কী-লগার – এক আতঙ্কের নাম ☠ ___________________________

26 122

 

বিষয়টি নিয়ে অনেকের মধ্যেই কিছু ভুল ধারণা আছে। কেউ কেউ তো আবার এটা কি বা এর কাজ সম্পর্কে কিছুই জানেন’না।

হয়তো বুঝে কিংবা না’বুঝেই অনেকে Keylogger পিসিতে ব্যাবহার করে থাকবেন। যাদের এই সম্পর্কে আংশিক ধারণা আছে তারা নিশ্চই বুঝতে পারছেন এর ব্যাপ্তি কতটুকু?

আর যাদের মোটেও এ’বিষয়ে ধারণা নেই, তাদের জন্য একেবারে ভাইরাস থেকে শুরু করে আসতে হয়। কম্পিউটার ভাইরাসের সাথে নিশ্চই আমরা কমবেশী সবাই পরিচিত?

কম্পিউটার ভাইরাসঃ

কম্পিউটার ভাইরাস হল এক ধরনের কম্পিউটার প্রোগ্রাম যা ব্যবহারকারীর অনুমতি বা ধারণা ছাড়াই নিজে নিজেই কপি হতে পারে। মেটামর্ফিক ভাইরাসের মত তারা প্রকৃত ভাইরাসটি কপিগুলোকে পরিবর্তিত করতে পারে অথবা কপিগুলো নিজেরাই পরিবর্তিত হতে পারে। একটি ভাইরাস এক কম্পিউটার থেকে অপর কম্পিউটারে যেতে পারে কেবলমাত্র যখন আক্রান্ত কম্পিউটারকে স্বাভাবিক কম্পিউটারটির কাছে নিয়ে যাওয়া হয়। যেমন: কোন ব্যবহারকারী ভাইরাসটিকে একটি নেটওয়ার্কের মাধ্যমে পাঠাতে পারে বা কোন বহনযোগ্য মাধ্যম যথা ফ্লপি ডিস্ক, সিডি, ইউএসবি ড্রাইভ বা ইণ্টারনেটের মাধ্যমে ছড়াতে পারে। এছাড়াও ভাইরাসসমূহ কোন নেট ওয়ার্ক ফাইল সিস্টেমকে আক্রান্ত করতে পারে, যার ফলে অন্যান্য কম্পিউটার যা ঐ সিস্টেমটি ব্যবহার করে সেগুলো আক্রান্ত হতে পারে। ভাইরাসকে কখনো কখনো কম্পিউটার ওয়ার্ম ও ট্রোজান হর্সেস এর সাথে মিলিয়ে ফেলা হয়। ট্রোজান হর্স হল একটি ফাইল যা এক্সিকিউটেড হবার আগ পর্যন্ত ক্ষতিহীন থাকে। ভাইরাসের সাথে এর মৌলিক কিছু মিল রয়েছে।

 

ট্রোজান হর্স এবং রেট/প্রাংকঃ ☠

এই বিষয়টি নিয়ে আমি পূর্বেও লিখেছি। একটি অনাকাঙ্খিত দূর্ঘটনার দরূন পিসিহেল্পলাইনবিডিতে লেখাগুলো আর নেই। তবে কপি-পেষ্টের এই যুগে একটি লেখা এত সহজে হারিয়ে যায় না।

আমার করা পূর্ববর্তী লেখাটির copy সংস্করণ দেখতে… এখানে ক্লিক করুন।

বর্তমানে অনেক পার্সোনাল কম্পিউটার (পিসি) ইণ্টারনেট ও লোকাল এরিয়া নেটওয়ার্কের সাথে যুক্ত থাকে যা ক্ষতিকর কোড ছড়াতে সাহায্য করে। ওয়ার্ল্ড ওয়াইড ওয়েব, ই-মেইল ও কম্পিউটার ফাইল শেয়ারিং এর মাধ্যমে এগুলোর সংক্রমন ঘটতে পারে।

যারা ইতিমধ্যে পুরাতণ লেখাটি পড়ে এসেছেন তাদেরকে পরবর্তী অংশটুকু পড়বার অনুরোধ করছি।

প্রতিরোধমূলক ব্যবস্থা এবং এণ্টি-ভাইরাসঃ

দুটি সাধারণ পদ্ধতিতে এণ্টি-ভাইরাস সফটওয়্যারগুলো আপনার পিসির সম্ভাব্য থ্রেট সনাক্ত করে থাকে।

■ সর্বাধিক প্রচলিত পদ্ধতিটি হল- ভাইরাস সিগনেচার সংজ্ঞার তালিকা থেকে ভাইরাস সনাক্তকরণ। এই সনাক্তকরণ পদ্ধতির প্রধান সমস্যা হল ব্যবহারকারীরা কেবল সেসব ভাইরাস থেকেই রক্ষা পান যেগুলো পুর্বোক্ত ভাইরাস সংজ্ঞার আপডেটে উল্লিখিত থাকে।

■ দ্বিতীয় পদ্ধতিটি হল- হিউরিস্টিক এলগরিদম যা ভাইরাসের সাধারণ সংগ্ঞা থেকে সনাক্ত করা হয়। এই পদ্ধতিতে এণ্টি-ভাইরাস সিগনেচার ফার্ম কর্তৃক সংজ্ঞায়িত ভাইরাস না হয়েও তা সনাক্ত করা যায়।

এইবার মনেহয় কী-লগার সম্পর্কে বলার সময় হয়েছে।

 

কী-লগার (Kyeloggers):

বিশ্বাস করুন এটা ভাইরাসের থেকেও খারাপ। ভাইরাস’তো তবুও আপনার পিসি নষ্ট করে দিয়ে ক্ষান্ত হয়। কিন্তু কী-লগার পিসির ক্ষতির চাইতেও আপনার বেশী ক্ষতি করে বসতে পারে।

আপনি আপনার পিসিতে যা’কিছু টাইপ করবেন, কি-লগার তার সবটাই লগ ফাইলে সংরক্ষণ করে রাখে। কোন কম্পিউটার একবার এর দ্বারা আক্রান্ত হলে- অপারেটিং সিস্টেম পুনরায় ইনস্টল করলেও সেটি ব্যবহার করা বিপদজনক।

আমি এখানে আন-অথোরাইজড ইনষ্টলেশনের কথা বলছি যা আপনার পরিচিত বা অন্যকেউ আপনার গোপন পাসওয়ার্ড জানতে করে থাকতে পারে। এটা শুধু সিষ্টেম ড্রাইভ নয়, যে কোন ড্রাইভে লুকিয়ে থাকতে পারে।

যারা হ্যাকিং কখনো করেন’নি তাদের জন্য প্রাথমিক টুল হিসেবে অনেকে কি-লগার কে বিবেচনা করেন। এসব কি লগারের প্রস্তুতকারক যারা- তারা এগুলোকে তৈরী করেন অভিভাবকদের তাদের সন্তানদের প্রতি নজরদারী করবার নামে। এটি সত্যও বটে। এটির মাধ্যমে আপনার সন্তান নেটে বসে কি করছে, কি ছবি দেখছে, কি সাইট ভিজিট করছে, কার সাথে চ্যাটিং করছে সব জানতে পারবেন। অথচ আপনের সন্তান কিছুই জানবেনা। মূলত এই উদ্দেশ্য নিয়ে এটি তৈরী হওয়া সত্বেও
এটি কে হ্যাকিং এর জন্যই বেশীর ভাগ ব্যবহার করা হয়।

আজকাল তো কিছু কিছু টুল বেরিয়েছে যা শুধু আপনার গোপন পাসওয়ার্ড সংরক্ষনই করে না, আপনি পিসিতে বসে কি করছেন তা ভিডিও লগ আকারে রেখে দেয়।

আপনার সিষ্টেম অনলাইন হলেই গোপনে আপনার অজান্তে লগগুলো নেটে বসে থাকা আক্রমনকারী বা ক্রাকারদের কাছে পাঠিয়ে দেয়।

তখন আপনার অনলাইন ব্যাংকিং সেবা, ইমেইল, ফেসবুক কোনটাই আর নিরাপদ থাকে না।

 

সমস্যার কারণঃ

যদি কেউ এখনো প্রশ্ন করেন কি লগার কী? – উত্তরঃ একটা * প্রোগ্রাম যেটা আপনার পিসিতে থাকলে আপনি কিবোর্ডের যা যা টাইপ করবেন সেটা ওই প্রোগ্রামের লেখকের কাছে পৌঁছে দেয়। সাধারণত পাসওয়ার্ডফিল্ডে কিছু টাইপ করলে তা স্টার চিন্হ আকারে দেখায় কিন্তু কি – লগারের মাধ্যমে সেই স্টার চিহ্নের পেছনে কি লুকিয়ে আছে তা আপনি জানতে পারবেন।

অনেকে বলতে পারেন- ‘এতে সমস্যাটা কোথায়?’!

সমস্যা কিছুই নয়। যদি আপনার কাছে গোপন করার কিছু না’ই থাকে (!) তবে কোন সমস্যা নেই। কিন্তু যদি আপনি আপনার প্রাইভেসি রাখতে চান তবে?

ধরুন আমি আপনার পিসিতে একটা কি-লগার ছেড়ে দিয়ে আসলাম। এরপর থেকে আপনি যা কিছু লিখছেন (কোন সাইট ভিসিট করছেন, সেখানে পাসওয়ার্ড কি দিচ্ছেন) সব হ্যাক করে নিতে পারি! সবচাইতে ভয়াবহ ব্যাপার হচ্ছে বেশীরভাগ এন্টিভাইরাস সফটওয়্যার কি-লগার ডিটেক্ট করতে পারেনা।

হয়তো কেউ বলতে পারেন যে আপনি নিজে পিসিতে ইনষ্টল করবেন যেন আপনার পিসি যারা ব্যাবহার করে তাদের পাসওয়ার্ড চুরি করা যায় বা ইচ্ছে করে প্রোগ্রামটি anti-virus এর নিকট whitelisted করে দেবেন।

আরে! আপনি প্রোগ্রামটির vendor সম্পর্কে এতটাই নিশ্চিত?

আপনি যদি প্রোগ্রামটি না’লিখে থাকেন তবে আপনাকে নিশ্চিতভাবে অন্যের উপর অন্ধ‌-বিশ্বাস রাখতে হবে।

ধরুন পিসিহেল্পলাইনবিডি-তে আমিই একটা কী-লগার শেয়ার করলাম। আমার অনেক আকর্ষনীয় কথায় আপনি আপনার পিসিতে সেটি ডাউনলোড করে ইনষ্টল করলেন। অন্যের পাসওয়ার্ডও “কৌশলে” জেনেও নিলেন।

কিন্তু কিভাবে ভাবলেন ঐ লগগুলো আপনি ছাড়া আমি দেখতে পাচ্ছিনা?

আজকাল বেশিরভাগ keylogger ইন্টারনেটের মাধ্যমে ছোট্ট‌ ডাটা প্যাকেট আকারে লগ ফাইলগুলোকে আগে থেকে প্রোগ্রাম করে রাখা নিদৃষ্ট সার্ভারে পাঠিয়ে দিতে সক্ষ‌ম।

বর্তমানে এমন কিছু logger আছে যা ব্রাউজিংয়ের সময়েও ডাটা ট্রান্সফার করতে পারে। তেমন কনফিগার করলে আপনি’সহ আপনার ঐসব বন্ধুদের, যাদের পাসওয়ার্ড আপনি কৌশলে হাতিয়েছেন, সব চলে আসবে আমার তথা লগারটির writer কাছে।

এখনো সমস্যার শুরুই হয়’নি। আপনার টুলটির সাথে সংযুক্ত অবস্থায় রেট/ট্রোজান হর্স যুক্ত করা থাকতে পারে। আপনার antivirus ধরতে পfরুক আর না’ই পারুক, পিসিতে লোড দিলেই ম্যালওয়্যার তার কাজ শুরু করে দেবে।

অনেক ক্ষেত্রে কী-লগার PUP (Potentially Unwanted Program) হিসেবে শনাক্ত হয়। কিন্তু এর আড়ালে থাকতে পারে ভয়ঙ্কর ট্রোজান। ☠

সেটি ততক্ষন পর্যন্ত নিস্ক্রিয় থাকবে যতক্ষ‌ন’না আপনি প্রোগ্রামটি চালু করেন।

“এখানে একটা উদাহরণ দিতেই হচ্ছে। অ্যাডমিন বিষয়টি নেতিবাচক মনে করলে সংশ্লিষ্ট এই অংশটুকু মুছে ফেলতে পারেন।”

আপনারা নিচের এই কোডটা লক্ষ করুন।

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

এটি একটি গতানুগতিক কোড। এটা পারতপক্ষে আপনার কোন ক্ষতিই করতে পারবে’না।

কিন্তু যদি এই কোডটা নোটপ্যাডে লিখে (.bat) এক্সটেনশন দিয়ে সেভ করে রান করানোর চেষ্টা করা হয় তবে কি ঘটবে?

চেষ্টা করে দেখুন তবে- ক্ষতি হলে আমায় দোষ দেবেন’না! ☠

রেট –এর ব্যাপারটাও অনেকটা ঐ রকম। এটা কী-লগারের সাথে ব্যাকডোর প্রোগ্রাম হিসেবে যুক্ত থাকতে পারে এবং সুযোগ পেয়ে চালু হয়ে অনেক কিছুই ঘটাতে পারে। কারো এই বিষয়ে সন্দেহ থাকলে গুগলে খোঁজ করে দেখতে পারেন। বিষয়টি নিয়ে প্রচুর আর্টিকেল পাওয়া যাবে।

সমস্যার কারণগুলোর তো কিছুটা আঁচ পাওয়া গেল তবে সমাধান কি বা এর কাজের ধরন কেমন?

হ্যা’ ওটা এবারে লিখব।

 

কী-লগা এর প্রকারভেদ এবং প্রয়জনীয় সতর্কতাঃ

কী-লগার দুই ধরনের হতে পারে। অভ্যান্তরীন এবং বাহ্যিক।

অভ্যান্তরীন বলতে আমি Software-based keylogger বোঝাতে চাচ্ছি। আর বাহ্যিক বলতে বুঝবেন Hardware-based keyloggers.

প্রথমটার সাথে আপনারা পরিচিত হলেও Hardware-based লগার না’ও দেখে থাকতে পারেন।

এই ছবিটি দেখুন…

 

এগুলো সাধারণত সাইবার ক্যাফেতে দেখতে পাওয়া যায়। তাই যারা সাইবার ক্যাফে নেট ইউজ করেন, পরেরবার অবশ্যই একবার খেয়াল করে দেখবেন এমন কিছু পিসির সাথে যুক্ত কি’না।

এবার আরো কিছু পদ্ধতি সম্পর্কে জানুন…

  • Electromagnetic emissions:  It is possible to capture the electromagnetic emissions of a wired keyboard from up to 20 metres (66 ft) away, without being physically wired to it. In 2009, Swiss researches tested 11 different USB, PS/2 and laptop keyboards in a semi-anechoic chamber and found them all vulnerable, primarily because of the prohibitive cost of adding shielding during manufacture. The researchers used a wide-band receiver to tune into the specific frequency of the emissions radiated from the keyboards. !!!

  • Firmware-based:  BIOS-level firmware that handles keyboard events can be modified to record these events as they are processed. Physical and/or root-level access is required to the machine, and the software loaded into the BIOS needs to be created for the specific hardware that it will be running on.

  • Optical surveillance:  Optical surveillance, while not a keylogger in the classical sense, is nonetheless an approach that can be used to capture passwords or PINs. A strategically placed camera, such as a hidden surveillance camera at an ATM, can allow a criminal to watch a PIN or password being entered.

  • Physical evidence:  For a keypad that is used only to enter a security code, the keys which are in actual use will have evidence of use from many fingerprints. A passcode of four digits, if the four digits in question are known, is reduced from 10,000 possibilities to just 24 possibilities. These could then be used on separate occasions for a manual “brute force attack.”

Click Here...
Keylogger-hardware-PS2-example

এগুলো তো সব হার্ডওয়্যার বেসড্ কী-লগার। ☠ এবার সফটওয়্যার বেস লগারগুলো কিভাবে কাজ করে সেটা পড়ুন…

  • Hypervisor-based : The keylogger can theoretically reside in a malware hypervisor running underneath the operating system, which remains untouched. It effectively becomes a virtual machine. Blue Pill is a conceptual example.

  • Kernel-based : This method is difficult both to write and to combat. Such keyloggers reside at the kernel level and are thus difficult to detect, especially for user-mode applications. They are frequently implemented as rootkits that subvert the operating system kernel and gain unauthorized access to the hardware, making them very powerful. A keylogger using this method can act as a keyboard device driver for example, and thus gain access to any information typed on the keyboard as it goes to the operating system.

  • API-based : These keyloggers hook keyboard APIs; the operating system then notifies the keylogger each time a key is pressed and the keylogger simply records it. Windows APIs such as GetAsyncKeyState, GetForegroundWindow, etc. are used to poll the state of the keyboard or to subscribe to keyboard events. These types of keyloggers are the easiest to write, but where constant polling of each key is required, they can cause a noticeable increase in CPU usage, and can also miss the occasional key. A more recent example simply polls the BIOS for pre-boot authentication PINs that have not been cleared from memory.

  • Form grabbing based : Form grabbing-based keyloggers log web form submissions by recording the web browsing onsubmit event functions. This records form data before it is passed over the Internet and bypasses HTTPS encryption.

  • Memory injection based : I think.. কমবেশী সবাই জানেন। Memory Injection (MitB)-based keyloggers alter memory tables associated with the browser and other system functions to perform their logging functions. By patching the memory tables or injecting directly into memory, this technique can be used by malware authors who are looking to bypass Windows UAC (User Account Control). The Zeus and Spyeye Trojans use this method exclusively.

  • Packet analyzers : This involves capturing network traffic associated with HTTP POST events to retrieve unencrypted passwords. It’s very sophisticated process I think.

তথ্যসূত্রঃ Wikipedia.

আশাকরি কী-লগার নিয়ে যথেষ্ট লিখেছি। এখন নিরাপদ থাকার উপায় বা প্রতিকার নিয়ে লিখতে গেলে প্রচুর সময় লাগবে আর আপনারাও এতটা ধৈর্য ধরে পড়ে তা শেষ করতে পারবেন’না।

তবুও নিরাপদ থাকতে ম্যালওয়্যারবাইটস, neo safe keys, key scrambler ইত্যাদি ব্যাবহার করতে পারেন। এছাড়া সন্দেহ হলে On Screen Keyboard ব্যাবহার করে দেখতে পারেন। অতি উৎসাহি কেউ থাকলে নিচের লিংগুলো দেখে আসতে পারেন।

রেট সম্পর্কে আরো বিস্তারিত…

http://www.tunerpage.com/archives/12663

সফটওয়্যারে লুকিয়ে থাকা কি লগার থেকে সাবধান!!!

কি লগার হতে আপনার পাসওর্য়াড কে রক্ষা করুন | টেকটিউনস

১০০০% নিশ্চিত আপনার পাসওয়ার্ড পাবে না কি লগার

লিনাক্স কি লগার (পাতা ১) – লিনাক্স

যারা মনে করেন লিনাক্সে এইরকম লগারের উপস্তিতি নাই এই লিংকটা তাদের জন্য। ☠

লেখাটি পড়ে যদি কেউ উপকৃত হন তবেই নষ্ট হওয়া আমার এই সময়গুলো সার্থক। অনেক সাইট ঘেটে লেখাটি সম্পূর্ন করেছি যেন কিছু বাদ না’পড়ে। সংশ্লিষ্ট সকলের নিকট আমি আন্তরিক কৃতজ্ঞ‌। তারপরেও অনেক বিষয় না’ও থাকতে পারে বা আপনাদের জানার সাথে অসঙ্গতি থেকে থাকবে। কারো যদি এই বিষয়ে ভিন্নমত থাকে (থাকাটাই স্বাভাবিক) তবে মন্তব্যের মাধ্যমে পোষ্টটি সমৃদ্ধ করবেন আশারাখি। ভালো থাকবেন আর সবসময় ইতিবাচক চিন্তা করবেন।

সবশেষে মহান আল্লাহর নাম স্বরণকরে বিদায় নিচ্ছি।

এত সময়দিয়ে এই লেখাটির শেষপর্যন্ত পড়বার জন্য আপনাকে ধন্যবাদ।

 

তুর্য_Aug29_’12-∑α

26 মন্তব্য
  1. Nafiz Ur Rahman বলেছেন

    ভাল লাগ্ল ভাই ।

  2. নাঈম প্রধান বলেছেন

    শেয়ার করার জন্য আপনাকে অসংখ্য ধন্যবাদ।

  3. লিটন হাফিজুর বলেছেন

    nice post

  4. শুভ বলেছেন

    বস পাটিয়ে দিসেন……
    আসাদারন লাগলো পড়ে…

    1. Turjo, Bangladesh. বলেছেন

      ধন্যবাদ শুভ ভাই… আপনি সাথে আছেন দেখে খুশি হলাম।
      আপনার মন্তব্যটি পড়েও বেশ ভালো লাগলো। 🙂

  5. Turjo, Bangladesh. বলেছেন

    ফেসবুক থেকে Kalponik Patalpuri লিখেছেন…
    জী ভালো লেগেছে আপনার post টি পড়ে

    Here is your response:
    আপনার মন্তব্য পড়েও ভাল লাগছে।
    ধন্যবাদ আপনাকে সাথে থাকবার জন্য।

  6. Turjo, Bangladesh. বলেছেন

    ফেসবুক থেকে Adnan Hezbulla লিখেছেন…
    ভাই অত্যান্ত চমৎকার একটি লেখা লিখেছেন, অনেক দিন ধরে এমন একটি লেখা মনে মনে চাচ্ছিলাম….thnx bro….carry on..

    Here is your response:
    শুধু মনে মনে চাইলে হবে’না, মন্তব্য করে জানাতে হবে…:)
    Thank you for your opinion.

  7. Turjo, Bangladesh. বলেছেন

    ফেসবুক থেকে Nazmul Hasan Ripon • Freelancer এ Support Worker বলেছেন…
    onaker online bank account asea ki loger diea shai account hack korta parea

    Here is your response:
    আপনার মন্তব্যটি বুঝতে পারলাম না। অনেকের অনলাইন ব্যাঙ্ক অ্যাকাউন্ট…??

  8. Shahajalal Uddin Ovi mozumder বলেছেন

    তুর্য ভাই চরম লাগল । আসলে আমি হোয়াইট হেকার হতে চাই তাই আপনারা আমার গুরু ।

    1. Turjo, Bangladesh. বলেছেন

      ধন্যবাদ, চেষ্টা করতে থাকুন…

  9. HassanMahfuj বলেছেন

    Oshadharon

    1. Turjo, Bangladesh. বলেছেন

      Thank you for your opinion.

  10. Real বলেছেন

    অনেক ধন্যবাদ আপনাকে, পরিচ্ছন্ন একটি পোষ্টের জন্য।

    1. Turjo, Bangladesh. বলেছেন

      ধন্যবাদ, আপনার মতামত প্রদানের জন্য।

  11. MD Mahmudul Hasan বলেছেন

    ভাই খুব ভালো লেখেছেন।

    1. Turjo, Bangladesh. বলেছেন

      ধন্যবাদ, লেখাটি আপনার ভালো লেগেছে জেনে খুশি হলাম।_

  12. পিসি হেল্পলাইন বিডি বলেছেন

    ধন্যবাদ আমাদের সাথে বিস্তারিত শেয়ার করার জন্য…

    1. Turjo, Bangladesh. বলেছেন

      ধন্যবাদ আপনাকে’ও…

  13. মো: নাসির উদ্দিন বলেছেন

    নাইস। খুব ভালো পোষ্ট। ধন্যবাদ আপনাকে।

    1. Turjo, Bangladesh. বলেছেন

      নাইস। খুব ভালো মন্তব্য। আপনাকেও ধন্যবাদ। 🙂

  14. মো: নাসির উদ্দিন বলেছেন

    তুর্য ভাই, আপনিতো জানেনই আমি কি কমেন্ট করবো। তো আমাকে তো একটা অগ্রিম ধন্যবাদ দিতে পারতেন। 🙂

    1. Turjo, Bangladesh. বলেছেন

      ঠিক আছে, দিলাম ধন্যবাদ।
      কি, এবার খুশি তো? 🙂

  15. Kaishar বলেছেন

    বিস্তারিত তথ্য দেয়ার জন্য ধন্যবাদ

    1. Turjo, Bangladesh. বলেছেন

      আশাকরি উপকৃত হবেন।
      ধন্যবাদ আপনাকে, আপনার সুচিন্তিত মতামত দেবার জন্য।

  16. Razeeb Ahmed বলেছেন

    ashadaron vai

    1. Turjo, Bangladesh. বলেছেন

      ধন্যবাদ। এ’বিষয়ে আপনার কিছু জানা থাকলে আমাদের সাথে শেয়ার করতে পারেন।

উত্তর দিন