ไฟล์ผู้ใช้ยังคงเป็นส่วนตัวเมื่อมีผู้ใช้ sudo สองคนใน Ubuntu หรือไม่?


31

ฉันกำลังแบ่งปันพีซี Ubuntu ส่วนตัวของฉันกับเพื่อนร่วมงานคนหนึ่งของฉัน

ฉันสร้างผู้ใช้อื่นด้วยรหัสผ่านที่แตกต่างกัน (เขารู้แน่นอน) และเพิ่มเข้าไปในsudoerรายการ

ระบุว่ามีsudoผู้ใช้สองคนในระบบ Ubuntu เดียว:

  • ไฟล์ส่วนตัว (ระบุโดยเจ้าของและการอนุญาต) ของผู้ใช้เหล่านี้ยังคงเป็นส่วนตัวหรือไม่?

  • ฉันสามารถแก้ไขไฟล์ของเพื่อนร่วมงานของฉันผ่านsudoคำสั่งคู่sudo suหรือในทางกลับกันได้หรือไม่?



6
Ubuntu อนุญาตให้สร้างโฟลเดอร์เริ่มต้นเข้ารหัสเมื่อสร้างผู้ใช้ นั่นอาจเป็นคุณสมบัติที่จำเป็นตรงนี้
Thorbjørn Ravn Andersen


@ ThorbjørnRavnAndersenเมื่อฉันเข้ารหัสโฟลเดอร์ในบ้านแล้วฉันจะยังสามารถเข้าถึงไฟล์ที่อยู่ภายในได้อย่างสะดวกเหมือนที่เคยทำมาก่อนหรือไม่?
Jizhou Huang

3
ทำไมคุณไม่ลบการเข้าถึง sudo จากผู้ใช้รายอื่นและคุณเป็นผู้ดูแลระบบเพียงคนเดียว? ไม่ว่าด้วยเหตุผลใดก็ตามที่ผู้ใช้รายอื่นต้องการใช้ sudo คุณสามารถแก้ไขได้โดยไม่ต้องใช้ sudo (การติดตั้งการพิมพ์การอัปเดตอัตโนมัติ ฯลฯ )
Xen2050

คำตอบ:


51

หากเพื่อนร่วมงานของคุณอยู่ในรายชื่อ sudoers เขาจะหยั่งรากเท่าที่คุณต้องการ (และเขาสามารถเลียนแบบคุณด้วย) และจากนั้นเขาสามารถมองเห็นทุกสิ่ง

นี่เป็นการตั้งค่าที่แย่ที่สุดที่คุณสามารถทำได้หากคุณต้องการความเป็นส่วนตัวของผู้ใช้ คุณควรอ่านวิธีการจัดการผู้ใช้บน Linux อย่างชัดเจน บทความต่อไปนี้เป็นบทความที่คุณสามารถเริ่มต้นด้วย:

และแม้ว่าจะมีใครบางคนสามารถเข้าถึงเครื่องที่เป็นปัญหาได้ แต่ก็ไม่มีความเป็นส่วนตัวเขาสามารถดรอปเมื่อบูตเข้าสู่รูทเชลล์และดูทุกอย่างไม่ว่าจะเกิดอะไรขึ้นและถ้าหากมีการป้องกันด้วยรหัสผ่าน ไปในทางนี้

ดังนั้นสิ่งที่ดีที่สุดในกรณีนี้คือการจัดการผู้ใช้รหัสผ่านสำหรับรูทและไดรฟ์ที่เข้ารหัสและ / หรือโฮมไดเร็กตอรี่ที่เข้ารหัส


2
แม้ว่าจะให้แน่ใจว่าsudo -iไม่ทำงาน :)
วิลฟ์

3
ในขณะที่การกำหนดค่า sudoers ที่ง่ายและธรรมดาที่สุดคืออนุญาตให้รายชื่อผู้ใช้มีสิทธิ์ใช้งานรากชั่วคราว sudoers ช่วยให้สามารถควบคุมการเข้าถึงได้อย่างละเอียด ตัวอย่างเช่นคุณสามารถระบุว่าผู้ใช้สามารถดำเนินการคำสั่งเฉพาะบางอย่างเป็นรูต หากคุณระมัดระวังที่จะอนุญาตให้ผู้ใช้เรียกใช้คำสั่งที่ไม่อนุญาตให้สร้างรูทเชลล์หรือสร้างการเข้าถึงรูทถาวรเกินขอบเขตของคำสั่งที่คุณต้องการอนุญาตคุณสามารถหลีกเลี่ยงการให้สิทธิ์การเข้าถึงรูทแก่พวกเขา
bgvaughan

19

ทางเลือกง่ายๆคือการเก็บข้อมูลส่วนตัวของคุณในไฟล์ที่เข้ารหัส (อาจเป็นไฟล์เก็บถาวร tar ที่คุณเข้ารหัสเช่นด้วย gpg) คุณต้องจำที่จะเขียนทับและลบไฟล์ข้อความที่ชัดเจนหลังจากดูพวกเขา

อีกทางเลือกหนึ่งสำหรับคุณทุกคนที่แบ่งปันคอมพิวเตอร์และการเข้าถึง sudo (root) คือการใช้การเข้ารหัสโฮมและการแลกเปลี่ยนที่เข้ารหัส

แต่จะไม่ช่วยถ้าคุณเข้าสู่ระบบในเวลาเดียวกัน แท้ที่จริงคุณต้องรีบูตเครื่องคอมพิวเตอร์เพื่อกำจัดไฟล์ของคุณในรูปแบบข้อความที่ชัดเจนแม้จะมีการเข้ารหัสที่บ้าน


ในความปลอดภัยทั่วไปนั้นยากมากและระบบผู้ใช้เดียวที่มีดิสก์เข้ารหัส (LVM พร้อมการเข้ารหัส) จะเป็นวิธีที่ง่ายที่สุดในการรักษาความปลอดภัย

  • อย่าเก็บข้อมูลส่วนตัวที่ละเอียดอ่อนไว้ในคอมพิวเตอร์ที่ใช้ร่วมกัน
  • อย่าเก็บข้อมูลส่วนตัวในคอมพิวเตอร์ที่เป็นของนายจ้างของคุณ

3
คอนเทนเนอร์ dm-crypt / LUKS ไม่ต้องกังวลเกี่ยวกับการเขียนทับไฟล์ cleartext (ยกเว้นไฟล์ & swap ชั่วคราวของแอปพลิเคชัน) หรือไดเรกทอรี ~ / .Private เข้ารหัสด้วยecryptfs-mount-private
Xen2050

6
สิ่งนี้ไม่ได้ป้องกันคุณจากการโจมตีของสาวใช้ที่ชั่วร้าย: ผู้ใช้ sudo คนอื่นสามารถเปลี่ยนระบบเพื่อหลอกให้คุณใส่ข้อความรหัสผ่านของพวกเขา ควรอ่านคำถามเช่น "ฉันสงสัยว่าเพื่อนร่วมงานของฉันเป็นสายลับรัสเซียฉันควรให้สิทธิ์แก่เขาในคอมพิวเตอร์ของฉันหรือไม่"
sleblanc

เครื่องเสมือนกับดิสก์อิมเมจที่เข้ารหัสแล้วล่ะ blogs.oracle.com/scoter/…
leftaroundabout

1
หากคุณต้องการความเป็นส่วนตัวคุณต้องใช้ระบบผู้ใช้เพียงคำเดียวไม่มีผู้ใช้รายอื่นแน่นอนไม่มีผู้ใช้ sudo รายอื่น Ubuntu LVM พร้อมระบบเข้ารหัสมีความเสี่ยงต่อการถูกโจมตีจากคนร้าย ยังฉันคิดว่ามันจะดีกว่าทางเลือกที่ง่ายอื่น ๆ รวมถึงการเข้ารหัสที่บ้าน แน่นอนถ้าคุณต้องการคุณสามารถมีดิสก์เข้ารหัสและระบบเข้ารหัสภายในบ้านและระบบผู้ใช้เดียวเพื่อทำให้ผู้บุกรุกยากขึ้นตัวอย่างเช่นตามลิงค์นี้ iso.qa.ubuntu.com/qatracker/milestones / 363 / builds / 126342 / …
sudodus

ผู้ใช้รูทใหม่ที่ต้องทำคือติดตั้งรูทคิทพื้นที่เคอร์เนลเช่นไดอะมอร์ฟิน ไม่จำเป็นต้องยุ่งเกี่ยวกับการLD_PRELOADแฮ็กuserland hacks: เพียงแค่ทำการกดแป้น keystroke ง่ายๆแล้วโยนมันลงในสคริปต์ python บางอันเพื่อทำการแบ่งส่วน K-mean แบบฟัซซี่ตามเวลา / การจัดกลุ่มการพิมพ์และการแยกข้อความและ เสร็จแล้ว ตอนนี้คุณมีข้อความรหัสผ่านสำหรับผู้ใช้และอาจได้รับข้อมูลส่วนบุคคลของพวกเขา
เมฆ

8

เมื่อคุณมีความสามารถในการรับrootสิทธิ์ (เช่นใช้sudo, suฯลฯ )
คุณสามารถเข้าถึงไฟล์ทุกไฟล์ในระบบได้อย่างสมบูรณ์

ดังนั้นผู้ใช้ที่ได้sudoรับอนุญาตและสามารถrootใช้งานsudo bashได้จะสามารถเข้าถึงไฟล์ทุกไฟล์ในระบบได้อย่างสมบูรณ์

ตามคำถาม & คำตอบในSE-Security: คุณอาจสามารถแก้ไขSELinux(ซึ่งไม่ใช่ Ubuntu) เพื่อ จำกัดrootการเข้าถึง:

หากคำถามของคุณคือ "ตอนนี้ฉันสามารถทำได้อย่างง่ายดายและปลอดภัยหรือไม่?" คำตอบคือไม่ หากคำตอบของคุณคือ "ฉันพร้อมที่จะเรียนรู้เกี่ยวกับ SELinux ลงและสกปรกด้วยการแจกจ่ายของฉันและรับมือกับสิ่งต่างๆมากมายที่ไม่ได้ผล" คำตอบคือเป็นไปได้ที่จะ จำกัด รากมากกว่าการติดตั้งเฉลี่ยของคุณ ที่กล่าวมานี้ไม่ได้ทำให้คุณคงกระพันกับการหาประโยชน์ไม่ว่าในทางใดก็ตาม - ไม่ทำให้ผู้ใช้หลีกเลี่ยงการควบคุมการเข้าถึงพิเศษนี้ทั้งในซอฟต์แวร์หรือทางกายภาพ


2
คุณสามารถ จำกัด รูทด้วย apparmor และ selinux ทั้งคู่อย่างไรก็ตามบางคนที่มีสิทธิ์เข้าถึงรูทหรือเข้าถึงผ่านเชลล์กู้คืนหรือซีดีสดด้วยทั้งระบบ (apparmor หรือ selinux) สามารถเปลี่ยนกลับได้
Panther

1
แม้ว่าคุณจะใช้ SELinux หรือเพื่อ จำกัด สิ่งที่รูทสามารถทำได้โดยตรงพวกเขาอาจยังสามารถแก้ไขยูทิลิตี้ที่ผู้ใช้เรียกใช้ด้วยตนเอง และหากพวกเขาควรจะสามารถอัพเกรดได้พวกเขาจะต้องเข้าถึงการแก้ไขไบนารีในระบบ ...
ilkkachu

5

เพื่อให้สิ่งที่คำตอบอื่น ๆ ที่ระบุไว้แล้วชัดเจนสมบูรณ์: นั่นผู้ใช้อื่นที่ไม่ได้เป็นเพียง "รากมากเท่าที่คุณ" (คำตอบของ Videonauth) พวกเขายังสามารถกลายเป็นคุณ (สลับไปยังบัญชีผู้ใช้ของคุณ)

นี่เป็นเพราะด้วยสิทธิ์ superuser ผู้ใช้หนึ่งสามารถเปลี่ยนเป็นบัญชีใดก็ได้

คุณอาจจะรู้

sudo su

ซึ่งเป็นหนึ่งในตัวเลือกในการเปิดรูทเชลล์หากรูทไม่มีชุดรหัสผ่าน (ดังนั้นคุณจะไม่สามารถล็อกอินในฐานะรูทได้โดยตรง)

suสั้นสำหรับ "สลับผู้ใช้" สิ่งที่ผู้ใช้เปลี่ยนไปใช้? ไม่มีใครบอกใช่มั้ย แต่จากหน้าคนเราสามารถเรียนรู้ว่า:

เรียกใช้โดยไม่มีชื่อผู้ใช้เริ่มต้นที่จะกลายเป็น superuser

ดังนั้นสิ่งนี้คือ

sudo su root

หากคุณไม่ได้เปลี่ยนชื่อrootเป็นอย่างอื่น

หากคุณเพิ่งเรียกใช้su <someuser>คุณจะได้รับแจ้งให้ใส่รหัสผ่าน ดังนั้นหากคุณเรียกใช้su rootคุณจะได้รับแจ้งให้ป้อนรหัสผ่านของรูท (ซึ่งไม่มีอยู่ใน Ubuntu ตามค่าเริ่มต้นดังนั้นคุณจะไม่สามารถเข้าสู่ระบบได้ (โปรดทราบว่าไม่มีการตั้งรหัสผ่านหมายความว่าไม่มีการเข้าสู่ระบบผ่านรหัสผ่าน แตกต่างจากรหัสผ่านเป็นสตริงว่าง)) แต่ถ้าคุณเรียกใช้sudo su rootคุณจะได้รับพร้อมท์ให้ใส่รหัสผ่านของคุณเอง และคุณจะได้รับแจ้งจากsudoเท่านั้น เมื่อsudoได้รับรหัสผ่านของคุณแล้วมันจะเรียกใช้คำสั่งที่ได้รับเป็นพารามิเตอร์ที่มีสิทธิ์ผู้ใช้ระดับสูง เนื่องจากสามารถสลับไปยังบัญชีใด ๆ เมื่อมีสิทธิ์ผู้ใช้ขั้นสูงจึงไม่จำเป็นต้องป้อนรหัสผ่าน

ดังนั้นโดยการดำเนินการ

sudo su <yourusername>

sudoer อื่น ๆ สามารถเข้าสู่ระบบในขณะที่คุณ


+1; ใช่ฉันไม่ได้พูดถึงสิ่งนี้เพื่อไม่ก่อให้เกิดความสับสนด้านการปกป้องเครื่องจักรอย่างเหมาะสมนั้นกว้างและเต็มไปด้วยหินที่คุณสามารถต่อสู้ได้ ยังดีอยู่ในสิ่งที่ได้รับคำตอบแล้ว
Videonauth

ไม่แน่ใจ แต่sudo suจะไม่เริ่มต้นเป็น UID 0 และ GUID 0 เสมอไปหรือไม่ ถ้าใช่มันไม่สำคัญว่าคุณจะตั้งชื่อว่า 'รูต'
Videonauth

@Videonauth คุณถูกต้องกับประโยคที่สองในความคิดเห็นที่สองของคุณ อย่างไรก็ตามนี่คือเหตุผลที่ฉันรวมประโยคที่คุณวิจารณ์ ถ้าคุณเปลี่ยนชื่อrootไปjohn, sudo suอยู่ในขณะนี้เทียบเท่ากับและไม่นานก็ไปsudo su john sudo su root
UTF-8

3

เป็นไปได้ที่จะ จำกัด โปรแกรมที่สามารถเรียกใช้โดยใช้สิทธิ์เพิ่ม sudo โดยแก้ไขไฟล์ sudoers ( /etc/sudoers)

ดูคำตอบที่ได้รับการยอมรับที่จะคำถามนี้ใน Super Userสำหรับรายละเอียดเพิ่มเติมและนี่บน Unix และ Linux ดูคำตอบโดย SLMสำหรับข้อเสนอแนะเกี่ยวกับการ จำกัด /etc/sudoersสิทธิพิเศษใน

ตรวจสอบmanหน้าsudoers ด้วยการพิมพ์man sudoersและอย่าลืมทดสอบ โปรดจำไว้ว่าด้วยการเข้าถึง sudo ที่ไม่ได้กรองผู้ใช้สามารถเลียนแบบผู้ใช้รายอื่นได้อย่างเต็มที่ เช่นถ้าผู้ใช้fooต้องเรียกใช้คำสั่ง

sudo exec su - bar

พวกเขาก็จะสามารถทำหน้าที่เป็นผู้ใช้barด้วยสิทธิ์ทั้งหมดของผู้ใช้นั้น


6
โปรดทราบว่าsudoersบรรทัดเฉพาะที่แสดงในคำตอบของ slmและmtak ไม่สามารถใช้เพื่อให้สามารถดำเนินการบางอย่างและไม่กระทำการอื่นเนื่องจากเป็นเรื่องง่ายที่จะใช้เพื่อดำเนินการคำสั่งใด ๆ (ดูความคิดเห็นในแต่ละคำตอบสำหรับคำอธิบายโดยละเอียดว่าเพราะเหตุใด) คำตอบนี้อาจไม่ผิดอย่างแน่นอนซึ่งบางครั้งก็เป็นไปได้ที่ผู้ใช้sudoสามารถใช้คำสั่งเฉพาะเพื่อเรียกใช้รูทโดยไม่ทำให้ผู้ดูแลระบบมีประสิทธิภาพ แต่มันยากมากที่จะทำให้ถูกต้อง
Eliah Kagan

@EliahKagan ถูกต้อง จำเป็นอย่างยิ่งที่จะต้องตรวจสอบให้แน่ใจว่าคุณไม่อนุญาตให้พวกเขาเข้าถึงกลไกที่อนุญาตให้ดำเนินการคำสั่งใด ๆ แน่นอนมันขึ้นอยู่กับระดับของความไว้วางใจที่คุณวางไว้กับอีกฝ่าย

1
@EliahKagan ดังนั้นคำแนะนำให้ทั้งสองอ่านหน้าคนและทดสอบการใช้งานใด ๆ การ จำกัด ผู้ใช้ที่มีสิทธิ์ sudo สามารถทำได้ อย่างไรก็ตามในขณะที่คุณชี้ให้เห็นว่ามันไม่ได้เป็นโซลูชั่นที่ปลอดภัยอย่างเต็มที่และระดับความน่าเชื่อถือบางอย่างจะต้องตกเป็นของผู้ใช้ที่ได้รับสิทธิ์ sudo สนใจดู downvotes สำหรับคำตอบที่แนะนำให้ใช้กลไก (รายการไฟล์ sudoers) ที่ออกแบบมาโดยเฉพาะเพื่อวัตถุประสงค์ในการ จำกัด ขอบเขตของคำสั่ง sudo
สวย

ฉันคิดว่ามันไม่เกี่ยวกับการแนะนำให้ใช้กลไกในการสร้างดังนั้นให้ฉันไปที่จุดวิจารณ์ที่สร้างสรรค์ฉันสามารถให้คำตอบของคุณ 1) มันมีความผิดพลาดบางอย่างและมีรูปแบบไม่ดีและดูแปลกเมื่อคุณอ่านซึ่งในตัวเองสามารถแก้ไขได้อย่างง่ายดายมาก 2) คุณชี้ไปที่คำตอบอื่น ๆ ที่ได้รับนอกเหนือจากถามอูบุนตูคุณควรนำส่วนที่สำคัญเหล่านี้เป็นคำพูดบล็อกและโพสต์ไว้ที่นี่ทำให้ลิงก์ของคุณเป็นส่วนหนึ่งของคำพูดเพื่อชี้ไปยังแหล่งที่มา หวังว่านี่จะช่วยปรับปรุงคำตอบของคุณ
Videonauth

และเนื่องจากฉันไม่มีตัวละครในความคิดเห็นก่อนหน้าของฉัน: 3) คุณสามารถอธิบายเพิ่มเติมได้เล็กน้อยให้ชี้ไปที่ caveats @EliahKagan ที่กล่าวถึง
Videonauth

0

คำตอบก่อนหน้านี้ไม่ได้ใช้อย่างสมบูรณ์หากคุณทำเครื่องหมายencrypt home folderขณะติดตั้ง Ubuntu สิ่งนี้รับประกันโฟลเดอร์ที่เข้ารหัสที่บ้านสำหรับผู้ใช้ทุกคนดังนั้นรากไม่สามารถอ่านข้อมูลโดยไม่ต้องใช้รหัสผ่านที่ถูกต้องของผู้ใช้ / เจ้าของโฟลเดอร์บ้านนั้น เพื่อนร่วมงานของคุณจะต้องเปลี่ยนรหัสผ่านเพื่ออ่านไฟล์ซึ่งจะสังเกตเห็นได้

และแน่นอนว่าผู้คนนั้นถูกต้องการแชร์เครื่องจักรกับข้อมูลที่มีค่าหรือข้อมูลที่ละเอียดอ่อนบนเครื่องและเหนือการเข้าถึงรูทกับเพื่อนร่วมงานไม่ใช่ความคิดที่ดี

ขึ้นอยู่กับมูลค่าของข้อมูลนี้ฉันขอแนะนำให้คุณขอเครื่องของคุณ


1
สิ่งนี้อาจไม่ขัดขวางผู้ใช้รูทไม่ให้ทำ "su -" หรือการซ้อมรบที่คล้ายกันทันทีที่ "เหยื่อ" เข้าสู่ระบบและติดตั้งไดรฟ์ที่เข้ารหัสแล้ว .... อาจมีสคริปต์ cron หรือทริกเกอร์อื่น ๆ รออยู่ เกิดขึ้น. นอกจากนี้ผู้ใช้รูทสามารถแทนที่การจัดการไบนารี่พาสเวิร์ดได้อย่างง่ายดายเพื่อปลดล็อกโฮมไดเร็กตอรี่ที่เข้ารหัสด้วยเวอร์ชันที่เก็บรหัสผ่าน cleartext และรอ กลไกการรักษาความปลอดภัยใด ๆ ที่หยุดการโจมตีดังกล่าวยังสามารถถูกยกระดับได้โดยการเปลี่ยนไบนารีบางส่วนเหยื่อจะใช้กับสิ่งที่ทำตามที่คุณต้องการ
rackandboneman

5
ฉันกำลัง downvoting คำตอบนี้เป็นไดเรกทอรีบ้านที่เข้ารหัสลับเฉพาะช่วยถ้าคุณไม่ได้เข้าสู่ระบบในทันทีที่คุณเข้าสู่ระบบข้อมูลของคุณจะถูกถอดรหัสและพร้อมให้ผู้ใช้อื่นที่มีการเข้าถึง sudo
Panther

2
แต่ทำไมพวกเขาจะต้องเป็น? แม้ว่าการลงชื่อเข้าใช้พร้อมกันจะไม่เคยทำจากระยะไกล (เช่น SSH) หรือด้วยคอนโซลเสมือนผู้ใช้สองคนจะไม่สามารถเข้าสู่ระบบในเวลาเดียวกันและเปลี่ยนเป็นกราฟิกได้หรือไม่? ฉันใช้ Lubuntu (ซึ่งมี LXDE) และฉันไม่เคยลงชื่อเข้าใช้แบบกราฟิกกับผู้ใช้หลายคนพร้อมกัน แต่ความประทับใจของฉันคือสภาพแวดล้อมเดสก์ท็อปที่มีคุณลักษณะหลากหลายมากขึ้นสนับสนุนสิ่งนี้มาหลายปีแล้วและเปิดใช้งานเป็นค่าเริ่มต้น ฉันเข้าใจผิดเกี่ยวกับเรื่องนี้หรือไม่? อีกวิธีหนึ่งคือไฟล์จะไม่ถอดรหัสและอ่านได้โดยรูทอีกต่อไปเมื่อหน้าจอถูกล็อค?
Eliah Kagan

2
IRRC คีย์การเข้ารหัสผู้ใช้จะถูกเก็บไว้อย่างเปิดเผยในเครื่องเพื่อให้การเข้ารหัสและถอดรหัสดังนั้นsudo su - <username>ที่ไม่ต้องการรหัสผ่านของผู้ใช้รายอื่นโดยปกติจะประสบความสำเร็จในการถอดรหัสไดเรกทอรีผู้ใช้รายอื่น แต่ฉันอาจผิดที่นี่ต้องทดสอบใน VM และจะทำในภายหลัง อย่างไรก็ตามมี 99% ของทุกกรณีที่กล่าวถึงเรื่องนี้: "ถ้าฉันมีสิทธิ์เข้าถึงเครื่องของคุณคุณจะถูกระงับ!"
Videonauth

1
ผู้ใช้ขั้นสูงสามารถเปลี่ยนขั้นตอนการเข้าสู่ระบบเพื่อบันทึกชื่อผู้ใช้และรหัสผ่านที่เห็น รอจนกระทั่งผู้ใช้รายอื่นลงชื่อเข้าใช้และแก้ไขปัญหาได้แล้ว
เฮมเมอร์
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.