হ্যাকিং প্রায় পাঁচ দশক ধরে কম্পিউটিংয়ের একটি অংশ হয়ে দাঁড়িয়েছে এবং এটি একটি খুব বিস্তৃত শৃঙ্খলা, যা বিভিন্ন ধরণের বিষয়কে জুড়ে দেয়। হ্যাকিংয়ের প্রথম পরিচিত ঘটনা 1960 সালে এমআইটিতে ঘটেছিল এবং একই সাথে "হ্যাকার" শব্দটির উৎপত্তি হয়েছিল। এই টিউটোরিয়ালে, আমরা আপনাকে এথিকাল হ্যাকিং এর বিভিন্ন ধারণাগুলি নিয়ে নিয়ে আসব এবং ব্যাখ্যা করব কিভাবে আপনি তাদের একটি রিয়েল-টাইম এনভায়রনমেন্টে ব্যবহার করতে পারেন।
পাঠকবর্গ
এই টিউটোরিয়ালটি এথিকাল হ্যাকিং এর মূলসূত্রগুলি শেখার জন্য উচ্চাকাঙ্ক্ষী এবং নৈতিক হ্যাকার হিসাবে কর্মজীবন গড়ে তোলার জন্য পেশাদারদের জন্য প্রস্তুত করা হয়েছে।
পূর্বশর্ত
এই টিউটোরিয়ালে এগিয়ে যাওয়ার আগে, আপনার কম্পিউটারের সমস্ত মৌলিক ধারণাগুলির উপর একটি ভাল ধারণা থাকা উচিত এবং এটি নেটওয়ার্ক পরিবেশে কীভাবে কাজ করে।
হ্যাকিংয়ের ক্ষেত্রে ব্যবহৃত গুরুত্বপূর্ণ পদগুলির একটি তালিকা অনুসরণ করা হচ্ছে।
- অ্যাডওয়্যারের - অ্যাডওয়্যারের আপনার সিস্টেম প্রদর্শন করার জন্য প্রাক-নির্বাচিত বিজ্ঞাপন জোর জন্য ডিজাইন সফ্টওয়্যার।
- আক্রমণ - একটি আক্রমণ একটি ব্যবস্থা যা একটি সিস্টেমের অ্যাক্সেস পেতে এবং সংবেদনশীল ডেটা নিষ্কাশন করা হয়।
- পিছনে দরজা - একটি পিছন দরজা, বা ফাঁপা দরজা, একটি কম্পিউটিং ডিভাইস বা সফ্টওয়্যার একটি গোপন এন্ট্রি যে নিরাপত্তা ব্যবস্থা বাইপাস, যেমন লগইন এবং পাসওয়ার্ড সুরক্ষা হিসাবে।
- বোট - একটি বট একটি প্রোগ্রাম যা একটি কর্ম স্বয়ংক্রিয় ক্রমাঙ্কিত করে যাতে এটি একটি আরও বেশি স্থায়ী সময়ের জন্য একটি মানবিক অপারেটর এটি করতে পারে চেয়ে অনেক বেশী হারে বারবার করা যেতে পারে। উদাহরণস্বরূপ, একটি উচ্চ হারে বা কলিং স্ক্রিপ্ট HTTP, এফটিপি বা টেলনেট পাঠানো একটি উচ্চ হারে বস্তু তৈরি।
- বোটনেট - একটি বোটনেট, যা জাদুবাহিনী নামেও পরিচিত, তাদের মালিকদের জ্ঞান ছাড়া নিয়ন্ত্রিত কম্পিউটারের একটি গ্রুপ। Botnets স্প্যাম পাঠাতে বা পরিষেবা আক্রমণ অস্বীকার করা ব্যবহৃত হয়।
- ব্রোট বল আক্রমণ - একটি প্রাণঘাতী বল আক্রমণ একটি সিস্টেম এবং ওয়েবসাইট অ্যাক্সেস লাভ একটি স্বয়ংক্রিয় এবং সহজ পদ্ধতির পদ্ধতি। এটি ব্যবহারকারীর নাম এবং পাসওয়ার্ডগুলির বিভিন্ন সংমিশ্রণকে আবার ওভার করে তোলার চেষ্টা করে, যতক্ষণ না এটি পাওয়া যায়
- বাফার ওভারফ্লো - বাফার ওভারফ্লো হল একটি ত্রুটি যা দেখা দেয় যখন বাফার রাখার জন্য বরাদ্দ বরাদ্দ করার চেয়ে আরো ডেটা মেমরির একটি ব্লক বা বাফারে লেখা হয়।
- ক্লোনিং ফিশিং - ক্লোন ফিশিং ব্যক্তিগত তথ্য প্রদানের জন্য প্রাপকের সাথে প্রতারণার একটি মিথ্যা লিঙ্ক সহ বিদ্যমান, বৈধ ইমেলের সংশোধন।
- ক্র্যাকার - একজন ক্র্যাকার এমন একজন যিনি সফ্টওয়্যারটি পরিবর্তন করে সফ্টওয়্যারটিকে ক্র্যাকিংয়ের মাধ্যমে অনাকাঙ্ক্ষিত বলে মনে করেন, বিশেষ করে সুরক্ষা বৈশিষ্ট্যগুলিকে কপি করে।
- পরিষেবা আক্রমণের অস্বীকার (DoS) - পরিষেবা অস্বীকার (ডোএস) আক্রমণ একটি সার্ভার বা একটি নেটওয়ার্ক সম্পদ ব্যবহারকারীদের জন্য অনুপলব্ধ করার একটি দূষিত প্রচেষ্টা, সাধারণত অস্থায়ীভাবে ইন্টারনেটে সংযুক্ত হোস্ট পরিষেবার বাধা বা সাসপেন্ড করা হয়।
- DDoS - সেবা আক্রমণের বিতরণ অস্বীকার।
- শোষণ কিট - একটি ক্লায়েন্ট মেশিনে সফ্টওয়্যার দুর্বলতা সনাক্তকরণ এবং ক্লায়েন্টে দূষিত কোড আপলোড এবং নির্বাহ করার জন্য আবিষ্কৃত দুর্বলতা শোষণের শনাক্তকরণের উদ্দেশ্যে, ওয়েব সার্ভারগুলিতে চালানোর জন্য একটি কীট সফটওয়্যার সিস্টেমটি ব্যবহার করা হয়।
- শোষণ - শোষণ একটি সফ্টওয়্যার একটি অংশ, তথ্য একটি অংশ, বা কমান্ড একটি ক্রম যা একটি বা কম্পিউটার বা নেটওয়ার্ক সিস্টেমের নিরাপত্তা আপোষ করার বা দুর্বলতা সুবিধা লাগে।
- ফায়ারওয়াল - ফায়ারওয়াল হচ্ছে একটি ফিল্টার যা ফায়ারওয়ালের ভিতরে সিস্টেম এবং ব্যবহারকারীদের মধ্যে নিরাপদ যোগাযোগের অনুমতি দেয় এমন একটি কম্পিউটার সিস্টেম বা নেটওয়ার্কের বাইরে অবাঞ্ছিত অনুপ্রবেশকারীকে রাখার জন্য ডিজাইন করা হয়।
- কীস্ট্রোক লগিং - কীস্ট্রোক লগিং হল এমন একটি কম্পিউটার (এবং যা টাচস্ক্রিন পয়েন্ট ব্যবহার করা হয়) -এ কী কী চাপানো হয় তা ট্র্যাক করার প্রক্রিয়া। এটি কেবল একটি কম্পিউটার / মানব ইন্টারফেসের মানচিত্র। এটা লগইন আইডি এবং পাসওয়ার্ড রেকর্ড করার জন্য ধূসর এবং কালো টুপি হ্যাকার দ্বারা ব্যবহৃত হয়। একটি ফিশিং ইমেল দ্বারা বিতরণ করা একটি ট্রোজান ব্যবহার করে Keyloggers সাধারণত একটি ডিভাইস সম্মুখের গোপনে হয়।
- লজিক বোমা - একটি সিস্টেমে লুকানো একটি ভাইরাস যখন কিছু শর্ত পূরণ করা হয় তখন দূষিত ক্রিয়াটি ট্রিগার করে। সবচেয়ে সাধারণ সংস্করণ সময় বোমা হয়।
- মালওয়্যার - ম্যালওয়ার হল একটি ছাতা শব্দ যা কম্পিউটার ভাইরাস, কীট, ট্রোজান ঘোড়া, র্যানসোমওয়্যার, স্পাইওয়্যার, অ্যাডওয়্যারের, স্কাইওয়্যার এবং অন্যান্য দূষিত প্রোগ্রামগুলি সহ বিভিন্ন প্রতিক্রিয়া বা অনধিকারমূলক সফটওয়্যারগুলির জন্য ব্যবহৃত বিভিন্ন ধরনের রেফারেন্স ব্যবহৃত হয়।
- মাস্টার প্রোগ্রাম - একটি মাস্টার প্রোগ্রাম প্রোগ্রামটি হল একটি কালো টুপি হ্যাকার যা দূরবর্তীভাবে সংক্রমিত জব্বি ড্রোনের কমান্ডগুলি ব্যবহার করে, সাধারনত পরিষেবা আক্রমণ বা স্প্যাম আক্রমণগুলি বহন করার জন্য ব্যবহার করে।
- ফিশিং - ফিশিং একটি ই-মেইল জালিয়াতি পদ্ধতি যা অপরাধী প্রাপকদের কাছ থেকে ব্যক্তিগত ও আর্থিক তথ্য সংগ্রহ করার চেষ্টা করার জন্য বৈধ-খুঁজছেন ইমেল পাঠায়।
- Phreaker - Phreakers মূল কম্পিউটার হ্যাকার হিসাবে বিবেচনা করা হয় এবং তারা যারা অবৈধভাবে টেলিফোন নেটওয়ার্ক মধ্যে বিরতি, সাধারণত বিনামূল্যে longdistance ফোন কল করতে বা ফোন লাইন টোকা হয়
- রুটকিট - রুটকিট একটি গুপ্তধনকারী সফটওয়্যার, বিশেষ করে দূষিত, সনাক্তকরণের সাধারন পদ্ধতিগুলি থেকে নির্দিষ্ট প্রক্রিয়ার বা প্রোগ্রামগুলির অস্তিত্ব লুকানোর জন্য ডিজাইন করা এবং একটি কম্পিউটারে অবিরত সুবিধাভোগী অ্যাক্সেস সক্ষম করে।
- মোড়ানো কোড সঙ্কুচিত - একটি সঙ্কুচিত মোড়ানো কোড আক্রমণ অসম্পূর্ণ বা খারাপভাবে কনফিগার সফ্টওয়্যার মধ্যে গর্ত শোষণের একটি কাজ।
- সামাজিক প্রকৌশল - সামাজিক প্রকৌশল হচ্ছে সংবেদনশীল এবং ব্যক্তিগত তথ্য অর্জনের উদ্দেশ্যে কাউকে প্রতারিত করে, যেমন ক্রেডিট কার্ড বিবরণ বা ব্যবহারকারী নাম এবং পাসওয়ার্ড।
- স্প্যাম - একটি স্প্যাম কেবল একটি অযাচিত ইমেল, এছাড়াও জাঙ্ক ইমেল হিসাবে পরিচিত, তাদের অনুমতি ছাড়া প্রাপকদের একটি বড় সংখ্যা পাঠানো
- স্পোফিং - স্পোফিং হচ্ছে এমন একটি কৌশল যা কম্পিউটারে অননুমোদিত অ্যাক্সেস লাভ করে, যাতে ঘনিষ্ঠভাবে একটি আইপি অ্যাড্রেস দিয়ে কম্পিউটারে বার্তা প্রেরণ করে যা বার্তা বিশ্বস্ত হোস্ট থেকে আসছে।
- স্পাইওয়্যার - স্পাইওয়্যার হল একটি সফটওয়্যার যার লক্ষ্য হল একজন ব্যক্তি বা প্রতিষ্ঠানের তথ্য তাদের জ্ঞান ছাড়াই সংগ্রহ করা এবং এটি গ্রাহকের সম্মতি ব্যতীত অন্য যেকোনো তথ্য যেমন তথ্য পাঠাতে পারে, বা এটি এমন একটি কম্পিউটারের উপর নিয়ন্ত্রণ নিয়ন্ত্রণ করে যা গ্রাহকের জ্ঞান ছাড়াই।
- এসকিউএল ইনজেকশন - এসকিউএল ইনজেকশন হল এসকিউএল কোড ইনজেকশন টেকনিক যা ডেটা চালিত অ্যাপ্লিকেশনগুলি আক্রমণ করে, যা দূষিত এসকিউএল স্টেটমেন্টগুলি একটি এন্ট্রি ফিল্ডের জন্য এক্সিকিউশন (যেমনঃ আক্রমণকারীকে ডাটাবেস সামগ্রী ডাম্প করার জন্য) ঢোকানো হয়।
- হুমকি - একটি হুমকি একটি সম্ভাব্য বিপদ যে একটি বিদ্যমান বাগ বা একটি কম্পিউটার বা নেটওয়ার্ক সিস্টেমের নিরাপত্তা আপস করতে প্রবনতা শোষণ করতে পারে।
- ট্রোজান - একটি ট্রোজান, বা ট্রোজান হর্স, একটি বৈধ প্রোগ্রাম মত চেহারা ভঙ্গ একটি দূষিত প্রোগ্রাম, এটা ফাইল ধ্বংস করার জন্য তথ্য, পরিবর্তন, পাসওয়ার্ড বা অন্যান্য তথ্য চুরি একটি উদ্দেশ্যে সঙ্গে ডিজাইন করা অনুমিত হয় যে প্রোগ্রাম থেকে পৃথক করা কঠিন করে তোলে ।
- ভাইরাস - ভাইরাসটি একটি দূষিত প্রোগ্রাম বা কোডের একটি অংশ যা নিজেই অনুলিপি করতে সক্ষম হয় এবং সাধারণত একটি ক্ষতিকারক প্রভাব থাকে যেমন সিস্টেম নষ্ট করা বা ডেটা নষ্ট করা ইত্যাদি।
- দুর্বলতা - একটি দুর্বলতা একটি দুর্বলতা যা একটি হ্যাকার একটি কম্পিউটার বা নেটওয়ার্ক সিস্টেমের নিরাপত্তা আপোষ করতে পারবেন।
- ওয়ার্ম - একটি কীট একটি স্ব-প্রতিলিপি ভাইরাস যা ফাইলগুলি পরিবর্তন করে না কিন্তু সক্রিয় মেমরিতে থাকে এবং নিজেই প্রতিলিপি করে।
- ক্রস-সাইট স্ক্রিপ্টিং - ক্রস-সাইট স্ক্রিপ্টিং (এক্সএসএস) হল এমন একটি কম্পিউটার নিরাপত্তা ঝুঁকি যা সাধারণত ওয়েব অ্যাপ্লিকেশনগুলিতে পাওয়া যায়। XSS অন্য ব্যবহারকারীদের দ্বারা দেখা ওয়েব পৃষ্ঠাগুলিতে ক্লায়েন্ট-সাইড স্ক্রিপ্টকে আক্রমন করতে আক্রমণকারীদের সাহায্য করে।
- প্রাণঘাতী ড্রোন - একটি জঘন্য ড্রোন একটি হাই-জ্যাকড কম্পিউটার হিসাবে সংজ্ঞায়িত করা হয় যেটি অজ্ঞাতপরিচয় স্প্যাম ই-মেইল বিতরণ করার জন্য, একজন শত্রু বা 'ড্রোন' হিসেবে ক্ষতিকারক ক্রিয়াকলাপের জন্য বেনামে ব্যবহার করা হচ্ছে
- থিক্যাল হ্যাকিংয়ের মধ্যে OS ফিংগারিংয়ের শব্দটি দূরবর্তী কম্পিউটারে কোন অপারেটিং সিস্টেমটি চলছে তা নির্ধারন করার জন্য ব্যবহৃত কোন পদ্ধতি বোঝায়। এই হতে পারে -
- সক্রিয় আঙুলের ছাপ - সক্রিয় আঙুলের ছাপ একটি টার্গেট মেশিনে বিশেষভাবে তৈরি প্যাকেট প্রেরণ এবং তারপর তার প্রতিক্রিয়া নিচে উল্লেখ করে এবং লক্ষ্য ওএস নির্ধারণ করতে সংগৃহীত তথ্য বিশ্লেষণ করে। নিম্নোক্ত বিভাগে, আমরা লক্ষ্যবস্তুকে OS এর সনাক্তকরণের জন্য এনএমএপি টুল ব্যবহার করে ব্যাখ্যা করার একটি উদাহরণ দিয়েছি।
- প্যাসিভ ফিঙ্গারপ্রিন্টিং - প্যাসিভ ফিঙ্গারপ্রিন্টিং দূরবর্তী সিস্টেম থেকে স্নিফ্ফর ট্রেস উপর ভিত্তি করে। প্যাকেটগুলির স্নিফার ট্রেস (যেমন ওয়্যারহাশার) হিসাবে, আপনি রিমোট হোস্টের অপারেটিং সিস্টেম নির্ধারণ করতে পারেন।
আমরা নিম্নলিখিত চারটি গুরুত্বপূর্ণ উপাদান আছে যে আমরা অপারেটিং সিস্টেম নির্ধারণ করতে হবে -- টিটিএল - অপারেটিং সিস্টেম আউটবাউন্ড প্যাকেটের সময়-টু-লাইভ নির্ধারণ করে।
- উইন্ডো সাইজ - কি অপারেটিং সিস্টেম উইন্ডো আকার এ সেট করে।
- ডিএফ - অপারেটিং সিস্টেম কি ফ্রেগেট বিট করবেন না সেট
- TOS - কি অপারেটিং সিস্টেম পরিষেবা প্রকার সেট, এবং যদি তাই, কি এ।
একটি প্যাকেট এই বিষয়গুলি বিশ্লেষণ করে, আপনি দূরবর্তী অপারেটিং সিস্টেম নির্ধারণ করতে সক্ষম হতে পারে। এই সিস্টেমটি 100% নির্ভুল নয়, এবং অন্যদের তুলনায় কিছু অপারেটিং সিস্টেমের জন্য ভাল কাজ করে।বেসিক ধাপ
একটি সিস্টেম আক্রমণ করার আগে, আপনি একটি ওয়েবসাইট হোস্টিং অপারেটিং সিস্টেম কি জানেন তা প্রয়োজন। একবার একটি লক্ষ্য ওএস পরিচিত হয়, তাহলে টার্গেট সিস্টেমের শোষণের জন্য কোন ঝুঁকিগুলি উপস্থিত হতে পারে তা নির্ধারণ করা সহজ হয়ে যায়।নীচের একটি সহজ nmap কমান্ড যা একটি ওয়েবসাইট পরিবেশন অপারেটিং সিস্টেম এবং ডোমেন নামের সঙ্গে যুক্ত সমস্ত খোলা পোর্টগুলি সনাক্ত করতে ব্যবহার করা যেতে পারে, অর্থাৎ, IP ঠিকানা।$nmap -O -v tutorialspoint.com
It will show you the following sensitive information about the given domain name or IP address −Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 09:57 CDT Initiating Parallel DNS resolution of 1 host. at 09:57 Completed Parallel DNS resolution of 1 host. at 09:57, 0.00s elapsed Initiating SYN Stealth Scan at 09:57 Scanning tutorialspoint.com (66.135.33.172) [1000 ports] Discovered open port 22/tcp on 66.135.33.172 Discovered open port 3306/tcp on 66.135.33.172 Discovered open port 80/tcp on 66.135.33.172 Discovered open port 443/tcp on 66.135.33.172 Completed SYN Stealth Scan at 09:57, 0.04s elapsed (1000 total ports) Initiating OS detection (try #1) against tutorialspoint.com (66.135.33.172) Retrying OS detection (try #2) against tutorialspoint.com (66.135.33.172) Retrying OS detection (try #3) against tutorialspoint.com (66.135.33.172) Retrying OS detection (try #4) against tutorialspoint.com (66.135.33.172) Retrying OS detection (try #5) against tutorialspoint.com (66.135.33.172) Nmap scan report for tutorialspoint.com (66.135.33.172) Host is up (0.000038s latency). Not shown: 996 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 443/tcp open https 3306/tcp open mysql TCP/IP fingerprint: OS:SCAN(V=5.51%D=10/4%OT=22%CT=1%CU=40379%PV=N%DS=0%DC=L%G=Y%TM=56113E6D%P= OS:x86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=109%TI=Z%CI=Z%II=I%TS=A)OPS OS:(O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11NW7%O5=MFF OS:D7ST11NW7%O6=MFFD7ST11)WIN(W1=FFCB%W2=FFCB%W3=FFCB%W4=FFCB%W5=FFCB%W6=FF OS:CB)ECN(R=Y%DF=Y%T=40%W=FFD7%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A OS:=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0% OS:Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S= OS:A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R= OS:Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N% OS:T=40%CD=S)
If you do not have nmap command installed on your Linux system, then you can install it using the following yum command −$yum install nmap
You can go through nmap command in detail to check and understand the different features associated with a system and secure it against malicious attacks.Quick Fix
You can hide your main system behind a secure proxy server or a VPN so that your complete identity is safe and ultimately your main system remains safe.Port Scanning
We have just seen information given by nmap command. This command lists down all the open ports on a given server.PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 443/tcp open https 3306/tcp open mysql
You can also check if a particular port is opened or not using the following command −$nmap -sT -p 443 tutorialspoint.com
It will produce the following result −Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 10:19 CDT Nmap scan report for tutorialspoint.com (66.135.33.172) Host is up (0.000067s latency). PORT STATE SERVICE 443/tcp open https Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds
Once a hacker knows about open ports, then he can plan different attack techniques through the open ports.Quick Fix
It is always recommended to check and close all the unwanted ports to safeguard the system from malicious attacks.Ping Sweep
A ping sweep is a network scanning technique that you can use to determine which IP address from a range of IP addresses map to live hosts. Ping Sweep is also known as ICMP sweep .You can use fping command for ping sweep. This command is a ping-like program which uses the Internet Control Message Protocol (ICMP) echo request to determine if a host is up.fping is different from ping in that you can specify any number of hosts on the command line, or specify a file containing the lists of hosts to ping. If a host does not respond within a certain time limit and/or retry limit, it will be considered unreachable.Quick Fix
To disable ping sweeps on a network, you can block ICMP ECHO requests from outside sources. This can be done using the following command which will create a firewall rule in iptable .$iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP
DNS Enumeration
Domain Name Server (DNS) is like a map or an address book. In fact, it is like a distributed database which is used to translate an IP address 192.111.1.120 to a name www.example.com and vice versa.DNS enumeration is the process of locating all the DNS servers and their corresponding records for an organization. The idea is to gather as much interesting details as possible about your target before initiating an attack.You can use nslookup command available on Linux to get DNS and host-related information. In addition, you can use the following DNSenum script to get detailed information about a domain −DNSenum script can perform the following important operations −- Get the host's addresses
- Get the nameservers
- Get the MX record
- Perform axfr queries on nameservers
- Get extra names and subdomains via Google scraping
- Brute force subdomains from file can also perform recursion on subdomain that has NS records
- Calculate C class domain network ranges and perform whois queries on them
- Perform reverse lookups on netranges
Quick Fix
DNS Enumeration does not have a quick fix and it is really beyond the scope of this tutorial. Preventing DNS Enumeration is a big challenge.If your DNS is not configured in a secure way, it is possible that lots of sensitive information about the network and organization can go outside and an untrusted Internet user can perform a DNS zone transfer
Comments
Post a Comment