پشت پرده دنيای هکرها
امروزه در دنیایی زندگی میکنیم که اینترنت بخش مهمی از آن را تشکیل میدهد. ظهور کامپیوترهای رومیزی و افزایش آنها در خانهها، کامپیوتر را در دسترس گروههای زیادی از مردم قرار داده است.اگرچه تغییر و تحول در دنیای فناوری اطلاعات به سرعت در حال وقوع است، اما این تغییرات تنها در حوزه ابداع فناوریهای نوین نیست و هکرها و خرابکاران اینترنتی هم به نسبت پیشرفت کردهاند.
فرض كنيد شركت رقيب شما يك ابزار بر پايه وب بسيار قوي دارد كه بسياري از مشتري هاي شما از آن استفاده مي كنند. شما در جواب آن چه مي كنيد ؟
1- آن تجارت را فراموش مي كنيد و به دنبال حرفه ديگري مي گرديد ؟
2-يك تيم حرفه اي تشكيل مي دهيد ويك ابزار بهتر از شركت رقيب درست مي كنيد ؟
3- به سايت رقيب خود نفوذ مي كنيد و كد هاي آنها را مي دزديد ؟ يا در حالت بهتر برخي از كارمندان آن را مجاب مي كنيد كه يك وب سايت هم براي شما به همان صورت بسازند ؟
تبريك ؛ به دنياي هك كردن رقبا خوش آمديد!
در 15 اكتبر 2004 طبق فرجامي در دادگاه از ايالات متحده ،در نهين جلسه آن ،قاضي بايد به شكايت دو شركت رسيدگي مي كرد. اين شركت ها در زمينه خدمات به رانندگان كاميون فعاليت مي كردند. يكي از شركت ها ، Creative Computing ، در قالب يك سايت موفق راه اندازي شده بود ، Truckstop.com ، كه رانندگان كاميون را از طريق اينترنت با بار ها ارتباط مي داد. در جاي ديگري از اين دنيا يك شركت ديگري ، Getloaded.com ، تشكيل شد ، براي رقابت با شركت فوق ، اما نه به صورت درست و صادقانه !.
Getloaded.com تلاشهاي فراواني را در جهت به دست آوردن اطلاعات از سايت Truckstop.com انجام داد. در ابتدا آنها ليستي از بارها و رانندگاني كه اصلا با هم تطابق نداشتند را تهيه كردند. هنگامي كه Truckstop در سايت خود شروع به گرفتن نام كاربري و پسورد كردند ، Getloaded نيز همين كار را كرد. در نتيجه ، رانندگان كاميوني كه در هر دو سايت عضو بودند ، يك نام كاربري و يك پسورد در هر دو سايت ايجاد مي كردند. در نتيجه اعضاي Getloaded با نام كاربري و پسورد اين دسته از رانندگان به سايت Truckstop رفته و اطلاعات آنها را براي خود ثبت مي كردند.
بنابراين آنها در قالب شركتهاي مرده ! خود را در سايت فوق ثبت مي كردند تا اطلاعات آنها را به دست بياورند.
اما هنوز كار به اينجا ختم نشده بود ، طبق گفته دادگاه ، كاركنان Getloaded همچنين به وب سايت اين شركت نفوذ كردند ، سرور اين وب سايت داراي يك مشكل امنيتي بود ، مايكروسافت براي اين مشكل يك اصلاحيه منتشر كرده بود ولي مديران بخش شبكه هنوز اين اصلاحيه را نصب نكرده بودند. رييس و نايب رييس شركت Getloaded با استفاده از اين آسيب پذيري توانستند به سرور هاي سايت Truckstop نفوذ كنند.
صداي آشنا ؟
ما در بخش امنيت ، موضوعي داريم به عنوان مديريت اصلاحيه هاي ( Patch Management ) و كنترل دسترسي ( Access Control ) . همين مورد نشان مي دهد كه ممكن است نتيجه اينگونه خرابي ها چه مقدار باشد. به صورت فزاينده اي شركت هاي رقيب به دنبال اطلاعات محرمانه و قابل استفاده از سايتهاي تحت وب و پايگاههاي داده مي باشند و يا با استفاده از آسيب پذيري ها موجود در پايگاه داده ، يك دسترسي بدون مجوز با آن برقرار مي كنند و داده هاي حساس و مهم تجاري شركت رقيب را به سرقت مي برند.
بعضي مسايل هم غير قابل اجتناب مي باشد : براي رانندگاني كه بايد به سايت دسترسي داشته باشند لازم است كه به بعضي از اطلاعات سايت دسترسي داشته باشند. حق دسترسي براي اينگونه موارد ، استفاده از نام كاربري و پسورد مي باشد تا حق دسترسي افراد مشخص شود. كاربران معمولا از يك نام كاربري و يك پسورد استفاده مي كنند و همين امر باعث مي شود كه برخي از كساني كه به اين نام كاربري ها دسترس دارند با سوءاستفاده از آنها ، به اطلاعات مهم و حياتي شركت هاي رقيب دسترسي داشته باشند.
جاسوسي اقتصادي
به اين مشكلات مي توان در دو دسته تكنيكي و قانوني پاسخ داد. از ديدگاه تكنيكي ، شركت هاي تجاري بايد قوانين و تكنولوژي هاي بهتري را براي حق دسترسي كاربران و مشتري هاي خود در وب سايت خود ايجاد كنند. اگر شما مشاهده كرديد كه تلاش هاي فراواني براي دسترسي به سايت شما از يك رنج IP مشخص (كه شبيه آدرس هاي رقيب شما مي باشد ) وجود داشته است كه اكثر آنها با شكست مواجهه شده اند بدانيد كه يك اتفاق بدي در حال وقوع است.
نصب IDS ، مشاهده روزانه فايل هاي ثبت وقايع ( Log ) و البته مديريت نصب اصلاحيه ها جزو موارد ثابتي مي باشد كه يك وب سايت براي امنيت خود بدانها نياز دارد.
فقط كافي نيست كه شما اصلاحيه ها را نصب كنيد ، بايد نرم افزارهايي را استفاده كنيد كه در هنگام بروز برخي تغييرات ، كشف آسيب پذيري جديد ، باز شدن يك پورت در سرور و همچنين تاييد و تصديق نصب اصلاحيه ها ، شما را باخبر كنند.
از نظر حقوقي وقفه ايجاد كردن و سنگ انداختن در كار رقبا از راههاي غير قانوني جرم محسوب مي شود. شما مطمئنا نياز داريد كه يك مكان عمومي براي امور كاري خود داشته باشيد ولي از طرفي هم بايد ضوابط مشخصي را براي اين مكان در نظر بگيريد تا هر كسي به هر چيزي دسترسي نداشته باشد.
بنابراين اولين چيزي كه بايد براي دفاع از وب سايت عمومي خود ايجاد كنيد ، قرار دادن يك سري شرايط و ضوابط ست كه از داده هاي سايت شما محافظت مي كند تا بدين وسيله از داده هاي سايت شما عليه شما استفاده نكنند.
مثلا از بينندگان سايت همان ابتداي ورود ضمانت بگيريد كه از داده هاي سايت شما استفاده تجاري نكنند يا از مهندسي معكوس براي نرم افزار هاي شما خودداري كنند و يا هر چيز ديگري شبيه اين موارد كه شما نياز داريد كه آنها را ممنوع اعلان كنيد.
واقعا بايد گفت كه اين موضوعات ، معضلاتي مي باشد كه در آينده گريبانگير صنايع IT خواهد شد و موضوعاتي است كه دادگاههاي قضايي در آينده اي نه چندان دور با آن برخورد مي كنند.
مشكلاتي كه ممكن است سايتهاي تجاري وب با آن برخورد كنند. اثبات اين موضوع بر عهده دادگاه مي باشد كه نشان دهد كاربران سايت شما از قوانين سايت سرپيچي كرده اند يا خير اما در اينگونه موارد بهتر است كه قوانين دلخواه خود را در همان ابتدا كه كاربران در حال درست كردن نام كاربري و رمز عبور هستند از آنها تاييد بگيريد. تا با زير پا گذاشتن اين قوانين دست شما براي شكايت از آنها و اثبات موارد خلاف باز باشد.
هکرهاخودراچه می نامند؟
هکرها سعی در پنهان کردن هویت واقعی خود میکنند، هرچند مطالعات نشان داده است که بعضی از آنها از تحسینشدن بدلیل ماجراهایی که بوجود میآورند، لذت میبرند. بیشتر آنها از اسامی مستعار مانند Hackingwiz یا Hyper Viper استفاده میکنند. آنها خود را افراد ماهر و هنرمندی میدانند که گاهی خود را از ویروسنویسان جدا میکنند.
در حقیقت، برای مشخصکردن یک هکر، تعریف مشخصی وجود ندارد. آنها دارای زمینههای متفاوتی هستند و دلایلی که پشت هک وجود دارد گستره وسیعی را میپوشاند، اما باعث تهدیدهای مشترکی میشوند. هکرها افراد باهوشی هستند و از اینکه کامپیوترها را به انجام کاری که دوست دارند وامیدارند، لذت میبرند.
و اما مجله امنیت ایران، هکرها را 3 دسته جدا می نامد:
* هکرهای مدرسهای قدیمی که به دادههای فنی مانند کدهای برنامه یا آنالیز سیستمها علاقمند هستند. این گروه علاقمند به درگیرشدن در تحصیلات عالیه مرتبط با علوم کامپیوتر هستند.
*گروه دوم هکرهایی هستند که به مجرمان شباهت بیشتری دارند. آنها در فضای وب میگردند و برای اثبات خودشان سایتها را هک میکنند و مسالهساز میشوند. بهرحال اخیرا، تعدادشان اضافه شده است و نوجوانان بیشتری به هک مشغول شدهاند. این مساله بعبارتی حالت تفریح در فضای سایبر را برای آنها دارد. آنها ابزار خود را توسط روشها و هکهایی که از منابع غیرقانونی، مانند وبسایتهایی که به هک تخصیصیافته، بدست میآورند. این افراد برای جامعه امنیتی امروز مسالهای جدی محسوب میشوند.
*گروه سوم مجرمان حرفهای هستند. افراد این گروه اغلب اهداف مالی دارند. آنها مهارت دسترسی به سیستمهای مورد هک و یا افراد با این توانایی را دارند.
در يک دسته بندی ديگر هکرها به اصطلاح کلاه سفید و کلاه سیاه نامیده میشودند به گونه ای است که افرادی که بعد از کشف راه نفوذ پذیری اقدام به گزارش به مدیر سیستم مورد نفوذ قرار گرفته میکنند را اصطلاحا هکرهای کلاه سفید و آن دسته از هکرها که بعد از کشف راه نفوذ پذیری دست به خرابکاری هایی (پاک کردن فایلهای سیستم، ویرایش فایلها و...) میزنند را کلاه سیاه می نامند.
هکرها مفيد يا مضرند؟
بین متخصصان امنیت اختلاف نظر در مورد سودرسانی یا ضرررسانی هکرها وجود دارد. جالب اینجاست که گاهی هکرها اقدام به برگزاری همایش نیز میکنند و افراد علاقمند با حضور در این همایشها با روشها و ابزار هک آشنا میشوند. البته در میان حاضرین باز هم متخصصان امنیت و نیز آژانسهای قانونگذاری و مجریان قانون حضور دارند. هدف آنها از این حضور حصول دانش بهتر در مورد این موضوع و کسب مهارتهای بیشتر با توجه به گرایش روزافزون به جرایم و تروریسم در فضای سایبر است.گاهی اوقات نیز شرکت ها برای به کار گیری راهکارهای امنیتی بیشتر و مطمئن تر اقدام به بکار گیری و استخدام هکرها در شرکت یا موسسه خود میکنند.
رشد هکرهای خاورميانه ای
کریس بوید، مدیر پژوهش موسسه امنیتی FaceTim میگوید که او شواهدی در دست دارد که نشان میدهد گروههای هکری در خاورمیانه فعالیتهای خود را آغاز کردهاند و در آینده از آنها بیشتر خواهیم شنید.
وی که تحقیقات گستردهای را در این حوزه انجام داده بر این باور است که گروههای هکری خاورمیانه در آینده روی هکرهای چینی و کرهای را سفید خواهند کرد! زیرا حملاتی که آنان انجام خواهند داد بسیار پیچیده خواهد بود. به گفته آقای بوید یکی از این گروههای هکری با ایجاد شبکهای متشکل از 17 هزار رایانه معیوب و سوءاستفاده از حفرههای امنیتی آنها توانستهاند حملات زیادی را به سایتهای اینترنتی مورد نظرشان انجام دهند.
بررسیهای آقای بوید نشان میدهد که این گروهها از شبکههای به اشتراک گذاری فایل و بخصوص BitTorrent هم برای رد و بدل کردن اطلاعات مورد نظرشان استفاده میکنند.
اولین خبرها
اولین خبرهای مربوط به حملات هکری در خاورمیانه در آگوست سال 2005 منتشر شد. در آن زمان 2 نفر در مراکش و ترکیه به جرم همکاری در زمینه طراحی و توزیع کرم مخرب Zotob دستگیر شدند.
اما سیمون هرون از موسسه امنیتی Network Box نظر دیگری هم دارد. او معتقد است که در سال 2006 نویسندگان ویروسها و نرمافزارهای جاسوسی در جستوجوی راههای جدیدی برخواهند آمد تا تولیدات خود را به جان رایانههای کاربران بیگناه بیاندازند و یکی از بهترین روشها برای این کار مخفی کردن ویروسها و کرمهای اینترنتی در پوشش فایلهای موسیقی و ویدئو است. زیرا همزمان با رشد فزاینده دستگاههای قابل حمل پخش موسیقی، گوشیهای هوشمند و درایوهای فلاش با ظرفیت بالا تعداد بیشتری از افراد به گوش کردن موسیقی از این روش روی میآورند و سعی میکنند فایلهای موسیقی موردنظرشان را در اینترنت یافته و آنها را بارگذاری کنند. هکرها هم دقیقا از همین علاقه سوءاستفاده کرده و تولیدات مخربشان را به جای فایلهای موسیقی و ویدئو جا میزنند.
نکته دیگری که آقای هرون به آن اشاره میکند افزایش حمله به نرمافزارهایی است که برای فعالیتهای جمعی در شبکه مورد استفاده است. به عنوان مثال حمله به شبکههای ارسال پیام فوری در حال افزایش است و انتظار میرود همزمان با افزایش سازگاری و هماهنگی بین فعالیت شبکههای مختلف مسنجری این روند تشدید شود.
در همین حال حملات Phishing با هدف خالی کردن حسابهای بانکی افراد هم بشدت در میان خرابکاران اینترنتی محبوب شده و به گزارش IBM در حالی که در سال 2004 از هر 943 پیام الکترونیکی یکی با هدف پیشبرد یک حمله Phishing تنظیم شده بود، اما در سال 2005 از هر 304 نامه الکترونیکی یکی با این هدف تنظیم شده است.
نشست و برخاست با هکرها
هکرهای خرابکار این روزها فضای مجازی را تسخیر کردهاند و روز به روز بر حجم فعالیتهای تخریبی خود میافزایند، همین امر موجب شده تا رویکردهای سنتی برای مقابله با هکرها که مبتنی بر دستگیری و مجازات و آموزش کاربران بوده است ناکارآمدی خود را نشان دهند و متخصصان مسائل امنیتی به فکر استفاده از روشهای جدیدی بیافتند.
چندی پيش شرکت بزرگ مایکروسافت برای اطمینان از امنیت ویندوز ویستا تيمی از دفتر مرکزی خود را به مالزی فرستاد تا در بزرگترين اجتماع هکرها (خرابکاران رايانه ای) در آسيا حضور يابند. البته قصدشان مبارزه نبود بلکه برعکس برای کسب راهنمايی ها و اطلاعات تازه به اين شهر سفر کردند.
در همين رابطه مدیر امنیتی شرکت مایکروسافت (سارا بلانکينشيپ) به رسانه ها گفت:«ما به اين کنفرانس رفتيم تا ضمن نشست و برخاست با کسانی که در حوزه های امنيتی فعالند، روابط موجود را تحکيم بخشيم و فن آوری ها، ابزارها و روش های جديد را بشناسيم تا نهايتا محصولاتی امن تر توليد کنيم و امنيت بيشتر مشتريانمان را فراهم کنيم.»
مدرسه هکرها
علاوه بر تمايل هکرها به نفوذ به برنامه هاي کاربردي پرطرفدار و سوءاستفاده از حفره هاي امنيتي می توان به صراحت گفت: نوجوانان این دوره و زمانه نسبت به نسل قبلی آگاهیهای بسیار بیشتری در مورد رایانه دارند، از این رو برای اثبات دانش بالای خود به خرابکاری در رایانهها متوسل میشوند و پا به پای هکرهای سابقه دار و قدر سعی در از کار انداختن سيستم ها دارند.
گروهی نوجوان که اسم خود را Kutztown13 گذاردهاند. افتخار شان هک کردن لپتاپهای موجود در مدارس، بارگذاری محتویات ممنوعه از اینترنت و استفاده از نرم افزارهای غیرمجاز برای جاسوسی در مورد معلمان مدارس و دیگر دانشآموزان است.
البته افشا شدن اقدامات خلافکارانه این نوجوانان باعث برخورد شدید پلیس و دیگر مقامات شد و آنان به سختی مجازات شدند. مقامات مدرسه Kutztown - محل تحصیل این نوجوان – میگویند که پس از شناسایی این نوجوانان بارها به آنان هشدار داده بودند که دست از اعمال خلافکارانه بردارند وگرنه مجازات خواهند شد، اما بیتوجهی به این اخطارها موجب شده بود تا پلیس برای مقابله با خلافکاران کوچک وارد عمل شود.
فعالیتهای رایانهای خرابکارانه در آمریکا تنها محدود به این مدرسه نیست. مدیران دهها مدرسه در ایالت، پنسیلوانیا گزارشهایی را در مورد سوءاستفاده دانش آموزان از رایانههای مدارس به پلیس ارائه کردهاند و در برخی موارد دانش آموزان به خاطر همین گزارشها توبیخ یا حتی اخراج شدهاند.
دانشگاه ضد هک
شهر بارسلونا در اسپانیا امروزه محل اجرای یک طرح ابتکاری شده که با هدف مبارزه و نابود سازی هکرها راهاندازی شده است. دانشکده هکری دانشگاه La salle یک دانشکده تازه تاسیس است که برخی از بهترین معماران اسپانیایی ساختمان آن را طراحی کردهاند.
کارگاههای آموزشی این دانشگاه مملو از دانشجویانی است که در تلاشند به شبکههای رایانهای فرضی و وب سایتهای شخصی و تجاری آزمایشی نفوذ کنند و از این لحاظ کارگاه آموزشی مذکور از دید برخیها شباهت فراوانی به یک مرکز پرورش شیطان دارد.
اما گردانندگان این دانشکده امیدوارند تا با راهاندازی این مرکز بسیاری از تابوهای نابهجایی که در مورد پدیده هکر وجود دارد شکسته شود تا بتوان طرحهای جدیدی را برای مقابله با این مشکل رو به گسترش به مرحله اجرا درآورد.
پیتر هرزوک، مدیر اجرایی این دانشکده میگوید: ما امیدواریم تا با تاسیس این مرکز اطلاعات جدیدی را در اختیار دانشجویان خود قرار دهیم و آنها را به نیروهایی موثر و کارا برای مقابله با هکرهای حرفهای مبدل کنیم. ولی در حال حاضر بسیاری حتی نمیدانند که هک به چه معناست و این امر کمکی به حل مشکل نمیکند. بسیاری از مردم همیشه با مشکل ارسال کرمهای اینترنتی از طریق email مواجه هستند، ولی هیچ آگاهی در مورد نحوه حل این مشکل ندارند و این امر در دراز مدت مشکل آفرین خواهد شد. لذا باید به جای آن که هک کردن را کار بدی بدانیم یا به صورت مخفیانه آن را آموزش دهیم تلاش کنیم تا در عوض این پدیده را به درستی تعریف کرده و درصدد مقابله با آن برآییم.
يک تذکر نا قابل
هدف اصلی هکرها از هک کردن سایتها برای تذکر به صاحبان سرورها بوده و تاکید بر قدرت امنیتی تیم هکر است. هک سرویس دهنده ها فرصتی است تا شهرت تیم هکر افزایش یابد و پشتوانه فعالیتهای بعدی آنها قرار گیرد که الزاما با همان عناوین هکری صورت نمیگیرد. به همین جهت تعداد گروهها و تیم های امنیتی هر روز بیشتر میشود.
خیلی از این هکرها نیز از هک کردن سایتها کسب درآمدی نیز میکنند ولی چگونه؟
هکرها معمولا در صفحه دیفیس بعد از تذکر به مدیران اعلام میکنند که اگر مدیران بخواهند این گروه میتواند به صورت رایگان نفوذ پذیری این سایت یا سرور را برای مدیران رفع کنند. ولی در بیشتر مواقع مدیر سایت بعد از تماس متوجه میشود که گروه درخواست های مالی مشخصی نیز دارد.
البته بسیاری از مدیران سایتها حاضر نمیشوند به کسانی که به سرویس هایشان حمله کرده اند اعتماد کنند و حداکثر همکاری در سطح انتقال نقاط ضعف احتمالی به مسئولین سایتها محدود می ماند.
شهرت گروههای هکری به آنها امکان جذب کارآموز می دهد. درآمد ناشی از این فعالیتها بخشی از هزینه های فعالیت هکرها را تامین میکند. گروه هکری با گرفتن مبلغی از افراد و دادن یک نام کاربری نرم افزارها یا نفوذ پذیری های جدید را در اختیار افراد قرار میدهند تا این افراد نیز بتوانند از آنها استفاده کنند. بعلاوه بعضی گروهها با برگزاری کلاسها و کارگاههای آموزشی به کسب در آمدهای بیشتر علاقه نشان می دهند.
استفاده از توانایی هکرها در ابتدا بیشتر در حوزه خصومتهای شخصی مطرح بود ولی در آینده شاهد رونق فعالیتهای گروههای هکری در چارچوب اهداف رقبای تجاری یا سیاسی خواهیم بود.
سیاستها و فلسفههای پشت این قضیه نیز تغییر کرده است. بسیاری از گروهها از هکرها برای کمک به کشف ضعفهای امنیتی سیستمهای خود استفاده میکنند. اینترنت مدرن به هکرها اجازه داده است که مرزهای جدید را بکاوند.
جنگ بین کشورها با هککردن وبسایتهای یکدیگر و از کار انداختن آنها یا پایینآوردن سایتها با حملات DoS به یک امر معمول مبدل گشته است.
تير هکرها به کجا می خورد؟
ارتشها از هکرها بمنظور از کار انداختن سیستمهای دفاعی دشمنانشان برای کسب برتری در جنگ استفاده میکنند. منافع مالی یک انگیزه بزرگ برای بعضی هکرها یا افرادی است که هکرها را بکار میگیرند. موسسات مالی اغلب هدف قرار میگیرند تا مقادیر زیادی از پولشان توسط روشهای الکترونیک بسرقت رود.
بخشی از حملات به سایتهای دولتی در ایران که توسط گروههای هکری صاحب نام انجام شد و میشود که ممکن است علاوه بر اهداف اقتصادی با هدف خاص دیگری نیز صورت گرفته باشد.
آنچه روشن است دامنه فعالیت هک در حال افزایش است و سازمانها و دستگاههای زیادی هم اکنون به دنبال شناخت گروههای هکری هستند. رقابتی که تازه آغاز شده و تا مدتها ادامه خواهد داشت.
ولی آنچه اکنون باید پیگیری کرد این است که آیا هکرها میتوانند تا هر زمان که خواستند هر کاری دلشان خواست روی سرور و سایتهای دیگر افراد انجام دهند؟
صنعت نوپاى فناورى اطلاعات و ارتباطات ايران، هم اينك از بعد قانون مدارى و مستندسازى حقوقى براى مبارزه با متخلفان و مجرمان ناقض فضاى مجازى در وضعيت نامطلوبى به ثمر مى برد.
اگرچه در سال هاى اخير لايحه هايى مانند آزادى اطلاعات، جرايم رايانه اى و كپى رايت به تهيه و تصويب مراجع ذى صلاح رسيده است، ولى نبود ضمانت اجرايى قوى براى برخورد با متخلفان و پياده سازى مفاد قانونى در بازار صنعت آى تى كشور، مخاطرات و چالش هايى را به وجود آورده است.
به هر حال جامعه اطلاعاتى ايران در ابعاد حقوقى متنوعى بايد از پتانسيل هاى موجود آگاه شود.
منبع:خبرگزاری سلام
مطالب مشابه :
آموزش عکاسی برای افراد مبتدی
آموزش عکاسی برای سعی کنید عکس در عین سادگی تمام حقوق اين وب سايت و مطالب آن متعلق به پشت
پشت پرده تلویزیون « من و تو »
آموزش نظامی - پشت پرده تلویزیون « من و تو » - ثبت شده در ستاد ساماندهی پایگاههای اینترنتی
پشت پرده دنيای هکرها
امپراطوری آموزش کامپیوتر - پشت پرده دنيای امروزه در دنیایی زندگی میکنیم که اینترنت بخش
در پشت پردهی رفتار گله ای
در پشت پردهی رفتار گله بدون آموزش و بررسی توسط خودتان وارد هیچ بازاری نشوید.
شب زفاف - پاره كردن پرده دختر - آموزش آمیزش سالم
زنان پشت در اتاق عروس و داماد می نشینند تا داماد پارچه پاره كردن پرده دختر, آموزش
پرده بکارت
آموزش هاى زناشويى در سکس از پشت اگر الت تناسلی نکته اصلی که بارها در مورد پرده بکارت به
اموزش دوخت پرده مدل ابشاری
اموزش دوخت پرده مدل این مدل پرده که بیشتر در تالارها آموزش دوخت و نصب پرده پشت
عروسك پشت پرده
40 تا 50 گرم ميوهی عروسك پشت پرده را در يك ليتر آب بجوشانيد پس از صاف آموزش ورد
آموزش دوخت والان چین دار و پیلی دار
فاصله بین دو پیلی های نوار پرده باید در نظر گرفته شده و نوار آموزش دوخت و نصب پرده پشت
برچسب :
اموزش پرده پشت در