Siber Güvenlik

OWASP IoT Top 10: IoT (Internet of Things) Güvenlik Riskleri

IoT (Internet of Things) – Nesnelerin İnterneti fiziksel nesnelerin birbirleri ile ya da daha büyük sistemlerle bağlantılı olduğu iletişim ağıdır. IoT cihazları, bu ağ üzerinde çevresel verileri toplayan ve kendi ekosistemindeki diğer cihazlarla ya da bağlantılı olduğu ekosistem ara yüzleri ile paylaşan cihazlardır. Günümüzde IoT, evlerimizdeki akıllı cihazlardan, fabrikalardaki ve enerji tesislerindeki makinalara kadar çok geniş bir yelpazede bulunabilir. Teknolojinin gelişimiyle IoT sistemleri hayatımızdaki yerini gün geçtikçe daha da arttırmaya devam etmektedir.

İsmail Mert AY AK |

18.12.2022

Görsel 1’de IoT pazarının 2014 yılından itibaren gelişimi milyar dolar cinsinden gösterilmektedir. 2017 yılında 83 milyar dolar bireysel kullanıcı pazarında, 67 milyar dolar endüstriyel pazarda payı olan IoT sistemleri 2023 yılında pazar payını bireysel kullanıcıda 157 milyar dolara, endüstride ile 95,6 milyar dolara çıkarmış olacağı öngörülüyor. Görsel 2’de Gartner’a göre IoT cihazlarının 2020 yılındaki sektöre göre dağılımı ve 2023 yılındaki tahminleri gösterilmektedir.

 

Görsel 1. IoT Pazarının 2014 - 2025 Yılları Arası Dağılım Grafiği

Görsel 1. IoT Pazarının 2014 - 2025 Yılları Arası Dağılım Grafiği

 

Görsel 2. 2020 - 2023 IoT Cihazlarının Sektörlere Göre Dağılımı

Görsel 2. 2020 - 2023 IoT Cihazlarının Sektörlere Göre Dağılımı

 

Aynı zamanda 5G’nin yaygınlaşmasıyla IoT pazarının da büyümesi ve kullanımının daha da artması öngörülmektedir. Görsel 3’de hücresel veri kullanan IoT cihazlarının yıllara göre mobil şebeke teknolojilerine göre dağılımı gösterilmektedir.

 

Görsel 3. IoT Cihazlarının Kullandığı Hücresel Veri Teknolojisine Göre Dağılımı

Görsel 3. IoT Cihazlarının Kullandığı Hücresel Veri Teknolojisine Göre Dağılımı

 

IoT teknolojilerinin yaygınlaşması her sektörde işlerin daha da kolaylaşmasını ve bireysel olarak akıllı çözümlerle de hayatın kolaylaşmasını sağlar. Ancak bu teknolojilerin yaygınlaşması siber güvenlik dünyasında siber saldırganların hedef alabileceği çok geniş bir atak yüzeyi oluşturarak; çevresel, kişisel veya kurumsal verilerimizin güvenliği için de çok ciddi bir risk ortamı oluşturmaktadır.

 

OWASP IoT Top 10

 

OWASP (Open Web Application Security Project) Foundation, uygulama güvenliğine katkı sağlamak için kurulmuş gönüllü bir kuruluştur. OWASP IoT projesi ise IoT teknolojilerinin güvenliğine yönelik farkındalık oluşturmaya yardımcı olmak, IoT teknolojilerini geliştirirken, dağıtırken veya değerlendirirken daha iyi güvenlik kararları alabilmesini sağlamak amacıyla tasarlanmış bir projedir.

 

OWASP IoT Top 10 projesi ile IoT teknolojilerinde en sık karşılaşılan güvenlik riskleri belirlenmiştir. İlk olarak 2014 yılında yayınlanan OWASP IoT Top 10’in güncel versiyonu 2018 yılında yayınlanmıştır. Aşağıdaki görselde OWASP IoT Top 10 2018’e göre IoT teknolojilerinde en sık karşılaşılan 10 güvenlik riski gösterilmektedir.

 

Görsel 4. OWASP IoT Top 10 2018

Görsel 4. OWASP IoT Top 10 2018

 

OWASP IoT Top 10 2018’e göre en sık karşılaşılan güvenlik riskleri aşağıdaki başlıklar altında anlatılmaktadır.

 

1. ZAYIF, TAHMİN EDİLEBİLİR VEYA GÖMÜLÜ PAROLA KULLANIMI

 

Parola koruması günümüz sistemlerinde kullanılan en basit ve en temel koruma yöntemidir. Tahmin edilmesi kolay, zayıf ya da ön tanımlı parolaların sistemler üzerinde kullanılması bir saldırgan için hedef sistemde ilk kontrol edilen ve en kolay tespit edilen, oldukça kritik ve sisteme erişimi sağlamak için kullanılan güvenlik zafiyetidir.

 

IoT ürünleri üreten firmalar, ürünleri geliştirirken genelde kolay kurulum amacıyla basit ön tanımlı parolalar kullanmayı tercih eder. Aynı zamanda IoT ürünleri kullanım amacı sebebiyle insan etkileşimini en aza indirmeyi hedeflediği için kullanılan bu zayıf parolalar çok nadiren, hatta hiç değiştirilmeden kullanılmaya devam eder. Hatta birçok IoT cihazının yönetim ara yüzlerine ya da web/mobil ara yüzlerine erişimde parola kullanılmaz. Aynı zamanda yine bazı IoT cihazları kullanıcısı tarafından istenilse bile parola değişimine izin vermez. Saldırganlar;

 

  • Parola ile erişime açık ara yüzlere yönelik kaba kuvvet ya da sözlük saldırıları gerçekleştirir. (Brute Force/Dictionary Attack)
  • IoT ürünlerin halka açık olarak sunulan kullanım kılavuzlarından ön tanımlı parolaları tespit edebilir.
  • İnternet üzerinde yayınlanan ön tanımlı parola veri tabanlarını kullanarak parolaları tespit edebilir.
  • Hedef ürünün aynısını temin ederek, cihazın etiketi üzerinde parola bilgisini tespit edebilir.
  • Hedef ürünün üzerinde derinlemesine bir analiz gerçekleştirerek gömülü parolaları ele geçirebilir.

 

IoT ürünlerindeki bir diğer risk ise gömülü kimlik bilgilerin tespit edilebilmesidir. IoT ürünlerini geliştiren firmalar dağıtım ve üretim süreçlerini büyük ölçüde basitleştirmek için ortak sabit kimlik bilgileri kullanır ve bu kimlik bilgilerini IoT ürünü üzerinde gömülü olarak barındırır. Parola, API key (Mobil uygulama, Cloud, Back-End erişimlerinde kullanılmak için), şifreleme anahtarları (Asimetrik şifreleme özel anahtarı ya da simetrik şifreleme anahtarları), kök ya da istemci sertifikaları IoT cihazının;

 

  • Gömülü yazılımı üzerinde,
  • Dosya sisteminde konfigürasyon dosyalarında,
  • Kaynak kodları üzerinde (Mobil ya da web uygulamaları),
  • Yanlış yapılandırılan loglama servisleri

 

gibi birçok ara yüz üzerinden tespit edilebilmektedir.

 

Görsel 5’ de 2022 H1 Nozomi Networks OT/IoT Güvenlik Raporunda Ocak ve Temmuz 2022 tarihleri arasında OT ve IoT cihazlarında en sık karşılaşılan basit kullanıcı adı ve parolaların kullanımı sunulmaktadır.

 

Görsel 5. OT ve IoT Cihazlarında Ocak-Temmuz 2022 Tarihleri Arasında En Sık Karşılaşılan Basit Kullanıcı Adı ve Parolalar

Görsel 5. OT ve IoT Cihazlarında Ocak-Temmuz 2022 Tarihleri Arasında En Sık Karşılaşılan Basit Kullanıcı Adı ve Parolalar

 

2. GÜVENLİ OLMAYAN AĞ SERVİSLERİ

 

IoT ürünlerinin haberleşmesinde birçok ağ servisi kullanılır. Güvenli olmayan veya gerekli olmadığı halde açık olarak tutulan ağ servisleri IoT ürünlerinin güvenliğini, bütünlüğünü ya da erişilebilirliği tehdit edecek boyutlarda riskler ortaya çıkarabilir. IoT ürünlerinin haberleştiği ağ alt yapılarında genelde kurumsal ağlarda kullanılan gelişmiş güvenlik çözümleri (Firewall, IDS/IPS, WAF vb.) etkili bir şekilde kullanılmaz. Dolayısıyla ağ servislerinin güvenliği doğrudan cihazların üzerinde sağlanması gereken bir ihtiyaca dönüşür.

 

IoT dünyasında güvenli olmayan ağ servislerine örnek vermek gerekirse;

 

  • Gereksiz ya da kullanılmayan açık servis portları,
  • İnternet üzerinden erişilebilir yönetim servisleri (SSH, Telnet, HTTP/HTTPS vb.),
  • Açık metin (Clear-text) güvensiz servisler (Telnet, FTP, HTTP vb.),
  • Cihaz haberleşmesinde kullanılan güvenlik özellikleri sıkılaştırılmamış kablosuz ağlar (Public WI-FI, RF, ZigBee, BLE, vb.),
  • Güncel olmayan sömürülebilir zafiyet barındıran servislerin açık portları gibi durumlardan bahsedebiliriz.

 

Güvenli olmayan ağ servislerinin IoT ürünlerinde kullanılması;

 

  • Yetkisiz erişimlere,
  • Uzaktan kod çalıştırmaya,
  • Hassas bilgilerin açığa çıkmasına,
  • Ortadaki adam saldırılarına,
  • Hizmet dışı bırakma saldırılarına neden olmaktadır.

 

Görsel 6. Ortadaki Adam (MiTM) Saldırısı ile Elde Edilen Şifresiz Habeleşen SYSLOG Sevisinde Tespit Edilen Hassas Veriler

Görsel 6. Ortadaki Adam (MiTM) Saldırısı ile Elde Edilen Şifresiz Habeleşen SYSLOG Sevisinde Tespit Edilen Hassas Veriler

 

3. GÜVENLİ OLMAYAN EKOSİSTEM ARA YÜZLERİ

 

IoT ekosisteminde IoT cihazlarının yönetildiği, izlendiği ya da haberleşme arabirimi sağlayan birçok farklı ara yüz kullanılabilir. Kullanılan bu ekosistem ara yüzlerinin güvenliği de IoT cihazlarının güvenliği kadar önemlidir. IoT cihazlarının genelde kullandığı ekosistem ara yüzleri web uygulama veya mobil uygulamalar, bulut servisleri veya web servis API’larıdır. Bu ara yüzler üzerinde bulunabilecek güvenlik zafiyetleri doğrudan IoT cihazlarını etkileyecek seviyede karşımıza çıkabilir. Uygun olmayan kimlik doğrulama mekanizmaları, zayıf şifreleme ya da şifresiz kanallar üzerinden iletişim, girdi kontrolü eksiklikleri veya sıkılaştırılmamış konfigürasyonlar vb. zafiyetler IoT ekosistem ara yüzlerinde karşımıza çıkabilecek başlıca riskleri ortaya çıkarmaktadır.

 

OWASP IoT ekosisteminde kullanılan, yukarıda örnek gösterdiğimiz ara yüzler için de en çok karşılaşılan güvenlik risklerinin belirlemek ve bu risklerin önlenmesi için katkı sağlamak amacıyla Top 10 projeleri hazırlamıştır.

 

 

Tablo 1. IoT Ekosisteminde Kullanılan Diğer Ara Yüzler için Hazırlanan OWASP Top 10 Maddeleri

Tablo 1. IoT Ekosisteminde Kullanılan Diğer Ara Yüzler için Hazırlanan OWASP Top 10 Maddeleri

 

4. GÜVENLİ OLMAYAN GÜNCELLEME MEKANİZMALARI

 

IoT cihazları için bir diğer güvenlik riski ise güvenli olmayan güncelleme mekanizmalarıdır. IoT cihazları üreticileri birçok farklı yöntemle cihazların gömülü yazılımlarını güncelleyebilir. Genelde kullanılan yöntem, istemci tarafından hali hazırdaki sürümün sunucuya sorulması ve daha yeni bir sürüm varsa güncellemenin gerçekleştirilmesi şeklinde ilerler.

 

IoT cihazları üzerinde tespit edilen hatalar, güvenlik zafiyetleri veya yeni bir yazılım sürümünün yayınlanması için IoT cihazlarında güncellemeler gerçekleştirilebilir. Ancak güvensiz bir şekilde gerçekleştirilen güncellemeler IoT cihazının gizliliği ve bütünlüğü için ciddi risklerin ortaya çıkmasına neden olur. Aşağıda güncelleme mekanizmalarının güvensiz olmasına neden olan bazı durumlar listelenmiştir.

 

  • Cihazlarda gömülü yazılım doğrulamasının (firmware validation) yetersiz oluşu
  • Güncellemelerin şifrelenmemiş kanallar üzerinden sağlanması
  • Geri alma önleme (Anti-Rollback) mekanizmalarının kullanılmaması
  • Güvenlik güncelleme bildirimlerinin olmaması

 

Yukarıdaki eksikliklerin sonucunda IoT ürünleri için aşağıdaki riskler ortaya çıkar;

 

  • IoT cihazlarında gelen yazılım güncellemelerinde bütünlük kontrolü gibi gömülü yazılım doğrulamaları yapılmıyorsa, saldırganlar tarafından değiştirilmiş güncellemeler IoT cihazlarına yüklenebilir.
  • Şifrelenmemiş kanallar üzerinden güncellemeler sağlanıyorsa ortadaki adam saldırıları ile güncellemeler saldırganlar tarafından manipüle edilebilir.
  • Güncel yazılım yüklü IoT cihazlarına güncel olmayan zafiyetli yazılımlar ya da zararlı yazılım içeren eski sürüm yazılımlar kurulabilir.
  • Güvenlik güncellemeleri kullanıcılara yeteri kadar hızlı bildirilmiyorsa, IoT cihazının güvenliği risk altına girebilir.

 

5. GÜVENSİZ VEYA GÜNCEL OLMAYAN BİLEŞENLER

 

IoT cihazları üzerinde kullanılan yazılımlar, kütüphaneler, sürücüler ya da doğrudan gömülü işletim sisteminin ortaya çıkabilecek güvenlik açıklarına karşı sürekli güncel tutulması IoT dünyasında oldukça zor fakat güvenlik risklerini azaltmak için önemli bir iştir. Özellikle IIoT (Endüstriyel IoT) ürünleri için servis sürekliliğinin kritik olması nedeniyle güncelleme süreçleri oldukça zordur. Güvensiz ya da güncel olmayan bileşenlerin IoT ürünlerinde kullanılması ciddi güvenlik risklerine neden olmaktadır.

 

Aşağıdaki durumlar IoT cihazlarının güvenliğini bu konuda tehdit eden başlıca etkenlerdir:

 

  • IoT cihazları üzerinde kullanılan bileşenlerin güncel olmaması ya da üreticisi tarafından desteklenmiyor oluşu (End of Life/Support)
  • Güvenli olmayan tedarik zinciri üzerinden gelen üçüncü parti yazılımların kullanılması
  • Güvenli olmayan tedarik zinciri üzerinden temin edilmiş donanım bileşenlerinin kullanılması
  • İşletim sistemlerinin güvensiz bir şekilde özelleştirilebilmesi

 

6. YETERSİZ GİZLİLİK KORUMASI

 

IoT ürünleri hayatımızın her alanında gün geçtikçe yaygınlaşmaya devam etmektedir. IoT ürünleri kişiler de dahil olmak üzere çevre hakkında bilgi toplama eğilimindedirler. Dolayısıyla IoT ürünleri hassas kimlik verisi, çevre hakkındaki davranış modelleri ve coğrafi konum gibi birçok kişisel veriyi depolar, işler, toplar ya da transfer ederler. Tüm bu verilerin gizliliği de IoT ürünleri için oldukça önemli olmakla beraber GDPR/KVKK gibi yasalarla da korunmaktadır.

 

IoT ürünlerinde;

 

  • Güvenli olmayan depolama,
  • Yazılım ya da kullanıcı yetkilerinin geniş ya da hatalı yönetilmesi,
  • Verilerin açık rıza olmaksızın izinsiz toplanması, saklanması ya da 3.partilerle paylaşılması,
  • Verilerin ekosistem ara yüzleri ya da diğer IoT cihazları ile paylaşılması esnasında şifrelemenin olmadığı kanalların kullanılması

 

gibi durumlar ciddi güvenlik riskleri oluşturarak gizliliği olumsuz yönde etkilemektedir.

 

Örneğin, retina tarama ile yetkilendirme sağlanan sistemlerde biyometrik verinin güvensiz alanlarda depolanması, açık rıza olmaksızın işlenmesi ya da paylaşılması hem ülkemizde hem de Avrupa’da ciddi kişisel veri ihlallerine girmektedir.

 

7. GÜVENLİ OLMAYAN VERİ TRANSFERİ VEYA DEPOLAMASI

 

IoT sistemlerinde de veri güvenliği oldukça önemlidir. Tüm IoT ekosisteminde (cihaz, sunucu, uygulama, vb.) verinin depolanması (at rest), transferi (in motion) ve kullanılması (in use) esnasında gizliliğinin ve bütünlüğünün sağlanması gerekmektedir.

 

IoT ekosisteminde verinin işlendiği aşamalarda;

 

  • Şifrelemenin kullanılmaması ya da zayıf olması,
  • Kimlik doğrulama mekanizmalarının kullanılmaması ya da zayıf olması,
  • Erişim kontrollerinin yetersizliği

 

gibi durumlar veri gizliliğini ve bütünlüğünü riske atan, sıkça karşılaşılan güvenlik zafiyetleridir.

 

8. CİHAZ YÖNETİMİNDEKİ EKSİKLİKLER

 

IoT cihazlarının yönetimi bu cihazların birbirleriyle ve bağlantılı olduğu ekosistem ara yüzleriyle kurulan bağlantılar ve cihaz sayılarının fazla oluşu gibi nedenlerle oldukça zorlaştırmaktadır. Aynı zamanda piyasada kullanılan birçok IoT cihazı kelimenin tam anlamıyla birer kapalı kutudur. IoT cihazlarının kullandığı servisler, işletim sistemi üzerinde kurulu yazılımlar ve haberleştiği üst sistemler (Cloud, web servis, syslog veya analitik sunucuları vb.) kullanıcısı tarafından bilinmemektedir.

 

Kurumsal bir IT ağında varlık yönetimi, varlık envanterinin düzenli tutulduğu sürece birçok farklı teknolojiyle sağlanmaktadır. Ancak OT ve IoT dünyasında varlık yönetim süreçleri hala kurumsal bir IT ağında yapılan varlık yönetiminin olgunluğuna ulaşmamıştır.

 

Aşağıdaki varlık yönetim süreçlerinin eksikliği IoT ürünlerinde ciddi güvenlik risklerine neden olmaktadır;

 

  • Varlık envanterinin bilinmemesi ya da düzenli tutulmaması
  • Güncelleme yönetiminin yetersiz ya da güvensiz bir şekilde sağlanması
  • Parola yönetiminin yapılmaması, ön tanımlı ya da zayıf parolaların tüm IoT cihazlarında kullanılması
  • Güvenli hizmetten çıkarma prosedürlerinin bulunmaması
  • Ağ ve sistem izlemenin efektif bir şekilde sağlanamaması
  • IoT ağında oluşabilecek güvenlik olaylarının izlenmemesi

 

Görsel 7. UART Hata Ayıklama Portu Üzerinden Sağlanan Erişimde Parolasız Terminal Erişimi ve Parolasız "root" Kullanıcısına Geçiş

Görsel 7. UART Hata Ayıklama Portu Üzerinden Sağlanan Erişimde Parolasız Terminal Erişimi ve Parolasız "root" Kullanıcısına Geçiş

 

9. GÜVENLİ OLMAYAN VARSAYILAN AYARLAR

 

IoT cihazlarında varsayılan ayarlar genellikle ürünün kolay kullanımı ve entegrasyonu için üreticiler tarafından güvenlik sıkılaştırmaları göz ardı edilerek hazırlanır. Kullanıcıların bu ayarları sıkılaştırmadan kullanması ileriye dönük güvenlik risklerini ortaya çıkarır. Hatta birçok IoT cihazı yapılandırma ayarları kısıtlanarak piyasaya sürülür ve bu durum cihazlar üzerinde istenilse bile güvenlik sıkılaştırmalarının yapılamamasına neden olur. En temel güvenlik sıkılaştırmaları olarak varsayabileceğimiz zayıf varsayılan parolaların değiştirilemediği, açık güvensiz servislerin kapatılamadığı IoT cihazları da piyasada oldukça sık karşımıza çıkmaktadır. Bu durum cihazların güvenliğini, dolayısıyla kullanıldığı alt yapıların güvenliğini ciddi anlamda riske atmaktadır.

 

Üreticilerin IoT cihazlarında kullandığı bazı güvensiz varsayılan yapılandırmalar aşağıda örneklenmiştir;

 

  • Cihazların yönetim servislerinde zayıf ön tanımlı parolaların kullanılması
  • Cihaz üzerinde kolay erişimin sağlanması için Telnet, FTP gibi güvensiz servislerin hali hazırda açık bulundurulması
  • Cihazın işletim sistemi üzerinde çalışan uygulamaların ya da servislerin “root” yetkisinde çalıştırılması
  • Üretici tarafından IoT cihazlarına yerleştirilen arka kapı (backdoor) hesaplar ya da erişim yöntemleri

 

Görsel 8. internetofbusiness.com'da Yayınlanan Çin Menşei'li IoT Cihazlarında Tespit Edilen Arka Kapı (Backdoor) ile İlgili Haber

Görsel 8. internetofbusiness.com'da Yayınlanan Çin Menşei'li IoT Cihazlarında Tespit Edilen Arka Kapı (Backdoor) ile İlgili Haber

 

10. FİZİKSEL SIKILAŞTIRMA EKSİKLİKLERİ

 

IoT cihazları için bir diğer atak yüzeyi donanımsal ara yüzlerdir. Potansiyel saldırganlar cihazların fiziksel ara yüzleri üzerinden cihazın kontrolü ele geçirebilir, hassas verileri bu fiziksel ara yüzler üzerinden elde edebilirler.

 

IoT cihazlarının geliştirilmesi esnasında fiziksel sıkılaştırmaların ihmal edilmemesi gerekir. Örneğin;

 

  • Donanımsal hata ayıklama ya da programlama ara yüzlerinin (UART, JTAG, I2C, vb.) devre dışı bırakılmaması ya da izole edilmemesi,
  • Donanımsal hata ayıklama ya da programlama ara yüzlerinin kimlik doğrulama olmaksızın yüksek yetkili erişimlere izin vermesi,
  • Ön yükleme esnasında IoT cihazı hakkındaki ya da gömülü yazılım içinde bulunan hassas verilerin izlenebilmesi,
  • Cihaz üzerinde tutulan hassas verilerin çıkarılabilir harici depolama arabirimlerinde saklanması (Hafıza kartı vb.),
  • Gömülü yazılımın doğrulamasının sağlanmadığı, aygıtta sadece güvenli gömülü yazılımların kullanılmasına imkan sağlayan güvenli önyüklemenin (secure boot) kullanılmaması
  • Gömülü yazılımın tutulduğu bellek entegreleri için SPI Flash gibi yöntemlerle gömülü yazılımın dışarı aktarımını önleyecek güvenlik önlemlerinin alınmaması

 

gibi fiziksel sıkılaştırma eksiklikleri  IoT cihazlarının güvenliğini riske atan ciddi güvenlik zafiyetlerini ortaya çıkarmaktadır. Bu eksiklikler kullanılarak saldırganlar sistem üzerinde yetki yükseltme, uzaktan kod çalıştırma, yazılımın bütünlüğünü bozma veya bilgi açığa çıkarma gibi birçok atağı gerçekleştirebilirler.

 

Görsel 9. JTAG ve UART Hata Ayıklama ve Programlama Portları ve Gömülü Yazılımın Dump Edilebileceği SPI Flash

Görsel 9. JTAG ve UART Hata Ayıklama ve Programlama Portları ve Gömülü Yazılımın Dump Edilebileceği SPI Flash

 

REFERANSLAR

 

https://www.appsealing.com/owasp-iot-top-10/
https://wiki.owasp.org/index.php/OWASP_Internet_of_Things_Project
https://internetofbusiness.com/security-chinese-iot-devices/
https://www.sciencedirect.com/science/article/pii/S1574013722000120
https://www.happiestminds.com/wp-content/uploads/2020/12/IoT-Security-Challenges-and-Best-Practices.pdf
https://transformainsights.com/news/iot-generation-shift-2020s-5g-connections-2g3g
https://www.nozominetworks.com/downloads/Nozomi-Networks-OT-IoT-Security-Report-2022-1H.pdf

İsmail Mert AY AK |

18.12.2022

Yorumlar

test kbrnew
19.12.2022 - 11:49

güzel blog

Sevgi TARGAY
28.12.2022 - 06:15

Emeğinize sağlık, çok bilgilendirici bir yazı olmuş hocam

caylakling
17.01.2023 - 09:13

Çok mükemmel bir blog gönderisi.Böylesine iyi yazılmış bir makale için çok teşekkür ederim. Slope Unblocked