ผู้ชายในการโจมตีกลางคืออะไรและฉันจะหลีกเลี่ยงได้อย่างไร

ผู้ชายในการโจมตีกลางการโจมตี Man in the Middle (MitM) นั้นมีมาตั้งแต่สมัยก่อน หลักการนั้นง่าย - คนเลวแทรกตัวเองระหว่างการสนทนาระหว่างสองฝ่ายและถ่ายทอดข้อความของกันและกันโดยไม่มีฝ่ายใดที่รับรู้ถึงบุคคลที่สาม ในบริบทอินเทอร์เน็ตหมายความว่าบุคคลที่มีความสามารถในการอ่านทุกอย่างที่ส่งมาจากฝ่ายใดฝ่ายหนึ่งและสามารถแก้ไขได้.

Man in the Middle Attack ทำงานอย่างไร?

ในสมัยก่อนวลีที่กล่าวถึงบุคคลที่อยู่ตรงกลาง นายพลบ๊อบจะส่งผู้ส่งสารไปที่หลังม้าเพื่อบอกพันเอกอลิซให้โจมตีปีกซ้าย เลดี้มัลลอรี่ชายชั่ว (วู) อยู่ตรงกลางจะโจมตีผู้ส่งสารนั้นและขโมยข้อความ จากนั้นเธอจะเปลี่ยนข้อความเป็นพันเอกอลิซสั่งให้เขาถอยกลับและส่งคำตอบกลับไปที่นายพลบ๊อบยอมรับคำสั่งขนาบข้างเดิม หลังจากนั้นไม่นานนายพลบ๊อบแพ้สงครามด้วยยุทธวิธีที่น่าอับอายเพราะปีกซ้ายของเขาไม่มีการป้องกันอย่างสมบูรณ์.

การโจมตีด้วย Internet MitM มีรูปแบบเดียวกัน การโจมตี MitM ทั่วไปนั้นใช้สำหรับมัลลอรีเพื่อตั้งค่าจุดเชื่อมต่อไร้สายปลอมในที่สาธารณะ ตัวอย่างเช่นร้านกาแฟ เธอให้ชื่อเสียงที่ถูกต้องตามกฎหมายปลอมเช่น 'คอฟฟี่ช็อปที่ลูกค้าฟรี wifi' และก่อนที่ลูกค้าที่ยาวจะเริ่มเชื่อมต่อกับจุดเชื่อมต่อนั้นแทนของที่ถูกกฎหมาย ณ จุดนั้นมัลลอรี่ได้แทรกตัวเธอเองเข้าไปในสตรีมข้อมูลระหว่างอุปกรณ์ของคุณกับอินเทอร์เน็ตขนาดใหญ่และสามารถจับภาพการรับส่งข้อมูลทั้งหมดของคุณได้ หากคุณไม่ได้ใช้การเข้ารหัสนั่นหมายถึงมัลลอรี่สามารถอ่านทราฟฟิกทั้งหมดของคุณและอาจแก้ไขได้.

ผลลัพธ์ที่เป็นไปได้บางประการของการสกัดกั้นนี้คือ:

เซสชั่นการหักหลัง: พิจารณากรณีที่คุณใช้เว็บเมลเพื่อส่งอีเมล เมื่อคุณเข้าสู่เว็บเมลมัลลอรี่คว้าสำเนาคุกกี้การรับรองความถูกต้องของคุณเมื่อมันถูกส่งไปยังเบราว์เซอร์ของคุณและตอนนี้เธอสามารถใช้คุกกี้นั้นเพื่อเข้าถึงเว็บเมลของคุณได้เช่นกัน.

หมายเหตุ: ในบทความก่อนหน้านี้ฉันได้อธิบายวิธีการใช้งานเว็บจริงกับวิธีที่เราบอกว่ามันใช้งานได้ดี เราไม่“ ล็อกออน” กับเว็บไซต์ แต่เบราว์เซอร์ของเราร้องขอเว็บไซต์ที่ถูกส่งไปยังคอมพิวเตอร์ของเราแล้ว จากนั้นเราป้อนข้อมูลรับรองการเข้าสู่ระบบของเราซึ่งถูกส่งไปยังเซิร์ฟเวอร์เว็บไซต์ หากข้อมูลรับรองถูกต้องเว็บไซต์จะตอบสนองด้วยโทเค็นการตรวจสอบความถูกต้องบางประเภทซึ่งโดยปกติจะเป็นคุกกี้ เมื่อเราทำการร้องขอเพิ่มเติมจากคอมพิวเตอร์ของเราคุกกี้นั้นจะถูกส่งไปพร้อมกับคำขอเหล่านั้นเพื่อให้เว็บไซต์รู้ว่าเราเป็นใครและไม่ทำให้เราเข้าสู่ระบบทุกครั้งที่เราต้องการไปที่หน้าอื่น คุกกี้นั้นเป็นโทเค็นที่ละเอียดอ่อนและมีค่าหากถูกขโมย.

เล่นซ้ำโจมตี: มัลลอรี่สามารถโจมตีซ้ำได้ เนื่องจากเธอมีข้อมูลทั้งหมดของคุณจึงเป็นไปได้ที่จะ "เล่นซ้ำ" สิ่งที่คุณทำ ตัวอย่างเช่นหากคุณโอนเครดิต Runescape ให้เพื่อนของคุณแล้ว 100 ครั้งให้ส่งแพ็กเก็ตที่ประกอบด้วยการถ่ายโอนต้นฉบับอาจทำให้เกิดการถ่ายโอนอีกครั้งและตอนนี้คุณได้รับเครดิต 200.

เปลี่ยนแปลงเนื้อหาแล้ว: กลับไปที่ตัวอย่างเว็บเมลบางทีคุณอาจสั่งให้ทนายความของคุณระงับการจ่ายเงินสำหรับธุรกรรมทางกฎหมายล่าสุด เนื่องจากมัลลอรี่มีแพ็กเก็ตทั้งหมดที่ประกอบด้วยอีเมลนั้นเธอจึงสามารถเปลี่ยนคำว่า "ระงับ" เป็น "ปล่อย" และทำให้เกิดความสับสนได้ทุกประเภท นี่คือการโจมตี MitM ประเภทที่ได้รับความนิยมที่เราเคยเห็นในการโจมตีแอดออนของ Kodi Media Center และมันก็เป็นมัลลอรี่การโจมตีแบบสวมที่ใช้ในการทำลายนายพลบ๊อบ.

เนื้อหาหายไป: เนื้อหาที่เปลี่ยนแปลงอีกประเภทหนึ่งคือการทำให้เนื้อหาหายไปโดยสิ้นเชิง บางทีคุณอาจกำลังรอสัญญาณเพื่อทำอะไรซักอย่าง มัลลอรี่สามารถตรวจสอบให้แน่ใจว่ามันไม่เคยมาถึง.

สิ่งที่มีการป้องกันเพื่อป้องกันมนุษย์ในการโจมตีกลาง?

แม้จะมีวิธีที่ไม่มีที่สิ้นสุดที่การโจมตีเหล่านี้สามารถเล่นได้มีเพียงไม่กี่สิ่งเท่านั้นที่ถูกเอาเปรียบซ้ำแล้วซ้ำอีก เพื่อป้องกันการโจมตี MitM ต้องมีสิ่งต่อไปนี้:

ปฏิเสธไม่: ข้อความมาจากบุคคลหรืออุปกรณ์ที่ระบุว่ามาจากข้อความ.

ความสมบูรณ์ของข้อความ: ข้อความไม่ได้ถูกแก้ไขเนื่องจากออกจากการควบคุมของผู้ส่ง

โปรดทราบว่ามีการใช้คำว่า "ข้อความ" โดยทั่วไปเพื่ออ้างถึงแนวคิดหลายอย่างเช่นอีเมลที่สมบูรณ์หรือแพ็กเก็ตข้อมูลที่ต่ำกว่าในสแต็ก ใช้แนวคิดเดียวกันโดยไม่คำนึงถึงประเภทของข้อมูล.

วิธีในการหลีกเลี่ยงการตกเป็นเหยื่อของการโจมตีของ MitM ได้แก่ :

ใช้ HTTPS ทุกที่ที่ทำได้

แบนเนอร์ HTTPS

การเห็น HTTPS ในแถบที่อยู่ของเบราว์เซอร์จะทำให้แน่ใจได้ว่าการเชื่อมต่อของคุณไปยังเว็บไซต์นั้นได้รับการเข้ารหัส ไม่ได้หมายความว่าคุณควรเชื่อถือเว็บไซต์นั้นมากกว่าอื่นใดเพียงแค่หมายความว่าข้อมูลของคุณถูกเข้ารหัสขณะที่เดินทางระหว่างอุปกรณ์ของคุณและเว็บไซต์ เว็บไซต์ที่เป็นอันตรายสามารถมีส่วนร่วมในการตั้งค่าคุณสำหรับการโจมตี MitM ดังนั้นจึงควรระมัดระวังเกี่ยวกับเว็บไซต์ที่คุณเข้าชมทุกครั้งเพื่อให้แน่ใจว่าถูกต้องตามกฎหมายที่จะเริ่มต้นด้วย.

HTTPS ใช้ Transport Layer Security (TLS).

หมายเหตุ: TLS เรียกว่า SSL (Secure Sockets Layer) ไม่ถูกต้องในระดับสากล SSL เป็นรุ่นก่อนของ TLS แต่ชื่อดูเหมือนจะติดอยู่.

TLS และ HTTP ทำงานร่วมกันเพื่อสร้าง HTTPS ซึ่งให้การเข้ารหัสและการปฏิเสธ เมื่อเบราว์เซอร์ของคุณเชื่อมต่อกับไซต์ HTTPS เป็นครั้งแรกเบราว์เซอร์จะเจรจากับเซิร์ฟเวอร์ ในระหว่างกระบวนการนั้นเบราว์เซอร์จะตรวจสอบใบรับรองของเซิร์ฟเวอร์เพื่อตรวจสอบว่ามีการเชื่อมต่อกับไซต์ที่คิด (ไม่ใช่การปฏิเสธ) และสร้างชุดของคีย์การเข้ารหัสเซสชัน คีย์เหล่านั้นจะถูกใช้ตลอดเซสชันถัดไปเพื่อเข้ารหัสข้อมูลซึ่งจะทำให้มั่นใจในความสมบูรณ์ของข้อความ.

เพื่อให้มัลลอรี่ประสบความสำเร็จในการปรับเปลี่ยนข้อมูลที่ส่งจากเซิร์ฟเวอร์ให้กับคุณเธอจะต้องครอบครองทั้งเบราว์เซอร์และคีย์เซสชันของเซิร์ฟเวอร์ซึ่งไม่เคยส่งผ่านเลย นั่นหมายความว่าเธอจะต้องควบคุมทั้งไคลเอนต์และเซิร์ฟเวอร์และถ้าเป็นกรณีนั้นก็ไม่จำเป็นที่จะต้องติดตั้งการโจมตีของ MitM ในตอนแรก.

มีปลั๊กอินของเบราว์เซอร์ที่จะบังคับให้เบราว์เซอร์ของคุณใช้ HTTPS เมื่อใดก็ตามที่มีให้ในไซต์ เนื่องจากไซต์จำนวนมากสนับสนุน HTTPS แต่ไม่จำเป็นต้องกำหนดค่าให้บังคับเบราว์เซอร์ให้ใช้ปลั๊กอินจึงสามารถช่วยได้มาก.

ใช้เบราว์เซอร์ที่รองรับการปักหมุดสาธารณะ

การโจมตีของ MitM บางตัวนั้นสามารถอธิบายได้อย่างละเอียด เนื่องจากการป้องกันจำนวนมากเกิดขึ้นจาก TLS และการเข้ารหัสและเนื่องจากการเข้ารหัสนั้นยากที่จะทำลายจึงเป็นการง่ายกว่าที่ผู้โจมตีระดับสูงจะเลียนแบบเว็บไซต์แทน ตัวอย่างเช่นใบรับรอง TLS ได้รับความไว้วางใจจากเบราว์เซอร์เพราะพวกเขาลงชื่อโดย Certificate Authorities (CA) ที่เบราว์เซอร์เชื่อถือ หากมัลลอรี่ประสบความสำเร็จในการทำลาย CA เธอสามารถออกใบรับรองที่ถูกต้องสำหรับโดเมนใดก็ได้ซึ่งเว็บเบราว์เซอร์จะเชื่อถือได้ เมื่อมัลลอรี่ประสบความสำเร็จในการแอบอ้างเป็นเว็บไซต์ที่ถูกกฎหมายความท้าทายเดียวที่เหลืออยู่ก็คือการให้ผู้ใช้เยี่ยมชมเว็บไซต์นั้นผ่านเทคนิคฟิชชิ่งมาตรฐาน.

นี่เป็นกรณีในปี 2011 เมื่อดัตช์ CA DigiNotar ถูกทำลายและใบรับรองถูกสร้างขึ้นเพื่อหลอกลวงผู้ใช้ Gmail ชาวอิหร่านจำนวนมากเพื่อให้ชื่อผู้ใช้และรหัสผ่าน Google แก่พวกเขา.

HTTP Public Key Pinning (HPKP) เป็นวิธีที่เจ้าของเว็บไซต์สามารถแจ้งเบราว์เซอร์ว่าจะใช้พับลิกคีย์ใดในเว็บไซต์ หากเบราว์เซอร์เข้าชมไซต์นั้นและมีการนำเสนอด้วยคีย์สาธารณะอื่น ๆ ที่ไม่ได้อยู่ในรายการนั่นคือตัวบ่งชี้ว่าเว็บไซต์หรืออย่างน้อยใบรับรอง TLS ไม่ถูกต้อง.

การปักหมุดต้องทำโดยเจ้าของเซิร์ฟเวอร์ แต่คุณสามารถป้องกันตัวเองในฐานะผู้ใช้โดยใช้เบราว์เซอร์ที่รองรับการปักหมุดสาธารณะ ณ วันนี้ Firefox (รุ่น 32), Chrome (รุ่น 56) และ Opera (33) รองรับ Internet Explorer และ Edge ทำไม่ได้ Firefox มีการตั้งค่าเกี่ยวกับ: config ที่ชื่อว่า security.cert_pinning.enforcement_level; 1 ซึ่งอนุญาตให้คุณปิดการใช้งาน HPKP แต่ทำไมถึงเป็นเช่นนั้น หากคุณต้องการทดสอบว่าเบราว์เซอร์ของคุณรองรับ HKPK หรือไม่ให้ไปที่ URL การทดสอบ HPKP นี้ มันแสดงส่วนหัว HPKP และรหัสสาธารณะที่ไม่ถูกต้อง หากเบราว์เซอร์ของคุณรองรับ HPKP ก็จะแสดงข้อความข้อผิดพลาด.

ใช้เครือข่ายส่วนตัวเสมือน (VPN)

VPN mosaik

VPN สร้างอุโมงค์ที่เข้ารหัสระหว่างอุปกรณ์ของคุณและเซิร์ฟเวอร์ VPN การรับส่งข้อมูลทั้งหมดของคุณต้องผ่านอุโมงค์นี้ ซึ่งหมายความว่าแม้ว่าคุณจะถูกบังคับให้ใช้ไซต์ที่ไม่ใช่ HTTPS หรือแม้ว่าคุณจะถูกหลอกให้ใช้จุดเชื่อมต่อ wifi ที่เป็นอันตราย แต่คุณก็ยังคงสามารถป้องกัน MitM ได้ในระดับหนึ่ง.

พิจารณาปัญหาจุดเชื่อมต่อ wifi หากคุณเชื่อมต่อกับจุดเชื่อมต่อปลอมของมัลลอรี่มัลลอรี่จะสามารถเห็นปริมาณการใช้งานทั้งหมดของคุณ แต่เนื่องจากทราฟฟิกทั้งหมดของคุณถูกเข้ารหัสเมื่อใช้ VPN สิ่งที่เธอได้รับทั้งหมดคือกลุ่มของ Blobs ที่เข้ารหัสซึ่งอ่านไม่ได้ซึ่งให้ข้อมูลน้อยมาก การใช้ VPN ตลอดเวลาเป็นความคิดที่ดี แต่การใช้ในสถานการณ์ที่ไม่เหมาะสมเช่น wifi สาธารณะเป็นสิ่งที่จำเป็น.

ใช้เบราว์เซอร์ที่รองรับ HTTP Strict Transport Security (HSTS)

HTTPS เป็นขั้นตอนที่ดีมากในการป้องกันการโจมตี MitM บนเว็บ แต่ก็มีจุดอ่อนที่อาจเกิดขึ้นเช่นกัน เพื่อให้เจ้าของเว็บไซต์บังคับให้ผู้เข้าชมใช้ HTTPS มีสองตัวเลือก สิ่งแรกคือการปิดพอร์ต HTTP ที่ไม่ได้เข้ารหัส 80 ทั้งหมด ซึ่งหมายความว่าผู้ที่พยายามเข้าถึงเว็บไซต์โดยใช้ http: // จะไม่ได้รับอะไรเลยและไซต์จะหมดเวลา เจ้าของเว็บไซต์ส่วนใหญ่ไม่ต้องการให้ผู้เยี่ยมชมได้รับประสบการณ์เชิงลบดังนั้นแทนที่จะเปิดพอร์ต 80 แต่ใช้เพื่อส่งรหัสการเปลี่ยนเส้นทาง HTTP 301 เพื่อบอกให้เบราว์เซอร์ใช้ https: //.

ในทางปฏิบัติสิ่งนี้ใช้ได้ดี แต่มีโอกาสสำหรับผู้โจมตีที่จะทำการโจมตีแบบลดระดับระหว่างการเปลี่ยนเส้นทางนั้น การลดระดับการโจมตีสามารถบังคับให้เว็บเซิร์ฟเวอร์ใช้การเข้ารหัสลับที่อ่อนแอกว่าซึ่งทำให้การโจมตี MitM ที่ตามมาง่ายขึ้น เว็บไซต์ที่ใช้ HSTS จะส่งส่วนหัวไปยังเบราว์เซอร์ในระหว่างการเชื่อมต่อครั้งแรกที่นำเบราว์เซอร์ไปใช้ HTTPS เบราว์เซอร์จะยกเลิกการเชื่อมต่อเซสชันที่มีอยู่และเชื่อมต่อใหม่โดยใช้ HTTPS แม้ว่าสิ่งนี้อาจดูเหมือนแตกต่างกันเล็กน้อย แต่ก็ลดการโจมตีเวกเตอร์ของ HTTP มาตรฐานไปเป็น HTTPS ได้มาก เบราว์เซอร์ที่ทันสมัยเกือบทั้งหมดรองรับ HSTS แต่มีเบราว์เซอร์จำนวนมากในตลาดดังนั้นจึงจ่ายเพื่อยืนยันว่าเบราว์เซอร์เฉพาะของคุณรองรับ.

การโจมตี MitM ที่ไม่เหมาะสม

นอกจากนี้ยังเป็นที่น่าสังเกตว่าการโจมตีของ MitM บางครั้งนั้นค่อนข้างไม่เหมาะสมและเป็นพื้นฐาน ตัวอย่างเช่นหากไม่มีความเชี่ยวชาญด้านเทคนิคเลยมัลลอรี่สามารถตั้งค่าที่อยู่อีเมลสองแห่งที่ตรงกับอลิซและบ็อบแล้วจึงเริ่มการสนทนากับที่อยู่หนึ่งซึ่งทำให้พวกเขาเป็นคนอื่น เนื่องจากไคลเอนต์อีเมลจำนวนมากแสดงเฉพาะชื่อที่อยู่ไม่ใช่ที่อยู่อีเมลของพวกเขาเล่ห์เหลี่ยมนี้จึงใช้งานได้บ่อยกว่าที่ควร จากนั้นจะเป็นไปได้ที่มัลลอรี่จะใช้กล่องอีเมลทั้งสองและอยู่ในระหว่างการสนทนาอย่างไม่มีกำหนด.

การป้องกันที่ดีที่สุดสำหรับการโจมตี MitM ประเภทนี้คือการเฝ้าระวัง มองหาสัญญาณที่บอกเล่าได้เช่นภาษาที่ผิดปกติและโฮเวอร์เหนือที่อยู่อีเมลของผู้ส่งเพื่อให้แน่ใจว่าถูกต้องตามกฎหมาย.

ตัวอย่างของการโจมตี MitM ที่รู้จัก

ฉันได้สัมผัสกับ MitM wifi และเล่นการโจมตีซ้ำแล้ว แต่ก็แทบจะไม่ จำกัด ว่าจะใช้เทคนิค MitM ทั่วไปอย่างไรในการโจมตี กระบวนการใด ๆ ที่มีการสื่อสารสองฝ่ายขึ้นไป (สปอยเลอร์: นั่นคือ ทุกอย่าง) มีสิ่งที่ถูกต้องสำหรับคนเลวที่จะฉีดตัวเองเข้าไปในกลาง.

พิษ ARP: Address Resolution Protocol เป็นฮีโร่ที่ไม่ได้รับการยอมรับของเครือข่าย IP ที่ช่วยให้มั่นใจว่าแพ็คเก็ตมาถึงการ์ดเครือข่ายที่ถูกต้องตามที่กำหนดไว้ เมื่อแพ็กเก็ตเข้าสู่ LAN ปลายทางแล้วจำเป็นต้องทราบที่อยู่ Media Access Control (MAC) ของการ์ดเครือข่ายที่ปลายทางกำหนดไว้ สามารถทำได้โดย ARP ที่มีคำขอที่ถามคอมพิวเตอร์ทุกเครื่องในเครือข่ายท้องถิ่น“ ใครมี” ที่อยู่ IP ปลายทางของแพ็กเก็ต ในทางทฤษฎีแล้วการ์ดเครือข่ายที่กำหนดว่าที่อยู่ IP ตอบสนองกับที่อยู่ MAC ของมันและแพ็คเก็ตที่ได้รับการส่งมอบ ในทางปฏิบัติไม่มีการพิสูจน์ตัวตนในโปรโตคอล ARP ดังนั้นมัลลอรี่สามารถตอบสนองได้ว่าเธอมี IP และปริมาณการใช้งานจะถูกส่งมอบให้กับเธอ เพื่อให้การโจมตีครั้งนี้เป็น MitM ที่แท้จริงเธอก็ต้องตรวจสอบให้แน่ใจว่าแพ็คเก็ตนั้นถูกส่งต่อไปยังที่อยู่ MAC ที่ถูกต้องเช่นกัน.

พอร์ตขโมย: นี่เป็นการโจมตีขั้นสูงที่สามารถใช้กับเครือข่ายขนาดใหญ่ที่ใช้สวิตช์เครือข่าย สวิตช์ประกอบด้วยตาราง Content Addressable Memory (CAM) ซึ่งบันทึกความสัมพันธ์ระหว่างที่อยู่ MAC ของการ์ดเครือข่ายที่บริการและพอร์ตที่เกี่ยวข้อง หากไม่มีการตั้งค่าความปลอดภัยอื่น ๆ ตาราง CAM จะถูกสร้างขึ้นแบบไดนามิกและสร้างใหม่ด้วยทุกแพ็กเก็ตที่สวิตช์เห็น ผู้โจมตีสามารถปลอมแพ็คเก็ตที่มีที่อยู่ MAC ของเหยื่อและสวิตช์จะบันทึกการเชื่อมโยงนั้น ซึ่งหมายความว่าแพ็คเก็ตที่ตามมาซึ่งกำหนดไว้สำหรับเหยื่อจะถูกส่งไปยังผู้โจมตีแทน.

การโจมตีของ MitM นั้นยากต่อการตรวจจับและไม่มีการป้องกันแบบ "กระสุนเงิน" ส่วนใหญ่การไม่สามารถป้องกันการโจมตี MitM ได้อย่างสมบูรณ์นั้นเกิดจากความจริงที่ว่าเกือบจะไม่สิ้นสุดกับการโจมตีประเภทที่คนร้ายคิดได้ กระบวนการในการรับแพ็คเก็ตข้อมูลจากคอมพิวเตอร์ของคุณไปยังเซิร์ฟเวอร์ที่ใดที่หนึ่งบนอินเทอร์เน็ตเกี่ยวข้องกับโปรโตคอลจำนวนมากแอปพลิเคชันจำนวนมากและอุปกรณ์จำนวนมากเช่นเราเตอร์และสวิตช์ทั้งหมดที่มีศักยภาพที่จะถูกโจมตี สิ่งที่ดีที่สุดที่คุณสามารถทำได้คือการเป็น“ ผลไม้แขวนคอสูง” และทำตามขั้นตอนเพื่อทำให้ยากขึ้นที่จะกลายเป็นเหยื่อของการโจมตีของ MitM การโจมตีส่วนใหญ่มุ่งเป้าไปที่คนจำนวนมากเพื่อให้มีศักยภาพมากที่สุดสำหรับความสำเร็จ หากคุณไม่ได้ถูกกำหนดเป้าหมายโดยฝ่ายตรงข้ามขั้นตอนในบทความนี้ควรให้การป้องกันที่ดี.

คุณอาจชอบ VPN การบันทึก VPN ที่ไม่เข้าใจและค้นหาใบสำคัญแสดงสิทธิ VPN70 + การหลอกลวงออนไลน์ทั่วไปที่อาชญากรไซเบอร์ใช้และอาชญากรไซเบอร์ VPN วิธีลบสปายแวร์ฟรีและเครื่องมือที่ใช้ VPN ที่ไหน VPNs ถูกกฎหมายและที่ไหน

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

83 − = 79

Adblock
detector