Ethernet kartlarının fiziksel adres olarakta tabir edilen Mac adresinin ilk altı hanesi üretici firmayı tanımlar. Ve Mac adresinizin unique (eşsiz,tek) olduğu yazılır. Örneğin 00:0E:35:01:02:03 deki 00:0E:35 Intel'e aittir. IEEE tarafından standardizasyonu yapılıp kayıt altına alınır. Bununla ilgili sorgulamaları http://standards.ieee.org/regauth/oui/index.shtml adresinden yapabilirsiniz.

Eğer Windows 2000/XP/2003/Vista vb. işletim sistemi kullanıyorsanız komut satırından; ipconfig/all yazarak yada Başlat/Ayarlar/Ağ Bağlantılarından Mac adresini öğrenmek istediğiniz ethernetinize tıklayarak Destek/Ayrıntılar'dan Fiziksel Adres kısmından Mac adresinizi görebilirsiniz.

Bir Linux işletim sistemi kullanıyorsanız konsoldan ifconfig komutu vermeniz yeterli. Ekranda beliren satırlardan “HWaddr” ten sonra yazan sizin Mac adresinizdir.

Eğer bir ağınız var ise belki sizde DHCP üzerinden belirli bir Mac adresine sürekli aynı ip adresini veya kablosuz erişim cihazlarınızda mac adresine göre erişim izni veriyor olabilirsiniz. Yada güvenlik duvarınızda Mac adresine göre kurallar oluşturabilirsiniz. Eğer bu tür güvenlik politikaları uyguluyorsanız bunun tek başına bir işe yaramayacağını bilmenizi isterim!

Herhangi bir şekilde Windows işletim sisteminizde Mac Adresinizi değiştirmek isteyebilirsiniz. Bu yapacağınız şeye göre değişir. Birşeyleri test ediyorda olabilirsiniz, bir şeyleri zorluyorda olabilirsiniz... Örneğin Dhcp sunucudan patronunuza atanan ip adresini alarak güvenlik duvarınızda uygulanan Mac adresi tabanlı politikaları geçmek (bypass) isteyebilirsiniz. (Not: Aynı ağda 2 tane aynı Mac adresi bulunumaz.)

Örneğin Windows Xp işletim sisteminde herhangi bir yazılım kullanmadan (ki bunu yapan tomarla yazılım mevcut, Smac , Macshift  vs.vs.) registryden değiştirebilirsiniz. Başlat/Çalıştır/Regedit yazarak şu dizeye ulaşın;
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002bE10318}
Bu dizenin altındaki 0000, 0001, 0002 diye giden değerler sizin aygıtlarınız olup bunların birinin altında kullanmış olduğunuz ethernet kartınız mevcuttur. Ethernetinizin olduğu ilgili anahtar adını bulduktan sonra içerisinde NetworkAddress değerini arayın. NetworkAddress kısmında yazan sizin Mac adresinizdir. Eğer NetworkAddress değeri yok ise sağ tıklayrak yeni bir Dize Değeri (String Value) oluşturarak adına (Value Name) NetworkAddress veriniz. Daha sonra buna çift tıklayarak değeri yazın. Örneğin Silicon Graphics (SGI) ait bir ethernet kartınız olsun istiyorsanız 080069 ile başlayan bir Mac adresi yazın. (toplam 12 hane) Örneğin "080069010203". Bu yazılış buna 08:00:69:01:02:03 yada buna 08-00-69-01-02-03 denk geliyor. Yeni Mac adresinizi yazdıktan sonra ilgili ethernet kartınızın üzerine gelip onar diyerek yeni Mac adresinizi etkin hale getirebilirsiniz. Eğer orijinal Mac adresinizi kullanmak isterseniz registry’deki ilgili anahtarı silerek tekrar onar deyiniz.

Bazı ethernet kartı sürücüleri bunu grafiksel arayüzdende yapmanıza izin veriyor. Bunu anlamak için ilgili ethernet kartınızın ayarlarına girerek gelişmiş sekmesine bakmalısınız. Eğer ethernet kartınız böyle birşeyi grafiksel arayüzden yapmanıza izin vermiyorsa yukarıdaki yolu takip ederek registry’den yapabilirsiniz.

Eğer bir Linux işletim sistemi kullanıyorsanız bu işlemi yapmak çok daha kolay. Konsoldan

ifconfig eth0 hw ether 08:00:69:01:02:03

yazmanız yeterli. eth0 yerine hangi ethernetinizin Mac’ini değiştirmek istiyorsanız (eth1, eth2 vs. vs.) konsoldan ifconfig yazarak ilgili etherneti bularak yazmalısınız.

Sonuç : Kurumunuzda, işyerinizde, evinizde güvenlik önlemi alırken Mac adresine göre politikalar geliştirmenin çok işe yaramadığını yada tek başına yeterli olmayacağını bilin. Eğer bir ağın sorumlusuysanız en azından ethernet ayarlarının değiştirilmesini, komut satırına ve registry'e erişimi vs. yasaklayın. Bunun için gerekli önlemler ayrı bir yazı konusu…

Burada şöyle bir soru gelebilir. Kablosuz modemim var, Mac adresine göre filtre koyup erişim sağlıyorum. Dışarıdan birisi (saldırgan) nasıl benim Mac adresimi görebilir derseniz Kismet vb. araçlarla erişim noktasına (AP) bağlı olanların Mac adresleri görülebiliyor veya bir takım paket toplama yazılımları ile havada uçuşan Mac adreslerini toplayabiliyorsunuz.

Bu yazı nerden çıktı derseniz, geçenlerde bir büyük devlet kurumunun bilgi işlem müdürünün bana Mac adresine göre politika düzenlediklerini söyleyince orada yaşananların basit bir halini buraya aktarmamın yararlı olacağını düşündüm. Kurumdaki sonuç malum, politika iflas ;)

Postalanma Zamani Thursday, 21 August 2008 23:08 GTB Daylight Time
Comments [0]  |  Permalink

Dün türktelekom’a taşeronluk yapan bir müşterimiz arıyor. Israrla turktelekom.com.tr uzantılı e-posta adreslerinden ileti alamadığını söylüyor. Hemen posta sunucusunun kayıtlarına girdim.
“-Size ileti yollayanın e-posta adresi nedir” dedim. Söyledi ; [email protected]. Kayıtların içerisinde aratınca bir de ne göreyim?

20080623 102314 127.0.0.1       SMTPD (4f61023100005bcf) [212.175.13.103] MAIL FROM:[email protected]
20080623 102314 127.0.0.1       SMTPD (4f61023100005bcf) [212.175.13.103] RCPT TO:[email protected]
20080623 102314 127.0.0.1       SMTPD (4f61023100005bcf) [x] looking up bizimmusteri.com in HOSTS
20080623 102314 127.0.0.1       SMTPD (4f61023100005bcf) [212.175.13.103] DATA
20080623 102315 127.0.0.1       SMTPD (4f61023100005bcf) [00002664] <bizim.net> BLACKLIST: connecting to service (zen.spamhaus.org:*:zen.spamhaus.org)
20080623 102316 127.0.0.1       SMTPD (4f61023100005bcf) [00002664] <bizim.net> BLACKLIST: 212.175.13.103 was found on list (zen.spamhaus.org:*:zen.spamhaus.org) -> http://www.spamhaus.org/SBL/sbl.lasso?query=SBL65398


Yukarıda yazanın açıklaması turktelekom.com.tr geçenlerde bahsettiğim anti-spam organizasyonu SpamHaus’un listesine girmiş. Bu listeye girebilmek çok kolay değil. Adamların sizi kara listelerine almaları için epey kaşınmanız lazım.

Neyse, müşteriye sorunun bizden olmadığına ikna olması için (ki birde böyle bir durum var, karşıdaki tt olunca sorunun onlardan olabileceğine pek ihtimal vermiyorlar) yukarıdaki kayıtları yolladım. Bir yandanda telefonla konuşuyoruz. Hemen yukarıdaki linke tıklayınca şuradaki ekran görüntüsünde yazanları gördü ve gülmeye başladı. “-Dur ben bunu telekomdakilere yollayıp dalga geçeyim, onlarda size mok atıyorlardı” dedi.

Şu an turktelekom.com.tr listeden çıktığı için ilgili linkte birşey yazmıyor. Ancak ben ekran görüntüsünü almıştım. Adamlar “-altyapınızdan yapılan bir çok spamda sizinle iletişime geçmek istedik ancak sizden bir cevap gelmedi, bizden de günah gitti” diyor. Aynı dakikalarda DnsStuff’dan Spam Database Lookup sonucununda ekran görüntüsünü de almıştım.

