auditor

auditorयह तीव्र अखंडता ऑडिटिंग के लिए एक फोरेंसिक उपकरण है जो क्रिप्टोग्राफिक हैश फ़ंक्शन का उपयोग करता है ।

यह अन्य लोकप्रिय उपकरणों (fsum, hashdeep, sha256sum, आदि) के समान है, लेकिन इसमें डिजिटल डेटा ऑडिटिंग को सरल और तेज़ बनाने की विशेषताएं हैं ।

auditorकई हैश एल्गोरिदम का समर्थन करता है। डिफ़ॉल्ट है sha256, जिसकी अनुशंसा NIST द्वारा 2015 से की जाती है (देखें NIST हैश फ़ंक्शंस पर नीति )।

डिफ़ॉल्ट रूप से, Logothash method सक्षम है, लेकिन इस मोड को अक्षम किया जा सकता है।

अखंडता श्रृंखला

द्वारा प्रयुक्त लेखापरीक्षा प्रक्रिया अखंडता श्रृंखलाauditor की अवधारणा पर आधारित है , जो लेखापरीक्षा फाइलों द्वारा प्रदान की जाती है जो अखंडता जानकारी संग्रहीत करती है।

इस प्रक्रिया में शामिल शब्द हैं:
Audit_FullList: क्या वह ऑडिट फ़ाइल है जिसमें संसाधित प्रत्येक मूल डेटा फ़ाइल की अखंडता जानकारी शामिल है। : क्या फ़ाइल

Stampकी वास्तविक अखंडता जानकारी है । प्रासंगिक क्रियाओं को निष्पादित करते समय हमेशा पुनर्गणना की जाती है और दिखाई जाती है। : क्या वह ऑडिट फ़ाइल है जो इसे बनाते समय संग्रहीत करती है।Audit_FullListStamp

Audit_StampStampAudit_FullList

अखंडता श्रृंखला
चित्र 1 - प्रक्रिया में शामिल फ़ाइलें

अखंडता श्रृंखला निम्नलिखित क्रम में निर्मित होती है (डिफ़ॉल्ट व्यवहार में):

अंदर की डेटा फ़ाइलों को input_pathसंसाधित किया जाता है और अखंडता जानकारी (हैश, आकार, सापेक्ष फ़ाइलपथ, आदि) उत्पन्न की जाती है जो Audit_FullList.

Audit_FullListभी संसाधित किया जाता है, उत्पन्न होता है Stamp, जो टर्मिनल में मुद्रित होता है और में संग्रहीत होता है Audit_Stamp

अखंडता श्रृंखला की जांच उपरोक्त प्रक्रिया के विपरीत क्रमStamp में की जाती है, फाइलों को पुनः संसाधित करना और ऑडिट फाइलों के विरुद्ध अखंडता की जांच करना। की भी पुनर्गणना की जाती है, टर्मिनल में मुद्रित किया जाता है, और में संग्रहीत के साथ तुलना की जाती है Audit_Stamp, यह सत्यापित करने के लिए कि क्या यह मेल खाता है।

ऑडिट फ़ाइलों के निर्माण के साथ आगे बढ़ने और यह सुनिश्चित करने के लिए कि अखंडता श्रृंखला का भविष्य का सत्यापन सही और सुरक्षित रूप से किया जाता है, नीचे दिए गए चरणों का पालन करें:

  1. अपनी डेटा फ़ाइलों को एक विशिष्ट फ़ोल्डर (जिसे input_path) कहा जाता है, में व्यवस्थित करें। ऑडिटर इंस्टॉल होने पर, एक कमांड टर्मिनल खोलें और चलाएँ । डिफ़ॉल्ट रूप से, यह कमांड ऑडिट फ़ाइलें और input_path फ़ोल्डर के रूट के अंदर auditor hash input_pathबनाएगा । (ज़रूरत पड़ने पर इसे बदला जा सकता है।) Audit_FullListAudit_Stamp
  2. ऑडिट फ़ाइलों सहित सभी डेटा को सेव करें और फ़ाइल की सामग्री को प्रिंट करेंAudit_Stamp या उस पर डिजिटल हस्ताक्षर करें ।
    यदि आप इस चरण को छोड़ देते हैं, तो कोई भी डेटा में बदलाव कर सकता है और नई ऑडिट फ़ाइलें बना सकता है, जिससे अखंडता सत्यापन प्रभावित हो सकता है। यदि आपके पास इस समय प्रिंटर या डिजिटल प्रमाणपत्र उपलब्ध नहीं है, तो आप फ़ाइल पर ऑनलाइन हस्ताक्षर करने के लिए किसी निःशुल्क टाइमस्टैम्पिंग प्राधिकरण का उपयोग कर सकते हैं, जैसे कि freetsa.org (ऑनलाइन हस्ताक्षर का उपयोग करके)
  3. वैकल्पिक रूप से, आप एक पैकेज (जैसे ZIP, TAR, या कोई अन्य कंटेनर) बना सकते हैं जिसमें आपकी डेटा फ़ाइलें और ऑडिट फ़ाइलें दोनों शामिल हों। इस पैकेज की विभिन्न मीडिया पर कई बैकअप प्रतियाँ बनाएँ।
  4. बाद में, जब कोई व्यक्ति के साथ जाँच करता है auditor check, तो ऊपर वर्णित अखंडता श्रृंखला निष्पादित होती है। प्रक्रिया के अंत में, से अखंडता डेटा की Audit_FullListपुनर्गणना की जाती है और टर्मिनल में मुद्रित किया जाता है और यह पिछले चरण में मुद्रित या डिजिटल रूप से हस्ताक्षरित मान से बिल्कुल मेल खाना चाहिए। यदि यह मेल नहीं खाता है, तो अखंडता जाँच अमान्य है ।
  5. आप में डेटा का उपयोग करके व्यक्तिगत मूल डेटा फ़ाइलों की अखंडता को भी सत्यापित कर सकते हैं Audit_FullList। के उपयोग अनुभाग में उदाहरण देखें auditor check

प्रयोग

संक्षिप्त मैनुअल यहां देखें ।

इसे अपने सिस्टम में इंस्टॉल करने के बाद auditor, आप इसका उपयोग निम्न प्रकार से कर सकते हैं:

auditor subcommands: जानकारी
hash
lock
check
info
clone
chkcopy

hashफोरेंसिक ऑडिटिंग का पहला चरण है। यह ऑडिट फ़ाइलें तैयार करता है जिनसे फ़ाइल की अखंडता की पुष्टि की जा सकती है।

उपकमांड हैश का मूल उपयोग

auditor hash input_path

यह करेगा:

  1. input_pathडिफ़ॉल्ट एल्गोरिथ्म ( sha256) के साथ हैश फ़ाइलें
  2. ऑडिट फ़ाइलें उत्पन्न करें (डिफ़ॉल्ट पथ: रूट के अंदर input_path):
    • Audit_FullList: में फ़ाइलों का अखंडता डेटा (हैश, आकार, नाम) शामिल है input_path। डिफ़ॉल्ट नाम: _auditor_hashes.txt
    • Audit_Stamp: में केवल की अखंडता डेटा शामिल है Audit_FullList। डिफ़ॉल्ट नाम: _auditor_stamp.txt.यह वह फ़ाइल है जिसे सभी अखंडता श्रृंखला की जांच सुनिश्चित करने के लिए मुद्रित या डिजिटल रूप से हस्ताक्षरित करने की आवश्यकता है।
  3. अखंडता डेटा दिखाएंAudit_FullList
  4. इसके बाद hash, आप checkअखंडता की पुष्टि करने के लिए कमांड चला सकते हैं। भविष्य में अखंडता की जाँच ठीक से सुनिश्चित करने के लिए, अखंडता श्रृंखला अनुभाग पढ़ें और वहाँ दी गई सलाह का पालन करें।

अन्य उदाहरण:

  1. केवल हैश उत्पन्न करें, लेकिन कोई फ़ाइल न बनाएँ (-l)

    auditor hash input_path -l
  2. डिफ़ॉल्ट एल्गोरिथ्म के साथ फास्ट-डिस्क (-z) का उपयोग करके ऑडिट फ़ाइलों (-o) को अधिलेखित करें (तेज़ होने के लिए SSD डिस्क के साथ उपयोगी):

    auditor hash input_path -o -z 
  3. उपरोक्त के समान, लेकिन सख्त मोड सक्षम के साथ, यह सुनिश्चित करने के लिए कि input_path में सभी फ़ाइलें हैश की गई हैं:

    auditor hash input_path -o -z --strict
  4. ऑडिट फ़ाइलों को अधिलेखित करें (-o), thash विधि (-d) का उपयोग किए बिना:

    auditor hash input_path -o -d 
  5. ऑडिट फ़ाइलों को अधिलेखित करें (-o), केवल txt फ़ाइलों को शामिल करें (-i "**/*.txt") केवल रूट फ़ोल्डर में (-u 1) (फ़्लैग -i और -e ग्लोब पैटर्न का उपयोग करें, विवरण के लिए नोट्स देखें)।

    auditor hash input_path -o -i "**/*.txt" -u 1
  6. ऑडिट फ़ाइलों को अधिलेखित करें (-o), txt फ़ाइलों को छोड़कर सभी फ़ाइलों को शामिल करें (-e "**/*.txt")

    auditor hash input_path -o -e "**/*.txt" 
  7. ऑडिट फ़ाइलों को अधिलेखित करें (-o), केवल "file1.doc" (-i "**/*/file1.doc") और "file2.xls" (-i "**/*/file2.xls") नाम वाली फ़ाइलें शामिल करें

    auditor hash input_path -o -i "**/*/file1.doc"  -i "**/*/file2.xls" 
  8. ऑडिट फ़ाइलों को अधिलेखित करें (-o), $RECYCLE.BIN और "सिस्टम वॉल्यूम जानकारी" फ़ोल्डरों के अंदर की फ़ाइलों को छोड़कर, सभी फ़ाइलों को शामिल करें। अवलोकन: $RECYLE.BIN में $ अक्षर नाम से संबंधित है और इसे सही ढंग से पार्स करने के लिए पहले \ अक्षर से एस्केप करना होगा!

    auditor hash input_path -o -e "**/\$RECYCLE.BIN/**" -e "**/System Volume Information/**" 
  9. ऑडिट फ़ाइलों को अधिलेखित करें (-o), सभी txt फ़ाइलों को शामिल करें (-i "**/*/*.txt"), फ़ोल्डर1 नामक निर्देशिका के अंदर की फ़ाइल को छोड़कर (-e "**/*/folder1/*")

    auditor hash input_path -z -o -a blake3 -i "**/*/*.txt" -e "**/*/folder1/*" 
  10. ऑडिट फ़ाइलों को अधिलेखित करें (-o), फ़ास्ट-डिस्क (-z) और एल्गोरिथ्म 'blake3' (बहुत तेज़) का उपयोग करें:

    auditor hash input_path -o -z -a blake3
  11. ऑडिट फ़ाइलों को अधिलेखित करें (-o), blockSize 10MB और 'whirlpool' हैश फ़ंक्शन का उपयोग करें

    auditor hash input_path -o -b 10MB -a whirlpool
)

lockयह तब उपयोगी होता है जब मौजूदा ऑडिट फ़ाइलों को संरक्षित रखना आवश्यक हो। इसका उपयोग after hashinput_path कमांड में किया जा सकता है और . में नई ऑडिट फ़ाइलों के आकस्मिक निर्माण को रोका जा सकता है ।

उपकमांड लॉक का मूल उपयोग

auditor lock input_path

यह करेगा:

  1. निर्माण टाइमस्टैम्प के साथ _auditor_lock.txtएक फ़ाइल बनाएँ .input_path
  2. हैश उपकमांड को लॉक किए गए पर निष्पादित नहीं किया जाएगा input_path

अनलॉक करने के लिए input_path, आपको फ़ाइल को मैन्युअल रूप से हटाना होगा_auditor_lock.txt


)

checkफोरेंसिक ऑडिटिंग का दूसरा चरण है। यह ऑडिट फ़ाइलों में मौजूद जानकारी का उपयोग करके डेटा की अखंडता की जाँच करता है और हैशिंग के बाद इसका उपयोग किया जा सकता है।

उपकमांड चेक का मूल उपयोग

auditor check input_path

यह करेगा:

  1. ऑडिट फ़ाइलें प्राप्त करें (डिफ़ॉल्ट पथ: रूट के अंदर input_path):
  2. में सूचीबद्ध अखंडता डेटा का उपयोग करें Audit_Stampऔर इसके विरुद्ध जाँच करें Audit_FullList
  3. में सूचीबद्ध अखंडता डेटा का उपयोग करें Audit_FullListऔर मूल फ़ाइलों के विरुद्ध जाँच करें input_path
  4. का पुनर्गणना किया गया अखंडता डेटा दिखाएं Audit_FullList.

अन्य उदाहरण:

  1. डिफ़ॉल्ट ऑडिट फ़ाइलों का उपयोग करके, फास्ट-डिस्क मोड (-z) में जाँच करें।

    auditor check input_path -z 
  2. उपरोक्त के समान, लेकिन सख्त मोड सक्षम के साथ, यह सुनिश्चित करने के लिए कि input_path में सभी फाइलें सत्यापित हैं।

    auditor check input_path -z --strict
  3. केवल txt फ़ाइलें (-i "**/*.txt") जांचें, डिफ़ॉल्ट ऑडिट फ़ाइलों का उपयोग करें (फ़्लैग -i और -e ग्लोब पैटर्न का उपयोग करें, विवरण के लिए नोट्स देखें)।

    auditor check input_path -i "**/*.txt"
  4. डिफ़ॉल्ट ऑडिट फ़ाइलों का उपयोग करते हुए, शांत मोड (-q) में जाँच करें और पहली त्रुटि (-x) पर रोकें।

    auditor check input_path -q -x
  5. विशिष्ट नामों वाली ऑडिट फ़ाइलों का उपयोग करके F:\data_path की जाँच करें। (-f से <Audit_FullList> और -s से <Audit_Stamp>)

    auditor check F:\data_path -f C:\other_path\personal_fullList.txt -s C:\other_path\personal_stamp.txt -q -x 
  6. <input_path> में केवल एक फ़ाइल की अखंडता की जाँच किसी ऑडिट फ़ाइल के विरुद्ध करें

    auditor check F:\data_path\file1.txt -f C:\other_path\some_audit.txt -q -x 

नोट: ऑडिटर जांच fsum प्रारूप के साथ संगत है।

)

cloneइसका उपयोग डेटा को अंदर कॉपी करने और साथ ही कॉपी किए गए डेटा की अखंडता को सत्यापित करने के लिए किया जाता input_pathहै dest_path

उपकमांड क्लोन का मूल उपयोग

auditor clone input_path dest_path

यह करेगा:

  1. से फ़ाइलें प्राप्त करें input_path, अखंडता डेटा (हैश, आकार, नाम) उत्पन्न करें;
  2. फ़ाइलों को कॉपी करें dest_path;
  3. dest_pathमें उत्पन्न अखंडता डेटा के विरुद्ध में फ़ाइलों की अखंडता की जाँच करें input_path
  4. यदि ऑडिट फ़ाइलें मौजूद नहीं हैं, तो आप उन्हें input_pathऔर/या dest_path-g विकल्प का उपयोग करके बना सकते हैं। यदि ऑडिट फ़ाइलें मौजूद हैं, तो आप उन्हें नहीं बना सकते।

त्रुटि की स्थिति में, यह पुनः प्रयास करेगा (डिफ़ॉल्ट 3 बार है, जिसे बदला जा सकता है।)

अन्य उदाहरण:

  1. फास्ट-डिस्क मोड (-z) में.

    auditor clone input_path dest_path -z 
  2. उपरोक्त के समान, लेकिन सख्त मोड सक्षम के साथ, यह सुनिश्चित करने के लिए कि input_path में सभी फ़ाइलें क्लोन की गई हैं:

    auditor clone input_path dest_path --strict
  3. शांत मोड में (-q) और पहली त्रुटि पर रुकें (-x)।

    auditor clone input_path dest_path -q -x
  4. input_path और dest_path दोनों में ऑडिट फ़ाइलों के निर्माण के साथ क्लोनिंग (नोट्स देखें!)।

    auditor clone input_path dest_path -g both 
  5. केवल dest_path में ऑडिट फ़ाइलों के निर्माण के साथ क्लोनिंग।

    auditor clone input_path dest_path -g dest 
  6. केवल input_path में ऑडिट फ़ाइलों के निर्माण के साथ क्लोनिंग।

    auditor clone input_path dest_path -g input 
  7. आप प्रक्रिया की फ़ाइलों को शामिल या बाहर करने के लिए -i और/या -e का उपयोग कर सकते हैं (--strict के साथ उपयोग नहीं किया जा सकता)।

    auditor clone input_path dest_path -q -x -i "**/*.txt" -e "**/dir1/**/*

नोट: ऑडिट फ़ाइलें बनाने के लिए, input_pathऑडिट फ़ाइलें (Audit_FullList और Audit_Stamp) नहीं होनी चाहिए! ऐसा मौजूदा ऑडिट फ़ाइलों के साथ भ्रम को रोकने के लिए किया जाता है।

ऑडिटर क्लोन --help के साथ सभी विकल्प देखें

)


chkcopyinput_pathका उपयोग ऑडिट फ़ाइलों के विरुद्ध अंदर के डेटा की जांच करने और में कॉपी करने के लिए किया जाता है dest_path, और साथ ही में कॉपी किए गए डेटा की अखंडता को सत्यापित करने के लिए किया जाता है dest_path

उपकमांड chkcopy का मूल उपयोग

auditor chkcopy input_path dest_path

यह करेगा:

  1. input_pathऑडिट फाइलों से फाइलें प्राप्त करें और उनकी अखंडता डेटा की जांच करें;
  2. फ़ाइलों को कॉपी करें dest_path;
  3. dest_pathऑडिट फाइलों से प्राप्त अखंडता डेटा के विरुद्ध फाइलों की अखंडता की जांच करें ।
  4. नोट: chkcopy ऑडिट फ़ाइलें उत्पन्न नहीं करता है!

त्रुटि की स्थिति में, यह पुनः प्रयास करेगा (डिफ़ॉल्ट 3 बार है, जिसे बदला जा सकता है।)

अन्य उदाहरण:

  1. फास्ट-डिस्क मोड (-z) में ssd, m.2, आदि जैसी तेज डिस्क के लिए।

    auditor chkcopy input_path dest_path -z 
  2. उपरोक्त के समान, लेकिन सख्त मोड सक्षम के साथ, यह सुनिश्चित करने के लिए कि input_path में सभी फ़ाइलें जाँची और कॉपी की गई हैं:

    auditor chkcopy input_path dest_path --strict
  3. शांत मोड में (-q) और पहली त्रुटि पर रुकें (-x)।

    auditor chkcopy input_path dest_path -q -x
  4. आप प्रक्रिया की फ़ाइलों को शामिल या बाहर करने के लिए -i और/या -e का उपयोग कर सकते हैं (--strict के साथ उपयोग नहीं किया जा सकता)।

    auditor clone input_path dest_path -q -x -i "**/*.txt" -e "**/dir1/**/*

नोट: input_path ऑडिट फ़ाइलें (Audit_FullList / Audit_Stamp) होना आवश्यक है!

)

infoहैश अखंडता जाँच नहीं करता। यह केवल ऑडिट फ़ाइलों और उनकी सामग्री का परीक्षण करता है input_pathऔर उपयोगी जानकारी दिखाता है। हैश जाँच के बाद इसका उपयोग किया जा सकता है।

फोरेंसिक जानकारी का उदाहरण

auditor info input_path

यह करेगा:

  1. ऑडिट फ़ाइलें प्राप्त करें (डिफ़ॉल्ट पथ: रूट के अंदर input_path):
  2. सत्यापित करें कि ऑडिट फ़ाइलें मौजूद हैं Audit_Stampया नहीं।Audit_FullList
  3. Audit_Stampसत्यापित करें कि क्या और में सूचीबद्ध फ़ाइलें Audit_FullListमौजूद हैं और सूचीबद्ध आकार वही है जो input_path.
  4. सत्यापित करें कि क्या सभी फ़ाइलें input_pathसूचीबद्ध हैं Audit_FullList.
  5. Audit_FullList ऑडिट फ़ाइल के विरुद्ध अखंडता डेटा की पुनः गणना करें और जाँच करेंAudit_Stamp
  6. फ़ाइलों के आकार और सभी input_path की रिपोर्ट दें।
)

नोट्स

1: विंडोज़ पॉवरशेल में, रिक्त स्थान वाले नामों वाले पथों को एकल अंत के बिना उद्धरण चिह्नों में संलग्न किया जाना चाहिए \। यदि आप चाहें, तो अंत में डबल बैकस्लैश का उपयोग करें \\। ऐसा इसलिए है क्योंकि एकल बैकस्लैश अंत उद्धरण चिह्नों से बच जाता है, और टर्मिनल पथ की सही व्याख्या नहीं कर पाता है।

यह काम करता है: "C:\My Data Path" या"C:\My Data Path\\"

यह विफल हो जाता है: "C:\My Data Path\"

2: फ़्लैग -i और -e (सम्मिलित और बहिष्कृत पैटर्न) ग्लोब सिंटैक्स का उपयोग करते हैं। संक्षिप्त मैनुअल यहाँ देखें!

डाउनलोड करना

बाइनरीज़ का डाउनलोड और अखंडता डेटा (ज़िप के अंदर):

अस्वीकरण: यह संस्करण auditorविकास-चरण सॉफ़्टवेयर के रूप में प्रदान किया गया है, किसी भी प्रकार की वारंटी या समर्थन के साथ नहीं , और केवल गैर-व्यावसायिक उपयोग के लिए निःशुल्क है । इसे अपने जोखिम पर उपयोग करें।

लाइसेंस: यह संस्करण केवल गैर-व्यावसायिक उपयोगauditor के लिए लाइसेंस प्राप्त है । कृपया विवरण के लिए पूर्ण लाइसेंस शर्तें देखें ।

अतिरिक्त

ऑडिट फ़ाइलों का प्रारूप

ऑडिट फ़ाइलों का प्रारूप सरल है। प्रत्येक पंक्ति में निम्नलिखित जानकारी होती है:

hash_value ?ALGORITHM[<THASH-BlockSize>]|file_size[:hex]*relative_filepath
जहाँ [ ] वैकल्पिक हैं:

hash_value: हैश का मान.

ALGORITHM[<THASH-BlockSize>]: हैश करने के लिए प्रयुक्त एल्गोरिथम, कुछ अन्य उपकरणों के साथ संगतता बनाए रखने के लिए बड़े अक्षरों में संग्रहीत। <THASH-BlockSize> वाला पैरामीटर वैकल्पिक है, जो दर्शाता है कि thash विधि और BlockSize का उपयोग किया गया था। BlockSize KB, MB, GB या TB में होना चाहिए। उदाहरण: 10MB।

file_size: मूल फ़ाइल का फ़ाइल आकार जब हैश किया गया था। जाँच में उपयोगी, आकार मेल न खाने पर गति बढ़ाने के लिए। जब ​​पहले से ही ज्ञात हो कि उसका आकार मूल फ़ाइल से मेल नहीं खाता, तो बड़ी फ़ाइल को हैश क्यों करें?

[:hex]: यह दर्शाने के लिए एक वैकल्पिक ध्वज है कि फ़ाइलपथ हेक्स प्रारूप में है। यह आवश्यक है क्योंकि कुछ ऑपरेटिंग सिस्टम में '\n', '\r' या '\0' जैसे वर्णों की अनुमति है, और हेक्स परिणामों को प्रारूपित करने में आने वाली समस्याओं से बचाता है।

relative_filepath: हैश की गई फ़ाइल का सापेक्ष फ़ाइलपथ.

उदाहरण 1: विधि का उपयोग करना thashएल्गोरिथ्म sha256 और BlockSize 50MB के साथ:

281d5d93464f1165ea7c403ca99d63ff4bf9a360864f8df4bd0e8e6c03774e98 ?SHA256<THASH-50MB>|500000*file_hashed.bin

उदाहरण 2: सामान्य विधि का उपयोग करते हुए, केवल एल्गोरिथ्म ब्लेक3 के साथ, हेक्स प्रारूप में फ़ाइलपथ के साथ।

7357b67824d086dc53f5e1ded565f500456bea1812783f1fbcddc08fddc3944c ?BLAKE3|2233:hex*1aCb344356e4e2b2b6

भविष्य में अन्य प्रारूप भी क्रियान्वित किये जा सकते हैं।



मानक

हाइपरफाइन का उपयोग करके , के बीच परीक्षण auditor, fsum, rhash और hashdeep64 का परीक्षण किया गया और परिणाम नीचे दिखाए गए हैं।

Machine configs:
S.O.: Windows 11 Home 64bits
Processor: AMD Ryzen 7 (7800X3D 4.20 GHz)
RAM: 64 GB of RAM (Corsair Vengeance DDR5 64GB - 5200MHz)
Disk: SSD M.2 2TB (Corsair MP600 Pro NVMe)

Data Source 1:
Benchmarks
Benchmarks using Data Source 1: Benchmarks
Data Source 2
Benchmarks
Benchmarks using Data Source 2: Benchmarks
कोई सुझाव है या कोई बग मिला है? हमसे संपर्क करें: [email protected]