آنالیزگر ترافیک شبکه اسنیفر چیست: شرح. Sniffer برای Windows Intercepter-NG (دستورالعمل استفاده) Sniffer برای شبکه محلی

Intercepter-NG چیست؟

ماهیت عملکرد ARP را در یک مثال ساده در نظر بگیرید. کامپیوتر A (آدرس IP 10.0.0.1) و کامپیوتر B (آدرس IP 10.22.22.2) توسط یک شبکه اترنت متصل می شوند. کامپیوتر A می خواهد یک بسته داده را به کامپیوتر B ارسال کند، آدرس IP کامپیوتر B برای آن مشخص است. با این حال، شبکه اترنت که آنها به آن متصل هستند با آدرس های IP کار نمی کند. بنابراین، کامپیوتر A باید آدرس کامپیوتر B را بداند تا بتواند از طریق اترنت ارسال کند. شبکه های اترنت(آدرس MAC در شرایط اترنت). برای این کار از پروتکل ARP استفاده می شود. رایانه A از این پروتکل برای ارسال درخواست پخش به همه رایانه‌های موجود در یک دامنه پخش استفاده می‌کند. اصل درخواست: "رایانه با آدرس IP 10.22.22.2، آدرس MAC خود را به رایانه دارای آدرس MAC (به عنوان مثال a0:ea:d1:11:f1:01) بگویید". شبکه اترنت این درخواست را به همه دستگاه‌های موجود در یک بخش اترنت ارائه می‌کند، از جمله رایانه B. رایانه B با درخواست به رایانه A پاسخ می‌دهد و آدرس MAC آن را گزارش می‌کند (مثلاً 00:ea:d1:11:f1:11) اکنون، پس از دریافت آدرس MAC کامپیوتر B، کامپیوتر A می تواند هر داده ای را از طریق شبکه اترنت به آن ارسال کند.

به طوری که قبل از هر ارسال داده نیازی به استفاده از پروتکل ARP نباشد، مک آدرس های دریافتی و آدرس های IP مربوط به آنها برای مدتی در جدول ثبت می شود. اگر نیاز به ارسال داده به همان IP دارید، دیگر نیازی به نظرسنجی دستگاه ها در هر بار برای جستجوی MAC مورد نظر نیست.

همانطور که دیدیم، ARP شامل یک درخواست و یک پاسخ است. آدرس MAC از پاسخ در جدول MAC/IP نوشته می شود. وقتی پاسخی دریافت می شود، به هیچ وجه صحت آن بررسی نمی شود. علاوه بر این، حتی بررسی نمی کند که آیا درخواست انجام شده است یا خیر. آن ها شما می توانید بلافاصله یک پاسخ ARP را با داده های جعلی به دستگاه های مورد نظر (حتی بدون درخواست) ارسال کنید و این داده ها در جدول MAC / IP قرار می گیرند و از آنها برای انتقال داده استفاده می شود. این ماهیت حمله ARP-spoofing است که گاهی اوقات مسمومیت ARP، مسمومیت حافظه پنهان ARP نامیده می شود.

شرح حمله ARP-spoofing

دو کامپیوتر (گره) M و N در شبکه محلیاترنت ها به تبادل پیام می پردازند. مهاجم X که در همان شبکه است، می خواهد پیام های بین این گره ها را رهگیری کند. قبل از اینکه حمله جعل ARP بر روی رابط شبکه گره M اعمال شود، جدول ARP حاوی آدرس IP و MAC گره N است. همچنین در رابط شبکه گره N، جدول ARP حاوی IP و MAC گره M است. .

در طول یک حمله جعل ARP، میزبان X (مهاجم) دو پاسخ ARP (بدون درخواست) به میزبان M و میزبان N می فرستد. پاسخ ARP به میزبان M شامل آدرس IP N و آدرس MAC X است. پاسخ ARP به میزبان N حاوی آدرس IP M و آدرس MAC X است.

از آنجایی که کامپیوترهای M و N از ARP خود به خود پشتیبانی می کنند، پس از دریافت پاسخ ARP، جداول ARP خود را تغییر می دهند و اکنون جدول M ARP حاوی آدرس X MAC محدود به آدرس IP N و جدول N ARP حاوی آدرس مک آدرس X محدود است. به آدرس IP M.

بنابراین، حمله ARP-spoofing کامل شده است، و اکنون تمام بسته‌ها (فریم‌ها) بین M و N از طریق X عبور می‌کنند. برای مثال، اگر M بخواهد بسته‌ای را به کامپیوتر N ارسال کند، M در جدول ARP خود نگاه کند، یک عدد را پیدا می‌کند. ورود با آدرس IP میزبان N، آدرس MAC را از آنجا انتخاب می کند (و از قبل آدرس MAC گره X وجود دارد) و بسته را ارسال می کند. بسته به رابط X می رسد، توسط آن تجزیه می شود و سپس به گره N ارسال می شود.

SmartSniffبه شما اجازه می دهد تا ترافیک شبکه را رهگیری کرده و محتوای آن را در اسکی نمایش دهید. این برنامه بسته های عبوری را ضبط می کند آداپتور شبکهو محتوای بسته ها را به صورت متنی (پروتکل های http, pop3, smtp, ftp) و به صورت هگزادسیمال نشان می دهد. برای گرفتن بسته‌های TCP/IP، SmartSniff از تکنیک‌های زیر استفاده می‌کند: سوکت‌های خام - سوکت‌های RAW، درایور ضبط WinCap و درایور مانیتور شبکه مایکروسافت. این برنامه از زبان روسی پشتیبانی می کند و استفاده از آن آسان است.

برنامه ردیابی بسته


SmartSniff اطلاعات زیر را نمایش می دهد: نام پروتکل، آدرس محلی و راه دور، پورت محلی و راه دور، میزبان محلی، نام سرویس، حجم داده، اندازه کل، زمان ضبط و زمان آخرین بسته، مدت زمان، آدرس MAC محلی و راه دور، کشورها و محتویات بسته داده این برنامه تنظیمات انعطاف پذیری دارد، عملکرد فیلتر ضبط، باز کردن پاسخ های http، تبدیل آدرس های IP، ابزار به سینی سیستم به حداقل رسیده است. SmartSniff یک گزارش جریان بسته را در فرم تولید می کند صفحات HTML. امکان صادرات جریان های TCP/IP در برنامه وجود دارد.

IP Sniffer- برنامه ای که به شما امکان می دهد بسته های عبوری از پروتکل اینترنت (IP) را نظارت کنید. عملکرد برنامه شامل قابلیت رمزگشایی بسته ها و فیلتر کردن آنها است.

در دوران فن آوری های مدرنامنیت اینترنت حرف اول را می زند. کامپیوتر با دنیای خارج، اطلاعات دیجیتالی را از طریق پروتکل های خاص مبادله می کند. پروتکل اینترنت (IP) یکی از پرطرفدارترین و محبوب ترین ها به دلیل امنیت و سرعت بالاانتقال داده

با ظهور او در سال 1981 بود که رایانه ها این فرصت را پیدا کردند که پیام هایی را در قالب بسته های داده برای یکدیگر ارسال کنند. Sniffer برای ویندوز برای نظارت بر ترافیک و بررسی محتویات بسته ها طراحی شده است. بنابراین این ابزار است به صورت اضافیکامپیوتر خود را ایمن کنید دانلود IP Sniffer است بهترین راه حل، ترافیک و تمام جریان های اطلاعات را تحت کنترل نگه دارید.

IP Sniffer را به صورت رایگان دانلود کنید

IP Sniffer برای ویندوز (1.4 مگابایت)

ویژگی های کلیدی IP Sniffer:

  • چند کارکردی؛
  • ایمنی؛
  • اندازه کوچک؛
  • رابط بصری.

آخرین نسخه sniffer رابط کاربری راحت و ساده ای دارد. این برنامه به شما این امکان را می دهد که ببینید کدام آدرس های IP بیشتر استفاده می شود که اغلب به دستگاه شما متصل می شوند. شما می توانید به راحتی میزان ترافیک را کنترل کنید. همچنین می توانید با استفاده از تابع Netstat یک اتصال خاص را به اجبار پایان دهید. در صورتی که کاربر با وظیفه رهگیری ترافیک بین هاست ها مواجه باشد، دانلود sniffer در رایانه توصیه می شود. این به شما اجازه می دهد تا عملکرد Snoofing را انجام دهید، که در میان بسیاری، از پروتکل محبوب ARP پشتیبانی می کند. همچنین عملکردهای محبوب یک sniffer در روسی عبارتند از پینگ شبکه، امکان تبدیل آدرس IP به نام میزبان و بالعکس، جستجو سرورهای DHCP. همچنین می توان از آن برای دریافت داده های Netbios برای آدرس IP مشخص شده استفاده کرد.

اگر کاربر می خواهد یک دستیار قابل اعتماد در کنترل ترافیک دریافت کند، دانلود یک sniffer به صورت رایگان توصیه می شود. این برنامه نیازی به نصب یا تنظیمات اضافی ندارد. بلافاصله پس از دانلود می توانید از آن استفاده کنید. رابط برنامه مختصر و ساده است. پنجره ها و زبانه ها طوری چیده شده اند که استفاده از آن تا حد امکان راحت و راحت باشد. توسعه دهنده به طور مداوم در حال بهبود و بهبود محصول خود است. به روز رسانی به طور منظم منتشر می شود. این برنامه در برابر هر گونه نفوذ مخرب بسیار مقاوم است. پورتال ما این امکان را برای همه بازدیدکنندگان فراهم می کند تا برنامه Sniffer را بدون ثبت نام و پیامک دانلود کنند.

هر یک از تیم ][ ترجیحات خاص خود را در رابطه با نرم افزار و ابزارهای کمکی دارند
تست قلم پس از مشورت متوجه شدیم که انتخاب آنقدر متفاوت است که می توانید
یک مجموعه جنتلمن واقعی از برنامه های اثبات شده بسازید. روی آن و
تصمیم گرفت. برای اینکه یک هودج ترکیبی ایجاد نکنیم، کل لیست را به موضوعات تقسیم کردیم - و در
این بار به ابزارهای sniffing و دستکاری بسته ها خواهیم پرداخت. استفاده کنید
سلامتی.

Wireshark

نت کت

اگر در مورد رهگیری داده ها صحبت کنیم، پس ماینر شبکهآن را از روی هوا بردارید
(یا از یک Dump از پیش آماده شده در قالب PCAP) فایل ها، گواهی ها،
تصاویر و رسانه های دیگر، و همچنین رمز عبور و سایر اطلاعات برای مجوز.
یکی از ویژگی های مفید جستجوی بخش های داده ای است که حاوی کلمات کلیدی هستند
(به عنوان مثال ورود کاربر).

پوسته پوسته شدن

سایت اینترنتی:
www.secdev.org/projects/scapy

برای هر هکری ضروری است که قدرتمندترین ابزار برای آن است
دستکاری بسته های تعاملی بیشترین بسته ها را دریافت و رمزگشایی کنید
پروتکل های مختلف، پاسخ به یک درخواست، تزریق اصلاح شده و
بسته دست ساز - همه چیز آسان است! با آن می توانید یک کل اجرا کنید
تعدادی از کارهای کلاسیک مانند اسکن، tracorute، حملات و شناسایی
زیرساخت شبکه در یک بطری، ما جایگزینی برای چنین ابزارهای محبوبی دریافت می کنیم،
مانند: hping، nmap، arpspoof، arp-sk، arping، tcpdump، tetheral، p0f و غیره. در آن
همان زمان پوسته پوسته شدنبه شما این امکان را می دهد که هر کدام، حتی خاص ترین را انجام دهید
وظیفه ای که هرگز قادر به انجام آن نخواهد بود که قبلاً توسط توسعه دهنده دیگری ایجاد شده است
به معنای. به جای نوشتن یک کوه کامل از خطوط در C، به طوری که، برای مثال،
بسته اشتباهی تولید کنید و مقداری دیمون را مخدوش کنید، کافی است
با استفاده از چند خط کد پرتاب کنید پوسته پوسته شدن! برنامه ندارد
رابط گرافیکی، و تعامل از طریق مفسر به دست می آید
پایتون. کمی به آن عادت کنید و ایجاد نادرست هزینه ای برای شما نخواهد داشت
بسته ها، فریم های 802.11 لازم را تزریق می کنند، رویکردهای مختلف را در حملات ترکیب می کنند
(مثلاً مسمومیت کش ARP و پرش VLAN) و غیره. توسعه دهندگان اصرار دارند
با توجه به اینکه از قابلیت های Scapy در پروژه های دیگر استفاده می شود. وصل کردنش
به عنوان یک ماژول، ایجاد یک ابزار برای انواع مختلف تحقیقات محلی آسان است،
جستجوی آسیب پذیری ها، تزریق وای فای، اجرای خودکار موارد خاص
وظایف و غیره

بسته بندی

سایت اینترنتی:
پلتفرم: *nix، یک پورت برای ویندوز وجود دارد

یک توسعه جالب که از یک طرف امکان تولید هر یک را فراهم می کند
بسته اترنت، و از طرف دیگر، دنباله ای از بسته ها را به
بررسی های توان عملیاتی برخلاف سایر ابزارهای مشابه، بسته بندی
این دارد رابط کاربری گرافیکی، به شما امکان می دهد بسته ها را به ساده ترین روش ایجاد کنید
فرم. علاوه بر این. به خصوص کار ساخت و ارسال
دنباله های بسته می توانید تاخیر بین ارسال را تنظیم کنید،
ارسال بسته ها از حداکثر سرعت، بیشینه سرعتبرای بررسی توان عملیاتی
بخش شبکه (آره، اینجا جایی است که آنها ddos ​​می کنند) و جالب تر -
تغییر پویا پارامترها در بسته ها (به عنوان مثال، آدرس IP یا MAC).

چه زمانی کاربر معمولیاصطلاح "sniffer" را می شنود، بلافاصله به این موضوع علاقه مند می شود که چیست و چرا به آن نیاز است.

ما سعی خواهیم کرد همه چیز را به زبان ساده توضیح دهیم.

با این حال، این مقاله نه تنها برای کاربران تازه کار، بلکه برای آنها نیز در نظر گرفته شده است.

تعریف

اسنفریک تحلیلگر ترافیک است. به نوبه خود، ترافیک تمام اطلاعاتی است که از طریق شبکه های کامپیوتری عبور می کند.

این تحلیلگر به اطلاعاتی که در حال انتقال هستند نگاه می کند. برای این کار باید رهگیری شود. در واقع، این یک چیز غیرقانونی است، زیرا از این طریق افراد اغلب به داده های دیگران دسترسی پیدا می کنند.

می توان آن را با یک سرقت قطار مقایسه کرد - طرح کلاسیک اکثر وسترن ها.

شما در حال انتقال برخی اطلاعات به کاربر دیگری هستید. او توسط یک "قطار" یعنی یک کانال شبکه هدایت می شود.

احمق های باند جو خونین قطار را رهگیری می کنند و از آن غارت می کنند. در مورد ما، اطلاعات فراتر می رود، یعنی مهاجمان آن را به معنای واقعی کلمه سرقت نمی کنند.

اما فرض کنیم که این اطلاعات رمز عبور، سوابق شخصی، عکس و مواردی از این دست است.

مهاجمان به سادگی می توانند همه آن را بازنویسی و عکس بگیرند. به این ترتیب آنها به داده های حساسی که می خواهید پنهان کنید دسترسی خواهند داشت.

بله، شما همه این اطلاعات را خواهید داشت، به دست شما می رسد.

اما خواهید دانست که افراد کاملاً غریبه نیز همین را می دانند. اما در قرن بیست و یکم، اطلاعات بیشترین ارزش را دارند!

در مورد ما از این اصل استفاده می شود. برخی از افراد ترافیک را متوقف می کنند، داده ها را از آن می خوانند و بیشتر ارسال می کنند.

درست است، در مورد اسنیفرها، همه چیز همیشه آنقدر ترسناک نیست.آنها نه تنها برای دسترسی غیرمجاز به داده ها، بلکه برای تجزیه و تحلیل خود ترافیک نیز استفاده می شوند. این بخش مهمی از کار مدیران سیستم و فقط مدیران منابع مختلف است. ارزش آن را دارد که در مورد برنامه با جزئیات بیشتری صحبت کنیم. اما قبل از آن به نحوه عملکرد همین اسنیفرها می پردازیم.

اصل عملیات

در عمل، sniffer ها می توانند دستگاه های قابل حملی باشند که به معنای واقعی کلمه روی کابل قرار می گیرند و داده ها و برنامه ها را از آن می خوانند.

در برخی موارد، این به سادگی مجموعه ای از دستورالعمل ها است، یعنی کدهایی که باید در یک توالی خاص و در یک محیط برنامه نویسی خاص وارد شوند.

در صورتی که با جزئیات بیشتر رهگیری ترافیک توسط اینگونه وسایل را می توان به یکی از روش های زیر خواند:

1 با نصب هاب به جای سوئیچ.در اصل، گوش دادن به یک رابط شبکه را می توان به روش های دیگری نیز انجام داد، اما همه آنها بی اثر هستند.

2 با اتصال یک sniffer تحت اللفظی به کانال بریک.این دقیقاً همان چیزی است که در بالا مورد بحث قرار گرفت - و قرار داده شده است دستگاه کوچک، که هر چیزی که در طول کانال حرکت می کند را می خواند.

3 نصب شاخه از ترافیک.این شاخه به دستگاه دیگری هدایت می شود، احتمالاً رمزگشایی شده و برای کاربر ارسال می شود.

4 حمله ای با هدف هدایت کامل ترافیک به یک sniffer.البته پس از ورود اطلاعات به خواننده، مجدداً برای کاربر نهایی که در ابتدا برای او در نظر گرفته شده بود ارسال می شود. در خالص ترین شکلش!

5 از طریق تحلیل تابش الکترومغناطیسی که به دلیل حرکت ترافیک بوجود می آیند. این پیچیده ترین و کم استفاده ترین روش است.

در اینجا مثالی از نحوه عملکرد روش دوم آورده شده است.

درست است، در اینجا نشان داده شده است که خواننده به سادگی به کابل متصل است.

در واقع انجام این کار تقریبا غیرممکن است.

واقعیت این است که کاربر نهایی هنوز متوجه خواهد شد که در جایی در کانال وقفه وجود دارد.

اصل کار یک sniffer معمولی بر این واقعیت استوار است که در یک بخش آنها به تمام ماشین های متصل ارسال می شوند. به اندازه کافی احمقانه است، اما تاکنون روش جایگزینی وجود ندارد! و بین بخش ها، داده ها با استفاده از سوئیچ ها منتقل می شوند. اینجاست که امکان رهگیری اطلاعات با یکی از روش های فوق ظاهر می شود.

در واقع به این می گویند حملات سایبری و هک!

به هر حال، اگر همین سوئیچ ها را به درستی نصب کنید، می توانید به طور کامل از بخش در برابر انواع حملات سایبری محافظت کنید.

روش های دیگری برای محافظت وجود دارد که در پایان در مورد آنها صحبت خواهیم کرد.

اطلاعات مفید:

به برنامه توجه کنید. برای تجزیه و تحلیل ترافیک شبکه و تجزیه بسته های داده استفاده می شود که برای آن از کتابخانه pcap استفاده می شود. این به طور قابل توجهی تعداد بسته های موجود برای تجزیه را محدود می کند، زیرا تنها بسته هایی که توسط این کتابخانه پشتیبانی می شوند قابل تجزیه هستند.

کاربرد

البته، اول از همه، این مفهوم دارای کاربرد مورد بحث در بالا، یعنی حملات هکرها و به دست آوردن غیرقانونی داده های کاربر است.

اما در کنار این موارد، در سایر زمینه ها و به طور خاص در کار نیز از sniffer ها استفاده می شود. مدیران سیستم.

به ویژه چنین دستگاه هایی برنامه ها به شما کمک می کنند تا کارهای زیر را انجام دهید:

همانطور که می بینید، دستگاه ها یا برنامه هایی که در نظر داریم می توانند کار مدیران سیستم و سایر افرادی که از شبکه ها استفاده می کنند را تا حد زیادی تسهیل کنند. و این همه ما هستیم.

حالا بیایید به جالب ترین آنها برویم - مروری بر برنامه های sniffer.

ما در بالا متوجه شدیم که آنها را می توان به شکل دستگاه های فیزیکی ساخت، اما در بیشتر موارد از دستگاه های خاص استفاده می شود.

بیایید آنها را مطالعه کنیم.

برنامه های Sniffer

در اینجا لیستی از محبوب ترین این برنامه ها آمده است:

commview. این برنامه مانند سایر برنامه های موجود در لیست ما پولی است. حداقل یک مجوز 300 دلار هزینه دارد. اما عملکرد نرم افزار غنی ترین است. اولین چیزی که قابل توجه است، امکان خود تنظیم قوانین است. به عنوان مثال، می توانید آن را طوری تنظیم کنید که (این پروتکل ها) کاملاً نادیده گرفته شوند. همچنین قابل ذکر است که این برنامه به شما اجازه می دهد تا جزئیات و گزارش تمام بسته های ارسال شده را مشاهده کنید. یک نسخه معمولی و یک نسخه Wi-Fi وجود دارد.

Spynet.این در واقع همان تروجانی است که همه ما از آن خسته شده ایم. اما می توان از آن برای اهداف عالی که در بالا در مورد آن صحبت کردیم نیز استفاده کرد. برنامه رهگیری می کند و آن ها در ترافیک هستند. بسیاری از ویژگی های غیر معمول وجود دارد. به عنوان مثال، می توانید صفحاتی را در اینترنت ایجاد کنید که "قربانی" از آنها بازدید کرده است. قابل ذکر است که این نرم افزار رایگان است اما یافتن آن بسیار دشوار است.

BUTTSniffer.این یک اسنیفر در خالص‌ترین شکل خود است که به تجزیه و تحلیل بسته‌های شبکه کمک می‌کند و به رهگیری رمزهای عبور و تاریخچه مرورگر دیگران کمک نمی‌کند. حداقل نویسنده اینطور فکر می کرد. در واقع از خلقت او استفاده می شود، می دانید چیست. این معمول است برنامه دسته ایکه از طریق کار می کند خط فرمان. برای شروع، دو فایل دانلود و اجرا می شود. بسته های "گرفته شده" روی هارد دیسک ذخیره می شوند که بسیار راحت است.

بسیاری از برنامه های sniffer دیگر وجود دارد.به عنوان مثال، fsniff، WinDump، dsniff، NatasX، NetXRay، CooperSniffer، LanExplorer، Net Analyzer و بسیاری دیگر شناخته شده اند. هر کدام را انتخاب کنید اما انصافاً باید توجه داشت که بهترین CommView است.

بنابراین، ما تجزیه و تحلیل کرده ایم که sniffers چیست، چگونه کار می کند و چیست.

حالا بیایید از جای یک هکر یا مدیر سیستم به جای یک کاربر معمولی برویم.

ما به خوبی می دانیم که داده های ما ممکن است به سرقت برود. برای جلوگیری از این اتفاق چه باید کرد؟ (اینجا). این بسیار ساده کار می کند - شبکه را برای انواع جاسوس ها اسکن می کند و در صورت یافتن گزارش می دهد. این ساده ترین و قابل درک ترین اصل است که به شما امکان می دهد از خود در برابر حملات سایبری محافظت کنید.

3 از PromScan استفاده کنید.این برنامه از نظر خواص و وظایف شباهت زیادی به AntiSniff دارد برای ویندوزپس یکی را انتخاب کنید همچنین لینک های دانلود زیادی در شبکه وجود دارد (اینم یکی از آنها). این یک برنامه نوآورانه است که به شما امکان می دهد رایانه های متصل به یک شبکه را از راه دور کنترل کنید. اصل عملکرد آن تعیین گره هایی است که نباید در شبکه باشند. در واقع، این، به احتمال زیاد، sniffers است. برنامه آنها را شناسایی می کند و با یک پیام شیوا به این موضوع پیام می دهد. خیلی راحت!.

4 استفاده از رمزنگاری،و اگر گسترش یابد، سیستم رمزنگاریبا کلید عمومی آی تی سیستم خاصرمزگذاری یا امضای الکترونیک. "ترفند" آن این است که کلید عمومی است و همه می توانند آن را ببینند، اما تغییر داده ها غیرممکن است، زیرا این باید در همه رایانه های موجود در شبکه به طور همزمان انجام شود. یک روش فوق العاده مانند طعمه برای یک دزد است. در اینجا می توانید در مورد بلاک چین که در آن از چنین سیستمی استفاده می شود بخوانید.

5 برنامه های مشکوک را دانلود نکنید، به سایت های مشکوک نروید و غیره.هر کاربر مدرن در مورد این موضوع می‌داند، اما این مسیر است که اصلی‌ترین مسیر تروجان‌ها و سایر ترفندهای کثیف برای ورود به رایانه شما است. سیستم عامل. بنابراین در استفاده اصولی از اینترنت بسیار مسئولیت پذیر باشید!

اگر سوال دیگری دارید در نظرات زیر بپرسید.

امیدواریم توانسته باشیم همه چیز را به زبانی ساده و قابل فهم توضیح دهیم.