Сүлжээний хэрэгсэл, эсвэл пентестер хаанаас эхлэх ёстой вэ?

Шинэхэн пентестерт зориулсан хэрэгсэл: бид дотоод сүлжээг нэвтрүүлэхэд хэрэг болох үндсэн хэрэгслүүдийн товч тоймыг толилуулж байна. Эдгээр хэрэгслүүдийг өргөн хүрээний мэргэжилтнүүд аль хэдийн идэвхтэй ашиглаж байгаа тул хүн бүр өөрсдийн чадварын талаар мэдэж, төгс эзэмших нь ашигтай байх болно.

Сүлжээний хэрэгсэл, эсвэл пентестер хаанаас эхлэх ёстой вэ?

Агуулга:

Nmap

Nmap – сүлжээг сканнердах нээлттэй эхийн хэрэгсэл нь аюулгүй байдлын мэргэжилтнүүд болон системийн администраторуудын дунд түгээмэл хэрэглэгддэг хэрэгслүүдийн нэг юм. Үндсэндээ порт скан хийхэд ашигладаг боловч үүнээс гадна энэ нь маш олон тооны ашигтай функцуудтай бөгөөд энэ нь үндсэндээ Nmap-ийн хийдэг зүйл юм. супер хураагч сүлжээний судалгаанд зориулагдсан.

Нээлттэй/хаалттай портуудыг шалгахаас гадна nmap нь нээлттэй порт дээр байгаа үйлчилгээ болон түүний хувилбарыг тодорхойлж, заримдаа үйлдлийн системийг тодорхойлоход тусалдаг. Nmap нь скриптийг сканнердах дэмжлэгтэй (NSE - Nmap Scripting Engine). Скриптийг ашиглан янз бүрийн үйлчилгээнүүдийн эмзэг байдлыг шалгах (мэдээжийн хэрэг, тэдэнд зориулсан скрипт байгаа бол эсвэл та өөрөө бичиж болно) эсвэл янз бүрийн үйлчилгээний нууц үгийг сэргээх боломжтой.

Тиймээс Nmap нь сүлжээний нарийвчилсан газрын зургийг гаргах, сүлжээн дэх хостууд дээр ажиллаж байгаа үйлчилгээний талаар хамгийн их мэдээлэл авах, мөн зарим эмзэг байдлыг идэвхтэй шалгах боломжийг олгодог. Nmap нь скан хийх уян хатан тохиргоотой бөгөөд та скан хийх хурд, хэлхээний тоо, скан хийх бүлгийн тоо гэх мэтийг тохируулах боломжтой.
Жижиг сүлжээг скан хийхэд тохиромжтой бөгөөд тусдаа хостуудыг спот скан хийхэд зайлшгүй шаардлагатай.

Нөхцөл:

  • Цөөн тооны хостуудтай хурдан ажиллах;
  • Тохиргооны уян хатан байдал - та боломжит хугацаанд хамгийн мэдээлэлтэй мэдээллийг авахын тулд сонголтуудыг нэгтгэж болно;
  • Зэрэгцээ сканнердах - зорилтот хостуудын жагсаалтыг бүлгүүдэд хувааж, дараа нь бүлэг бүрийг ээлжлэн сканнердаж, бүлгийн дотор зэрэгцээ сканнердах аргыг ашигладаг. Мөн бүлгүүдэд хуваагдах нь жижиг сул тал юм (доороос үзнэ үү);
  • Төрөл бүрийн даалгаварт зориулж урьдчилан тодорхойлсон скриптүүдийн багц - та тодорхой скриптүүдийг сонгоход их цаг зарцуулах шаардлагагүй, харин скриптүүдийн бүлгийг зааж өгөх;
  • Гаралтын үр дүн - 5 өөр формат, түүний дотор бусад хэрэгсэлд импортлох боломжтой XML;

Нөхцөл байдал:

