You are on page 1of 2

‫ﻧﺎم ﻣﻘﺎﻟﻪ‪ :‬ﺁﺷﻨﺎﻳﯽ ﺑﺎ ﭘﺎﻳﮕﺎﻩ دادﻩ ای ‪SAM‬‬

‫ﺳﻄﺢ ﻣﻘﺎﻟﻪ‪ :‬ﻣﺘﻮﺳﻂ‬


‫ﮐﺎرﺑﺮان‪ :‬داﻧﺸﺠﻮﻳﺎن ﮐﺎﻣﭙﻴﻮﺕﺮ و ﻣﺪﻳﺮان اﻣﻨﻴﺘﯽ‬

‫ﺳﻼم دوﺳﺘﺎن ‪ ،‬در اﯾﻦ درس راﺟﻊ ﺑﻪ ﭘﺎﯾﮕﺎﻩ دادﻩ ‪ SAM‬ﮐﻪ ﯾﮑﯽ از اﺻﺎﺻﯽ ﺗﺮﯾﻦ ارﮐﺎن وﯾﻨﺪوز ‪ NT‬اﺳﺖ‬
‫ﺻﺤﺒﺖ ﻣﯽ ﮐﻨﻴﻢ‪ .‬ﺑﺮای اﯾﻨﮑﻪ ﺑﺎ ﭘﺎﯾﮕﺎﻩ ‪ Sam‬ﺑﻪ ﺧﻮﺑﯽ ﺁﺷﻨﺎ ﺷﻮﯾﻢ ﺑﺎﯾﺪ ﯾﮏ ﻣﻘﺪار ﺑﺎ ﻣﻌﻤﺎری وﯾﻨﺪوز ‪ NT‬ﺁﺷﻨﺎ‬
‫ﺑﺎﺷﻴﻢ‪ .‬ﻣﻌﻤﺎری وﯾﻨﺪوز ‪ 2000‬ﺑﻪ دو ﺣﺎﻟﺖ ﺗﻘﺴﻴﻢ ﻣﯽ ﺷﻮد‪ -1 :‬ﺣﺎﻟﺖ ﮐﺎرﺑﺮی )‪ -2 (User Mode‬ﺣﺎﻟﺖ‬
‫هﺴﺘﻪ )‪(Kernel Mode‬‬
‫در ﺣﺎﻟﺖ ﮐﺎرﺑﺮی هﻤﺎﻧﻄﻮر ﮐﻪ از اﺳﻢ ﺁن ﻣﺸﺨﺺ اﺳﺖ ﻓﻌﺎﻟﻴﺖ هﺎی ﮐﺎرﺑﺮان و ارﺗﺒﺎﻃﺎت ﺁﻧﻬﺎ ﺑﺎ وﯾﻨﺪوز ‪2000‬‬
‫را ﭘﺸﺘﻴﺒﺎﻧﯽ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺁﻧﻬﺎ هﻢ ﺑﻪ زﯾﺮﻣﺠﻤﻮﻋﻪ هﺎﯾﯽ ﺗﻘﺴﻴﻢ ﻣﯽ ﺷﻮد ﮐﻪ ﺑﻪ ﺁﻧﻬﺎ هﻢ زﯾﺮ ﺳﻴﺴﺘﻢ ﯾﺎ ‪Sub‬‬
‫ﺳﻴﺴﺘﻢ ﻣﯽ ﮔﻮﯾﻨﺪ‪ .‬ﯾﮑﯽ از اﯾﻦ زﯾﺮ ﺳﻴﺴﺘﻢ هﺎ ﮐﻪ ﻧﻘﺶ ﺣﺴﺎﺳﯽ در اﻣﻨﻴﺖ وﯾﻨﺪوز ‪ 2000‬دارد‪ ،‬زﯾﺮ‬
‫ﺳﻴﺴﺘﻢ ‪ Security‬اﺳﺖ ﮐﻪ ﺑﻪ )‪ LSA (Local Security Authority‬ﻧﻴﺰ ﻣﻌﺮوف اﺳﺖ و ﺗﻌﻴﻴﻦ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺁﯾﺎ‬
‫ﺗﻼش هﺎی ‪ Login‬ﻣﻌﺘﺒﺮ اﺳﺖ ﯾﺎ ﺧﻴﺮ‪ .‬وﻗﺘﯽ ﮐﻪ ﯾﮏ ﮐﺎرﺑﺮ ‪ Username‬و ﮐﻠﻤﻪ ﻋﺒﻮرش را در ﺳﻴﺴﺘﻢ وارد ﻣﯽ‬
‫ﮐﻨﺪ‪ ،‬زﯾﺮ ﺳﻴﺴﺘﻢ ‪ Security‬اﯾﻦ اﻃﻼﻋﺎت را ﺑﻪ ﯾﮏ ﺳﻴﺴﺘﻢ ﺑﻨﺎم ﻣﺪﯾﺮ ‪ Account‬هﺎی اﻣﻨﻴﺘﯽ ﯾﺎ هﻤﺎن ‪SAM‬‬
‫)‪ (Security Accounts Manager‬ﻣﯽ ﻓﺮﺳﺘﺪ‪ Sam .‬ﯾﮏ ﭘﺎﯾﮕﺎﻩ دادﻩ اﻋﺘﺒﺎر ﺳﻨﺠﯽ دارد ﮐﻪ ﺑﻪ ﺁن ﭘﺎﯾﮕﺎﻩ دادﻩ‬
‫‪ Sam‬ﻣﯽ ﮔﻮﯾﻨﺪ و ﻣﻌﻤﻮﻻً ﺑﺮای هﺮ ‪ Account‬ﮐﺎرﺑﺮی در ﭘﺎﯾﮕﺎﻩ دادﻩ ‪ Sam‬دو ﻗﺴﻤﺖ رﻣﺰ ورود وﺟﻮد دارد‪ .‬ﯾﮑﯽ‬
‫ﮐﻪ ﻧﻤﺎﯾﺶ ‪ LM‬رﻣﺰ ورود ﻧﺎﻣﻴﺪﻩ ﻣﯽ ﺷﻮد ﺷﺎﻣﻞ ﻧﻤﺎﯾﺶ رﻣﺰ ورود ﮐﺎرﺑﺮ ﺑﺮای اهﺪاف ﺳﺎزﮔﺎری ﺑﺎ ﻣﺤﺼﻮﻻت‬
‫ﻗﺪﯾﻤﯽ ﺗﺮ ﯾﺎ ﺑﺎ ﭘﻴﭽﻴﺪﮔﯽ ﮐﻤﺘﺮ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ﻣﺜﻞ ‪ LanMan‬ﮐﻪ ‪ LM‬از ﺁن ﮔﺮﻓﺘﻪ ﺷﺪﻩ اﺳﺖ ﯾﺎ ‪Windows for‬‬
‫‪ Workgroups‬ﻣﯽ ﺑﺎﺷﺪ ﮐﻪ ﺑﻪ اﯾﻦ ﻗﺴﻤﺖ ‪ LM‬ﻣﯽ ﮔﻮﯾﻨﺪ و ﻗﺴﻤﺖ دوم در ﭘﺎﯾﮕﺎﻩ دادﻩ ‪ NT Hash ،Sam‬ﯾﺎ‬
‫درهﻢ ﺳﺎزی ‪ NT‬ﻧﺎﻣﻴﺪﻩ ﻣﯽ ﺷﻮد و رﻣﺰ ورود درهﻢ ﺷﺪﻩ ﻣﻮرد اﺳﺘﻔﺎدﻩ ﺑﺮای ﺳﺎزﮔﺎری ﺑﺎ ﺳﻴﺴﺘﻢ هﺎی‬
‫وﯾﻨﺪوز ‪ NT / 2000‬را در ﺧﻮد دارد‪ .‬ﺑﻨﺎﺑﺮاﯾﻦ ﺑﻪ ﻃﻮر ﭘﻴﺶ ﻓﺮض ﭘﺎﯾﮕﺎﻩ دادﻩ ‪ Sam‬ﺷﺎﻣﻞ دو ﻧﻤﺎﯾﺶ از هﺮ رﻣﺰ‬
‫ورود اﺳﺖ‪ .‬ﻧﻤﺎﯾﺶ ‪ LM‬و ‪ NT Hash‬و هﻤﭽﻨﻴﻦ اﻃﻼﻋﺎت دﯾﮕﺮی هﻢ ﻣﯽ ﺗﻮاﻧﺪ در اﯾﻦ ﻓﺎﯾﻞ ﻗﺮار ﺑﮕﻴﺮد ﮐﻪ‬
‫اﺧﺘﻴﺎری اﺳﺖ‪.‬‬
‫ﻧﻤﺎﯾﺶ ‪ LM‬و ‪ NT Hash‬از رﻣﺰ ورود ﺑﺮای هﺮ ‪ Account‬در وﯾﻨﺪوز ‪ NT‬ﺑﻪ دو روش ﻣﺘﻔﺎوت ﺑﻪ دﺳﺖ ﻣﯽ ﺁﯾﻨﺪ‪ .‬در‬
‫وﯾﻨﺪوز ‪ NT‬ﺣﺪاﮐﺜﺮ ﻃﻮل رﻣﺰ ورود ‪ 14‬ﮐﺎراﮐﺘﺮ اﺳﺖ‪ .‬اﻟﺒﺘﻪ ﮐﺎرﺑﺮ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻴﺶ از ‪ 14‬ﮐﺎراﮐﺘﺮ وارد ﮐﻨﺪ وﻟﯽ‬
‫ﺳﻴﺴﺘﻢ ﻓﻘﻂ ‪ 14‬ﮐﺎراﮐﺘﺮ اﺑﺘﺪاﯾﯽ را ﻣﯽ ﮔﻴﺮد‪ .‬ﻧﻤﺎﯾﺶ ‪ LM‬ﺑﺎ ﺗﻨﻈﻴﻢ ﻃﻮل رﻣﺰ ورود ﺑﻪ دﻗﻴﻘﺎً ‪ 14‬ﮐﺎراﮐﺘﺮ ﺑﺎ ﺣﺬف‬
‫ﮐﺎراﮐﺘﺮهﺎی اﺿﺎﻓﯽ و ﯾﺎ ﺑﺎ اﺿﺎﻓﻪ ﮐﺮدن ﮐﺎراﮐﺘﺮ ﺟﺎی ﺧﺎﻟﯽ ) ‪ ( Blank‬ﺑﻪ دﺳﺖ ﻣﯽ ﺁﯾﺪ و رﺷﺘﻪ ﺑﻪ دﺳﺖ ﺁﻣﺪﻩ‬
‫ﺑﻪ دو ﻗﺴﻤﺖ ﻣﺴﺎوی ﺗﻘﺴﻴﻢ ﻣﯽ ﺷﻮد‪ .‬ﯾﮏ ﮐﺎراﮐﺘﺮ ﺗﻮازن ﻣﻮرد ﻧﻴﺎز ﺑﺮای رﻣﺰﻧﮕﺎری دادﻩ هﺎ ‪DES (Data‬‬
‫)‪ Encryption Standard‬ﺑﻪ هﺮ ﻗﺴﻤﺖ اﺿﺎﻓﻪ ﻣﯽ ﺷﻮد و در هﺮ ﻗﺴﻤﺖ از ﯾﮏ ﻋﺪد ﺷﺎﻧﺰدهﯽ ﺑﻪ ﻋﻨﻮان‬
‫ﮐﻠﻴﺪی ﺑﺮای رﻣﺰﻧﮕﺎری ‪ DES‬ﻣﻮرد اﺳﺘﻔﺎدﻩ ﻗﺮار ﻣﯽ ﮔﻴﺮد‪ .‬در ﮐﻞ ﻧﻤﺎﯾﺶ ‪ LM‬ﺑﺴﻴﺎر ﺿﻌﻴﻒ اﺳﺖ‪ .‬ﺗﻘﺴﻴﻢ‬
‫رﺷﺘﻪ ﺑﻪ دو ﻗﺴﻤﺖ ‪ 7‬ﮐﺎراﮐﺘﺮی ﺑﺮای ﺑﻪ دﺳﺖ ﺁوردن ﻧﻤﺎﯾﺶ ‪ LM‬ﺑﻪ ﻣﻬﺎﺟﻤﺎن و هﮑﺮهﺎ اﻣﮑﺎن ﻣﯽ دهﺪ ﺗﺎ‬
‫ﻗﺴﻤﺖ هﺎی رﻣﺰ ورود را ﻣﺴﺘﻘﻞ از هﻢ ﺣﺪس ﺑﺰﻧﻨﺪ و اﯾﻦ اﻣﺮ ﮐﺎر ﺣﺪس زدن رﻣﺰ ورود را ﺳﺎدﻩ ﺗﺮ ﻣﯽ ﮐﻨﺪ و‬
‫در ﮐﻞ زﻣﺎن ﻋﻤﻞ ‪ Crack‬ﭘﺴﻮرد ﺗﻮﺳﻂ هﮑﺮ را ﮐﺎهﺶ ﻣﯽ دهﺪ‪ .‬اﻣﺎ ﻗﺴﻤﺖ ‪ NT Hash‬ﯾﺎ درهﻢ ﺳﺎزی ‪NT‬‬
‫ﺑﺴﻴﺎر ﻗﻮی ﺗﺮ اﺳﺖ وﻟﯽ ﺷﮑﺴﺖ ﻧﺎﭘﺬﯾﺮ ﻧﻴﺴﺖ‪ .‬در اﯾﻦ ﺣﺎﻟﺖ ﻃﻮل رﻣﺰ ورود دﻗﻴﻘﺎً ‪ 14‬ﮐﺎراﮐﺘﺮ ﺗﻨﻈﻴﻢ ﻣﯽ‬
‫ﺷﻮد ﺳﭙﺲ اﻟﮕﻮرﯾﺘﻢ هﺎی درهﻢ ﺳﺎزی )‪ MD-4 (Message Digest 4‬ﺳﻪ ﺑﺎر اﻋﻤﺎل ﻣﯽ ﺷﻮد ﺗﺎ رﻣﺰ ورود‬
‫درهﻢ ﺷﺪﻩ ﺑﻪ دﺳﺖ ﺁﯾﺪ‪ .‬ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﻴﺪ ﮐﻪ ﻧﻤﺎﯾﺶ ‪ LM‬ﻧﻪ ﯾﮏ رﻣﺰ ورود درهﻢ ﺷﺪﻩ اﺳﺖ و ﻧﻪ ﯾﮏ رﻣﺰ‬
‫ورود ﺑﻪ رﻣﺰ درﺁﻣﺪﻩ‪ ،‬ﺑﻠﮑﻪ ﭼﻴﺰی ﺟﺰ ﯾﮏ ﻋﺪد ﺑﻪ رﻣﺰ درﺁﻣﺪﻩ و ﺛﺎﺑﺖ هﮕﺰا ﻧﻴﺴﺖ ﮐﻪ در ﺁن رﻣﺰ ورود ﺑﻪ ﻋﻨﻮان‬
‫ﯾﮏ ﮐﻠﻴﺪ ﻣﻮرد اﺳﺘﻔﺎدﻩ ﻗﺮار ﮔﺮﻓﺘﻪ اﺳﺖ وﻟﯽ ﻧﻤﺎﯾﺶ ‪ NT‬ﯾﮏ رﻣﺰ ورود درهﻢ ﺷﺪﻩ اﺳﺖ زﯾﺮا ﺑﺮای ﺑﻪ دﺳﺖ‬
‫ﺁوردن ﺁن از ﯾﮏ اﻟﮕﻮرﯾﺘﻢ درهﻢ ﺳﺎزی اﺳﺘﻔﺎدﻩ ﺷﺪﻩ اﺳﺖ‪ .‬اﻣﺎ ﺣﺎﻟﺖ ‪ NT Hash‬هﻢ ﯾﮏ ﻧﻘﺺ ﺑﺰرگ دارد و‬
‫ﺁﻧﻬﻢ اﯾﻦ اﺳﺖ ﮐﻪ ﺑﺮای هﻤﻪ ‪ Account‬هﺎ از ﯾﮏ اﻟﮕﻮرﯾﺘﻢ درهﻢ ﺳﺎزی رﻣﺰ اﺳﺘﻔﺎدﻩ ﻣﯽ ﺷﻮد ﮐﻪ اﺻﻄﻼﺣﺎً‬
‫ﻣﯽ ﮔﻮﯾﻨﺪ ﭘﺴﻮردهﺎ ‪ Salted‬ﻧﻴﺴﺖ‪ Salting .‬ﯾﻌﻨﯽ از ﺑﻴﻦ اﻟﮕﻮرﯾﺘﻢ هﺎی ﻣﺨﺘﻠﻒ رﻣﺰ ﻧﮕﺎری ﯾﮑﯽ ﺑﺮ ﺣﺴﺐ‬
‫ﺗﺼﺎدف اﻧﺘﺨﺎب ﺑﺸﻮد ﮐﻪ اﯾﻦ ﻋﻤﻞ ﮐﺎر ﭘﻴﺪا ﮐﺮدن اﻟﮕﻮرﯾﺘﻢ ﻣﻮرد اﺳﺘﻔﺎدﻩ در ﭘﺴﻮرد را ﺧﻴﻠﯽ ﺳﺨﺖ ﻣﯽ ﮐﻨﺪ و‬
‫اﯾﻦ روش در ﺳﻴﺴﺘﻤﻬﺎی ﻣﺒﺘﻨﯽ ﺑﺮ ‪ Unix‬اﺳﺘﻔﺎدﻩ ﻣﯽ ﺷﻮد و ﺳﻴﺴﺘﻢ هﺎی ﯾﻮﻧﻴﮑﺲ از ‪ Salt‬اﺳﺘﻔﺎدﻩ ﻣﯽ‬
‫ﮐﻨﻨﺪ ﺗﺎ ﻋﻤﻞ ﺷﮑﺴﺘﻦ رﻣﺰ ورود از ﻃﺮﯾﻖ ﯾﮏ اﺑﺰار ﻣﺒﺘﻨﯽ ﺑﺮ ﻓﺮهﻨﮓ ﻟﻐﺎت را ﺑﺴﻴﺎر ﺳﺨﺖ ﺗﺮ ﮐﻨﻨﺪ‪ .‬از ﺁﻧﺠﺎ ﮐﻪ‬
‫ﭘﺴﻮردهﺎی وﯾﻨﺪوز ‪ Salted ،NT‬ﻧﻴﺴﺘﻨﺪ ﺷﮑﻨﻨﺪﮔﺎن ﻓﺮهﻨﮓ ﻟﻐﺘﯽ رﻣﺰ ورود ﺗﻨﻬﺎ ﺑﺎﯾﺪ ﯾﮏ رﻣﺰﻧﮕﺎری ﯾﺎ درهﻢ‬
‫ﺳﺎزی را ﺑﺮای هﺮ رﻣﺰ ورود ﮐﺎﻧﺪﯾﺪ و اﻣﺘﺤﺎن ﮐﻨﻨﺪ و اﯾﻦ اﻣﺮ روﻧﺪ ﺷﮑﺴﺘﻦ رﻣﺰ ورود را ﺑﻪ ﻣﻴﺰان ﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ‬
‫ﺗﺴﺮﯾﻊ ﻣﯽ ﮐﻨﺪ‪.‬‬
‫در دﻧﻴﺎی هﮑﺮهﺎ ﺣﻤﻠﻪ ﺑﻪ ﭘﺴﻮردهﺎ و ﮐﻠﻤﺎت ﻋﺒﻮر ﺧﻴﻠﯽ ﻣﻌﻤﻮل و راﯾﺞ اﺳﺖ‪ ،‬هﮑﺮهﺎ اﻏﻠﺐ ﺳﻌﯽ ﻣﯽ ﮐﻨﻨﺪ‬
‫ﺗﺎ ﮐﻠﻤﺎت ﻋﺒﻮر ﭘﻴﺶ ﻓﺮض ﺳﻴﺴﺘﻢ هﺎ را ﺑﺮای دﺳﺘﺮﺳﯽ از ﻃﺮﯾﻖ دﺳﺘﯽ و ﯾﺎ ﺑﺎ اﺳﺘﻔﺎدﻩ از اﺳﮑﺮﯾﭙﺖ هﺎ‬
‫ﺣﺪس ﺑﺰﻧﻨﺪ‪ Password Cracking .‬ﻋﺒﺎرت اﺳﺖ از درﯾﺎﻓﺖ ﮐﻠﻤﺎت ﻋﺒﻮر رﻣﺰﻧﮕﺎری ﺷﺪﻩ و درهﻢ ﺷﺪﻩ از ﯾﮏ‬
‫ﺳﻴﺴﺘﻢ و اﺳﺘﻔﺎدﻩ از اﺑﺰارهﺎی اﺗﻮﻣﺎﺗﻴﮏ ﺑﺮای ﺗﻌﻴﻴﻦ ﮐﻠﻤﻪ ﻋﺒﻮر اوﻟﻴﻪ‪ .‬اﺑﺰارهﺎی ‪ Crack‬ﯾﺎ ﺷﮑﺴﺘﻦ ﮐﻠﻤﻪ‬
‫ﻋﺒﻮر‪ ،‬ﯾﮏ ﮐﻠﻤﻪ ﻋﺒﻮر اﺗﻔﺎﻗﯽ را اﯾﺠﺎد ﮐﺮدﻩ و ﺁن را ﮐﺪﮔﺬاری‪/‬درهﻢ ﺳﺎزی ﻣﯽ ﮐﻨﻨﺪ و ﺑﻌﺪ ﻧﺘﻴﺠﻪ را ﺑﺎ ﮐﻠﻤﻪ‬
‫ﻋﺒﻮر رﻣﺰ ﺷﺪﻩ‪/‬درهﻢ ﯾﺎﻓﺘﻪ ﻣﻘﺎﯾﺴﻪ ﻣﯽ ﻧﻤﺎﯾﻨﺪ‪ .‬ﮐﻠﻤﻪ ﻋﺒﻮر اﺗﻔﺎﻗﯽ ) ﺣﺪس زدﻩ ﺷﺪﻩ ( ﻣﯽ ﺗﻮاﻧﺪ از ﻃﺮﯾﻖ‬
‫ﯾﮏ دﯾﮑﺸﻨﺮی‪ ،‬روش ‪ Brute Force‬و ﯾﺎ ﺗﮑﻨﻴﮏ دورﮔﻪ ﺑﻪ دﺳﺖ ﺁﯾﺪ‪ .‬ﯾﮑﯽ از ﺑﻬﺘﺮﯾﻦ اﺑﺰارهﺎی ‪ Crack‬و‬
‫ﺷﮑﺴﺘﻦ ﮐﻠﻤﺎت ﻋﺒﻮر و ﭘﺴﻮردهﺎ در وﯾﻨﺪوز ‪NT - 2000 - XP‬ﺑﺮﻧﺎﻣﻪ ‪ L0pht Crack‬ﻧﺎم دارد ﮐﻪ در دﻧﻴﺎی هﮑﺮهﺎ‬
‫ﺑﻪ ‪ LC‬ﻣﻌﺮوف اﺳﺖ ﮐﻪ هﻢ اﮐﻨﻮن ﻧﺴﺨﻪ ‪ 5‬ﺁن در دﺳﺘﺮس ﻣﺪﯾﺮان ﺷﺒﮑﻪ هﺎ و هﮑﺮهﺎ ﻗﺮار ﮔﺮﻓﺘﻪ اﺳﺖ و‬
‫ﺑﺮای ﺷﮑﺴﺘﻦ ﭘﺴﻮردهﺎی ﺳﻴﺴﺘﻢ هﺎی ﯾﻮﻧﻴﮑﺲ ﻧﻴﺰ ﺑﺮﻧﺎﻣﻪ ‪ John The Ripper‬ﺑﺮﻧﺎﻣﻪ ﻣﻌﺮوف و ﺳﻮدﻣﻨﺪی‬
‫اﺳﺖ ﮐﻪ اﯾﻦ ﮐﺎر را ﺑﻪ راﺣﺘﯽ و ﺑﺎ ﻗﺪرت اﻧﺠﺎم ﻣﯽ دهﺪ ﮐﻪ در درس هﺎی ﺁﯾﻨﺪﻩ راﺟﻊ ﺑﻪ اﯾﻦ اﺑﺰارهﺎ و ﻃﺮز ﮐﺎر‬
‫ﺁﻧﻬﺎ ﻣﻔﺼﻞ ﺗﻮﺿﻴﺢ ﺧﻮاهﻢ داد‪.‬‬
‫ﻣﻮﻓﻖ و ﭘﻴﺮوز ﺑﺎﺷﻴﺪ ‪.‬‬

‫ﻧﻮﻳﺴﻨﺪﻩ ﻣﻘﺎﻟﻪ ‪ :‬ﺑﻬﺮوز ﮐﻤﺎﻟﻴﺎن‬


‫ﮐﻠﻴﻪ ﺣﻘﻮق اﻳﻦ ﻣﻘﺎﻟﻪ ﻣﺘﻌﻠﻖ ﺑﻪ ﻧﻮﻳﺴﻨﺪﻩ ﺁن ﺑﻬﺮوز ﮐﻤﺎﻟﻴﺎن از ﺕﻴﻢ ﺁﺷﻴﺎﻧﻪ ﻣﯽ ﺑﺎﺷﺪ‪.‬‬

You might also like