ما هو هجوم كيربيروستينغ؟ التعريف والمخاطر والوقاية

هجوم Kerberoasting هو أسلوب سرقة بيانات الاعتماد الذي يستغل تذاكر خدمة Kerberos في Microsoft Active Directory لاختراق كلمات مرور حسابات الخدمة في وضع عدم الاتصال وتصعيد الامتيازات.
تم كتابته بواسطة
تم النشر في
Thursday, April 16, 2026
تم التحديث بتاريخ
April 16, 2026

ما هو هجوم كيربيروستينغ؟

هجوم كيربيروستينغ هو سرقة بيانات الاعتماد وتقنية ما بعد الاستغلال التي تستهدف كلمات مرور حسابات الخدمة في بيئات Microsoft Active Directory من خلال استغلال بروتوكول مصادقة Kerberos. يطلب المهاجم تذاكر خدمة Kerberos الشرعية ويستخرج بيانات كلمة المرور المشفرة من تلك التذاكر. لا يتطلب الهجوم وصول المسؤول للبدء.

تركز Kerberoasting على حسابات الخدمة المرتبطة بأسماء الخدمة الرئيسية (SPNs). غالبًا ما تقوم هذه الحسابات بتشغيل تطبيقات مهمة مثل قواعد البيانات أو خوادم الويب أو خدمات النسخ الاحتياطي. يمكن اختراق بيانات التذاكر المشفرة في وضع عدم الاتصال باستخدام أساليب القوة الغاشمة. الهدف الأساسي هو تصعيد الامتياز (الحصول على مستوى أعلى من الوصول والتحكم) داخل مجال Windows بعد استعادة كلمة مرور حساب الخدمة.

وفقًا لأبحاث التهديدات التي أجرتها Microsoft، فإن الهجمات المستندة إلى Kerberos مثل Kerberoasting تمثل جزءًا كبيرًا من نشاط سرقة بيانات اعتماد Active Directory الداخلي. أبلغت Microsoft عن مراقبة الآلاف من طلبات تذاكر خدمة Kerberos المشبوهة يوميًا عبر بيئات المؤسسات.، مع تسليط الضوء على الطريقة الشائعة التي يحاول بها المهاجمون إساءة استخدام آليات مصادقة Kerberos.

ما هي مصادقة كيربيروس؟

مصادقة Kerberos هي بروتوكول أمان قائم على التذاكر يُستخدم في Microsoft Active Directory للتحقق من هويات المستخدم والخدمة دون إرسال كلمات مرور عبر الشبكة. وهي تعتمد على التذاكر المشفرة الصادرة عن سلطة موثوقة تسمى مركز توزيع المفاتيح (KDC). يتيح هذا النظام للمستخدمين الوصول إلى موارد الشبكة بأمان بعد تسجيل الدخول مرة واحدة.

تبدأ عملية المصادقة عندما يطلب المستخدم تذكرة منح التذاكر (TGT). يثبت TGT هوية المستخدم لوحدة تحكم المجال. عندما يحتاج المستخدم إلى الوصول إلى خدمة معينة، مثل قاعدة بيانات أو تطبيق ويب، يقوم النظام بإصدار تذكرة خدمة منح التذاكر (TGS) لتلك الخدمة. يتم تحديد كل خدمة باسم الخدمة الرئيسي (SPN)، الذي يربط الخدمة بحساب معين. غالبًا ما تحتوي حسابات الخدمة على كلمات مرور طويلة الأمد، مما يجعلها أهدافًا جذابة في الهجمات المستندة إلى Kerberos.

كيف يعمل هجوم كيربيروستينغ؟

يعمل هجوم Kerberoasting عن طريق طلب تذاكر خدمة Kerberos الشرعية وكسر محتوياتها المشفرة دون اتصال بالإنترنت لاستعادة كلمات مرور حساب الخدمة. يستخدم المهاجم وظيفة المجال القياسية للحصول على بيانات التذاكر، ثم يقوم باختراق كلمة المرور خارج الشبكة.

how kerberoasting attack works

فيما يلي العملية التدريجية لهجوم Kerberoasting:

1. الوصول الأولي لمستخدم المجال

المهاجم/ممثل التهديد يحصل أولاً على حق الوصول إلى حساب مستخدم المجال العادي. قد يأتي هذا الوصول من التصيد الاحتيالي أو إعادة استخدام كلمة المرور أو أي شكل آخر من أشكال التسوية. الامتيازات الإدارية غير مطلوبة في هذه المرحلة.

2. تعداد الأسماء الرئيسية للخدمة (SPNs)

يقوم المهاجم بفحص المجال لتحديد الحسابات المرتبطة بأسماء الخدمة الرئيسية. تقوم SPNs بتعيين خدمات مثل خوادم SQL أو تطبيقات الويب لحسابات خدمة محددة. تصبح هذه الحسابات أهدافًا محتملة.

3. طلب تذاكر الخدمة (طلبات TGS)

يطلب المهاجم تذاكر خدمة منح التذاكر (TGS) لشبكات SPN المحددة. تقوم وحدة تحكم المجال بإصدار هذه التذاكر كجزء من عمليات Kerberos العادية. تحتوي كل تذكرة على بيانات مشفرة باستخدام تجزئة كلمة مرور حساب الخدمة.

4. استخراج بيانات التذاكر المشفرة

يستخرج المهاجم الجزء المشفر من بطاقة TGS من الذاكرة أو استجابات الشبكة. تتضمن هذه البيانات مواد اعتماد حساب الخدمة في شكل مشفر. لا ينبه الاستخراج المستخدم الذي تم استخدام حسابه.

5. اختراق كلمة المرور في وضع عدم الاتصال

يتم نقل بيانات التذاكر المشفرة إلى نظام خارجي للتصدع دون اتصال بالإنترنت. يستخدم المهاجم هجمات القوة الغاشمة أو القاموس لتخمين كلمة مرور حساب الخدمة. يؤدي الاختراق دون اتصال بالإنترنت إلى تجنب الاكتشاف لأنه لا يولد حركة مرور على الشبكة.

6. تصعيد الامتيازات

إذا تم اختراق كلمة المرور بنجاح، يقوم المهاجم بالمصادقة كحساب الخدمة. تتمتع العديد من حسابات الخدمة بامتيازات مرتفعة داخل المجال. يتيح الوصول المرتفع الحركة الجانبية والمزيد من التسوية للأنظمة الحيوية.

لماذا يعتبر Kerberoasting فعالاً؟

يعتبر Kerberoasting فعالًا لأنه يستخدم سلوك النظام العادي بدلاً من أدوات القرصنة الواضحة. لا يحتاج المهاجم إلى برامج ضارة أو رمز استغلال لطلب تذاكر الخدمة. يطلب المهاجم ببساطة من النظام تذاكر الخدمة بنفس الطريقة التي يفعل بها المستخدمون والتطبيقات العادية. نظرًا لأن الطلبات تبدو مشروعة، فإنها لا تثير الإنذارات على الفور.

لا يتطلب الهجوم حقوق المسؤول للبدء. حتى حساب المستخدم العادي داخل شبكة الشركة يمكنه طلب تذاكر الخدمة. تستخدم العديد من حسابات الخدمة كلمات مرور ضعيفة أو نادرًا ما يتم تغييرها، مما يزيد من معدلات نجاح الاختراق. يقوم المهاجمون باختراقها باستخدام أدوات اختراق كلمة المرور دون اتصال بالإنترنت دون أن يتم اكتشافها.

سبب آخر لنجاحها هو أن اختراق كلمة المرور يحدث خارج شبكة الشركة. لا تظهر أي حركة مرور غير عادية أثناء عملية التكسير. بحلول الوقت الذي يتم فيه استعادة كلمة المرور، قد يكون المهاجم قادرًا بالفعل على الوصول إلى حسابات قوية ذات امتيازات عالية.

مخاطر وتأثير كيربيروستينغ

يخلق Kerberoasting مخاطر أمنية خطيرة لأنه يمكن أن يؤدي إلى اختراق النطاق الكامل إذا تم اختراق كلمات مرور حساب الخدمة. بمجرد أن يتمكن المهاجمون من الوصول إلى حسابات قوية (مثل المستخدمين الأساسيين أو مسؤولي المجال)، يمكنهم التعمق في الشبكة والتحكم في الأنظمة الهامة.

