mobil sistemler ve uygulama güvenliği

Post on 09-May-2015

4.178 Views

Category:

Technology

6 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Mobile Sistemler ve Uygulama Güvenliği

@2014Örnek Eğitim Notu

bilgi@bga.com.tr

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Güvenlik Perspektifleri

• Hacking

–Saldırgan gözü, izinsiz

• Denetim

–Saldırgan gözü, izinli

• Önlem

–Sistem yöneticileri, geliştiriciler

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Eğitim İçeriği

• Doğrulama Eğilimi

• Bazı Web Standartları

• Demo Ortamı Detayları

• Android Uygulama Güvenliği

• Dalvik Virtual Machine

• SDK/Emülatör/ADB/Sandbox

• APK Yapısı ve Analizi

• HTTP/S Trafik Araya Girme

• APK / (De)compile / İmzalama

• Smali Injection

• LogCat / Shared_Prefs / IPC

• Memory ve Kaynak Kod Analizi

• iOS Uygulama Güvenliği

• Jailbreak w/ Redsn0w

• Cihaza erişim (SSH/VNC)

• HTTP/S Trafik Araya Girme

• Tcpdump / Adhoc WI-FI / VPN

• iOS Uygulama Cracking

• Objective-C Header Dump

• Cycript ile Runtime Analiz

• IPA Yapısı ve Analizi

• NSLog / UserDefaults / Plist

• Memory ve Kaynak Kod Analizi

• Android/iOS Denetim Adımları

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Dama Gölge İlüzyonu

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Doğrulama Eğilimi

• Kişinin yeni bir bilgiyi önceki inançlarına ters düşmeyecek şekilde yorumlamasıdır.

• Örnekler;

– akışkan ve saydam bir sıvının su olma öngörüsü,

– id isimli değişkenin tamsayı alması öngörüsü.

• Bir Cognitive Science terimidir.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

7-14-16 Problemi

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Falsification Bias

Denetimlerde en kritik davranış biçimi

şüphe ile yaklaşmak

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Geliştirme Evrelerinde Güvenlik

Gereksinimler&

Senaryolar

Dizayn

Geliştirme

Kalite Kontrol

Prod Sonrası

Pentest

Kaynak Kod Analizi

Tehdit ModellemeGüvenli Dizayn

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Penetration Test

• Hedef uygulamalar üzerinde dinamik olarak güvenlik zafiyeti bulma metodudur.

• Hedefin ne kadar güvenli olduğunu değil, ne kadar güvensiz olduğunu gösterir.

• Üç yönteme ayrılabilirler;

– Whitebox

– Blackbox

– Greybox

berbat

iç güveysinden hallice

fikrim yok

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Mobil Uygulama Penetration Test

• Mobil pentest ile aranan güvenlik zafiyetleri aşağıdaki şekilde sınıflandırılabilir;

– İstemci taraflı güvenlik bulguları

• Güvensiz bilgi işleme ve depolama (db/config/temp)

• XSS, SQLi ve mantıksal açıklıklar

– Sunucu taraflı güvenlik bulguları

• Klasik OWASP Top 10 açıklıkları

– İstemci-Sunucu bağlantısı güvenlik bulguları

• Kimlik doğrulama/yetkilendirme/oturum/SSL bulguları

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Mobil Uygulama Güvenlik Riskleri

• Top 10 listeleri güvenlik için vazgeçilmez öğeler haline gelmiştir.

• Mobil dünyanın getirdiği riskler için oluşturulan Top 10 listeleri;

– OWASP Top 10 Mobile Risks

– Veracode Mobile App Top 10 Risks

– Enisa Top Ten Smartphone Risks

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Mobil Uygulama Diagram

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

1. Güvensiz Veri Depolama

• Hassas verilerin mobil uygulamalarda güvensiz depolanması

• Risk: Mobil cihazların büyüklükleri ve değerleri göz önüne alındığında kaybedilmesi ve çalınması olasılığı laptop’lara göre daha yüksektir.

• Örnek: Remember Me? özelliği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

2. Güvensiz Sunucu Uygulamaları

• Mobil uygulamalar genellikle bir sunucu ile iletişim kurarlar. Sunucu taraflı uygulamaların güvenliği önemlidir.

• Risk: Arka uç sunuculara yapılabilecek saldırılar. Bu saldırılara sebebiyet verebilecek zafiyetler web uygulama güvenliğinin konularının bir alt kümesidir.

• Örnek: SQL Injection, DOS, Yetersiz Auth/z…

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

3. Yetersiz Bağlantı Güvenliği

• Mobil uygulama ve sunucu (veya başka cihazlar) arasında iletişim için WI-FI, 3G, NFC, Bluetooth bağlantı standartları kullanılır. Bu bağlantıların veri gizliliğini ve bütünlüğünü koruması için güvenli olmaları gerekir.

• Risk: ağ izleme ve araya girme saldırıları

• Örnek: Blackhat 2009’da bir katılımcı sahte bir WI-FI AP ile 20 e-posta şifresi çalmıştır.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

4. İstemci Taraflı Injection

• Mobil uygulamalar da veritabanları ve web sayfaları kullanmaktadırlar.

• Risk: SQL Injection ve XSS gibi saldırılar

• Örnek: 2011 yılında Skype iOS uygulamasında kullanıcı ismi alanındaki Stored XSS kullanılarak, mobil cihazdaki kontak bilgisi veritabanı çalınabilmiştir.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

5. Yetersiz Yetkilendirme/Kimlik Doğrulama

• Arka uç uygulamalar, mobil kullanıcıları tanıyabilmek ve yetkilendirmek için IMEI, IMSI, UUID gibi güvensiz bilgileri kullanmaktadırlar.

• Risk: IMEI, IMSI, UUID gibi bilgiler çalınabilir ve sahteleri rahatlıkla üretilebilir.

• Örnek: AntiSec hacker grubu 2012 yılında 1,000,001 adet UUID yayınladı.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

6. Güvensiz Oturum Bilgisi

• Mobil uygulamalar kullanıcılara tekrar tekrar şifre sormamak için uzun süreli ve geçerli oturum bilgilerini cihazda saklarlar.

• Risk: Çalınma veya kaybolma durumunda saldırganlar, kurbanmış gibi uygulamaları kullanabilirler.

• Extreme Bir Örnek: 3G bağlantılarda şifre sormayan uygulamalar

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

7. Güvensiz Girdilerin Tetiklediği Hassas İşlemler

• Mobil uygulamalar bazı girdileri kontrol etmeden işlemler gerçekleştirebilmektedirler.

• Risk: Bir web sayfasındaki URL schema’sınagöre arama yapılabilmesi veya bir uygulamanın diğer uygulamaya SMS attırabilmesi

• Örnek: <iframe src="tel:1-408-555-5555"></iframe> içerikli sayfayı ziyaret eden iOS cihazın ilgili numarayı araması

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

8. Yan Kanal Veri Kaçağı

• Mobil cihazlar bir çok şekilde kullanıcıların bilgilerini cihaz üzerinde saklayabilirler.

• Risk: Çalınma veya kaybolma durumunda cihaz üzerindeki hassas bilgilerin elde edilebilmesi

• Örnek: Kullanıcı adı, şifrelerin cihaz kayıt dosyalarında bulunması, yazılan text’lerincihazda kaydedilmesi, otomatik alınan screenshot’lar

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

9. Yetersiz Kriptografi

• Uygulama geliştiricileri kriptografi konusunda kendi yeteneklerini denemekte veya algoritmaları yanlış kullanmakta bonkördürler

• Risk: Uygulamada kullanılan şifreleme algoritmalarının kırılabilmesi

• Örnek: Şifreleme işlemi sonrası kullanılan anahtarın şifrelenmiş text’in önüne eklenmesi

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

10. Gizlenmeye Çalışılan Gömülü Bilgiler

• Mobil uygulamalar decompile edilebilir veya runtime analizleri gerçekleştirilebilir.

• Risk: Kaynak kod içerisindeki hassas bilgiler (URL/Şifre) öğrenilebilir veya gizli metotlar çağrılabilir.

• Örnek: iOS uygulamalaırnda cycript ile process’lere bağlanılarak şifre deaktivasyonmetotları çağrılıp şifre kontrolü atlatılabilir.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Diğer Önemli Mobil Güvenlik Riskleri

• Kötücül uygulamalar

– Uzaktan Yönetme, AndroRat

– Premium SMS gönderme

– Online bankacılık OTP çalma, Zitmo Trojan

• Phishing saldırıları

– Sahte bankacılık uygulamaları, 09Droid

• GSM Altyapısına Yönelik Saldırılar

– Konuşma, SMS şifrelemeleri, DoS

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

GSM - Örnek Bir Zafiyet 1

• Bir baz istasyonu bir telefon çağrısı geldiğinde1. Etrafına, ilgili cihazın kodunu içeren broadcast mesajı

gönderir

2. Cihaz kendi kodunu farkeder, uyanır ve baz istasyonuna cevap döner

3. Baz istasyonu ve cihaz arasında kimlik doğrulama olur

4. Başarılı kimlik doğrulama sonrası özel bir radyo kanalı oluşturulur. Cihaz çalar

• Yukarıda süreçte bir DoS saldırısı nasıl yapılır?

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

GSM - Örnek Bir Zafiyet 2

• 56-bit’lik DES şifreleme algoritmasını kullanan SIM kartlarda bulunan zafiyet ile

– SIM kartlarda değişiklik yapılabilmekte

– Uygulama kurulabilmekte

– Mobil ödeme uygulamalarında yetkisiz satın alım yapılabilmektedir.

• Yaklaşık 750 milyon cihaz, zafiyeti barındıran SIM kartları taşımaktadır.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

GSM - Örnek Bir Zafiyet 2

• GSM Association 1995’te kurulan ve telekomşirketlerinden oluşmuş bir organizasyondur.

• SIM kartlarda Triple DES veya AES anahtarlarının kullanılmasını tavsiye eder.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

BYOD - Kendi Cihazını Getir

• Bring Your Own Device

– Bring Your Own Phone

– Bring Your Own PC

• Özellikle şirket kullanıcılarına tanınan seçim özgürlüğü olarak tanımlanabilir.

• Kullanıcıların kendi cihazlarını kurumsal ağlarda kullanmalarıdır.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Halihazırda Kurum içi Laptop/PC

• Kurum kullanıcılarına çalışma alanlarında verilen cihazlara uygulanan kontroller;

– Yerel yönetici haklarının verilmemesi

– Her uygulamanın kurul(a)maması

– Her ağ kaynağına ulaşılamaması (Internet)

– Anti-virus/firewall/host-based IPS/URL filtreleme

– Otomatik yama yönetimi

– …

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Halihazırda Kurum içi Akıllı Cihazlar

• Jailbreak yapılmamış iPhone cihazlar

• Root’lanmamış Android cihazlar

• Bu tür kırma işlemlerinin yapılmadığı Blackberry veya Windows Phone cihazları

• Şirket e-postalarına ulaşabilmek için konulması zorunlu olan PIN kilit mekanizmaları

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

BYOD ile Gelen Riskler

• Kullanıcıların kendi cihazlarında bu kısıtlamaların bir çoğu uygulanmamaktadır.

– İçerik filtreleme

– Anti-virüs koruması

– Güvenlik yama yönetimi

• OS

• Browser

• Flash/Adobe/Java

– Otomatik ekran kilitleri v.b.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

BYOD Motivasyon

• En temelde dünyadaki yeni trend’inengellenememesi

• Kurum çalışanlarının daha üretken olmaları

• Kurum çalışanlarının kendilerini daha rahat hissederek, şirketlerini çalışmaya elverişli bir yer olarak düşünmeleri

• Kurumları yeni iş arayanlar için daha cazip bir konuma getirmesi

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

BYOD Örnekleri

• Havayolu şirketlerinden akıllı cihazlar için görüntü ve ses desteği

• Otellerden akıllı cihazlar için pay-per-viewdesteği

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Sayılarla BYOD ve BYOD Riskleri

• Kurumların %82’si çalışanların hepsinin veya bir kısmının kendi cihazlarını kullanmalarına izin vermektedir.

• Kurumların %50’si güvensiz yapılandırılan ve kullanılan cihazlar nedeniyle veri hırsızlığı saldırısına uğramıştır.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Daha Az Kontrol, Daha Az Kaza?

• Hans Monderman’ın “Paylaşılan Alan” deneyi

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

BYOD Politikası

• Kendi cihazını kuruma getiren çalışanların mobil cihazlarını kullanım politikası

– Oyunun kuralları

– Mobil anayasası

• Politika olmadan kurum, cihazlar ve kullanımları üzerinde herhangi bir kontrol veya riskler konusunda yaptırım uygulayamaz

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

BYOD Politikası Maddeleri

• Uzaktan silme yetkisi

– Cihaz kaybolduğunda veya çalındığında işveren cihaz verilerinden bir kısmını veya tümünü korumak için silebilir

• Çalışan sorumlulukları

– Politikada listelenmiş ve MDM platformunun desteklediği cihazların kullanılması

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

BYOD Politikası Maddeleri

• İşveren sorumlulukları

– Mobil cihazlar bozulduğunda zararı, güvenlik açısından, karşılayarak sorumluluğu alması

• Cihaz ile yapılabilecek işlemlerin belirlenmesi

– Çalışanlar cihazları ile hangi verilere erişebilir, hangi verilere erişemezler

– Jailbreak veya rooting yapılamaması

– Hangi sitelere girilip, girilememesi

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Mobile Device Management

• BYOD’un getirdiği güvenlik kaygılarının gidermeye çalışan platform

– Uygulamaların kurulması

– Cihazların yapılandırılmaları

• Uzaktan silme

– Yamaların uygulanmaları

• MS Windows ortamlarındaki Active Directory ve Group Policy olarak düşünülebilir.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Android ve iOS

• Eğitim Android ve iOS uygulamalarının güvenlik denetim adımlarını içermektedir.

• İki platform, mobil işletim sistemleri pazarının %90’ın üzerinde paya sahiptir.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Android vs. iOS - Telefon

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Android vs. iOS - Tablet

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Android vs. iOS - Uygulama

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

HTTP Giriş

• Web’de dokümanların transfer edilme standardı.

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

HTTP

• İki tür HTTP mesaj çeşidi mevcuttur.

– İstek (Request)

– Cevap (Response)

• Genel HTTP mesaj yapısı şu şekildedir:

istek veya cevap için değişen ilk satır[CR][LF]bir veya daha fazla başlık (header) [CR][LF]boş bir satır[CR][LF]opsiyonel bir mesaj bölümü[CR][LF]

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

HTTP İstek Örnek

GET /index.jsp HTTP/1.1User-Agent: Mozilla/4.0 (MSIE 6.0; ...Accept: text/plainContent-Length: 0Host: en.wikipedia.orgProxy-Connection: Keep-AliveConnection: Keep-Alive

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

HTTP

• İstek (Request) GET

GET /index.jsp HTTP/1.1User-Agent: Mozilla/4.0 (MSIE 6.0; ...Host: en.wikipedia.orgProxy-Connection: Keep-Alive

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

HTTP

• İstek (Request) POST

POST /login.jsp HTTP/1.1User-Agent: Mozilla/4.0 (MSIE 6.0; ...Host: en.wikipedia.orgCookie: JSESSIONID=ad5138754bcefConnection: Keep-AliveContent-Length: 30

login=webappsec&passwd=1g4Olm#

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

HTTP

• Cevap (Response) 200 OK

HTTP/1.1 200 OKDate: Fri, 31 Mar 2006 10:08:00 GMTServer: Apache/2.47Set-Cookie: JSESSIONID=ad5138754bcefContent-Length: 92

<html><head></head><body>…</html>

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

HTTP

• Cevap (Response) 404 Not Found

HTTP/1.1 404 Not FoundDate: Fri, 31 Mar 2006 10:08:00 GMTServer: Apache/2.47Content-Length: 96Connection: close

<html><head></head><body>…</html>

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

HTTP

• Cevap (Response) 302 Found

HTTP/1.1 302 FoundDate: Fri, 31 Mar 2006 10:08:00 GMTServer: Apache/2.47Content-Length: 91Location: http://www.google.com/a.jspConnection: close

<html>…</html>

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

HTTP

• Cevap (Response) bazı kodlar

– 200 OK : istenilen kaynak bulundu

– 404 Not Found : istenilen kaynak bulunamadı

– 302 Found : kaynak başka yerde

– 500 Server Error : dahili sunucu hatası

– ...

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

HTTP Proxy

• Tarayıcı ve web sunucu arasına girerek HTTP / HTTPS trafiginin yakalanmasına, değiştirilebilmesi için kullanılırlar.

• Kullanılma prensipleri bakımından;

– Tarayıcı ile tümleşik

– Tarayıcıdan bağımsız

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

HTTP Proxy

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

OWASP Zed Attack Proxy

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Burp Proxy Free

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Oturum Yönetimi

• HTTP protokolü durum bilgisini tutmaz.

• Durum bilgisi web uygulamalarında genellikle "SessionID" ile tutulur.

• Oturum yönetimi genellikle HTTP Cookie ile gerçekleştirilir. Cookie'ler SessionID'yi taşırlar.

JSESSIONIDPHPSESSID

ASPSESSIONIDASP.NET_SessionId

.ASPXAUTH

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Oturum Yönetimi – HTTP Cookie

• İsmini daha önce bilgisayarlarda kullanılan Magic Cookie'den almıştır.

• Lou Montulli, ilk e-ticaret sitesini geliştirirken sanal alış-veriş sepetini oluşturmak için kullanmıştır.

• RFC 6265, Nisan 2011

Mobile Application Pentest Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

BGA İletişim

twitter.com/bgasecurity

facebook.com/BGAkademisi

www.bga.com.tr

blog.bga.com.tr

bilgi@bga.com.tr

egitim@bga.com.tr

top related