Mengenal Keamanan Jaringan Komputer dan Internet

Artikel ini Menjelaskan secara lengkap tentang Keamanan jaringan komputer dan internet serta berbagai kerentanan yang akan dieksploitasi oleh peretas.

Artikel ini Menjelaskan secara lengkap tentang Keamanan jaringan komputer dan internet serta berbagai kerentanan yang akan dieksploitasi oleh peretas. Artikel ini sangat penting dipelajari bagi para Administrator Jaringan atau Network Engineer untuk mengetahui seluk beluk bagaimana jaringan komputer bertahan dari serangan.

Dalam era modern ini, organisasi sangat bergantung pada jaringan komputer untuk berbagi informasi di seluruh organisasi dengan cara yang efisien dan produktif. jaringan komputer organisasi sekarang menjadi besar dan di mana-mana. Dengan asumsi bahwa setiap anggota staf memiliki workstation khusus, sebuah perusahaan skala besar akan memiliki beberapa ribu workstation dan banyak server pada jaringan.
Sangat mungkin bahwa workstation ini tidak dapat dikelola secara terpusat, atau akan mereka memiliki perimeter perlindungan. Mereka mungkin memiliki berbagai sistem operasi, hardware, software, dan protokol, dengan tingkat yang berbeda dari kesadaran maya di antara pengguna. Sekarang bayangkan, ini ribuan workstation pada jaringan perusahaan secara langsung terhubung ke Internet. Ini semacam jaringan yang tidak aman menjadi target serangan yang memegang informasi dan menampilkan berharga kerentanan.
Dalam bab ini, kita menggambarkan kerentanan utama dari jaringan dan pentingnya keamanan jaringan. Dalam bab-bab berikutnya, kita akan membahas metode untuk mencapai hal yang sama.

Jaringan Fisik

Sebuah jaringan didefinisikan sebagai dua atau lebih perangkat komputer terhubung bersama-sama untuk berbagi sumber daya secara efisien. Selanjutnya, menghubungkan dua atau lebih jaringan bersama-sama dikenal sebagai internetworking. Dengan demikian, internet hanya sebuah internetwork - kumpulan jaringan yang saling berhubungan.
Untuk menyiapkan jaringan internal, sebuah organisasi memiliki berbagai pilihan. Hal ini dapat menggunakan jaringan kabel atau jaringan nirkabel untuk menghubungkan semua workstation. Saat ini, organisasi sebagian besar menggunakan kombinasi dari kedua jaringan kabel dan nirkabel.

Jaringan Kabel dan Nirkabel

Dalam jaringan kabel, perangkat yang terhubung satu sama kabel menggunakan lainnya. Biasanya, jaringan kabel didasarkan pada protokol Ethernet di mana perangkat yang terhubung menggunakan Unshielded Twisted Pair (UTP) kabel ke switch yang berbeda. Switch ini lebih terhubung ke router jaringan untuk mengakses Internet.
Dalam jaringan nirkabel, perangkat terhubung ke jalur akses melalui transmisi radio. Jalur akses yang lebih terhubung melalui kabel untuk beralih / router untuk akses jaringan eksternal.
 Topologi Jaringan Kabel dan Wireless Network
Gambar 1.1  Topologi Jaringan Kabel dan Wireless Network


Jaringan nirkabel telah mendapatkan popularitas karena mobilitas yang ditawarkan oleh mereka. perangkat mobile tidak perlu terikat dengan kabel dan dapat berkeliaran dengan bebas di dalam jangkauan jaringan nirkabel. Hal ini memastikan berbagi informasi yang efisien dan meningkatkan produktivitas.

Kerentanan dan Serangan

Kerentanan umum yang ada di kedua jaringan kabel dan nirkabel adalah "akses tidak sah" ke jaringan. Seorang penyerang dapat menghubungkan perangkat ke jaringan meskipun pelabuhan aman hub / switch. Dalam hal ini, jaringan nirkabel dianggap kurang aman dari jaringan kabel, karena jaringan nirkabel dapat dengan mudah diakses tanpa koneksi fisik. Setelah mengakses, penyerang bisa mengeksploitasi celah ini untuk melancarkan serangan seperti :
  1. Mengendus data paket untuk mencuri informasi berharga.
  2. Penolakan layanan untuk pengguna yang sah di dalam sebuah jaringan dengan membanjiri media jaringan dengan paket palsu.
  3. identitas spoofing fisik (MAC) dari host yang sah dan kemudian mencuri data atau lanjut meluncurkan serangan 'man-in-the-middle'.

Protokol Jaringan

Protokol jaringan adalah seperangkat aturan yang mengatur komunikasi antara perangkat yang terhubung pada jaringan. Mereka termasuk mekanisme untuk membuat koneksi, serta aturan format untuk kemasan data untuk pesan yang dikirim dan diterima.
Beberapa protokol jaringan komputer telah dikembangkan masing-masing dirancang untuk tujuan tertentu. Protokol populer dan banyak digunakan adalah TCP / IP dengan terkait tinggi- dan tingkat yang lebih rendah protokol.

Protokol TCP/IP

Transmission Control Protocol (TCP) dan Internet Protocol (IP) adalah dua protokol jaringan komputer yang berbeda sebagian besar digunakan bersama-sama. Karena popularitas mereka, mereka dibangun di semua sistem operasi dari perangkat jaringan.

IP sesuai dengan Jaringan lapisan (Layer 3) sedangkan TCP sesuai dengan lapisan Transport (Layer 4) di OSI. TCP / IP berlaku untuk komunikasi jaringan di mana transportasi TCP digunakan untuk mengirimkan data melalui jaringan IP.

TCP / IP yang umum digunakan dengan protokol lain seperti HTTP, FTP, SSH pada lapisan aplikasi dan Ethernet pada data link / lapisan fisik.
Diagram Protokol TCP / IP
Gambar 1.2 Diagram Protokol TCP / IP


TCP / IP protocol suite diciptakan pada tahun 1980 sebagai solusi internetworking dengan sangat sedikit perhatian untuk aspek keamanan.

Ini dikembangkan untuk komunikasi dalam jaringan dipercaya terbatas. Namun, selama periode, protokol ini menjadi standar de-facto untuk komunikasi internet tanpa jaminan.
Beberapa kerentanan keamanan umum TCP / jas protokol IP adalah :

  1. HTTP adalah sebuah protokol lapisan aplikasi pada TCP / IP yang digunakan untuk mentransfer file yang membentuk halaman web dari server web. Pengalihan ini dilakukan dalam teks biasa dan penyusup dapat dengan mudah membaca paket data yang dipertukarkan antara server dan klien.
  2. kerentanan HTTP lain adalah otentikasi yang lemah antara klien dan server web selama menginisialisasi sesi. Kerentanan ini dapat menyebabkan serangan pembajakan sesi di mana penyerang mencuri sesi HTTP dari pengguna yang sah.
  3. kerentanan protokol TCP adalah jabat tangan tiga arah untuk pembentukan koneksi. Seorang penyerang bisa meluncurkan serangan penolakan layanan "SYN-banjir" untuk mengeksploitasi kerentanan ini. Ia menetapkan banyak sesi setengah terbuka dengan tidak menyelesaikan jabat tangan. Hal ini menyebabkan ke server overloading dan akhirnya kecelakaan.
  4. Lapisan IP rentan terhadap banyak kerentanan. Melalui modifikasi judul protokol IP, penyerang bisa melancarkan serangan IP spoofing.
Selain itu, banyak kerentanan keamanan yang disebutkan di atas lainnya ada di keluarga TCP / Protokol IP di desain serta dalam pelaksanaannya.

Kebetulan, di TCP / jaringan komunikasi berbasis IP, jika satu lapisan di retas, lapisan lain tidak menyadari diretas dan seluruh komunikasi akan terganggu. Oleh karena itu, ada kebutuhan untuk mempekerjakan kontrol keamanan pada setiap lapisan untuk memastikan keamanan sangat mudah.

Protokol DNS

Domain Name System (DNS) digunakan untuk mengatasi tuan nama domain ke alamat IP. pengguna jaringan tergantung pada fungsi DNS terutama saat browsing internet dengan mengetikkan URL di web browser.

Dalam serangan terhadap DNS, tujuan penyerang adalah untuk mengubah catatan DNS yang sah sehingga akan diselesaikan ke alamat IP yang tidak benar. Hal ini dapat mengarahkan semua lalu lintas untuk itu IP ke komputer yang salah. Seorang penyerang dapat baik mengeksploitasi DNS kerentanan protokol atau kompromi server DNS untuk mewujudkan serangan.

keracunan cache DNS adalah serangan mengeksploitasi kerentanan yang ditemukan dalam protokol DNS. Seorang penyerang dapat meracuni cache dengan menempa respon untuk permintaan DNS rekursif dikirim oleh penyelesai ke server otoritatif. Setelah, cache DNS resolver diracuni, tuan rumah akan diarahkan ke situs web berbahaya dan dapat membahayakan informasi credential dengan komunikasi ke situs ini.

Diagram Penyerangan menggunakan DNS Poisoning
Gambar 1.3 Diagram Penyerangan menggunakan DNS Poisoning

Protokol ICMP

Internet Control Management Protocol (ICMP) adalah protokol manajemen jaringan dasar dari jaringan TCP / IP. Hal ini digunakan untuk mengirim error dan kontrol pesan tentang status perangkat jaringan.

ICMP merupakan bagian integral dari implementasi jaringan IP dan dengan demikian hadir di setup jaringan yang sangat. ICMP memiliki kerentanan sendiri dan dapat disalahgunakan untuk melancarkan serangan pada jaringan. Serangan umum yang dapat terjadi pada jaringan karena kerentanan ICMP adalah :

  • ICMP memungkinkan penyerang untuk melaksanakan pengintaian jaringan untuk menentukan topologi jaringan dan jalur ke jaringan. ICMP menyapu melibatkan menemukan semua alamat IP host yang yang hidup di jaringan seluruh target.
  • rute jejak adalah ICMP utilitas populer yang digunakan untuk memetakan jaringan target dengan menggambarkan jalan secara real-time dari klien ke remote host.
  • Seorang penyerang bisa meluncurkan serangan penolakan layanan menggunakan kerentanan ICMP. Serangan ini melibatkan pengiriman IPMP ping paket yang melebihi 65.535 bytes ke perangkat target. Komputer target gagal untuk menangani paket ini dengan baik dan dapat menyebabkan sistem operasi untuk menghancurkan.
  • protokol lain seperti ARP, DHCP, SMTP, dll juga memiliki kerentanan mereka yang dapat dimanfaatkan oleh penyerang untuk kompromi keamanan jaringan. Kami akan membahas beberapa kerentanan di bab berikutnya.

Sedikit perhatian untuk aspek keamanan selama desain dan implementasi protokol telah berubah menjadi penyebab utama ancaman terhadap keamanan jaringan.

Tujuan Keamanan Jaringan

Sebagaimana dibahas dalam bagian sebelumnya, terdapat sejumlah besar kerentanan dalam jaringan. Dengan demikian, selama transmisi, data yang sangat rentan terhadap serangan. Seorang penyerang dapat menargetkan saluran komunikasi, mendapatkan data, dan membaca sama atau masukkan kembali pesan palsu untuk mencapai tujuan jahat nya.

keamanan jaringan tidak hanya peduli tentang keamanan komputer di setiap akhir dari rantai komunikasi; Namun, hal ini bertujuan untuk memastikan bahwa seluruh jaringan aman.

keamanan jaringan memerlukan melindungi kegunaan, kehandalan, integritas, dan keamanan jaringan dan data. keamanan jaringan yang efektif mengalahkan berbagai ancaman dari masuk atau menyebarkan pada jaringan.

Tujuan utama dari keamanan jaringan Kerahasiaan, Integritas, dan Ketersediaan. Ketiga pilar Keamanan Jaringan sering direpresentasikan sebagai segitiga CIA.

  1. Kerahasiaan - Fungsi kerahasiaan adalah untuk melindungi data bisnis yang berharga dari orang yang tidak berwenang. Kerahasiaan bagian dari keamanan jaringan memastikan bahwa data yang tersedia hanya untuk orang-orang yang dituju dan berwenang.
  2. Integritas - Gol ini berarti menjaga dan menjamin akurasi dan konsistensi data. Fungsi integritas adalah untuk memastikan bahwa data yang dapat diandalkan dan tidak diubah oleh orang yang tidak berwenang.
  3. Ketersediaan - Fungsi ketersediaan di Keamanan Jaringan adalah untuk memastikan bahwa data, sumber daya jaringan / jasa yang terus menerus tersedia untuk para pengguna yang sah, setiap kali mereka membutuhkannya.

Capaian Keamanan Jaringan

Memastikan keamanan jaringan mungkin tampak sangat sederhana. Tujuan yang hendak dicapai tampaknya mudah. Namun dalam kenyataannya, mekanisme yang digunakan untuk mencapai tujuan tersebut sangat kompleks, dan pemahaman mereka melibatkan penalaran suara.

International Telecommunication Union (ITU), dalam rekomendasinya pada arsitektur keamanan X.800, telah ditetapkan mekanisme tertentu untuk membawa standardisasi dalam metode untuk mencapai keamanan jaringan. Beberapa mekanisme ini adalah :

  • En-cipherment - Mekanisme ini menyediakan layanan kerahasiaan data dengan mengubah data menjadi bentuk tidak dapat dibaca untuk orang yang tidak berhak. Mekanisme ini menggunakan algoritma enkripsi-dekripsi dengan kunci rahasia.
  • Digital signatures  - Mekanisme ini adalah setara elektronik tanda tangan biasa dalam data elektronik. Ini memberikan keaslian data.
  • Access Control - Mekanisme ini digunakan untuk menyediakan layanan akses kontrol. Mekanisme ini dapat menggunakan identifikasi dan otentikasi dari suatu entitas untuk menentukan dan menegakkan hak akses dari entitas.

Memiliki berbagai mekanisme keamanan dikembangkan dan diidentifikasi untuk mencapai keamanan jaringan, adalah penting untuk memutuskan di mana untuk menerapkannya; baik secara fisik (apa lokasi) dan logis (apa lapisan arsitektur seperti TCP / IP).

Mekanisme Keamanan Jaringan dalam Layer Network

Beberapa mekanisme keamanan telah dikembangkan sedemikian rupa sehingga mereka dapat dikembangkan pada lapisan tertentu dari model lapisan jaringan OSI :

  • Keamanan di Application Layer - langkah keamanan yang digunakan pada lapisan ini adalah aplikasi spesifik. Berbagai jenis aplikasi akan membutuhkan langkah-langkah keamanan yang terpisah. Dalam rangka untuk memastikan keamanan lapisan aplikasi, aplikasi perlu dimodifikasi.

    Hal ini dianggap bahwa merancang sebuah protokol aplikasi kriptografi suara sangat sulit dan melaksanakan dengan benar bahkan lebih menantang. Oleh karena itu, mekanisme keamanan lapisan aplikasi untuk melindungi jaringan komunikasi yang lebih suka hanya berbasis standar solusi yang telah digunakan untuk beberapa waktu.

    Contoh protokol aplikasi keamanan lapisan Aman Multipurpose Internet Mail Extensions (S / MIME), yang biasa digunakan untuk mengenkripsi pesan e-mail. DNSSEC adalah protokol lain di lapisan ini digunakan untuk pertukaran aman dari pesan permintaan DNS.
  • Keamanan di Transport Layer - langkah keamanan di lapisan ini dapat digunakan untuk melindungi data dalam sesi komunikasi tunggal antara dua host. Penggunaan yang paling umum untuk protokol keamanan lapisan transport adalah melindungi HTTP dan FTP lalu lintas sesi. Transport Layer Security (TLS) dan Secure Socket Layer (SSL) adalah protokol yang paling umum digunakan untuk tujuan ini.
  • Network Layer - Langkah-langkah keamanan di lapisan ini dapat diterapkan untuk semua aplikasi; dengan demikian, mereka tidak aplikasi-spesifik. Semua komunikasi jaringan antara dua host atau jaringan dapat dilindungi pada lapisan ini tanpa memodifikasi aplikasi apapun. Dalam beberapa lingkungan, jaringan protokol lapisan keamanan seperti Internet Protocol Security (IPsec) memberikan solusi yang jauh lebih baik daripada transportasi atau lapisan aplikasi kontrol karena kesulitan dalam menambahkan kontrol untuk aplikasi individual. Namun, protokol keamanan pada lapisan ini memberikan fleksibilitas komunikasi yang kurang yang mungkin diperlukan oleh beberapa aplikasi.

Kebetulan, mekanisme keamanan yang dirancang untuk beroperasi pada lapisan yang lebih tinggi tidak dapat memberikan perlindungan untuk data di lapisan bawah, karena lapisan bawah melakukan fungsi yang lapisan yang lebih tinggi tidak sadar. Oleh karena itu, mungkin perlu untuk menyebarkan mekanisme keamanan ganda untuk meningkatkan keamanan jaringan.

Dalam bab-bab berikut dari tutorial ini, kami akan membahas mekanisme keamanan yang dipekerjakan pada lapisan yang berbeda arsitektur jaringan OSI untuk mencapai keamanan jaringan.

COMMENTS

Nama

5G,2,8085,4,A Theory of Human Motivation,1,Administrasi Server,40,Adware,1,akuntansi,4,Alat Penguji Software,1,Algoritma,5,Algoritma Genetika,1,alkali tanah,1,Aluminium,1,Analis Kimia,3,Analisis Asimtotik,1,Android,5,Antenna,17,Antivirus,6,Aplikasi,20,Apps,1,Arduino,44,Aresnik,1,Array,1,Arsitektur Komputer,6,Arsitelktur Komputer,1,artikel,3,asam dan basa,2,atom,2,avogadro,1,bandwith,2,bash,2,Berita,10,BinProxy,1,biologi,1,boron,1,Bridge,1,Browser,2,Cahaya,1,catatan Hanibal Wijayanta,5,centos,2,Chrome Vanadium,1,CodeIgniter,7,cpu,1,CSS,18,CSS3,13,dasar akuntansi,4,Dasar Elektronika,23,Dasar Pengalamatan IPV6,8,dasat atom,1,Database,20,dhcp,1,DNS,1,Efek Hall,1,efek tyndall,1,Electrical circuit,1,electronica,1,Elektromagnet,1,Elektromagnetik,1,elektron,1,Elektronika,105,Elektronika Digital,51,elektronika komunikasi,1,energi,1,energi terbarukan,1,English Lecturer,1,enkripsi,1,Excel,10,expressjs,11,Firewall,2,Fisika,9,Forensik Digital,1,game,1,gelombang radio,1,Generator Listrik AC,1,Gerbang Logika,4,germanium,1,Google Chrome,2,grafik excel,1,gzip deflate,1,halogen,1,handbrake,1,Hanibal Wijayanta,7,Hardware,14,Headline,13,Helium,1,Hidrogen,1,hirarki kebutuhan maslow,1,hotspot,3,HTML,1,http,1,https,1,induktansi,2,induktor,4,Informasi,1,Inovasi,1,Internet,9,ipa,1,Iphone,1,ipv6,11,isotop,1,Jaringan Dasar,26,Jaringan Komputer,32,javascript,11,jquery,3,Kajian Islam,1,kalsium,1,Kapasitor,5,kapasitor elektrolit,1,kapasitor polarized,1,Kapasitor-tetap,1,kapasitor-variabel,1,karbon,1,Keamanan Internet,3,Keamanan Jaringan,24,Keamanan Komputer,1,Kemanan Internet,1,Kemanan Komputer,1,kernel,1,Kimia,40,kimia dasar,33,Klinik Virus,1,Komponen Elektronika,1,Komputer,12,Komputer Dasar,1,Komputer Terapan,59,Komunikasi,2,Komunikasi Data,11,kondensator,1,kromosom,1,lapbook,1,Laptop,1,Laptop gaming,1,Laravel,3,layer aplikasi,1,Layer Network,1,linux,9,LTE,4,macbook,1,Makro,6,Malware,6,Manajemen Router,1,mariadb,1,Masri Sitanggang,1,Matematika,1,Media Belajar,1,Media Transmisi,4,Mendikbud,1,merkuri,1,microsoft,1,Mikrokontroller,3,mikroskop elektron,1,Mikrotik,10,Mobile,8,modulasi,1,mojok,13,Mojok Bersama Danang,7,mojok. opini,1,motivasi,5,Multimedia,4,Mysql,19,Nasional,8,nginx,2,Nirkabel,1,nitrogen,2,nukleus,1,oauth,2,Office,5,oksidasi,1,opini,4,oracle,2,pemantulan,1,Pembiasan,1,Pemrograman,14,Pemrograman Android,1,Pemrograman Dasar,11,Pemrograman PHP,9,Pemrograman Shell,8,Pemrograman Web,42,Pendidikan,5,Penistaan,1,Perakitan Komputer,13,Permrograman PHP,1,Persamaan Linier,1,ph,1,PHP,11,PHP Framework,1,Physics,1,Power Supply,1,Pramuka,1,Processor,1,Propagasi,1,proses akuntansi,1,proteksi PDF,1,putty,1,Python,1,Rancang Bangun Jaringan,1,Rancang Bangun Jaringan LAN,2,Rancang Bangun Jaringan WAN,1,ransomware,2,reduksi,1,rehat,1,repository,1,Resistor,5,rip dvd,2,Router,2,s7,1,samsung,1,santai,1,sariroti,1,screencapture,1,sejarah,1,sejarah indonesia,2,Seluler,1,Semikonduktor,3,siklus akuntansi,1,silikon,1,Simulasi Digital,16,Sinyal,5,sirkuit,1,Sirkuit kapasitor,1,Sistem Komputer,8,Sistem Operasi,6,Sistem Operasi Jaringan,21,softskill,5,solar energy,1,spektroskopi,1,Spoofing,1,spu,5,SSH,1,STP,1,Struktur Data,2,Switch,1,switching,1,Teknologi,6,Teknologi Nirkabel,41,telkom,1,TestingWhiz,1,The dude,1,tipe konduktor,1,Tips dan Trik,21,Topologi,1,traffic light,1,transformator,4,Troubleshooting,1,Ubuntu,3,Unix,12,unsur,2,update,2,upgrade routeros,1,user manager,1,userman,1,Vanadium,1,variabel,1,variabel-kapasitor,1,VBA,7,vicon,1,video,1,Video Conference,1,virus,1,vlan,2,vlc,1,vpn,1,Wannacry,1,Warna,1,Webcam,1,Webmaster,51,webserver,1,wifi,1,Windows,11,WIndows 10,14,windows apps,1,Windows Explorer,1,Wireless,17,Wordpress,2,XII,1,XIITKJ,98,XITKJ,86,XTKJ,94,ybc,1,yum,1,
ltr
item
MasAgungLearning: Mengenal Keamanan Jaringan Komputer dan Internet
Mengenal Keamanan Jaringan Komputer dan Internet
Artikel ini Menjelaskan secara lengkap tentang Keamanan jaringan komputer dan internet serta berbagai kerentanan yang akan dieksploitasi oleh peretas.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZVGFeHtdRw0aX6GymKm6mNw_MdQctf8eFk0SNIuX_zhgL7ta9uuqrD-Kf7YwqUMu8JZSSpq4xQOfo3G3xNI5fkdx8zDRoOikfOAEdhQNMQoBDAhZ4FGoP2GMbGLkJIQUajCaNLNJLs1uz/s640/network-security_MCG.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZVGFeHtdRw0aX6GymKm6mNw_MdQctf8eFk0SNIuX_zhgL7ta9uuqrD-Kf7YwqUMu8JZSSpq4xQOfo3G3xNI5fkdx8zDRoOikfOAEdhQNMQoBDAhZ4FGoP2GMbGLkJIQUajCaNLNJLs1uz/s72-c/network-security_MCG.jpg
MasAgungLearning
https://masagunglearning.blogspot.com/2016/09/mengenal-keamanan-jaringan-komputer-dan-internet.html
https://masagunglearning.blogspot.com/
https://masagunglearning.blogspot.com/
https://masagunglearning.blogspot.com/2016/09/mengenal-keamanan-jaringan-komputer-dan-internet.html
true
3233199725437061161
UTF-8
Load Semua Posting Tidak ditemukan satupun LIHAT SEMUA Baca Lanjut Ulang Gagalkan Mengulang Hapus Oleh Home HALAMAN POSTING Lihat Semua DIREKOMENDASIKAN ANDA KATEGORI ARSIP PENCARIAN SEMUA POSTING Tidak ditemukan post apapun yang sesuai dari yang anda minta Kembali Ke Beranda Minggu Senin Selasa Rabu Kamis Jum'at Saturday Sun Mon Tue Wed Thu Fri Sat Januari Februari Maret April Mei Juni Juli Agustus September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS CONTENT IS PREMIUM Please share to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy