AN TOÀN MẠNG Bài báo cáo cuối kỳ : Tìm hiểu Công cụ SSLsplit trên Kali Linux Cài đặt thử nghiệm công cụ SSLsplit Kali Linux

33 19 1
AN TOÀN MẠNG  Bài báo cáo cuối kỳ :  Tìm hiểu Công cụ SSLsplit trên Kali Linux Cài đặt thử nghiệm công cụ SSLsplit Kali Linux

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN HỌC PHẦN: AN TỒN MẠNG Bài báo cáo cuối kỳ : Tìm hiểu Cơng cụ SSLsplit Kali Linux Cài đặt thử nghiệm công cụ SSLsplit Kali Linux Giảng viên hướng dẫn: TS Đặng Minh Tuấn Sinh viên thực hiện: Trần Quang Thạo Mã sinh viên: B18DCAT238 Nhóm: 01 Hà Nội, tháng 12 năm 2021 MỤC LỤC DANH MỤC TỪ VIẾT TẮT DANH MỤC CÁC HÌNH VẼ Lời Cảm Ơn Chương I Giới thiệu SSL Tìm kiếm khai thác lỗ hổng SSL Tổng quan SSL Chương II Giới thiệu SSLsplit 12 Tổng quan SSLsplit 12 Yêu Cầu 13 Cách hoạt động 13 Màn hình giao diện 14 Cài đặt chạy SSLsplit 14 Phần Các Lab demo 23 Lab : Phân tách liệu wifi SSLsplit 23 Lab2: Xây dựng mơ hình ngầm phân tách VPN 26 Chương IV Đánh giá – Kết luận 32 References 33 DANH MỤC TỪ VIẾT TẮT Từ viết tắt MITM Thuật ngữ tiếng anh Man in the Middle DANH MỤC CÁC HÌNH VẼ Hình 1: Mơ hình HTTP HTTPS Hình 2: Bắt lưu lượng mạng SSLstrip Hình 3: Dị bắt lưu lượng HTTP Hình 4: Mơ hình cơng HTTP Hình 5: Bảo vệ truy cập SSL Hình 6: Mơ hình SSH Tunnel Hình : Các câu lệnh thực thi SSLsplit Hình 8: Chặn bắt đăng nhập để lấy thơng tin đăng nhập trang google Hình 9: Tên tổ chức đơn vị phát hành CA thực Hình 10: Chặn bắt lưu lượng truy cập tài khoản gmail Hình 11: Trang chủ wifi Pineapple Hình 12: IP máy kết nối vào Hình 14: Nhật ký thời gian thực phân tách Hình 15: Truy cập thiết bị dùng để liên kết Hình 16: Thơng tin chặn bắt hiển thị Hình 17: Trang login để vào trang chủ VPN Hình 18: Các cổng kết nối Hình 19: Chọn cổng kết nối Hình 20: Chỉnh sửa mặt nạ AP đặt mặt nạ mạng IP Hình 21: Định người dùng khởi tạo người dùng Hình 22: Danh sách người dùng Hình 23: Danh sách VPN có Hình 24: Chọn đặt tên cho VPN Hình 25: Cài đặt cấu hình SSL VPN Hình 26: Thiết lập cổng 210 cổng 443 Lời Cảm Ơn Đầu tiên, em xin gửi lời cảm ơn chân thành đến Học viện Cơng nghệ Bưu Viễn thơng đưa mơn học An Tồn Mạng vào chương trình dạy Đặc biệt em xin gửi lời cảm ơn Thầy Đặng Minh Tuấn hướng dẫn truyền đạt kiến thức cho em suốt thời gian học vừa qua Thầy giúp em hiểu tầm quan trọng mơn An Tồn Mạng cách áp dụng vào thực tiễn chun ngành Bên cạnh thầy cịn dạy thêm nhiều kiến thức khác ngồi lề, có ích cho tất ngành trường Môn học giúp em có thêm kiến thức chun mơn chuyên ngành mà em học kiến thức việc làm báo cáo tốt nghiệp điều cần thiết sinh viên năm cuối em Do vốn kiến thức nhiều hạn chế khả tiếp thu thực tế nhiều bỡ ngỡ Bài báo cáo em khó tránh khỏi nhiều thiếu sót có nhiều chỗ chưa xác, kính mong thầy xem xét góp ý để báo cáo em hoàn thiện Lời cuối cùng, em xin kính chúc thầy ln khỏe mạnh, thành công hạnh phúc Hà Nội, ngày 29 tháng 11 năm 2021 Sinh Viên Trần Quang Thạo Chương I Giới thiệu SSL Tìm kiếm khai thác lỗ hổng SSL SSL viết tắt từ Secure Sockets Layer SSL là tiêu chuẩn công nghệ bảo mật, truyền thơng mã hố máy chủ Web server trình duyệt. Tiêu chuẩn hoạt động đảm bảo liệu truyền tải máy chủ trình duyệt người dùng riêng tư toàn vẹn SSL tiêu chuẩn bảo mật cho hàng triệu website tồn giới, bảo vệ liệu truyền môi trường internet an toàn SSL đảm bảo tất liệu truyền máy chủ web trình duyệt mang tính riêng tư, tách rời SSL đảm bảo tất liệu truyền máy chủ web trình duyệt mang tính riêng tư, tách rời Sản phẩm lý tưởng dành cho cổng thương mại điện tử Mỗi e-store sub-domain chia sẻ nhiều địa IP Khi đó, để triển khai giải pháp bảo bảo mật giao dịch trực tuyến (đặt hàng, toán, đăng ký & đăng nhập tài khoản,…) SSL, dùng chứng số Wildcard cho tên miền website tất sub-domain Khi Website gởi cho trình duyệt chứng SSL, Trình duyệt gởi chứng đến máy chủ lưu trữ chứng số phê duyệt Các máy chủ thành lập cơng ty uy tín GlobalSign, VeriSign Tổng quan SSL SSL Secure Sockets Layer một giao thứcbảo mật Internet dựa trên mã hóa Nó phát triển lần Netscape vào năm 1995 với mục đích đảm bảo quyền riêng tư, xác thực tính tồn vẹn liệu truyền thơng Internet SSL tiền thân mã hóa TLS hiện đại sử dụng ngày nay.bởi kỹ thuật làm cho trang web tải thực thi tập lệnh độc hại trình duyệt thay đọc nội dung từ khung liền kề Hình 1: Mơ hình HTTP HTTPS Ban đầu, liệu Web truyền văn đơn giản mà đọc họ chặn tin nhắn Ví dụ: người tiêu dùng truy cập vào trang web mua sắm, đặt hàng nhập số thẻ tín dụng họ trang web, số thẻ tín dụng qua Internet mà không bị cản trở SSL tạo để khắc phục vấn đề bảo vệ quyền riêng tư người dùng Bằng cách mã hóa liệu người dùng máy chủ web, SSL đảm bảo chặn liệu nhìn thấy mớ hỗn độn ký tự Số thẻ tín dụng người tiêu dùng an toàn, hiển thị trang web mua sắm nơi họ nhập SSL ngăn chặn số loại công mạng định: Nó xác thực máy chủ web, điều quan trọng kẻ cơng thường cố gắng thiết lập trang web giả mạo để lừa người dùng đánh cắp liệu Nó ngăn chặn kẻ công giả mạo liệu trình vận chuyển, dấu chống giả mạo thùng chứa thuốc SSL tiền thân trực tiếp giao thức khác gọi TLS (Transport Layer Security) Năm 1999, Lực lượng đặc nhiệm kỹ thuật Internet (IETF) đề xuất cập nhật cho SSL.Sự khác biệt phiên cuối SSL (3.0) phiên TLS không liệt; việc thay đổi tên áp dụng để biểu thị thay đổi quyền sở hữu Ngày hầu hết trang web sử dụng giao thức HTTPS an tồn đối với thơng tin liên lạc máy khách máy chủ web, nhờ giao thức sử dụng TLS thuật toán mật mã kết hợp đó, thơng tin liên lạc mã hóa điểm-tới-điểm, ngồi ra, tính xác thực kết nối chí tính tồn vẹn liệu kiểm tra, tội phạm mạng khơng thể sửa đổi gói cách nhanh chóng ❖ Cuộc cơng SSL: Khi thực công ARP Spooping đặt máy đánh để nắm bắt tất lưu lượng truy cập, chúng tơi làm dung lượng tất lưu lượng mạng tạo máy tính định (nạn nhân) Trong trường hợp bạn sử dụng giao thức khơng an tồn HTTP FTP, dễ dàng xem tất thông tin liên lạc, thơng tin