  • Бүлэг хостуудыг сканнердаж байна - бүхэл бүлгийг скан хийж дуустал ямар ч хостын талаарх мэдээлэл байхгүй. Сонголтуудад бүлгийн хамгийн их хэмжээ, оролдлогыг зогсоох эсвэл дахин оролдохоос өмнө хүсэлтэд хариу ирэх хамгийн их хугацааны интервалыг тохируулах замаар үүнийг шийдэж болно;
  • Сканнердах үед Nmap нь зорилтот порт руу SYN пакетуудыг илгээж, хариу ирээгүй тохиолдолд ямар нэгэн хариу багц эсвэл хугацаа дуусахыг хүлээнэ. Энэ нь асинхрон сканнертай харьцуулахад скан хийгчийн гүйцэтгэлд сөргөөр нөлөөлдөг (жишээлбэл, zmap эсвэл masscan);
  • Том сүлжээг сканнердахдаа сканнерыг хурдасгахын тулд туг ашиглан (-min-rate, --min-parallelism) худал-сөрөг үр дүн гарч, хост дээрх нээлттэй портууд алга болно. Түүнчлэн, их хэмжээний пакетийн хурд нь санамсаргүй DoS-д хүргэж болзошгүй тул эдгээр сонголтыг болгоомжтой ашиглах хэрэгтэй.

Сүлжээний хэрэгсэл, эсвэл пентестер хаанаас эхлэх ёстой вэ?

Zmap

Zmap (ZenMap-тай андуурч болохгүй) нь Nmap-ийн илүү хурдан хувилбараар бүтээгдсэн нээлттэй эхийн сканнер юм.

Nmap-аас ялгаатай нь SYN пакетуудыг илгээхдээ Zmap нь хариу ирэх хүртэл хүлээдэггүй, харин сканнердаж, бүх хостуудын хариултыг нэгэн зэрэг хүлээж байдаг тул холболтын төлөвийг бодитоор хадгалж чаддаггүй. SYN пакетийн хариу ирэхэд Zmap пакетийн агуулгаас аль порт, аль хост дээр нээгдсэнийг ойлгох болно. Нэмж хэлэхэд, Zmap нь сканнердсан порт бүрт зөвхөн нэг SYN пакет илгээдэг. Хэрэв танд 10 гигабит интерфейс болон тохирох сүлжээний карт байгаа бол PF_RING ашиглан том сүлжээг хурдан сканнердах боломжтой.

Нөхцөл:

  • Скан хийх хурд;
  • Zmap нь системийн TCP/IP стекийг алгасаж Ethernet фреймүүдийг үүсгэдэг;
  • PF_RING ашиглах боломж;
  • ZMap нь сканнердсан тал дээр ачааллыг жигд хуваарилахын тулд зорилтот газруудыг санамсаргүй байдлаар хуваарилдаг;
  • ZGrab-тэй нэгтгэх боломж (L7 програмын түвшинд үйлчилгээний талаарх мэдээлэл цуглуулах хэрэгсэл).

Нөхцөл байдал:

  • Энэ нь сүлжээний тоног төхөөрөмжийн үйлчилгээ үзүүлэхээс татгалзахад хүргэдэг, жишээлбэл, бүх пакетууд нэг чиглүүлэгчээр дамждаг тул хуваарилагдсан ачааллаас үл хамааран завсрын чиглүүлэгчийг устгах боломжтой.

Сүлжээний хэрэгсэл, эсвэл пентестер хаанаас эхлэх ёстой вэ?

Маскан

Маскан - Гайхалтай нь, энэ нь бас нэг зорилготойгоор бүтээгдсэн нээлттэй эхийн сканнер юм - Интернетийг илүү хурдан сканнердах (6 минутаас бага хугацаанд ~10 сая пакет/с хурдтай). Үндсэндээ энэ нь Zmap-тай бараг адилхан, зөвхөн илүү хурдан ажилладаг.

Нөхцөл:

  • Синтакс нь Nmap-тай төстэй бөгөөд програм нь Nmap-тэй нийцтэй зарим сонголтыг дэмждэг;
  • Ашиглалтын хурд нь хамгийн хурдан асинхрон сканнеруудын нэг юм.
  • Уян хатан скан хийх механизм - тасалдсан сканнерыг үргэлжлүүлж, ачааллыг хэд хэдэн төхөөрөмжид хуваарилах (Zmap шиг).

Нөхцөл байдал:

  • Zmap-ийн нэгэн адил сүлжээний ачаалал өөрөө маш өндөр бөгөөд энэ нь DoS-д хүргэдэг;
  • Анхдагч байдлаар L7 програмын давхаргад скан хийх чадвар байхгүй;

Сүлжээний хэрэгсэл, эсвэл пентестер хаанаас эхлэх ёстой вэ?

Несус

Несус — систем дэх мэдэгдэж буй сул талуудыг сканнердах, илрүүлэх ажлыг автоматжуулах сканнер. Хаалттай эх сурвалжийн хувьд Nessus Home-ийн үнэгүй хувилбар байдаг бөгөөд энэ нь төлбөртэй хувилбартай ижил хурдтай, нарийвчилсан дүн шинжилгээ хийх замаар 16 хүртэлх IP хаягийг сканнердах боломжийг олгодог.

Үйлчилгээ эсвэл серверийн эмзэг хувилбаруудыг тодорхойлох, системийн тохиргооны алдааг илрүүлэх, толь бичгийн нууц үгэнд бүдүүлэг хүч хэрэглэх чадвартай. Үйлчилгээний тохиргоо (мэйл, шинэчлэлт гэх мэт) зөв эсэхийг тодорхойлох, түүнчлэн PCI DSS аудитад бэлтгэхэд ашиглаж болно. Нэмж дурдахад, та хостын итгэмжлэлүүдийг Nessus (SSH эсвэл Active Directory дахь домэйн данс) руу дамжуулах боломжтой бөгөөд сканнер нь хост руу нэвтэрч, түүн дээр шууд шалгалт хийх бөгөөд энэ сонголтыг итгэмжлэлийн скан гэж нэрлэдэг. Өөрийн сүлжээнд аудит хийдэг компаниудад тохиромжтой.

Нөхцөл:

  • Мэдээллийн сан байнга шинэчлэгдэж байдаг эмзэг байдал бүрийн хувьд тусдаа хувилбарууд;
  • Үр дүнгийн гаралт - энгийн текст, XML, HTML болон LaTeX;
  • API Nessus - сканнердах, үр дүнг авах үйл явцыг автоматжуулах боломжийг танд олгоно;
  • Credential Scan, та Windows эсвэл Linux-ийн итгэмжлэлүүдийг ашиглан шинэчлэлт болон бусад эмзэг байдлыг шалгах боломжтой;
  • Өөрийнхөө суурилуулсан хамгаалалтын модулиудыг бичих чадвар - сканнер нь өөрийн гэсэн скрипт хэлтэй NASL (Nessus Attack Scripting Language);
  • Та дотоод сүлжээг тогтмол сканнердах цагийг тохируулж болно - үүний улмаас Мэдээллийн аюулгүй байдлын алба нь аюулгүй байдлын тохиргоонд гарсан бүх өөрчлөлт, шинэ хостууд гарч ирэх, толь бичиг эсвэл анхдагч нууц үг ашиглах зэргийг мэддэг байх болно.

Нөхцөл байдал:

  • Сканнердаж буй системүүдийн үйл ажиллагаанд доголдол гарч болзошгүй - та аюулгүй шалгах сонголтыг идэвхгүй болгосноор болгоомжтой ажиллах хэрэгтэй;
  • Арилжааны хувилбар нь үнэ төлбөргүй биш юм.

Сүлжээний хэрэгсэл, эсвэл пентестер хаанаас эхлэх ёстой вэ?

Цэвэр зээл

Цэвэр зээл нь Python хэл дээрх нууц үг, хэш болон бусад мэдээлэл, тухайлбал, MiTM халдлагын үед болон өмнө нь хадгалсан PCAP файлуудаас зочилсон URL, татаж авсан файл болон замын хөдөлгөөний бусад мэдээллийг цуглуулах хэрэгсэл юм. Их хэмжээний траффикийг хурдан бөгөөд өнгөц дүн шинжилгээ хийхэд тохиромжтой, жишээлбэл, сүлжээний MiTM халдлагын үед, цаг хугацаа хязгаарлагдмал үед, Wireshark ашиглан гараар дүн шинжилгээ хийхэд маш их цаг зарцуулдаг.

Нөхцөл:

  • Үйлчилгээг таних нь үйлчилгээг ашигласан портын дугаараар тодорхойлохын оронд пакетийн шинжилгээнд тулгуурладаг;
  • Хэрэглэхэд хялбар;
  • Өргөн хүрээний задалсан өгөгдөл - FTP, POP, IMAP, SMTP, NTLMv1/v2 протоколуудын нэвтрэх болон нууц үг, түүнчлэн нэвтрэх маягт, үндсэн баталгаажуулалт зэрэг HTTP хүсэлтийн мэдээлэл;

Сүлжээний хэрэгсэл, эсвэл пентестер хаанаас эхлэх ёстой вэ?

сүлжээ уурхайчин

сүлжээ уурхайчин - үйл ажиллагааны хувьд Net-Creds-ийн аналог боловч илүү их ажиллагаатай, жишээлбэл, SMB протоколоор дамжуулагдсан файлуудыг задлах боломжтой. Net-Creds-ийн нэгэн адил энэ нь их хэмжээний урсгалыг хурдан шинжлэх шаардлагатай үед тохиромжтой. Мөн хэрэглэгчдэд ээлтэй график интерфэйстэй.

Нөхцөл:

  • График интерфейс;
  • Өгөгдлийг дүрслэн харуулах, бүлэг болгон ангилах нь замын хөдөлгөөний шинжилгээг хялбарчилж, хурдан болгодог.

Нөхцөл байдал:

  • Туршилтын хувилбар нь хязгаарлагдмал функцтэй.

Сүлжээний хэрэгсэл, эсвэл пентестер хаанаас эхлэх ёстой вэ?

mitm6

mitm6 — IPv6 (SLAAC-халдлага) дээр халдлага хийх хэрэгсэл. IPv6 нь Windows үйлдлийн системд (ерөнхийдөө бусад үйлдлийн системүүдэд ч гэсэн) нэн тэргүүний асуудал бөгөөд анхдагч тохиргоонд IPv6 интерфэйс идэвхжсэн тул халдагч нь Router Advertisement пакетуудыг ашиглан хохирогчдод өөрийн DNS серверийг суулгах боломжийг олгодог. Халдагчид хохирогчийн DNS-г хууран мэхлэх боломжтой. Windows сүлжээнд амжилттай халдлага хийх боломжийг олгодог ntlmrelayx хэрэгслийн хамт Relay халдлагыг хийхэд тохиромжтой.

Нөхцөл:

  • Windows хостууд болон сүлжээнүүдийн стандарт тохиргооны ачаар олон сүлжээнд маш сайн ажилладаг;

хариулт нь

хариулт нь — өргөн нэвтрүүлгийн нэрийг шийдвэрлэх протоколуудыг хууран мэхлэх хэрэгсэл (LLMNR, NetBIOS, MDNS). Active Directory сүлжээнд зайлшгүй шаардлагатай хэрэгсэл. Хуурамчлахаас гадна энэ нь NTLM нэвтрэлт танилтыг таслан зогсоох боломжтой бөгөөд мэдээлэл цуглуулах, NTLM-Relay халдлагыг хэрэгжүүлэхэд зориулсан багц хэрэгслүүдтэй хамт ирдэг.

Нөхцөл:

  • Анхдагч байдлаар, энэ нь NTLM нэвтрэлт танилтыг дэмждэг олон серверүүдийг бий болгодог: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
  • MITM халдлагын үед DNS хуурамчаар үйлдэхийг зөвшөөрдөг (ARP хууран мэхлэх гэх мэт);
  • Өргөн нэвтрүүлгийн хүсэлт гаргасан хостуудын хурууны хээ;
  • Шинжилгээ хийх горим - хүсэлтийг идэвхгүй хянах;
  • NTLM нэвтрэлт танилтад зориулсан тасалдсан хэшүүдийн формат нь John the Ripper болон Hashcat-тай нийцдэг.

Нөхцөл байдал:

  • Windows дээр ажиллаж байх үед порт 445 (SMB) холбох нь зарим хүндрэлтэй тулгардаг (энэ нь холбогдох үйлчилгээг зогсоож, дахин ачаалахыг шаарддаг);

Сүлжээний хэрэгсэл, эсвэл пентестер хаанаас эхлэх ёстой вэ?

Сүлжээний хэрэгсэл, эсвэл пентестер хаанаас эхлэх ёстой вэ?

Evil_Foca

Муу Фока - IPv4 болон IPv6 сүлжээн дэх янз бүрийн сүлжээний халдлагыг шалгах хэрэгсэл. Дотоод сүлжээг сканнердаж, төхөөрөмж, чиглүүлэгч болон тэдгээрийн сүлжээний интерфейсийг тодорхойлж, дараа нь сүлжээнд оролцогчдод янз бүрийн халдлага хийх боломжтой.

Нөхцөл:

  • MITM халдлага (ARP хууран мэхлэлт, DHCP ACK injection, SLAAC халдлага, DHCP хууран мэхлэлт) хийхэд тохиромжтой;
  • Та DoS халдлага хийх боломжтой - IPv4 сүлжээнд ARP хуурамчаар үйлдэх, IPv6 сүлжээнд SLAAC DoS ашиглан;
  • DNS хулгайлах ажиллагаа хийх боломжтой;
  • Хэрэглэхэд хялбар, хэрэглэгчдэд ээлтэй график интерфэйс.

Нөхцөл байдал:

  • Зөвхөн Windows дээр ажилладаг.

Сүлжээний хэрэгсэл, эсвэл пентестер хаанаас эхлэх ёстой вэ?

Илүү сайн кап

Илүү сайн кап - сүлжээнд дүн шинжилгээ хийх, довтлох хүчирхэг тогтолцоо бөгөөд бид утасгүй сүлжээ, BLE (bluetooth бага эрчим хүч) болон утасгүй HID төхөөрөмжүүдэд MouseJack халдлагын талаар бас ярьж байна. Нэмж дурдахад энэ нь замын хөдөлгөөнөөс мэдээлэл цуглуулах функцийг агуулдаг (цэвэр кредиттэй төстэй). Ерөнхийдөө Швейцарийн хутга (бүгд нэг дор). Саяхан хэвээр байгаа график вэб дээр суурилсан интерфэйс.

Нөхцөл:

  • Итгэмжлэлийн нууцлагч - та зочилсон URL болон HTTPS хостууд, HTTP баталгаажуулалт, олон янзын протоколуудын итгэмжлэлүүдийг барьж авах боломжтой;
  • Олон тооны суурилуулсан MITM халдлага;
  • Модульчлагдсан HTTP(S) ил тод прокси - та өөрийн хэрэгцээ шаардлагаас хамааран урсгалыг удирдах боломжтой;
  • Суурилагдсан HTTP сервер;
  • Каплетуудын дэмжлэг - скрипт хэлээр нарийн төвөгтэй, автоматжуулсан халдлагуудыг тайлбарлах боломжийг олгодог файлууд.

Нөхцөл байдал:

  • Зарим модулиуд, жишээлбэл, ble.enum нь macOS болон Windows дээр хэсэгчлэн дэмжигддэггүй, зарим нь зөвхөн Linux-д зориулагдсан - packet.proxy.

Сүлжээний хэрэгсэл, эсвэл пентестер хаанаас эхлэх ёстой вэ?

гарц хайгч

гарц хайгч — сүлжээн дэх боломжит гарцуудыг тодорхойлоход тусалдаг Python скрипт. Сегментийг турших эсвэл хүссэн дэд сүлжээ эсвэл интернет рүү чиглүүлэх боломжтой хостуудыг олоход хэрэгтэй. Зөвшөөрөгдөөгүй маршрут эсвэл бусад дотоод сүлжээн дэх маршрутыг хурдан шалгах шаардлагатай үед дотоод pentests-д тохиромжтой.

Нөхцөл:

  • Ашиглах, тохируулахад хялбар.

Сүлжээний хэрэгсэл, эсвэл пентестер хаанаас эхлэх ёстой вэ?

mitmproxy

mitmproxy — SSL/TLS ашиглан хамгаалагдсан траффикийг шинжлэх нээлттэй эхийн хэрэгсэл. mitmproxy нь хамгаалагдсан урсгалыг таслан зогсоох, өөрчлөхөд тохиромжтой, мэдээжийн хэрэг, зарим анхааруулгатай; Энэхүү хэрэгсэл нь SSL/TLS код тайлах халдлага хийдэггүй. SSL/TLS-ээр хамгаалагдсан замын хөдөлгөөний өөрчлөлтийг таслан зогсоох, бүртгэх шаардлагатай үед хэрэглэнэ. Энэ нь Mitmproxy - прокси хийх траффик, mitmdump - tcpdump-тай төстэй боловч HTTP(S) траффик, mitmweb - Mitmproxy-д зориулсан вэб интерфэйсээс бүрдэнэ.

Нөхцөл:

  • Төрөл бүрийн протоколуудтай ажиллахаас гадна HTML-ээс Protobuf хүртэл янз бүрийн форматыг өөрчлөхийг дэмждэг;
  • Python-д зориулсан API - стандарт бус даалгаврын скрипт бичих боломжийг танд олгоно;
  • Замын хөдөлгөөнийг таслан зогсоосноор ил тод прокси горимд ажиллах боломжтой.

Нөхцөл байдал:

  • Дамп формат нь юу ч тохирохгүй - grep ашиглахад хэцүү, та скрипт бичих хэрэгтэй;

Сүлжээний хэрэгсэл, эсвэл пентестер хаанаас эхлэх ёстой вэ?

Сүлжээний хэрэгсэл, эсвэл пентестер хаанаас эхлэх ёстой вэ?

ДОЛОО

ДОЛОО — Cisco Smart Install протоколын чадавхийг ашиглах хэрэгсэл. Энэ нь тохиргоог олж авах, өөрчлөх, мөн Cisco төхөөрөмжийн хяналтыг авах боломжтой. Хэрэв та Cisco төхөөрөмжийн тохиргоог авах боломжтой байсан бол үүнийг ашиглан шалгаж болно CCAT, энэ хэрэгсэл нь Cisco төхөөрөмжүүдийн аюулгүй байдлын тохиргоонд дүн шинжилгээ хийхэд хэрэгтэй.

Нөхцөл:

Cisco Smart Install протоколыг ашиглах нь танд дараах боломжийг олгоно:

  • Нэг алдаатай TCP пакет илгээх замаар клиент төхөөрөмж дээрх tftp серверийн хаягийг өөрчлөх;
  • Төхөөрөмжийн тохиргооны файлыг хуулах;
  • Төхөөрөмжийн тохиргоог өөрчлөх, жишээлбэл, шинэ хэрэглэгч нэмэх;
  • Төхөөрөмж дээрх iOS дүрсийг шинэчлэх;
  • Төхөөрөмж дээр санамсаргүй командуудыг гүйцэтгэнэ. Энэ нь зөвхөн iOS-ын 3.6.0E болон 15.2(2)E хувилбаруудад ажилладаг шинэ боломж юм;

Нөхцөл байдал:

  • Cisco-н хязгаарлагдмал багц төхөөрөмжтэй ажилладаг; мөн төхөөрөмжөөс хариу хүлээн авахын тулд танд "цагаан" IP хэрэгтэй эсвэл төхөөрөмжтэй нэг сүлжээнд байх шаардлагатай;

Сүлжээний хэрэгсэл, эсвэл пентестер хаанаас эхлэх ёстой вэ?

иерсиниа

иерсиниа янз бүрийн L2 сүлжээний протоколуудын аюулгүй байдлын алдааг ашиглах зорилготой L2 халдлагын хүрээ юм.

Нөхцөл:

  • STP, CDP, DTP, DHCP, HSRP, VTP болон бусад руу халдлага хийх боломжийг танд олгоно.

Нөхцөл байдал:

  • Хэрэглэгчдэд хамгийн ээлтэй интерфэйс биш.

Сүлжээний хэрэгсэл, эсвэл пентестер хаанаас эхлэх ёстой вэ?

прокси сүлжээнүүд

прокси сүлжээнүүд - заасан SOCKS прокси ашиглан програмын урсгалыг дахин чиглүүлэх боломжийг олгодог хэрэгсэл.

Нөхцөл:

  • Анхдагч байдлаар прокситэй ажиллах боломжгүй зарим програмын урсгалыг дахин чиглүүлэхэд тусалдаг;

Сүлжээний хэрэгсэл, эсвэл пентестер хаанаас эхлэх ёстой вэ?

Энэ нийтлэлд бид дотоод сүлжээний pentesting гол хэрэгслүүдийн давуу болон сул талуудыг товч авч үзсэн. Хамтдаа байгаарай, бид ирээдүйд ийм цуглуулгуудыг хэвлүүлэхээр төлөвлөж байна: Вэб, мэдээллийн сан, гар утасны програмууд - бид энэ талаар бас бичих болно.

Өөрийн дуртай хэрэгслүүдээ сэтгэгдэл дээр хуваалцаарай!

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх