Konferensi DEFCON 27 Buttplug: Pengujian Penetrasi Benar. Bagian 1

Analis percaya bahwa saat ini ada sekitar 10 miliar perangkat dari dunia Internet of Things (IoT). Terkadang perangkat ini mendapatkan tempat mereka di pasar, benar-benar memanjat manusia. Ternyata, chip radio murah dan berdaya rendah tidak hanya bagus untuk otomatisasi rumah - mereka juga mengubah cara orang berinteraksi dengan mainan seks. Dalam laporan ini, kita akan terjun ke dunia dildonics televisi, teknologi seks pada jarak di mana taktil, suhu dan sensasi lainnya ditransmisikan antara pasangan melalui jalur komunikasi dua arah. Pembicara akan memberi tahu Anda bahwa keamanan mainan seks anal elektronik elektronik Buttplug dapat ditentang oleh penyerang yang menemukan dan mengeksploitasi kerentanan di setiap tingkat tumpukan. Pada akhirnya, ini memungkinkan sextoys sendiri untuk dikompromikan,dan perangkat yang mereka hubungkan.



Seorang hacker dengan nama panggilan smea, atau Smealum, memulai karirnya sebagai pengembang video game untuk konsol game seperti Nintendo DS, secara bersamaan mencoba memecahkannya. Di beberapa titik, konsol memperoleh sistem keamanan yang serius, dan Smea beralih dari perangkat lunak yang dikembangkan di rumah ke mengembangkan teknik untuk memecahkannya. Smea dikenal karena "bekerja" pada Nintendo 3DS dan Wii U, meskipun ia juga berkontribusi pada pengembangan eksploitasi untuk browser web dan tumpukan virtualisasi yang paling populer. Mungkin, sekarang dia menjadi tertarik membobol colokan anal "pintar".

Halo semuanya, saya Smia, dan hari ini kita akan berbicara tentang cara memecahkan plug boot. Ini adalah objek yang saya pegang di tangan saya, saya tidak tahu apakah Anda pernah melihatnya sebelumnya, secara pribadi saya tidak. Tetapi selama 2 tahun terakhir, saya bertemu banyak perwakilan menarik dari industri IoT, jadi sekarang giliran hal ini telah datang. Anda mungkin bertanya-tanya bagaimana Anda dapat memecahkan plug boot, karena itu hanya sepotong silikon yang perlu dimasukkan di suatu tempat, dan Anda akan setuju bahwa tidak ada banyak tempat untuk ini.

Bahkan, ini tidak memerlukan elektronik. Tetapi selama beberapa tahun terakhir, atau bahkan beberapa dekade, industri baru perangkat elektronik yang disebut teledildonika telah muncul. Asal usul istilah ini ditampilkan pada slide: kata Yunani "tele" berarti "dari jauh", dan "dildo" bahasa Inggris berarti tidak lebih dari sebuah dildo. Saya mencoba menemukan asal kata dildo, tetapi tidak ada yang tahu dari mana asalnya. Tapi ini bisa dimengerti, bukan? Idenya adalah Anda ingin membuat mainan seks yang entah bagaimana dapat dikendalikan dari kejauhan.

Ada beberapa skenario untuk ini. Saya hanya ingin menjelaskan kepada Anda cara kerjanya, karena tidak semua orang akrab dengan perangkat tersebut. Jadi, Anda mengambil bootplag, masukkan di mana perlu dan dapat mengontrolnya dari jarak jauh dari mana pun Anda inginkan - dari ponsel, laptop, dll. Ini adalah skenario pertama yang disebut "permainan solo." Skenario kedua yang saya sebut "multiplayer lokal" - ini adalah saat Anda mentransfer kendali atas hal ini kepada orang lain. Ini adalah hal yang sangat nyata yang sering diiklankan - Anda dapat, misalnya, pergi ke bar dengannya dan tidak ada yang akan tahu betapa menyenangkannya itu. Tetapi secara teknis, ini menciptakan vektor serangan baru, karena Anda memberikan kontrol perangkat kepada orang luar, dan di sini model ancaman benar-benar berubah.

Skenario ketiga, "multi-pemain jarak jauh," mirip dengan yang kedua, hanya sekarang Anda mengizinkan orang lain untuk mengontrol perangkat melalui Internet. Perlu diingat bahwa orang ini dapat menjadi orang asing.



Bagi banyak orang, berhubungan seks di kejauhan terlihat sangat keren dan menyenangkan, dan saya tidak akan bercanda tentang hal itu. Beberapa menggunakan teledildonics untuk mencari nafkah, dan skenario 3B disebut "multiplayer berbayar jarak jauh." Oleh karena itu, fakta bahwa saya mencoba untuk memecahkan plug butt bukan hanya hiburan - itu memberi studi penetrasi saya pembenaran tertentu.



Banyak orang, saya tidak tahu harus memanggil mereka apa - laki-laki, perempuan - menyediakan hiburan seksual yang dinamis di Internet, memungkinkan orang lain untuk mengendalikan mainan seks mereka demi uang. Perusahaan yang memproduksi puntung ini memiliki paten untuk konsep pengurangan keuntungan saat menggunakan produknya untuk permainan seks di Internet. Dalam skenario ini, untuk potongan $ 5, Anda memiliki hak untuk menempatkan tautan, misalnya, di Twitter, untuk memberi seseorang peluang mengelola bootplag Anda untuk waktu yang terbatas. Karena orang mengandalkan mainan ini sebagai alat untuk menghasilkan uang, menurut pendapat saya, sangat penting untuk mempertimbangkan keselamatan mereka.

Mari kita lihat skenario yang menarik bagi penyerang. Yang pertama adalah peretasan lokal, ketika seorang penyerang yang berada dalam jangkauan perangkat memotong kendali melalui komunikasi nirkabel. Ada banyak penelitian tentang metode peretasan ini, jadi kami tidak akan terjebak dengan perhatian kami pada itu.



Secara teknis, intervensi semacam itu dapat dianggap sebagai pelecehan seksual, jadi apakah itu legal atau tidak, jangan coba-coba melakukannya. Menurut skenario berikut, seorang penyerang melakukan hal yang sama, tetapi dari jarak jauh, melalui Internet. Seperti yang sudah saya katakan, jika Anda mendapat penghasilan seperti itu, Anda bisa dengan sukarela menyediakan orang asing - penyerang dengan akses jarak jauh ke sex toy Anda.

Ini berarti bahwa seorang peretas dapat membahayakan mainan seks "pintar" Anda atau perangkat terkait, singkatnya, melakukan sesuatu yang buruk kepada Anda, dan itu sepenuhnya legal, karena Anda sendiri memberinya akses. Untuk seorang hacker ini adalah opsi yang lebih menarik, jadi kita akan tinggal sedikit lebih lama.



Skenario ketiga adalah sebaliknya - penyerang sendiri menggunakan plug-in boot untuk mengendalikan komputer atau telepon dan meretas perangkat yang terletak di sisi pengguna yang secara remote berpartisipasi dalam game dengan plug-in. Orang-orang tidak mengerti bahwa ini adalah risiko nyata, tetapi Anda mungkin membayangkan bagaimana colokan butt bisa berbahaya (tertawa di aula). Kami juga sedang mengeksplorasi skenario ini.



Sekarang setelah Anda memiliki gagasan tentang dunia teledildonics, mari kita lihat bagaimana tampilannya dalam praktik. Pada slide, Anda melihat model dildo yang disebut Lovense Hush, dan kemudian saya akan menunjukkan kepada Anda demo dengan hal ini di udara. Ini adalah model pertama dari dildo-teledildonics di dunia, sebuah plug anal yang dapat dikontrol dari ponsel atau komputer Anda. Ada aplikasi untuk IoS dan Android untuk boot-plag ini, Anda dapat mengontrolnya dari komputer yang menjalankan Mac OS dan Windows. Aplikasi seluler mendukung fitur sosial seperti mengobrol, berbagi teks, gambar, video, dan mengendalikan mainan dengan teman atau orang asing.



Untuk Windows, Anda perlu menggunakan kunci USB khusus, yang akan saya tunjukkan nanti, karena sekarang plug-in boot ini terhubung ke komputer saya. Kunci flash drive elektronik dikembangkan oleh perusahaan yang sama, "Lovens", produsen plug-in boot yang menciptakan ekosistem dildo "pintar" sendiri dan membutuhkan komisi sekitar $ 5 untuk satu sesi di Internet.



Slide berikut ini menunjukkan visi saya tentang serangan pada plug boot menggunakan aplikasi PC. Ada koneksi BLE (BlueTooth Low Energy) antara plug boot dan kunci USB, kunci terhubung ke komputer pengguna, yang pada gilirannya terhubung ke Internet. Skenario No. 1 digunakan oleh penyerang di bagian kunci plug-USB boot, yaitu, koneksi BLE diserang. Bahkan, tidak ada perlindungan, sehingga setiap orang asing bisa mengendalikan mainan ini. Tahun lalu, ada diskusi serius tentang alat yang disebut BTLE Jack, yang memungkinkan Anda untuk berhasil menyerang koneksi seperti itu.



Skenario No. 2 terdiri dari menyerang bagian dari koneksi Internet komputer pengguna. Skenario ketiga adalah upaya untuk meretas ke salah satu dari tiga situs: BLE, USB, Internet. Kemungkinan ada proyek terbuka Buttplug ... Anda bisa tertawa, itu lelucon. Jadi di mana kita memulai "pengujian penetrasi sejati" kita?



Saya tidak menemukan kode atau binari untuk dildo dan dongle itu sendiri, tetapi ada file aplikasi biner untuk perangkat seluler dan komputer yang tersedia untuk diunduh di Internet. Saya menginstal file-file ini di komputer saya dan mulai mengerjakannya. Pada slide berikutnya, Anda melihat antarmuka aplikasi untuk mengelola plug-in boot. Di tengah layar terdapat slider untuk mengatur getaran mainan, dan di sebelah kiri adalah panel kontrol dengan tombol - akses ke akun, mode kontrol di jaringan lokal, mode kontrol jarak jauh melalui Internet. Untuk memahami struktur aplikasi, Anda hanya perlu membaca sedikit kode JavaScript yang membingungkan.



Saya tidak suka JavaScript, tetapi apa yang baik tentang itu adalah keberadaan sekelompok nama variabel dan nama bidang objek, dan semua ini direkayasa secara sempurna. Cukup masukkan kode di Beautifier dan cari tahu cara kerjanya. Setelah Anda melakukan ini, Anda dapat mulai memahami pengoperasian kunci elektronik.



Mengetahui bahwa ini hanyalah port serial untuk menghubungkan melalui USB, saya mulai mengendus lalu lintas antara tombol dan aplikasi. Perhatikan garis-garis di sebelah kanan slide - pertama-tama, saya perhatikan bahwa pesan antara dongle dan aplikasi dalam format teks JSON. Untuk kode JavaScript, ini sudah biasa, tetapi untuk kunci USB, yang merupakan mikrokontroler 32-bit, menanamkan parser JSON terlihat aneh ... Bagi kami itu sangat mudah, karena parser JSON biasanya berisi bug firmware yang dapat digunakan.



Namun, menemukan bug tanpa kode kunci itu sendiri adalah tugas yang membosankan, tetapi karena saya memiliki kode aplikasi, saya mulai mencari mekanisme untuk memperbarui firmware kunci USB di dalamnya dan segera menemukan apa yang saya inginkan - URL dari simpul pembaruan. Ternyata firmware tidak dienkripsi atau masuk dengan cara apa pun, jadi saya hanya mengunduhnya dan mendapatkan biner untuk dianalisis.



Lalu saya mulai membalikkan teknik dan menarik 2 hal. Pertama, ada 2 penangan perintah untuk port USB serial. Yang pertama menggunakan perintah sederhana seperti reset atau tipe perangkat, yang kedua menggunakan perintah seperti DFU untuk memperbarui firmware perangkat, sehingga kami memiliki kemampuan untuk mengirim perintah ini dan memperbarui firmware.



Setelah melihat parser JSON, yang paling menarik bagi kami, saya menemukan bug yang diharapkan - fungsi parseJsonString. Itu hanya perlu mengalokasikan salinan string asli ke buffer baru, dan juga bekerja dengan hal-hal seperti urutan melarikan diri. Saat menghitung panjang buffer baru, itu tidak cocok dengan panjang sebenarnya yang digunakan.



Fungsi ini berfungsi seperti ini: ia mendukung urutan pelepasan dari 5 parameter U alih-alih, seperti yang diharapkan, menyamakannya 0. Berkat ini, kita dapat menghindari string yang diakhiri null dan membuat panjang string yang dihitung pertama salah.



Animasi kecil ini menunjukkan apa yang terjadi di sini. Garis miring terbalik sebelum U berarti 6 karakter harus dibuang. Selanjutnya, fungsi melompati terminator nol, yang merupakan masalah. Kemudian proses berlanjut, semua karakter disalin dan jatuh ke buffer dengan panjang hanya 6 byte. Di sini masalah kedua muncul - risiko buffer overflows. Ini bagus, tapi kami masih tidak tahu bagaimana perangkat keras dongle bekerja.



Kami tahu pasti bahwa ia tidak memiliki pengacakan ruang alamat ASLR, tidak ada tumpukan cookie, tetapi ada kemungkinan bahwa kunci tersebut memiliki perlindungan seperti pencegahan eksekusi data DEP atau perlindungan XN yang mencegah eksekusi kode dalam memori, kecuali untuk wilayah .text.

Kuncinya dilengkapi dengan chip NRF51822 SoC dengan prosesor Cortex M0, tanpa perlindungan DEP, sangat populer untuk perangkat BLE dan dilengkapi dengan banyak kontak debugging. Oleh karena itu, cukup mudah untuk terhubung ke kunci ini dengan menyolder beberapa hal untuk itu, dan melakukan debugging melalui antarmuka untuk debugging dan flashing chip SWD jika tidak dinonaktifkan di pengaturan pabrik. Dengan menghubungkan melalui SWD, kita dapat menyiram isi tumpukan.

Ternyata itu digunakan hanya untuk parser JSON, yang tidak terlalu keren, tetapi heap berisi metadata. Jadi apa yang bisa dimanjakan di sini? Tentu saja, tumpukan metadata! Dengan cara ini kami membuat exploit untuk parser JSON.



Tumpukan hanyalah daftar gratis. Jika Anda melihat kode ini, Anda dapat melihat bahwa setiap distribusi memiliki panjang dan penunjuk sendiri. Jika Anda menggunakan buffer overflow, Anda dapat merusak panjang dan posisi pointer berikutnya, yang memungkinkan Anda untuk mengontrol lokasi distribusi berikutnya. Dengan menyalin baris baru ke dalamnya, Anda dapat dengan mudah mengatur data sewenang-wenang di tempat sewenang-wenang. Semua ini dapat dilakukan saat debugger terhubung.



Di sisi kanan slide, Anda melihat tumpukan yang diatur ulang dan sepenuhnya ditimpa hanya dengan 8 karakter. Ini memberi kita eksekusi kode kunci USB, yang cukup keren.
Saya ingat bahwa, sayangnya, dongle ini memiliki mode pembaruan firmware DFU darurat. Saya berharap dengan analogi dengan meretas konsol game, mode ini berfungsi untuk mengotentikasi pembaruan dengan cara apa pun yang memungkinkan. Ternyata di sini DFU menggunakan perhitungan checksum CRC16 klasik, yang, jika Anda mengerti kriptografi, bukan otentikasi jenis apa pun. Saya tidak berpikir mereka benar-benar ingin menggunakan otentikasi dalam kasus ini, kemungkinan besar mereka hanya memutuskan bahwa beberapa orang akan tertarik untuk mengeksekusi kode kunci USB untuk plug boot. Namun, itu membuat saya tertarik.



Saat ini, saya punya 2 cara berbeda untuk mengeksekusi kode pada perangkat ini, tetapi sibuk dengan JSON parser, yang saya habiskan banyak waktu, ternyata tidak terlalu efektif karena kehadiran mode DFU. Nanti kita akan mempertimbangkan metode ini bersama dengan kerentanan parser yang ada. Sejauh ini, saya lebih tertarik pada apakah mungkin untuk hanya memodifikasi file main.bin, menghitung ulang CRC16-nya dan menanamkannya menggunakan program yang termasuk dalam aplikasi Lovense Remote. Ternyata itu mungkin.
Akibatnya, kami mendapat kunci USB yang dikompromikan menggunakan aplikasi PC, dan itu pasti bagian yang paling mudah untuk di-crack. Setelah menguasai kunci, saya mulai mencari cara untuk mengeksekusi kode pada plug boot itu sendiri.



Untuk melakukan ini, saya beralih ke "perangkat keras" mainan seks kami - mungkin juga memiliki debugger di atasnya, dan itu layak untuk dilihat. Setelah memeriksa colokan boot, saya menemukan chip yang lebih serius, dengan sejumlah besar memori flash dan RAM dan prosesor Cortex M4 yang lebih kuat.

Saya dengan mudah menemukan apa yang hilang dan apa yang ada di papan bootplag. Tidak ada DEP, seperti pada dongle, di bagian atas ada kabel yang mengarah ke baterai, selanjutnya adalah port pengisian daya, kontak motor vibrator, beberapa bantalan kontak untuk debugging dan antena Bluetooth. Dengan demikian, berkat kehadiran SWD, perangkat dapat dengan mudah dicerminkan.



Anda lihat apa yang terjadi - saya tidak memiliki pemegang saham, tetapi di dalam tas akan selalu ada banyak colokan untuk eksperimen. Kemudian saya mulai membalikkan rekayasa dan men-debug bootplag, mengatur ulang firmware asli. Tidak ada parser JSON, hanya perintah sederhana, tetapi dalam jumlah besar.

Saya pikir jika mode pembaruan firmware dongle sangat tidak aman, maka ada kemungkinan ada kerentanan. Ternyata seperti itu. Sebagai hasil dari pencarian DFU, saya menemukan 2 hal: pengendali perintah DFU reguler dan garis DfuTarg di sektor boot. DfuTarg ini digunakan dengan cara yang sama dengan pengidentifikasi dari plugin boot LVS-Z00, yaitu, mirip dengan bootloader DFU untuk BLE. Oleh karena itu, dalam mode DFU, bootlog dikenali sebagai perangkat dengan nama DfuTarg, dan pengidentifikasi unik ini dapat digunakan untuk mencari perangkat.
Jadi, jika Anda mengirimnya perintah DFU yang persis sama dengan yang kami kirim ke kunci, bootplag akan masuk ke mode pembaruan firmware perangkat. Untuk mem-flash, Anda dapat menggunakan alat milik pabrik mikircircuit Nordic Semiconductor - nRF Toolbox.



Menggunakan sniffer perangkat keras, Anda dapat memvisualisasikan paket BLE di Wireshark.



Saya mengirim pesan singkat "halo dari plug", dan ini berarti Anda dapat mengeksekusi kode pada batplag tanpa peretasan, dan ini bukan kerentanan, tetapi hanya semacam desain pengembang yang memungkinkan Anda untuk merombak perangkat. Mungkin komunitas open source akan menyukai solusi ini. Intinya adalah bahwa siapa pun yang dapat terhubung ke plug-in boot Anda dapat menjalankan kode mereka sendiri di atasnya, dan ini sudah merupakan hal yang agak berbahaya. Dalam hal ini, peretas harus berada di area koneksi lokal, yaitu cukup dekat dengan sex toy untuk mendapatkan kontrol melalui saluran dongle dan BLE yang dikompromikan. Pada saat yang sama, Anda dapat menggunakan dongle itu sendiri, atau perangkat BLE lainnya.



Pertanyaannya adalah, apa yang sebenarnya bisa dilakukan dengan plug-in boot, memiliki peluang untuk menjalankan kode Anda sendiri di atasnya? Saya punya beberapa ide. Pertama - mengambil kendali atas hal ini, Anda dapat membuat bootplag ransomware. Anda dapat memodifikasi firmware-nya sehingga pengguna tidak akan dapat mengaktifkan mode DFU sampai Anda memberinya kunci tertentu, atau Anda hanya mematikan fungsi getaran dan meminta 50 dolar untuk membuka kunci perangkat yang bermanfaat ini.



Bagi banyak orang, ini akan menjadi semacam vaksin dari penggunaan mainan tersebut. Gagasan kedua adalah mengubah bootplag menjadi senjata. Ini memiliki baterai yang cukup kuat yang memberi makan motor vibrator, kita dapat mengatakan bahwa 80% dari isi colokan boot adalah baterai. Anda mungkin ingat apa yang terjadi dengan smartphone Samsung Galaxy Note - mereka baru saja meledak (tertawa), sehingga kemungkinan hal ini dapat terjadi dengan colokan butt. Saya tidak tahu apa kemungkinan ledakannya, tetapi jika Anda memiliki banyak mainan seks dengan motor, Anda harus memikirkannya. Tim pengembang mengklaim bahwa hal-hal ini benar-benar aman, meskipun ada banyak bagian yang bergerak. Tetapi jika ini masalahnya, maka fitur keamanan perangkat dikodekan dalam perangkat lunak, bukan perangkat keras.Dalam hal ini, eksekusi kode berbahaya dapat memiliki konsekuensi yang membahayakan.

Mainan seks yang dilengkapi dengan pompa udara juga berbahaya. Mereka juga memiliki motor yang cukup kuat dengan baterai, jadi Anda juga harus memperhatikannya.
Akhirnya, ide terakhir adalah plug-in pertempuran yang tidak bersahabat. Bermusuhan, bukan dalam arti bahwa ia mampu meledakkan pantat Anda, tetapi pada kenyataan bahwa itu dapat berfungsi sebagai cara untuk meretas sisa perangkat Anda. Oleh karena itu, kami akan mempertimbangkan plug pertempuran dari sudut pandang permusuhannya, yang dipastikan dengan eksekusi kode berbahaya.

Mari kita coba mencari tahu apakah mungkin untuk mencapai eksekusi kode dalam aplikasi untuk plug-in boot dengan mempertimbangkan bagaimana ia memproses pesan yang masuk.



Di sebelah kiri Anda melihat panggilan balik dalam JavaScript, dan di sebelah kanan bagaimana ia berinteraksi dengan aplikasi melalui port serial. Callback ditempatkan dalam sebuah string dan kemudian diproses oleh sekelompok fungsi yang berbeda.

Fungsi pertama adalah untuk menemukan kunci, itu memproses pesan inisialisasi yang berasal dari kunci. Fungsi kedua aktif ("Data"), fungsi pemrosesan yang menerima paket JSON yang masuk, yang panjangnya, tidak bisa melebihi 32 karakter. Selanjutnya, penguraian dan segalanya dilakukan. Bahkan, tidak ada pemrosesan serius di sini - hanya permintaan dibuat untuk status perangkat, memeriksa muatan baterai dan overhead sejenisnya.

Fungsi terakhir jauh lebih menarik - saya menyebutnya log debug, meskipun sebenarnya tidak memiliki nama dalam kode sebenarnya. Fungsi ini mendaftarkan semua yang masuk ke perangkat melalui port serial dan mengatur ulang garis-garis ini ke konsol, yang jika perlu menampilkan pesan kesalahan. Selain itu, fungsi ini membuat elemen DOM baru sebagai elemen HTML, dan membuang semua konten yang diterima melalui port serial ke dalam HTML ini. Saya bukan pengembang web, tetapi saya pikir ini adalah kerentanan XSS yang serius.

Jadi, jika Anda memiliki kendali atas dongle, Anda dapat mengirim apa saja melalui port serial, memaksa aplikasi untuk menafsirkan ini sebagai HTML. Ini masalahnya, karena HTML memiliki kemampuan untuk membuat kode JavaScript baru dalam aplikasi yang diinstal pada komputer Anda, yaitu, ia dapat mengompromikannya. Pertanyaannya adalah, malware apa yang dapat ditemukan, mengetahui bahwa hanya 32 karakter yang diizinkan pada suatu waktu.

22:00

Konferensi DEFCON 27 Buttplug: pengujian penetrasi asli. Bagian 2


Sedikit iklan :)


Terima kasih untuk tetap bersama kami. Apakah Anda suka artikel kami? Ingin melihat materi yang lebih menarik? Dukung kami dengan melakukan pemesanan atau merekomendasikan kepada teman Anda, cloud VPS untuk pengembang dari $ 4,99 , analog unik dari server entry-level yang diciptakan oleh kami untuk Anda: Seluruh kebenaran tentang VPS (KVM) E5-2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps mulai dari $ 19 atau cara membagi server? (opsi tersedia dengan RAID1 dan RAID10, hingga 24 core dan hingga 40GB DDR4).

Dell R730xd 2 kali lebih murah di pusat data Equinix Tier IV di Amsterdam? Hanya kami yang memiliki 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV dari $ 199 di Belanda!Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - mulai dari $ 99! Baca tentang Cara Membangun Infrastruktur Bldg. kelas c menggunakan server Dell R730xd E5-2650 v4 seharga 9.000 euro untuk satu sen?

All Articles