xác thực chí cookie phiên bạn Vì lý này, nguy hiểm kết nối với nơi công cộng WiFi mạng mạng không đáng tin cậy, tội phạm mạng thực cơng Man in the Middle nắm bắt tất thông tin Nếu sử dụng giao thức an tồn HTTPS, kẻ cơng nắm bắt tất thông tin mà không gặp vấn đề gì, nhiên, khơng thể đọc nội dung nó, tức khơng thể xem thơng tin xác thực, cookie phiên hồn tồn khơng có gì, tất lưu lượng truy cập mã hóa end-to-end (từ máy khách đến máy chủ web) ❖ Ví dụ cơng SSL Stripping: Các công SSL Strippping bao gồm thiết lập proxy HTTP / HTTPS để “nâng” giao thức HTTPS mã hóa nạn nhân sử dụng giao thức HTTP để nắm bắt tất thơng tin xem liệu bên ❖ Quy trình phải thực để vi phạm kết nối HTTPS sau: Thực công Giả mạo ARP nạn nhân để chuyển tiếp tất lưu lượng mạng cho trước chuyển đến định tuyến, cách này, nắm bắt tất thông tin mà nạn nhân gửi nhận Chúng đặt máy đánh hoạt động Ví dụ, WireShark lựa chọn tốt, phần mềm hồn chỉnh dễ sử dụng nhất, hồn tồn miễn phí Kiểm tra xem chúng tơi có nắm bắt tất không lưu lượng truy cập nạn nhân, cách này, đảm bảo ARP Spoofing trình đánh hoạt động xác Trong trường hợp này, chắn thấy DNS, ICMP lưu lượng khác dạng văn rõ ràng, không thấy lưu lượng HTTPS mã hóa end-to-end Hình 2: Bắt lưu lượng mạng SSLstrip Khi thực ba bước này, phải làm là định cấu hình proxy HTTP / HTTPS sử dụng cơng cụ miễn phí, chẳng hạn Bettercap cơng cụ tốt mà chúng tơi sử dụng để thực kiểu công Khi định cấu hình proxy HTTP / HTTPS này, xảy sau: - Trình dị ​tìm mạng mà chúng tơi kích hoạt trước nắm bắt tất lưu lượng HTTP hiển thị cho văn rõ ràng thông tin đăng nhập người dùng, cookie phiên thứ nạn nhân làm Hình 3: Dị bắt lưu lượng HTTP Như bạn thấy, khả thực cơng tước SSL có sẵn cho tất người sử dụng công cụ miễn phí Bettercap cho Linux.Trên thực tế, viết này, bạn có hướng dẫn đầy đủ để bạn thực kiểm tra bảo mật kiểm tra xem mục tiêu định sử dụng để chống lại hay bảo vệ trước kiểu cơng ❖ Cách phịng chống ● Loại công sử dụng rộng rãi tội phạm mạng để lấy tất lưu lượng truy cập nạn nhân, đặc biệt mạng cơng cộng, cho dù mạng có dây hay mạng WiFi công cộng ● Tuy nhiên, xâm nhập vào mạng WiFi chúng tôi, kịch bản: mạng cục với tội phạm mạng, chúng khiến chúng tơi trở thành công ARP Spoofing công SSL Stripping ● Cuộc công SSL Stripping ngăn chúng thực điều với mạng cục với kẻ công, làm ngăn hoạt động hiệu quả, tức khơng thể "nâng" kết nối HTTPS Rằng web bật HSTS Cuộc công SSL Stripping ngăn chúng thực điều với mạng cục với kẻ công, làm ngăn hoạt động hiệu quả, tức khơng thể "nâng" kết nối HTTPS, để tính bảo mật tiếp tục trì chúng tơi điều hướng cách an tồn Hình 4: Mơ hình công HTTP ● Ngày nay, nhiều máy chủ web trang web khác định cấu hình xác với sách bảo mật này, để bảo vệ người dùng họ Các cookie lưu trữ trình duyệt web khách hàng hết hạn, nhiên, điều cần làm đặt thời hạn tối đa (một năm), để bảo vệ khách hàng lâu ● Phần tiêu cực HSTS là, lần truy cập trang web họ thực tước SSL, tính khơng thể bảo vệ Việc bảo vệ từ lần truy cập thứ hai cookie tải xuống, trừ chúng tơi có danh sách trang web tải trước trình duyệt web mình, xảy với “trang web lớn” Google dịch vụ khác Hình 5: Bảo vệ truy cập SSL ● Trong máy chủ web Apache, phải kết hợp lệnh sau: Header ln đặt «max-age = 31536000; includeSubDomains » ● Trong máy chủ web Nginx, phải kết hợp lệnh sau: add_header «max-age = 31536000; ❖ Sử dụng VPN ● Một phương pháp khác để tránh kiểu công vào kết nối HTTPS sử dụng VPN dịch vụ Mạng riêng ảo VPN chịu trách nhiệm mã hóa tất thơng tin liên lạc điểm-điểm đường hầm, đó, kẻ công biến thành công ARP Spoofing đặt kẻ dị tìm, nhìn thấy tất lưu lượng mã hóa, khơng thể nhìn thấy bất 10 ● Mỗi tệp cho biết xác thời gian ổ cắm TCP mở địa IP nguồn điểm đến cổng Bạn xem qua tệp bằng đầu ,hoặc sử dụng trình soạn thảo văn u thích bạn: root@pbox:/tmp/sslsplit/logdir# head 20130804T162258Z-[192.168.178.20]:39327-[31.13.81.33]:443.log GET / HTTP/1.1 Host: www.facebook.com Connection: keep-alive Cache-Control: max-age=0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 User-Agent: Mozilla/5.0 (X11; Linux i686) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/27.0.1453.93 Safari/537.36 Accept-Encoding: gzip,deflate,sdch Accept-Language: en-US,en;q=0.8 Cookie: ❖ Ví dụ Bạn nghe nhiều giao thức khác SSLsplit Dưới vài ví dụ HTTPS, IMAP qua SSL SMTP qua SSL a Đánh HTTPS (google.de & facebook.com) ● Khi SSLsplit chạy, tất thông tin liên lạc khách hàng máy chủ thực tế qua SSLsplit Sử dụng tùy chọn -D SSLsplit in kết nối giả mạo chứng STDOUT Thêm vào đó, nội dung viết vào logdir ("/tmp/sslsplit/logdir/") Sử dụng như đi -f / tmp / sslsplit / loggdir / 20130804T162301Z-* log bạn theo dõi giao tiếp máy chủ máy khách 19 Hình 8: Chặn bắt đăng nhập để lấy thông tin đăng nhập trang google ● Trong ảnh chụp hình trên, cửa sổ bảng điều khiển phía hiển thị đầu SSLsplit Nó hiển thị chứng Facebook ngược dịng thực (với dấu vân tay f5:6b: f2: 44: ) chứng giả mạo SSLsplit - tự nhiên với dấu vân tay khác, ký quan chứng nhận khác ● Cửa sổ bảng điều khiển thấp hiển thị nội dung giao tiếp HTTPS trình duyệt máy chủ Facebook Ảnh chụp hình ví dụ hiển thị u cầu HTTPS POST thành "https://www.facebook.com/login.php?login_attempt=1", bao gồm tên người dùng (&email= ) mật khẩu(&pass= ) ● Nếu người ta nhấp vào biểu tượng khóa nhỏ trang web mã hóa SSL / TLS chuyển hướng lưu lượng truy cập qua SSLsplit, chứng được cấp cho tên chung thực (CN), tổ chức (O) đơn vị tổ chức (OU), không phát hành bởi CA thực 20 Hình 9: Tên tổ chức đơn vị phát hành CA thực Ví dụ cho thấy giấy chứng nhận giả cho "www.google.de", cấp "Giấy chứng nhận CA giả" tơi tạo trước b Đánh IMAP qua SSL (imap.gmail.com)  ● Trong ví dụ thứ hai, sử dụng Thunderbird để kết nối với tài khoản Gmail Khơng giống máy khách thư dựa web, Thunderbird kết nối với máy chủ Google / Gmail thông qua IMAP cổng 143 qua IMAP qua SSL cổng 993 Trong giao tiếp cổng 143 khơng mã hóa đọc công cụ khác (Wireshark, tcpdump, v.v.), IMAP qua SSL yêu cầu proxy man-in-the-middle để phân chia giao tiếp SSL 21 Hình 10: Chặn bắt lưu lượng truy cập tài khoản gmail Ảnh chụp hình ghi lại kết nối ban đầu Thunderbird với máy chủ Gmail IMAP (thường imap.gmail.com, đây: imap.googlemail.com) cổng 993 Giống ví dụ đầu tiên, bảng điều khiển hiển thị đầu gỡ lỗi SSLsplit (cho thấy cách SSLsplit giả mạo chứng chỉ) bảng điều khiển thấp hiển thị byte trao đổi qua ổ cắm SSL Như bạn thấy ảnh chụp hình, giao tiếp IMAP bao gồm trao đổi khả máy khách máy chủ(1 khả năng)với một chút trò đùa bên trong từ nhà phát triển máy chủ(1 OK Đó tất viết ),cũng xác thực(3 đăng nhập "e-mail@gmail.com" "mật khẩu"). Phần thứ hai có lẽ thú vị kẻ công Sau xác thực, máy khách máy chủ đồng ý tiếp tục trò chuyện cách sử dụng nén(4 NÉN DEFLATE),vì phần cịn lại tin nhắn tự nhiên đọc người Tuy nhiên, nén khơng mã hóa, đọc cơng cụ Linux đơn giản 22 Phần Các Lab demo Lab : Phân tách liệu wifi SSLsplit Đầu tiên phải chắn kết nối với ứng dụng khách ta dùng máy ảo ipad để chắn người dùng sử dụng điểm truy cập giả mạo cung cấp Hình 11: Trang chủ wifi Pineapple Hostname máy ipad Hình 12: IP máy kết nối vào 23 Tiếp theo truy cập vào mục phân tách mà SSLsplit chặn bắt Bấm stop để thực trình tách nhật ký ghi lại Refresh log Phía phần history cung cấp cho ta nhìn cụ thể tệp nhật ký Hình 14: Nhật ký thời gian thực phân tách Truy cập modul nhật ký phân tách SSL: Ta thử với certificate cho biết có chứng liên kết với modul hiển thị cho người dùng cuối họ duyệt qua trang web https họ hiển thị cảnh báo bạn xem chi tiết điều chứng ta thấy là: 24 Hình 15: Truy cập thiết bị dùng để liên kết Trong cấu hình bảng thay đổi ip đặt modul bật hạ bậc cấp giao thức HTTPS xuống HDB Hình 16: Thơng tin chặn bắt hiển thị 25 Lab 2: Xây dựng mơ hình ngầm phân tách VPN Ở thiết lập kết nối SSL VPN cho phép người dùng từ xa truy cập vào tài nguyên mạng riêng an toàn Chúng ta xem xét hai trường hợp VPN khác chế độ web VPN di động cho phép người dùng từ xa truy cập an toàn vào tất ứng dụng trình duyệt web Điểm hạn chế chế độ dựa web người dùng từ xa truy cập ứng dụng dựa trình duyệt chế độ đường hầm SSL VPN cho phép người dùng từ xa truy cập an tồn vào trình duyệt web ứng dụng khơng dựa trình duyệt web cách riêng tư mạng SSL chế độ đường hầm VPN định cấu hình dạng đường hầm đầy đủ đường hầm phân tách tình cụ chế độ đường hầm đầy đủ người dùng từ xa truy cập internet thông qua máy khách bảo mật khơng sử dụng 40, điều gây tải nặng cho kết nối VPN làm chậm chế độ kết nối tốc độ chế độ đường hầm phân tách Người dùng từ xa truy cập vào mạng riêng thông qua đường hầm VPN an toàn cách sử dụng máy khách 40 người dùng từ xa truy cập internet trực tiếp mà khơng cần thơng qua VPN, q trình thiết lập FortiGate rơi vào bước giống cho web chế độ đường hầm, có khác biệt nhỏ Đầu tiên định cấu hình địa tường lửa Sau tạo mục để người dùng từ xa nhập vào cổng VPN sau tạo sách tường lửa Hình 17: Trang login để vào trang chủ VPN 26 Tiếp theo kết nối với giao diện web hoàn chỉnh định cấu hình giao diện địa tường lửa trường hợp cổng giao diện kết nối với mạng nội Hình 18: Các cổng kết nối Cổng giao diện hướng vào internet đến giao diện mạng chỉnh sửa giao diện trực tuyến Hình 19: Chọn cổng kết nối 27 Đặt cổng chỉnh sửa mặt nạ mạng AP đặt mặt nạ mạng IP Hình 20: Chỉnh sửa mặt nạ AP đặt mặt nạ mạng IP Tiếp theo định cấu hình người dùng nhóm người dùng chuyển đến người dùng người dùng thiết bị định nghĩa để tạo người dùng cục Hình 21: Định người dùng khởi tạo người dùng 28 Có thể thêm nhóm người dùng thay người Hình 22: Danh sách người dùng Tiếp theo ta định cấu hình cổng SSL VPN Đi đến cổng VPN SSL để tạo VPN Hình 23: Danh sách VPN có 29 Đặt tên cho để kích hoạt chế độ đường hầm bạn thiết lập SSL VPN cho chế độ đường hầm, định cấu hình địa trực tuyến thêm phạm vi API cho người dùng từ xa định cấu hình tùy chọn khác cấu hình Hình 24: Chọn đặt tên cho VPN Tiếp theo cấu hình cài đặt SSL VPN Hình 25: Cài đặt cấu hình SSL VPN Thiết lập cổng 210 để bắt được, cổng 443 cho biết địa IP hiển thị nội bộ, địa IP giao diện kết nối internet mà người dùng từ xa thực sử dụng IP bên ánh xạ tới địa này, chọn chứng cho chứng máy chủ 30 Hình 26: Thiết lập cổng 210 cổng 443 Theo mặc định tất người dùng chung cổng 31 Chương IV Đánh giá – Kết luận Đánh giá chung: Nhìn chung SSLsplit cơng cụ mạnh hữu ích để chặn lưu lưu lượng truy cập dựa SSL lắng nghe kết nối an toàn Ngày có nhiều lưu lượng truy cập tiếp tục chuyển sang để mã hóa nên việc sử dụng SSLsplit không đảm bảo khả quản lý chặn người ta sử dụng tool mạnh mẽ hỗ trợ nhiều như: ● Mitmproxy: Công cụ cho phép chặn, kiểm tra sửa đổi phát lại luồng giao ngồi cịn sử dụng để thâm nhập, khắc phục cố SSL/TLS ● SSLcaudit: Kiểm tra tự động máy khách SSL/TLS để chống lại công MITM ● Certificate transparency: Dự án google kiểm tra chứng SSL/TLS hệ thống mật mã 32 References Ansari, Juned Ahmed 2018 Web Penetration Testing with Kali Linux s.l. : Gilberto Najera-Gutierrez, 2018 33 ... Names: *.facebook.com/*.facebook.com/facebook.com Fingerprint: 54:de:df:bb:3 0:9 5:3 6:5 7:c 9:1 1:8 d:5f:1f:b 6:5 3:cc:0e:12:e5:b3 ssl [192.168.178.20 ]:3 9447 [31.13.81.33 ]:4 43 sni:www.facebook.com crt:*.facebook.com/*.facebook.com/facebook.com... Names: *.facebook.com/*.facebook.com/facebook.com Fingerprint: f 5:6 b:f 2:4 4:6 3:b0:bd:6 1:3 6:c5:e 8:7 2:3 4:6 b:3 2:0 4:2 8:ff:4d:7c Certificate cache: MISS ===> Forged server certificate: Subject DN: /C=US/ST=California/L=Palo... console giúp thao tác nhanh qua câu lệnh: Hình : Các câu lệnh thực thi SSLsplit Ngồi cịn hỗ trợ thêm giao diện GUI giúp tương tác với công cụ cách trực quan, dễ hiểu Cài đặt chạy SSLsplit a Chuyển

Ngày đăng: 09/02/2022, 16:19

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan