Zararli Yazilim Analizi icin Lab Ortami Hazirlama Rehberi

Salih Selim ŞEKERCİ
Linktera
Published in
13 min readMay 6, 2021

Merhaba,

Bu yazımızda zararlı yazılım analizi için yapılması gereken temel işlerden biri olan laboratuvar ortamı kurulumuna değineceğiz. Böylece analiz yapmaya başlamadan önce ana sisteminizden izole bir ortamda rahatça örnekleri inceleyebileceksiniz.

Günümüzde birçok tehdit ve atak vektörü bulunmakta. Bunların arasından basit seviye olanlar kadar, gelişmiş seviyedeki zararlılar da mevcut. Hatta öyle ki, bazı zararlı yazılımlar gerekli tedbirler alınmadığı takdirde tam izole edilmeyen sanal makineden çıkarak ana makinemizi etkileyebilmekte.

Örneğin bir ransomware incelendiğinde, analizi yapmaya başladığınız sanal makine tam anlamıyla izole olmadığı takdirde ana makinenizi etkileyebilir ve analiz yaparken ana makinenizi mahvedebilirsiniz. Bu yazıda almanız gereken tedbirlerin hepsine değineceğiz.

Zararlı yazılım analizi için gereken lab ortamı nasıl kurulur, yapılması gereken ayarlar nelerdir bunlara da hep beraber göz atacağız. Hazırsanız başlayalım.

1 — Sanal Makine Yazılımlarının İndirilmesi

Öncelikle bildiğiniz gibi çeşitli riskler bulunduğundan analizi gerçek sistemimizde kesinlikle yapmayacağız. Bunun için ek bir sanallaştırma yazılımı yardımıyla kurduğumuz işletim sistemini deney ortamı olarak kullanacağız. Ayrıca bir sanal makine yazılımının zararlı yazılımı incelerken çeşitli aşamaları da gözlemlememiz, gerektiğinde sistemin temiz haline bir tık ile dönebilmemiz için “snapshot” adını verdiğimiz özellikleri bulundurması gerekiyor. Aksi takdirde her inceleme sonrası işletim sistemini yeniden kurmak bir işkence haline gelecektir.

Halihazırda bilişim sektöründe sanallaştırma çözümleri sunan birkaç büyük firmanın ürünü bulunuyor.

VMware
Oracle VM VirtualBox
Parallel Desktop

Analizlerde bunlardan herhangi birisi uygun ayarlamalar yapıldığında kullanılabilir fakat açıkçası ben VirtualBox ve Parallel Desktop’un bu işe pek fazla uygun olduğunu düşünmüyorum. Ayrıca ayarlamalar da VMware kadar pratik değil.

VMware firmasının ise çeşitli özel amaçlar için sunulan çeşitli sanallaştırma çözümleri bulunmakta. Bizim ise genel itibariyle karşılaşacağımız iki adet sanallaştırma çözümü bulunuyor. Bunlardan ilki VMWare Workstation Player ve VMWare Workstation Pro.

Workstation Player ürünü bizim istediklerimizi maalesef tam anlamıyla karşılamıyor zira zararlı yazılım analizinde bu ana başlığın ilk paragrafında da belirttiğimiz gibi “snapshot” özelliği bulunmamakta. Bu nedenle bizim kullanacağımız sürüm VMWare Workstation Pro.

VMWare Workstation Pro, gerek ara yüz olarak gerek ayarlama ve kullanışlılık bakımından bizim istediklerimizi karşılıyor. Bu sürümünde ücretli olduğunu, sadece 30 gün deneme sürümü olduğunu belirtmiş olalım.

Hemen VMWare’in sitesine aşağıda vermiş olduğum bağlantıyı kullanarak gidelim ve yazılımımızı indirelim.

İndirme işlemi bittikten sonra kurulum dosyamızı çalıştıralım ve “Next” diyerek kuruluma başlayalım.

Her zamanki gibi kullanıcı sözleşmesi ile karşılaşıyoruz. Bunu da okuyup kabul edelim ve devam edelim.

Burada bizlere özel bir klavye sürücüsü kurup kurmayacağını ve konsol araçlarını PATH’e eklemek isteyip istemediğimizi soruyor. Ben şahsen klavye sürücüsünü kurmak istemiyorum, ana bilgisayarımdaki girdi ve çıktı cihazları için üçüncü parti sürücülerden kaçınmayı tercih ediyorum. Bu nedenle tiki kaldırdım. Siz de kaldırıp devam edebilirsiniz. Next diyelim.

Burada bizlere “Müşteri Deneyimi Programı” ağına katılıp isteyip istemediğimizi ve güncellemeler otomatik kontrol edilsin mi diye soruyor. Ben ikisini de istemediğim için tiklerini kaldırdım. Güncellemeleri manuel olarak takip edeceğim, buraya ufak bir not düşmek isterim ki bu tiki kaldırsanız bile mutlaka güncellemeleri düzenli olarak takip edin. Her yeni sürümde iyileştirmeler yapılıyor ve bazı güvenlik açıkları kapatılıyor. Next diyerek burayı da geçebiliriz.

Kısa yolun oluşturulması gibi ufak soruların olduğu birkaç aşamayı daha doğrudan Next diyerek geçebilirsiniz. Kurulumun tamamen bitmesini bekleyin. Kurulum bittiğinde aşağıdaki gibi “Finish” diyerek kurulumdan çıkabiliriz.

Kurulum sonrası bilgisayarınızı yeniden başlatmanızı öneriyorum kesinlikle.

Artık VMWare Workstation Pro’muzu açabiliriz. Bundan sonra gerekli işletim sistemlerimizi kurup birkaç ayar yapacağız.

2 –Analiz için Gerekli İşletim Sistemlerinin Elde Edilmesi

Analiz için gerekli sanal makine yazılımını kurduktan sonra bu sanal makineye hangi işletim sistemini kuracağımıza da karar vermemiz gerekiyor. Bu noktada yapacağınız şey zararlı yazılım analiziyse işletim sistemi seçimi bir hayli önemli. Zira bizim istediğimiz şey zararlı yazılımın çalışabileceği, aynı zamanda da analizlerde bizim için en rahat ortamı sunabilecek bir sistem.

Bu doğrultuda hem eski olması, güvenlik açıkları bulundurması nedeniyle zararlı yazılımların çalışmasında oldukça elverişli olması nedeniyle Windows 7 bize oldukça iyi bir test ortamı sunabilir. Windows XP bu iş için fazlasıyla eski kalacaktır, yeni nesil bazı zararlı yazılımlar çalışmayabilir.

Fakat burada şunu da belirtmekte yarar var günümüzde desteğin kesilmesi nedeniyle Windows 7’de bazı .NET Framework bileşenlerini çalıştırmakta ve kurmakta sorunlar yaşayabiliyoruz. Örneğin .NET ile yazılmış bir zararlıyı Windows 7 kurulu bir LAB ortamında kod seviyesinde incelemek için DNspy kullanmaya başladığımızda bazı .NET Framework bileşenlerinin kurulması gerektiğini göreceksiniz. Bu bileşenleri kurmaya başladığımız da yüksek ihtimalle birtakım kök sertifika hatalarıyla karşılaşacaksınız.

Bu nedenle ben analiz ortamı olarak Windows 10 kurmaya karar verdim. Windows 10’da bu işe uygun fakat genel itibariyle Windows 7‘nin tercih edilmemesinin asıl nedeni, Windows 10‘da telemetri mevzusu abartılı olduğundan, zararlı yazılımı analiz etmek için paket topladığımızda Windows servislerinin kullandığı bir sürü arka plan iletişimi ve veri alışverişi görüyoruz. Bu nedenle zararlı bağlantıları bu kadar bağlantı arasından ayıklamak zahmetli olabiliyor.

Hangi sistemi kuracağımıza karar verdiğimize göre onun kurulum imajını elde etmeliyiz. Bu doğrultuda Windows 10 için en temiz imajları indirebileceğimiz Techbench by WZT web sitesine girelim. Burada dikkat etmemiz gereken husus şu ki, zararlı yazılım analizinde kullanacağımız için imajımızın oynanmış olmaması gerekiyor. Zira internette bulunan birçok imajın oynanmış olduğunu göz önüne alacak olursak bu oynanmış ISO’lar içinde de kurulum sonrası aktifleşen bazı zararlılar bulunabilir ve analizler esnasında kafa karışıklığı yaratabilir.

Techbench by WZT adresinden indireceğiniz Windows 10 imajları aslında Microsoft sitesinden elde edilerek sunulan bağlantılardır. Yani doğrudan Microsoft’un kendi sitesinden indiriyorsunuz. İmaj indikten sonra hash kontrolü de yapmayı unutmayın.

Şimdi analizimiz için gereken birinci makinenin kurulumunda işimize yarayacak ISO dosyasını indirdik. Fakat birinci makineyi rahatça takip edebileceğimiz, izleyebileceğimiz ikincil bir ortam daha gerekmekte.

İşte bunun için REMnux’u kullanabiliriz. REMnux, kötü amaçlı yazılım analizi için özel olarak hazırlanmış bir Ubuntu dağıtımı. İçerisinde işimize birçok anlamda yarayacak araçlar bulunuyor, ayrıca uygun şekilde yapılandırıp birinci makineyi izlemek için de kullanabiliyoruz. Her analistin mutlaka kurması ve bulundurması gerektiğini düşündüğüm bir dağıtım.

Aşağıda vermiş olduğum bağlantıyı kullanarak REMnux’un web sitesine gidelim. REMnux’u ISO olarak değil, OVA yani sanal makine imajı olarak indirebiliyorsunuz. Karşınıza burada iki adet sürüm sunuluyor. Ubuntu 20.04(Focal) tabanlı sürüm ve Ubuntu 18.04 (Bionic) tabanlı sürüm. Ubuntu 20.04 tabanlı olan sürümde maalesef bariz derecede birçok hata var. Sıkıntılı bir sürüm olduğundan ben Ubuntu 18.04 (Bionic)‘i seçeceğim.

Ayrıca bizler VMware kullandığımız için General OVA imajlarını indireceğiz. İşaretlenen “Ubuntu 18.04 (Bionic) OVA file” kısmına tıklayalım.

Karşımıza böyle bir pencere çıkacak, Download diyerek indirme işlemini başlatalım. İşlem bittiğinde hash değerlerini kontrol etmeyi unutmuyoruz.

3 — İşletim Sistemlerinin Sanal Makinelere Uygun Şekilde Kurulması

Gereken ISO dosyaları ve imajları edindiğimize göre nihayet sanal işletim sistemlerimizin kurulumuna geçebiliriz. Bunun için tekrardan VMware Workstation Pro’yu açıyoruz. Karşımıza çıkan pencereden “Create a New Virtual Machine” yazılı butona basarak sihirbazı başlatıyoruz.

Henüz bu aşamada herhangi bir özelleştirme veya customization yapmayacağımız için “Typical (recommended)” olarak işaretli tiki değiştirmeden “Next” diyerek devam ediyoruz.

İlerledikten sonra karşımıza çıkan pencerede ISO dosyamızı veya kurulum medyamızı seçmemizi istiyor. Ben indirdiğim ISO dosyasını seçtim görüldüğü gibi.

ISO dosyamızı seçtikten hemen sonra VMWare ilgili işletim sisteminin ne olduğunu tespit etti. Bizim burada ekstra bir ayar yapmamıza gerek yok bu nedenle. Next diyerek devam ediyoruz.

Bu kısım diğer kısımlardan biraz daha önemli. VMware, Windows kurulumlarını bizler için otomatik yapmakta. Bu nedenle bu kısımda bizlerden Windows lisansı ve bir kullanıcı adı belirlememizi istiyor. Dikkat etmemiz gereken nokta şu ki, asla ve asla herhangi bir lisans bilgisi girmiyoruz ve kullanıcı adını ne koyduğumuza dikkat ediyoruz. Zira lisans bilgisi girdiğimizde deneme yapacağımız zararlılar ürün anahtarımızı çalabilirler.

Ayrıca kullanıcı adında LAB, Test, Malware, Analysis kelimeleri bulundurmayın. Bazı zararlı yazılımlar anti-analiz tekniği olarak bu kelimelere rastladıklarında daha farklı davranışlarda bulunabiliyorlar. Benim tavsiyem güvenlik endüstrisinde tanınan biri değilseniz ad soyad karışık bir tarzda kullanıcı adı belirlemeniz. Daha sonra “Next” diyerek devam ediyoruz.

Bize burada ufak bir uyarı yapıyor lisans bilgilerini girmediğimiz için. Biz yine de lisans olmadan devam etmek istiyoruz. Uyarıyı “Yes” diyerek geçelim.

Burada ise sanal makinemizin adı ve dosyaların saklanacağı konumu gösteriyor. İsterseniz değiştirebilirsiniz fakat ben değiştirmeyeceğim. Böyle kalsın istiyorum. Bu nedenle dokunmadan “Next” diyeceğim.

Bu pencerede ise karşımıza disk alanı ile ilgili bir kısım çıkıyor. Ben varsayılan değerlerde ve ayarlarda devam etmeyi tercih ediyorum. Zira Windows 10 için 60 GB’dan aşağısı zaten pek yeterli olmayacaktır. Fazlasına da açıkçası bizim işimiz için gerek yok. “Next” diyerek devam edelim.

En sonda da şu ana kadar yapmış olduğumuz bazı ayarlar ve seçimler bizlere gösterilmekte. Ayrıca VMWare tarafından ayrılan donanım kaynağını da görebilirsiniz. Ben varsayılanda bıraktım zira benim bilgisayarımda sanal makineye işlemcimin iki çekirdeğini ve 2048 MB yani 2 GB RAM ayırmam yeterli oluyor. Eğer özelleştirmek isterseniz “Customization Hardware” kısmından ilgili ayarları yapabilirsiniz veya daha sonra kurulum sonrası istediğiniz zaman ayrılan sistem kaynağını ayarlayabilirsiniz. Size kalmış bir durum.

“Finish” diyerek devam edelim.

“Finish” dedikten sonra sanal makine için gereken sanal disk alanı ve dosyalar oluşturuluyor. Bu aşamanın bitmesini bekleyelim. Bittikten hemen sonra sanal makinemiz otomatik olarak çalışmaya başlayacak.

VMware sanal makineyi oluşturduktan sonra Easy Install özelliği sayesinde bizler için Windows kurulumunu otomatik olarak kendisi yapıyor. Bu bağlamda kurulum boyunca herhangi bir şey yapmamıza gerek yok. Kurulum süresi diskinizin hızına, işlemcinize bağlı olarak değişebilmektedir.

Nihayet kurulum sona erdi ve Windows’umuz açıldı. Artık bu aşamada izolasyon ayarlarını yapmadan hemen önce gerekli bazı yazılımları kurmanızı öneriyorum. Zira yazımızın ilerleyen bölümlerinde ana makine ile sanal makineyi izole edeceğimizden bazı zararlı yazılımlar gerekli Framework’ler ve redist paketleri olmadığı için çalışmayabilir. Böyle bir durum söz konusu olduğunda sistemin temiz olduğu snapshot’a dönüp tüm izolasyon ayarlarını baştan yapmak zorunda kalabilirsiniz ama bunları önceden yaparsanız buna gerek kalmaz, bu yüzden fazladan uğraşmak yerine önceden yapınız.

Bu yazılımlardan birkaçına örnek: .NET FrameWork 3.5, Visual C++ Redist paketlerinin tamamı, Google Chrome, WinRAR, 7-Zip, Gerekli debuggerlar ve analiz araçları

Gerekli yazılımları kurduktan sonra sanal sistemi kapatabilirsiniz.

NOT: VMware otomatik sistem kurulumu esnasında sanal makinenin daha iyi çalışabilmesi için gerekli olan VMware Tools adlı yazılımı da kurmaktadır. Bu yazılım normalde bir sanal makinenin sağlıklı ve performanslı çalışması için gerekliyken, bizler LAB ortamı kurduğumuz için bu yazılımı da kaldırırsak daha iyi olacaktır. Çünkü bazı kötü amaçlı yazılımlar anti-VM ve anti-analiz teknikleri kullandığı için VMware Tools’un varlığının tespit edilmesi durumunda daha farklı davranışlar sergileyebilirler.

Sıra geldi indirdiğimiz REMnux sanal makine imajını VMware Workstation Pro’muza aktarmaya. Bunun için “Home” kısmında bulunan “Open a VirtualMachine” butonuna tıklayıp REMnux imajımızı seçiyoruz.

Bizlere bu pencerede sanal makinenin adı ve dosyalarının nerede oluşturulacağı soruluyor. Ben varsayılan şekilde bırakmayı tercih ediyorum. Import diyerek devam edelim.

REMnux’u içeri aktarma aşaması biraz uzun sürebilir.

İçeri aktarma işlemi başarıyla tamamlandığında sanal makinemiz bu şekilde hazır olacak.

4 — Sanal Makinelerin Ana Makineden İzole Edilmesi

Evet, yazının başından beri epey bir yol kat ettik. Sanal makine yazılımımızı kurduk, gereken işletim sistemi imajlarını ve kurulum dosyalarını elde ettik ve sanal makinemize başarıyla kurduk.

Fakat halen zararlı yazılımları incelemek için izole bir ortama sahip miyiz? Hayır. Ana makinemizle sanal makinemiz halen büyük ölçüde birbirinden ayrı değil. Sanal makinelerin neden izole edilmesi gerektiğini unuttuysanız yazının başını tekrar okumanızı tavsiye ederim.

İlk olarak sanal makineleri ayrı bir ağ oluşturarak izole etmemiz gerekiyor. Zira artık birçok tehlikeli zararlı yazılımın çeşitli exploitler vasıtasıyla ağ yoluyla yayılım gerçekleştirebildiğini biliyoruz. Bu riski göze alamayız. Ayrıca analiz esnasında kullanacağımız çeşitli izleme yazılımları da özel bir ağ konfigürasyonunun yapılmasını gerektiriyor.

Bunun için VMware Workstation Pro’da “Edit” kısmına geliyoruz ve “Virtual Network Editor” seçeneğine basıyoruz.

Burası sanal makinelerimizin ağlarını yönetebileceğimiz bir menü. İşte biz de burada yeni bir ağ oluşturup bazı ayarlar yapacağız. “Change Settings” diyoruz. Bu ayar yönetici yetkileri gerektirmektedir. Gereken izni verelim.

“Add Network” diyoruz ve daha önce listede olmayan bir VMNet ağını seçip “OK” diyerek devam ediyoruz.

Lütfen buraya dikkat edelim. Zira çok büyük önem arz ediyor. Yanlışlık yapmamaya dikkat edin. Oluşturduğumuz VMNet9 ağına geliyoruz ve “VMNet Information” kısmında “Host-only” seçeneğinin işaretli olmasına ve “Connect a host virtual adapter to the network” seçeneğinin tikinin işaretli olmamasına dikkat ediyoruz. Aksi takdirde ağınız tam anlamıyla izole olmayacaktır.

Ayrıca aşağıda Subnet IP ayarını diğer ağlar ile aynı olmayacak şekilde yapabilirsiniz. Ben 192.168.132.0 yaptım. Subnet Mask ise her zaman olduğu gibi 255.255.255.0 şeklinde kalıyor.

Ayarları düzgün bir şekilde yaptığınızda aşağıdaki gibi gözükmesi gerekiyor. “Apply” diyerek ayarları uygulayalım ve daha sonra “OK” diyerek bu menüden çıkalım. Ağımız tam olarak izole olduğunda internete bağlanamayacaktır, ayrıca ana makinemizle de herhangi bir bağlantısı olmayacaktır.

Şimdi sanal makinelerimizde gereken ayarları yapmamız gerekiyor. Öncelikle REMnux’u seçiyorum ayarlamak için. Her iki sanal makinemizi de aynı ağa alacağız ki REMnux ile takip edebilelim, Windows ile de deneylerimizi yapalım.

“Edit virtual machine settings” seçeneğine tıklıyoruz ve açılan pencereden “Network Adapter” kısmına geliyoruz. Sağda görüldüğü gibi ayarımızı “Custom” yapıp oluşturduğumuz VMNet9 ağını seçiyoruz.

Bir ayar daha yapmamız gerekiyor. Bunun için aynı ayar sekmesinden Options’a geliyoruz ve “Guest Isolation” kısmına tıklıyoruz. Sağda yer alan “Enable drag and drop” seçeneği ile “Enable copy and paste” tiklerinin ikisini de kaldırıyoruz. Bu tikleri kaldırmazsak, sürükle bırak özelliği yüzünden zararlı yazılım ana makinemize geçiş yapabilir. Kopyala yapıştır özelliği yüzünden de panomuzdaki bilgileri çalabilir veya çeşitli şekilde etkileyebilir.

Daha sonra “OK” diyerek çıkalım.

Ayarlardan çıktıktan sonra ayarlarımızın kaydolduğundan emin olalım.

REMNux için yaptığımız ayarların aynısını Windows 10 kurulu sanal makinemiz için de yapıyoruz. Ağımızı VMNet9 olarak ayarlayalım.

Options sekmesine gelelim ve pano erişimi ile kopyala-yapıştır özelliğini kapatalım. “OK” diyerek çıkabiliriz.

Windows 10 için de ayarları kontrol edelim.

Bütün ayarlarımızı yaptıktan sonra her iki sanal makineyi de ayağa kaldıralım ve oluşturduğumuz ağda IP alıp almadıklarını, subnet’in doğru olup olmadığını kontrol edelim.

REMnux açılınca bunu “ifconfig” komutu yardımıyla yapabilirsiniz. Gördüğünüz gibi 192.168.132.0 subnetinden 192.168.132.129 IP adresini almış. Bu IP adresini unutmuyoruz, bir köşeye not alıyoruz ve şimdi de Windows tarafına geçip kontrol ediyoruz.

Windows tarafında ise komut istemini çalıştırıp ipconfig komutunu girerek yerel IP adresini kontrol ediyoruz. Tam da istediğimiz gibi bu sistem de 192.168.132.0 subneti içerisinde yer alan bir IP adresini edinmiş. Demek ki ağ yapılandırmamız başarılı olmuş.

Şimdi bu noktada bazı ayarları yapmamız gerekiyor. Zira ne demiştik? REMnux bizim genel itibariyle izleme amaçlı bazen de statik analiz amacıyla kullanacağımız sistem, Windows ise zararlıyı gözlemleyebileceğimiz ve debug etmekte/parçalamakta kullanacağımız sistem.

Bu nedenle Windows’un ağ ayarlarını öyle yapmalıyız ki, REMnux ile ağ durumu takip edebilelim, istersek müdahaleler yapabilelim. Bunun için “Ağ bağdaştırıcısı” ayarlarından IPv4 kısmına aşağıdaki gibi geliyoruz. IP adresi olarak yine VMNet9 ağımıza uygun bir şekilde 192.168.132.0 subneti içerisinde yer alan bir IP seçip belirliyoruz. REMnux IP adresi ile aynı olmamasına dikkat edelim. Ben Windows makinem için 192.168.132.140 şeklinde bir ayarlama yaptım.

Subnet Mask yine bildiğiniz gibi 255.255.255.0 olmalı. Varsayılan ağ geçidini ise kenara not aldığımız REMnux’un IP adresi olarak ayarlıyoruz.

Birincil DNS sunucusu olarak da DNS sorgularını REMnux’da çözdürmek ve izlemek için yine aynı şekilde REMnux’un IP adresini giriyoruz. İkincil DNS sunucusu ise girmiyoruz. Ayarlarımızı “Tamam” diyerek kaydedelim ve buradan çıkalım.

Şimdi tekrardan REMnux’a geçelim. Windows için yaptığımız ağ yapılandırmasının geçerli olup olmadığını kontrol edelim. Bunun için ilk olarak terminale “inetsim” komutunu girerek inetsim adı verilen aracı çalıştırıyoruz.Bu araç, ağ içerisinde gerçek bir internet ağını simüle eder. Yaygın servislerin çalıştığı sahte bir ortam oluşturur. Bu sayede örneğin REMnux’a gelen sahte bir HTTP isteğine yanıt verilebilecektir.

Ayrıca bir diğer terminal penceresinden “fakedns” komutuyardımıyla fakedns aracımızı çalıştırıyoruz. Bu sayede REMnux üzerinde sahte bir DNS sunucusu da başlatıyoruz.

Bu komutları girdikten hemen sonra Windows tarafına geçip “Google.com” adresine girmeye çalıştığımızda “fakedns” aracının çalıştığı terminal penceresinde ilgili DNS logunu görebilirsiniz.

Tebrikler, başarıyla LAB ortamımızı oluşturduk.

Şimdi ise yaptığımız tüm bu ayarları ihtiyaç halinde tekrar tekrar geri yükleyip kullanabilmemiz için sanal makinelerimizin snapshot’unu alalım. Bunun için üstteki menüde yer alan “Saat ve artı” işaretine basabilirsiniz. Snapshot’un alınma süreci boyunca sabırla bekleyin, kayıt aşamasının ne durumda olduğunu anlamak için sol alt köşeye bakabilirsiniz.

Artık analiz için hazırız.

Okuduğunuz için teşekkür ederim.

--

--