Bu madde, ; zira herhangi bir maddeden bu maddeye verilmiş bir bağlantı yoktur. (Eylül 2022) |
![]() KRACK attack logo | |
| -2017-13077, -2017-13078, | |
| Keşfedildiği tarih | 2016) |
| Keşfeden | Mathy Vanhoef ve Frank Piessens |
| Etkilenen donanım | Wi-Fi Korumalı Erişim (WPA-Wi-Fi Protected Access) kullanan tüm cihazlar |
| Etkilenen yazılım | WPA kullanan tüm işletim sistemleri |
KRACK (Key Reinstallation Attack, Anahtar Yeniden Yükleme Saldırısı), Wi-Fi bağlantılarını güvenli hale getiren Wi-Fi Korumalı Erişim protokolünde bulunan bir tekrarlama saldırısıdır. (bir çeşit sömürülebilir kusur). Leuven Üniversitesi'nden Belçikalı araştırmacılar Mathy Vanhoef ve Frank Piessens tarafından 2016 yılında keşfedilmiştir. Vanhoef'in araştırma grubu Ekim 2017'de saldırının ayrıntılarını yayınladı. Saldırgan, WPA2 anlaşmasının üçüncü adımında iletilen özneyi art arda sıfırlayarak, daha önce görülen şifreli paketleri aşamalı olarak eşleştirebilir ve trafiği şifrelemek için kullanılan anahtar zincirinin tamamını öğrenebilir.
Zayıflık, Wi-Fi standardının kendisinden kaynaklanır ve bireysel ürünler veya uygulamalar tarafından bir ses standardının* uygulanmasındaki hatalardan kaynaklanmaz. Bu nedenle, WPA2'nin herhangi bir doğru uygulanmasının bu zafiyeti bulundurması muhtemeldir. Güvenlik açığı, Microsoft Windows, macOS, iOS, Android, Linux, OpenBSD ve diğerleri dahil olmak üzere tüm büyük yazılım platformlarını etkiler.
Linux ve Android tarafından kullanılan, yaygın olarak kullanılan açık kaynaklı uygulama wpa_supplicant özellikle bu saldırıya elverişlidir. Bunun sebebi, tamamı sıfırlardan oluşan bir şifreleme anahtarını yükleyecek şekilde değiştirilebilir ve böylece ortadaki adam saldırısı ile WPA2 koruması etkin bir şekilde geçersiz kılınabilir.
Çok sayıda Wi-Fi cihazını koruyan güvenlik protokolü temel olarak atlatılabilir ve potansiyel olarak bir saldırganın gönderilen ve alınan verileri engellemesine izin verir.
Ayrıntılar
| ]Saldırı, WPA2 protokolünde bir tek kullanımlık sayı (bir tür "paylaşılan sır") oluşturmak için kullanılan dörtlü el sıkışmayı hedef alıyor. WPA2 standardı arada sırada WiFi bağlantısının kesilmesini bekler ve üçüncü el sıkışma için aynı değeri kullanarak yeniden bağlanmaya izin verir (hızlı yeniden bağlanma ve süreklilik için). Standart, bu tür bir yeniden bağlantıda farklı bir anahtar istemediğini için ki herhangi bir zamanda ihtiyaç duyulabilir, tekrarlama saldırısı mümkündür.
Bir saldırgan, WPA2 şifreleme anahtarını değiştirmek veya sıfırlamak için başka bir cihazın iletişiminin üçüncü el sıkışmasını tekrar tekrar gönderebilir. Her sıfırlama, verilerin aynı değerler kullanılarak şifrelenmesine neden olur; böylece aynı içeriğe sahip bloklar, bu veri bloğunu şifrelemek için kullanılan anahtar zincirinin parçalarını tanımlamak için geriye doğru çalışarak görülebilir ve eşleştirilebilir. Tekrarlanan sıfırlamalar, kademeli olarak anahtar zincirini daha fazlasını açığa çıkarır, bu işlem tüm anahtar bilinene kadar devam eder. Sonuç olarak saldırgan, hedefin bu bağlantıdaki tüm şifreli trafiğini okuyabilir.
US-CERT'e göre :
| “ | ABD-CERT, Wi-Fi Korumalı Erişim II (WPA2) güvenlik protokolünün 4'lü el sıkışmasında ortaya çıkan birkaç önemli güvenlik açığından haberdar oldu. Bu güvenlik açıklarından istismar edilmesinin etkileri şifre çözme, paket tekrarı, TCP bağlantılarını ele geçirme, HTTP içerik ekleme ve diğerleridir. Protokol düzeyindeki sorunlar olarak, standardın doğru uygulamalarının çoğunun veya tamamının etkileneceği unutulmamalıdır. CERT/CC ve rapor eden araştırmacı KU Leuven, bu güvenlik açıklarını 16 Ekim 2017'de kamuya açıkladı. | „ |
Açığını açıklayan makale, online olarak erişilebilir ve resmi olarak 1 Kasım 2017 tarihinde ACM'in Bilgisayar ve Haberleşme Güvenliği Konferansı'nda (ACM Conference on Computer and Communications Security) sunuldu. US-CERT, VU#228519 olarak listelenen bu güvenlik açığını birden fazla platformda izliyor. Aşağıdaki CVE tanımlayıcıları KRACK güvenlik açığı ile ilgilidir: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 ve CVE-2017-13088.
Bazı WPA2 kullanıcıları, eğer üreticiler tarafından yama yayınlandıysa, Wi-Fi istemci ve erişim noktaları cihazlarındaki yazılımları güncelleyerek saldırıyı önleyebilir. Ancak, satıcılar bir yama sunmakta gecikebilir veya daha eski cihazlarda hiç yama sağlamayabilir.
Yamalar
| ]KRACK saldırısından korunmak için aşağıdaki sürümlerden itibaren çeşitli cihazlar için yamalara ulaşılabilir:
| sistem | versiyon | yamalı |
|---|---|---|
| Android | Android 5.0 ve üstü | Android 2017-11-06 güvenlik yama seviyesi |
| Chrome OS | Tüm | Sabit kanal 62.0.3202.74 |
| iOS | iOS 11 | iPhone 7, iPad Pro 9.7 inç ve sonraki cihazlar için iOS 11.1; diğer tüm desteklenen cihazlar için iOS 11.2 |
| LineageOS | 14.1 (Android 7.1 ) ve üstü | 14.1-20171016 |
| macOS Yüksek Sierra | 10.13 | macOS 10.13.1 |
| macOS Sierra | 10.12 | Güvenlik Güncellemesi 2017-001 Sierra |
| OS X El Capitan | 10.11 | Güvenlik Güncellemesi 2017-004 El Capitan |
| tvOS | 11 | tvOS 11.1 |
| watchos | 4 | watchOS 4.1 |
| Windows | 7 | KB4041681 veya KB4041678 |
| Windows | 8.1 | KB4041693 veya KB4041687 |
| Windows | 10 | KB4042895 (ilk sürüm) KB4041689 (sürüm 1511) KB4041691 (sürüm 1607) KB4041676 (sürüm 1703) Windows 10 sürüm 1709 ve sonraki sürümlerinde |
| Windows Server | 2008 | KB4042723 |
| Windows Server | 2012 | KB4041690 veya KB4041679 |
| Windows Server | 2016 | KB4041691 |
Geçici Çözümler
| ]Güvenlik açığı bulunan istemciler üzerindeki riski azaltmak için, bazı WPA2 özellikli Wi-Fi erişim noktalarında, anahtar kurulumu sırasında EAPOL Anahtarı (EAPOL-Key) çerçeve değişimini devre dışı bırakabilecek yapılandırma seçenekleri vardır. Saldırganlar, gecikmiş bir çerçeve iletimi ile yeniden iletime neden olamaz, böylece TDLS'nin etkinleştirilmemesi şartıyla ağa erişimlerini engeller. Bu yöntemin bir dezavantajı, zayıf bağlantı durumunda, anahtarın yeniden kurulmasının başarısız olması Wi-Fi bağlantısının bozulmasına neden olabilir.
Alternatif olarak, yamalanmamış cihazlara sahip kullanıcılar kablosuz ağ bağlantılarını devre dışı bırakabilir ve kablolu bir alternatif kullanabilir - ancak bu, mobil cihazlar veya tabletler gibi birçok senaryo için pratik olmayabilir.
Mevcut güvenlik açığı
| ]Ekim 2018'de, raporlara göre KRACK zafiyeti üreticileticilerin çeşitli geçici çözümler yoluyla orijinal saldırıyı kapatmak için yayınladığı yamalara rağmen hala istismar edilebilir haldedir.
Ayrıca bakınız
| ]- IEEE 802.11r-2008 - 802.11r hızlı BSS geçişinde sorun (FT)
- Kablosuz güvenlik
- WPA3
Kaynakça
| ]- ^ a b "Cimpanu, Catalin (16 October 2017). "New KRACK Attack Breaks WPA2 WiFi Protocol". Bleeping Computer. Retrieved 2017-10-16". 18 Ekim 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019.
- ^ Gallagher, Sean (16 Ekim 2017). "How the KRACK attack destroys nearly all Wi-Fi security". Ars Technica. 12 Kasım 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Ekim 2017.
- ^ Hern, Alex (2017-10-16). "'All wifi networks' are vulnerable to hacking, security expert discovers". The Guardian. ISSN 0261-3077. Retrieved 2017-10-16.
- ^ Vanhoef, Mathy (2017). "Key Reinstallation Attacks".
- ^ a b c d Goodin, Dan (2017-10-16). "Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping". Ars Technica. Retrieved 2017-10-16.
- ^ "41 percent of Android phones are vulnerable to 'devastating' Wi-Fi attack". The Verge. Retrieved 2017-10-16.
- ^ "What the KRACK Wi-Fi vulnerability means for you and your devices". Oct 16, 2017. Archived from the original on Oct 16, 2017.
- ^ Vanhoef, Mathy; Piessens, Frank (2017). "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2" (PDF). Retrieved 2017-10-16.
- ^ "Vendor Information for VU#228519". www.kb.cert.org. Retrieved 2017-10-16.
- ^ Wagenseil, Paul (16 Ekim 2017). "KRACK Attack Threatens All Wi-Fi Networks: What to Do". Tom's Guide. 17 Ekim 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Ekim 2017.
- ^ "Android Security Bulletin – November 2017". android.com. Retrieved 2017-11-07.
- ^ "Stable Channel Update for Chrome OS". chromereleases.googleblog.com. Retrieved 2017-11-07.
- ^ "About the security content of iOS 11.1 – Apple Support". support.apple.com. Retrieved 2017-11-01.
- ^ "About the security content of iOS 11.2 – Apple Support". support.apple.com. Retrieved 2017-12-07.
- ^ The LineageOS Project (16 October 2017). "All official 14.1 builds built after this tweet have been patched for KRACK". Twitter. Retrieved 15 December 2018.
- ^ a b c "About the security content of macOS High Sierra 10.13.1, Security Update 2017-001 Sierra, and Security Update 2017-004 El Capitan – Apple Support".
- ^ "About the security content of tvOS 11.1". Apple Support. Retrieved 2017-11-07.
- ^ "About the security content of watchOS 4.1". Apple Support. Retrieved 2017-11-07.
- ^ a b c d e f ""CVE-2017-13080 Windows Wireless WPA Group Key Reinstallation Vulnerability". microsoft.com. Retrieved 2017-11-01". 26 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019.
- ^ "Arşivlenmiş kopya". 26 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019.
- ^ Chirgwin, Richard (5 October 2018). "Man the harpoons: The KRACK-en reawakens in updated WPA2 attack". The Register. Retrieved 2018-10-05.
Dış bağlantılar
| ]- krackattacks.com 28 Şubat 2020 tarihinde Wayback Machine sitesinde arşivlendi.
- KRACK için topluluk tarafından yönetilen satıcı yanıt matrisi 29 Nisan 2019 tarihinde Wayback Machine sitesinde arşivlendi.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Vikipedi ozgur ansiklopedi Bu madde oksuz maddedir zira herhangi bir maddeden bu maddeye verilmis bir baglanti yoktur Lutfen ilgili maddelerden bu sayfaya baglanti vermeye calisin Eylul 2022 KRACKKRACK attack logo 2017 13077 2017 13078 2017 13079 2017 13080 2017 13081 2017 13082 2017 13084 2017 13086 2017 13087 2017 13088Kesfedildigi tarih2016 8 yil once 2016 KesfedenMathy Vanhoef ve Frank PiessensEtkilenen donanimWi Fi Korumali Erisim WPA Wi Fi Protected Access kullanan tum cihazlarEtkilenen yazilimWPA kullanan tum isletim sistemleri KRACK Key Reinstallation Attack Anahtar Yeniden Yukleme Saldirisi Wi Fi baglantilarini guvenli hale getiren Wi Fi Korumali Erisim protokolunde bulunan bir tekrarlama saldirisidir bir cesit somurulebilir kusur Leuven Universitesi nden Belcikali arastirmacilar Mathy Vanhoef ve Frank Piessens tarafindan 2016 yilinda kesfedilmistir Vanhoef in arastirma grubu Ekim 2017 de saldirinin ayrintilarini yayinladi Saldirgan WPA2 anlasmasinin ucuncu adiminda iletilen ozneyi art arda sifirlayarak daha once gorulen sifreli paketleri asamali olarak eslestirebilir ve trafigi sifrelemek icin kullanilan anahtar zincirinin tamamini ogrenebilir Zayiflik Wi Fi standardinin kendisinden kaynaklanir ve bireysel urunler veya uygulamalar tarafindan bir ses standardinin uygulanmasindaki hatalardan kaynaklanmaz Bu nedenle WPA2 nin herhangi bir dogru uygulanmasinin bu zafiyeti bulundurmasi muhtemeldir Guvenlik acigi Microsoft Windows macOS iOS Android Linux OpenBSD ve digerleri dahil olmak uzere tum buyuk yazilim platformlarini etkiler Linux ve Android tarafindan kullanilan yaygin olarak kullanilan acik kaynakli uygulama wpa supplicant ozellikle bu saldiriya elverislidir Bunun sebebi tamami sifirlardan olusan bir sifreleme anahtarini yukleyecek sekilde degistirilebilir ve boylece ortadaki adam saldirisi ile WPA2 korumasi etkin bir sekilde gecersiz kilinabilir Cok sayida Wi Fi cihazini koruyan guvenlik protokolu temel olarak atlatilabilir ve potansiyel olarak bir saldirganin gonderilen ve alinan verileri engellemesine izin verir Ayrintilar span Saldiri WPA2 protokolunde bir tek kullanimlik sayi bir tur paylasilan sir olusturmak icin kullanilan dortlu el sikismayi hedef aliyor WPA2 standardi arada sirada WiFi baglantisinin kesilmesini bekler ve ucuncu el sikisma icin ayni degeri kullanarak yeniden baglanmaya izin verir hizli yeniden baglanma ve sureklilik icin Standart bu tur bir yeniden baglantida farkli bir anahtar istemedigini icin ki herhangi bir zamanda ihtiyac duyulabilir tekrarlama saldirisi mumkundur Bir saldirgan WPA2 sifreleme anahtarini degistirmek veya sifirlamak icin baska bir cihazin iletisiminin ucuncu el sikismasini tekrar tekrar gonderebilir Her sifirlama verilerin ayni degerler kullanilarak sifrelenmesine neden olur boylece ayni icerige sahip bloklar bu veri blogunu sifrelemek icin kullanilan anahtar zincirinin parcalarini tanimlamak icin geriye dogru calisarak gorulebilir ve eslestirilebilir Tekrarlanan sifirlamalar kademeli olarak anahtar zincirini daha fazlasini aciga cikarir bu islem tum anahtar bilinene kadar devam eder Sonuc olarak saldirgan hedefin bu baglantidaki tum sifreli trafigini okuyabilir US CERT e gore ABD CERT Wi Fi Korumali Erisim II WPA2 guvenlik protokolunun 4 lu el sikismasinda ortaya cikan birkac onemli guvenlik acigindan haberdar oldu Bu guvenlik aciklarindan istismar edilmesinin etkileri sifre cozme paket tekrari TCP baglantilarini ele gecirme HTTP icerik ekleme ve digerleridir Protokol duzeyindeki sorunlar olarak standardin dogru uygulamalarinin cogunun veya tamaminin etkilenecegi unutulmamalidir CERT CC ve rapor eden arastirmaci KU Leuven bu guvenlik aciklarini 16 Ekim 2017 de kamuya acikladi Acigini aciklayan makale online olarak erisilebilir ve resmi olarak 1 Kasim 2017 tarihinde ACM in Bilgisayar ve Haberlesme Guvenligi Konferansi nda ACM Conference on Computer and Communications Security sunuldu US CERT VU 228519 olarak listelenen bu guvenlik acigini birden fazla platformda izliyor Asagidaki CVE tanimlayicilari KRACK guvenlik acigi ile ilgilidir CVE 2017 13077 CVE 2017 13078 CVE 2017 13079 CVE 2017 13080 CVE 2017 13081 CVE 2017 13082 CVE 2017 13084 CVE 2017 13086 CVE 2017 13087 ve CVE 2017 13088 Bazi WPA2 kullanicilari eger ureticiler tarafindan yama yayinlandiysa Wi Fi istemci ve erisim noktalari cihazlarindaki yazilimlari guncelleyerek saldiriyi onleyebilir Ancak saticilar bir yama sunmakta gecikebilir veya daha eski cihazlarda hic yama saglamayabilir Yamalar span KRACK saldirisindan korunmak icin asagidaki surumlerden itibaren cesitli cihazlar icin yamalara ulasilabilir sistem versiyon yamaliAndroid Android 5 0 ve ustu Android 2017 11 06 guvenlik yama seviyesiChrome OS Tum Sabit kanal 62 0 3202 74iOS iOS 11 iPhone 7 iPad Pro 9 7 inc ve sonraki cihazlar icin iOS 11 1 diger tum desteklenen cihazlar icin iOS 11 2LineageOS 14 1 Android 7 1 ve ustu 14 1 20171016macOS Yuksek Sierra 10 13 macOS 10 13 1macOS Sierra 10 12 Guvenlik Guncellemesi 2017 001 SierraOS X El Capitan 10 11 Guvenlik Guncellemesi 2017 004 El CapitantvOS 11 tvOS 11 1watchos 4 watchOS 4 1Windows 7 KB4041681 veya KB4041678Windows 8 1 KB4041693 veya KB4041687Windows 10 KB4042895 ilk surum KB4041689 surum 1511 KB4041691 surum 1607 KB4041676 surum 1703 Windows 10 surum 1709 ve sonraki surumlerindeWindows Server 2008 KB4042723Windows Server 2012 KB4041690 veya KB4041679Windows Server 2016 KB4041691Gecici Cozumler span Guvenlik acigi bulunan istemciler uzerindeki riski azaltmak icin bazi WPA2 ozellikli Wi Fi erisim noktalarinda anahtar kurulumu sirasinda EAPOL Anahtari EAPOL Key cerceve degisimini devre disi birakabilecek yapilandirma secenekleri vardir Saldirganlar gecikmis bir cerceve iletimi ile yeniden iletime neden olamaz boylece TDLS nin etkinlestirilmemesi sartiyla aga erisimlerini engeller Bu yontemin bir dezavantaji zayif baglanti durumunda anahtarin yeniden kurulmasinin basarisiz olmasi Wi Fi baglantisinin bozulmasina neden olabilir Alternatif olarak yamalanmamis cihazlara sahip kullanicilar kablosuz ag baglantilarini devre disi birakabilir ve kablolu bir alternatif kullanabilir ancak bu mobil cihazlar veya tabletler gibi bircok senaryo icin pratik olmayabilir Mevcut guvenlik acigi span Ekim 2018 de raporlara gore KRACK zafiyeti ureticileticilerin cesitli gecici cozumler yoluyla orijinal saldiriyi kapatmak icin yayinladigi yamalara ragmen hala istismar edilebilir haldedir Ayrica bakiniz span IEEE 802 11r 2008 802 11r hizli BSS gecisinde sorun FT Kablosuz guvenlik WPA3Kaynakca span a b Cimpanu Catalin 16 October 2017 New KRACK Attack Breaks WPA2 WiFi Protocol Bleeping Computer Retrieved 2017 10 16 18 Ekim 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2019 Gallagher Sean 16 Ekim 2017 How the KRACK attack destroys nearly all Wi Fi security Ars Technica 12 Kasim 2020 tarihinde kaynagindan arsivlendi Erisim tarihi 16 Ekim 2017 Hern Alex 2017 10 16 All wifi networks are vulnerable to hacking security expert discovers The Guardian ISSN 0261 3077 Retrieved 2017 10 16 Vanhoef Mathy 2017 Key Reinstallation Attacks a b c d Goodin Dan 2017 10 16 Severe flaw in WPA2 protocol leaves Wi Fi traffic open to eavesdropping Ars Technica Retrieved 2017 10 16 41 percent of Android phones are vulnerable to devastating Wi Fi attack The Verge Retrieved 2017 10 16 What the KRACK Wi Fi vulnerability means for you and your devices Oct 16 2017 Archived from the original on Oct 16 2017 Vanhoef Mathy Piessens Frank 2017 Key Reinstallation Attacks Forcing Nonce Reuse in WPA2 PDF Retrieved 2017 10 16 Vendor Information for VU 228519 www kb cert org Retrieved 2017 10 16 Wagenseil Paul 16 Ekim 2017 KRACK Attack Threatens All Wi Fi Networks What to Do Tom s Guide 17 Ekim 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 17 Ekim 2017 Android Security Bulletin November 2017 android com Retrieved 2017 11 07 Stable Channel Update for Chrome OS chromereleases googleblog com Retrieved 2017 11 07 About the security content of iOS 11 1 Apple Support support apple com Retrieved 2017 11 01 About the security content of iOS 11 2 Apple Support support apple com Retrieved 2017 12 07 The LineageOS Project 16 October 2017 All official 14 1 builds built after this tweet have been patched for KRACK Twitter Retrieved 15 December 2018 a b c About the security content of macOS High Sierra 10 13 1 Security Update 2017 001 Sierra and Security Update 2017 004 El Capitan Apple Support About the security content of tvOS 11 1 Apple Support Retrieved 2017 11 07 About the security content of watchOS 4 1 Apple Support Retrieved 2017 11 07 a b c d e f CVE 2017 13080 Windows Wireless WPA Group Key Reinstallation Vulnerability microsoft com Retrieved 2017 11 01 26 Ocak 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2019 Arsivlenmis kopya 26 Ocak 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2019 Chirgwin Richard 5 October 2018 Man the harpoons The KRACK en reawakens in updated WPA2 attack The Register Retrieved 2018 10 05 Dis baglantilar span krackattacks com 28 Subat 2020 tarihinde Wayback Machine sitesinde arsivlendi KRACK icin topluluk tarafindan yonetilen satici yanit matrisi 29 Nisan 2019 tarihinde Wayback Machine sitesinde arsivlendi Kategoriler Wi FiExploitlerGizli kategoriler Oksuz maddeler Eylul 2022Webarsiv sablonu wayback baglantilariIncelenmemis ceviri iceren sayfalar

