# Airgeddon

## Airgeddon Nedir?

**Airgeddon**, kablosuz ağ güvenliği testleri ve saldırıları için tasarlanmış bir araçtır. Genellikle Wi-Fi ağlarının güvenlik zayıflıklarını tespit etmek, test etmek ve sızma testleri yapmak amacıyla kullanılır. Airgeddon, Kali Linux gibi birçok güvenlik testi dağıtımında bulunabilir ve çeşitli kablosuz ağ saldırıları gerçekleştirmek için bir dizi araç içerir.

Bu araç, WPA/WPA2 güvenlik protokollerine yönelik çeşitli saldırıları gerçekleştirebilir, WPS zayıflıklarını tespit edebilir, karmaşıklık saldırıları yapabilir, istemci yanıltma saldırıları gerçekleştirebilir ve daha fazlasını yapabilir. Bununla birlikte, Airgeddon gibi araçların yasal amaçlar için kullanılması önemlidir; aksi takdirde, yetkisiz ağ erişimi sağlama ve diğer yasa dışı faaliyetlerde bulunma gibi suçlar oluşturabilir.

***

## Airgeddon Aracı Nasıl Yüklenir?

### 1. Yöntem

Aşağıdaki komutu Kali Linux terminaline yapıştırarak paket yöneticisi üzerinden kurulumu gerçekleştirebilirsiniz.

```md
sudo apt-get install airgeddon
```

### 2. Yöntem

Aşağıdaki kodları kullanarak aracı github deposundan klonlayabilir ve çalıştırabilirsiniz.

```md
git clone https://github.com/v1s1t0r1sh3r3/airgeddon

cd airgeddon

./airgeddon
```

{% hint style="warning" %}
Airgeddon aracını kullanmak için **`root`** kullanıcısında olmanız gerekiyor.
{% endhint %}

***

## Sanal Makine Ayarlama

{% hint style="warning" %}
Kali Linux'u sanal makinede kullananlar bu kısıma **dikkat** etmelidir. Yoksa aracı kullanamazlar. Airgeddon aracını yükledikten sonra sanal makineyi kapatıp harici wifi adaptörlerini sanal makineye bağlamaları gerekmektedir. Aşağıda bunu adım adım nasıl yapacağınızı göstereceğim.
{% endhint %}

### VirtualBox

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-3b2c79fc6bdeb53d7dc585ec0e41671621d3c8de%2FSettings.png?alt=media" alt=""><figcaption></figcaption></figure>

1. Sanal makinenin ayarlarına girin.

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-33288a7ac2db68d8ecae75151fdb560797c7ea2c%2FNetwork.png?alt=media" alt=""><figcaption></figcaption></figure>

2. Ağ kısmından bağlantı tipini köprülü'ye çevirin.

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-7f9526a17e1bb680b5f2bbd68d0ad679e1e56c5a%2FUSB.png?alt=media" alt=""><figcaption></figcaption></figure>

3. USB kısmından adaptörünüz hangi tip USB portuna bağlı ise onu seçin USB cihazları kısmındanda adaptörünüzün adının seçili olduğundan emin olun. Eğer adaptörünüzün ismi görünmüyorsa sağ taraftaki + işaretli butondan adaptörünüzü bilgisayara takılı cihazlar listesinden seçerek ekleyebilirsiniz.

***

## Evil Twin Saldırısı Nedir?

**Evil Twin**, kablosuz ağlarda sıkça kullanılan bir saldırı türüdür. Temel olarak, saldırganın meşru bir kablosuz erişim noktasının (AP) kimliğini taklit ettiği ve kullanıcıların bilgilerini çalmak veya ağ trafiğini izlemek için bu taklit AP'sine bağlanmaya ikna etmeye çalıştığı bir saldırıdır. Bu saldırıyı gerçekleştirmek için **Airgeddon** aracını kullanacağız. Şimdi bu araca biraz yakından bakalım.

### Evil Twin Çalışma Mantığı

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-cf043f2b4f3480eb434e2391b6dd70b6bd7f73bb%2FEvil_Twin_2.jpg?alt=media" alt=""><figcaption></figcaption></figure>

Evil Twin saldırısı genellikle şu adımları içerir:

1. Saldırgan, hedeflenen bölgede mevcut olan ve kullanıcıların bağlandığı meşru bir kablosuz erişim noktasının (AP) kimliğini tespit eder.
2. Saldırgan, meşru AP'nin kimliğini taklit eden sahte bir AP kurar. Bu sahte AP, meşru AP'nin ismini, MAC adresini ve genellikle benzer bir sinyal gücünü kullanır.
3. Kullanıcılar, sahte AP'yi meşru bir AP olarak algılarlar ve otomatik olarak bağlanmaya çalışırlar. Kullanıcılar sahte AP'ye bağlandığında, saldırgan ağ trafiğini izleyebilir, kullanıcıların giriş bilgilerini çalabilir veya kötü amaçlı yazılım gönderebilir.
4. Bu saldırı türü, kullanıcıların güvenlik önlemlerine dikkat etmediği durumlarda etkili olabilir. Kullanıcıların bilinmeyen veya güvenilmeyen ağlara bağlanmadan önce dikkatli olmaları ve kablosuz ağlara bağlanırken doğrulama ve şifreleme gibi güvenlik önlemlerini kontrol etmeleri önemlidir.

## Airgeddon Aracının Kullanımı

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-30bbbba6c69e1d1eb5a638e8e0898324f27fe7ca%2F1_Run_Airgeddon.png?alt=media" alt=""><figcaption></figcaption></figure>

1. Airgeddon aracını düzgün kullanabilmek için root yetkisinde olmanız gerekmektedir.

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-2387ea20000a9bf738d059671c52df5b1b39db09%2F2_Airgeddon_Space.png?alt=media" alt=""><figcaption></figcaption></figure>

2. Yukarıdaki uzay gemisini görüyorsanız şaşırmayın, doğru yoldasınız. Burası aracımızın açılış ekranıdır. Aracımızın çalıştığını göstermektedir.

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-5957d75469d7cd9fd20dde6ab2f8ac919708398d%2F3_Airgeddon_Info.png?alt=media" alt=""><figcaption></figcaption></figure>

3. Burada aracımızı kullanabilmek için gerekli olan diğer araçların ve scriptlerin yüklü olup olmadığını kontrol etmemizi istiyor. Ama merak etmeyin bunu elimizle yapmayacağız. Aracımız bunu bizim yerimize yapıyor. Bunun için yapmamız gereken tek şey Enter tuşuna basmak.

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-6b254b6d4495a05bb2ce562d62c243aed9ea5a72%2F4_Necessary_Tools.png?alt=media" alt=""><figcaption></figcaption></figure>

4. Burada gerekli olan araçların ve scriptlerin hangileri olduklarını ve yüklü olup olmadıklarını görebilmekteyiz. Yüklü olanların yanında Ok yazmaktadır. Eğer burada Ok yazmıyor ise aracın çalışmasını **Ctrl+C** ile durdurup. O aracı manuel olarak yüklemeliyiz. Ama telaşlanmayın şu ana kadarki kullanımımda hiç böyle bir sorun ile karşılaşmadım. Adımları atlamadan yaparsanız sizinde karşılaşacağınızı düşünmüyorum. :)

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-dca59b5775df18094f4aadf8603be09b9930d4d6%2F5_Adapter_Selection.png?alt=media" alt=""><figcaption></figcaption></figure>

5. Burada ise bizden kullanacağımız wifi adaptörü seçmemizi istiyor. Sanal makine kurulumu esnasında gösterdiğim adımları eksiksiz yaptıysanız wifi adaptörünüz burada görünecektir. Kullanmak istediğiniz wifi adaptörünüzün sıra numarasını girerek işleme devam ediniz. Benim kullanacağım wifi adaptör 2. Sırada olduğu için sadece 2 yazıp **Enter** tuşu ile devam ediyorum.

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-ae929eeaa31d3017e52b997be2e5a1f0420e640d%2F6_Select_Monitor_Mode.png?alt=media" alt=""><figcaption></figcaption></figure>

6. Burada karşımıza çıkan listede aracın içerisinde yapabileceklerimizi görmekteyiz. Fakat aracı kullanabilmemiz için öncelikle bağlantımızın monitör modda olması gerekmektedir. Bunun içinde Put interface in monitör mode seçeneğinin sıra numarasını yani 2'yi yazıyoruz ve **Enter** tuşununa basıyoruz.

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-627426788a3322a509d18bfb64a82b0a6271a879%2F7_Select_Evil_Twin_Attack.png?alt=media" alt=""><figcaption></figcaption></figure>

7. Monitör moda geçtikten sonra da Evil Twin Attacks Menu seçeneğini seçiyoruz. Bunun içinde 7 numarasını giriyoruz ardından **Enter** tuşununa basıyoruz.

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-5073d15ae2083cf5800459f2ade552afeb385b95%2F8_Select_Captive_Portal.png?alt=media" alt=""><figcaption></figcaption></figure>

8. Burada birden fazla **Evil Twin Attack** çeşidi görüyoruz. Bizim kullanacağımız Captive Portal olan yöntemdir. Bunun için 9. seçeneği seçip **Enter** tuşununa basıyoruz.

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-b7416c00dd4389e5d660996dc520aa97dff1983d%2F9_Select_Target_Network.png?alt=media" alt=""><figcaption></figcaption></figure>

9. **Captive Portal** seçeniğini seçtikten sonra karşımıza yukarıdaki gibi bir ekran çıkacaktır. Burada açılan ekranda hedef ağımızı görene kadar bekliyoruz. Açılan pancerede hedef ağımızı gördükten sonra seçim ekranına geçebilmek için **Ctrl+C** tuşlarına basarak açık olan pencereyi kapatıyoruz.

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-d2e4f5ff39063b43e705307f9bf87ddcc0b9880d%2F10_Select_Target%20Netwok_2.png?alt=media" alt=""><figcaption></figcaption></figure>

10. Burası hedef ağımızı seçeceğimiz ekrandır. Bu ekranda bir önceki kısımda anlatmış olduğum açılan pencerede görünen ağların bir listesini görmekteyiz. Hedef ağımızın sıra numarasını girerek devam ediyoruz. Benim burda test amaçlı seçtiğim ağ **ESSID**'si **Redmi Note 12 Pro 5G** olan telefon ağımdır. Bu ağpı seçmek için sıra numarası olan **11**'i yazıp ardından **Enter** tuşuna basıyorum.

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-29bb41fb576d539ec739a192534e2a92f9989102%2F11_Select_Deauth_Attack.png?alt=media" alt=""><figcaption></figcaption></figure>

11. Bu sayfada da **Deauth Attack** modumuzu seçiyoruz. Burada söylemek istediğim bir şey var. Bu üç seçeneği denediğim takdirde bende üçü de çalıştı. Ama internetteki araştırmalarıma göre diğer modları deneyenler bazen çalışmadıkalrını söylüyorlar. Bu durumda benim tavsiyem seçtiğiniz mod çalışmaz ise bu ekradaki diğer modları denemenizdir. Burada benim kullanacağım mod **Deauth Aireplay Attack** modudur. Bunun için sıra numarasını **2** olarak giriyorum ve **Enter** tuşuna basıyorum.

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-48e57567c5ceca53c6b56c53edd6cfa655f36d75%2F12_Capture_Hanshake.png?alt=media" alt=""><figcaption></figcaption></figure>

12.

* Bunlardan birincisi **Do you already have a captured Handshake file? Answer yes ("y") to enter the path or answer no ("n") to capture a new one now \[y/N]** sorusu çıkıyor. Bu soruda elinizde hedef ağınıza ait bir **Handshake** dosyanız var mı diye sormaktadır. Eğer varsa **"Y"** eğer yoksa **"N"** yazıp **Enter** tuşuna basıyoruz.
* İkincisi ise **Type value in seconds (10-100) for timeout or press \[Enter] to accept the proposal \[20]:** sorusu çıkıyor. Bu soruda zaman aşımı için saniye cinsinden **10** ile **100** arasında bir değer girmenizi istemektedir. İstediğimiz değeri girip **Enter** tuşuna basıyoruz. Özel bir zaman aşımı süresi istemiyorsanız veya öneriyi kabul etmek istiyorsanız direk **Enter** tuşuna basıyoruz ve bizim için **Handshake** dosyasını yakalamaya çalışıyor. Bir süre sonra **(zaman aşımı seçim ekranında seçtiğiniz süre kadar sonra)** ekranlar kapanacaktır.

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-ccd0f2565c8451e1d4de3add53a7350b31010734%2F13_Save_Password.png?alt=media" alt=""><figcaption></figcaption></figure>

13. Bu ekranda da eğer handshake başarı ile yakalanırsa karşımıza gelen ekran olacaktır. Burada yakalanan handshake dosyası ve denenecek parolaların bununduğu **.txt** dosyasını kaydedeceği yeri göstermektedir. Bize sorulan **Type the path to store the file or press \[Enter] to accept the default proposal.** sorusunda ise dosyanın saklanacağı yolu yazmamız ve ardından **Enter** tuşuna basmamız gerekmektedir. Varsayılan öneriyi kabul etmek için ise direk **Enter** tuşuna basmamız yeterlidir.

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-4d1256976595c0da3c33d77859543b100587081d%2F14_Select_Captive_Portal_Language.png?alt=media" alt=""><figcaption></figcaption></figure>

14. Burada ise bizim ayağa kaldırdığımız sahte modeme bağlantı sırasında kullanıcıya göstereceğimiz **captive portal** ekranının dilini seçmemiz istenmektedir. Hangi dili seçmek istiyorsanız o dilin sıra numarasını yazarak devam ediyoruz. Ben burada türkçe dilini seçmek istediğim için **11** yazıp **Enter** tuşuna basıyorum ve bir sonrakşi ekrana devam ediyoruz.

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-d85113902f3e9843e02be77e7f00e7d6e5240bd8%2F15_Start_Evil_Twin_Attack.png?alt=media" alt=""><figcaption></figcaption></figure>

15. Veee herkesin beklediği o ekran :) . Burada çok güzel hazırlanmış bir saldırı ekranımız bulunmaktadır. Bu aşamada aracımız hedef ağı düşürüp aynı isimde aynı kanalda sahte bir araç yayınlayarak saldırıyı başlatmıştır. Burada gördüğümüz pencerelere bir göz atalım ve ne olduklarına bir bakalım.

* <mark style="color:green;">**AP (Access Point)**</mark> <mark style="color:green;">**==>**</mark> Sahte modeme bağlanan cihazları bırada görmekteyiz.
* <mark style="color:green;">**DHCP (Dynamic Host Configuration Protocol)**</mark> <mark style="color:green;">**==>**</mark> Cihazlara gerekli parametreleri atamaktadır.
* <mark style="color:green;">**Deauth**</mark> <mark style="color:green;">**==>**</mark> Hedef ağa saldırarak ağa erişimi kısıtlamaktadır.
* <mark style="color:green;">**Control**</mark> <mark style="color:green;">**==>**</mark> Sahte ağa bağlanmaya çalışan kullanıcıların denedikleri doğru veya yanlış parolaları göstermektedir. Ayrıca bağlanmış olabilecek cihazlarda yer alabilir.
* **DNS (Domain Name Server) ==>** Alan adlarını IP adreslerine çevirmektedir. Bu da o cihazların hangi adreslere girmeye çalıştıklarını gösterir.
* <mark style="color:green;">**Web Server ==>**</mark> Kullanıcıların parolayı girecekleri **Captive Portal** panelinin aktif olmasını sağlamaktadır.

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-155a4bee2931ffcfe2c41a017fb5acd7b5d51605%2F16_Trying_Passwords.png?alt=media" alt=""><figcaption></figcaption></figure>

16. Burada ise demin bahsetmiş olduğum bilgilerden biri olan **Control** ekranının nasıl çalıştığını görmekteyiz. Hangi parolaların girildiğini anlık olarak görebiliyoruz.

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-0a3f595c0c3f16ac27e5604ecf6cf4ac091f6230%2F17_Correct_Password.png?alt=media" alt=""><figcaption></figcaption></figure>

17. Burada ise son olarak doğru parola girildiği takdirde saldırı ekranlarının kapandığını görmekteyiz. **Control** ekranında da doğru parolanın yer adlığını görebilirliz. Bu **Conrtol** ekranındaki bilgilerinde yer aldığı **.txt** dosyasının kayıt edileceği yer bize göstermektedir.

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-0f4c634e6e6d9ea42f63f9d373524e16d6089e79%2F18_Looking_Password_Txt.png?alt=media" alt=""><figcaption></figcaption></figure>

18. Son olarakta bu bilgilerin kayı edildiği **.txt** dosyasına bir göz atalım. Saldırı boyunca cihaz bilgilerimizin **BSSID**, **Channel**, **ESSID** ve doğru-yanlış tüm denenen parolaları görebilmekteyiz.

***

## Kullanıcı Gözünden Captive Portal

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-2efb9b0a6c70254f585583b17d73c56469594540%2F1.jpg?alt=media" alt=""><figcaption></figcaption></figure>

1. Burada gerçek ağımız için **Bağlantı Doğrulanamadı** ve sahte ağımız için ise **Oturum Açma Gerekli** uyarısı vermektedir.

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-c3ee4cbb603e2469209eb5d5d05ad5b15a686dae%2F2.jpg?alt=media" alt=""><figcaption></figcaption></figure>

2. Sahte ağımıza bağlanıldığında ise **Kablosuz Ağda Oturum Açın** bildirimini görmekteyiz. Bu kullanıcıyı **Captive Portal** paneline yönlendirecek olan linktir.

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-71256a74a248ecb6ac7a5cdcfe3ce1c5310c11d1%2F3.jpg?alt=media" alt=""><figcaption></figcaption></figure>

3. Burada ise **Captive Portal**'ı görmekteyiz. Kullanıcı bu ekranda parolasını girip **Gönder** butonuna basmalıdır.

<figure><img src="https://10693534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpHJ8OuTO6xpfwqkn7vmg%2Fuploads%2Fgit-blob-44fad4132cefdb9f048c352131b297d0659b2052%2F4.jpg?alt=media" alt=""><figcaption></figcaption></figure>

4. Burada da kullanıcı yanlış bir parola girdiği takdirde karşısına çıkacak olan ekranı görmekteyiz.

***

## Sonuç

{% hint style="info" %}
Bu çalışmada, Airdeggon aracının kullanımı ve Evil Twin Attack uygulamasının nasıl yapıldığını adım adım anlatarak, siber güvenlik alanında önemli bir kavramı ele aldık. **Airdeggon**, kablosuz ağ güvenlik testlerinde yaygın olarak kullanılan güçlü bir araçtır ve doğru kullanıldığında ağların güvenlik açıklarını tespit etmeye yardımcı olur. **Evil Twin Attack** ise kullanıcıların bilgilerini çalmak için sahte bir erişim noktası oluşturarak yapılan bir saldırı türüdür ve günümüzde oldukça yaygındır. Bu tür çalışmalarda etik kurallara ve yasalara uyulmasının, siber güvenlik araştırmalarının güvenilirliği açısından kritik olduğunu vurgulamakta fayda vardır. Gelecek araştırmaların bu doğrultuda devam etmesi, güvenli ve sağlıklı bir dijital ortamın oluşturulmasına katkı sağlayacaktır.
{% endhint %}

***

{% embed url="<https://github.com/mhmtbyzgl>" %}
Bu yazı Mahmut BEYAZGÜL tarafından hazırlanmıştır.
{% endembed %}
