به نام خداوند بخشنده مهربان               بِسمِ اللَّهِ الرَّحْمَنِ الرَّحِيمِ‏ ‏                In the Name of Allah, the Beneficent, the Merciful.                Au nom d'Allah, le Tout Miséricordieux, le Très Miséricordieux.                Im Namen des barmherzigen und gnädigen Gottes.                In nome di Allah , il Compassionevole, il Misericordioso.                Dengan nama Allah, Yang Maha Pemurah, lagi Maha Mengasihani.                ¡En el nombre de Alá, el Compasivo, el Misericordioso!              

 
   Home Page | صفحه اول   Rss Link | فید خبرخوان   Contact Us | تماس با ما     امروز
کلیک کن
 

کوتاه نوشته های انسانی / ابلیس آدم روی » چگونه از شر ابلیس های آدم روی در امان باشیم ؟
ارسال : 11/10/1348, 03:30 | 0 نظر | 300 بازديد نسخه مخصوص چاپ
 

بسم اللَّهِ الرَّحْمنِ الرَّحِيمِ

الشَّيْطانُ يَعِدُکُمُ الْفَقْرَ وَ يَأْمُرُکُمْ بِالْفَحْشاءِ وَ اللَّهُ يَعِدُکُمْ مَغْفِرَةً مِنْهُ وَ فَضْلاً وَ اللَّهُ واسِعٌ عَلِيمٌ  * « قرآن مجید - سوره بقره آیه 268 »

به نام خداوند بخشنده بخشايشگر

شيطان، شما را (به هنگام انفاق،) وعده ي فقر و تهيدستي مي‏دهد؛ و به فحشا (و زشتيها) امر مي‏کند؛ ولي خداوند وعده ي آمرزش‏ و فزوني به شما مي‏دهد؛ و خداوند، قدرتش وسيع، و (به هر چيز) داناست. (به همين دليل، به وعده‏هاي خود، وفا مي‏کند.)

In the Name of Allah, the Beneficent, the Merciful

Shaitan threatens you with poverty and enjoins you to be niggardly, and Allah promises you forgiveness from Himself and abundance; and Allah is Ample-giving, Knowing

***

چون بسی ابلیس آدم روی هست

پس به هر دستی نشاید داد دست

جاسوس سایبری کیست؟ جاسوسی سایبری چیست؟

جاسوس سایبری کیست؟ جاسوسی سایبری چیست؟

جاسوسی سایبری به معنای عام آن یعنی بدست آوردن اطلاعات سری بدون اجازه مالک آن؛ حال در معنی خاص این مالکیت می‌تواند در زمینه‌های مختلف تعریف و نیز به مالکیت‌های متفاوت تعمیم داده شود.

انحصار این مالکیت‌ها نیز می‌تواند فردی، سازمانی، حزبی و دولتی – ملّی باشد. در زمینه دولتی – ملّی این جاسوسی سایبری خود تقسیم بندی‌های مختلف دارد که می‌توان سه دسته سیاسی، اقتصادی و نظامی را مهمترین آن‌ها دانست.

روش‌های جاسوسی عموما با تغییرات تکنولوژی همگام است و هرچه فضای سایبر پیچیدگی بیشتری پیدا کند، این روش‌ها نیز پیچیده‌تر می‌شوند. بستر کلی این جاسوسی‌ها همانطور که از نامش پیداست فضای اینترنت می‌باشد امّا این فضا باز خود به دو بخش شبکه‌های اداری و فردی تقسیم می‌شود.

دسترسی به مقصد مورد نظر از طریق فضای شبکه، با استفاده از تکنیک‌های کرک کردن و یا بدافزارهای مخرب امکان پذیر می‌باشد. بدافزارهای مخرب تقسیم‌بندی‌های مختلف دارند که با توجه به نوع سیستم مقصد، گونه‌ای خاص از آن‌ها استفاده می‌شود؛ و دامنه آن‌ها از ویروس‌ها تا کرم‌ها و تروژان‌ها را شامل می‌شود.

در این‌جا یکی از مهمترین قسمت‌های جاسوسی سایبری؛ یعنی جاسوسی سایبری سیاسی (political cyber spying) را تشریح کرده و یکی از نمونه‌های آن را به صورت اجمالی برای شما خوانندگان عزیز بیان می‌کنیم:

در ابتدا شاید نیاز باشد به تعریف واژه "espionage" که از آن در فضای سایبر به جاسوسی تعبیر می‌شود بپردازیم. معنی لغتنامه‌ای این کلمه "استفاده از جاسوسان به منظور جمع‌آوری اطلاعاتی درباره آنچه یک کشور و یا یک شرکت در حال انجام دادن آن است و یا قصد انجام دادن آن را دارد"، می‌باشد.

جاسوسی و انجام عملیات‌های پنهان دو واژه‌ای هستند که در دیکشنری "MERRIAM-WEBSTER" مرزی نزدیک به هم دارند و تمایز آن‌ها تنها زمانی مشخص می‌شود که به زمینه کاری آن‌ها بیشتر دقت شود. این یعنی؛ هنگامی که دولتمردان غربی از نقطه نظر بین‌المللی بدان نگاه کنند، معنای جاسوسی و انجام عملیات پنهان که دو جایگزین فارسی برای "espionage" و "covert action" می‌باشند؛ یکی است.

امّا هنگامی که با نگاه ملی بدان می‌نگرنند این دو کلمه برای آن‌ها دو معنای کاملا متضاد را در سیاست‌هایشان بدنبال دارد.

عملیات پنهان بنابر تعریف سی‌آی‌اِی به عملیات‌هایی گفته می‌شود که به وسیله آن‌ها بتوان شرایط اقتصادی، سیاسی و نظامی را درسایر کشورها تغییر داد و به نفع خود تمام کرد.

بنابر قوانین جاری آمریکا، انجام این عملیات‌های پنهان بدستور مستقیم رئیس جمهور انجام می‌شود و این مقام دولتی در جایگاهی قرار دارد که می‌تواند به صلاحدید خود دستگاه اجرا کننده آن را مشخص نماید. انجام عملیات‌های پنهان با توجه به زمینه آن توسط دستگاه‌های مختلف اطلاعاتی این کشور صورت می‌گیرد. با توجه به صلاحدید رئیس جمهور آمریکا چه CIA و چه NSA و یا هر دستگاه دیگر اقدام به انجام این عملیات‌ها نمایند؛ سایر دستگاه‌ها موظفند که تحت ریاست وی با هم همکاری کنند.

البته این مطلبی کاملا آشکار است که رئیس جمهور آمریکا خود عروسک خیمه شب بازی سیاست‌های پشت پرده‌ای است که توسط شبکه ماسونی به وی ابلاغ می‌شود.

نگاهی به حملات سایبری سیاسی آمریکا به ایران

شعله (فلیم(

این بدافزار که با نامهای Flame، Flamer، sKyWIper و Skywiper نیز مشهور است در 8 خرداد 1391 (28 می 2012 میلادی) توسط موسسه ماهر شناخته شد پس از آن آزمایشگاه کاسپر اسکای و آزمایشگاه CrySyS که وابسته به دانشگاه تکنولوژی و اقتصاد بوداپست می‌باشد نیز وجود این ویروس را تایید کردند.

آزمایشگاه CrySyS در گزارش خود نکته‌ای جالب را ذکر می‌کند: " این بدافزار پیچیده‌ترین بدافزاری است که ما با آن مواجه شده‌ایم؛ مسلما این پیچیده‌ترین بدافزاری است که تاکنون یافت شده است."

این بد افزار از طریق شبکه محلی (LAN) و یا حافظه‌های قابل حمل به دیگر سیستم‌ها انتشار می‌یابد. بدافزار شعله ضربات صفحه کلید و ترافیک‌های شبکه را ثبت کرده، عکس‌هایی از صفحه مانیتور می‌گیرد و آن‌ها را به همراه صوت ضبط شده از اطراف دستگاه، به سرور مرکزی خود ارسال می‌کند.

این بدافزار مکالمات انجام شده از طریق نرم افزار چت اسکایپ را ضبط کرده و نیز از طریق بلوتوث به اطلاعات دستگاه‌های مجاور سیستم آلوده شده دسترسی پیدا می‌کند. سرور مرکزی با تحلیل اطلاعات دریافت شده، دستورهای بعدی خود را نیز از طریق این بدافزار اعمال می‌کند.

برطبق تخمین‌های کاسپراسکای، این بدافزار حدود 1000 دستگاه را در همان ماه می آلوده نموده است که اکثریت آن‌ها در ایران بوده‌اند. در مقایسه با دیگر اشکال بدافزارهای شناخته شده حجم این بدافزار بسیار بالا می‌باشد و حدود 20 مگابایت ذکر شده است.

هدف این بدافزار به زعم کاسپر اسکای، پیداکردن فایل‌های پی‌دی‌اف، متنی و طراحی‌های انجام شده به وسیله نرم افزار اتوکد بوده است. کارشناسان آی‌تی دلیل اصلی طراحی این فایل‌ها را جمع آوری تکنیکی برای اهداف اطلاعاتی تولیدکنندگانش دانسته‌اند.

ماهر که خود برای اولین بار این بدافزار را شناسایی کرده بود ضد بدافزار آن را نیز ارائه کرد و بار دیگر دشمنان کشور عزیزمان را در انجام جاسوسی‌های خود ناکام گذاشت.

در 19 ژوئن 2012 ، واشنگتن پست با انتشار مقاله‌ای ادعا کرد که آژانس امنیت ملی آمریکا، سی‌آی‌ای(سیا) و ارتش اسرائیل با همکاری هم این پروژه را از 5 سال پیش آغاز کرده بودند. معاون نخست وزیر اسرائیل موشه یالون در مصاحبه خود با جورزالم پست اشاره کرده بود که دولت وی مسئول انجام این عملیات جاسوسی بوده است .

ریچارد سیلور استون منتقد سیاست‌های اسرائیل نیز گفته بود که وی با اطلاعات کاملی که از یک منبع آگاه در اختیار دارد؛ از انجام این عملیات به وسیله کارشناسان آی‌تی اسرائیل آگاهی کامل داشته است.

امروزه اسرار تجاری و اقتصادی براي دولت‌ها و سازمان‌های جاسوسی، از اسرار نظامي اهميت بيشتری يافته است. به همين جهت جاسوسي اقتصادي روز به روز شدت گرفته و روش هاي تازه‌ای برای كسب اخبار و اطلاعات مفيد به كار گرفته می‌شود.

در اين راه كسب اطلاع از توانمندی‌های دشمن كم اهميت‌تر از اطلاع از نیروهای دشمن نيست، بلكه كسب اطلاعات پيرامون تجهيزات و ابزار موجود در كارخانجات صنعتی كشورهای دشمن، اهميت بيشتری از كسب اطلاع از تعداد و نوع و كيفيت كار تانك‌های دشمن پيدا كرده است. از اين نظر می‌توان گفت سازمان‌های جاسوسی مأموريت دارند كه آنچه را كشورها با جنگ نتوانستند به آن برسند، با عمليات جاسوسی به انجام برسانند.

"شفايوز" مؤلف كتاب «دوستان جاسوس» به ايجاد بخش جاسوسی توسط شركت موتورولای آمريكا اشاره كرده و می‌نويسد: اين شركت تحت عنوان‌های مختلف، مشغول جمع آوری اطلاعات فنی و اقتصادی از كشورها و كمپانی‌های رقيب است. در اين راستا شركت‌های زيمنس و داسا و مجموعه رانيميتال و هوخست و باير و فيبا در آلمان از اهداف مهم دستگاه‌های جاسوسی آمريكا و اروپا هستند.

در گزارشی كه بخش ضدجاسوسی سازمان اطلاعاتی فرانسه منتشر كرده، آمده است: آمريكايی‌ها جاسوسی اقتصادی را هدف اول خود قرار داده اند.

اما شاید گفتن این مطلب نیز خالی از لطف نباشد که حملات جاسوسی سایبری اقتصادی را می‌توان به 2 بخش کلّی تقسیم کرد؛ یکی حمله به زیر ساخت‌های صنعتی که بخش اعظمی از اقتصاد کشورها را تشکیل می‌دهند و دیگری حمله به منابع تجاری و اقتصادی که می‌توان بانک‌ها و شرکت‌های تجاری را مهم‌ترین آن‌ها دانست.

استاکس‌نت

نام استاکس‌نت نامی آشنا برای ایرانیان می‌باشد که در دسته‌بندی اول حملات اقتصادی قرار می‌گیرد اما شاید بسیاری از هموطنان عزیزمان حتی پیشینه و نحوه شیوع آن در دنیا و علی‌الخصوص ایران را ندانند.

استاکس نت نوعی کرم پیچیده کامپیوتری است که در سال 2010 از طریق حفره‌های امنیتی موجود در ویندوز مایکروسافت شیوع پیدا کرد و تجهیزات و نرم‌افزارهای صنعتی شرکت زیمنس را هدف قرار داد. این اولین باری نبود که سیستم‌های صنعتی مورد حمله قرار می‌گرفت ولی اولین بدافزاری بود که به جاسوسی از سیستم‌های صنعتی می‌پرداخت و سعی در تخریب آن‌ها داشت و بدین منظور حاوی فایل‌های آلوده‌ای بود که قابل برنامه ریزی بودند.

سیمانتک در گزارش خود در مورد این بدافزار اعلام کرد که %60 رایانه‌هایی که بدین بدافزار آلوده شده‌اند در ایران قرار دارند. آزمایشگاه کاسپر‌اسکای اعلام کرد که این حمله "تنها می‌تواند به وسیله حمایت‌های دولتی و از سوی کشور و یا کشورهایی صورت گرفته باشد."

"میکو هیپونن"؛ مسئول تیم تحقیقاتی شرکت امنیت آی‌تی "اف-سکیور" نیز، درگیر بودن دو کشور اسرائیل و آمریکا را در پروژه استاکس نت محتمل دانست. اما بعدها مقامات و کارشناسان هر دو کشور در مصاحبه‌های خود به این امر اذعان کردند که این حمله از سمت آن‌ها برنامه ریزی و اجرا شده است.

مصاحبه‌های "گری سامور" مشاور ویژه اوباما در امور نظامی، در برنامه Need To Know شبکه پی‌بی‌اس و اظهار خوشحالی او از این حمله و نیز صحبت‌های "گابریل اشکنازی" فرمانده ستادکل فرماندهی و عملیات ارتش اسرائیل در جشن بازنشستگی‌اش همگی شاهد و مهر تائیدی بر این مطالب بود.

اما علی‌رغم تمامی این تلاش‌ها و عناد این دو کشور، کارشناسان و دانشمندان این نظام به خوبی توانستند با این تهدید مقابله کنند و هدفی که آمریکا و اسرائیل شعار آن را می‌دادند را نقش بر آب کردند و آن هدف، به خوبی در این جمله از جانب خود آن‌ها اذعان شده است: " هدف ما از این حمله این بود که ایرانیان به این مطلب پی ببرند که مهندسین آن‌ها نمی‌توانند تاسیسات غنی سازی اورانیومشان را راه اندازی کنند."

در ادامه ویدئویی را مشاهده می‌کنید که حدودا یکسال بعد از شیوع ویروس استاکس‌نت تولید شده است در ابتدا به بیان توضیحاتی در مورد  میزان تخریب و خطرناکی ویروس استاکس‌نت‌، قابلیت‌هایی که دارد و نیز مختصری از مشخصات فنی آن می‌پردازد. سپس نوع بدافزارهایی که این ویروس از آن‌ها تشکیل شده است را توضیح می‌دهد و نحوه ورود آن‌ها به سیستم‌هایی رایانه‌ای و استفاده از حفره‌های امنیتی را تشریح می‌کند و تاکید می‌کند که این ویروس تا به هدف نهایی خود نرسد، غیر فعال می‌ماند.

در ادامه به این مطلب اشاره می‌کند که این ویروس اسلحه‌ای سایبری است که برای از کار انداختن تاسیسات هسته‌ای ایران طراحی شده است.

سپس شواهدی را مبنی بر درگیر بودن دو کشور اسرائیل و آمریکا ارائه می‌کند و ویدیو را با طرح این سوال ادامه می‌دهد که شاید مهم‌تر از این مطلب که این ویروس را چه کسی طراحی کرده است‌؛ این مطلب باشد که، چه کسی این ویروس را طراحی مجدد خواهد کرد؟ در این رابطه شواهدی را نیز مبنی بر وجود منابع )سورس) این کد در یوتیوب ارائه می‌کند.

 در انتها ویدیو را با دو سوال به پایان می‌برد که هیچ شواهدی وجود ندارد که؛ چه کسی از این منابع کد استفاده مجدد می‌کند؟ و برای چه کاری استفاده خواهد کرد؟

همانطور که در مطلب پیشین اشاره کردیم حملات جاسوسی سایبری اقتصادی را می‌توان به 2 بخش کلّی تقسیم کرد؛ یکی حمله به زیر ساخت‌های صنعتی که بخش اعظمی از اقتصاد کشورها را تشکیل می‌دهند و دیگری حمله به منابع پولی - مالی که می‌توان بانک‌ها و شرکت‌های تجاری را مهم‌ترین آن‌ها دانست.

در این بخش قصد آن را داریم که در مورد بخش دوم حملات جاسوسی سایبری اقتصادی ، یعنی حمله به منابع پولی - مالی به طور مثال؛ بانک‌ها، نمونه‌ای را برای شما ارائه کنیم:

گاوس

آزمایشگاه شرکت کاسپراسکای در 9 آگوست 2012 در قسمت اخبار ویروس خود خبر از یک حمله سایبری جدید با این تیتر: "تهدید پیچیده سایبری جدید برای تحت نظر گرفتن حساب‌های بانکی" داد.

این  آزمایشگاه در ادامه خبر خود، چنین اضافه کرده بود: " این تهدید سایبری جدید به اهداف خود در غرب آسیا حمله کرده است. گاوس یک حمله سایبری پشتیبانی شده از سمت یک دولت است که به منظور دزدیدن اطلاعات حساس خصوصا گذرواژه مرورگرها، اعتبارات ورود حساب‌های بانکی آنلاین، کوکی‌ها و نیز مشخصات رایانه‌های آلوده شده؛ طراحی شده است."

کارشناسان امنیتی این شرکت اعلام کرده بودند که کدهای استفاده شده و همچنین نوع ساخت بدافزار مخرب گاوس به اندازه‌ای شبیه بدافزارهای "استاکس‌نت" ، "شعله" و "دوکو" است که می‌توان گفت این بدافزار در یک آزمایشگاه مشابه یا همان آزمایشگاهی که نرم افزارهای قبلی در آن ساخته شده، تولید شده است؛ همچنین نشانه‌هایی که وجود دارد، گویای این است که این بدافزار مخرب از سوی اشخاص یا شرکتی خصوصی ساخته نشده بلکه یک حکومت با زیرساخت‌های بسیار پیشرفته و سرمایه زیاد در پشت پرده طراحی این حمله قرار دارد.

بدافزار مخرب "دو‌کو" و "شعله" نیز از سلاح‌های جاسوسی سایبری هستند که با حمله به رایانه‌ها و ربودن اطلاعات حساس آن‌ها، قادر هستند به صفحه‌کلید و میکروفن رایانه‌ها دسترسی داشته و آن‌ها را به کنترل خود در آورند.

تأثیرات بدافزار گاوس در غرب آسیا به گزارش شرکت "بیت‌دیفندر"

جاسوس سایبری کیست؟ جاسوسی سایبری چیست؟  "الکساندر گوستف"، کارشناس ارشد امنیتی آزمایشگاه کسپرسکی گفت: "بعد از نگاه‌کردن به ساختار استاکس‌نت، دوکو و شعله ما می‌توانیم با یقین بالایی بگوییم که "گاوس" ساخته شرکت یا شرکت‌های یکسانی است."

خبر‌نگار "فُربز" از "رُل شوفنبرگ" یکی از کارشناسان کاسپراسکای سوالی را می‌پرسد که بسیار قابل تامل است: "چرا یک جاسوس‌افزار تولید شده به دست شرکت‌های دولتی بایستی به دنبال دسترسی به اطلاعات حساب کاربران و دزدیدن اطلاعات حساب آن‌ها باشند؟"

شوفنبرگ می‌گوید: "از آن‌جایی که شعله حمله سایبری برای جاسوسی بوده است، می‌توان با توجه به مشترکاتی که این بدافزارها با یکدیگر دارند به این نتیجه رسید که گاوس می‌تواند بخشی از این جاسوسی، در زمینه‌ای دیگر باشد. شاید حمله کنندگان با انجام این تهاجم می‌خواستند منابع مالی اهداف خود را مورد هجوم قرار دهند تا از نحوه جریان مناسبات مالی در آن کشورها باخبر شوند."

طبق بررسی شرکت مک‌آفی، این بدافزار مانند ویروس‌های استاکس‌نت و فلیم از بخش‌های مستقلی تشکیل شده که در کنار همدیگر، به صورت یکپارچه عمل می‌کنند و هر بخش مسئولیت و عملکرد خاصی را بر عهده دارد. در نامگذاری هر یک از بخش‌های این بدافزار از نام ریاضیدانان مشهور دنیا استفاده شده و بخش اصلی بدافزار دارای نام   (Gauss)ریاضیدان و فیزیکدان مشهور آلمانی است.

برخی از بخش‌های بدافزار گاوس که مورد بررسی و تحلیل کارشناسان شرکت "مک‌آفی" قرار گرفته، نشان می‌دهد که دارای قابلیت‌هایی نظیر افزودن پلاگین به مرورگرها، آلوده‌سازی حافظه‌های یو‌اس‌بی و اجرای دستورات جاوا و Active X هستند.

بر اساس گزارش مک‌آفی، از جمله اهداف اصلیبدافزارGauss  ؛ جمع‌آوری مشخصات سیستم، مشخصات کارت شبکه و بایوس، اعتبارات ورود پست الکترونیکی، اعتبارات ورود شبکه‌های اجتماعی و مجوزهای دسترسی به سیستم‌های بانکداری الکترونیکی است. جمع‌آوری هر یک از این اطلاعات نیز بر عهده بخش‌های مختلف بدافزار Gauss است.

بدافزارگاو س برای رسیدن به اهداف مورد نظر؛ مانند ویروس‌های هم‌خانواده قبلی خود، از نقاط ضعف سیستم‌عامل و نرم‌افزارهای کاربردی سوءاستفاده می‌کند.

این بدافزار از یک نقطه ضعف قدیمی که ویروس استاکس‌نت برای اولین بار آن را جهت آلوده کردن حافظه‌های یو‌اس‌بی به کار برد، استفاده می‌کند. البته بدافزارGauss" " این قابلیت را هم دارد که تحت شرایط خاص، حافظه‌های یو‌اس‌بی را که قبلا آلوده کرده، پاکسازی نماید و از آن‌ها برای نقل و انتقال اطلاعات جمع‌آوری شده از سیستم‌هایی که به اینترنت دسترسی ندارند تا مستقیما با مرکز فرماندهی Gauss ارتباط برقرار کنند، استفاده کند.

این عمل می‌تواند نشان‌دهنده این باشد که بدافزار Gauss به دنبال سیستم‌های مهم و حساسی است که اغلب به‌روز نمی‌شوند. البته پس از اینکه این ویروس مورد شناسایی قرار گرفت سرور حمایت‌کننده آن به مدت کوتاهی آن را خاموش کرد و در حال حاضر فعالیتی ندارد.

منبع : سایت گرداب








 
 
n s u n
« انسان »
 
c a t e g o r y
« موضوعات »
بیش از 100 موضوع با محوریت انسان
 
r e g i s t e r a t i o n
« عضویت و اشتراک »
با لینک ثابت RSS سایت مطالب را در سایت و یا نرم افزار خود منتشر و شماهده کنید
به زودی

به مناسبت آغاز سال 1391 و شروع چهارمین سال فعالیت سایت سامانه عضویت پیامکی "انسان" افتتاح شد.
جهت دریافت رایگان پیام های کوتاه با موضوع انسان یک پیامک با متن انسان به شماره
3000258800 ارسال نموده و منتظر تائید عضویت خود در سامانه شوید.
شما نیز می توانید نظرات ، انتقادات و پیشنهادات خود را به شماره مذکور پیامک کنید.

 
l a s t  p o s t
« آخرین مطالب »
 
v o t e
« نظرسنجی »

نظر شما در مورد محتوی سایت انسان چیست؟


 
c a n o n i c a l   t i m e
« اوقات شرعی »
 
c h a r i t y
« كمك هاي انسان دوستانه »»





برنامه جهانی مبارزه با گرسنگی

کمک به ایتام
 
 
t r a n s l a t e
« ترجمه »

 
c a l e n d a r
« تقویم شمسی »
<    «  دی 1403  »    >
شیدسچپج
 123
45678910
11121314151617
18192021222324
25262728293031
 
 
l i n k  b o x
« پیوند به بیرون »

براي تبادل لينك با ما آدرس سايت را با نام "انسان" در وبسايت يا وبلاگ خود اضافه كرده و سپس از قسمت تماس با ما لينك خود را ارسال نمائيد
آدرس های ورودی به سایت:
www.Nsun.us
www.N-Sun.ir
www.Nsun.tk
nsun.ely.ir

 
 

خدا نکنه تا آدم نشدیم دنیا بهمون رو بیاره Copyright © 2009-2010 By www.nSun.us , All rights reserved -  Hosted & Design By Hami Web Network
Powered By DataLifeEngine - SMS Box= 3000258800  -   SMS Plugin Service By www.SmsWay.ir