Ցանցային գործիքներ, կամ որտեղի՞ց պետք է սկսել pentester-ը:

Beginner Pentester's Toolkit. Ահա լավագույն գործիքների համառոտ ամփոփում, որոնք օգտակար կլինեն ներքին ցանցը փորձարկելու ժամանակ: Այս գործիքներն արդեն ակտիվորեն օգտագործվում են մասնագետների լայն շրջանակի կողմից, ուստի բոլորին օգտակար կլինի իմանալ նրանց հնարավորությունների մասին և կատարելապես տիրապետել դրանց։

Ցանցային գործիքներ, կամ որտեղի՞ց պետք է սկսել pentester-ը:

Բովանդակությունը:

Nmap

Nmap - բաց կոդով ցանցի սկանավորման ծրագիր, անվտանգության փորձագետների և համակարգի ադմինիստրատորների շրջանում ամենատարածված գործիքներից մեկն է: Հիմնականում օգտագործվում է նավահանգիստների սկանավորման համար, բայց բացի դրանից, այն ունի բազմաթիվ օգտակար հատկություններ, ինչը հիմնականում անում է Nmap-ը: սուպեր բերքահավաք ցանցային հետազոտության համար։

Բացի բաց/փակ նավահանգիստները ստուգելուց, nmap-ը կարող է նույնականացնել բաց պորտի վրա լսող ծառայությունը և դրա տարբերակը, և երբեմն օգնում է որոշել ՕՀ-ը: Nmap-ն ունի սկրիպտների սկանավորման աջակցություն (NSE - Nmap Scripting Engine): Օգտագործելով սկրիպտներ՝ հնարավոր է ստուգել տարբեր ծառայությունների խոցելիությունը (եթե, իհարկե, դրանց համար սկրիպտ չկա, կամ դուք միշտ կարող եք գրել ձեր սեփականը) կամ տարբեր ծառայությունների կոպիտ գաղտնաբառեր։

Այսպիսով, Nmap-ը թույլ է տալիս ստեղծել մանրամասն ցանցային քարտեզ, ստանալ առավելագույն տեղեկատվություն ցանցում հոսթինգների վրա գործող ծառայությունների մասին, ինչպես նաև ակտիվորեն ստուգել որոշ խոցելիություններ: Nmap-ն ունի նաև սկանավորման ճկուն կարգավորումներ, հնարավոր է կարգավորել սկանավորման արագությունը, հոսքերի քանակը, սկանավորվող խմբերի քանակը և այլն։
Հարմար է փոքր ցանցերի սկանավորման համար և անփոխարինելի է առանձին հոսթինգների տեղում սկանավորման համար:

Կոալիցիայում:

  • Արագ աշխատում է հյուրընկալողների փոքր տեսականիով;
  • Կարգավորումների ճկունություն - դուք կարող եք համատեղել տարբերակները այնպես, որ ողջամիտ ժամկետում ստանալ առավել տեղեկատվական տվյալները.
  • Զուգահեռ սկանավորում - թիրախային հոսթինգների ցանկը բաժանվում է խմբերի, այնուհետև յուրաքանչյուր խումբ հերթով սկանավորում է, խմբի ներսում օգտագործվում է զուգահեռ սկանավորում։ Նաև խմբերի բաժանումը փոքր թերություն է (տես ստորև);
  • Նախապես սահմանված սկրիպտների հավաքածուներ տարբեր առաջադրանքների համար. դուք չեք կարող շատ ժամանակ ծախսել կոնկրետ սկրիպտների ընտրության վրա, այլ նշել սկրիպտների խմբեր.
  • Արդյունքների թողարկում - 5 տարբեր ձևաչափեր, ներառյալ XML, որոնք կարող են ներմուծվել այլ գործիքներ;

Դեմ:

  • Հոսթերների խմբի սկանավորում. որևէ հոսթի մասին տեղեկատվությունը հասանելի չէ մինչև ամբողջ խմբի սկանավորումն ավարտված լինի: Սա լուծվում է՝ ընտրանքներում սահմանելով խմբի առավելագույն չափը և առավելագույն ժամանակային միջակայքը, որի ընթացքում ակնկալվում է հարցմանը պատասխան՝ նախքան փորձերը դադարեցնելը կամ կատարելը.
  • Սկանավորելիս Nmap-ն ուղարկում է SYN փաթեթներ թիրախային նավահանգիստ և սպասում է պատասխանի ցանկացած փաթեթի կամ ժամանակի ավարտի, եթե պատասխան չկա: Սա բացասաբար է անդրադառնում սկաների աշխատանքի վրա որպես ամբողջություն՝ համեմատած ասինխրոն սկաների հետ (օրինակ՝ zmap կամ masscan);
  • Խոշոր ցանցերը սկանավորելիս, սկանավորումն արագացնելու համար դրոշների օգտագործումը (-min-rate, --min-parallelism) կարող է կեղծ բացասական արդյունքներ տալ՝ բաց թողնելով հյուրընկալողի բաց պորտերը: Նաև զգուշությամբ օգտագործեք այս տարբերակները՝ հաշվի առնելով, որ փաթեթների մեծ արագությունը կարող է հանգեցնել չնախատեսված DoS-ի:

Ցանցային գործիքներ, կամ որտեղի՞ց պետք է սկսել pentester-ը:

zmap

zmap (չշփոթել ZenMap-ի հետ) - նաև բաց կոդով սկաներ, որը նախատեսված է որպես Nmap-ի ավելի արագ այլընտրանք:

Ի տարբերություն nmap-ի՝ SYN փաթեթներ ուղարկելիս, Zmap-ը չի սպասում, մինչև պատասխանը վերադառնա, այլ շարունակում է սկանավորումը՝ սպասելով բոլոր հոսթինգների պատասխաններին զուգահեռաբար, ուստի այն իրականում չի պահպանում կապի վիճակը։ Երբ SYN փաթեթի պատասխանը գա, Zmap-ը փաթեթի պարունակությամբ կհասկանա, թե որ պորտում և որ հոսթի վրա է այն բացվել: Բացի այդ, Zmap-ն ուղարկում է միայն մեկ SYN փաթեթ յուրաքանչյուր սկանավորված նավահանգստի համար: Կա նաև PF_RING-ի օգտագործման հնարավորություն՝ մեծ ցանցերը արագ սկանավորելու համար, եթե հանկարծ ձեռքի տակ ունենաք 10 գիգաբիթանոց ինտերֆեյս և համատեղելի ցանցային քարտ:

Կոալիցիայում:

  • Սկանավորման արագություն;
  • Zmap-ը ստեղծում է Ethernet շրջանակներ՝ շրջանցելով համակարգի TCP/IP ստեկը;
  • PF_RING-ի օգտագործման հնարավորություն;
  • ZMap-ը պատահականացնում է թիրախները՝ բեռը սկանավորված կողմում հավասարաչափ բաշխելու համար.
  • ZGrab-ի հետ ինտեգրվելու ունակություն (L7 հավելվածի շերտում ծառայությունների մասին տեղեկություններ հավաքելու գործիք):

Դեմ:

  • Կարող է առաջացնել ցանցային սարքավորումների սպասարկման մերժում, ինչպես օրինակ՝ միջանկյալ երթուղիչները, չնայած բեռի հավասարակշռմանը, քանի որ բոլոր փաթեթները կանցնեն նույն երթուղիչով:

Ցանցային գործիքներ, կամ որտեղի՞ց պետք է սկսել pentester-ը:

մասսկան

մասսկան - Զարմանալիորեն, նաև բաց կոդով սկաներ, որը ստեղծվել է մեկ նպատակով՝ սկանավորել ինտերնետը նույնիսկ ավելի արագ (6 րոպեից պակաս ~ 10 միլիոն փաթեթ/վրկ արագությամբ): Փաստորեն, այն աշխատում է գրեթե նույնը, ինչ Zmap-ը, միայն ավելի արագ:

Կոալիցիայում:

  • Շարահյուսությունը նման է Nmap-ին, և ծրագիրը նաև աջակցում է Nmap-ի հետ համատեղելի որոշ տարբերակներ.
  • Աշխատանքի արագությունը ամենաարագ ասինխրոն սկաներներից մեկն է:
  • Ճկուն սկանավորման մեխանիզմ. ընդհատված սկանավորումը վերսկսվում է, բեռների հավասարակշռումը բազմաթիվ սարքերում (ինչպես Zmap-ում):

Դեմ:

  • Ինչպես Zmap-ի դեպքում, ցանցի վրա բեռը չափազանց մեծ է, ինչը կարող է հանգեցնել DoS-ի.
  • Լռելյայնորեն, L7 հավելվածի շերտում սկանավորելու տարբերակ չկա.

Ցանցային գործիքներ, կամ որտեղի՞ց պետք է սկսել pentester-ը:

Nessus

Nessus — համակարգում հայտնի խոցելիության ստուգման և հայտնաբերման ավտոմատացման սկաներ: Աղբյուրի կոդը փակ է, կա Nessus Home-ի անվճար տարբերակը, որը թույլ է տալիս սկանավորել մինչև 16 IP հասցե նույն արագությամբ և մանրամասն վերլուծությամբ, ինչ վճարովի տարբերակը։

Ծառայությունների կամ սերվերների խոցելի տարբերակները նույնականացնելու, համակարգի կազմաձևման սխալները և bruteforce բառարանի գաղտնաբառերը հայտնաբերելու ունակություն: Կարող է օգտագործվել ծառայության կարգավորումների ճշգրտությունը որոշելու համար (փոստ, թարմացումներ և այլն), ինչպես նաև PCI DSS աուդիտի նախապատրաստման համար: Բացի այդ, դուք կարող եք փոխանցել հոսթի հավատարմագրերը (SSH կամ տիրույթի հաշիվ Active Directory-ում) Nessus-ին, և սկաները մուտք կգործի հոսթ և կկատարի ստուգումներ անմիջապես դրա վրա, այս տարբերակը կոչվում է հավատարմագրերի սկանավորում: Հարմար է սեփական ցանցերի աուդիտ իրականացնող ընկերությունների համար:

Կոալիցիայում:

  • Յուրաքանչյուր խոցելիության համար առանձին սցենարներ, որոնց տվյալների բազան մշտապես թարմացվում է.
  • Արդյունքների ելք - պարզ տեքստ, XML, HTML և LaTeX;
  • API Nessus - թույլ է տալիս ավտոմատացնել սկանավորման և արդյունքների ստացման գործընթացները.
  • Հավատարմագրերի սկանավորում, դուք կարող եք օգտագործել Windows-ի կամ Linux-ի հավատարմագրերը՝ թարմացումների կամ այլ խոցելիության համար ստուգելու համար;
  • Անվտանգության սեփական պլագիններ գրելու ունակություն. սկաներն ունի իր սկրիպտավորման լեզուն՝ NASL (Nessus Attack Scripting Language);
  • Դուք կարող եք սահմանել տեղական ցանցի կանոնավոր սկանավորման ժամանակը. դրա շնորհիվ Տեղեկատվական անվտանգության ծառայությունը տեղյակ կլինի անվտանգության կազմաձևման բոլոր փոփոխություններին, նոր հոսթերների տեսքին և բառարանի կամ լռելյայն գաղտնաբառերի օգտագործմանը:

Դեմ:

  • Հնարավոր են խախտումներ սկանավորված համակարգերի շահագործման մեջ. անհրաժեշտ է ուշադիր աշխատել հաշմանդամ անվտանգ ստուգումների տարբերակի հետ.
  • Առևտրային տարբերակը անվճար չէ:

Ցանցային գործիքներ, կամ որտեղի՞ց պետք է սկսել pentester-ը:

Զուտ վարկեր

Զուտ վարկեր Python գործիք է գաղտնաբառեր և հեշեր հավաքելու համար, ինչպես նաև այլ տեղեկություններ, ինչպիսիք են այցելած URL-ները, ներբեռնված ֆայլերը և այլ տեղեկություններ տրաֆիկից, ինչպես իրական ժամանակում MiTM հարձակման ժամանակ, այնպես էլ նախապես պահպանված PCAP ֆայլերից: Հարմար է մեծ ծավալների տրաֆիկի արագ և մակերեսային վերլուծության համար, օրինակ՝ MiTM ցանցային հարձակումների ժամանակ, երբ ժամանակը սահմանափակ է, և Wireshark-ի միջոցով ձեռքով վերլուծությունը ժամանակատար է:

Կոալիցիայում:

  • Ծառայության նույնականացումը հիմնված է փաթեթների հոտի վրա՝ ծառայությունը օգտագործված պորտի համարով նույնականացնելու փոխարեն.
  • Հեշտ է օգտագործել;
  • Առբերված տվյալների լայն շրջանակ՝ ներառյալ մուտքերն ու գաղտնաբառերը FTP, POP, IMAP, SMTP, NTLMv1 / v2 արձանագրությունների համար, ինչպես նաև տեղեկատվություն HTTP հարցումներից, ինչպիսիք են մուտքի ձևերը և հիմնական վավերացումը.

Ցանցային գործիքներ, կամ որտեղի՞ց պետք է սկսել pentester-ը:

ցանցային հանքագործ

ցանցային հանքագործ - Net-Creds-ի անալոգը շահագործման սկզբունքի առումով, այնուամենայնիվ, այն ունի ավելի շատ ֆունկցիոնալություն, օրինակ, հնարավոր է հանել SMB արձանագրությունների միջոցով փոխանցված ֆայլերը: Ինչպես Net-Creds-ը, այն օգտակար է, երբ անհրաժեշտ է արագ վերլուծել մեծ քանակությամբ տրաֆիկ: Այն ունի նաև օգտագործողի համար հարմար գրաֆիկական ինտերֆեյս:

Կոալիցիայում:

  • Գրաֆիկական ինտերֆեյս;
  • Տվյալների պատկերացումն ու դասակարգումը խմբերի մեջ - պարզեցնում է երթևեկության վերլուծությունը և դարձնում այն ​​արագ:

Դեմ:

  • Գնահատման տարբերակն ունի սահմանափակ գործառույթ:

Ցանցային գործիքներ, կամ որտեղի՞ց պետք է սկսել pentester-ը:

mitm6

mitm6 - IPv6-ի վրա հարձակումներ իրականացնելու գործիք (SLAAC-attack): IPv6-ն առաջնահերթություն է Windows OS-ում (ընդհանրապես, այլ ՕՀ-երում նույնպես), և լռելյայն կազմաձևում IPv6 ինտերֆեյսը միացված է, ինչը թույլ է տալիս հարձակվողին տեղադրել իր սեփական DNS սերվերը՝ օգտագործելով Router Advertisement փաթեթները, որից հետո հարձակվողը հնարավորություն է ստանում: փոխարինել տուժողի DNS-ը: Կատարյալ հարմար է Relay հարձակում իրականացնելու համար ntlmrelayx կոմունալ ծրագրի հետ միասին, որը թույլ է տալիս հաջողությամբ հարձակվել Windows ցանցերի վրա:

Կոալիցիայում:

  • Հիանալի է աշխատում շատ ցանցերում միայն Windows-ի հոսթինգների և ցանցերի ստանդարտ կազմաձևման պատճառով;

պատասխան

պատասխան - հեռարձակման անվան լուծման արձանագրությունները (LLMNR, NetBIOS, MDNS) կեղծելու գործիք: Անփոխարինելի գործիք Active Directory ցանցերում: Բացի խարդախությունից, այն կարող է ընդհատել NTLM վավերացումը, այն նաև գալիս է մի շարք գործիքների հետ՝ տեղեկատվություն հավաքելու և NTLM-Relay հարձակումներ իրականացնելու համար:

Կոալիցիայում:

  • Լռելյայնորեն բարձրացնում է բազմաթիվ սերվերներ NTLM վավերացման աջակցությամբ՝ SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • Թույլ է տալիս DNS խարդախություն MITM հարձակումների դեպքում (ARP կեղծում և այլն);
  • Հեռարձակման հարցում կատարած հաղորդավարների մատնահետքը.
  • Վերլուծության ռեժիմ - հարցումների պասիվ մոնիտորինգի համար;
  • NTLM նույնականացման ժամանակ գաղտնալսված հեշերի ձևաչափը համատեղելի է John the Ripper-ի և Hashcat-ի հետ:

Դեմ:

  • Windows-ի տակ աշխատելիս 445 (SMB) պարտադիր պորտը հղի է որոշ դժվարություններով (պահանջում է դադարեցնել համապատասխան ծառայությունները և վերագործարկել);

Ցանցային գործիքներ, կամ որտեղի՞ց պետք է սկսել pentester-ը:

Ցանցային գործիքներ, կամ որտեղի՞ց պետք է սկսել pentester-ը:

Evil_Foca

Չար Ֆոկուս - IPv4 և IPv6 ցանցերում տարբեր ցանցային հարձակումները ստուգելու գործիք: Սկանավորում է տեղական ցանցը՝ նույնականացնելով սարքերը, երթուղիչները և դրանց ցանցային միջերեսները, որից հետո կարող եք տարբեր հարձակումներ կատարել ցանցի անդամների վրա:

Կոալիցիայում:

  • Հարմար է MITM հարձակումների համար (ARP կեղծում, DHCP ACK ներարկում, SLAAC հարձակում, DHCP կեղծում);
  • Դուք կարող եք DoS հարձակումներ իրականացնել՝ IPv4 ցանցերի համար ARP խաբեությամբ, IPv6 ցանցերում SLAAC DoS-ով;
  • Դուք կարող եք իրականացնել DNS առևանգում;
  • Հեշտ օգտագործման, օգտագործողի համար հարմար GUI:

Դեմ:

  • Աշխատում է միայն Windows-ի տակ:

Ցանցային գործիքներ, կամ որտեղի՞ց պետք է սկսել pentester-ը:

Bettercap

Bettercap հզոր շրջանակ է ցանցերը վերլուծելու և հարձակվելու համար, և մենք նաև խոսում ենք անլար ցանցերի վրա հարձակումների, BLE (bluetooth ցածր էներգիայի) և նույնիսկ MouseJack-ի հարձակումների մասին անլար HID սարքերի վրա: Բացի այդ, այն պարունակում է տրաֆիկից տեղեկատվություն հավաքելու գործառույթ (նման է net-creds-ին): Ընդհանուր առմամբ, շվեյցարական դանակը (բոլորը մեկում): Վերջերս այն ունի վեբ վրա հիմնված գրաֆիկական ինտերֆեյս.

Կոալիցիայում:

  • Հավատարմագրերի սնիֆեր - դուք կարող եք որսալ այցելած URL-ներ և HTTPS հոսթեր, HTTP նույնականացում, հավատարմագրեր բազմաթիվ տարբեր արձանագրությունների միջոցով;
  • Շատ ներկառուցված MITM հարձակումներ;
  • Մոդուլային HTTP(S) թափանցիկ վստահված անձ – դուք կարող եք կառավարել տրաֆիկը` կախված ձեր կարիքներից;
  • Ներկառուցված HTTP սերվեր;
  • Աջակցություն caplets - ֆայլեր, որոնք թույլ են տալիս նկարագրել բարդ և ավտոմատացված հարձակումները սցենարային լեզվով:

Դեմ:

  • Որոշ մոդուլներ, օրինակ ble.enum-ը մասամբ չեն աջակցվում macOS-ի և Windows-ի կողմից, որոշները նախատեսված են միայն Linux-ի համար՝ packet.proxy:

Ցանցային գործիքներ, կամ որտեղի՞ց պետք է սկսել pentester-ը:

gateway_finder

դարպաս որոնիչ - Python-ի սցենար, որն օգնում է որոշել ցանցի հնարավոր դարպասները: Օգտակար է սեգմենտավորումը ստուգելու կամ հոսթեր գտնելու համար, որոնք կարող են ուղղորդել դեպի ցանկալի ենթացանց կամ ինտերնետ: Հարմար է ներքին ներթափանցման թեստերի համար, երբ անհրաժեշտ է արագ ստուգել չարտոնված երթուղիների կամ այլ ներքին տեղական ցանցերի երթուղիները:

Կոալիցիայում:

  • Հեշտ է օգտագործել և հարմարեցնել:

Ցանցային գործիքներ, կամ որտեղի՞ց պետք է սկսել pentester-ը:

միտմպրոքսի

միտմպրոքսի բաց կոդով գործիք է SSL/TLS-ով պաշտպանված տրաֆիկի վերլուծության համար: mitmproxy-ն հարմար է անվտանգ երթևեկությունը կանխելու և փոփոխելու համար, իհարկե, որոշ վերապահումներով. գործիքը չի հարձակվում SSL/TLS ապակոդավորման վրա: Այն օգտագործվում է, երբ անհրաժեշտ է կանխել և ուղղել SSL/TLS-ով պաշտպանված երթևեկության փոփոխությունները: Այն բաղկացած է Mitmproxy-ից՝ պրոքսի տրաֆիկի համար, mitmdump-ից՝ tcpdump-ի նման, բայց HTTP (S) տրաֆիկի համար, և mitmweb-ից՝ Mitmproxy-ի վեբ ինտերֆեյսից:

