورد کمتر اتفاق افتاده است.

    ۶- دستیابی به اموال مجازی افراد یا شرکتها
    این امر ممکن است یکی از قویترین دلایل انجام هک باشد البته این نوع از نفوذ بیشتر از روش دزدی هویت یا فیشینگ صورت می گیرد فرد نفوذگر سعی می کنند با دستیابی به ای دی و شناسه کاربری قربانی و رمز عبور و پسورد وی؛ مدیریت بخشی از اموال مجازی فرد یا شرکت از قیبیل وبلاگ؛ صندوق پست الکترونیکی؛ کارت اعتباری؛ عضویت باشگاه؛ عضویت وبسایت و یا هر مورد که می تواند وی را به اموال مجازی شخص قربانی نزدیک کند دست می زند در ایران و در بین هکرهای تازه کار که هدف هایی مانند انتقام ؛ اعلام سواد ؛ اعلان ضعف شبکه کمتر وجود دارد هکر سعی می کند تنها به دست دستیابی به مدیریت یک وبلاگ یا صندوق پست الکترونیکی نفوذ را انجام دهد این گونه نفوذهای ساده و با بهره گیری از ضعفهای امنیتی کاربران در ایران رایج است.


    هکر کیست؟
    کاربران با دانش کامپیوتر و فناوری اطلاعات باعث شده است که این عناوین برای آن ها مرموز و هکرها افرادی خارق العاده تصور شوند . حال آنکه هک در ساده ترین حالت می تواند ناشی از خطاهای برنامه نویسی و کاربرد باشد و یک جوان کنجکاو و کم اطلاع از دانش کامپیوتر می تواند یک هکر باشد .

    امروزه هکرها طیف وسیعی از کاربران را تشکیل می دهند که بعضی از آن ها حتی در مقام مدیر سیستم و مشاوره مشغول به فعالیت می باشند .

    مفهوم هک همپای پیشرفت کامپیوتر همواره تغییر کرده است . در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباط نظیر تلفن جهت استفاده رایگان از آن ها بود که بعدها توسط کارشناسان نرم افزار جهت استفاده رایگان از آن ها بود که بعدها توسط کارشناسان نرم افزاری جهت بدست آوردن کد و اطلاعات برنامه ها تغییر نمود و در حال حاضر هک به دستیابی غیر مجاز به اطلاعات یک کامپیوتر یا شبکه گفته می شود . با توجه به اینکه این کار غیر قانونی و گاهاً مخرب است ، هکرها به عنوان کاربران خطرناک و حتی پس از حملات ۱۱ سپتامبر بعنوان تروریست کامپیوتری مشهور شده اند.

    در گذشته ، تصور عمومی بر آن بود که هکرها بی آنکه قابل ردیابی باشند اطلاعات را به سرقت می بردند ، این در حالی است که اگر از کارشناسان امنیت کامپیوتر در این موارد استفاده شود ، می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند .

    هک میتواند جنبه شخصی یا حرفه ای داشته باشد، به عبارت دیگر، هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند و یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد کنند ، مانند دخالت در امور ارتباطی و مالی و … .

    برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند ، بسیاری از هکرها افراد باهوش و خلاق هستند و صرفاً بدلیل ارضاء حس کار گروهی یا احساس قدرت اقدام به این کار می نمایند .
    وقتی دلت تنگه وقتی دلت خونه
    وقتی دردتو هیچکس نمیدونه
    وقتی که عشق تو پیشت نمیمونه
    دیگه چه حاصل از دنیای دیونه
    تا کی میخوای بازیچه شی دل دیونه

  4. 5 کاربر مقابل از این پست *TITANIUM* تشکر کرده اند.


  5. #3
    کاربر سایت

    http://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gif

    [ ]
    تاریخ عضویت
    Mar 2011
    محل سکونت
    شهر چشم انتظاری
    نوشته ها
    436
    تشکر
    958
    تشکر شده 1,120 بار در 328 پست

    پیش فرض

    انواع هکرها و نفوذگران کامپیوتر


    انواع هکرها و نفوذگران کامپیوتر
    هکرها را می توان بر اساس نوع فعالیت و دانش تقسیم بندی نمود البته این تقسیم بندی می تواند از دیدگان و شرایط کاری خاصی انجام شود اما در مجموع می توان هکرها و نفوذگران را به پنج گروه طبقه بندی کرد

    آشنایی با دنیای هک! دسته بندی هکرها و معرفی گروهها مختلف هکرهای دنیای اینترنت


    ۱ ـ هکرهای کلاه سفید Hacker
    که به آنها سامورایی یا هکرهای واقعی گفته می شود . هکرهای کلاه سفید متخصصان کامپیوتر و آشنا به فناوری اطلاعات می باشند و هدفشان از نفوذ به سیستم های کامپیوتری کشف عیوب امنیتی در سیستم و بر طرف نمودن آنها است ، نه سوء استفاده . به عبارت ساده تر ، کلاه سفید ها برای این کار باید مانند هکرهای کلاه سیاه عمل کنند تا بتوانند ضعف های سیستم را کشف کنند .

    در حال حاضر بسیاری از شرکتها و مؤسسات از هکرهای کلاه سفید برای کنترل و محافظت از سیستم های کامپیوتری خود استفاده می کنند ، این موضوع پس از حملات گسترده سال گذشته به سایت های ایرانی وخسارت هایی که به این سایت ها و صاحبان آن ها و نیز خدمات دهندگان اینترنت وارد آمد ، تا مدتی مورد توجه قرار گرفته و مطبوعات در آن موقع در مورد لزوم امنیت سیستم های کامپیوتری بررسی های کامل انجام دادند . ولی با گذشت زمان متأسفانه بسیاری از شرکت ها و مؤسسات با علم به ضعف امنیتی سیستم های خود حاضر به قبول مشاوره و نیز بر طرف نمودن این عیوب که بعضاً به سادگی قابل بر طرف شدن می باشد ، نیستند .


    ۲ ـ هکرهای کلاه سیاه – واکر Wacker
    به آنها واکر هم گفته می شود و از نظر کاری هکرهای کلاه سیاه دقیقاً برعکس هکر کلاه سفید عمل می نماید . به این معنی که هدف آن ها نفوذ به سیستم ها و سوء استفاده از اطلاعات می باشد .

    این گروه از هکرها بیشترین صدمات را به سیستم های کامپیوتری وارد می نمایند که بی سابقه ترین و بزرگترین حمله توسط این گروه از هکرها در تاریخ ۲۱ اکتبر سال ۲۰۰۲ ساعت ۴ بعد از ظهر به وقت آمریکا رخ داد . این حمله که از نوع ( DDOS ) بود بر روی ۱۳ سرور اصلی اینترنت صورت گرفت ، در این حمله ۹ سرور به طور کامل از کار می افتد . اهمیت این واقعه آنقدر بود که حتی کاخ سفید و رئیس جمهور آمریکا وارد عمل می شوند و از آن بعنوان یک کار تروریستی مجازی اسم می برند ، و اگر تلاش به موقع کارشناسان امنیتی نبود و هکرها موفق می شدند عملیات خود را تکمیل کنند ، اکنون جهان درگیر یک فاجعه می شد .


    ۳ ـ قفل بازکن یا کراکر Cracker
    از نظر ماهیت کار این گروه از هکرها جزو گروه هکرهای کلاه سیاه می باشند . فعالیت این گروه از هکرها بیشتر در مورد نرم افزارها و سیستمهای کامپیوتری می باشد که دارای قفل بوده و بصورت مجانی و یا اختصاصی مورد استفاده قرار می گیرد . فعالیت این گروه در حوزه نرم افزار بسیار فراگیر می باشد .

    برخی از تولید کنندگان نرم افزار بر این باورند که کراکرها به سراغ محصولات آنها نمی روند . با وجودی که متخصصان امنیت کامپیوتر به روش های گوناگون در این مورد تولید کنندگان و کاربران این گونه محصولات هشدار می دهند ولی باز شاهد ضعف های این محصولات می باشیم . این ضعف ها می تواند بصورت نقص در کد یا منطق برنامه و یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود بر روی سیسم بروز نماید .

    این امر در بین محصولات نرم افزار ایرانی گستردگی بیشتری نسبت به سایر نرم افزار ها دارد، که جای تأمل و بررسی بیشتری دارد.


    ۴- پراکر Preaker :
    از قدیمی ترین و در واقع هکرهای اولیه ای بودند که برای کارشناسان نیاز به کامپیوتر نداشتند و بیشتر کارشان نفوذ به خطوط تلفن برای تماس مجانی ، استراق سمع و … بود .


    ۵ ـ هکرهای جوان ( Script Kiddies )
    این گروه از هکرها با سایر گروه های هک تفاوت دارند و هکرهای جوان بر خلاف سایر هکرها که ابزار و برنامه های مورد نیاز را خودشان می نویسند و برای هک از معلومات خود استفاده می کنند ، با استفاده از برنامه های خدماتی ویژه هک که به وسیله دیگران نوشته شده است ( مانند Sub 7 ) و به راحتی از طریق اینترنت و یا فروشگاه ها قابل تهیه می باشند ، به سیستم های کامپیوتری خسارت وارد می نمایند .

    این گرروه از هکرها بیشتر با هدف سرگرمی و یا نمایش دانش خود به سایر دوستان و همکلاسی های خود اقدام به این کار می نمایند ولی گاهی مشاهده شده است که از این کار برای اهداف دیگری بهره گرفته اند ، بعنوان مثال می توان به هکی که توسط تعدادی دانش آموزان در یکی از مدارس آمریکا صورت گرفت اشاره نمود که در آن دانش آموزان با نفوذ به شبکه مدرسه نمرات امتحانی خود را تغییر داده اند .

    بسیاری از کارشناسان معتقدند که ظهور رو به رشد هکرهای جوان ، مهمترین تهدید برای امنیت سیستم های کامپیوتری شده است . زیرا با وجود ابزارهای موجود و در اختیار این گروه و نیز وقتی که این گروه از هکرها برای این کار صرف می کنند ، از کار انداختن سایت های اینترنتی و یا نفوذ به یک شبکه ، نیاز به داشتن اطلاعات کامل در مورد کامپیوتر ندارد .
    وقتی دلت تنگه وقتی دلت خونه
    وقتی دردتو هیچکس نمیدونه
    وقتی که عشق تو پیشت نمیمونه
    دیگه چه حاصل از دنیای دیونه
    تا کی میخوای بازیچه شی دل دیونه

  6. 5 کاربر مقابل از این پست *TITANIUM* تشکر کرده اند.


  7. #4
    کاربر سایت

    http://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gif

    [ ]
    تاریخ عضویت
    Mar 2011
    محل سکونت
    شهر چشم انتظاری
    نوشته ها
    436
    تشکر
    958
    تشکر شده 1,120 بار در 328 پست

    پیش فرض

    هکرها را کجا می توان پیدا کرد؟


    هکرها را کجا می توان پیدا کرد

    هکرها در همه جا حضور دارند ، اما شاید به اشتباه تصور کنید که سیستم شما به علت کوچک بودن و یا نداشتن اطلاعات مهم برای آن ها جالب توجه نیست ، باید به یاد داشته باشیم که هکرها همیشه کامپیوترهای خاص را هدف قرار نمی دهند ، آنها کامپیوتر های زیادی را کنترل می کنند تا حفره های امنیتی را در آن ها پیدا کنند . یک هکر ممکن است یک کارمند شرکت باشد که برای انتقال گرفتن به سیستم های شرکت صدمه می زند و یا فردی باشد که از سیستم شما برای حمله به سیستم دیگر استفاده می کند .

    بهترین راه مقابله با هکرها بالا بردن امنیت سیستم های کامپیوتری می باشد . این کار ممکن است با تهیه سیستمهای نرم افزاری و سخت افزاری انجام شود . هیچ گاه به یک روش خاصی جهت حفظ امنیت اکتفا نکنید و نسخه جدید هر نرم افزار را تهیه کنید و دسترسی کاربران را به اطلاعات کنترل نمایید .

    یک توصیه با هکرهای کلاه سفید دوست باشیم
    سعی کنید از هکران کلاه سفید بعنوان مشاوره امنیت سیستمهای کامپیوتری خود استفاده کنید و همیشه به خاطر داشته باشید که بر خلاف مدیران سیستم و شبکه که دارای وقت کمی برای جستجو و تحقیق و بررسی نقاط ضعف سیستم و بر طرف نمودن آنها می باشند ، هکرها دارای وقت کافی و منابع اطلاعاتی مناسب برای صدمه زدن به سیستمهای شما می باشند
    وقتی دلت تنگه وقتی دلت خونه
    وقتی دردتو هیچکس نمیدونه
    وقتی که عشق تو پیشت نمیمونه
    دیگه چه حاصل از دنیای دیونه
    تا کی میخوای بازیچه شی دل دیونه

  8. 5 کاربر مقابل از این پست *TITANIUM* تشکر کرده اند.


+ ارسال موضوع جدید

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. در خواست برنامه iwifi hack برای آیفون
    توسط alireza ab در انجمن نرم افزار
    پاسخ ها: 8
    آخرين نوشته: 12-13-2011, 20:45
  2. هک گوشی با quick hack kit
    توسط trane2sfc در انجمن ترفند های موبایل
    پاسخ ها: 2
    آخرين نوشته: 06-26-2010, 12:08
  3. نرم افزارهاي هك يا نفوذ (Hack) (هك و امنيت)
    توسط zeus در انجمن کتابها و مقالات هک و امنیت
    پاسخ ها: 2
    آخرين نوشته: 12-15-2009, 17:38

تعداد اعضای بازدید کننده از این تایپیک : 0

بازدید کنندگان :  (نمایش کلی)

نامی برای نمایش وجود ندارد.

کلمات کلیدی این موضوع

Bookmarks

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •