Man In The Middle Attack

آشنایی با حملات Man in the Middle(MITM)

حمله Man in the Middle چیست؟

حمله MITM به موقعیتی گفته می‌شود که در آن یک مهاجم خود را در میان ارتباطات بین یک کاربر و یک برنامه قرار می‌دهد. در این حمله، مهاجم ممکن است برای استراق‌سمع یا به قصد جعل هویت یکی از طرفین وارد مکالمه شود، به طوری که به نظر برسد تبادل اطلاعات به طور طبیعی در حال انجام است. هدف اصلی این نوع حمله، سرقت اطلاعات حساس مانند نام ‌کاربری، رمز عبور، جزئیات حساب‌های بانکی و شماره کارت‌های اعتباری است. معمولاً هدف این حملات، کاربران سیستم‌های مالی، کسب‌وکارهای مبتنی بر سرویس‌های ابری (SaaS)، وب‌سایت‌های تجارت الکترونیک و سایر سایت‌هایی هستند که ورود به آن‌ها نیاز به احراز هویت دارد. اطلاعات سرقت ‌شده می‌تواند برای مقاصد مختلفی مانند سرقت هویت، انتقال غیرمجاز وجه یا تغییر رمز عبور استفاده شود. علاوه بر این، این اطلاعات ممکن است در حملات پیچیده‌تر برای نفوذ به سیستم‌های امن و ایجاد دسترسی‌های بیشتر به کار رود. برای توضیح ساده‌تر، حمله Man in the Middle مشابه این است که یک پستچی صورتحساب بانکی شما را باز کند، جزئیات حساب شما را یادداشت کرده و سپس پاکت را دوباره مهر و موم کرده و به شما تحویل دهد، به طوری که شما متوجه هیچ‌گونه تغییری نشوید.

man-in-the-middle-mitm-attack

حمله Man-in-the-Middle چگونه عمل می‌کند؟

حملات MITM از آسیب‌پذیری‌ها و ضعف‌های موجود در شبکه‌ها، مرورگرهای وب، حساب‌های ایمیل، رفتار کاربران و پروتکل‌های امنیتی بهره‌برداری می‌کنند. مجرمان سایبری از این نقاط ضعف استفاده می‌کنند تا خود را در میان ارتباطات بین کاربران و برنامه‌های مورد اعتماد قرار دهند و به این ترتیب قادر به کنترل تبادل اطلاعات و شنود داده‌ها در زمان واقعی شوند. یکی از راه‌های رایج نفوذ مهاجمان MITM، حملات فیشینگ است. با کلیک روی یک لینک مخرب در ایمیل، کاربران به طور ناخواسته ممکن است وارد حمله Man-in-the-Browser شوند. مهاجمان MITM اغلب از این روش برای آلوده کردن مرورگر وب کاربر به بدافزار استفاده می‌کنند که به آن‌ها این امکان را می‌دهد تا به طور پنهانی تغییراتی در صفحات وب ایجاد کنند، تراکنش‌ها را دستکاری نمایند و حتی فعالیت‌های آنلاین کاربر را زیر نظر بگیرند. منبع دیگری که مهاجمان MITM برای حملات خود از آن استفاده می‌کنند،Wi-Fi عمومی است. این شبکه‌ها معمولاً از امنیت کمتری نسبت به وای‌فای‌های خانگی یا محل کار برخوردارند. این ضعف، به کاربران نزدیک این شبکه‌ها امکان اتصال راحت‌تری می‌دهد، اما به همان اندازه برای هکرها فرصت مناسبی ایجاد می‌کند تا به راحتی به روترهای وای‌فای دسترسی پیدا کرده و به ترافیک اینترنت گوش دهند و داده‌های حساس کاربران را جمع‌آوری کنند. مهاجمان MITM گاهی اوقات شبکه‌های وای‌فای عمومی جعلی خود را به راه می‌اندازند تا کاربران بی‌خبر را فریب دهند و اطلاعات شخصی آن‌ها را سرقت کنند. این مهاجمان همچنین ممکن است وب‌سایت‌های جعلی بسازند که ظاهراً معتبر به نظر می‌رسند، اما هدفشان جمع‌آوری اطلاعات حساس مانند نام‌کاربری و رمز عبور است. هکرها می‌توانند از این اطلاعات برای ورود به حساب‌های کاربری در وب‌سایت‌های اصلی استفاده کنند. همچنین، آن‌ها ممکن است با استفاده از این وب‌سایت‌های تقلبی، کاربران را فریب دهند تا پرداخت‌هایی انجام دهند یا وجهی منتقل کنند. بیشتر حملات MITM صرف‌نظر از تکنیک‌های خاصی که در حمله استفاده می‌شود، مراحل ساده‌ای دارند که به ترتیب انجام می‌شوند. تکنیک‌های MITM معمولاً در مراحل ابتدایی زنجیره حملات سایبری به کار گرفته می‌شوند. مهاجمان اغلب از MITM برای جمع‌آوری اطلاعات ورود و به دست آوردن اطلاعات بیشتر درباره هدف خود استفاده می‌کنند. احراز هویت چندعاملی (MFA) می‌تواند یک روش مؤثر برای محافظت در برابر اطلاعات ورود سرقت ‌شده باشد. حتی اگر نام‌کاربری و رمز عبور شما توسط یک مهاجم Man-in-the-Middle به دست آید، مهاجم برای استفاده از آن‌ها به عامل دوم شما نیاز دارد. متأسفانه، در برخی موارد امکان دور زدن MFA نیز وجود دارد.

آشنایی با حملات Man in the Middle(MITM)

اجرای موفقیت‌آمیز حمله MITM شامل دو مرحله اصلی است: Interception و Decryption.

  • Interception: در این مرحله، مهاجم ترافیک کاربر را از طریق شبکه خود پیش از رسیدن به مقصد اصلی آن رهگیری می‌کند.

روش‌های رایج Interception:

  • passive attack: ساده‌ترین روش، ارائه WiFi hotspots رایگان و مخرب به عموم است. این هات‌اسپات‌ها معمولاً نام‌هایی مرتبط با مکان خود دارند و بدون رمز عبور در دسترس‌اند. پس از اتصال قربانی به چنین شبکه‌ای، مهاجم به تمام داده‌های تبادلی آنلاین دسترسی پیدا می‌کند.

روش‌های حملات active شامل موارد زیر است:

  • IP Spoofing: مهاجم با تغییر هدر بسته‌ها در آدرس IP، خود را به ‌جای یک برنامه واقعی جا می‌زند. در نتیجه، کاربران به جای دسترسی به URL اصلی، به وب‌سایت مهاجم هدایت می‌شوند.
  • ARP Spoofing: مهاجم آدرس MAC خود را با آدرس IP یک کاربر قانونی در شبکه محلی (LAN) مرتبط می‌کند. این کار با ارسال پیام‌های جعلی ARP انجام می‌شود و باعث می‌شود داده‌های ارسال ‌شده به آدرس IP میزبان به مهاجم منتقل شوند.
  • DNS Spoofing: مهاجم به یک سرور DNS نفوذ کرده و رکورد آدرس یک وب‌سایت را تغییر می‌دهد. در نتیجه، کاربرانی که قصد دسترسی به وب‌سایت مورد نظر را دارند، به وب‌سایت مهاجم هدایت می‌شوند.

Decryption: پس از Interception، مهاجم باید ترافیک دوطرفه SSL را بدون آگاه کردن کاربر یا برنامه رمزگشایی کند. این کار به روش‌های مختلفی انجام می‌شود:

  • HTTPS Spoofing: در این روش مهاجم یک گواهینامه جعلی به مرورگر قربانی ارسال می‌کند سپس مهاجم می‌تواند به تمام داده‌هایی که قربانی وارد می‌کند، دسترسی پیدا کند.
  • SSL BEAST: در این روش، مهاجم از یک آسیب‌پذیری در TLS نسخه ۱٫۰ سوءاستفاده می‌کند. ابتدا، کد مخرب جاوااسکریپت روی رایانه قربانی نصب می‌شود که کوکی‌های رمزگذاری ‌شده را رهگیری می‌کند. سپس، با دستکاری الگوریتم رمزگذاری CBC، کوکی‌ها و توکن‌های تأیید اعتبار رمزگشایی می‌شوند.
  • SSL Hijacking: در این حمله، مهاجم کلیدهای تأیید هویت جعلی را در طولTCP Handshake به کاربر و برنامه ارسال می‌کند. در ظاهر یک اتصال امن برقرار شده است، اما در واقع، مهاجم کل جلسه را کنترل می‌کند.
  • SSL Stripping: این روش با تغییر اتصال HTTPS به HTTP عمل می‌کند. مهاجم با رهگیری تأیید TLS ارسالی از برنامه به کاربر، نسخه‌ای رمزگذاری‌ نشده از سایت را به کاربر ارائه می‌دهد و در عین حال ارتباط امن با برنامه را حفظ می‌کند. به این ترتیب، مهاجم به تمام داده‌های جلسه کاربر دسترسی دارد. حملات MITM با ترکیب روش‌های Interception وDecryption، می‌توانند داده‌های حساس کاربران را در معرض خطر قرار دهند. اتخاذ تدابیر امنیتی قوی برای پیشگیری از این حملات ضروری است.

انواع حملات Man-in-the-Middle (MITM)

  • Email hijacking: همانطور که از نام آن پیداست، در این نوع حمله، مجرمان سایبری کنترل حساب‌های ایمیل بانک‌ها، موسسات مالی یا سایر شرکت‌های مورد اعتماد که دسترسی به داده‌های حساس و پول دارند را به دست می‌گیرند. پس از ورود به حساب، مهاجمان می‌توانند تراکنش‌ها و مکاتبات بین بانک و مشتریان را زیر نظر بگیرند. در سناریوهای مخرب‌تر، مهاجمان آدرس ایمیل بانک را جعل کرده و ایمیل‌هایی به مشتریان ارسال می‌کنند و از آن‌ها می‌خواهند که اطلاعات ورود خود را دوباره ارسال کنند یا بدتر از آن، پولی را به حسابی که تحت کنترل مهاجمان است منتقل کنند. در این نوع حمله MITM، مهندسی اجتماعی و جلب اعتماد قربانیان کلید موفقیت است.
  • Wi-Fi eavesdropping: در حملات استراق‌سمع وای‌فای، مجرمان سایبری قربانیان را مجبور می‌کنند که به یک شبکه بی‌سیم که نامی معتبر دارد متصل شوند. اما در واقع، این شبکه برای انجام فعالیت‌های مخرب تنظیم شده است. شبکه بی‌سیم ممکن است به ظاهر متعلق به یک کسب‌وکار محلی باشد که کاربر به آن مراجعه می‌کند یا ممکن است نامی عمومی و بی‌ضرر مانند “شبکه وای‌فای عمومی رایگان” داشته باشد. در برخی موارد، کاربر حتی نیاز ندارد رمز عبور وارد کند تا به شبکه متصل شود. پس از اتصال قربانیان به وای‌فای مخرب، مهاجم گزینه‌هایی برای جاسوسی دارد: می‌تواند فعالیت‌های آنلاین کاربر را نظارت کند یا اطلاعات ورود، شماره‌های کارت اعتباری و سایر داده‌های حساس را جمع‌آوری کند. برای جلوگیری از این حملات، کاربران باید همیشه بررسی کنند که به کدام شبکه متصل هستند. همچنین، در گوشی‌های موبایل، باید ویژگی اتصال خودکار به وای‌فای را غیرفعال کنند تا از اتصال خودکار دستگاه به شبکه‌های مخرب جلوگیری شود.
  • DNS spoofing: جعل DNS زمانی رخ می‌دهد که رکوردهای DNS دستکاری شده برای هدایت ترافیک آنلاین معتبر به یک وب‌سایت جعلی یا دستکاری شده استفاده می‌شود که شبیه به سایتی است که کاربر احتمالا آن را می‌شناسد و به آن اعتماد دارد. همانطور که در تمام تکنیک‌های جعل، مهاجمان کاربران را به طور ناخواسته به وب‌سایت جعلی هدایت می‌کنند و آن‌ها را قانع می‌کنند که اقدام خاصی انجام دهند(مانند پرداخت هزینه یا انتقال پول به یک حساب خاص). مهاجمان در طول این فرایند سعی می‌کنند تا بیشترین داده‌ها را از قربانیان سرقت کنند.
  • Session hijacking: ربودن نشست یک نوع حمله MITM است که در آن مهاجم منتظر می‌ماند تا قربانی وارد یک برنامه شود، مانند برنامه بانکی یا ایمیل و سپس کوکی نشست را سرقت می‌کند. سپس مهاجم از این کوکی برای ورود به همان حساب کاربری ولی از طریق مرورگر خود استفاده می‌کند.
  • SSL hijacking: بیشتر وب‌سایت‌ها امروز از سرورهای امن استفاده می‌کنند. آن‌ها HTTPS را به جای HTTP در ابتدای آدرس وب‌سایت در نوار آدرس مرورگر نمایش می‌دهند. حتی اگر کاربر HTTP را وارد کند یا هیچ پروتکلی وارد نکند، نسخه امن HTTPS در پنجره مرورگر ظاهر می‌شود. SSL و نسخه جدید آن،TLS (امنیت لایه انتقال)، پروتکل‌هایی برای برقراری امنیت بین کامپیوترهای شبکه هستند. در حمله SSL hijacking، مهاجم تمام داده‌هایی که بین سرور و کامپیوتر کاربر رد و بدل می‌شود را رهگیری می‌کند. این امکان به دلیل آسیب‌پذیری پروتکل SSL است که موجب شد نسخه ۳٫۰ آن در ژوئن ۲۰۱۵ منسوخ شود و جای خود را به پروتکل TLS بدهد.
  • ARP cache poisoning: پروتکل ARP پروتکلی برای شناسایی آدرس Link Layer مانند آدرس MAC است که به یک آدرس لایه اینترنت اختصاص دارد. ARP به این دلیل مهم است که آدرس link layer را به آدرس پروتکل اینترنت (IP) در شبکه محلی تبدیل می‌کند. در این روش، کامپیوتر قربانی با اطلاعات نادرست از سوی مجرم سایبری فریب می‌خورد و تصور می‌کند که کامپیوتر مجرم، Gateway شبکه است. بنابراین، وقتی کامپیوتر قربانی به شبکه متصل می‌شود، تمام ترافیک شبکه خود را به مهاجم ارسال می‌کند به جای اینکه از Gateway واقعی شبکه عبور کند. سپس مهاجم از این ترافیک منحرف ‌شده برای تحلیل و سرقت اطلاعاتی مانند داده‌های شناسایی شخصی که در مرورگر ذخیره شده استفاده می‌کند.
  • IP spoofing: جعل IP مشابه جعل DNS است که در آن مهاجم ترافیک اینترنتی که به یک وب‌سایت معتبر ارسال می‌شود را به وب‌سایت جعلی هدایت می‌کند. در اینجا به جای جعل رکورد DNS وب‌سایت، مهاجم آدرس IP سایت جعلی را تغییر می‌دهد تا به نظر برسد که آدرس IP وب‌سایت اصلی است که کاربر قصد داشته به آن مراجعه کند.
  • Stealing browser cookies: در دنیای کامپیوتر، کوکی‌ها اطلاعات کوچکی هستند که ذخیره می‌شوند. کوکی مرورگر، که به آن کوکی HTTP نیز گفته می‌شود، داده‌هایی است که توسط یک مرورگر وب جمع‌آوری شده و به صورت محلی در کامپیوتر کاربر ذخیره می‌شود. کوکی‌ها به وب‌سایت‌ها کمک می‌کنند تا اطلاعات را به خاطر بسپارند و تجربه مرور کاربر را بهبود بخشند. برای مثال، با فعال بودن کوکی‌ها، کاربر نیازی ندارد که هر بار اطلاعاتی مانند نام و نام خانوادگی خود را در فرم‌ها وارد کند. سرقت کوکی‌های مرورگر معمولاً باید با یکی از دیگر تکنیک‌های حمله MITM مانند استراق‌سمع وای‌فای یا ربودن نشست ترکیب شود. مجرمان سایبری می‌توانند با استفاده از یکی از این تکنیک‌ها به دستگاه کاربر دسترسی پیدا کنند، سپس کوکی‌های مرورگر را سرقت کرده و از تمام پتانسیل یک حمله MITM بهره‌برداری کنند. با دسترسی به کوکی‌های مرورگر، مهاجمان می‌توانند به پسوردها، شماره‌های کارت اعتباری و سایر اطلاعات حساس که کاربران معمولاً در مرورگر خود ذخیره می‌کنند، دسترسی پیدا کنند.
انواع حملات Man in the middle

نمونه‌هایی از حملات Man-in-the-Middle (MITM)

اگرچه تاریخچه استفاده از حملات MITM به دوران پیش از اینترنت بازمی‌گردد، اما در سال‌های اخیر این حملات بیشتر مورد توجه قرار گرفته‌اند. در ادامه، چند مثال مشهور و واقعی از حملات MITM آورده شده است:

  • Equifax’s mobile application

یکی از بزرگترین آژانس‌های گزارش‌دهی اعتباری، Equifax، در سال ۲۰۱۷ دچار یک نقض داده گسترده شد که اطلاعات مالی تقریباً ۱۵۰ میلیون نفر در ایالات متحده را فاش کرد. این نقض به دلیل عدم به روزرسانی یک آسیب‌پذیری شناخته‌ شده در سیستم Equifax رخ داد. در کنار این نقض، مشخص شد که برنامه‌های موبایل این شرکت همیشه از HTTPS استفاده نمی‌کردند و این امکان را برای هکرها فراهم می‌کرد تا داده‌های کاربران Equifax را در حین دسترسی به حساب‌هایشان رهگیری کنند.

  • Superfish

در سال ۲۰۱۵، کامپیوترهای Lenovo با نرم‌افزار تبلیغاتی از پیش نصب شده به بازار عرضه شدند که کاربران را در معرض حملات MITM قرار می‌داد. این نرم‌افزار که Superfish Visual Search نام داشت، تبلیغات را در ترافیک وب رمزگذاری ‌شده کاربران وارد می‌کرد. نسخه به ‌روزرسانی شده Microsoft Windows Defender در فوریه ۲۰۱۵ این آسیب‌پذیری را برطرف کرد.

  • DigiNotar

شرکت هلندی DigiNotar که گواهینامه‌های امنیتی دیجیتال صادر می‌کرد، در سال ۲۰۱۱ مورد هدف حمله MITM قرار گرفت. مهاجم به ۵۰۰ گواهینامه امنیتی مربوط به وب‌سایت‌های برجسته مانند Google و Skype دسترسی پیدا کرد. مهاجم با استفاده از تاکتیک‌های حمله MITM، کاربران را فریب داد تا پسوردهای خود را وارد وب‌سایت‌های جعلی کند که به عنوان وب‌سایت‌های واقعی ظاهر می‌شدند. در نهایت، DigiNotar برای جبران خسارات ناشی از این نقض داده اعلام ورشکستگی کرد.

چگونه می‌توان از حملات Man-in-the-Middle (MITM) جلوگیری کرد؟

پیاده‌سازی روش‌های مؤثر امنیت سایبری به طور کلی می‌تواند از افراد و سازمان‌ها در برابر حملات MITM محافظت کند.

  • به‌ روزرسانی و ایمن‌سازی روترهای Wi-Fi خانگی

این اقدام شاید مهم‌ترین گام باشد، به‌ ویژه در شرایطی که سیاست‌های دورکاری (WFH) کارمندان را ملزم به استفاده از روتر خانگی برای اتصال به اینترنت و دسترسی به شبکه شرکتی می‌کند. نرم‌افزار روترهای وای‌فای (Firmware) باید به طور دوره‌ای به‌ روزرسانی شود. به‌ روزرسانی Firmware به صورت خودکار انجام نمی‌شود و نیاز به فرآیند دستی دارد. همچنین، مطمئن شوید که تنظیمات امنیتی روتر روی قوی‌ترین حالت ممکن )در حال حاضر استاندارد WPA3 بر اساس توصیه‌های (Wi-Fi Alliance تنظیم شده است.

  • بهره‌گیری از رمزگذاری سرتاسری

در صورت امکان، از کارمندان بخواهید رمزگذاری برای ایمیل‌ها و سایر کانال‌های ارتباطی را فعال کنند. برای امنیت بیشتر، تنها از نرم‌افزارهایی استفاده کنید که به صورت پیش‌فرض رمزگذاری دارند. برخی برنامه‌ها، مانند WhatsApp، رمزگذاری را به طور خودکار در پس‌زمینه فعال می‌کنند. با این حال، اگر کارمندان بخواهند مطمئن شوند پیام‌هایشان رمزگذاری شده است، ممکن است نیاز به انجام فرآیندهای خاصی مانند اسکن و مقایسه QR codes داشته باشند.

هرچند این‌ها اصول اولیه امنیت سایبری هستند، اما ذکر آن‌ها ضروری است زیرا گاهی فراموش می‌شوند. در شرایط دورکاری، کارمندان مسئول نصب به ‌روزرسانی‌ها و اطمینان از به ‌روز بودن نرم‌افزارهای امنیتی دستگاه‌هایشان هستند. کارکنان IT باید اهمیت این اقدامات را برای کارمندان توضیح دهند تا امنیت نقاط انتهایی تقویت شود.

  • استفاده از رمزهای عبور قوی و مدیر رمز عبور

با توجه به اینکه رمزهای عبور به این زودی‌ها از بین نمی‌روند، کارمندان را تشویق کنید از رمزهای عبور قوی و مدیر رمز عبور استفاده کنند. برای دستگاه‌های شرکتی، تیمIT می‌تواند نرم‌افزار مدیریت دستگاه موبایل (MDM) نصب کند که شامل سیاست‌های رمز عبور با قوانین مربوط به طول رمز، پیچیدگی (استفاده از کاراکترهای خاص)، تاریخ انقضا، تاریخچه رمزهای عبور، عدم استفاده مجدد و تعداد دفعات مجاز برای ورود اشتباه قبل از پاک شدن دستگاه باشد.

  • پیاده‌سازی احراز هویت چندعاملی (MFA)

برای کاهش وابستگی به رمزهای عبور، سازمان‌ها باید کارمندان را به استفاده ازMFA برای دسترسی به دستگاه‌ها و خدمات آنلاین تشویق کنند. این روش یکی از بهترین دفاع‌های سازمان‌ها در برابر تهدیدات محسوب می‌شود.

  • اتصال فقط به وب‌سایت‌های امن

به دنبال نماد قفل کوچک در سمت چپ آدرس وب‌سایت در نوار آدرس مرورگر باشید. این نماد نشان می‌دهد صفحه‌ای که بازدید می‌کنید امن است و از پروتکل HTTPS استفاده می‌کند. برای امنیت، کارمندان و به طور کلی کاربران اینترنت، نباید به وب‌سایت‌هایی که از HTTP استفاده می‌کنند یا فاقد نماد قفل هستند متصل شوند. برای اطمینان، می‌توانید افزونه رایگانی برای مرورگر نصب کنید که این قانون را اجرا کند. همچنین، اکثر پلتفرم‌های جامع امنیت سایبری شامل پروتکل‌های فیلترینگ وب هستند که دسترسی به سایت‌های غیر HTTPS را محدود می‌کنند.

  • رمزگذاری ترافیک DNS

سیستم DNS برای تبدیل نام دامنه به آدرس IP استفاده می‌شود. اما اتصال DNS به recursive خارجی می‌تواند از نظر امنیت و حریم خصوصی مشکل‌ ساز باشد. مکانیزم‌هایی مانند DNS over TLS (DoT) وDNS over HTTPS (DoH) ترافیکDNS را رمزگذاری می‌کنند و با استفاده از گواهی‌ها، اعتبار recursive را تأیید می‌کنند تا مطمئن شوند هیچ طرف دیگری نمی‌تواند خود را جایگزین recursive کند. 

  • اتخاذ رویکرد Zero Trust

این مفهوم امنیتی به سازمان‌ها توصیه می‌کند هیچ‌چیز، چه در داخل و چه در خارج از محدوده‌های سازمان، به‌ طور پیش‌فرض قابل اعتماد نباشد. ابتدا باید هر چیزی که تلاش می‌کند به سیستم‌ها متصل شود، تأیید شود. رویکرد Zero Trust می‌تواند از شروع حملات MITM جلوگیری کرده یا از دارایی‌های سازمان در صورت وقوع چنین حملاتی محافظت کند.

  • استفاده از راهکار UEBA

User and Entity Behavior Analytics (UEBA) از یادگیری ماشین برای شناسایی کوچک‌ترین ناهنجاری‌ها در رفتار کاربران و دستگاه‌های متصل به شبکه شرکتی استفاده می‌کند. با پیچیده‌تر شدن حملات سایبری و گسترش تهدیدها، ابزارهای یادگیری ماشین برای نظارت بر تغییرات جزئی و مشکوک که ممکن است نشانه‌ای از یک حملهMITM باشند، استفاده می‌شوند.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *