क्या आप एक ईमेल हेडर में पा सकते हैं?

Sep 28, 2025
गोपनीयता और सुरक्षा

जब भी आप एक ईमेल प्राप्त करते हैं, तो आंख से मिलने की तुलना में यह बहुत अधिक होता है। जब आप आम तौर पर केवल पते, विषय पंक्ति और संदेश के मुख्य भाग पर ध्यान देते हैं, तो प्रत्येक ईमेल के "हुड के नीचे" बहुत अधिक जानकारी उपलब्ध होती है जो आपको अतिरिक्त जानकारी का खजाना प्रदान कर सकती है।

एक ईमेल हेडर को देखकर परेशान क्यों?

यह एक बहुत अच्छा सवाल है। अधिकांश भाग के लिए, आपको वास्तव में कभी भी इसकी आवश्यकता नहीं होगी:

  • आपको संदेह है कि ईमेल एक फ़िशिंग प्रयास या स्पूफ है
  • आप ईमेल के पथ पर रूटिंग जानकारी देखना चाहते हैं
  • आप एक जिज्ञासु geek हैं

आपके कारणों के बावजूद, ईमेल हेडर पढ़ना वास्तव में काफी आसान है और बहुत खुलासा हो सकता है।

लेख नोट: हमारे स्क्रीनशॉट और डेटा के लिए, हम जीमेल का उपयोग कर रहे होंगे, लेकिन वस्तुतः हर दूसरे मेल क्लाइंट को भी यही जानकारी प्रदान करनी चाहिए।

ईमेल हैडर देखना

जीमेल में, ईमेल देखें। इस उदाहरण के लिए, हम नीचे दिए गए ईमेल का उपयोग करेंगे।

फिर ऊपरी दाएं कोने में तीर पर क्लिक करें और मूल दिखाएँ चुनें।

परिणामी विंडो में सादा पाठ में ईमेल हेडर डेटा होगा।

नोट: नीचे दिखाए गए सभी ईमेल हेडर डेटा में मैंने अपना जीमेल पता बदल दिया है मयेमाइल@जीमेल.कॉम और मेरे बाहरी ईमेल पते के रूप में दिखाने के लिए जफॉलकनेर@एक्सटर्नालेमाइल.कॉम तथा जैसन@मयेमाइल.कॉम और साथ ही मेरे ईमेल सर्वरों के आईपी पते को भी चिन्हित किया।

वितरित-टू: [email protected]
प्राप्त: SMTP आईडी l3csp18666oec के साथ 10.60.14.3 द्वारा;
मंगल, 6 मार्च 2012 08:30:51 -0800 (PST)
प्राप्त: SMTP आईडी mq1mr1963003pbb.21.1331051451044 के साथ 10.68.125.129 द्वारा;
मंगल, 06 मार्च 2012 08:30:51 -0800 (PST)
वापसी-पथ: <[email protected]>
प्राप्त: exprod7og119.obsmtp.com (exprod7og119.obsmtp.com) से। 9002)
SMTP आईडी l7si25161491pbd.80.2012.03.03.08.08.30.49 के साथ mx.google.com द्वारा;
मंगल, 06 मार्च 2012 08:30:50 -0800 (PST)
प्राप्त-एसपीएफ़: तटस्थ (google.com: 64.18.2.16 [email protected] के डोमेन के लिए सर्वोत्तम अनुमान रिकॉर्ड से न तो अनुमति है और न ही इनकार किया गया है) क्लाइंट-आईपी = 64.18.2.16;
प्रमाणीकरण-परिणाम: mx.google.com; spf = neutral (google.com: 64.18.2.16 को [email protected] के डोमेन के लिए सर्वोत्तम अनुमान रिकॉर्ड से न तो अनुमति है और न ही इनकार किया गया है) [email protected]
प्राप्त: SMTP के साथ exprod7ob119.postini.com ([64.18.6.12]) द्वारा mail.externalemail.com ([XXX.XXX.XXX.XXX]) (TLSv1 का उपयोग करके)
ID DSNKT1Y7uSEvyrMLco/atcAoN+95PMku3Y/[email protected]; टीयू, 06 मार्च 2012 08:30:50 पीएसटी
प्राप्त: MYSERVER.myserver.local ([fe80::a805:c335:8c71:cdb3]) द्वारा
मैसी के साथ MYSERVER.myserver.local ([fe80::a805:c335:8c71:cdb3%11]); मंगल, ६ मार्च
2012 11:30:48 -0500
प्रेषक: जेसन फॉल्कनर <[email protected]>
To: "[email protected]" <[email protected]>
दिनांक: मंगल, 6 मार्च 2012 11:30:48 -0500
विषय: यह एक कानूनी ईमेल है
थ्रेड-टॉपिक: यह एक वैध ईमेल है
थ्रेड-इंडेक्स: Acz7tnUyKZWWCcrUQ +++ QVd6awhl + Q==
संदेश-आईडी: <682A3A66C6EAC245B3B7B088EF360E15A2B30B10D5@MYSERVER.myserver.local>
स्वीकार-भाषा: en-US
सामग्री-भाषा: en-US
एक्स-MS-है-संलग्न करें:
एक्स-MS-TNEF-correlator:
acceptlanguage: en-US
सामग्री-प्रकार: मल्टीपार्ट / वैकल्पिक;
सीमा = "_ 000_682A3A66C6EAC245B3B7B088EF360E15A2B30B10D5HARDHAT2hardh_"
MIME- संस्करण: 1.0

जब आप एक ईमेल हेडर पढ़ते हैं, तो डेटा रिवर्स कालानुक्रमिक क्रम में होता है, जिसका अर्थ है कि शीर्ष पर जानकारी सबसे हाल की घटना है। यदि आप ईमेल को प्रेषक से प्राप्तकर्ता तक ट्रेस करना चाहते हैं, तो नीचे से प्रारंभ करें। इस ईमेल के हेडर की जांच करने पर हम कई चीजें देख सकते हैं।

यहां हम भेजने वाले क्लाइंट द्वारा उत्पन्न जानकारी देखते हैं। इस मामले में, ईमेल आउटलुक से भेजा गया था इसलिए यह मेटाडेटा आउटलुक जोड़ता है।

प्रेषक: जेसन फॉल्कनर <[email protected]>
To: "[email protected]" <[email protected]>
दिनांक: मंगल, 6 मार्च 2012 11:30:48 -0500
विषय: यह एक कानूनी ईमेल है
थ्रेड-टॉपिक: यह एक वैध ईमेल है
थ्रेड-इंडेक्स: Acz7tnUyKZWWCcrUQ +++ QVd6awhl + Q==
संदेश-आईडी: <682A3A66C6EAC245B3B7B088EF360E15A2B30B10D5@MYSERVER.myserver.local>
स्वीकार-भाषा: en-US
सामग्री-भाषा: en-US
एक्स-MS-है-संलग्न करें:
एक्स-MS-TNEF-correlator:
acceptlanguage: en-US
सामग्री-प्रकार: मल्टीपार्ट / वैकल्पिक;
सीमा = "_ 000_682A3A66C6EAC245B3B7B088EF360E15A2B30B10D5HARDHAT2hardh_"
MIME- संस्करण: 1.0

अगला भाग ईमेल भेजने वाले सर्वर से गंतव्य सर्वर तक जाने वाले पथ का पता लगाता है। ध्यान रखें कि ये चरण (या हॉप्स) रिवर्स कालानुक्रमिक क्रम में सूचीबद्ध हैं। हमने आदेश को दर्शाने के लिए प्रत्येक हॉप के आगे संबंधित संख्या को रखा है। ध्यान दें कि प्रत्येक हॉप आईपी पते और संबंधित रिवर्स DNS नाम के बारे में विस्तार दिखाता है।

वितरित-टू: [email protected]
[6] प्राप्त: SMTP आईडी l3csp18666oec के साथ 10.60.14.3 द्वारा;
मंगल, 6 मार्च 2012 08:30:51 -0800 (PST)
[5] प्राप्त: SMTP आईडी mq1mr1963003pbb.21.1331051451044 के साथ 10.68.125.129 द्वारा;
मंगल, 06 मार्च 2012 08:30:51 -0800 (PST)
वापसी-पथ: <[email protected]>
[4] प्राप्त: exprod7og119.obsmtp.com से (exprod7og119.obsmtp.com। [64.18.2.16])
SMTP आईडी l7si25161491pbd.80.2012.03.03.08.08.30.49 के साथ mx.google.com द्वारा;
मंगल, 06 मार्च 2012 08:30:50 -0800 (PST)
[3] प्राप्त-एसपीएफ़: तटस्थ (google.com: 64.18.2.16 [email protected] के डोमेन के लिए सर्वोत्तम अनुमान रिकॉर्ड से न तो अनुमति है और न ही इनकार किया गया है) क्लाइंट-आईपी = 64.18.2.16;
प्रमाणीकरण-परिणाम: mx.google.com; spf = neutral (google.com: 64.18.2.16 को [email protected] के डोमेन के लिए सर्वोत्तम अनुमान रिकॉर्ड से न तो अनुमति है और न ही इनकार किया गया है) [email protected]
[2] प्राप्त: SMTP के साथ exprod7ob119.postini.com ([64.18.6.12]) द्वारा mail.externalemail.com ([XXX.XXX.XXX.XXX]) (TLSv1 का उपयोग करके)
ID DSNKT1Y7uSEvyrMLco/atcAoN+95PMku3Y/[email protected]; टीयू, 06 मार्च 2012 08:30:50 पीएसटी
[1] प्राप्त: MYSERVER.myserver.local ([fe80::a805:c335:8c71:cdb3]) से
मैसी के साथ MYSERVER.myserver.local ([fe80::a805:c335:8c71:cdb3%11]); मंगल, ६ मार्च
2012 11:30:48 -0500

हालांकि यह एक वैध ईमेल के लिए सुंदर साँप है, यह जानकारी स्पैम या फ़िशिंग ईमेल की जांच करने के बाद आती है।

एक फ़िशिंग ईमेल की जांच - उदाहरण 1

हमारे पहले फ़िशिंग उदाहरण के लिए, हम एक ईमेल की जाँच करेंगे जो एक स्पष्ट फ़िशिंग प्रयास है। इस मामले में हम इस संदेश को केवल दृश्य संकेतकों द्वारा एक धोखाधड़ी के रूप में पहचान सकते हैं लेकिन अभ्यास के लिए हम हेडर के भीतर चेतावनी के संकेतों पर एक नज़र डालेंगे।

वितरित-टू: [email protected]
प्राप्त: SMTP आईडी l3csp12958oec के साथ 10.60.14.3 द्वारा;
सोम, 5 मार्च 2012 23:11:29 -0800 (PST)
प्राप्त: एसएमटीपी आईडी r24mr7411623yhb.101.1331017888982 के साथ 10.236.46.164;
सोम, 05 मार्च 2012 23:11:28 -0800 (PST)
वापसी-पथ: <[email protected]>
प्राप्त: ms.externalemail.com (ms.externalemail.com से। [XXX.XXX.XXX.XXX])
द्वारा mx.google.com ESMTP आईडी t19si8451178ani.110.2012.03.03.2.2.11.11.28 के साथ;
सोम, 05 मार्च 2012 23:11:28 -0800 (PST)
प्राप्त-एसपीएफ: विफल (google.com: [email protected] का डोमेन अनुमति प्राप्त प्रेषक के रूप में XXX.XXX.XXX.XXX को नामित नहीं करता है) क्लाइंट-आईपी = XXX.XXX.XXX.XXX;
प्रमाणीकरण-परिणाम: mx.google.com; spf = hardfail (google.com: [email protected] का डोमेन अनुमति प्राप्त प्रेषक के रूप में XXX.XXX.XXX.XXX को निर्दिष्ट नहीं करता है) [email protected]
प्राप्त: MailEnable Postoffice कनेक्टर के साथ; मंगल, 6 मार्च 2012 02:11:20 -0500
प्राप्त: mail.lovingtour.com ([211.166.9.218]) से ms.externalemail.com द्वारा MailEnable ESMTP; मंगल, 6 मार्च 2012 02:11:10 -0500
प्राप्त: उपयोगकर्ता ([118.142.76.58]) से
mail.lovingtour.com द्वारा
; सोम, 5 मार्च 2012 21:38:11 +0800
संदेश-आईडी: <[email protected]>
उत्तर-टू: <[email protected]>
से: "[email protected]" <[email protected]>
विषय: सूचना
दिनांक: सोम, ५ मार्च २०१२ 21:20:57 +0800
MIME- संस्करण: 1.0
सामग्री-प्रकार: मल्टीपार्ट / मिश्रित;
सीमा = "- = _ NextPart_000_0055_01C2A9A6.1C1757C0"
एक्स-प्राथमिकता: 3
X-MSMail- प्राथमिकता: सामान्य
एक्स-मेलर: माइक्रोसॉफ्ट आउटलुक एक्सप्रेस 6.00.2600.0000
X-MimeOLE: Microsoft MimeOLE V6.00.2600.0000 द्वारा उत्पादित
एक्स-एमई-बायेसियन: 0.000000

पहला लाल झंडा क्लाइंट सूचना क्षेत्र में है। यहाँ नोटिस मेटाडेटा संदर्भ आउटलुक एक्सप्रेस जोड़ा। यह संभावना नहीं है कि वीज़ा अब तक के समय से पीछे है कि उनके पास कोई व्यक्ति स्वयं 12 वर्षीय ईमेल क्लाइंट का उपयोग करके ईमेल भेज रहा है।

उत्तर-टू: <[email protected]>
से: "[email protected]" <[email protected]>
विषय: सूचना
दिनांक: सोम, ५ मार्च २०१२ 21:20:57 +0800
MIME- संस्करण: 1.0
सामग्री-प्रकार: मल्टीपार्ट / मिश्रित;
सीमा = "- = _ NextPart_000_0055_01C2A9A6.1C1757C0"
एक्स-प्राथमिकता: 3
X-MSMail- प्राथमिकता: सामान्य
एक्स-मेलर: माइक्रोसॉफ्ट आउटलुक एक्सप्रेस 6.00.2600.0000
X-MimeOLE: Microsoft MimeOLE V6.00.2600.0000 द्वारा उत्पादित
एक्स-एमई-बायेसियन: 0.000000

अब ईमेल रूटिंग में पहले हॉप की जांच से पता चलता है कि प्रेषक आईपी पते 118.142.76.58 पर स्थित था और उनके ईमेल को मेल सर्वर mail.lovingtour.com के माध्यम से रिले किया गया था।

प्राप्त: उपयोगकर्ता ([118.142.76.58]) से
mail.lovingtour.com द्वारा
; सोम, 5 मार्च 2012 21:38:11 +0800

Nirsoft की IPNetInfo उपयोगिता का उपयोग करके आईपी जानकारी को देखते हुए, हम देख सकते हैं कि प्रेषक हांगकांग में स्थित था और मेल सर्वर चीन में स्थित है।

कहने की जरूरत नहीं है कि यह थोड़ा संदिग्ध है।

शेष ईमेल हॉप्स वास्तव में इस मामले में प्रासंगिक नहीं हैं क्योंकि वे ईमेल को वैध सर्वर ट्रैफ़िक के आसपास उछलते हुए दिखाते हैं जो अंततः वितरित होने से पहले।

एक फ़िशिंग ईमेल की जांच करना - उदाहरण 2

इस उदाहरण के लिए, हमारे फ़िशिंग ईमेल बहुत अधिक आश्वस्त हैं। यदि आप पर्याप्त रूप से कठिन दिखते हैं, तो यहां कुछ दृश्य संकेतक हैं, लेकिन इस लेख के प्रयोजनों के लिए हम अपनी जांच को ईमेल हेडर तक सीमित करने जा रहे हैं।

वितरित-टू: [email protected]
प्राप्त: SMTP आईडी l3csp15619oec के साथ 10.60.14.3 द्वारा;
मंगल, 6 मार्च 2012 04:27:20 -0800 (PST)
प्राप्त: एसएमटीपी आईडी p25mr8672800yhl.123.1331036839870 के साथ 10.236.170.165;
मंगल, 06 मार्च 2012 04:27:19 -0800 (PST)
वापसी-पथ: <[email protected]>
प्राप्त: ms.externalemail.com (ms.externalemail.com से। [XXX.XXX.XXX.XXX])
द्वारा mx.google.com ESMTP आईडी o2si20048188yhn.34.2012.03.03.04.27.19 के साथ;
मंगल, 06 मार्च 2012 04:27:19 -0800 (PST)
प्राप्त-एसपीएफ: विफल (google.com: [email protected] का डोमेन अनुमत प्रेषक के रूप में XXX.XXX.XXX.XXX को नामित नहीं करता है) क्लाइंट-आईपी = XXX.XXX.XXX.XXX;
प्रमाणीकरण-परिणाम: mx.google.com; spf = hardfail (google.com: [email protected] का डोमेन अनुमति प्राप्त प्रेषक के रूप में XXX.XXX.XXX.XXX को निर्दिष्ट नहीं करता है) [email protected]
प्राप्त: MailEnable Postoffice कनेक्टर के साथ; मंगल, 6 मार्च 2012 07:27:13 -0500
प्राप्त: डायनामिक-pool-xxx.hcm.fpt.vn ([118.68.152.212]) ms.externalemail.com द्वारा MailEnable ESMTP के साथ; मंगल, 6 मार्च 2012 07:27:08 -0500
प्राप्त: स्थानीय के साथ intuit.com द्वारा अपाचे से (एक्जिम 4.67)
(लिफाफा-से <[email protected]>)
आईडी GJMV8N-8BERQW-93
<[email protected]> के लिए; मंगल, 6 मार्च 2012 19:27:05 +0700
को: <[email protected]>
विषय: आपका Intuit.com चालान।
X-PHP-Script: intuit.com/sendmail.php 118.68.152.212 के लिए
से: "INTUIT INC।" <[email protected]>
एक्स-प्रेषक: "INTUIT INC।" <[email protected]>
एक्स-मेलर: PHP
एक्स-प्राथमिकता: 1
MIME- संस्करण: 1.0
सामग्री-प्रकार: मल्टीपार्ट / वैकल्पिक;
सीमा = "---- 03060500702080404010506"
संदेश-आईडी: <[email protected]>
दिनांक: मंगल, 6 मार्च 2012 19:27:05 +0700
एक्स-एमई-बायेसियन: 0.000000

इस उदाहरण में, एक मेल क्लाइंट एप्लिकेशन का उपयोग नहीं किया गया था, बल्कि 118.68.152.212 के स्रोत आईपी पते के साथ एक PHP स्क्रिप्ट।

को: <[email protected]>
विषय: आपका Intuit.com चालान।
X-PHP-Script: intuit.com/sendmail.php 118.68.152.212 के लिए
से: "INTUIT INC।" <[email protected]>
एक्स-प्रेषक: "INTUIT INC।" <[email protected]>
एक्स-मेलर: PHP
एक्स-प्राथमिकता: 1
MIME- संस्करण: 1.0
सामग्री-प्रकार: मल्टीपार्ट / वैकल्पिक;
सीमा = "---- 03060500702080404010506"
संदेश-आईडी: <[email protected]>
दिनांक: मंगल, 6 मार्च 2012 19:27:05 +0700
एक्स-एमई-बायेसियन: 0.000000

हालाँकि, जब हम पहले ईमेल हॉप को देखते हैं तो यह वैध प्रतीत होता है क्योंकि भेजने वाले का डोमेन नाम ईमेल पते से मेल खाता है। हालाँकि, इस बारे में सावधान रहें क्योंकि एक स्पैमर आसानी से अपने सर्वर का नाम "intuit.com" रख सकता है।

प्राप्त: स्थानीय के साथ intuit.com द्वारा अपाचे से (एक्जिम 4.67)
(लिफाफा-से <[email protected]>)
आईडी GJMV8N-8BERQW-93
<[email protected]> के लिए; मंगल, 6 मार्च 2012 19:27:05 +0700

अगले चरण की जांच इस कार्ड के घर को तोड़ती है। आप दूसरा हॉप देख सकते हैं (जहां यह एक वैध ईमेल सर्वर द्वारा प्राप्त किया जाता है) भेजने वाले सर्वर को डोमेन "डायनामिक-pool-xxx.hcm.fpt.vn" पर वापस भेजता है, न कि "intuit.com" उसी आईपी पते के साथ PHP स्क्रिप्ट में दिखाया गया है।

प्राप्त: डायनामिक-pool-xxx.hcm.fpt.vn ([118.68.152.212]) द्वारा ms.externalemail.com द्वारा MailEnable ESMTP; मंगल, 6 मार्च 2012 07:27:08 -0500

आईपी ​​पते की जानकारी देखने से संदेह की पुष्टि होती है क्योंकि मेल सर्वर का स्थान Viet Nam में वापस आ जाता है।

जबकि यह उदाहरण थोड़ा अधिक चतुर है, आप देख सकते हैं कि केवल थोड़ी सी जांच के साथ धोखाधड़ी कितनी जल्दी प्रकट होती है।

निष्कर्ष

ईमेल हेडर देखने के दौरान, शायद आपकी दिन भर की जरूरतों का एक हिस्सा नहीं है, ऐसे मामले भी हैं जिनमें निहित जानकारी काफी मूल्यवान हो सकती है। जैसा कि हमने ऊपर दिखाया है, आप प्रेषक को आसानी से पहचान सकते हैं कि वे कुछ ऐसा नहीं कर रहे हैं। एक बहुत अच्छी तरह से निष्पादित घोटाले के लिए जहां दृश्य संकेत आश्वस्त होते हैं, वास्तविक मेल सर्वरों को लगाने और ईमेल हेडर के अंदर की जानकारी की समीक्षा करना बहुत मुश्किल (यदि असंभव नहीं है) जल्दी से किसी भी chicanery को प्रकट कर सकता है।

लिंक

डाउनलोड NNetoft से IPNetInfo

.entry-सामग्री .entry-पाद लेख

How To Find Email Header In Various Mail Client?

What Is An Email Header

Email Header Analysis And Forensic Investigation

Email Header Analysis And Digital Forensics

Ethical Hacking - Email Header Analysis

Email Header Analysis | Fight Against Spam!

Ethical Hacking 4 - Identify Fake Email By Using Email Header And IP Location

Hands-on Computer Security & Incident Response -- Email Header Analysis Part 1

How To Analyze A Phishing Email

Find Message Headers In Gmail

How To Locate And Read Email Headers

Email Headers Explained And How They Might Help You


गोपनीयता और सुरक्षा - सर्वाधिक लोकप्रिय लेख

अपना क्रेडिट कार्ड नंबर (सुरक्षित रूप से) ऑटोफिल कैसे करें

गोपनीयता और सुरक्षा Nov 14, 2024

ऑनलाइन शॉपिंग बहुत बढ़िया है, लेकिन हर नई वेबसाइट पर आपके क्रेडिट कार..


टच आईडी और फेस आईडी आपको अधिक सुरक्षित नहीं बनाते हैं

गोपनीयता और सुरक्षा Oct 2, 2025

UNCACHED CONTENT टच आईडी और फेस आईडी क्षेत्र बहुत अच्छा है। हम उन्हें पसंद करते..


विंडोज डिफेंडर का "ऑटोमैटिक सैंपल सबमिशन" और "क्लाउड-बेस्ड प्रोटेक्शन" कैसे काम करते हैं?

गोपनीयता और सुरक्षा Sep 8, 2025

UNCACHED CONTENT विंडोज 10 के एकीकृत विंडोज डिफेंडर एंटीवायरस में अन्य आधुनिक ए..


"एंटीमैलेरवेयर सेवा निष्पादन योग्य" क्या है और यह मेरे पीसी पर क्यों चल रहा है?

गोपनीयता और सुरक्षा Jul 31, 2025

विंडोज 10 में विंडोज डिफेंडर, माइक्रोसॉफ्ट का अंतर्निहित एंटीवायरस श�..


मैक यूजर्स को सफारी के लिए गूगल क्रोम को डिच करना चाहिए

गोपनीयता और सुरक्षा Apr 4, 2025

सुनो: मुझे पता है कि आप अपने Google Chrome से प्यार करते हैं। आपको अपने बड़े पै�..


अपने विंडोज 10 पीसी या टैबलेट को कैसे ट्रैक करें यदि आप इसे खो देते हैं

गोपनीयता और सुरक्षा Jul 10, 2025

नवंबर 2015 में विंडोज 10 का पहला बड़ा अपडेट डिवाइस-ट्रैकिंग सुविधा ज�..


क्लाउड में TrueCrypt के साथ अपने डेटा को सुरक्षित रखें

गोपनीयता और सुरक्षा May 24, 2025

UNCACHED CONTENT एनएसए, जीसीएचक्यू, बड़े निगमों और किसी और के इंटरनेट कनेक्शन क..


अपने फेसबुक अकाउंट को कैसे बंद करें

गोपनीयता और सुरक्षा Dec 20, 2024

UNCACHED CONTENT फेसबुक निश्चित रूप से आपको दूसरों के साथ आसानी से संवाद करने की अन..


श्रेणियाँ