Sonuç : büyük olan her zaman güzel, iyi, doğru olmayabiliyor…

Postalanma Zamani Tuesday, 24 June 2008 23:21 GTB Daylight Time
Comments [0]  |  Permalink

1. Connect to the Unit :

Connect with CLI directly on your Fortigate console port with a null-modem serial cable and use hyperterminal (ssh does not work)

- login with username : maintainer
- the password is      : bcpb<s/n>
where <s/n> is the serial number in uppercases.

As an example for serial FGT-502803034042 , use as password : bcpbFGT-502803034042

Please note that in v3.0 this operation must be performed within 30sec following a reboot.

2. Modify Admin Password

* on a 2.5 system :

set system admin username admin password <mypassword> trust 0.0.0.0 0.0.0.0
where <mypassword> is the password to set

* on  a 2.8 system :
Fortigate-3000 login: maintainer
Password: ********************
Welcome !
Fortigate-3000 $ config system admin
(admin)$ edit admin
(admin)$ set password <mypassword>
(admin)$ set trusthost1 0.0.0.0 0.0.0.0
(admin)$ end
Fortigate-3000 $ exit
Fortigate-3000 login:

Postalanma Zamani Thursday, 19 June 2008 23:30 GTB Daylight Time
Comments [0]  |  Permalink

1. Cihaza Bağlanma

Öncellikle Fortigate'in konsol portundan (null modem seri kabloyla) hyper terminal aracılığıyla bağlanın. (ssh çalışmaz)

- kullanıcı adı : maintainer
- parola        : bcpb<s/n>
<s/n> seri numarasını büyük harflerle yazınız.

Örnek seri numarası FGT-502803034042 için parola : bcpbFGT-502803034042

Not: v3.0 kullanıyorsanız cihazı reboot edip 30 saniye içerisinde yazınız.


2. Admin Parolasını Değiştirme

* v2.5 kullanan sistemlerde  :
set system admin username admin password <parolam> trust 0.0.0.0 0.0.0.0
parolanızı <parolam> yazan yere yazınız.


* v2.8 kullanan sistemlerde  :
Fortigate-3000 login: maintainer
Password: ********************
Welcome !
Fortigate-3000 $ config system admin
(admin)$ edit admin
(admin)$ set password <parolam>
(admin)$ set trusthost1 0.0.0.0 0.0.0.0
(admin)$ end
Fortigate-3000 $ exit
Fortigate-3000 login:

Kolay gelsin ;)

Not: Fortinet Knowledge Centerında şöyle yazmış.

“Recovering lost password
If you have forgotten or lost the administrative password for your FortiGate unit, you can reset the password
Contact Fortinet Techincal Support, for details on how to perform this procedure.
See the article Contact Technical Support for contacting a support center near you.”

http://kc.forticare.com/default.asp?id=999&SID=&Lang=1

Postalanma Zamani Thursday, 19 June 2008 23:29 GTB Daylight Time
Comments [0]  |  Permalink

Daha önce Fortigate için kaybedilmiş/unutulmuş admin parolasını resetlemeyi anlatmıştım. Ancak eksik birşey kalmasın. Olur ya konsol kablonuz mevcut değildir, yapmak/yaptırmak istersiniz…
Not: Cisco konsol kabloları da uyuyor. (şu açık mavi olan)

Fgt-console-cable-pinouts
Fortinet console cable pinouts

RJ45
Function Color DB9
5 Ground Green 5
3 Rx Black 2
6 Tx Yellow 3


Postalanma Zamani Wednesday, 18 June 2008 22:58 GTB Daylight Time
Comments [0]  |  Permalink

Bilmeyenler için yazayım Spamhaus kar amacı gütmeyen bir teşkilat. Amacı spam yapan geri zekalılar ile mücadele. Spam yapan man kafalıların ip adreslerini bloklayıp veritabanı oluşturuyorlar. Sonra bunu herhangi bir ücret talep etmeksizin kullanmak isteyenlere sunuyor.

Spamhaus ile ilgili tek kelimeyle şunu söyleyebilirim etkin olarak kullandığım 10’a yakın kara liste içerisinde en aklı başında (gereksiz yere tek bir ileti tuttuğuna senelerdir şahit olmadım) ve en büyük veritabanına sahip. Posta sunucusu olan arkadaşlar gönül rahatlığıyla kullanabilirler.

Ve şimdi gelelim rezilliğimize burada göreceğiniz üzere en kötü network alanında dünyada birinci sıradayız. TTNET sağolsun. Şurada göreceğiniz üzere de örnekleri mevcut. TTNET bu kafayla giderse daha çok bu listelerde oluruz. Daha doğru düzgün bir anti-spam politikaları yok. Gerçi ilgili sayfadan anlayacağınız üzere çoğu bilgisayarlara bulaşan virüs vb. şeyler ile gönderiliyor. Burdan da şunu anlayabiliriz Windows kullanıcılarımız : “-Ben Türk’üm, bana birşey olmaz” zihniyetiyle antivirüs ya kullanmıyor yada doğru düzgün yapılandır(a)mıyor.

Gece gece nerden aklıma geldiğini soranlara, hergün gün içerisinde kaçan spamları biriktirip gece bunlara dair kural oluşturuyorum. Yani bakıyorum da gelen spamların çoğu TTNET’in ip adresleri. AS9121’in tamamını bloklayacaksın bitecek-gidecek. Başka türlü kurtulamayacağız.

Postalanma Zamani Wednesday, 04 June 2008 23:16 GTB Daylight Time
Comments [0]  |  Permalink

NASA invites people of all ages to join the lunar exploration journey with an opportunity to send their names to the moon aboard the Lunar Reconnaissance Orbiter, or LRO, spacecraft.

Yagmur has joined the LNO Project ;)

Lno

The deadline is June 27, 2008.
For more information… http://lunar.gsfc.nasa.gov/

Postalanma Zamani Friday, 09 May 2008 23:11 GTB Daylight Time
Comments [0]  |  Permalink

Şimdi iş zıvanadan çıktı, bildiğimiz şeyleri paylaşmamız lazım yoksa tek başına mücadele pek bir işe yaramıyor. Bunun için yıllardır tek tek spam ileti yollayan dengesizleri biriktirip posta sunucularda kill list uyguluyorum. Bu listeyi posta sunucunuzda gönül rahatlığıyla kullanabilirsiniz. Bir e-posta adresini bu listeye hemen almıyorum. Gün içerisinde bir-iki ileti yollamasına müsamaha gösteriyorum. Ancak abartıp günlerce deli gibi ileti yollarsa büyük bir keyifle bu listeye ekliyorum.

Şimdi bakan arkadaşlar bazı çok tanıdık e-posta adreslerini görünce şaşırmasınlar. Ne yazık ki durum böyle , birçok büyük ! firmalarda bu işten medet umuyorlar.

Bir-iki ufak açıklama ;

[email protected] şeklindekiler sadece o kullanıcının kara listede olduğunu gösterir.

@alanadi.com şeklindekiler ise işi abartıp aynı alan adına ait birçok kullanıcıdan atmışlardır. Yani önce [email protected] şeklinde ekleniyor, eğer ana avrat düz gitme moduna sokmuşlarsa alanadının tamamını ekliyorum.

Eğer kullanmak isterseniz lütfen posta sunucunuza ait yardım dosyalarını okuyun. Bu format Imail posta sunucusunda kullanılmaktadır. Muhtemelen bu halde veya bir-iki ufak değişiklikle kendi sunucunuz için kullanabilir hale getirebilirsiniz.

Şu an için 3661 adres. Fazla uzatmayayım dosyayı burada bulabilirsiniz.

Postalanma Zamani Tuesday, 01 April 2008 17:55 GTB Daylight Time
Comments [0]  |  Permalink

Önce şunu yazayım adı bilinenin aksine Msn değil Msn Messenger. Msn dediğiniz Micro Soft Network oluyor. Gelelim konumuza, bu salak yazılımı neden kullanmamanız gerektiğini hızlı bir şekilde sıralayayım; 

1. Bu program aracılığıyla yazdığınız herşey (artık ne yazıyorsanız siz düşünün, sevgilinize-metresinize yaptığınız kurlar, patronunuza-iş arkadaşlarınıza küfretmeleriniz, bir projenizin bölümleri, şirket sırlarınız, devlet büyüklerine sayıp sıraladıklarınız, parolalarınız vb.) şifrelenmeden bir diğer tarafa gider. İşin içinde şifreleme olmayınca dinlemek çok kolaydır. Peki koskoca Microsoft, Msn Messenger'i neden böyle şifresiz bir şekilde çalıştırmaya devam (ya da ısrar) ettiğini düşündünüz mü? Neden?

Msn Messenger'i dinlemeye yarayan tomarla yazılım olduğundan ve bu yazılımlardan birinin evinizde/iş yerinizde/kafede ya da internetteki bir yerlerde çalışıp sizi dinlemediğinden emin misiniz?

Konu izlemeden açılınca şöyle birşey de Child Exploitation Tracking System (CETS) / Çocuk İstismarı İzleme Sistemi var. Bunun özeti Kanadalı bir polisin 2004 yılında Bill amcaya e-posta yollayıp  "-Ben bu sübyancıları, pis sapıkları izlemekte zorlanıyorum, gel şu işe bir el at" demesiyle ortaya çıkan bir proje. Bu sistemi dünyada Kanada, İtalya, İngiltere, Endonezya, Brezilya, Şili, Türkiye vs. (toplamda 12 ülke) kullanıyor. Olayın mantığı anahtar kelimeleri taramak/izlemek. Hatta konuyla ilgili bir yerde resimleri de taradığını okudum, teknik açıdan mümkün. Sizce bu teknoloji sadece çocuk pornocuları için mi kullanılıyor? Konuyla ilgili Microsoft'un sitesinde bir detay bulabilmeniz mümkün değil. Aklıma gelmişken ülkemizde bu anahtar kelimelerle ilgili aşağıdaki haberlere bakabilirsiniz ;)

http://www.ntvmsnbc.com/news/430060.asp
http://www.haberturk.com/haber.asp?id=48144&cat=200&dt=2007/12/18
http://www.milliyet.com.tr/2007/12/18/son/sonsiy04.asp?prm=0,9795039

Şimdi kendi ağınızdakileri izlemenin ne kadar basit olduğunu anlamanız için şuradaki http://www.msnsniffer.com veya buradaki http://www.immonitor.com programları indirip lütfen kendi gözlerinizle görün. (Bu tür tomarla programa sadece iki örnek) Sonuçta bu kişisel olarak neler yapabileceğinizi göstermek için, bunu birde kafayı bozan bir kişinin veya devletlerin yaptığını varsayın.

Tabii bunu yapmadan evvel ağınızda;

1. Switch varsa, ondan önce en önde olan ve sizin internete çıkmanıza yarayan cihazın (modem, firewall, router her ne ise) arkasına (switch’in önüne) araya hub koyup, programı kurduğunuz bilgisayarı bu huba bağlayın. Yani aradaki hub'ın bir kablosu en önde duran cihaza, bir diğer kablosu sniff yapacağınız bilgisayara, diğer bir kablosu ise switche gitsin.
2. Switch varsa sökün hub takın. (bu 1 numaralı seçeneği yapmaktansa daha kolay olanı)
3. Ağınızda zaten hub var ise birşey değiştirmenize gerek yok aynen yola devam.

Bunları yaparken göreceğiniz yazışmalardan kimseye bahsetmeyeceğinize dair yemin edin ;)

Haa yeri gelmişken yukarıdaki ağ düzeniyle (ama farklı programlarla) AIM, ICQ, Yahoo Messenger'ın da dinlenebildiğini yazmama gerek var mı? Bu durumdan muzdarip olmayan bildiğim kadarıyla Skype var. Eğer bu tür yazılımlar kullanmak zorundaysanız bari kötünün iyisini kullanın. (bana sorarsanız bu tür yazılımların hiçbirini kullanmayın.)

Bu sniff olayında iş sizin hayal gücünüze kalmış. İsterseniz Http (web) trafiğini, isterseniz POP3/SMTP (e-posta) trafiğini, isterseniz Ftp (dosya transfer) trafiğini yine aynı yolla izleyebilir/kaydedebilirsiniz. Vakit bulursam bunlara değinirim. Tabii bunlara karşı önlemlere de. Neyse yazmaya devam edelim. Bilmeyenler için bir not, bu sniff olayının daniskasını Amerika Echelon aracılığıyla zaten yıllardır yapıyor. Echelon'un bir benzeri ise bizim ülkemizde Milli Monitör aracılığıyla çalışmakta. Siz bakmayın sayfada "Spektrum İzleme Denetimi" vs. yazdığına. Gayet sağlam kaynaklardan biliyorum. Bizim bu Milli Monitör projesinin finansmanı önce Dünya Bankası tarafından karşılanacaktı. O zaman ki Telsizler Genel Müdürlüğü (yeni adıyla Telekomünikasyon Kurumu) projenin milli menfatleri gereği bu işin yabancı bir firma tarafından değilde Aselsan’ın yapması gerektiğine karar verince Dünya Bankası kredisini (neden acaba) pat diye geri çekti. Telsizler Genel Müdürlüğü ihaleyi zar-zor Aselsan’a (ve alt üstlenicilerine) verebildiler. Bu da bununla ilgili kısa bir bilgi olsun, devam ediyoruz.

2. Bir gün listenize eklediğiniz kişinin bot (bot'un ne olduğunu bilmeyenler robot diye okusun:) olmadığına nasıl ve ne kadar sürede emin olabilirsiniz? Canlı bir bot örneği görüp konuşmak isteyenler [email protected] adresini listesine eklesin. (Korkmayın ekleyin, bildiğiniz Microsoft'un Encarta Ansiklopedisinin botu, çatır çatır ingilizce konuşuyor) Şimdilik merhaba, nasılsın vb. bir-iki şey dışında Türkçe çok fazla birşeye cevap veremiyor. Ben sizin için denedim;

BadsectoR: Kız mısın erkek mi? 
Encarta® Instant Answers: Hiç fikrim yok.
Badsector : Benimle evlenir misin?
Encarta® Instant Answers: Hmm. I'm not sure about that one.  Let's try an Encarta search.

Bu noktada "-bot'un ne gibi zararı olabilir" diyenlere yazının devamını okumamasını salık veririm.

3. Hani listenizdekiler size, siz onlara dosya yolluyorsunuz ya, onlar direk birbirinize (direct connection) gitmiyor. Ya nasıl dediğinizi duyar gibiyim, önce Msn sunucularına ordan size/arkadaşınıza. Güzel mi? Eee sunucudaki dosyalar ne oluyor der gibisiniz? Allah bilir.

4. Öyle iğrenç bir kodlamaya sahiptir ki çok rahat manipüle edersiniz. Küçük programlarla karşınızdakinin ip adresini bulursunuz, karşınızdaki kişinin istediğiniz şeyleri yazmasını (ya da yazmış görünmesini) birkaç adımda yapabilirsiniz vs. vs. Hatta o çok severek kullandığınız bir özelliği var ya kıpraşım gönderme, o özelliği kullanan exploitler (kötüye kullanma) bile var. Bunun dışında listenizdeki arkadaşınızın dosya yollayıp bilgisayarınıza virüs bulaştırmasını daha sonra bu virüsün sizin listenizdekilere de otomatik gitmesini saymıyorum bile.

5. Son olarak böyle güzel taraflarını da unutmadım değil:
http://www.youtube.com/watch?v=GRsrkyM7xj8
http://www.youtube.com/watch?v=d1CD73G1VmI
Msn’de Tanıştı Evden Kaçtı!!!


Not: Bu kadar şeye rağmen halen bunu kullanmak isteyenler bari şu yazılımı
http://www.secway.fr/us/products/simplite_msn/getsimp.php kullanarak Msn Messenger'i şifrelesin.

Aaa şaka gibi. Bu yazıyı yazıp yayınladıktan hemen sonra posta kutuma şöyle birşey düştü ;
To: [email protected]
Subject: FW: Superrr, canin bir sarkici ya da sarki dinlemek istediginde aninda caliyor !!!!
MSN'in sitesinde bir uygulama buldum süper,  canin bir sarkici ya da sarki dinlemek istediginde aninda caliyor http://gallery.live.com/liveItemDetail.aspx?li=c4e5291a-97e0-45dc-a0b9-611ed133e72f&bt=10&pl=2  adresinden ADD e tıklayın yeter... otomatik bot MSN listenize eklenecek, oradan artık istedigin sarkici ve sarkiyi isteyebilirsin ya da kendin msn listene  [email protected] adresini ekle

Postalanma Zamani Tuesday, 05 February 2008 23:20 GTB Standard Time
Comments [0]  |  Permalink