CronoS
aNa SaYFa
CronoS
WiNDoWS NT
LaYeR
C
TCP-iP
TCP

YENI BASLAYANLAR ICIN HACKING KILAVUZU

 

BY
REVELATION
Ceviri ve eklemeler: CRONOS

Written: 06/09/96 Volume: 1
 

Valla REVELATION yazinin icerigini dei$tirmeyin demi$ti. Ama NUI`lerin falan Turkiye ile hicbir ilgisi olmadigi icin dokumandan cikardim. Read, Get It, Attack! :

 

Icindekiler :

 

  1. HACKING
    • A. Hacking Nedir?
    • B. Niye Hacking?
    • C. Hacking Kurallari
    • D. Baslangic
    • E. Hacking`e Nereden Ve Nasil Ba$lamali?
    • F. Unix Hacking
    • G. VAX/VMS Hacking
    • H. PRIME Hacking
    • REFERENCE
      • A. Hacking W.W.W. sayfalari
      • B. Onemli hacking text dosyalari.
      • C. Hacking Newsgroup`lari.
      • D. Rainbow Kitaplari
      • E. Hacking Dergileri
      • F. Hacking Filmleri
      • G. Hacking Gopher siteleri
      • H. Hacking Ftp siteleri
      • I. Hacker's Manifesto
      • J. Happy hacking!

 

* DISCLAIMER
 

" Asagidaki bilgilerin hepsi egitim amaclidir. Bu bilgiler kanunsuz amaclar icin kullanilmamalidir.

I. HACKING

A. Hacking nedir?

Hacking, bilgisayar sistemi hakkinda ve sistemin nasil calistigi hakkinda bilgi almak icin bu sistemlere girmektir.

Hacking kanunsuz bir olay cunku hackerlar Her Tur bilgiye karsiliksiz, birsey odemeden ula$mak istiyorlar, ve ula$iyorlarda! Tabii bu insanlari kizdiriyor ve toplumdan di$laniyorlar. Ve Hapisten uzak durmak icinde kimliklerini gizlemek zorundalar.Kendi hacking topluluklari di$indan bir kimseyle cezalandirilma korkusundan konu$amazlar.Ogrenmek istedikleri icin cezalandiriliyorlar. Hukumetler, di$arda o kadar tehlikeli insan varken, bu hackerlari yakalamak icin tonlarca para harciyor. Katiller, tecavuzculer, teroristler, Fidyeciler ve hirsizlar yaptiklari i$ler yuzunden cezalandirilmali, Hackerlar degil! Kimseyi tehdit etmezler, ve bir insani veya bir bilgisayari incitmek istemezler. Elbetteki kendilerine hacker deyip bilgisayar sistemlerine zarar verenlerde var, ama onlar hacker deil. Onlar Suclular.

Hackerlardan kurtulmanin iki yolu var. Biri bilgisayar ve telefon olayini iptal etmek ki onlar yine istediklerini almak icin bir yol bulabilirler! diger yol ise onlara istediklerini vermek. Tum bilgiye bedava eri$im.

B. Niye hacking?

Daha once bahsettigimiz gibi, sistemler ve sistemlerin nasil calistigi hakkinda bilgi sahibi olmak icin! Amaclari sisteme zarar vermek degil.Eger bir sisteme zarar verirlerse yakalanirlar. Ama zarar vermezlerse farkedilmeden rahatca islerini gorebilirler.

Yeni ba$liyanlar oncelikle hackingle ilgili ellerine gecen herseyi okumalilar. Sacma ve sIkIcI gelebilir ama gelecekte yararini goreceklerdir. Hacking hakkinda Ne kadar cok okursaniz yakalanma $ansinizda o kadar az olur. Okudugunuz ufacik degersiz bir bilgi bazen en cok isinize yarayan sey olabilir. Bu yuzden mumkun oldugunca cok okumalisiniz.

 

C. Hacking kurallari

  1. Asla bir sisteme zarar vermeyin. Bu sadece size sorun olacaktir.
  2. Sistemdeki dosyalarin hicbirini degistirmeyin. Sadece farkedilmenizi sagliyabilecek  dosyalari ve o bilgisayara gelecekte girebilmenizi sagliyacak dosyalari degi$tirin.
  3. Guvenmediginiz insanlarla hacking projeleriniz hakkinda konu$mayin.
  4. BBS lerde yazdiklariniza dikat edin, BBS`ler kanun gucleri tarafindan izlenebilir.(En  azindan BSA eheh)
  5. Mesaj atarken,kimsenin gercek ismi ve telefon numarasini kullanmayin.
  6. Hack ettiginiz sistemlerde isminizi veya lakabinizi birakmayin.
  7. Hukumet bilgisayarlarini hack ETMEYIN!
  8. Hacking hakkindaki goru$meleriniz ev telefonunuzdan yapmayin. (Abarti gibi dimi. eheh.  ama amerikada falan FBI`in direk ugrastigini dusunursek!)
  9. Paranoyak olun. Hackingle ilgili tum malzemenizi guvenli bir yerde tutun.
  10. Gercek bir hacker olmak icin hack etmeniz lazim. Oturup text dosyalari okuyarak hacker  olunmaz..

 

 

D. Baslangic

 

Ilk yapmaniz gereken pkunzip veya baska bir dekompres programi edinmek.Internetten veya BBS`lerden download ettiginiz dosyalarin hemen hemen hepsi zip`lidir. Zip`li dosya sIkI$tIrIlmI$ dosya anlamindadir. Zip`li dosyalarin uzantisi ".zip" dir.

Sonra kendinize iyi bir War Dialer (modem bulucu denebilir) bulmaniz gerekiyor. Bu program verdiginiz numara sinirlai icindeki telefon numaralarini arayarak, modem olup olmadigini kontrol eder. Bulduklarini bir dosyaya kaydeder. Bir cok tarayici var ama ben Autoscan ve A-Dial i tavsiye ederim. Bunlarin hem kullanimi kolay hemde islemi cabuk ve saglam yapiyorlar


E. Hacking`e nereden ve nasil baslamali?
 

Kendinize iyi bir tarayici bulduktan sonra ve bunu kullanip bir numara buldugunuzda. Terminal programinizdan buldugunuz numarayi arayin. Karsi bilgisayara baglandiginizi belirten birtakim sesler duyacaksiniz. Sonra "CONNECT 14400" gibi baglanti hizinizi ve baglandiginiz sistemin adini goruceksiniz. Eger "CONNECT #" yazisindan sonra hicbirsey olmazsa bir kac kez enter a basin. Eger acayip karakterler geliyorsa, parity, data bits, stop bits, baud rate, Flow Control ayarlarinizi gozden gecirin..

Bu bir bilgisayar sitemine baglanmanin bir yolu. Bir baska yoluda internet dial-up ile baglanmak.

Dial-Up ile baglandiginizda, eger shell`e (prompt`a : feza> gibi) dusmenize izin varsa shell`e gecin. Shell`e gectiginizde hangi sistemde oldugunuza bakin. (UNIX, VAX/VMS, PRIME vs.) Bu sistemler icin basit bilgi asagida verilecektir.. Eger shell`e dusmenize izin yoksa, direk ppp veya slip baglantisini baslatiyorsa, bu sisteme bazi programlarla (telnet,ftp) girin.

Mesela Win95`de Start menusunde run`a telnet yazin. Ftp programi olarakda Reachout Software`in SuperFxp sini tavsiye ederim. Eger telnet veya ftp   yapabilceginiz makinenin ismini veya ip`sini bilmiyorsaniz, Whatsup (www.ipswitch.com) veya Netscan kullanin. Ben whatsup`i kullaniyorum. Onda Tools menusunden Import`a girip Scan IP yapin. Boylece o networkdeki tum makinalari gorebilirsiniz.

J. UNIX hacking
 

Unix belkide Internette en cok kullanilan (ve kotu login denemelerini kaydetmedigi -istisnalar haric- icin en kolay hack edilen) sistem. Bir UNIX sistemi buldugunuzda Login ve Password promptlarina ulastiginizda ilk once default loginleri denemelisiniz. (Asagida listesi var) Eger bunlar ise yaramazsa backdoor denilen bazi guvenlik delikleri bulmaya calismaniz lazim. Backdoor`lara sistemi programliyanlarin veya kurulusunda calisanlarin sisteme giris icin koyduklari gizli sifrelerde denilebilir. Bunlari sahibi disinda hickimse bilmez. Programci hakkinda bir arastirma yapin ve ona yardimci olanlar hakkinda. Eger bu mumkun olmazsa tahmin etmeye calisin. Login (Genellikle account sahibinin ismi) 1-8 karakter arasi ve $ifrede 1-8 karakter arasidir. Her ikiside harf veya rakamdan veya ikisinin kombinasyonundan olu$abilir.

Girdiginiz zaman bir $ prompt`u veya diger bir karakter serisinden olu$an prompt`u gorurusunuz. UNIX`i hack ederken kucuk harfler kullanin. Bu standartdir.-istisnalar haric-. Eger komuttan once man yazarsaniz (man who) o komutla ilgili tum bilgiyi alirsiniz. Neyse, I$te default login ve passwordler: (Belki bir sistemde tutar-Ihlasin(NT olmasina ragmen) ilk zamanlarinda tuttugu gibi- :) )

Login:

Password:

root

root

root

system

sys

sys

sys

system

daemon

daemon

uucp

uucp

tty

tty

test

test

unix

unix

unix

test

bin

bin

adm

adm

adm

admin

admin

adm

admin

admin

sysman

sysman

sysman

sys

sysman

system

sysadmin

sysadmin

sysadmin

sys

sysadmin

system

sysadmin

admin

sysadmin

adm

who

who

learn

learn

uuhost

uuhost

guest

guest

host

host

nuucp

nuucp

rje

rje

games

games

games

player

sysop

sysop

root

sysop

demo

demo


 

Girdiginizde ilk olarak password dosyanizi kendi hardiskinize alin. Passwd dosyasi Login isimleri ve $ifreleri icerir. $ifreler kodlanmi$tir. UNIX passwd dosyasini almak icin, bulundugunuz UNIX`in tipine bagli olarak, a$agidaki komutlardan birini yazabilirsiniz:


/etc/passwd
or
cat /etc/passwd
 

ilk komut standart bir komuttur. Ama bu dosyayi almanin daha bircok yolu vardir. Dosyayi alip baktiginizda $oyle bir$ey goreceksiniz:

mcan:bVqxBWdA740a.:11:0:Mehmet Can YILDIZ:/users/mcan:/bin/csh

Bunlari $u $ekilde aciklayabiliriz:

Kullanici Ismi: mcan
Kodlanmis Sifre: bVqxBWdA740a.
Kullanici Numarasi: 11
Grup Numarasi: 0
Diger Bilgi: Mehmet Can YILDIZ
Home Directory: /users/mcan
Shell tipi: /bin/csh

Eger password dosyasindaki satirlar yukardaki gibi degilde dicle:x:115:1:Dicle EROGUL:/www/users/dicle:/bin/bash gibiyse, $ifreler golgelenmi$ (shadowed) demektir. A$agidaki password shadowing tanimi alt.2600 hack faq (cokca sorulan sorular) dan alinmi$tir:

"Passwd shadowing, kodlanmi$ $ifre alaninina ozel bir karakter konmasi ve kodlanmi$ $ifrenin normal sistem kullanicilari tarafindan okunamayacagi ayri bir dosyaya konmasiyla yapilan bir guvenlik sistemidir."

Eger $ifre dosyasi shadowed ise, bulundugunuz UNIX`in tipine gore a$agidaki yazili yerlerden birinde bulabilirsiniz:

UNIX Sistem Tipi:

Path:

Karakter:

AIX 3

/etc/security/passwd

!

A/UX 3.Os

/tcb/files/auth/*

BSD4.3-Reno

/etc/master.passwd

*

ConvexOS 10

/etc/shadpw

*

Convex0S 11

/etc/shadow

*

DG/UX

/etc/tcb/aa/user

*

EP/IX

/etc/shadow

x

HP-UX

/.secure/etc/passwd

*

IRIX 5

/etc/shadow

x

Linux 1.1

/etc/shadow

*

OSF/1

/etc/passwd[.dir|.pag]

*

SCO UNIX #.2.x

/tcb/auth/files/(first letter of username)/(username)

*

SunOS 4.1+c2

/etc/security/passwd.adjunct

##

SunOS 5.0

/etc/shadow

System V 4.0

/etc/shadow

x

System V 4.2

/etc/security/* database

Ultrix 4

/etc/auth[.dir|.pag]

*

UNICOS

/etc/udb

*



Bazi sifreler degistirilmeden belli bir sure kullanilabilir. Buna $ifre ya$landirilmasi denilir. A$agidaki ornekte "C.a4" $ifrenin ya$ bilgisidir.

mcan: 123456,C.a4:6348:45: Mehmet Can YILDIZ:/users/mcan:/bin/csh

$ifre ya$landirmadaki karakterler a$agidaki gibi aciklanabilir:

1. $ifrenin degistirilmeden kulanilabilecegi maksimum hafta sayisi.
2. $ifrenin degistirilmeden kulanilmasi gereken minumum hafta sayisi.
3. $ifrenin son degi$tirilme tarihi.
 

$ifre ya$landirma kodlari tablosu :

Karakter:

Numara:

.

0

/

1

0

2

1

3

2

4

3

5

4

6

5

7

6

8

7

9

8

10

9

11

A

12

B

13

C

14

D 1

5

E

16

F

17

G

18

H

19

I

20

J

21

K

22

L

23

M

24

N

25

O

26

P

27

Q

28

R

29

S

30

T

31

U

32

V

33

W

34

X

35

Y

36

Z

37

a

38

b

39

c

40

d

41

e

42

f

43

g

44

h

45

i

46

j

47

k

48

l

49

m

50

n

51

o

52

p

53

q

54

r

55

s

56

t

57

u

58

v

59

w

60

x

61

y

62

z

63


Now, explore the system freely, be careful, and have fun!
K. Basic VAX/VMS hacking
 

VAX sistem, VMS (Virtual Memory System) i$letim sistemiyle calisir. VAX sisteme girdiginizde buyuk harflerle yazin. BU VAX sistemlerde standart gibi gorunmektedir. HELP yazin ve hemen hemen her$ey hakkinda yardimi alirsiniz. i$te VAX icin default kullanici isimleri ve $ifreler:

Username:

Password:

SYSTEM

OPERATOR

SYSTEM

MANAGER

SYSTEM

SYSTEM

SYSTEM

SYSLIB

OPERATOR

OPERATOR

SYSTEST

UETP

SYSTEST

SYSTEST

SYSTEST

TEST

SYSMAINT

SYSMAINT

SYSMAINT

SERVICE

SYSMAINT

DIGITAL

FIELD

FIELD

FIELD

SERVICE

GUEST

GUEST

GUEST

unpassworded

DEMO

DEMO

DEMO

unpassworded

TEST

TEST

DECNET

DECNET


 

VAX/VMS komutlarindan bazilari:


Komut:

Gorevi:

HELP (H)

Komutlarin listesi ve yardim.

TYPE (T)

Dosyanin icerigini gorme.

RENAME (REN)

Dosyanin ismini dei$tirme

PURGE (PU)

Dosyanin eski versiyonlarini silme.

PRINT (PR)

Dosyayi Print etme.

DIRECTORY (DIR)

Dosyalarin listesini gorme.

DIFFERENCES (DIF)

Dosyalar arasindaki farklari gorme.

CREATE (CR)

Dosya yaratma.

DELETE (DEL)

Dosya silme.

COPY (COP)

Bir dosyayi digerine kopyalama.

CONTINUE (C)

Oturuma (Session) devam etme?.


 

VAX`da $ifre dosyasini a$agidaki komutla elde edebilirsiniz:


SYS$SYSTEM:SYSUAF.DAT
 

Hemen hemen tum VAX sistemlerinde $ifre dosyalari normal kullanicilara acik degildir, ama siz yinede deneyin.

VAX hack ederken cok dikkatli olun cunku VAX sistemler her gecersiz login denemesini kaydederler. VAX`lara en guvenli sistem dendigi de olur. Bence iyice bilgi sahibi olmadan hack etmeye kalkmayin. login denemelerinizi yapin, bir sonraki gune tekrar deneyin, ama gercek kullanici sisteme girdiginde tum gecersiz login denemelerini gorur..

L. PRIME hacking
 

PRIME bilgisayar sistemleri, baglandiginizda sizi "Primecon 18.23.05" gibi bir yaziyla selamlarlar. Bu sistemdede buyuk harf kullanmalisiniz. Baglandiginizda genelde hicbirsey olmadan bekler, bu durumda siz "LOGIN [USERNAME]" yazin. Size bir kullanici ismi ve $ifre soracak. Default kullanici isimleri ve $ifreler:

Username:

Password:

PRIME

PRIME

PRIME

PRIMOS

PRIMOS

PRIMOS

PRIMOS

PRIME

PRIMOS_CS

PRIME

PRIMOS_CS

PRIMOS

PRIMENET

PRIMENET

SYSTEM

SYSTEM

SYSTEM

PRIME

SYSTEM

PRIMOS

NETLINK

NETLINK

TEST

TEST

GUEST

GUEST

GUEST1

GUEST


 

Sisteme girdiginizde NETLINK yazin. Bu size gerekli bilgiyi vericektir.


 

III. REFERENCE

 


A. Hacking WWW. siteleri
Site Adresleri: (Bazilari kapanmi$ olabilir) :):
http://home.ptd.net/~msteen/hack.html
http://www.outerlimits.net/lordsome/index.html (Hacker's Layer)
http://web2.airmail.net/km/hfiles/free.htm (Hacker's Hideout)
http://resudox.net/bio/novell.html
http://www.louisville.edu/wrbake01/hack2.html
http://www.intersurf.com/~materva/files.html
http://hightop.nrl.navy.mil/rainbow.html
http://www.rit.edu/~jmb8902/hacking.html
http://www.spatz.com/pecos/index.html
http://pages.prodigy.com/FL/dtgz94a/files2.html
http://www.2600.com
http://att.net/dir800
http://draco.centerline.com:8080/~franl/crypto.html
http://everest.cs.ucdavis.edu/Security.html
http://ice-www.larc.nasa.gov/WWW/security.html
http://lOpht.com
http://lOpht.com/~oblivion/IIRG.html
http://underground.org
http://www.alw.nih.gov/WWW/security.html
http://www.aspentec.com/~frzmtdb/fun/hacker.html
http://www.cis.ohi-state.edu/hypertext/faq/usenet/alt-2600-faq/faq.html
http://www.cs.tufts.ed/~mcable/cypher/alerts/alerts.html
http://www.engin.umich.edu/~jgotts/underground/boxes.html
http://www.etext.org/Zines
http://www.inderect.com/www/johnk/
http://www.mgmua.com/hackers/index.html
http://www.paranoia.com/mthreat
http://www.paranoia.com/astrostar/fringe.html
http://www.umcc.umich.edu/~doug/virus-faq.html
http://www.wired.com
B. Onemli hacking text dosyalari
 

A$agidaki dosyalarin hepsi internetten download edilebilir:


File Name: A Novice's Guide To Hacking
Alt.2600 Hack Faq
The Hacker's Handbook
The Official Phreaker's Manual
Rainbow Books (Listed in Section D.)
The Hacker Crackdown
Computer Hackers: Rebels With A Cause
The Legion Of Doom Technical Journals
The Ultimate Beginner's Guide To Hacking And Phreaking (Of course!)
C. Hacking Newsgrouplari
alt.2600
alt.2600.hope.tech
alt.cellular
alt.cellular-phone-tech
alt.comp.virus
alt.cracks
alt.cyberpunk
alt.cyberspace
alt.dcom.telecom
alt.fan.lewiz
alt.hackers
alt.hackintosh
alt.hackers.malicious
alt.security
D. Rainbow Books
 

Rainbow kitaplari serisi, hukumetin bilgisayar sistemleri ve guvenlikleri hakkinda yayinladigi kitapardir. Butun kitaplar bele$tir ve a$agidaki adres ve telefondan temin edilebilir (Mailing list`ine uye olursanizda her yeni cikan kitap size gelir ):


Infosec Awareness Division
ATTN: x711/IAOC
Fort George G. Meade, MD 20755-6000
tel:
(410)766-8729
 

Iste Rainbow kitaplari ve tanimlari :

Color:

Description:

Orange 1

D.O.D. Trusted Computer Systems

Green

D.O.D. Password Management

Yellow

Computer Security Requirements

Yellow 2

Computer Security Requirements

Tan

Understanding Audit In Trusted Systems

Bright Blue

Trusted Product Evaluation

Neon Orange

Understanding Discretionary Access

Teal Green

Glossary Of Computer Terms

Orange 2

Understanding Configurations

Red

Interpretation Of Evaluation

Burgundy

Understanding Design Documentation

Dark Lavender

Understanding Trusted Distrobution

Venice Blue

Computer Security Sub-Systems

Aqua

Understanding Security Modeling

Dark Red

Interpretations Of Environments

Pink

Rating Maintenence Phase

Purple

Formal Verification Systems

Brown

Understanding Trusted Facilities

Yellow-Green

Writing Trusted Facility Manuals

Light Blue

Understanding Identification And Authentication In Trusted Systems

Blue

Product Evaluation Questionaire

Gray

Selecting Access Control List

Lavander

Data Base Management Interpretation

Yellow 3

Understanding Trusted Recovery

Bright Orange

Understanding Security Testing

Purple 1

Guide To System Procurement

Purple 2

Guide To System Procurement

Purple 3

Guide To System Procurement

Purple 4

Guide To System Procurement

Green

Understanding Data Remanence

Hot Peach

Writing Security Features

Turquiose

Understanding Information Security

Violet

Controlled Access Protection

Light Pink

Understanding Covert Channels


E. Hacking dergileri
Phrack Magazine
2600 Magazine
Tap Magazine
Phantasy Magazine
F. Hacking filmleri
Film:
Hackers
War Games
NET
Sneakers
G. Hacking Gopher siteleri
Adres:
ba.com
csrc.ncsl.nist.gov
gopher.acm.org
gopher.cpsr.org
gopher.cs.uwm
gopher.eff.org
oss.net
spy.org
wiretap.spies.com
H. Hacking Ftp siteleri
Address:
2600.com
agl.gatech.edu/pub
asylum.sf.ca.us
clark.net/pub/jcase
ftp.armory.com/pub/user/kmartind
ftp.armory.com/pub/user/swallow
ftp.fc.net/pub/defcon/BBEEP
ftp.fc.net/pub/phrack
ftp.giga.or.at/pub/hacker
ftp.lava.net/users/oracle
ftp.microserve.net/ppp-pop/strata/mac
ftp.near.net/security/archives/phrack
ftp.netcom.com/pub/br/bradelym
ftp.netcom.com/pub/daemon9
ftp.netcom.com/pub/zz/zzyzx
ftp.primenet.com/users/k/kludge
I. Bazi Cool hackerlar
 

Valla yabancilarda tonlarca cool hacker var. Bizde benim tanidigim pek yok. Fog97 diye bir grup vardi ama ordaki hackerlardan birtanesi shadowed passwd dosyasina bu bozuk demi$ti. eheh. Buckar00`nun cool bir hacker olma yolunda ilerledigini biliyorum. passwd dosyasini alan baya cok kisi var. Ama olay onunla bitmiyo tabiki. MORGOTH, Turkiyedeki en elite hackerlardan biri.. Tabi RealEDD`de ortaligi dagitacak yakinda! Yurt di$inda Revelation, Weezle, Ashpix, Logik Bomb.. Diger tanimadigim ve kendini cool sayan hackerlarinda bana en azindan bir mesaj atmasini isterdim....... hmm baska... eh. guvenlik nedeniyle digerlerini yazamiyorum galiba?? :))


J. Hacker's Manifesto
 

"This is our world now...the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt cheep if it wasn't run by profiteering gluttons, and you call us criminals. We explore...and you call us criminals. We exist without skin color, without nationality, without religious bias...and you call us criminals. You build atomic bombs, wage wars, murder, cheat, and lie to us and try to make us believe it is for our own good, yet we're the criminals. Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for. I am a hacker and this is my manifesto. You may stop this individual, but you can't stop us all...after all, we're all alike."

+++The Mentor+++
K. Happy hacking!
 

Umarim bu dosya size biraz olsun yardimci olmu$tur.. Devami niteliginde yazilarida okumayi unutmayin.. HACK THE PLANET!!!

"Cronos was here."

 

^Cronos^

 


Ex-Angels #Text is copywright 1996 by Cronos. HTML is copywright 1996 by (again) Cronos

 

Site YapImcIsI notu: Cronos' un sayfalarI kapanmI$tIr. YansImasIndan (Mirror) izin alInarak, degi$iklik yapIlmadan aktarIlmI$tIr.

[aNa SaYFa] [LiNKLeR] [HaKKINDa] [HaBeRLeR] [DoSYaLaR] [HaCK-TeKNiK] [HaCK-iLeRi] [PHReaK] [