Bên ISP có biết chính xác URL của trang mình vào không các thím?

mít tơ bin

Senior Member
Em đang học mạng, theo em biết thì hầu hết các website hiện giờ có https, nghĩa là ISP biết được vào website nào như google, vnexpress... nhưng không biết được chính xác đã vào trang con nào, search từ khóa nào, đúng ko các thím?
 
Đúng vậy, bạn hiểu chính xác. Với giao thức HTTPS, ISP có thể biết được bạn truy cập trang web nào (ví dụ: google.com, vnexpress.net), nhưng không thể xem chi tiết các hoạt động sau:

  • Nội dung các trang con: Do dữ liệu được mã hóa, ISP không thể giải mã để xem bạn đang xem gì trên từng trang con.
  • Từ khóa tìm kiếm: Khi bạn sử dụng thanh tìm kiếm trên trang web, từ khóa tìm kiếm của bạn cũng được mã hóa, do đó ISP không thể biết bạn đang tìm kiếm gì.
  • Dữ liệu cá nhân: Bất kỳ thông tin cá nhân nào bạn nhập vào trang web, như tên, địa chỉ email hoặc thông tin thanh toán, đều được mã hóa và không thể bị ISP nhìn thấy.
Tuy nhiên, cần lưu ý một số trường hợp ngoại lệ:

  • ISP có thể xem các trang web không sử dụng HTTPS: Nếu bạn truy cập trang web chỉ sử dụng HTTP, ISP có thể thấy mọi hoạt động của bạn trên trang web đó, bao gồm cả nội dung trang con, từ khóa tìm kiếm và dữ liệu cá nhân.
  • ISP có thể theo dõi hoạt động của bạn bằng các phương pháp khác: Ngoài việc giám sát lưu lượng truy cập web của bạn, ISP cũng có thể sử dụng các phương pháp khác để theo dõi hoạt động trực tuyến của bạn, chẳng hạn như theo dõi cookie hoặc sử dụng phần mềm giám sát.
  • Quy định của chính phủ: Ở một số quốc gia, chính phủ có thể yêu cầu ISP cung cấp dữ liệu về hoạt động trực tuyến của khách hàng.
Để bảo vệ quyền riêng tư trực tuyến của bạn, bạn nên thực hiện các biện pháp sau:

  • Sử dụng HTTPS mọi lúc: Hãy đảm bảo truy cập các trang web có sử dụng HTTPS bằng cách kiểm tra xem có biểu tượng ổ khóa trong thanh địa chỉ trình duyệt hay không.
  • Sử dụng VPN: VPN mã hóa tất cả lưu lượng truy cập internet của bạn, khiến ISP không thể theo dõi bạn truy cập trang web nào hoặc thực hiện các hoạt động trực tuyến khác.
  • Sử dụng trình duyệt ẩn danh: Các trình duyệt ẩn danh, như Chế độ ẩn danh trong Chrome hoặc Chế độ Riêng tư trong Firefox, xóa lịch sử duyệt web, cookie và dữ liệu trang web tạm thời khi bạn đóng trình duyệt.
  • Cẩn thận với những gì bạn chia sẻ trực tuyến: Tránh chia sẻ thông tin cá nhân nhạy cảm trên các trang web không an toàn hoặc với những người bạn không tin tưởng.
Bằng cách thực hiện các biện pháp phòng ngừa này, bạn có thể giúp bảo vệ quyền riêng tư trực tuyến của mình và kiểm soát thông tin mà ISP và các bên thứ ba khác có thể truy cập.
 
Đúng vậy, bạn hiểu chính xác. Với giao thức HTTPS, ISP có thể biết được bạn truy cập trang web nào (ví dụ: google.com, vnexpress.net), nhưng không thể xem chi tiết các hoạt động sau:

  • Nội dung các trang con: Do dữ liệu được mã hóa, ISP không thể giải mã để xem bạn đang xem gì trên từng trang con.
  • Từ khóa tìm kiếm: Khi bạn sử dụng thanh tìm kiếm trên trang web, từ khóa tìm kiếm của bạn cũng được mã hóa, do đó ISP không thể biết bạn đang tìm kiếm gì.
  • Dữ liệu cá nhân: Bất kỳ thông tin cá nhân nào bạn nhập vào trang web, như tên, địa chỉ email hoặc thông tin thanh toán, đều được mã hóa và không thể bị ISP nhìn thấy.
Tuy nhiên, cần lưu ý một số trường hợp ngoại lệ:

  • ISP có thể xem các trang web không sử dụng HTTPS: Nếu bạn truy cập trang web chỉ sử dụng HTTP, ISP có thể thấy mọi hoạt động của bạn trên trang web đó, bao gồm cả nội dung trang con, từ khóa tìm kiếm và dữ liệu cá nhân.
  • ISP có thể theo dõi hoạt động của bạn bằng các phương pháp khác: Ngoài việc giám sát lưu lượng truy cập web của bạn, ISP cũng có thể sử dụng các phương pháp khác để theo dõi hoạt động trực tuyến của bạn, chẳng hạn như theo dõi cookie hoặc sử dụng phần mềm giám sát.
  • Quy định của chính phủ: Ở một số quốc gia, chính phủ có thể yêu cầu ISP cung cấp dữ liệu về hoạt động trực tuyến của khách hàng.
Để bảo vệ quyền riêng tư trực tuyến của bạn, bạn nên thực hiện các biện pháp sau:

  • Sử dụng HTTPS mọi lúc: Hãy đảm bảo truy cập các trang web có sử dụng HTTPS bằng cách kiểm tra xem có biểu tượng ổ khóa trong thanh địa chỉ trình duyệt hay không.
  • Sử dụng VPN: VPN mã hóa tất cả lưu lượng truy cập internet của bạn, khiến ISP không thể theo dõi bạn truy cập trang web nào hoặc thực hiện các hoạt động trực tuyến khác.
  • Sử dụng trình duyệt ẩn danh: Các trình duyệt ẩn danh, như Chế độ ẩn danh trong Chrome hoặc Chế độ Riêng tư trong Firefox, xóa lịch sử duyệt web, cookie và dữ liệu trang web tạm thời khi bạn đóng trình duyệt.
  • Cẩn thận với những gì bạn chia sẻ trực tuyến: Tránh chia sẻ thông tin cá nhân nhạy cảm trên các trang web không an toàn hoặc với những người bạn không tin tưởng.
Bằng cách thực hiện các biện pháp phòng ngừa này, bạn có thể giúp bảo vệ quyền riêng tư trực tuyến của mình và kiểm soát thông tin mà ISP và các bên thứ ba khác có thể truy cập.
giống chatgpt thế thím
 
Em đang học mạng, theo em biết thì hầu hết các website hiện giờ có https, nghĩa là ISP biết được vào website nào như google, vnexpress... nhưng không biết được chính xác đã vào trang con nào, search từ khóa nào, đúng ko các thím?
có và không.
DNS over https thì ko biết
DNS thường thì biết...
 
có và không.
DNS over https thì ko biết
DNS thường thì biết...
Nhận định trên không chính xác. Giải thích như sau:

🧠 Khi sử dụng HTTPS, toàn bộ thông tin truyền đi, bao gồm URL đầy đủ (ví dụ: google.com/admin/query=...) được mã hóa. Điều này có nghĩa là ngay cả khi một hệ thống IPS (Intrusion Prevention System) có thể thấy được rằng một người dùng đang truy cập google.com thông qua việc giám sát truy vấn DNS thông thường, nó không thể xác định được phần cụ thể của URL sau tên miền chính, như "/admin/query=..." trong ví dụ, do phần này được bảo vệ bởi mã hóa HTTPS[2][5].

🧠 Với DNS thông thường, IPS có thể thấy được truy vấn DNS đến google.com, nhưng không thể thấy được phần còn lại của URL do HTTPS bảo vệ. Điều này giống như khi sử dụng DNS over HTTPS (DoH), vì DoH mã hóa truy vấn DNS, làm cho việc giám sát truy vấn DNS trở nên khó khăn hơn hoặc không thể thực hiện được. Tuy nhiên, điểm quan trọng ở đây là dù sử dụng DNS thông thường hay DoH, phần URL sau tên miền chính vẫn được bảo vệ bởi mã hóa HTTPS và không thể được IPS thấy được[2][5][12].

🧠 Một điểm cần lưu ý là trong quá trình thiết lập kết nối HTTPS, tên miền (ví dụ: google.com) được gửi đi trong quá trình "bắt tay" TLS thông qua trường SNI (Server Name Indication). Tuy nhiên, phần còn lại của URL không được gửi đi trong giai đoạn này và do đó không thể bị lộ qua SNI. Các phiên bản mới hơn của TLS, như TLS 1.3, và sự phát triển của Encrypted Client Hello (ECH) nhằm mục đích tăng cường bảo mật cho thông tin này, giúp giảm thiểu khả năng lộ thông tin qua SNI[2][5][12].

Tóm lại, dù sử dụng DNS thông thường hay DNS over HTTPS, IPS không thể thấy được phần URL sau tên miền chính được bảo vệ bởi HTTPS.

Citations:
[1] https://arxiv.org/pdf/2201.00900.pdf
[2] Are HTTPS URLs encrypted? (https://stackoverflow.com/questions/499591/are-https-urls-encrypted)
[3] What DNS over HTTPS (DoH) Is & How to Enable in Windows 10 (https://blog.netwrix.com/2022/10/11/dns-over-https/)
[4] https://digitalcommons.odu.edu/cgi/viewcontent.cgi?article=1195&context=computerscience_fac_pubs
[5] Does SSL/TLS (https) hide the urls being accessed (https://security.stackexchange.com/questions/7705/does-ssl-tls-https-hide-the-urls-being-accessed)
[6] [7] DNS Encryption Explained (https://blog.cloudflare.com/dns-encryption-explained)
[8] https://www.upturn.org/work/what-isps-can-see/
[9] https://www.techtarget.com/searchsecurity/definition/DNS-over-HTTPS-DoH
[10] https://security.stackexchange.com/...hen-isp-can-see-the-ip-address-of-the-website
[11] https://www.baeldung.com/cs/https-urls-encrypted
[12] https://en.wikipedia.org/wiki/DNS_over_HTTPS
[13] [14] https://https.cio.gov/faq/
[15] https://blog.noip.com/doh-pros-cons-dns-https
[16] [17] https://insights.sei.cmu.edu/blog/dns-over-https-3-strategies-for-enterprise-security-monitoring/
[18] [19] https://www.cloudflare.com/learning/dns/dns-over-tls/
 
Nhận định trên không chính xác. Giải thích như sau:

🧠 Khi sử dụng HTTPS, toàn bộ thông tin truyền đi, bao gồm URL đầy đủ (ví dụ: google.com/admin/query=...) được mã hóa. Điều này có nghĩa là ngay cả khi một hệ thống IPS (Intrusion Prevention System) có thể thấy được rằng một người dùng đang truy cập google.com thông qua việc giám sát truy vấn DNS thông thường, nó không thể xác định được phần cụ thể của URL sau tên miền chính, như "/admin/query=..." trong ví dụ, do phần này được bảo vệ bởi mã hóa HTTPS[2][5].

🧠 Với DNS thông thường, IPS có thể thấy được truy vấn DNS đến google.com, nhưng không thể thấy được phần còn lại của URL do HTTPS bảo vệ. Điều này giống như khi sử dụng DNS over HTTPS (DoH), vì DoH mã hóa truy vấn DNS, làm cho việc giám sát truy vấn DNS trở nên khó khăn hơn hoặc không thể thực hiện được. Tuy nhiên, điểm quan trọng ở đây là dù sử dụng DNS thông thường hay DoH, phần URL sau tên miền chính vẫn được bảo vệ bởi mã hóa HTTPS và không thể được IPS thấy được[2][5][12].

🧠 Một điểm cần lưu ý là trong quá trình thiết lập kết nối HTTPS, tên miền (ví dụ: google.com) được gửi đi trong quá trình "bắt tay" TLS thông qua trường SNI (Server Name Indication). Tuy nhiên, phần còn lại của URL không được gửi đi trong giai đoạn này và do đó không thể bị lộ qua SNI. Các phiên bản mới hơn của TLS, như TLS 1.3, và sự phát triển của Encrypted Client Hello (ECH) nhằm mục đích tăng cường bảo mật cho thông tin này, giúp giảm thiểu khả năng lộ thông tin qua SNI[2][5][12].

Tóm lại, dù sử dụng DNS thông thường hay DNS over HTTPS, IPS không thể thấy được phần URL sau tên miền chính được bảo vệ bởi HTTPS.

Citations:
[1] https://arxiv.org/pdf/2201.00900.pdf
[2] Are HTTPS URLs encrypted? (https://stackoverflow.com/questions/499591/are-https-urls-encrypted)
[3] What DNS over HTTPS (DoH) Is & How to Enable in Windows 10 (https://blog.netwrix.com/2022/10/11/dns-over-https/)
[4] https://digitalcommons.odu.edu/cgi/viewcontent.cgi?article=1195&context=computerscience_fac_pubs
[5] Does SSL/TLS (https) hide the urls being accessed (https://security.stackexchange.com/questions/7705/does-ssl-tls-https-hide-the-urls-being-accessed)
[6] [7] DNS Encryption Explained (https://blog.cloudflare.com/dns-encryption-explained)
[8] What ISPs Can See (https://www.upturn.org/work/what-isps-can-see/)
[9] What is DNS over HTTPS (DoH)? (https://www.techtarget.com/searchsecurity/definition/DNS-over-HTTPS-DoH)
[10] What's the use of encrypted DNS when ISP can see the IP address of the website? (https://security.stackexchange.com/questions/263159/whats-the-use-of-encrypted-dns-when-isp-can-see-the-ip-address-of-the-website)
[11] Are HTTPS URLs Encrypted? | Baeldung on Computer Science (https://www.baeldung.com/cs/https-urls-encrypted)
[12] DNS over HTTPS - Wikipedia (https://en.wikipedia.org/wiki/DNS_over_HTTPS)
[13] [14] The HTTPS-Only Standard - Introduction to HTTPS (https://https.cio.gov/faq/)
[15] DoH: The Pros and Cons of DNS Over HTTPS - No-IP Blog (https://blog.noip.com/doh-pros-cons-dns-https)
[16] [17] DNS Over HTTPS: 3 Strategies for Enterprise Security Monitoring (https://insights.sei.cmu.edu/blog/dns-over-https-3-strategies-for-enterprise-security-monitoring/)
[18] [19] https://www.cloudflare.com/learning/dns/dns-over-tls/
Úi nhọc công thế, cám ơn.
Tui đọc thiếu phần "những trang con" của thớt. Nhưng ở một mặt rất nhỏ nào đó vẫn có thể biết họ đang truy cập vào "phần" nào của 1 hệ thống website, trong trường hợp họ sử dụng như 1 sub domain.
Phần lớn ko thể biết vì DNS ko thể hiện được phần folder name, path trong URL.
 
Em đang học mạng, theo em biết thì hầu hết các website hiện giờ có https, nghĩa là ISP biết được vào website nào như google, vnexpress... nhưng không biết được chính xác đã vào trang con nào, search từ khóa nào, đúng ko các thím?
HTTPS thì ISP thấy được domain nhưng không thấy được mấy cái khác như REST parameters. Bật thêm DNS-over-TLS là ko thấy được cái gì luôn, thấy được cái IP cuối cùng.
 
mình tưởng parameter trên url thì ISP cũng biết chứ nhỉ? Vì code thì toàn thấy bảo ko dc để thông tin nhạy cảm trên url
 
Từng làm cho vài nhà mạng. Chính xác thì nhà mạng biết được thời gian nào truy cập vào địa chỉ IP gì (trừ khi chạy VPN, proxy ...)
Nhưng nhà mạng không biết được nội dung truy cập nếu các kết nối có mã hóa. Đa số bây giờ các site đều dùng https rồi nên nội dung in/out mã hóa.
 
Nhận định trên không chính xác. Giải thích như sau:

🧠 Khi sử dụng HTTPS, toàn bộ thông tin truyền đi, bao gồm URL đầy đủ (ví dụ: google.com/admin/query=...) được mã hóa. Điều này có nghĩa là ngay cả khi một hệ thống IPS (Intrusion Prevention System) có thể thấy được rằng một người dùng đang truy cập google.com thông qua việc giám sát truy vấn DNS thông thường, nó không thể xác định được phần cụ thể của URL sau tên miền chính, như "/admin/query=..." trong ví dụ, do phần này được bảo vệ bởi mã hóa HTTPS[2][5].

🧠 Với DNS thông thường, IPS có thể thấy được truy vấn DNS đến google.com, nhưng không thể thấy được phần còn lại của URL do HTTPS bảo vệ. Điều này giống như khi sử dụng DNS over HTTPS (DoH), vì DoH mã hóa truy vấn DNS, làm cho việc giám sát truy vấn DNS trở nên khó khăn hơn hoặc không thể thực hiện được. Tuy nhiên, điểm quan trọng ở đây là dù sử dụng DNS thông thường hay DoH, phần URL sau tên miền chính vẫn được bảo vệ bởi mã hóa HTTPS và không thể được IPS thấy được[2][5][12].

🧠 Một điểm cần lưu ý là trong quá trình thiết lập kết nối HTTPS, tên miền (ví dụ: google.com) được gửi đi trong quá trình "bắt tay" TLS thông qua trường SNI (Server Name Indication). Tuy nhiên, phần còn lại của URL không được gửi đi trong giai đoạn này và do đó không thể bị lộ qua SNI. Các phiên bản mới hơn của TLS, như TLS 1.3, và sự phát triển của Encrypted Client Hello (ECH) nhằm mục đích tăng cường bảo mật cho thông tin này, giúp giảm thiểu khả năng lộ thông tin qua SNI[2][5][12].

Tóm lại, dù sử dụng DNS thông thường hay DNS over HTTPS, IPS không thể thấy được phần URL sau tên miền chính được bảo vệ bởi HTTPS.

Citations:
[1] https://arxiv.org/pdf/2201.00900.pdf
[2] Are HTTPS URLs encrypted? (https://stackoverflow.com/questions/499591/are-https-urls-encrypted)
[3] What DNS over HTTPS (DoH) Is & How to Enable in Windows 10 (https://blog.netwrix.com/2022/10/11/dns-over-https/)
[4] https://digitalcommons.odu.edu/cgi/viewcontent.cgi?article=1195&context=computerscience_fac_pubs
[5] Does SSL/TLS (https) hide the urls being accessed (https://security.stackexchange.com/questions/7705/does-ssl-tls-https-hide-the-urls-being-accessed)
[6] [7] DNS Encryption Explained (https://blog.cloudflare.com/dns-encryption-explained)
[8] What ISPs Can See (https://www.upturn.org/work/what-isps-can-see/)
[9] What is DNS over HTTPS (DoH)? (https://www.techtarget.com/searchsecurity/definition/DNS-over-HTTPS-DoH)
[10] What's the use of encrypted DNS when ISP can see the IP address of the website? (https://security.stackexchange.com/questions/263159/whats-the-use-of-encrypted-dns-when-isp-can-see-the-ip-address-of-the-website)
[11] Are HTTPS URLs Encrypted? | Baeldung on Computer Science (https://www.baeldung.com/cs/https-urls-encrypted)
[12] DNS over HTTPS - Wikipedia (https://en.wikipedia.org/wiki/DNS_over_HTTPS)
[13] [14] The HTTPS-Only Standard - Introduction to HTTPS (https://https.cio.gov/faq/)
[15] DoH: The Pros and Cons of DNS Over HTTPS - No-IP Blog (https://blog.noip.com/doh-pros-cons-dns-https)
[16] [17] DNS Over HTTPS: 3 Strategies for Enterprise Security Monitoring (https://insights.sei.cmu.edu/blog/dns-over-https-3-strategies-for-enterprise-security-monitoring/)
[18] [19] https://www.cloudflare.com/learning/dns/dns-over-tls/
Ah, cái này có tí lằng nhằng! 😬 Khi mày nhắc đến SNI, tức là Server Name Indication, đúng không? SNI là một phần của quá trình thương lượng TLS, nó cho phép server biết website nào mà mày muốn truy cập trên cùng một IP, điều này rất hữu ích khi server đó đang chạy nhiều trang web khác nhau. Nhưng mặt trái là SNI gửi tên miền trong plaintext qua mạng, tức là ISP (nhà cung cấp dịch vụ Internet) vẫn có thể thấy được mày đang truy cập website nào.

🛡️ Giải pháp? Encrypted SNI (ESNI) hoặc Encrypted ClientHello (ECH)!

  • Encrypted SNI (ESNI): ESNI là phiên bản được mã hóa của SNI, được thiết kế để giải quyết vấn đề này, nhưng nó không được hỗ trợ rộng rãi và có một số hạn chế kỹ thuật.
  • Encrypted ClientHello (ECH): Đây là bước tiếp theo sau ESNI, tích hợp bảo mật tốt hơn. ECH không chỉ mã hóa tên miền, mà còn mã hóa toàn bộ phần ClientHello của quá trình thương lượng TLS, giúp tiếp tục giấu đi thông tin này khỏi ISP và những kẻ nghe trộm.

🔒 Với việc sử dụng ECH:

  • Bảo vệ quyền riêng tư: ISP hoặc bất kỳ bên thứ ba nào không còn có khả năng dễ dàng nhìn thấy website bạn đang truy cập.
  • An toàn hơn: Cung cấp một lớp bảo mật thêm, giảm thiểu nguy cơ lộ thông tin cá nhân hoặc doanh nghiệp.

🌐 Tích hợp rộng rãi: Còn tùy thuộc vào mức độ hỗ trợ từ trình duyệt và server, nhưng ngày càng có nhiều dự án và tổ chức đẩy mạnh hỗ trợ cho cái này.

Kết luận là, nếu mày lo ngại về việc ISP biết mày đang làm gì qua SNI, hãy để ý xem những công nghệ như ESNI và ECH đang được triển khai và được hỗ trợ như thế nào! Đó chính là cách tốt nhất để tăng cường quyền riêng tư và bảo mật trực tuyến của mình.

-----------------------------------

Về cơ bản, việc sử dụng X25519 (một thuật toán trao đổi khóa sử dụng Elliptic Curve Diffie-Hellman trên curve25519) và Kyber (một thuật toán trao đổi khóa post-quantum) trong TLS 1.3 giúp tăng cường bảo mật cho việc trao đổi dữ liệu mã hoá giữa client và server, từ đó có thể cung cấp một lớp bảo vệ khỏi sự theo dõi hoặc phân tích từ ISP (nhà cung cấp dịch vụ Internet) của mày.

🔒 X25519 chủ yếu giúp bảo vệ khỏi các mối đe dọa hiện tại bằng cách tạo ra một kênh truyền dữ liệu mã hóa end-to-end, nghĩa là chỉ mỗi bên gửi và bên nhận mới có khả năng giải mã thông tin - ISP không thể "nhòm ngó" vào nội dung thông tin mà mày trao đổi.

🛡️ Kyber, với tính chất post-quantum, chủ yếu được thiết kế để ngăn chặn mối đe dọa từ máy tính lượng tử trong tương lai, một công nghệ được dự đoán có khả năng phá vỡ nhiều thuật toán mã hóa hiện nay, bao gồm cả RSA và ECDH. Sự kết hợp với Kyber khái thiện thêm lớp bảo vệ này, giúp đảm bảo an toàn thông tin cả trong hiện tại và tương lai.

Tuy nhiên, những phương pháp này chỉ giúp bảo vệ dữ liệu truyền đi qua mạng trở nên an toàn hơn, che giấu nội dung thông tin khỏi ISP. Nhưng nó không che giấu được rằng mày đang kết nối với server nào (dựa trên địa chỉ IP). Điều này có nghĩa là dù ISP không thể xem nội dung dữ liệu, họ có thể vẫn biết được trang web mày truy cập dựa vào IP của server. Để bảo vệ thông tin này, mày cần sử dụng các lớp bảo mật khác như VPN hoặc Tor, như đã nói ở trên.
 
Last edited:
Duyệt ẩn danh chỉ xoá lịch sử trên máy nó k có ý nghĩa gì khi duyệt web.
Trong các cách chỉ thấy vpn là ok khoảng 60%. Nhưng tự hỏi hacker giỏi nào cũng bảo mật đến thế có khi còn bị bắt thì chỉ có những cách mà t chưa biết.
Cái quan trọng nhất là modem nhà mạng, nếu nó an toàn thì mẽo đã k cảnh giác zte, Huawei...Nhà mạng theo dõi ngay từ modem thì tránh s dc.
 
mình tưởng parameter trên url thì ISP cũng biết chứ nhỉ? Vì code thì toàn thấy bảo ko dc để thông tin nhạy cảm trên url
Chỉ thấy được main domain thôi fen, lúc negotiate SSL cert. Sau đó thì tất cả mọi thứ encrypt hết. Thấy đc main domain là do DNS raw.
 
thớt này ... qua box IT mới đúng chứ nhỉ. Để ở f17 sai box mắc công bị xoá nữa :/
 
Back
Top