نفوذ به شبکه

گام اول : شناسایی مقدماتی شبکه.

شناسایی مقدماتی شبکه هدف بدون نیاز به ابزار .!

این روش مبتنی بر اصول روان شناختی میباشد. و نیاز به ابزار یا تخصص فنی ندارد. ( بستگی به زبون بازی و مخ زنی شما دارد ). شاید این روش به نظر شما مسخره باشد ولی یکی از بهترین راههای شناسایی میباشد.

برای مثال فرض کنید. نفوذگر در یک مهمانی خانوادگی یکی از کارمندان شبکه شرکت میکند. در این مهمانی میشنود که در شبکه از سرویس دهنده قدیمی BIND به عنوان سیستم DNS استفاده میشود و سیستم عامل ان سرویس سولاریس است .شبکه با همین جملات خانه خراب و ویران میشود



شناسایی شبکه به روش روان شناختی و تعاملات اجتماعی.!!



روش دیگر برای شناسایی مقدماتی شبکه , تماسهای مکرری است که گاه و بی گاه با گروهای پشتیبانی فنی بر قرارمیشود. وظیفه شبانه روزی این گروه رسیدگی به مشکلات احتمالی کاربران بی اطلاع است. (( پس در زمان صحبت با این گروه این مورد را رعایت کنید : با لحن ابلهان صحبت کنید تا طرف مقابل شک نکند.‌))

حالا فرض کنید در زمان اوج مشکلات و مشغلۀ کاری , یک نفر با گروه پشتیبانی تماس میگیرد و ادعا میکند از دیشب تا به الان نتوانسته با کلمه عبور 123456 وارد شبکه بشود. و از این موضوع ناراحت است و میخواهد از عملکرد شبکه شکایت کند. گروه پشتیبانی فنی کلمه کاربری USER ID او را میگیرد و بعد از بررسی با ملاطفت به او پاسخ میدهد که او رمز عبور خود را فراموش کرده و کلمه عبورش abcdef میباشد .



فردی عصبانی با گروه پشتیبانی فنی تماس میگیرد و با حالت طلب کارانه میگویید که نتوانسته از سرویس TELNET برای بر قراری ارتباط با شبکه استفاده کند. انها هم مهربانانه پاسخ میدهند که بواسطه دیوار اتشی تمام پورت ها به غیر از پورتهای 80,25,20,21.53 مسدود هستند.



کسی با گروه پشتیبانی فنی تماس میگیرد و همه انها را متهم به سوادی میکند که چرا توپولوژی شبکه و نوع مسریابی شبکه را نمیدانند , همچنین بلد نیستن قواعد دیوار اتشی را به درستی تنظیم کنند. گروه پشتیبانی با دلتنگی پاسخ میدهد که : اولا دیوار اتشی وجود ندارد که بخواهند قواعد ان را تنظیم کنند ثانیا بهترین مسریاب Cisce با فلان مدل را تهیه کردند و استفاده میکنند و ثالثا توپولوژی شبکه با بهترین سوئیچهای 3Com شکل گرفته شده و سپس گوشی را به زمین میکوبند. در حالی که طرف مقابل قلم به دست لبخند میزند.



جستجو در وب به دنبال اطلاعات و اخبار در مورد شبکه هدف.!



در حملات را دور نمی توان متکی به شناسایی روان شناختی یا دسترسی فیزیکی به شبکه بود.وقتی یک نام حوزه Domain Name ثبت میشود, شرکت یا گروه یا فرد ثبت کنند مجبور میباشد اطلاعات لازم در مورد خود و شبکه خود به ثبت کنند ادرس Registrer ارائه دهد. این اطلاعات عمومی و در دسترس همگان خواهد بود همینطور وقتی یک کلاس ادرس IP ثبت میشود سازمان ثبت کنند بطور ضمنی اطلاعاتی از ماهیت شبکه را و چگونگی اداره ان را فاش میکند.به طور کلی یک نفوذگر در وب به دنبال اطلاعات زیر از شبکه هدف میگردد.