Կոալիցիայում:

  • Աշխատում է տարբեր արձանագրությունների հետ, ինչպես նաև աջակցում է տարբեր ձևաչափերի փոփոխմանը` HTML-ից մինչև Protobuf;
  • API Python-ի համար - թույլ է տալիս գրել սցենարներ ոչ ստանդարտ առաջադրանքների համար;
  • Այն կարող է աշխատել թափանցիկ վստահված անձի ռեժիմում՝ երթևեկության գաղտնալսմամբ:

Դեմ:

  • Dump ձևաչափը անհամատեղելի է որևէ բանի հետ. դժվար է օգտագործել grep, պետք է գրել սցենարներ;

Ցանցային գործիքներ, կամ որտեղի՞ց պետք է սկսել pentester-ը:

Ցանցային գործիքներ, կամ որտեղի՞ց պետք է սկսել pentester-ը:

ՅՈԹ

ՅՈԹ - Cisco Smart Install արձանագրության հնարավորություններն օգտագործելու գործիք: Հնարավոր է ձեռք բերել և փոփոխել կոնֆիգուրացիան, ինչպես նաև վերահսկել Cisco սարքը: Եթե ​​դուք կարողացաք ստանալ Cisco սարքի կոնֆիգուրացիան, ապա կարող եք ստուգել այն CCAT, այս գործիքը օգտակար է Cisco սարքերի անվտանգության կոնֆիգուրացիան վերլուծելու համար։

Կոալիցիայում:

Cisco Smart Install արձանագրության օգտագործումը թույլ է տալիս.

  • Փոխեք tftp սերվերի հասցեն հաճախորդի սարքի վրա՝ ուղարկելով մեկ սխալ ձևավորված TCP փաթեթ.
  • Պատճենել սարքի կազմաձևման ֆայլը;
  • Փոխեք սարքի կոնֆիգուրացիան, օրինակ՝ նոր օգտվող ավելացնելով;
  • Թարմացրեք iOS պատկերը սարքում;
  • Սարքի վրա կատարեք հրամանների կամայական շարք: Սա նոր գործառույթ է, որն աշխատում է միայն iOS-ի 3.6.0E և 15.2(2)E տարբերակներում;

Դեմ:

  • Աշխատում է Cisco սարքերի սահմանափակ հավաքածուի հետ, ձեզ նաև անհրաժեշտ է «սպիտակ» ip՝ սարքից պատասխան ստանալու համար, կամ պետք է սարքի հետ նույն ցանցում լինեք.

Ցանցային գործիքներ, կամ որտեղի՞ց պետք է սկսել pentester-ը:

երսինիա

երսինիա L2 հարձակման շրջանակ է, որը նախատեսված է L2 ցանցի տարբեր արձանագրություններում անվտանգության թերությունները օգտագործելու համար:

Կոալիցիայում:

  • Թույլ է տալիս հարձակումներ STP, CDP, DTP, DHCP, HSRP, VTP և այլ արձանագրությունների վրա:

Դեմ:

  • Օգտատերերի համար առավել հարմար ինտերֆեյսը չէ:

Ցանցային գործիքներ, կամ որտեղի՞ց պետք է սկսել pentester-ը:

proxychains

proxychains - գործիք, որը թույլ է տալիս վերահղել հավելվածի տրաֆիկը նշված SOCKS վստահված անձի միջոցով:

Կոալիցիայում:

  • Օգնում է վերահղել որոշ հավելվածների երթևեկությունը, որոնք չգիտեն, թե ինչպես աշխատել վստահված անձի հետ լռելյայն.

Ցանցային գործիքներ, կամ որտեղի՞ց պետք է սկսել pentester-ը:

Այս հոդվածում մենք հակիրճ վերանայեցինք ներքին ցանցի ներթափանցման փորձարկման հիմնական գործիքների առավելություններն ու թերությունները: Հետևե՛ք, ապագայում նախատեսում ենք տեղադրել այսպիսի հավաքածուներ՝ վեբ, տվյալների շտեմարաններ, մոբայլ հավելվածներ, այս մասին էլ անպայման կգրենք։

Կիսվեք ձեր սիրելի կոմունալ ծառայություններով մեկնաբանություններում:

Source: www.habr.com

Добавить комментарий