Senin, 31 Mei 2010

Komputer dan Jaringan Forensik Serta Tools-Toolsnya Untuk Menginvestigasi Barang Bukti

Pendahuluan

Komputer Forensik adalah cabang dari ilmu forensik berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik.

Tujuan dari komputer forensik adalah untuk menjelaskan keadaan artefak digital saat ini . Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan komputer. " Penjelasannya dapat secara langsung sebagai "informasi apa yang ada di sini?" dan sama detailnya dengan "apa urutan kejadian-kejadian yang bertanggung jawab atas situasi sekarang?"

Bidang komputer forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile .

Ada banyak alasan-alasan untuk menggunakan teknik komputer forensik:

* Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam kasus perdata ).
* Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
* Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
* Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
* Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

Langkah-langkah khusus harus diambil ketika melakukan penyelidikan forensik jika diinginkan untuk menggunakan hasil dalam pengadilan hukum . Salah satu langkah yang paling penting adalah untuk memastikan bahwa bukti telah dikumpulkan secara akurat dan bahwa ada rantai yang jelas dengan tempat kejadian kepada penyidik --- dan akhirnya ke pengadilan. Dalam rangka memenuhi kebutuhan untuk mempertahankan integritas dari bukti digital, pemeriksa-pemeriksa dari Inggris mengikuti pedoman-pedoman Association of Chief Police Officers (ACPO). Berikut ini merupakan empat prinsip-prinsip yang dijadikan sebagai pedoman tersebut:

1.Tidak ada tindakan yang diambil oleh badan-badan penegak hukum atau agen-agen mereka harus mengubah data yang berada pada sebuah komputer atau media penyimpan yang kemudian dapat diandalkan di pengadilan.
2. Dalam keadaan luar biasa, di mana seseorang dirasa perlu untuk mengakses data asli yang berada pada komputer atau pada media penyimpanan, orang itu harus kompeten dalam melakukannya dan mampu memberikan bukti yang menjelaskan relevansi dan implikasi dari tindakan yang dilakukan oleh mereka.
3. Audit trail atau catatan lain dari semua proses-proses yang diterapkan pada komputer yang berbasis bukti elektronik harus diciptakan dan dipelihara. Pihak ketiga yang independen harus mampu memeriksa proses-proses dan mencapai hasil yang sama.
4. Orang yang bertanggung jawab atas investigasi (petugas kasus) memiliki tanggung jawab keseluruhan untuk memastikan bahwa hukum dan prinsip-prinsip ini dipatuhi.


Proses Forensik

Terdapat lima langkah dasar dari komputer forensik:

1. Preparation / Persiapan (dari penyidik, bukan data)
2. Collection / Koleksi (data)
3. Examination / Pemeriksaan
4. Analysis / Analisa
5. Reporting / Pelaporan

Penyidik harus benar-benar dilatih untuk melakukan penyelidikan jenis tertentu yang sudah ada di tangan.

Peralatan yang digunakan untuk menghasilkan laporan untuk pengadilan harus divalidasi. Ada banyak peralatan atau tool-tool yang akan digunakan dalam proses. Seseorang harus menentukan alat yang tepat untuk digunakan berdasarkan pada kasus tersebut.


Mengumpulkan Bukti Digital

Bukti-bukti digital dapat dikumpulkan dari berbagai sumber. Sumber -sumber yang nyata terdiri dari komputer, ponsel, kamera digital, hard drive, CD-ROM, perangkat memori USB, dan sebagainya. Sumber-sumber yang tidak nyata terdiri dari pengaturan dari termometer digital, kotak hitam di dalam mobil, RFID tag, halaman web ( yang harus dipertahankan sebagai mereka adalah subjek yang dapat berubah ), dan data mengenai perangkat retensi misalnya jaringan selular atau penggunaan internet ( biasa di Eropa ).

Perhatian khusus harus diambil saat memegang bukti komputer: hampir semua informasi digital adalah yang paling mudah berubah, dan sekali berubah biasanya tidak mungkin terdeteksi telah terjadi perubahan (atau mengembalikan data kembali ke keadaan semula) kecuali tindakan lainnya telah diambil . Untuk alasan ini, ini adalah praktek umum untuk menghitung hash kriptografi dari file bukti dan untuk merekam hash yang ada di tempat lain, biasanya dalam notebook milik penyidik, jadi yang satu dapat menetapkan pada titik berikutnya dalam waktu dimana bukti belum diubah sejak hash dihitung.

Spesifik praktek lainnya yang telah diadopsi dalam penanganan bukti digital meliputi:

* Media Imaging komputer menggunakan alat writeblocking untuk memastikan bahwa tidak ada data / bit yang diubah atau ditambah / dihapus pada perangkat tersangka.
* Membangun dan menjaga rantai yang jelas.
* Mendokumentasikan segala sesuatu yang telah dilakukan.
* Hanya menggunakan alat dan metode yang telah diuji dan dievaluasi untuk memvalidasi akurasi dan reliabilitas.

Beberapa informasi yang paling berharga yang diperoleh dalam pemeriksaan forensik akan datang dari pengguna komputer. Wawancara dengan pengguna dapat menghasilkan informasi berharga tentang konfigurasi sistem, aplikasi-aplikasi, kunci-kunci enkripsi, dan metodologi. Analisis Forensik jauh lebih mudah ketika analis mempunyai passphrases dari pengguna untuk mengakses file-file terenkripsi, kontainer-kontainer, dan server-server jaringan.

Dalam sebuah investigasi di mana pemilik bukti digital belum memberikan persetujuan untuk memiliki media mereka diperiksa (seperti di beberapa kasus pidana) dengan perhatian khusus harus diambil untuk memastikan bahwa spesialis forensik memiliki kewenangan hukum untuk merebut, menyalin, dan memeriksa data. Kadang-kadang otoritas berasal dari surat perintah pencarian. Sebagai aturan umum, kita tidak harus memeriksa informasi digital kecuali salah satu memiliki kewenangan hukum untuk melakukannya. Pemeriksa -pemeriksa forensik amatir harus mengingat hal ini sebelum memulai penyelidikan yang tidak sah.


Live vs Analisis Statis

Investigasi-investigasi komputer forensik secara tradisional dilakukan pada data saat istirahat, misalnya, isi hard drive. Hal ini dapat dianggap sebagai analisis statis. Penyidik disuruh untuk mematikan sistem komputer ketika mereka disita karena takut bom waktu digital dapat menyebabkan data akan terhapus.

Dalam beberapa tahun terakhir ada semakin banyak penekanan pada pertunjukkan analisis pada sistem hidup. Salah satu alasannya adalah bahwa saat ini banyak serangan terhadap sistem komputer tidak meninggalkan jejak pada hard drive komputer; penyerang hanya memanfaatkan informasi dalam memori komputer. Alasan lainnya adalah meningkatnya penggunaan penyimpanan kriptografi: sangat mungkin bahwa satu-satunya salinan satu kunci untuk mendekripsi penyimpanan berada dalam memori komputer, mematikan komputer akan menyebabkan informasi akan hilang.


Media Elektronik Imaging ( Bukti )

Proses menciptakan duplikat yang tepat dari media pembuktian keaslian sering disebut Imaging. Dengan menggunakan hard-drive duplikator mandiri atau perangkat lunak alat pencitraan seperti DCFLdd , IXimager , Guymager , TrueBack, EnCase atau FTK Imager, seluruh hard drive sepenuhnya diduplikasi . Hal ini biasanya dilakukan pada level sektor, membuat salinan bit-stream setiap bagian dari wilayah yang dapat diakses oleh pengguna dari hard drive yang secara fisik dapat menyimpan data, dan bukan duplikasi file sistem. Drive asli kemudian dipindahkan ke tempat penyimpanan yang aman untuk mencegah terjadinya penyalahgunaan. Selama proses imaging data statis, penulisan pada perangkat perlindungan atau aplikasi yang biasanya digunakan untuk mencegah perubahan dari perkenalan kepada media pembuktian pada saat akuisisi citra.

Proses pencitraan diverifikasi dengan menggunakan fungsi hash SHA-1 (dengan program seperti sha1sum) atau lainnya masih layak seperti algoritma MD5 . Pada titik kritis di seluruh analisis, media diverifikasi lagi, yang dikenal sebagai "hashing", untuk memastikan bahwa bukti masih dalam keadaan asli. Dalam lingkungan perusahaan mencari biaya sipil atau internal, seperti langkah-langkah pada umumnya diabaikan karena waktu yang dibutuhkan untuk melakukan itu. Sebaliknya, ketahanan bukti sering bergantung pada proses yang konsisten dan tepatNamun, verifikasi hash adalah penting untuk bukti yang akan dipresentasikan dalam ruang sidang.


Pengumpulan Data Volatile

Jika mesin tersebut masih aktif, setiap kecerdasan dapat diperoleh dengan memeriksa aplikasi yang sedang terbuka untuk dicatat. Jika mesin diduga digunakan untuk komunikasi ilegal, seperti lalu lintas teroris, tidak semua informasi ini dapat disimpan pada hard drive. Jika informasi yang tersimpan hanya di dalam RAM tidak di-recovered sebelum powering down, informasi itu bisa hilang. Hasil ini menyebabkan kebutuhan untuk mengumpulkan data volatil dari komputer di mulai dari respons.

Beberapa alat Open Source tersedia untuk melakukan analisis terhadap port yang terbuka, dipetakan drive ( termasuk melalui koneksi aktif VPN ), dan terbuka atau sejumlah file terenkripsi ( kontainer ) pada sistem komputer hidup. Hal itu mungkin untuk mendapatkan gambar dari pemetaan drive ini dan kontainer-kontainer enkripsi terbuka di format tidak terenkripsi. Alat-alat Open Source untuk PC termasuk Caine , Knoppix , Helix dan DEFT Linux . Alat- alat pencitraan Komersial meliputi Akses Data's Forensic Toolkit dan Guidance Software's EnCase application.

Alat Open Source tersebut juga dapat memindai RAM dan informasi Registry RAM untuk menampilkan situs yang baru diakses email berbasis web dan login / kombinasi sandi yang digunakan. Selain itu alat ini juga dapat menghasilkan login / password untuk aplikasi email yang baru diakses lokal termasuk MS Outlook.

Dalam hal partisi dengan EFS yang diduga ada, kunci enkripsi untuk mengakses data juga dapat dikumpulkan selama proses pengumpulan. Dengan tambahan terbaru Microsoft, Windows Vista dan Windows 7, dan penggunaan BitLocker dan Trusted Platform Module (TPM), hal itu telah menjadi kebutuhan penting dalam beberapa hal untuk menggambarkan volume hard drive logis sebelum komputer dimatikan.

RAM dapat dianalisis untuk konten utama setelah power loss. Meskipun sebagai metode produksi yang menjadi lebih bersih dari kotoran yang digunakan untuk menunjukkan biaya sel tertentu yang rugi daya sebelum menjadi kurang umum. Namun, data statis yang berada di daerah RAM untuk jangka waktu yang lama lebih mungkin terdeteksi dengan menggunakan metode ini. Kemungkinan pemulihan meningkat seperti tegangan yang awalnya diterapkan, suhu operasi, dan durasi meningkatkan penyimpanan data. Menggunakan RAM yang tidak berpower di bawah -60 ° C akan membantu melestarikan sisa data oleh urutan besarnya daya magnet, sehingga meningkatkan kemungkinan pemulihan yang sukses. Tetapi, ini bisa tidak praktis untuk dilakukan selama pemeriksaan lapangan.


Analisis

Semua bukti digital harus dianalisa untuk menentukan jenis informasi yang disimpan di atasnya. Untuk tujuan ini, digunakan alat khusus yang dapat menampilkan informasi dalam format yang berguna untuk para peneliti. Seperti koleksi forensik dan alat analisis meliputi: AccessData's FTK, Guidance Software's EnCase , Technology Pathways' ProDiscover, Dr. Golden Richard III's file carving tool Scalpel, dan Brian Carrier Sleuth Kit . Sebuah distribusi populer yang mencakup banyak alat-alat open source adalah SANS Investigative Forensic Toolkit (SIFT). Dalam banyak investigasi, sejumlah alat-alat lain yang digunakan untuk menganalisis bagian tertentu dari informasi.

Analisis khas forensik termasuk review manual untuk material pada media, meninjau registri Windows untuk informasi tersangka, menemukan dan cracking password-password, pencarian kata kunci untuk topik yang terkait dengan kejahatan, dan mengekstrak e-mail dan gambar untuk ditinjau.


Pelaporan

Setelah analisis selesai dilakukan, laporan dibuat. Laporan ini mungkin merupakan laporan tertulis, kesaksian lisan, atau kombinasi dari keduanya.


Tools-Tools Komputer Forensik

Internet yang berisi Jaringan Forensik dan proses intersepsi yang sah menurut hukum adalah tugas-tugas yang penting untuk banyak organisasi termasuk small medium business, enterprises, industri banking dan finance, tubuh Pemerintahan, forensik, dan agen intelijen untuk tujuan-tujuan yang berbeda-beda seperti penarsipan, intersepsi, dan mengaudit lalu lintas internet untuk referensi masa depan dan kebutuhan forensik. Penarsipan ini dan pemulihan kembali data internet dapat digunakan untuk barang bukti hukum dalam beberapa kasus perselisihan. Pemerintah dan agen-agen intelijen mengunakan beberapa teknologi untuk melindungi dan mempertahankan keamanan nasional.
Produk-produk seperti Sistem E-Detective (Wired LAN Interception System), Sistem Wireless-Detective(802.11 a/b/g/n Wireless LAN Interception System), dan HTTPS/SSL Network Packet Forensic Device adalah produk-produk yang menyediakan solusi-solusi network monitoring, network forensics, auditing, dan proses intersepsi yang sah secara hukum.


E-Detective – Sistem Jaringan Forensik Real-Time dan Proses Intersepsi Yang Sah Menurut Hukum
E-Detective adalah sebuah sistem yang melakukan proses intersepsi internet secara real-time, monitoring, dan sistem forensik yang menangkap, membaca kode ( dengan menguraikan isi sandi / kode ), dan memulihkan kembali beberapa tipe-tipe lalu lintas internet. Sistem ini biasanya digunakan pada perusahan internet dan memantau tingkah laku, audit, penyimpanan record, analisis forensik, dan investigasi yang sama baiknya dengan hukum, serta intersepsi yang sah menurut hukum untuk penyenggaraan badan usaha yang sah menurut hukum seperti Kepolisian Intelijen, Kemiliteran Intelijen, Departemen Cyber Security, Agen Keamanan Nasional, Departemen Investigasi Kriminal, Agen Pembasmian Terorisme, dan lainnya. Sistem ini juga menyediakan pemenuhan solusi untuk banyak standard-standard atau berlaku seperti Sarbanes Oxley Act (SOX), HIPAA, GLBA, SEC, NASD, E-Discovery, dan lain-lainnya.
E-Detective mampu untuk membaca kode ( dengan menguraikan isi sandi / kode ), reassembly, dan memulihkan kembali berbagai jenis Aplikasi-Aplikasi Internet dan servis-servis misalnya Email (POP3, IMAP dan SMTP), Webmail (Yahoo Mail, Windows Live Hotmail, Gmail), Instant Messaging (Yahoo, MSN, ICQ, QQ, Google Talk, IRC, UT Chat Room, Skype), File Transfer (FTP, P2P), Online Games, Telnet, HTTP (Link, Content, Reconstruct, Upload dan Download, Video Streaming), VOIP (modul opsional), dan lain-lainnya.
E-Detective datang dengan variasi yang luas dari fungsi dan keistimewaan managemen dan administrasi. Sistem ini menyediakan kepada Anda berbagai tipe-tipe dari laporan dengan Top-Down View. Laporan-laporan tersebut dapat dibuat termasuk Total Throughput Statistical Report-nya, Network Service Report (basis harian, mingguan), Top Website, dan lain-lainnya. Semua statistik-statistiknya dapat ditampilkan dalam per IP Address atau basis per User Account.
E-Detective juga menyediakan macam-macam fungsi-fungsi pencarian. Sistem ini menyediakan Free Text Search (pencarian Kata Kunci dengan bantuan Boolean), Conditional Search, Similar Search, dan Association dengan Relationship Search. Sistem ini juga datang dengan fungsi-fungsi Alert dan Notification (Throughput, Conditional, dan Key Words Alert) yang mengizinkan network administrator meng-setup aturan-aturan alert dan parameter-parameter yang berbeda. Hal ini mengizinkan alert di-trigger (email dikirim ke administrator) sekali, konten spesifik ditemukan dalam menangkap dan memulihkan kembali konten.
Fungsi backup mengizinkan user untuk mem-backup file data mentah yang ditangkap atau memulihkan kembali konten-konten. User dapat meng-setup Auto Backup untuk meng-Backup file-file ini ke drive eksternal (NAS atau SAN) melalui metode upload FTP. Selain itu, user dapat opsional untuk backup secara manual file-file ini dengan mem-burning file-file tersebut ke CD/DVD atau tetap men-download file-file tersebut ke lokal hard drive/PC.
Fungsi-fungsi tambahan yang tersedia seperti Bookmark, Capture File List (Membandingkan isi dari dua file), Online IP List, Authority Assignment, Syslog Server, dan lain-lainnya. Fungsi-fungsi lainnya termasuk hashed export (backup), file content comparison, dan lain-lainnya.






Wireless-Detective - Wireless Forensik Real-Time dan Proses Intersepsi Yang Sah Menurut Hukum
Wireless-Detective adalah Wireless LAN (WLAN) yang lengkap dan umum yang dapat diintersepsi secara sah secara hukum dan solusi investigasi forensik untuk intelijen yang berhubungan dengan unit-unit / badan usaha seperti polisi, militer, Agen Keamanan Nasional, Departemen Investigasi Kriminal, dan lain-lainnya. Faktanya, Wireless LAN (WLAN) ini adalah solusi paling dapat dipercaya untuk menemukan, mengindentifikasi semua aktivitas-aktivitas Wireless LAN Internet yang ilegal atau transaksi-transaksi dan menjaga semua barang bukti ini.
Wireless-Detective adalah tool investigasi forensik WLAN yang tersedia paling kecil dan ringan. Wireless-Detective terdiri dari laptop kecil (layar monitor 12.1 inch) dengan integrasi OS Linux dengan diinstalasi software Wireless-Detective. Dengan ukurannya yang kecil (mudah dibawa-bawa), profesional forensik dapat dengan mudah membawa keluar kemana-mana (seperti restaurant, shopping mall, airport, cafe, hotspot, dan lain-lainnya) untuk intersepsi yang sah menurut hukum dan tugas investigasi forensik tanpa pemberitahuan kepada publik dan yang paling penting, tersangka atau target tidak akan tahu tentang ini. Dengan kapasitas untuk men-scan semua channel-channel WLAN (802.11a/b/g 2.4GHz dan 5 GHz frequency bands) untuk menangkap/mencium bau lalu lintas WLAN dari jaringan Wi-Fi yang tersedia, decrypt WEP encrypted (modul opsional WPA-PSK) jaringan wireless (secara otomatis atau manual), decode, dan meninjau kembali penangkapan data mentah WLAN, menyimpan data mentah yang tertangkap dan menyimpan data yang telah ditinjau kembali ke dalam database-nya, dan menampilkan mereka dalam keadaan aslinya dan format isi eksak, hal itu membuat Wireless-Detective menjadi paling lengkap (Semua Jadi Satu) intersepsi WLAN-nya dan tool investigasi forensic-nya. Selanjutnya, interface managemen user Wireless-Detective atau GUI (di akses melalui browser) sangat user friendly, mudah dioperasikan, dan di-manage.
Wireless-Detective mampu untuk decoding dan reconstruct lalu lintas WLAN Internet dalam real time seperti Email (POP3, SMTP, IMAP), Webmail (Gmail, Yahoo Mail, Windows Live Hotmail), Instant Messaging/Chat (MSN/Windows Live Messenger, Yahoo Messenger, IRC, ICQ, QQ, UT Chat Room, Google Talk Gmail, Skype Voice Log), FTP, P2P, Online Game, TELNET, HTTP (URL Link, Content, Reconstruct, Download/Upload, Video Stream), dan lain-lainnya. Setelah decoding dan reconstruction dari lalu lintas penangkapan, interface menampilkan mereka dalam list menu sesuai dengan perbedaan protokol/tipe kategori dalam format isi eksak atau asli. Dengan kemampuan pencarian dengan keyword atau pencarian dengan parameter (Conditional Search), pencarian mengizinkan investigasi forensik lebih lanjut dan analisis to be carried out. Ini membuktikan bahwa Wireless-Detective adalah sebuah sistem All-in-One (semua pekerjaan investigasi WLAN diadakan dalam satu mesin) yang dapat mempercepat seluruh proses investigasi.
Kedua keuntungan dari sistem Wireless-Detective dibandingkan dengan tool wireless forensik yang tersedia lainnya, banyak profesional forensik di seluruh dunia telah memilih untuk memiliki sistem Wireless-Detective sebagai tool profesional mereka untuk intersepsi yang sah menurut hukum dan investigasi. Untuk orang ini, perpindahan Wireless-Detective (sistem paling kecil) dan kelengkapan feature-feature/fungsi-fungsi-nya, kepercayaan, dan solusi All-in-One telah memenangkan hati mereka dan percaya untuk memerangi penipuan/kecurangan melalui Internet, kriminal berteknologi tinggi, dan teroris melalui penggunaan jaringan Wi-Fi.






HTTPS/SSL Network Packet Forensics Device – Sistem HTTPS/SSL Forensik Real-Time dan Proses Intersepsi Yang Sah Menurut Hukum
HTTPS/SSL Network Forensics Device (HTTPS/SSL Interceptor) didesign spesial untuk masalah-masalah forensik dimana device ini digunakan untuk decrypt lalu lintas HTTPS/SSL. Device ini dapat digunakan oleh tubuh penyelenggara hukum, polisi, unit-unit investigasi, firma-firma forensik, departemen-departemen pemerintahan untuk mengikuti jejak atau memantau HTTP dan HTTPS (melalui Internet) aktivitas-aktivitas tersangka-tersangka. HTTPS/SSL Device memiliki fungsi konstruksi kembali web E-Detective (HTTP Link dan HTTP Content) diintegrasikan ke dalam sistem dimana sistem mengizikan administrator untuk melihat isi halaman web dalam keadaan normal dan halaman web keamanannya terjamin.

HTTPS/SSL Interceptor dapat bekerja dalam dua mode: 1. Man in the Middle Attack (MITM); dan 2. Offline Method (Mengdecrypt data mentah HTTPS dengan Private Key yang tersedia). Dalam metode MITM, sesuatu berlaku seperti wakil dari PC target/tersangka. Semua lalu lintas dari PC target atau tersangka akan diarahkan ke HTTPS/SSL Interceptor. Oleh karena itu, device itu dapat mengumpulkan sertifikat asli dari SSL Server jika PC target mengakses sampai SSL Server. Dalam waktu yang berharga, HTTPS/SSL Interceptor kembali dengan sertifikat yang dihasilkannya sendiri. Dalam metode ini, HTTPS/SSL Interceptor diizinkan untuk meng-decryptkan lalu lintas HTTPS. Dalam Offline Method, dengan data mentah HTTPS yang ditangkap, HTTPS/SSL Interceptor mampu untuk meng-decrypt-kan lalu lintas jika private key tersedia.

Login username dan password seperti Google atau Gmail login, Yahoo Mail login, ebay login dan lain-lainnya, dapat ditangkap dengan HTTPS/SSL Interceptor.




Sumber :
1. http://en.wikipedia.org/wiki/Computer_forensics
2. http://www.edecision4u.com/E-DETECTIVE.html
3. http://www.edecision4u.com/WIRELESS-DETECTIVE.html
4. http://www.edecision4u.com/HTTPS-SSL.html
5. http://www.edecision4u.com/index.html

3 komentar: