SELAMUN ALEYKÜM ARKADAŞLAR BUGÜN SİZLERLE NMAP ARACINI ELE ALACAĞIZ.UMARIM FAYDALI OLUR...
KONUDA ANLATILACAKLAR:
1-) Nmap nedir?
2-) Temel tarama ve ayrıntılı taramalar nasıl gerçekleşir?
3-) Birden fazla IP üzerinde işlemler
4-) Nmap scriptleri nedir? Ne işe yararlar?
1-) Nmap nedir?
2-) Temel tarama ve ayrıntılı taramalar nasıl gerçekleşir?
3-) Birden fazla IP üzerinde işlemler
4-) Nmap scriptleri nedir? Ne işe yararlar?
Nmap Nedir?
Nmap, ağ tarama ve zafiyet tespiti için kullanılan açık kaynaklı bir araçtır. İsmini Network Mapper?in kısaltmasından almaktadır. Ağ yöneticileri nmap'i sistemlerinde hangi cihazların çalıştığını belirlemek, mevcut ana makineleri ve sundukları hizmetleri keşfetmek, açık bağlantı noktaları bulmak ve güvenlik risklerini taramak için kullanırlar. Nmap, yüz binlerce cihazı ve alt ağı kapsayan geniş ağların yanı sıra tek ana bilgisayarı izlemek için de kullanılabilir.
Nmap sistem bağlantı noktalarına ham paketler göndererek bilgi toplar. Yanıtları dinler ve bağlantı noktalarının (örneğin bir güvenlik duvarı tarafından) açık, kapalı veya filtrelenmiş olup olmadığını belirler.) Nmap üzerinde bulunan modüller sayesinde port taraması, servis keşfi, versiyon ve işletim sistemi tespiti gerçekleştirebilir.
Nmap Kurulumu
Öncelikle belirtmeliyim ki ben konuyu Kali Linux ile anlatacağım. Nmap windows ve MACOS'ta da kullanılabilir.
Kali Linux üzerinde kurulu olarak karşımıza gelmektedir. Eğer kurulu değilse aşağıdaki kod yardımı ile kolayca kurulum sağlayabilirsiniz.
Kod:Kali Linux üzerinde kurulu olarak karşımıza gelmektedir. Eğer kurulu değilse aşağıdaki kod yardımı ile kolayca kurulum sağlayabilirsiniz.
apt install nmap
"nmap -h" veya "nmap --help" komutları ile aracın yardım menüsüne ulaşabilirz.

Gördüğünüz gibi yardım menüsü açılıyor ve aracı nasıl kullanabileceğimiz hakkında ip uçlarını burda bizlere vermekte.
Temel Tarama ve Ayrıntılı Taramalar
Temel tarama şekli "nmap x.x.x.x" şeklinde yapılmaktadır. Fakat bu kullanım tek başına yeterli olmayabilir. Yapacağımız işlemlere göre nmap'e bazı parametreler eklememiz gerekmektedir. Böylece hedefe ulaşmakta kolaylık elde etmiş oluruz. Öncelikle ne tür taramalar gerçekleştirilebilir, hangi parametler nedir gibi durumlara bir göz atalım.
ARP TARAMA
ARP Tarama tekniği Address Resolution Protocol (ARP)'ünü temel alarak sistemlerin aktif olup olmadıklarını kontrol eder. ARP protokolünün yapısından dolayı sadece yerel ağlar için geçerli bir tarama türüdür. Çalışma mantığı;
1-) Nmap bulunduğu yerel ağda yer alan sistemlere ARP-Request mesajları gönderirir,
2-) Cevap olarak ARP-Response mesajı döner ise sistem aktif anlamına gelmektedir.
3-) Cevap olarak herhangi bir mesaj dönmez ise sistem aktif değildir anlamına gelmektedir.
ICMP TARAMA
ICMP Tarama tekniği Internet Control Message Protocol(ICMP) protokolünü temel alarak sistemlerin aktif olup olmadıklarını kontrol eder. Bu tarama çeşiti sistemlerin ICMP paketlerini kabul ettiği düşünülerek yapılır. Çalışma mantığı;
1-) Nmap hedef ağda yer alan sistemlere ICMP-Echo-Request mesajları gönderirir,
2-) Cevap olarak ICMP-Echo-Response mesajı döner ise sistem aktif anlamına gelmektedir.
3-) Cevap olarak herhangi bir mesaj dönmez ise sistem aktif değildir anlamına gelmektedi.
Günümüzde geçerliliği yoktur çünkü çoğu firma internet üzerinden ping isteklerine cevap vermemektedir. Ancak yerel ağlarda gerçekleştirilen taramalarda işe yarayabilir.
1-) Nmap bulunduğu yerel ağda yer alan sistemlere ARP-Request mesajları gönderirir,
2-) Cevap olarak ARP-Response mesajı döner ise sistem aktif anlamına gelmektedir.
3-) Cevap olarak herhangi bir mesaj dönmez ise sistem aktif değildir anlamına gelmektedir.
ICMP TARAMA
ICMP Tarama tekniği Internet Control Message Protocol(ICMP) protokolünü temel alarak sistemlerin aktif olup olmadıklarını kontrol eder. Bu tarama çeşiti sistemlerin ICMP paketlerini kabul ettiği düşünülerek yapılır. Çalışma mantığı;
1-) Nmap hedef ağda yer alan sistemlere ICMP-Echo-Request mesajları gönderirir,
2-) Cevap olarak ICMP-Echo-Response mesajı döner ise sistem aktif anlamına gelmektedir.
3-) Cevap olarak herhangi bir mesaj dönmez ise sistem aktif değildir anlamına gelmektedi.
Günümüzde geçerliliği yoktur çünkü çoğu firma internet üzerinden ping isteklerine cevap vermemektedir. Ancak yerel ağlarda gerçekleştirilen taramalarda işe yarayabilir.
Hedef Belirlemede Kullanılan Parametreler
-iL = Bu parametre ile hedef IP adreslerinin dosyadan okunması sağlanır.Yani hedeflerimizi bir txt dosyası haline getirip toplu olarak tarama gerçekleştirirken kullanılır.
--exclude = Bu parametre ile hedef IP adresleri içerisinden hariç tutulmasını istenilen IP adresleri belirtilir.(nmap -iL hedefler.txt --exclude 192.168.0.0 )
--exclude-file = Bu parametre ile hariç tutulacak IP adreslerinin dosyadan okunması sağlanır. (nmap -iL hedefler.txt --exclude-file taramayapma.txt )
Bir ağdaki tüm cihazlara tarama yapmak için "nmap 127.0.0.1/24" komutu kullanılabilir. Yada belli başlı ipler için "nmap 127.0.0.1,15,27,28,29,200" gibi araya virgül koyularak tarama yapılabilir.
Belli aralıktaki ipler için ise "nmap 127.0.0.1-50" komutu kullanılabilir yani bunun anlamı ' 1'den başla 50'ye kadar olan tüm ipleri tara'dır.
Belirli Portlara Yönelik işlemler
--exclude = Bu parametre ile hedef IP adresleri içerisinden hariç tutulmasını istenilen IP adresleri belirtilir.(nmap -iL hedefler.txt --exclude 192.168.0.0 )
--exclude-file = Bu parametre ile hariç tutulacak IP adreslerinin dosyadan okunması sağlanır. (nmap -iL hedefler.txt --exclude-file taramayapma.txt )
Bir ağdaki tüm cihazlara tarama yapmak için "nmap 127.0.0.1/24" komutu kullanılabilir. Yada belli başlı ipler için "nmap 127.0.0.1,15,27,28,29,200" gibi araya virgül koyularak tarama yapılabilir.
Belli aralıktaki ipler için ise "nmap 127.0.0.1-50" komutu kullanılabilir yani bunun anlamı ' 1'den başla 50'ye kadar olan tüm ipleri tara'dır.
Belirli Portlara Yönelik işlemler
Bazen hedefimize yönelik belli başlı port taramalarına ihtiyaç duyabilirz. Bunlar için kullanabileceğimiz parametreler şunlardır;
"nmap 127.0.0.1 -p 80,22,224,1433" ile istediğimiz porta yönelik işlem yapabilmekteyiz.
"namp 127.0.0.1 --top-ports 1000" parametresi ile de en popüler 1000 port üzerine tarama yapmakadır. Biliyorsunuz ki 65535 tane port var. İşlem hızını arttırmak için öncelikle popüler portlar üzerine işlemler gerçekleştirebiliriz. Sonuç elde etmezsek tüm portları tarayabiliriz. Bunu da "nmap 127.0.0.1 -p 1-65535" ile gerçekleştirebiliriz.
"-Pn" parametresi ile sistemin ayakta olup olmadığını kontrol edebilirz. Yani sadece açık mı değil mi buna bakabiliriz.
Hedef Keşfi
Nmap ile ağda bulunan hostları bulabiliyoruz ve Nmap bunu bize birden fazla seçenek ile yapabilme olanağı sunuyor. Birden fazla seçenek sunmasındaki neden bazı işletim sistemleri bazı tekniklere cevap vermemesidir. Örneğin; güncel Windows işletim sistemleri ping taramasına cevap vermemektedir, bu yüzden hostun açık olup olmadığını bulmak için farklı bir tarama yapmamız gerekiyor.
"-sL" = Herhangi bir paket göndermeden bütün IP adreslerini listeler. Açık olan olmayan bütün adresleri.
"-sn" = Bu parametre nmap'e host keşfi yaptıktan sonra port taraması yapmamasını söyler. Normalde nmap host'u keşfettikten sonra açık olan hostlara port taraması yapar, bu parametre nmap'e bunu yapmamasını söyler. Yetkisiz bir kullanıcı tarama yaptığında nmap sadece 80 ve 443 portlarına TCP SYN paketlerini gönderir. Yetkili bir kullanıcı ile yaptığınızda ARP istekleri gönderir.
"-PS" = Belirlenen portlara TCP SYN paketleri göndererek host keşfi yapar. Örneğin; 22, 80 ve 443 portlarına SYN paketleri ile Host Discovery yapmak istersek şöyle bir komut kullanmamız gerekirdi: ?nmap -PS 22,80,443 127.0.0.1/24?
"-PR" = Tüm ağa ARP request gönderir, eğer ARP response gelirse hostun açık olduğu belli olur ve başka deneme yapması gerekmez.
"-sL" = Herhangi bir paket göndermeden bütün IP adreslerini listeler. Açık olan olmayan bütün adresleri.
"-sn" = Bu parametre nmap'e host keşfi yaptıktan sonra port taraması yapmamasını söyler. Normalde nmap host'u keşfettikten sonra açık olan hostlara port taraması yapar, bu parametre nmap'e bunu yapmamasını söyler. Yetkisiz bir kullanıcı tarama yaptığında nmap sadece 80 ve 443 portlarına TCP SYN paketlerini gönderir. Yetkili bir kullanıcı ile yaptığınızda ARP istekleri gönderir.
"-PS" = Belirlenen portlara TCP SYN paketleri göndererek host keşfi yapar. Örneğin; 22, 80 ve 443 portlarına SYN paketleri ile Host Discovery yapmak istersek şöyle bir komut kullanmamız gerekirdi: ?nmap -PS 22,80,443 127.0.0.1/24?
"-PR" = Tüm ağa ARP request gönderir, eğer ARP response gelirse hostun açık olduğu belli olur ve başka deneme yapması gerekmez.
Port Taraması
Nmap port tarama sonucunu sadece açık/kapalı yerine port tarama sonucunu 6 kategoriye ayırıyor. Bunlar; open, closed, filtered, unfiltered, open|filtered ve close|filtered şeklindedir.
open = Tarama sonuçlarında open port görmek bize o portta bir servis çalışıyor ve bu port üzerinde bir filtreleme işlemi olmadığını gösteriyor.
closed = Tarama sonucunda close port görmemiz o portun erişilebilir fakat o port üzerinde hiçbir servis/uygulama çalışmadığı için bir şey yapamayacağımız anlamına gelir. Eğer closed cevabına erişebiliyorsak bu şu anlama gelir: Bu cihaz ayakta yani açık durumda.
filtered = Bunun anlamı Nmap?in o portun açık olup olmadığını anlayamadığıdır. Örneğin firewall o porta giden/gelen veriyi engelliyor da olabilir yada host açık değildir ve paketler ulaşmıyordur. Nmap doğrulamak için bir kaç paket daha göndermeyi dener, buda tarama hızını yavaşlatır.
unfiltered = Portun erişilebilir fakat Nmap?in portun açık yada kapalı olduğunu anlayamadığı zaman verdiği sonuçtur. Bunu çözmek için o porta SYN/FIN taraması yapabilirsiniz.
open|filtered = Nmap?in o portun açık yada filtreli olduğunu anlayamadığı zaman verdiği sonuçtur.
closed|filtered = Nmap?in o portun kapalı yada filtreli olduğunu anlayamadığı zaman verdiği sonuçtur.
SYN taraması (-sS) belirli portlara SYN flag'i düzenleyip gönderilerek ve gelen cevaba bakarak yapılan bir taramadır. Sızma testlerinde bu tarama sıklıkla kullanılır. Bunun 2 tane sebebi var. İlk olarak SYN taramasında sadece bir paket gönderildiğinden tarama hızlı bir şekilde gerçekleşir, ikincisi ise 3 lü el sıkışma tamamlanmadığı için firewall/IPS gibi yapılar tarafından engellenmez ve loglarda kayıt bırakmaz.
TCP connect (-sT) taramasının SYN taramasından farkı ise üçlü el sıkışma tamamlanıyor. Bunun avantajı üçlü el sıkışma tamamlandığı için o port üzerinde çalışan servis bilgilerini daha detaylı/doğru bir şekilde alabiliyoruz. Dezavantajı ise loglarda kayıt bırakıyoruz ve firewall/IPS tarafından engellenme ihtimalimiz artıyor.
UDP(-sU) taramasında nmap TCP yerine UDP protokolünü kullanıyor. Protokol gereği paketlerin gittiğinin garantisi olmadığı için bu tarama tipi yavaştır.
TCP NULL/FIN/Xmas (-sN/-sF/-sX) taramaları TCP protokolündeki bayrakları değiştirerek portların open yada closed olduğunu anlamak için kullanılır. Bu taramaların kullanılmasındaki neden ise bayrakları düzenlediği için göze batma olasılığını düşürüyor ve beklenmedik bir yerden yaptığı için engellenme olasılığı da düşük.
TCP ACK (-sA) taramasında ise bu sefer ACK bayrağını düzenleyip gönderiyoruz. Bu taramayı portun açık yada kapalı olduğunu anlamak için değilde firewall gibi yapıların olup olmadığını anlamak için kullanıyoruz.
Idle scan (-sI ) sayesinde zombie hostlarınızdan tarama yapabilirsiniz. Gerçek IP adresinizi gizlemek için kullanılabilir.
open = Tarama sonuçlarında open port görmek bize o portta bir servis çalışıyor ve bu port üzerinde bir filtreleme işlemi olmadığını gösteriyor.
closed = Tarama sonucunda close port görmemiz o portun erişilebilir fakat o port üzerinde hiçbir servis/uygulama çalışmadığı için bir şey yapamayacağımız anlamına gelir. Eğer closed cevabına erişebiliyorsak bu şu anlama gelir: Bu cihaz ayakta yani açık durumda.
filtered = Bunun anlamı Nmap?in o portun açık olup olmadığını anlayamadığıdır. Örneğin firewall o porta giden/gelen veriyi engelliyor da olabilir yada host açık değildir ve paketler ulaşmıyordur. Nmap doğrulamak için bir kaç paket daha göndermeyi dener, buda tarama hızını yavaşlatır.
unfiltered = Portun erişilebilir fakat Nmap?in portun açık yada kapalı olduğunu anlayamadığı zaman verdiği sonuçtur. Bunu çözmek için o porta SYN/FIN taraması yapabilirsiniz.
open|filtered = Nmap?in o portun açık yada filtreli olduğunu anlayamadığı zaman verdiği sonuçtur.
closed|filtered = Nmap?in o portun kapalı yada filtreli olduğunu anlayamadığı zaman verdiği sonuçtur.
SYN taraması (-sS) belirli portlara SYN flag'i düzenleyip gönderilerek ve gelen cevaba bakarak yapılan bir taramadır. Sızma testlerinde bu tarama sıklıkla kullanılır. Bunun 2 tane sebebi var. İlk olarak SYN taramasında sadece bir paket gönderildiğinden tarama hızlı bir şekilde gerçekleşir, ikincisi ise 3 lü el sıkışma tamamlanmadığı için firewall/IPS gibi yapılar tarafından engellenmez ve loglarda kayıt bırakmaz.
TCP connect (-sT) taramasının SYN taramasından farkı ise üçlü el sıkışma tamamlanıyor. Bunun avantajı üçlü el sıkışma tamamlandığı için o port üzerinde çalışan servis bilgilerini daha detaylı/doğru bir şekilde alabiliyoruz. Dezavantajı ise loglarda kayıt bırakıyoruz ve firewall/IPS tarafından engellenme ihtimalimiz artıyor.
UDP(-sU) taramasında nmap TCP yerine UDP protokolünü kullanıyor. Protokol gereği paketlerin gittiğinin garantisi olmadığı için bu tarama tipi yavaştır.
TCP NULL/FIN/Xmas (-sN/-sF/-sX) taramaları TCP protokolündeki bayrakları değiştirerek portların open yada closed olduğunu anlamak için kullanılır. Bu taramaların kullanılmasındaki neden ise bayrakları düzenlediği için göze batma olasılığını düşürüyor ve beklenmedik bir yerden yaptığı için engellenme olasılığı da düşük.
TCP ACK (-sA) taramasında ise bu sefer ACK bayrağını düzenleyip gönderiyoruz. Bu taramayı portun açık yada kapalı olduğunu anlamak için değilde firewall gibi yapıların olup olmadığını anlamak için kullanıyoruz.
Idle scan (-sI ) sayesinde zombie hostlarınızdan tarama yapabilirsiniz. Gerçek IP adresinizi gizlemek için kullanılabilir.
Servis Versiyonu ve İşletim Sistemi Keşfi
Nmap ile kolay bir şekilde servis ve o servisin versiyonunu keşfedebiliyoruz. Nmap o port üzerinde çalışan servisi /usr/share/nmap/nmap-services dosyasından buluyor. Fakat doğru bir sonuç olması için versiyon bilgilerini ve çalışan servisin doğrulamasını o port üzerinden gelen cevaba göre /usr/share/nmap/nmap-service-probes database'inden karşılaştırarak buluyor.
-sV parametresi ile nmap daha önceden bahsettiğim /usr/share/nmap/nmap-service-probes database'inden gelen cevaba göre karşılaştırıp versiyon bilgisini tahmin etmeye çalışıyor.
Nmap?in en bilindik özelliklerinden biri ise işletim sistemi keşfidir. Nmap bunu açık olan portların numaralarına + window-size uzunluğuna ve gelen paketlerdeki fingerprintlere bakarak bulmaya çalışıyor. "-O" parametresi bu işe yaramaktadır.
-sV parametresi ile nmap daha önceden bahsettiğim /usr/share/nmap/nmap-service-probes database'inden gelen cevaba göre karşılaştırıp versiyon bilgisini tahmin etmeye çalışıyor.
Nmap?in en bilindik özelliklerinden biri ise işletim sistemi keşfidir. Nmap bunu açık olan portların numaralarına + window-size uzunluğuna ve gelen paketlerdeki fingerprintlere bakarak bulmaya çalışıyor. "-O" parametresi bu işe yaramaktadır.
Nmap Scriptleri
Scriptler yardımı ile zafiyet taraması, discovery ve exploit işlemlerini yapabilirsiniz. Nmap?in güzel olaylarından birisi open-source olması. Bunun sayesinde kendimizde script yazabiliyoruz. Bu scriptlere ulaşmak isterseniz /usr/share/nmap/scripts dizininden ulaşabilirsiniz.
Hangi script'i kullanacağımızı nmap'te "--script" parametresi ile belirtiyoruz.
Bunu kullanmanın en kolay yolu "-sC" parametresi ile mümkündür. Bu parametre ile nmap kendisinde bulunan bütün scriptler ile taramalar ve exploitler deneyecektir. Eğer ki özel olarak bir script kullanacaksak o zaman "--script firewall-bypass" şeklinde kullanabiliriz. Biz burda firewall aşması için tüm scriptleri (firewall'a ait) denemesini söyledik. Bunların kullanımı için yukarda belirttiğim script konumuna giderek hangi scriptlerin var olduğunu ve ne işe yaradıklarını detaylıca öğrenebilirsiniz.
Hangi script'i kullanacağımızı nmap'te "--script" parametresi ile belirtiyoruz.
Bunu kullanmanın en kolay yolu "-sC" parametresi ile mümkündür. Bu parametre ile nmap kendisinde bulunan bütün scriptler ile taramalar ve exploitler deneyecektir. Eğer ki özel olarak bir script kullanacaksak o zaman "--script firewall-bypass" şeklinde kullanabiliriz. Biz burda firewall aşması için tüm scriptleri (firewall'a ait) denemesini söyledik. Bunların kullanımı için yukarda belirttiğim script konumuna giderek hangi scriptlerin var olduğunu ve ne işe yaradıklarını detaylıca öğrenebilirsiniz.
İleri Düzey Kullanım İçin Yapılabilecekler
Bazen firewall gibi yapılar ardı ardına gelen paketleri kötü amaçlı gördüğünden engelleyebiliyor. Bunun önüne geçmek için nmap'te tarama hızını (-T parametresi ile) ayarlayabiliyoruz. -T parametresine 0′ dan 6′ ya kadar numara verebiliyoruz.
0 (paranoid) = Bu hıza ayarladığımızda paketler arasındaki süre 5 dakikaya kadar çıkar.
1 (sneaky) = Bu hızla paketler arası süre 15 saniyeye kadar çıkar.
2 (polite) = Paketler arası süre 0.4 saniye olur.
3 (normal) = Default olarak kullanılan mod.
4 (aggressive) = Agresif mod. Hızlı ve güvenilir bir ağda olduğunuzu varsayıp ona göre tahmin yapar.
5 (insane) = Bu mod doğru sonuç uğruna hızlı bir sonuç almanıza olanak sağlar. Yani mümkün olabilecek en hızlı şekilde size sonuç verir fakat sonuçlar tam olarak doğru olmayabilir.
-D parametresi ile firewallın aklını karıştırabilirsiniz. Nmap tarama yaparken aynı anda farklı IP adresleri ile de paket atıp, logları karıştırır.(-D 192.168.1.1,192.16.1.2,192.16.1.3...)
-A parametresi os detection (-O) + version detection (-sV) + script scanning (-sC) ve traceroute (?traceroute) özelliklerinin birleşimidir.
?spoof-mac parametresi ile mac spoof yapabiliriz. Yani mac adresini gizleyerek yine firewall atlatmaya çalışabilirsiniz.
-f parametresi ile gönderilen paketleri yarı oranında küçülterek firewall'dan geçmesini sağlayabilirsiniz.
--mtu parametresi 8 ve katları şeklinde düzenlenerek kullanılır. Buda aynı -f parametresi gibi tek farkı paket boyutunu kendiniz ayarlayabilmeniz.
0 (paranoid) = Bu hıza ayarladığımızda paketler arasındaki süre 5 dakikaya kadar çıkar.
1 (sneaky) = Bu hızla paketler arası süre 15 saniyeye kadar çıkar.
2 (polite) = Paketler arası süre 0.4 saniye olur.
3 (normal) = Default olarak kullanılan mod.
4 (aggressive) = Agresif mod. Hızlı ve güvenilir bir ağda olduğunuzu varsayıp ona göre tahmin yapar.
5 (insane) = Bu mod doğru sonuç uğruna hızlı bir sonuç almanıza olanak sağlar. Yani mümkün olabilecek en hızlı şekilde size sonuç verir fakat sonuçlar tam olarak doğru olmayabilir.
-D parametresi ile firewallın aklını karıştırabilirsiniz. Nmap tarama yaparken aynı anda farklı IP adresleri ile de paket atıp, logları karıştırır.(-D 192.168.1.1,192.16.1.2,192.16.1.3...)
-A parametresi os detection (-O) + version detection (-sV) + script scanning (-sC) ve traceroute (?traceroute) özelliklerinin birleşimidir.
?spoof-mac parametresi ile mac spoof yapabiliriz. Yani mac adresini gizleyerek yine firewall atlatmaya çalışabilirsiniz.
-f parametresi ile gönderilen paketleri yarı oranında küçülterek firewall'dan geçmesini sağlayabilirsiniz.
--mtu parametresi 8 ve katları şeklinde düzenlenerek kullanılır. Buda aynı -f parametresi gibi tek farkı paket boyutunu kendiniz ayarlayabilmeniz.
Bunlar en çok kullandığım parametreler ve yöntemler dostlar. Nmap aracı çok gelişmiş bir araç olduğundan dolayı bu kadarını anlatmayı uygun gördüm.
Daha fazla ayrıntılı bilgiye özelden yazıp sorabilirsiniz.Umarım faydalı bir konu olmuştur.İyi çalışmalar herkese.
Daha fazla ayrıntılı bilgiye özelden yazıp sorabilirsiniz.Umarım faydalı bir konu olmuştur.İyi çalışmalar herkese.