1. تصعيد الامتياز إلى مسؤول المجال

تتمتع العديد من حسابات الخدمة بأذونات مرتفعة. إذا قام أحد المهاجمين باختراق كلمة مرور حساب الخدمة ذات الامتيازات العالية، فيمكنه الحصول على التحكم الإداري. يسمح وصول مسؤول المجال بالتحكم الكامل في المستخدمين والخوادم وسياسات الأمان.

2. حركة جانبية

باستخدام بيانات الاعتماد المخترقة، يمكن للمهاجمين الوصول إلى أنظمة أخرى داخل الشبكة. ينتقلون من خادم إلى آخر باستخدام المصادقة الشرعية. تعمل هذه الحركة على نشر الهجوم عبر الأقسام والبيئات.

3. استخراج البيانات

بعد الحصول على وصول مرتفع، يمكن للمهاجمين تحديد موقع البيانات الحساسة ونسخها. قد تتضمن هذه البيانات السجلات المالية أو معلومات العملاء أو المستندات الداخلية. يمكن بيع البيانات المسروقة أو استخدامها لمزيد من الهجمات.

4. نشر برامج الفدية

يتيح الوصول المميز للمهاجمين نشر برامج الفدية عبر أنظمة متعددة. يمكنهم تشفير الخوادم وقواعد البيانات والنسخ الاحتياطية. يؤدي الوصول الواسع إلى زيادة حجم وتأثير هجوم برامج الفدية.

5. مؤسسة المثابرة

يمكن للمهاجمين إنشاء حسابات جديدة أو تعديل الأذونات للحفاظ على الوصول طويل المدى. تسمح لهم المثابرة بالعودة حتى بعد المعالجة الجزئية. يزيد الثبات غير المكتشف من مخاطر الأمان على المدى الطويل.

الأدوات الشائعة المستخدمة في تحميص المعادن

غالبًا ما يتم تنفيذ هجمات Kerberoasting باستخدام أدوات اختبار الأمان المتاحة للجمهور والتي تتفاعل مع Active Directory و Kerberos. تسمح هذه الأدوات للمهاجمين بطلب تذاكر الخدمة واستخراج البيانات المشفرة اللازمة لاختراق كلمات المرور دون اتصال بالإنترنت.

فيما يلي بعض الأدوات الشائعة التي يستخدمها مجرمو الإنترنت في Kerberoasting:

1. روبيوس

Rubeus هي أداة تستند إلى Windows مصممة للتفاعل مباشرة مع بروتوكول Kerberos. يمكنها طلب تذاكر خدمة لأسماء رئيسية محددة للخدمة وتصدير بيانات التذاكر المشفرة. يستخدمه محترفو الأمان للاختبار، لكن المهاجمين يستخدمونه لجمع التجزئات للتكسير دون اتصال بالإنترنت.

2. ميميكاتز

Mimikatz هي أداة استخراج بيانات الاعتماد التي يمكنها الوصول إلى بيانات المصادقة المخزنة في الذاكرة. في حين أنها معروفة على نطاق واسع بإغراق كلمات المرور، إلا أنها يمكن أن تساعد في Kerberoasting من خلال التفاعل مع تذاكر Kerberos. إن قدرتها على استخراج مواد الاعتماد تجعلها مفيدة في سيناريوهات ما بعد التسوية.

3. Impacket

Impacket عبارة عن مجموعة من أدوات Python للعمل مع بروتوكولات الشبكة. يتضمن البرامج النصية التي يمكنها طلب تذاكر الخدمة من Active Directory وتنسيقها للتكسير. غالبًا ما يستخدمه المهاجمون من بيئات Linux أثناء اختراق الشبكة.

4. أدوات تعداد بوويرشيل إس بي إن

يمكن للبرامج النصية لـ PowerShell الاستعلام عن Active Directory لإدراج الأسماء الرئيسية للخدمة. تحدد هذه البرامج النصية حسابات الخدمة التي تعتبر أهدافًا متاحة. يساعد التعداد المهاجمين على اختيار الحسابات التي قد تحتوي على كلمات مرور ضعيفة.

أمثلة من العالم الحقيقي لهجمات Kerberoasting

تدخلات FIN7 باستخدام كيربيروستينغ (2018-2020)

بين عامي 2018 و 2020، استخدمت مجموعة التهديدات ذات الدوافع المالية FIN7 Kerberoasting كجزء من نشاط ما بعد التسوية داخل شبكات الشركات. بعد الحصول على وصول أولي من خلال رسائل البريد الإلكتروني المخادعة والمرفقات الضارة، قامت المجموعة بتعداد أسماء مديري الخدمة وطلبت تذاكر خدمة Kerberos. لقد قاموا باستخراج تجزئات التذاكر وكسر كلمات مرور حسابات الخدمة الضعيفة في وضع عدم الاتصال.

استهدفت FIN7 سلاسل البيع بالتجزئة والضيافة والمطاعم في جميع أنحاء أمريكا الشمالية. في حالات متعددة، أدت بيانات اعتماد حساب الخدمة المتصدعة إلى تمكين تصعيد الامتيازات إلى مستوى مسؤول المجال. وشملت النتيجة سرقة بيانات بطاقات الدفع والمثابرة على المدى الطويل داخل بيئات المؤسسات، مما أدى إلى خسائر بملايين الدولارات في عمليات الاحتيال.

APT29 (كوزي بير) إساءة استخدام الدليل النشط (2020)

في عام 2020، استخدمت مجموعة APT29 المرتبطة بروسيا، والمعروفة أيضًا باسم Cozy Bear، تقنيات إساءة استخدام تذاكر Kerberos أثناء عمليات التدخل في شبكات الحكومة الأمريكية والقطاع الخاص. بعد الحصول على بيانات اعتماد نطاق صالحة، طلب المهاجمون تذاكر خدمة مرتبطة بحسابات ذات امتيازات عالية. أدت كلمات مرور حسابات الخدمة الضعيفة إلى زيادة جدوى الاختراق.

أثرت الحملة على العديد من الوكالات الفيدرالية ومنظمات التكنولوجيا. سمح تصعيد الامتيازات للمهاجمين بالوصول إلى أنظمة البريد الإلكتروني والاتصالات الداخلية الحساسة. أدى الاختراق إلى تحقيقات موسعة وتكاليف معالجة كبيرة عبر الكيانات المتضررة.

نشر برامج الفدية للمؤسسات بعد Kerberoasting (2019-2022)

قام العديد من مشغلي برامج الفدية، بما في ذلك المجموعات المرتبطة بـ Conti، بدمج Kerberoasting خلال مراحل الحركة الجانبية بين عامي 2019 و 2022. بعد الدخول إلى الشبكات من خلال التصيد الاحتيالي أو الوصول عن بُعد المكشوف، طلب المهاجمون تذاكر الخدمة وكلمات مرور حسابات الخدمة المخترقة دون اتصال بالإنترنت.

مكنت حسابات الخدمة المخترقة من الوصول الواسع إلى الخوادم وأنظمة النسخ الاحتياطي. في العديد من الحالات، قام المهاجمون بتصعيد الامتيازات قبل نشر برامج الفدية عبر النطاق. وشملت العواقب التشفير الكامل للشبكة، وإيقاف التشغيل لمدة أيام أو أسابيع، ونفقات استرداد بملايين الدولارات.

كيفية اكتشاف هجوم Kerberoasting؟

لاكتشاف Kerberoasting، راقب نشاط تذكرة الخدمة غير المعتاد وأنماط التشفير داخل سجلات Active Directory. يترك الهجوم إشارات فنية يمكن لفرق الأمن التعرف عليها من خلال التسجيل والتحليل المناسبين.

فيما يلي أفضل الطرق لاكتشاف Kerberoasting:

1. حجم كبير من طلبات TGS (معرف الحدث 4769)

راقب معرف حدث أمان Windows 4769، الذي يسجل طلبات تذاكر الخدمة. قد يشير الارتفاع المفاجئ في طلبات خدمة منح التذاكر (TGS) من حساب مستخدم واحد إلى نشاط التعداد. نادرًا ما يطلب المستخدمون العاديون العديد من تذاكر الخدمة في وقت قصير.

2. طلبات تذاكر الخدمة غير العادية من المستخدمين العاديين

راقب حسابات المستخدمين العادية التي تطلب تذاكر لخدمات متعددة عالية القيمة مثل SQL أو الخدمات المتعلقة بالنطاق. عادةً ما يصل الموظفون العاديون إلى خدمات محدودة. يمكن أن تشير طلبات التذاكر الواسعة إلى سلوك الاستطلاع.

3. اكتشاف استخدام تشفير RC4

حدد تذاكر الخدمة باستخدام تشفير RC4 بدلاً من تشفير AES الأقوى. من السهل اختراق التذاكر المشفرة بـ RC4 في وضع عدم الاتصال. يؤدي الاستخدام المستمر لـ RC4 إلى زيادة التعرض لـ Kerberoasting.

4. أنماط تعداد SPN غير طبيعية

راقب استعلامات الدليل التي تسرد العديد من الأسماء الرئيسية للخدمة. غالبًا ما يقوم المهاجمون بتعداد أرقام SPN قبل طلب التذاكر. تشير استعلامات SPN المتكررة من الحسابات غير الإدارية إلى نشاط مريب.

5. إشارات التحليلات السلوكية

استخدم أدوات مراقبة الأمان التي تكتشف سلوك المصادقة غير المعتاد. قد يتم تشغيل التنبيهات عندما يتصرف حساب المستخدم بشكل مختلف عن النمط العادي. يساعد الاكتشاف السلوكي في تحديد الهجمات التي تبدو مشروعة للوهلة الأولى.

كيفية منع تحميص الكرفس؟

لمنع Kerberoasting، قم بتعزيز أمان حساب الخدمة والحد من التعرض غير الضروري لـ Kerberos داخل Active Directory. تعمل الإدارة القوية لكلمات المرور والتكوين المناسب على تقليل نجاح الاختراق.

ways to prevent kerberoasting attack

فيما يلي أفضل استراتيجيات الوقاية من Kerberoasting:

1. استخدم كلمات مرور حساب الخدمة القوية والطويلة

قم بتعيين كلمات مرور حساب الخدمة إلى 25 حرفًا على الأقل مع درجة عالية من التعقيد. تقاوم كلمات المرور العشوائية الطويلة هجمات القوة الغاشمة والقاموس. كلمات المرور القوية تقلل بشكل كبير من نجاح الاختراق في وضع عدم الاتصال.

2. تنفيذ حسابات الخدمة المُدارة من قبل المجموعة (GMSA)

استخدم حسابات الخدمة المُدارة للمجموعات لأتمتة إدارة كلمات المرور. تقوم GMSA بتدوير كلمات المرور بانتظام وتخزينها بأمان. التدوير الآلي يزيل مخاطر إعادة استخدام كلمة المرور اليدوية.

3. فرض تشفير AES بدلاً من RC4

قم بتعطيل تشفير RC4 وفرض AES لتذاكر Kerberos. يوفر AES حماية تشفير أقوى. يزيد التشفير الأقوى من صعوبة الاختراق.

4. الأسماء الرئيسية لخدمة الحد والتدقيق (SPNs)

قم بمراجعة وإزالة SPNs غير الضرورية من المجال. يعمل عدد أقل من شبكات SPN المكشوفة على تقليل سطح الهجوم. تمنع عمليات التدقيق المنتظمة حسابات الخدمة المنسية أو القديمة.

5. تطبيق أقل امتياز على حسابات الخدمة

قم بمنح حسابات الخدمة الأذونات التي تتطلبها فقط. تجنب تعيين حقوق مشرف المجال ما لم يكن ذلك ضروريًا. تقلل الامتيازات المحدودة من تأثير اختراق بيانات الاعتماد.

6. قم بتدوير بيانات اعتماد حساب الخدمة بانتظام

قم بتغيير كلمات مرور حساب الخدمة وفقًا لجدول محدد. التناوب المتكرر يحد من فائدة أوراق الاعتماد المتصدعة. تعزز نظافة أوراق الاعتماد الدفاع على المدى الطويل.

الاستجابة للحوادث في كيربيروستينغ

الاحتواء السريع يحد من تصعيد الامتيازات ويمنع المزيد من الانتشار. فيما يلي أفضل استراتيجية يمكن للمنظمة/الفرد استخدامها للرد إذا تعرضت لهجوم Kerberoasting:

1. تحديد حسابات الخدمة المخترقة

راجع سجلات الأمان لنشاط خدمة منح التذاكر (TGS) غير المعتاد وتغييرات الامتيازات. ركز على الحسابات المرتبطة بأسماء الخدمة الرئيسية. تحديد الحسابات المكشوفة يحدد نطاق التسوية.

2. إعادة تعيين بيانات الاعتماد المتأثرة

قم بإعادة تعيين كلمات المرور لحسابات الخدمة المشتبه بها على الفور. استخدم كلمات مرور طويلة ومعقدة أو انتقل إلى حسابات الخدمة المُدارة للمجموعات (GMSA). تمنع إعادة تعيين بيانات الاعتماد إعادة استخدام المهاجم لكلمات المرور المتصدعة.

3. مراجعة إدارة المجال والامتيازات المرتفعة

قم بمراجعة عضوية مسؤول المجال والمجموعات الأخرى ذات الامتيازات العالية. قم بإزالة الأذونات المرتفعة غير الضرورية. مراجعة الامتيازات تحد من استمرار المهاجم.

4. تحقق من الحركة الجانبية

افحص سجلات المصادقة لعمليات تسجيل الدخول غير العادية عبر الخوادم. ابحث عن إنشاء حساب جديد أو تعيينات الامتيازات. يكشف تحليل الحركة ما إذا كان الهجوم قد انتشر خارج الحساب الأولي.

5. تعزيز التسجيل والمراقبة

قم بتمكين تسجيل Kerberos المفصل ومراقبة نشاط معرف الحدث 4769. قم بتكوين التنبيهات لطلبات تذاكر الخدمة غير الطبيعية. تمنع المراقبة المحسّنة الهجمات المتكررة وتعزز الرؤية على المدى الطويل.

أسئلة متكررة

هل يتطلب Kerberoasting امتيازات المسؤول؟

لا، لا يتطلب Kerberoasting امتيازات المسؤول للبدء. يمكن لأي مستخدم نطاق تمت مصادقته طلب تذاكر خدمة للحسابات المرتبطة بأسماء الخدمة الرئيسية. يبدأ الهجوم بوصول المستخدم العادي.

هل لا يزال المهاجمون يستخدمون Kerberoasting؟

نعم، لا يزال Kerberoasting مستخدمًا على نطاق واسع في هجمات Active Directory. يستمر المهاجمون في استهداف كلمات مرور حسابات الخدمة الضعيفة لأن العديد من البيئات لا تزال تعتمد على التكوينات القديمة.

هل يمكن أن يعمل Kerberoasting بدون برامج ضارة؟

نعم، يمكن أن يعمل Kerberoasting بدون برامج ضارة. يستخدم الهجوم طلبات تذاكر Kerberos المشروعة ويقوم باختراق كلمة المرور دون اتصال بالإنترنت، مما يتجنب توليد حركة مرور مشبوهة على الشبكة.

ما هي الحسابات الأكثر عرضة لـ Kerberoasting؟

حسابات الخدمة ذات كلمات المرور الضعيفة أو التي نادرًا ما يتم تغييرها هي الأكثر عرضة للخطر. تعد الحسابات المرتبطة بخدمات قواعد البيانات أو تطبيقات الويب أو أنظمة النسخ الاحتياطي أهدافًا شائعة.

كم من الوقت يستغرق كسر كلمة مرور Kerberosted؟

يعتمد ذلك على طول كلمة المرور وتعقيدها. يمكن اختراق كلمات المرور الضعيفة في غضون دقائق، بينما يمكن لكلمات المرور العشوائية القوية المكونة من 25 حرفًا مقاومة محاولات الاختراق لسنوات.

المشاركات ذات الصلة
ما هي إدارة سطح هجوم الأصول الإلكترونية (CAASM)؟
نظام إدارة سطح هجوم الأصول الإلكترونية (CAASM) هو نظام يعمل على توحيد بيانات الأصول وتحسين الرؤية وتحديد المخاطر الأمنية عبر البيئات.
مورد إدارة سطح الهجوم: التعريف والفوائد
يساعد مورد Attack Surface Management على اكتشاف الأصول المكشوفة ومراقبتها والحد منها لتحسين الأمان وتقليل المخاطر الإلكترونية.
ما هي معلومات التهديدات التشغيلية؟
تُعد معلومات التهديدات التشغيلية نهجًا في الوقت الفعلي لاكتشاف التهديدات السيبرانية النشطة وحملات الهجوم وتحليلها والاستجابة لها.

ابدأ العرض التوضيحي الخاص بك الآن!

جدولة عرض تجريبي
إصدار تجريبي مجاني لمدة 7 أيام
لا توجد التزامات
قيمة مضمونة بنسبة 100%

مقالات قاعدة المعارف ذات الصلة

لم يتم العثور على أية عناصر.