#-
ادرسهای حوزه ثبت شده برای شبکه Domain Name

#-
ادرسهای IP ثبت شده برای شبکه .

#-
ادرسهای پست الکترونیکی و شماره تلفن و ادرس و UIN یا همان ID در Yahoo Messenger .

نکته : UIN همان شماره جهانی هویت افراد در محیط چت ICQ میباشد.

#-
نوع سرویسهای که شبکه هدف عرضه میکند.



استفاده از موتورهای جستجو در ایترنت .!!



Excite
موتورهای هستن که گاهی اوقات اطلاعات بسیار مهمی در اختیار نفوذگر قرار میدهد. برای مثال میتوان با تایپ

(
ادرس هدف Link: ) تمام سرویسهای که به این ادرس لینک داده اند را بدست اورید.

مثال: من از اسمه خودم برای مثال استفاده میکنم.

خوب توی قسمت جستجوی سایت Altavista این جمله را تایپ میکنیم .

Link:akabr.com

پاسخ موتور :

http://www.iranbooter.com

http://www.ashiyane.com

http://www.chatmasters.com

http://www.netninja.com

http://www.merelin.com

و ..............

خوب شما با ورود به این سایتها میتوانید اطلاعاتی در مورد شبکه هدف بدست بیاورید.!!!!!

استفاده از Usenet .!!



یکی دیگر از روشهای کسب اطلاعات در مورد شبکه هدف که بهترین و موثرترین راه است استفاده از بانک اطلاعاتی

Whois
میباشد. در این بانک کلیه اطلاعات لازم برای یک نفوذگر وجود دارد .

وقتی شما میخواهید یک ادرس حوزه باپسوندهای .com , ,.net , .org را در اینترنت ثبت کنید باید به یکی از سایتهای ثبت دهنده نام مراجعه کنید و پس از پرداخت وجه مربوط نام حوزه را تعیین کنید.در اینجا با طی یکسری از مراحل که تشریح آن از حوصله بحث ما خارج است شما باید یکسری اطلاعات را به شرکت کی میخواهید ادرس خود را به وسیلۀ ان ثبت کنید بدهد. که این اطلاعات به صورت مستقیم در بانک اطلاعاتی whois ذخیره میشود

این همان اطلاعات مورد نیاز یک نفوذگر میباشد..

Http://www.internic.net/alpha.html

Http://www.allwhois.com/home.html ( از .ac متعلق به ایرلند تا .yu متعلق به یوگسلاوی )

برای جستجو اطلاعات در مورد موسسات نظامی امریکا با پسوند .mil میتوانید به ادرس زیر مراجعه کنید.

http://whois.nic.mil

و در مورد دانشگاه های تحقیقاتی امریکا میتوانید از ادرس زیر استفاده کنید.

http://www.networksolution.com/

.
در مورد ادرسهای متعلق به ادرات دولتی امریکا نیز میتوانید به ادرس زیر مراجعه کنید.

http://whois.nic.gov

بعد از طی مراحل گفته شده بانک اطلاعاتی مشخصات زیر رادر اختیار شما قرار میدهد.

نامها: نفوذگر از اسامی معرفی شده توسط مدیریت سایت میتواند برای شناسایهای روانشناختی خود استفاده کند.

شمارهای تلفن: از شماره تلفن برای شناسایی خطوط متصل به مودم و سازماندهی حمله بر علیه مودمها استفاده میشود.

ادرسهای پست الترونیکی یا همان ایمیل: نفوذگر از ادرسهای پست الکترونیکی به دو نکته مهم پی خواهد برد.

الف): قالبهای تمام ادرسهای پست الکترونیکی کاربران ان مشخص میشود.

ب): ادرس پست الکترونیکی مسئولین ذیربط به دست می اید.

Name Server:
این مشخصه بسیار مفید نفوذگر را برای بدست اوردن اطلاعات بیشتر در مورد ماشینهای سرویس دهندۀ DNS متعلق به ان شرکت هدایت میکند.؟

استفاده از سایت ARIN جهت تحقیق در مورد ادرس IP

سایت ARIN ( American Registry for Internet ) سرویسی مشابه Whois در اختیار کاربران قرار میدهد دراین سایت میتوانید بفهمید که مثلا یک ادرس IP متعلق به چه شرکتی یا سازمانی میباشد . ARIN

تمام ادرسهای اختصاص داده شده به یک شرکت یا موسسه خاص را به کاربران ارائه میدهد. البته باید اشاره کنم که این سایت فقط ادرسهای که در محدوده جغرافیایی زیر باشد را ارئه میدهد.





#-
منطقه امریکا (شمالی و جنوبی )

#-
منطقه Caribbean

#-
منطقه صحرایی افریقا.

البته منابع دیگری هم موجود میباشد که اسیا و اروپا را پوشش میدهند ولی این مورد نیز جزء موارد حساس میباشد.

برای یافتن ادرسهای IP اختصاص داده شده در اروپا باید به سایت RIPENCC در ادرس زیر مراجعه کنید.

http://ripe.net/

مشخصات ادرسهای IP اختصاص داده شده در اسیا و در سایت APNIC با ادرس زیر در دسترس میباشد.

http://www.apnic.net/

ҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖҖ

کسب اطلاعات از سرویس دهندۀ DNS در راستای حمله.

نکته: در اینجا شما باید مقداری با ساختار بانک اطلاعاتی سرویس دهندهای نام اشنا باشید. که توضیح این مطلب از حوصلهاین مقاله خارج است.

در قسمت قبلی اموختید که سیستم DNS حاوی اطلاعات بسیار مفیدی است که متاسفانه گاهی در خدمت نفوذگر قرار میگیرد. بطور معمول نفوذگر برای شناسایی مقدماتی شبکۀ هدف بوسیله DNS مراحل زیر را دنبال میکند.

او ابتدا نیاز دارد تا حداقل یک سرویس دهندۀ DNS را در شبکه هدف پیدا کند . پیدا کردن سرویس دهندۀ DNS از یک شبکه( بگونهای که تشریح شد ) بسادگی و از طریق سرویس Whois در اینترنت امکان پذیر است .

مثال:

حالا سرویس دهنده های DNS از شبکۀ Security.com با ادرسهای IP زیر معرفی شده اند.

● 216.57.130.1 (
سرویس دهندۀ DNS اصلی )

● 216.57.120.2 (
سرویس دهندۀ ثانویه ) و سرویس دهندۀ سوم و چهارم

سرویس دهندۀ اولیه و سرویس دهندۀ ثانویه تفاوتی ندارند. سرویس دهندۀ بعنوان پشتیبان سرویس دهندۀ اولیه , قابلیت اعتماد شبکه را بالا میبرد و در مواقعی که سرویس دهندۀ اصلی مختل میشود سرویس دهندۀ دوم در اختیار کاربران اینترنت قرار میگیرد. ( قابل توجه هکرهای اماتور , متوسط و حتی سطح بالاتر به این نکته ای که در بالا ذکر شد خیلی توجه کنید.)

برای استخراج اطلاعات لازم از سرویس دهندۀ DNS نفوذگر باید از ابزارهای خاص استفاده کند یکی از ابزارهایعمومی و ساده در سیستم عامل ویندوز و یونیکس برنامۀ nslookup است که در خط فرمان اجرا میشود . نفوذگر به راحتی درخط فرمان nslookup را تایپ کرد و سپس Enter را فشار میدهد و پس از اجرای این برنامه میتواند با سرویس دهندۀ DNS ارتباط بر قرار کند.

در مرحله بعدی نفوذگر سعی میکند تا از طریق nslookup اقدام به "در یافت کل اطلاعات یک Zone نماید. برین معنی که تمام رکوردهای موجود در ارتباط با یک تام حوزه منتقل شود . nslookup از DNS متلعق به یک شرکت یا موسسه تقاضا میکند تا تمام رکودهائی را که در خصوص یک نام حوزه در بانک اطلاعاتی ذخیره شده است. برایش ارسال نماید .

بدین منظور پس از اجرای nslookup با ید از طریق فرمان SERVER نام سویس دهندۀ مورد نظر تعیین شود.

برای انتقال رکورهای موجود در خصوص یک نام حوزه را تقاضا کند. باید از فرمان زیر استفاده کنید.

Set type = any

سپس برای انکه انتقال رکوردهای موجود موجود در DNS هدف شروع شود باید از فرمان زیر استفاده کنید.

]
نام حوزۀ مورد نظر [ ls -d



$ nslookup

Default server: Merelin.attacker.com

Address: 10.200.100.45



Server 10.1.1.34



Default Server : ns.Aramis.com

Adress: 10.1.1.34



Set type=any

Ls -d Aramis.com

System 1 D IN A 10.1.1.36

1 D IN HINFO "Solaris 2.6 mailServer"

1 D IN MX 10 mail

Web 1 D IN A 10.1.1.49

1 D IN HINFO "NT$WWW"





ntftp 1 D IN A 10.1.1.50

ws 1 D IN A 10.1.1.20

1 D IN "TXT" "Administrator Workstatoin"



(
در متن بالا من خروجی ها را خلاصه کردم تا خوناتر باشد. )

حال اگر به دقت به رکوردهای نمایش داده شود را بررسی کنید اطلاعات مهمی در ان خواهید دید. این اطلاعات برای نفوذگر بسیار با ارزش است:

Syetem 1 :
رکورد اول تا سوم از خروجی مشخص کنندۀ انست که ماشینی با ادرس 10.1.1.36 سرویس دهندۀ پست الکترونیکی وسیستم عامل ان سولاریس ورژن 2.6 است.

Web:
رکورد چهارم وپنجم از خروجی مشخص کنندۀ انست که ماشینی با ادرس 10.1.1.49 نقش سرویس دهندۀ وب را بازی میکندو سیستم عامل ان Windows NT 4.0 است.

Ntftp:
رکورد ششم از خروجی نشان میدهد که سرویس دهندۀ FTP بر روی ماشینی با ادرس 10.1.1.50 نصب شده و احتملا سیستم عامل

ان Windows NT میباشد .( ntftp→NT FTP)

Ws:
دو رکورد اخر ازخروجی نشان میدهد که ماشین با ادرس 10.1.1.20 متعلق به شبکه است .

خوب حالا با nslookup اشنا شدید . البته من برای این بعدا ( حرف و حدیث پیش نیاید‌ ) یک برنامه بسیار قوی و جالب را برای این کار به شما معرفی میکنم.

Adig:
این برنامه در ادرس زیر عرضه میشود.

http://nscan.hypermart.net/index.cgi?index=dns

در اینجا لازم من چند برنامه برای شناسایی شبکه به شما دوستان عزیز معرفی کنم. .

ابزار Samspade

این نرم افزار ابزاری ساده برای شناسایی شبکه میباشد. این نرم افزار توسط Steve Atkins نوشته شده و در ادرس زیر در دسترس عموم قرار دارد.

http://www.samspade.org.ssw

Cyber Kit:
این نرم افزار هم برای شناسایی شبکه میباشد. که از ادرس زیر قابل دسترس است.

http://www.cyber kit.net/index.html/

iNet Tools:
این نیز یک نرم افزار برای شناسایی شبکه تحت ویندوز و مکینتاش است که در ادرس زیر در دسترس عموم قرار دارد.

http://www.wildpackets.com/products/inettools
در جستجوی مودمهای شبکه

نفوذگر در اولین اقدام خود برای یافتن رخنۀ نفوذ , به سراغ مودمهای شبکه میرود. این ابزار مفید و ساده گاهی نقش یک خائن را برای شبکه ایفا میکند. و نفوذگر را از یک در پنهان به دورن شبکه هدایت میکند.

در این مرحله نفوذگر با در اختیار داشتن فهرستی از شماره های تلفن که در مرحلۀ ( شناسایی مقدماتی شبکه ) گرد اوری کرده . برای پیدا کردن مودمهای اسیب پذیر شروع به پویش میکند .!

پویش مودمها با هدف یافتن یک راه نفوذ طبق مکانیزم زیر انجام میشود.

نفوذگر مجموعه ای از شماره های تلفن را که احتمال میدهد متعلق به شبکه هدف حمله است, مشخص می نماید . در اینجا نفوذگر مجبور است این شماره ها را در یک فایل ذخیره کند . یا یک محدود از شماره ها را تععیین نماید .( مثلا شمارهای 9876000 تا 9876999

معادل هزار شماره تلفن ).

سپس برای پویش این خطوط تلفن از یک ابزار خودکار استفاده میکند. تا در روال پی در پی با این شماره های تلفن تماس برقرار شودو به محض تشخیص یک سیگنال حامل ( Carrier ) متعلق به مودم , شماره تلفن مربوط در جائی ذخیره شود .

پس از یافتن شمارهای تلفنی که به مودم متصل است . نفوذگر از طریق یک ابزار نرم افزاری روی این مودم ها متمرگز میشود.

تا:

نوع مودم و پروتکل ارتباطی ان را تشخیص بدهد .

سرویس دهندۀ آن مودم را شناسایی کند.

کلمه عبور برای وصل ارتباط ان مودم را بدست بیاورد.

نفوذگر در صورت پیدا کردن مودم ازاد و متصلی که بتوان از طریق ان به یکی از ماشینهای شبکه متصل شد. مراحل بعدی حمله را طرح ریزی میکند.

معمولا برای سرویس دهی با مودم از راه دور از نرم افزارهای مشهوری مثل :

■ Symantec's pcAnyWhere

■ Laplink

■ ControlIT

که هر کدام در صورت پیکر بندی نادرست نقش ستون پنجم را برای شبکه بازی میکنند. من در اینجا یکسری از بهترین ابزارهای حمله به شبکه را به شما معرفی میکنم.



◙ THC-Scan 2.0

در سال 1998 توسط Van Hauser نوشته شده است که شاید بتوان ادعا کرد قدرتمند ترین ابزار برای حمله به مودم میباشد.

این نرم افزار در ادرس زیر در دسترس عموم میباشد.

http://thc.inferno.tusculum.edu/

البته باید توجه داشته باشید که این برنامه خروجی گرافیکی ندارد و در خط فرمان اجرا میشود.

.



حملات پس از پیدا شدن مودمهای فعال .!

در این جا دو حالت برای نفوذگر پیش می اید:

حالت اول: ارتباط با مودم بدون درخواست کلمه عبور برقرار میشود.

حالت دوم: برای برقراری ارتباط با مودم کلمه بور درخواست میشود. در این زمان نیز دو حالت برای شما پیش می اید . حالت اول این است که به صورت دستی شروع به وارد کردن کلمه های عبور احتمالی کنید یا از طریق ابزار خودکار که من حالت دوم را به شما عزیزان پیشنهاد میکنم.

◙ THC Login Hacker



این یک ابزار جهت ورود به سیستمهای است که از کاربر کلمه عبور میخواهد. این ابزار را میتونید از ادرس زیر دانلود کنید.

http://thc.inferno.tusculum.edu/

نکته: به هر حال کشف کلمه عبور چه بصورت دستی و چه بصورت خودکار وقتگیر میباشد. ولی تنها سرمایه یک نفوذگر حرفه ای برای نفوذ به یک سیستم "زمان" است.



نقشه برداری از شبکه .!

نقشه برداری از شبکه برای پی ریزی یک حمله شامل مراحل زیر خواهد بود.

مشخص کردن ماشین های فعال: برای نقشه برداری از شبکه باید تمام ماشینهای شبکه Ping شوند.فرض کنید در مرحلۀ شناسایی مقدماتی نفوذگر ادرس IP یک شبکه را 195.145.11.0 تشخیص داده باشد این ادرس کلاس C است و در چنین شبکه ای حداکثر 254 ماشین قابل تعریف هستند. لذا باید تمام این ادرسها از 192.145.11.1 تا 192.145.11.245 با ارسال بسته های Ping از لحاظ اماده بودن مورد ازمایش قرار بگیرد.

چون در اینجا کلیه مخاطبان ما اماتور هستند و با در نظر گرفتن عدم اگاهی و تسلط مخاطبان ,در زمینه پروتکل TCP/IP من و دوست عزیزم LORD.ARAMIS تصمیم گرفتیم که برای راحتی کاربران و درک بهتر مطالب این مقاله بیشتر با ابزارها, نحوۀ حمله را تشریح کنیم.

● Cheops :
نرم افزاری برای نقشه براداری از شبکه.

این نرم افزار را میتوانید از ادرس زیر دانلود کنید.

http://www.marko.net/cheops/

این نرم افزار توپولوژی شبکه را طبق روالی که گفته شد از طریق ارسال بسته های Ping و فرمان Traceroute و پردازش هوشمندانۀ نتایج این فرامین استخراج میکند. این نرم افزار خروجی گرافیکی و بسیار زیبا و قابل فهمی را برای اماتورها ارئه میدهد.



تعیین پورتهای باز بر روی یک ماشین.!

دراین مرحله نفوذگر ماشینهای فعال شبکه را و همچنین توپولوژی تقریبی انرا میشناسد. حال او میخواهد بداند هر ماشین چه وظیفه ای را برعهد دارد و چه خدماتی به ارئه میدهد. و در ضمن هر کدام از سرویس ها به چه نحو در اختیار کاربران قرار میگیرند.

باز در اینجا ما به مشکل عدم درک مفاهیم TCP/IP بر میخوریم البته من سعی میکنم یک مقدار از این مفاهیم را برای اشنایی شما با عمل تعیین پورتهای باز بر روی یک ماشین توضیح بدم.

در پروتکل TCP/IP هر ماشین میتواند حداکثر 65535 پورت TCP و به همین تعداد پورت UDP باز داشته باشد. که البته بر روی یک ماشین فقط تعداد بسیار محدودی از انها باز و فعال میباشند . یعنی مجموع پروسه های در حال اجرا فقط به تعداد محدودی از این پورتها گوش میدند. به تناسب سرویسی که ارئه میکند.

هر پورت باز بر روی ماشین یک در ورودی پنهان ماشین محسوب میشود. بعنوان مثال اگر یک برنامه Web Server را اجرا کرده باشید به پورت 80 گوش میدهد.و بسته های TCP با شماره پورت 80 را میپذیرد. اگر شما یک سرویس دهندۀ DNS داشته باشید پورت UDP 53 باز است . و همچنین با نصب و اجرای سرویس دهند. پست الکترونیکی پورت 25 TCP باز و فعال خواهد بود.

سرویس دهنده های مشهور و استاندارد جهانی دارای پورتهای مشخص و معینی هستند.



◙ Super Scan For Windows NT/98/2000/XP



این نرم افزار یکی از قدرتمندترین نرم افزارهای پویش پورت ( Port Scanner ) میباشد که در ادرس زیر در دسترس عموم قرار دارد.

http://members.home.com/rikeir/software.html/



◙ Nmap



این نرم افزار نیز یکی از بهترین نرم افزارهای پویش پورت میباشد که دارای مکانیزیم های مختلف برای پویش پورت میباشد.

این نرم افزار را میتوانید از ادرس زیر دانلود کنید.

http://www.inseure.org/Nmap

مکانیزم های زیادی برای پویش پورت وجود دارد. که توضیح نحوۀ عمل کرد این مکانیزیم ها از حوصلۀ این مقاله خارج میباشد.

نکته بسیار مهم: یک نفوذگر حرفه ای برای رد گم کردن تعدادی ادرس IP جعلی انتخاب کرده و هنکامی که یک بسته را با ادرس حقیقی خودش ارسال می نماید چند بستۀ بی مصرف را با ادرس IP جعلی نیز به همراه ان می فرستد. فرض مثال از هر 6 بسته 5 بسته جعلی میباشد. لذا اگر بازرسان امنیتی بخواهند با بررسی فایل های ثبت شده ( Log Files ) به هویت نفوذگر پی ببرند . با مجموعه ای از

ادرسهای IP مواجه میشوند. که مشخص نیست کدامیک از انها نفوذگر است.و کدام بی گناه.!



تعیین سیستم عامل ماشین هدف.



من در اینجا باز با استفاده از ابزار توضیح میدهم. ابزارهای پویش مثل Nmap یک بانک اطلاعاتی از عملکرد سیستم عامل های مختلف دارند که در مواجهه با اتفاقات غیر معمول از ان استفاده میکنند. برای پی بردن به سیستم عامل ماشین هدف . بسته های نا متعارف زیر به سمت

ماشین هدف ارسال میشود.

بستۀ SYN به سمت یک پورت باز ماشین.

بستۀ NULL به سمت یک پورت باز (( بستة NULL بسته ای بدون Code Bits است از این برای حملات DDOS استفاده میکنند‌)

بستۀ PSH-URG-FIN به سمت یک پورت باز ماشین.

بستۀ UDP به شمت یک پورت بستۀ ماشین.

بستۀ ACK به سمت یک پورت بسته ماشین.

Җ

/ 4 نظر / 126 بازدید
حامد

سلام اگه به فکر درامدزایی تو وبلاگت هستی یه سر به این سایت بزن موفق و پیروز باشی http://www.oxinads.com/?i=33718

majidjan

خوشحالم کنين منتظرتونم اگر مایل بودی مارو با نام *** سرزمین I.T *** لینک کن و برایم پیام بذار به امید پیروزی و سربلندی ایرانیان _______________________________$$$$ ____________________________$$$$$$ __________________________$$$$$$$ ________________________$$$$$$$$$$$$$$$$$$$ ______________________$$$$$$$$$$$$$$$$$$ ____________________$$$$$$$$$$$$$$$ ___________________$$$$$$$$$$$$$ _________________$$$$$$$$$$$$ ________________$$$$$$$$$$ _______________$$$$$$$$$ ______________$$$$$$$$ _____________$$$$$$$$ ____________$$$$$$$ ___________$$$$$$$ ___________$$$$$$ __________$$$$$$ __________$$$$$ _________$$$$$ _________$$$$ ________$$$$ ________$$$$ ________$$$ ________$$$ _________$$ ___$$$$$$$$$$$$$$$ _____$$$$$$$$$$$$ ______$$$$$$$$$ _____$$$$$$$$$$$$ ____$$$$$$$$$$$$$$ ___$$$$$$$$$$$$$$$$$ _________$$$$ __________$$$ ___________ $

vast blue

سلام وب جالبي داري منم دانشجويITهستم خوشحال ميشم به منم سربزنين،البته وبم درسي نيستا راستي ميتونم از بعضي از مطالب وبتون استفاده كنم؟

همخونه دات کام

------------------------------ پورتال همخونه دات کام افتتاح شد ------------------------------ همخونه دات کام اولین و تنها وب سایت جستجوی خانه دانشجویی در ایران