0 A Brief History of Metasploit

BLOG NAME || Artikel: A Brief History of Metasploit
Share Gan:




 

Security လုပ္ငန္းမ်ားအတြက္ Metasploit project ကုိ နည္းလမ္းခ်ျပီး စတင္ အေကာင္ထည္ေဖာ္ေဆာင္ရြက္ခဲ့တာကေတာ့ HD Moore ပဲျဖစ္ပါတယ္။ HD ဟာ သူ့ရဲ့ exploit code ေတြကုိ ခ်ျပနုိင္ဖုိ့အတြက္ ဆင္ဆာလုပ္တာေတြ၊တရား၀င္ ျပုလုပ္မွရမယ္ဆုိတာကိုသေဘာေပါက္နားလည္ခဲ့ျပီး အခ်ိန္အမ်ားအျပားကုိ အသုံးျပုကာေဆာင္ရြက္ခဲ့ပါတယ္။ အဲ့ဒီေနာက္မွာေတာ့ exploit ေတြ ကို တုိးတက္ေစဖုိ့ အတြက္ လြယ္ကူစြာ ျပုျပင္ေျပာင္းလဲနုိင္ျပီး ထိန္းသိမ္းထားနုိင္စြမ္းရွိတဲ့ framework တစ္ခုကုိ စတင္ျပီးဖန္တီးပါေတာ့တယ္။ 2003 , Oct မွာ Perl-base နဲ့ဖန္တီးထားျပီး စုစုေပါင္း exploit ၁၁ ခုပါ၀င္ တဲ့ သူ့ရဲ့ ပထမဦးဆုံးဖန္တီးမွုကုိစတင္ျဖန့္ခ်ီလုိက္ပါတယ္။
2004,April မွSpoonm ရဲ့အကူအညီနဲ့ ျပန္ျပီးေ၇းထားတဲ့ Metasploit 2.0 ကုိ HD မွ ထပ္မံ ျဖန့္ခ်ီလုိက္ပါတယ္။ အဲ့ဒီ version မွာ exploit ၁၉ ခု နဲ့ payload ၂၇ ေက်ာ္ပါ၀င္ခဲ့ပါတယ္။ဒီျဖန့္ခ်ီမွုျပီးေနာက္ သိပ္မျကာခင္မွာပဲ Matt Miller (Skape) ဟာ Metasploit development team ကုိလာေရာက္ပူးေပါင္းခဲ့ ျပီး ဒီ project ဟာ လူသိမ်ားလာပါေတာ့တယ္။ Metasploit Framework ဟာ သတင္းအခ်က္အလက္ဆက္သြယ္မွု လုံျခံုေရးမွာ အရမ္း ကိုအေရးပါအရာေရာက္လာျပီး penetration testing နဲ့ exploitation အတြက္ လုိအပ္တဲ့ tool တစ္ခုျဖစ္လာပါေတာ့တယ္။
2007 ခုနွစ္မွာ အားလုံးကုိ Ruby programming language နဲ့ ျပန္လည္ေရးသားျပီးေနာက္မွာ Metasploit 3.0 အျဖစ္နဲ့ Metasploit team မွ ျဖန့္ခ်ီခဲ့ပါတယ္။ အဲ့ဒီ Perl ကေန Ruby ကုိ ေျပာင္းေရြ့ ေရးသားမွုဟာ အခ်ိန္ ၁၈ လ ျကာျမင့္ခဲ့ျပီး code အသစ္ေပါင္း 150,000 lines ေက်ာ္ပါ၀င္ခဲ့ပါတယ္။ဒီ Metasploit 3.0 ျဖန့္လုိက္တာနဲ့အတူ Metasploit ကုိ security community ေတြနဲ့ သုံးဆြဲသူအေရအတြက္ ျကီးမားစြားတုိးတက္လာခဲ့ ပါေတာ့တယ္။
2009 ခုနွစ္ကုန္မွာေတာ့ Rapid7 မွ Metasploit ကုိပုိင္ဆုိင္ဖုိ့ျကိုးစားလာျပီး HD မွ Metasploit Framework ရဲ့ တုိးတက္မွုအတြက္ လက္ခံခဲ့ပါတယ္။အဲ့ဒီေနာက္မွာေတာ ့Rapid7 မွ Metasploit Framework ကုိ အေျချပုထားတဲ့ Metasploit Express နဲ့ Metasploit Pro ဆုိတဲ့နွစ္မ်ိုးကုိ ျဖန့္ခ်ီလုိက္ပါတယ္။ Metasploit Express ဟာ ေပါ့ပါးတဲ့ version ျဖစ္ျပီး Metasploit Framework ကုိ GUI အျဖစ္ပါထပ္ေပါင္းထားပါတယ္။ Metasploit Pro ကေတာ့ Metasploit Express ကုိ အက်ယ္ခ်ဲ့ထားတဲ့ version ျဖစ္ျပီး စုေပါင္းျပီး penetration testing လုပ္နုိင္ဖုိ့အတြက္ one-click VPN tunnel နဲ့ အျခား features ေတြမ်ားစြာထည့္သြင္းထားပါတယ္။

အုိးခီ... ျကားထဲကဟာေတေတာ့ေျပာေတာ့ဘူးဗ်ာ..မလုိဘူးထင္လုိ့... ဟီးဟီး .. biggrin biggrin .. ကဲ ကဲ ..ဆက္ဆြဲရေအာင္ဗ်ို့ ....... . ... .

Penetration Testing Execution Standard (PTES)
PTES ဒါကေတာ့ Pen-test အတြက္ စံသတ္မွတ္ခ်က္ပါ။ဒီသတ္မွတ္ခ်က္ေတြကုိ အေတြ့ျကံု ရွိတဲ့ Pen-test သမားျကီးေတြစုေပါင္းျပီးေတာ့ ထုတ္ထားတာပဲျဖစ္ပါတယ္။ စုစုေပါင္း (၇) ခ်က္ ရွိပါတယ္။ကဲဘာေတြလဲ နည္းနည္းေဖာ ျကည့္မယ္ေနာ္... ဟီးဟီးး.. biggrin

1.Pre-engagement Interactions
Pre-enagement interactions ဆုိတာကေတာ့ ပုံမွန္အားျဖင့္ က်ေနာ္တုိ့ရဲ့ client နဲ့ စမ္းသပ္ျပီး ျပန္လည္ေဆြးေနြးတဲ့အခ်ိန္လိုမ်ိုးမွာျဖစ္တတ္ပါတယ္။က်ေနာ္တုိ့ ဘယ္လုိအက်ိုးျမတ္ေတြရမလဲ ၊တကယ့္ engagement ျဖစ္ရင္ ဘာ Goals ေတြရရွိမလဲ၊ ဘာေတြ ျကံုေတြ့ရမလဲဆုိတာေတြကုိ ျပင္ဆင္ထားတာပဲျဖစ္ပါတယ္။

2.Intelligence Gathering
Intelligence gathering phase,က်ေနာ္တုိ့ ေတြ attacking တစ္ခုလုပ္ေတာ့မယ္ဆုိတာ့နဲ့ အရင္ဆုံး target ရဲ့ သတင္းအခ်က္အလက္ေတြကုိ social-media networks, Google hacking, footprinting စတာေတြနဲ့ ရယူစုေဆာင္းရပါတယ္။ဒီလုိ target ရဲ့ ဘယ္လုိျပုမူတတ္သလဲ ၊ ဘယ္လုိလည္ပတ္ေနသလဲ ၊ ဘယ္လုိတုိက္ခုိက္နုိင္သလဲ စတဲ့အေျကာင္းေတြကုိ ရနုိင္သေလာက္စုစည္းတာဟာ အေရးျကီးတဲ့ အရည္အခ်င္းတစ္ရပ္ပဲျဖစ္ပါတယ္။ဒီလုိ အခ်က္လက္ေတြရယူရင္းနဲ့ ဘယ္ security အမ်ိုးအစားက ဘယ္လုိေနရာေတြမွာဘယ္လုိထိန္းခ်ုပ္ေနလဲဆုိတဲ့ target ရဲ့ တန္ဖုိးျကီးတဲ့ အရာေတြပါနားလည္ျမင္ေတြ့လာမွာျဖစ္ပါတယ္။
ဥပမာအားျဖင့္ေျပာရရင္ေတာ့ စုေပါင္းဖြဲ့စည္းထားတဲ့ အဖြဲ့တစ္ခုေပါ့ဗ်ာ ( web app လဲျဖစ္ခ်င္ျဖစ္မယ္၊ Server တစ္ခုလဲျဖစ္ခ်င္ျဖစ္မယ္ ေပါ့) အဲ့ဒီ အဖြဲ့မွာသူတုိ့နဲ့ တြဲဖက္ထားတဲ့ ျပင္ပက devices ေတြ အတြက္ လမး္ေျကာင္းကုိ ေသခ်ာ ports ေတြနဲ့ သတ္မွတ္ထားပါတယ္။ တကယ္လုိ့ က်ေနာ္တုိ့ဟာ အဲ့ဒီ တရား၀င္မဟုတ္တဲ့ port တစ္ခုခုကေန ၀င္မယ္.. query လုပ္မယ္ဆုိရင္ ေသခ်ာတယ္ block ခံရျပီ။ ဟီးဟီးး... ဒီလုိ blocking behavior ဟာ ေယဘုယ်အားျဖင့္ ေတာ့ ေကာင္းတဲ့ အျကံ ျဖစ္ပါတယ္။သူက အမွန္အကန္ တစ္ေပါက္ပဲေပးထားတာကုိးးး ဟီးဟီးး... biggrin biggrin။ web app ေတြမွာဆုိလဲ ဒီတုိင္းပါပဲ block ခံရျပီဆုိရင္ ေနာက္ထပ္ လာမယ့္ request ေတြပါ WAF ကဘန္းလုိက္တာပါပဲ။ အုိးးးေခ .. ဒီလုိဆုိေတာ့ က်ေနာ္တုိ့ေတြ အဘန္းမခံရေအာင္ မဘေလာ့ခံရေအာင္ ဘယ္လုိလုပ္မလဲ.... ???? .. ဒီအတြက္ က်ေနာ္တို့ေတြ IP address ကုိ ranges ေတြနဲ့ စျပီး စကန္လုပ္လုိက္ပါတယ္။အဲ့ဒီေတာ့ ဘေလာ့မယ္ ဘန္းမယ္ဆုိတဲ့ ဟာျကီးက က်ေနာ္တုိ့ဆီ မလာေတာ့ပဲ သူဖြင့္ေပးထားတဲ့ အေပါက္ေလးေတြ ေတြ့ျပီေပါ့ဗ်ာ။ Scanner ေတြ အလုပ္လုပ္တာကုိ က်ေနာ္ Nmap scan မွာ ေရးခဲ့ဖူးပါတယ္။မထူးပါဘူး အက်ဥ္းေလးရွင္းလုိက္ပါအုံးမယ္။ scan လုပ္တယ္ဆုိရင္ က်ေနာ္တုိ့ scan လုပ္မယ့္ IP ကုိ scanner က package ေလးေတြအမ်ားျကီးကုိ port မ်ိုးစုံကေန ပုိ့ေပးလုိက္ပါတယ္။ ဒီေတာ့ ဘေလာ့ခံရတဲ့ port၊ ပိတ္ထားတဲ့ port ေတြကေန packages ေတြကျပန္မလာေတာ့ဘူးေပါ့ ( သူတုိ့လဲ အေတာ္ေလး ဇြဲျကီးတဲ့ေကာင္ေတ ေနမယ္။အေပါက္မဖြင့္မခ်င္းထုိင္ေစာင့္ေနေတာ့ ျပန္ကုိမလာေတာ့ဘူး... ဟီးဟီး) .. ဒီေတာ့ က်ေနာ္တုိ့ဆီကုိ အဘန္းမခံရတဲ့ ပြင့္ေနတဲ့ အေပါက္ေတြကုိ ၀င္သြားတဲ့ packages ေတြက ျပန္လာျပီး ဒီဟာေတြကေတာ့ ပြင့္ေနတယ္ဆုိျပီးေျပာျကပါတယ္။ ဟီးဟီး ( အခ်င္းခ်င္း ဘိခ်္ ေတြ ေျပာျပေနတာေပါ့ tongue tongue) .. အဲ့လုိဆုိေတာ့ က်ေတာ္တုိ့ Scan လုိက္တာကေန ပြင့္ေနတဲ့ port ေတြကုိ သိနုိင္ျပီးေတာ့ အဘန္းခံရ ဘေလာ့ခံရတာက ေနေ၀းးသြားပါတယ္။ ...


3.Threat Modeling
Threat modeling ကုိေတာ့ အေပါ္ phase မွာတုန္း က info ေတြ ရယူျပီး target system ရဲ့ ရွိနွင့္ေနျပီးသား ယုိေပါက္ ( Vul ) ကုိရယူဖုိ့ျကိုစားတဲ့အခ်ိန္မွာအသုံးျပုတာပဲျဖစ္ပါတယ္။ဒီလုိ threat modeling လုပ္နုိင္ျပီဆုိရင္ေတာ့ က်ေနာတုိ့ေတြဟာ ပုိမိုထိေရာက္တဲ့ ဘယ္နည္းေတြကုိသုံးရမလဲ ဒီအဖြဲ့ျကီးကုိ ဘယ္လုိ ေသခ်ာေပါက္ တုိက္ခိုက္နုိင္သလဲဆုိတဲ့ အခ်က္လက္ေတြကုိ ရရွိမွာျဖစ္ပါတယ္။

4.Vulnerability Analysis
Target ကုိ ဘယ္လုိခ်ဥ္းကပ္ျပီး ေတာ့ Attack methods ေတြကုိ ဘယ္လုိ ေျပာင္းလဲျပီးအသုံးျပုလုိ့ရမလဲဆုိတာအတြက္ဆာင္ရြက္တာပဲျဖစ္ပါတယ္။ ဒီ Vul Analysis လုပ္တာဟာ က်ေနာ္တုိ့ အေပါ္မွာ တုန္းက ရရွိခဲ့တဲ့ account port ေတြ၊ Vul scan လုပ္တာေတြ စတဲ့ အခ်က္အလက္ေတြအကုန္လုံးကုိ စုေပါင္းလုိက္ျပီး ဘယ္လုိေသခ်ာေပါက္ေအာင္ျမင္မလဲဆုိတာကုိ တြက္ထုတ္ျခင္းျဖစ္ပါတယ္။

5.Exploition
Exploiton ဆုိတာကေတာ့ penetration test တစ္ခုအတြက္ အဆြဲေဆာင္နုိင္ဆုံး အပုိင္းပဲျဖစ္ပါတယ္။အတိက်ဆုံး တစ္ခုေျပာရရင္ေတာ့ brute force အမ်ိုးအစားေပါ့ေနာ္။ဒီအပုိင္းကိုေတာ့ က်ေနာ္တုိ့ေတြရဲ့ မေသခ်ာ မွုေတြ ေမးခြန္းေတြ သံသယေတြလုံး၀မရွိသေလာက္ကုိ ေသခ်ာေနတဲ့အခ်ိန္မွ အသုံးျပုသင့္ပါတယ္။တကယ္တမ္းမွာလဲ target ေပါ္မွာရွိေနတဲ့ က်ေနာ္တုိ့ မသိနုိင္တဲ့ အကာကြယ္ေတြက ဒီ exploit ေတြကုိ အလုပ္မလုပ္ေအာင္ ကာကြယ္ေပးပါတယ္။ဒါ့ေျကာင့္ က်ေနာ္တုိ့ေတြ target system ရဲ့ vul ကုိ ေသခ်ာသိရွိျပီးမွ အဲ့ဒီ vul ကေန ေဆာင္ရြက္ရမွာျဖစ္ပါတယ္။

6.Post Exploitation
Post exploitation phase, ဒီ phase ကေတာ့ က်ေနာ္တုိ့ေတြ အနည္းဆုံး system တစ္ခုကုိ ေသခ်ာခ်ိတ္ဆက္မိျပီ၊ အပုိင္ခ်ိတ္မိျပီ ဆုိတဲ့ေနာက္မွာ စပါတယ္။ အဲအဲ အားလုံးအုိေချပီ ျပီးျပီလုိ့ေတာ့ မတြက္လုိက္နဲ့အုံးေနာ့ ..လုိေသးတယ္ ျပီးဖုိ့..ဟီးဟီး။ ေဟာဒီ post exploitation ဆုိတာ အားလုံးေတာ့ penetration ေတြအတြက္ တကယ့္ကုိ အေရးျကီးတဲ့ အပုိငး္ပဲျဖစ္ပါတယ္။ ဥပမာ က်ေနာ္တုိ့ system တစ္ခုကုိ exploit လုပ္ျပီးလုိ့ ေနာက္ထပ္ ဆက္ျပီး ဆြဲေတာ့မယ္ဆုိရင္ စျပီးအလုပ္ရွုပ္ပါျပီ။က်န္တဲ့ အမ်ိုးမ်ိုး ေသာ system ေတြက ဘာေတြလုပ္ျကသလဲ သူတုိ့ဆီမွာရွိတဲ့ user roles ေတြက ဘယ္လုိကြာျခားလဲ စတာေတြကုိ ပါစဥ္းစားရေတာ့မွာျဖစ္ပါတယ္။ ေျပာရရင္ေတာ့ က်ေနာ္တုိ့ domain infrastructure system တစ္ခုကုိ ရထားျပီဆုိပါစုိ့... ဒါဆုိရင္ က်ေနာ္တု့ိဟာ enterprise administrator အေနနဲ့ ဒါမွမဟုတ္ domain administrative-level rights နဲ့ တူညီတဲ့ လုပ္ပုိင္ခြင့္ရွိေနမွာပဲျဖစ္ပါတယ္။
က်ေနာ္တုိ့ ရဲ့ ေနာက္ပစ္မွတ္ client ဟာ software development shop ျကီးျဖစ္ေနျပီး code ေတြနဲ့ ေရးထားတဲ့ app ထုတ္ကုန္ေတြျဖစ္ေနမယ္ဆုိရင္ေရာ က်ေနာ္တုိ့ေတြ ဒီ source code ေတြမွာ backdoor ထည့္နုိင္မလားဆုိတာ ေသခ်ာေပါက္ကုိ စဥ္းစားရေတာ့မွာျဖစ္ပါတယ္။ tongue tongue....
Post exploitation ဟာ တကယ့္ကုိ သတိထားရမယ့္ ဇာတ္ညြွန္းအပုိင္းပဲျဖစ္ျပီး အခ်က္လက္ေတြထပ္မံရရွိျပီး အဲ့ဒီအခ်က္လက္ေတြကေနမွ အက်ိုးျမတ္ရွိေအာင္ ေသခ်ာအခ်ိန္ေပးျပီး ေလ့လာရမွာျဖစ္ပါတယ္။ဒီေတာ့ က်ေနာ္တုိ့ေတြ တကယ့္ကုိ အနရာယ္ ေပးနုိင္တဲ့ attacker ျကီးလုိ ကုိယ့္ဟာကုိယ္ စဥ္းစားလုိက္ပါ။ျပီးရင္ တကယ့္ attacker ျကီးလုိ ဖန္တီးမွုေတြလုပ္ပါ၊ auto-mated tools ေတြအစား ကုိယ္ပုိင္နည္းလမး္နဲ့ ရေအာင္ စဥ္းစားျပီးေဆာင္ရြက္ရမွာပဲျဖစ္ပါတယ္။

7.Reporting
Reporting ဆုိတာကေတာ့ penetration တစ္ခုအတြက္ အေရးျကီးတဲ့ အပုိင္းနဲ့ ခပ္ေ၀းေ၀းမွာပဲရွိေနတဲ့ဟာျဖစ္ပါတယ္။က်ေနာ္တုိ့ေတြ ဒါကုိဘယ္အခ်ိန္မွာသုံးလဲဆုိရင္ေတာ့ ကုိယ္ဘာလုပ္တယ္၊ ဘယ္လုိလုပ္လုိက္တယ္၊ ဘာေတြအေရးျကီးတယ္၊ ဘာေတြျပုျပင္သင့္တယ္ဆုိျပီး သင္ေတြ့တာကုိ ေျပာတဲ့အခ်ိန္ပဲသုံးပါတယ္။ White ေတြပဲ လုပ္ေလ့လုပ္ထရွိတဲ့ အျပုမူေပါ့ဗ်ာ..ေျပာရရင္ .. Grey ေတြလဲ စိတ္ေကာင္း၀င္ရင္ေတာ့ ေျပာပါတယ္။ ဟီးးးဟီးး biggrin biggrin...။

ကဲက်ေနာ္တုိ့ေတြ PTES ရဲ့ (၇) ခ်က္ကုိေတာ့ေဖာျပီးသြားပါဘီ.. ဟီးဟီး။ ဒါဆုိက်န္တာဆက္ေဖာအုံးမယ္ဗ်ာ.... biggrin

Types of Penetration Tests
Penteration tests အမ်ိုးအစား နွစ္မ်ိုးရွိပါတယ္။ Overt နဲ့ Covert လုိ့ေခါ္ပါတယ္။
1.Overt Pen-testing >> ဒါကေတာ့ အဖြဲ့လုိက္အလုပ္လုပ္ရျပီးေတာ့ security threats ေတြကုိ ရွာေဖြျပီးသတ္မွတ္ေပးရပါတယ္။တရား၀င္လုပ္တာျဖစ္ျပီး ဘာမွ ေျကာက္ေနဖုိ့မလုိပဲ ခပ္တည္တည္ပဲ၀င္ေဖာက္ျပီး လုပ္တာျဖစ္ပါတယ္။ ဟီးဟီး.. ရဲဖမ္းးဘူးလဲ့.. စိတ္ေအးလက္ေအး အနားယူလဲ့.. အဲေလ ေဖာက္ပါတဲ့ အေပါက္ကုိ tongue...
2.Covert Pen-testing >> ဒီတစ္ခုကေတာ့ attacker မွ တုိက္ခုိက္လာရင္ ဘယ္လုိျပန္ျပီး တုန့္ျပန္ရမလဲဆုိတဲ့ ပုံစံ ကုိ အဓိကထား ထားတာျဖစ္ပါတယ္။ Overt test ေတြထက္ပုိျပီး skill ျမင့္မားဖုိ့လုိပါတယ္။

Vulnerability Scanners
Vul Scanners ဒါကေတာ့ က်ေနာ္တုိ့အားလုံး သိျကျပီးျဖစ္ပါတယ္။ System သုိ့မဟုတ္ application ရဲ့ ယုိေပါက္ေတြကုိ auto စစ္ထုတ္ေပးတဲ့ tools ေတြပဲျဖစ္ပါတယ္။ဒီ vul scanners ေတြဟာ ပုံမွန္အားျဖင့္ေတာ့ target system ကုိ fingerprinting လုပ္ပါတယ္။အဲ့ဒီေနာက္ေတာ့ ဘယ္နားမွာ vul တစ္ခုသီးျခားစီရွိေနမလဲဆုိတာကုိ လုိက္ျပီး စစ္ေဆးလုိက္တာပဲျဖစ္ပါတယ္။ဒီ vul scanners ေတြကေတာ့ ဘယ္ေလာက္ေကာင္းေကာင္း အျမဲတမ္းေတာ့ မေကာင္းေနပါဘူး။တခ်ို့ေနရာေလးေတြကုိ လြတ္သြားတာမ်ိုးေတြ အမ်ားျကီး၇ွိပါတယ္။ခုေနာက္ပိုင္းထြက္လာတဲ့ Vul Scanner ေတြကေတာ့ အုိေအာင္းေနတဲ့ system ေတြ ဆုိရင္ ေကာင္းေကာင္း အလုပ္လုပ္ေပးနုိင္ပါတယ္။
Vul scanner ေတြဟာ အေရးပါပါတယ္။ က်ေနာ္တုိ့ေတြ အတြက္ vul ေျမာက္မ်ားစြာကုိ ရွာေပးနုိင္ျပီး exploit ေပါင္းမ်ားစြာကုိသုံးခြင့္ေပးပါတယ္။ တကယ္ကုိသုံးသင့္ပါတယ္။ ဒါေပမယ့္ အရမ္းျကီး အားမကုိးမိေစဖုိ့ေတာ့ ကုိယ့္ဟာကုိ သတိထားေနရမွာပဲျဖစ္ပါတယ္။

... ေမာလုိက္တာမာမီတုိ့ရယ္ .
Judul: A Brief History of Metasploit
Rating: 100% based on 99998 ratings. 5 user reviews.
Ditulis Oleh ကြန္ပ်ူတာ




Di Posting Oleh ကြန္ပ်ူတာ, Pada 7:29:00 AM dan 0 comments

Ditulis Oleh : YOUR NAME | YOUR DESCRIPTION

Anda sedang membaca sebuah artikel yang berjudul A Brief History of Metasploit. Dengan url https://computerknowledgeitshare.blogspot.com/2017/02/a-brief-history-of-metasploit.html. Jika anda suka dengan artikel ini silahkan ambil dengan syarat Term of Use. Jika anda ingin meng copy-paste tolong berikan sumbernya dan baca terlebih dahulu Term of Use.

:: Thank's for visiting ! ::