Загрузка...

Anonymity and what it is eaten with v2

Thread in Security created by lolstka123 Aug 18, 2020. 1010 views

  1. lolstka123
    lolstka123 Topic starter Aug 18, 2020 9 Jan 1, 2017
    Для начала падаем заявки на удаление своих данных и аккаунтов(реальных где указанны какие либо данные о вас самих)во всех соц.сетях гугл мейл и остальных аккаунтах каких только вспомните или найдете.
    а теперь начнем гайд

    Провайдеры, троянские бот сети, полиморфные антивирусы, руткиты. Все эти опасности сами по себе достаточно серьезны, но если они не задействованы вышестоящими система то особенной опасности не представляют, в плане критичности для человека конечно, а не для ПК и данных на нем. Итак, что же они делают :

    Провайдеры, имеют доступ ко всем вашим данным собирают все ваши регистрационные данные, урезают трафик торрент сетей, шифрованный трафик. Все это они делают в собственных коммерческих целях, поэтому это не особенно опасно, но гораздо опаснее то, что они делают в рамках мероприятий по обеспечению СОРМ 2 и СОРМ 3 и это описано ниже.

    Троянские бот сети представляют собой новый вид троянов, которые объединены в сети и именно троянские сети стоят на большей части зараженных ПК во всем мире. Задача троянцев попавших на ваш ПК, различны, есть трояны для дураков которые требуют внести деньги на SMS и за это они разблокируют вас, но таких меньшинство, современней троянцы хитрее, он прячутся в очень труднодоступных местах и никак не проявляют себя. Их главная задача сбор данных, а именно ваши пароли, ваши посещенные страницы, ваши *********. После того как он передаст эти данные хозяину сети (а средняя сеть от 10 000 ПК) хозяин сети или продаст ваш ПК (точнее ваш IP) для спама или хакеров, либо сам использует ваш IP. Поскольку с большинства ПК ничего не возьмешь, троянцы превращают их в ****** для *** серверов и используют для спама или хакерских атак, такие машины называются ****енные и стоят не так уж и дорого. Но для нас основная опасность троянов состоит не в том, что они управляют нашим ПК или похищают пароли, а в том, что они подставляют вас в опасных операциях взлома чужих серверов, а также других нелегальных делах. Но еще хуже то, что многие держатели бот сетей продают наворованные данные в системы 2 и 3 уровня, то есть за копейки сливают все ваши данные спецслужбам, а те в ответ закрывают глаза на их деятельность. Примеров много, троянов с SMS множество, технически принять жулика на *****ичивании очень легко, но ни про один подобный случай я не слышал.

    Полиморфные вирусы.

    Основная опасность в том что их трудно обнаружить, в нашем же случае это еще и то что их могут написать конкретно под определенный сайт, или под вашу сеть, или под вашу систему защиту и не один антивирус такие специально заточенные полиморфы не вычислит. Именно полиморфы стоят на страже СОРМ и Эшелон это "государственные программы", они не детектируются обычными антивирусами и файрволами, ставятся у провайдера и имеют возможность в любой момент времени проникнуть в ваш ПК. каналы заражения обычно домашние страницы провайдера, биллинг, личный кабинет. Наивно думать что на это можно не обращать внимания, ведь если у вас не смогли сломать канал связи, значит они будут сканировать ваши порты и пытаться проникнуть на ваш ПК. Государственные полиморфные программы, не зловредны, единственное что они делают сообщают тому кто их поставил все ваши действия в сети и пароли, они записывают вашу активность на ПК. В системе СОРМ есть отдел которые разрабатывает такие полиморфы, если вы не хакер экстра класса избежать заражения специально написанным под вас полиморфом вы не сможете. Но этому есть также противодействие.

    Руткиты

    Руткиты активно используются спецслужбами в связки с полиморфами. Представляют собой процесс которые прячут от вас троянов и закладки, не обнаруживаются антивирусами и антитроянами, имеют сложные эвристические полиморфные алгоритмы. Литература по стелс-технологиям руткитов на сайте имеется, желающие "просветиться" могут ознакомиться.

    Отдел К подразделения МВД

    Отдел К занимается раскрытием различных преступлений в сети Интернет, в некоторых случаях использует СОРМ для ОРМ (Оперативно Розыскных Мероприятий), но как правило их клиенты это хакеры, ******ы спецы по граббингу, пираты и т.п. Но это эти подразделение тоже надо иметь ввиду, рассматривать защиту от них подробно я не буду отдельно, поскольку если вы принимает меры против СОРМ, то автоматом и принимает меры против отдела К. Отдел К это только исполнители которые приходят уже по известным данным, а всю информацию им предоставляет СОРМ.

    2 уровень.

    В Рунете существует просто огромное количество сайтов или организаций имеющих представительства во всемирной сети, и каждый из этих ресурсов особенно радикальные засвечивает своих постоянных и временных пользователей пополняя ими базы данных ФСБ и МВД. Ни на одном ресурсе не приведено хороших полных рекомендаций по безопасности, более того хостинг многих порталов находятся на серверах физически находящихся в Российских дата центрах. Как и почему происходит мониторинг этих ресурсов мы кратко попытаемся тут рассказать, начнем с СОРМ.

    СОРМ

    Вкратце система СОРМ включает в себя три компонента:

    • АППАРАТНО-ПРОГРАММНАЯ ЧАСТЬ (УСТАНАВЛИВАЕТСЯ У ОПЕРАТОРА СВЯЗИ);
    • УДАЛЕННЫЙ ПУНКТ УПРАВЛЕНИЯ (УСТАНАВЛИВАЕТСЯ У ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ);
    • КАНАЛ(Ы) ПЕРЕДАЧИ ДАННЫХ (ОБЕСПЕЧИВАЕТСЯ ПРОВАЙДЕРОМ ДЛЯ УСТАНОВКИ СВЯЗИ С ПУНКТОМ УДАЛЕННОГО УПРАВЛЕНИЯ).
    • Если в качестве примера рассматривать интернет-провайдера, то работа системы выглядит следующем образом. У провайдера устанавливается специальное устройство. Это устройство подключается непосредственно к интернет-каналу, а оборудование провайдера для организации доступа в интернет подключается уже к оборудованию СОРМ. В результате получается, что весь входящий и исходящий трафик будет проходить через спец-устройство, а значит, в случае необходимости сможет быть перехвачен правоохранительными органами.
    • СОРМ обеспечивает два режима передачи информации:
    • 1. ПЕРЕДАЧА СТАТИСТИЧЕСКОЙ ИНФОРМАЦИИ;
    • 2. ПЕРЕДАЧА ПОЛНОЙ ИНФОРМАЦИИ.
    • Более подробную информацию по теме СОРМ вы можете поискать и выяснить все в сети. Я же постараюсь донести некоторые особенности системы. Во первых система многоуровневая и в зависимости от ситуации может подключать разное количество информационных, оперативных ресурсов, материальных ресурсов, или попросту говоря если вы сильно понадобитесь кому то, то вами будет заниматься не Вася Пупкин из Мухосранского отдела СОРМ, а мощный вычислительный центр в столице со всеми нужными аппаратными мощностями - а это значит что система умеет масштабировать задачи. СОРМ имеет несколько поколений :
    • СОРМ - 1 это слежение за аналоговой связью, телефонными переговорами, СОРМ 2 создан для прослушивания мобильной связи и основное это конечно контроль Интернета. СОРМ 3 новейший секретный вариант только внедряется, обеспечивает объединение всех вышеуказанных систем и дополнительно контролирует часть *** серверов, прослушивает в прямом эфире Скайп, аську, спутниковую связь и ряд других нововведений. Но ключевой фактор СОРМ 3 - это единая глобальная база данныхкоторая взаимно связанна с различными направлениями СОРМ. Вот эти направления:
    • Слежение хотя это и не главная функция СОРМ, главная функция СОРМ это глобальный контроль траффика в масштабах страны, подобные СОРМ системы есть и в других странах.
    • СОРМ стоит во всех дата центрахстраны, у всех провайдеров разных уровней, в .х коммуникации трафика, на всех крупнейших поисковиках, на всех крупнейших социальных проектах ( а-ля одноклассники ).
    • Более того СОРМ ( не система конечно сотрудники ) очень активно взаимодействуют с программистами которые пишут системы коммуникации ( ip телефония iqo мессенджеры и т.п. ) или грубо говоря они способствуют внедрению закладок в эти программы чтобы иметь возможность прослушивания. 3 Элемент системы обязательная сертификация криптографических программ и устройств, то есть вам не разрешат торговать и разрабатывать криптопрограммы или криптографическими устройствами, или протоколы, все их вы должны сертифицировать. Не буду подробно останавливаться на этих моментах, главное вы должны понять как важно использовать для обеспечения безопасности программы с открытыми исходными кодами, особенно в сфере связи и криптографии.
    • Рассмотрим аспект слежения за пользователями
    • Заходя в сеть человек сразу попадает под пристальное внимание следящих систем. Читаю в нашем случаем СОРМ - 2, ваш провайдер который предоставляет вам доступ в сеть, выделяет вам ip или ваш временный или постоянный адрес, узнать ваш ip можно к примеру здесь Именно благодаря ip происходит взаимодействие между вашим браузером и сервером, благодаря ему вы получаете информацию которую видите на мониторе.
    • Особенность сетевых протоколов и программ такова, что все ваши ip пишутся в логах ( протоколах ) любого сервера который вы посетили и остаются там на HDD весь длительное время, если конечно их оттуда не стирать специально.
    • Провайдер имеет свой диапозон ip, который ему выделяют, а он в свою очередь выделяет ip своим пользователям. У Провайдера существуют свои базы данных ip адресов, каждый адрес ip в базе данных привязан к Ф.И.О лица заключившего договор и физическому адресу квартиры где находиться . доступа. ip могут быть динамическими (меняться постоянно, либо статическими, то есть постоянными но суть дела это не меняет, провайдер постоянно пишет ваши перемещения. Провайдер знает на каком ресурсе, в какое время и сколько вы были. Все посещенные вами ресурсы а пишет через временные промежутки от 15 минут до 1 часа, он записывает в свою базу данных, при переходе на любой новый ресурс он также записывается (ip ресурса ). Эти данные предоставлены в базе данных в виде цифр и не занимают много места. БД ваших ***** хранятся у провайдера по закону 3 года, а по негласной договоренности с людьми из СОРМ 2 10 лет.
    • Это одно из условий СОРМ 2 , без него ни один провайдер не получит лицензию от ФАПСИ на оказание услуг телекоммуникации. Таким образом архив всех выданных вам ip за 10 лет храниться у провайдера, а также архив всех ваших ***** (куда, когда и во сколько вы "серфили" в сети) СОРМ посредством специальной аппаратуры и еет прямой доступ к этим базам, а в системе СОРМ-3 эти данные вообще напрямую интегрированы в эту глобальную систему.
    • Если вы к примеру, заинтересовали оператора СОРМ, он просто активирует одну кнопку в программе и система СОРМ начинает писать весь ваш трафик, все что вы передали, скачали и посмотрели, просто задействуя на канале провайдера аппаратный сканер сниффер. Физически данные будут храниться у провайдера откуда они передаются на анализ оператору СОРМ. Отмечу что как правило весь трафик у вас НЕЗАШИФРОВАННЫЙ и при желании кто угодно может его перехватить, не только СОРМ 2. СОРМ 2 устанавливает на канал провайдеров также анализаторы трафика, они просматривают информацию по набору ключевых слов, по посещаемым ресурсам, по наличию шифрованного трафика и во всех этих случаях идет сообщение в систему которая принимает решение в автоматическом режиме что делать дальше. Какой это глобальный уровень контроля думаю ясно и делайте выводы какой компромат имеется на каждого. Если договор оформлен на вашу бабушку, то не думайте что в отношении нее будет осуществляться оперативная разработка, базы СОРМ связаны с б/д по прописке и центральной базой ФСБ и базами СОРМ на других ресурсах, и вас ассоциируют если надо, там не дураки сидят.
    • СОРМ 2 на поисковых системах, напрямую интегрирована в базу данных и просматривает ВСЕ ваши обращения по ключевым словам, а также использует ВСЕ ваши настройки по кукам, которые собирает поисковая система. При необходимости составляет по ключевым словам и специфическим поисковым запросам "картину" того или иного пользователя, запоминает пароли и логины.
    • СОРМ 2 на всех крупных социальных порталах собирает в основном вашу информацию которую вы оставляете и логирует посещения страниц, запоминает пароли и логины.
    • СОРМ 2 в почтовых серверах перлюстрируют всю вашу почту, ассоциирует ваши ip с которого вы эту почту регистрировали. Анализирует и дает сигнал если обнаружена шифрованная переписка поPGP
    • СОРМ 2 в системах электронной коммерции Полностью сканирует ваш ПК, прописывается в реестре, привязывается к MAC адресу, серийному номеру оборудования, к конфигурации системы и ip и конечно к данным которые вы оставили при регистрации. Конечно все это делает программа электронной коммерции, но сведения которые она получает доступны ССОРМ
    • СОРМ 2 в *** и ****** серверах.
    • Не на всех конечно, но на многих (на легальных на всех), пишет ****. Очень большая проблема это ненадежность самих ******, многие ****** в системе СОРМ 2, остальные официальные законные сервера и по закону выдают оперативникам СОРМ 2 все интересующие ****. То есть хоть вы будете работать через 1 или через 100 ****** серверов, вас очень быстро раскрутят, достаточно позвонить хозяину сервиса или приехать. Экзотические страны, только увеличат время розыска вашего ip (но если потребуется сделают быстро). Именно через раскрутку цепочек ****** ловят большую часть хакеров. Все ****** - серверы пишут ****, а это живой компромат (кроме специально настроенных).
    • СОРМ 2 в Дата центрах.
    • СОРМ 2 также интегрирован во все дата центры и точки коммуникации трафика, если сервера а соответственно и хостинг находятся в России, а это значит что получить архив ***** и поставить трояна к базе данных зарегистрированных пользователей можно получить, лишь позвонив или заехав в дата центр, именно таким образом аппаратно, отслеживается большинство сайтов патриотической направленности , а также *** сервера или ресурсов на которых СОРМ 2 не установлена непосредственно в виде оборудования. Ваш админ может хоть 100 раз перешифровать свою базу данных, но если у него на сервере в дата центре троян и канал прослушивается, то при всем желании он не сбережет ни **** пользователей, ни их адреса ни другую конфиденциальную информацию. Собственный сервер только усложнит им задачу. Для безопасности нужен собственный сервер и собственный человек в дата центре и желательно в д.ц за рубежом
    • СОРМ 2 на серверах регистраторов доменных имен
    • Отслеживает кто и что регистрирует, пишет ip, автоматически пробивает реальность занесенных данных, если определяется что левые данные - доменное имя ставится на заметку, в случае необходимости могут легко закрыть доменное имя. СОРМ - 2 также использует целую сеть TOR серверов (как и другие спецслужбы) которые прослушивают проходящий через них ттрафик
    • Что же может Сделать СОРМ 2 при таких возможностях ? Да очень много, как постараться этого избежать я опишу ниже - в разделе социальная инженерия.
    • 3 Ступень
    • Эшелон на порядок более гораздо более крутая система чем СОРМ 2, но с теми же задачами и целями, использует все нижестоящие ступени 1 и 2 официальный владелец ЦРУ, стоит на Google встроена в Windows в виде закладок, на всех маршрутизаторах, в крупнейших дата центрах мира, на всех магистральных оптических кабелях, отличается масштабом и тем что при желании оператор задействует спутник и смотрит вас на мониторе в реальном времени ФСБ к ней прямого доступа не имеет, хотя получить может по запросу, хотя принципы у нее такие же. По большому счету Эшелон это глобальный общемировой СОРМ -2, у этой системы гораздо больше возможностей и финансов по всему миру. Система контролирует банковские транзакции,имеет возможности для вскрытия зашифрованных сообщений и каналов связи, очень Плотно взаимодействует с Microsoft и Скайп.
    • Теперь имея представление о системах слежения уровнях контроля сети можно непосредственно, переходить к описанию методов противодействия. В зависимости от финансовых возможностей человека будет построена система рекомендаций, от бесплатного для пользователей до дорого для организаций, правило тут одно чем более опасную деятельность вы ведете - тем больше средств вы должны тратить на обеспечение безопасности в сети. Система рекомендаций для обеспечения безопасности будет построена исходя из 4 уровней защиты
    • 1 Уровень - бесплатное обеспечение безопасности.
    • 2 Уровень - платное обеспечение с небольшими расходами.
    • 3 Уровень - платное обеспечение с большими расходами.
    • 4 уровень - безопасность для организаций или сетевых сообществ.
    Глобальная безопасность

    Прежде чем давать рекомендации по настройкам программ для вашей безопасности, надо разъяснить кое какие параметры и понятия используемые в этой сфере.

    ******

    Что такое ******-сервер?

    ******-сервер (от англ. proxy право пользоваться от чужого имени) удаленный компьютер, который, при подключении к нему вашей машины, становится посредником для выхода абонента в интернет. ****** передает все запросы программ абонента в сеть и получив ответ, отправляет его обратно абоненту. ******-сервер также имеет свой ip-адрес. Как мы уже упомянули, подключившись к ******, вы передаете все запросы в интернет через него, при этом проверка показывает ip ******-сервера, а вы остаетесь анонимным.

    ******-сервер - это служба на сервере, позволяющая выполнять косвенные запросы к службам на других серверах. Или человеческим языком, это сервер который стоит в другой стране или месте и перенаправляет ваш трафик, таким образом что все сайты которые вы посещаете через ******, записывают в **** ip адрес этого ****** сервера, а не ваш ip.

    Какие функции выполняет ******?

    1. Кэширование данных.
    2. Сжатие данных.

    3. Анонимизация доступа.

    4. Обеспечение, ограничение и защита доступа в Интернет компьютеров локальной сети.

    Какие типы ****** существуют?

    NAT proxy - самый простой вид ******. NAT = network address translation (трансляция сетевых адресов). Входит в состав Windows начиная с версии 2000. Называется Общий доступ к подключению интернета и включается галочкой в свойствах соединения. Этот ****** работает прозрачно для пользователя, никаких специальных настроек в программах не требуется.

    HTTP proxy - наиболее распространенный тип ******. Как видно из названия - работает по протоколу HTTP. Если в программе явно не прописан тип используемого при работе ******, то это именно HTTP ******.

    HTTPS proxy (SSL proxy) - то же самое, что HTTP ****** + поддерживают шифрование по протоколу SSL.

    IRC proxy (bouncer, bnc) - используется для сокрытия реального IP в IRC сетях. Полезное свойство баунсеров - они позволяют оставаться на канале даже при выключении IRC клиента.

    SOCKS proxy - могут работать с любыми протоколами (версия SOCKS4(a) - только TCP/IP, SOCKS5 - TCP/IP + UDP + авторизация + удаленный DNS-запрос). К числу недостатков SOCKS proxy можно отнести сложность их использования. Используя специальные программы можно соксифицировать практически любое приложение. Такие ****** анонимны по определению, т.к. не привязаны к протоколам высокого уровня и не модернизируют заголовки запросов.

    CGI proxy (анонимайзеры) - с этим типом ****** возможно работать только через браузер, ибо в качестве ****** сервера в данном случае выступает не служба, забинденная на каком-либо порту, а скрипт на веб-сервере. Очень просты в использовании, но обладают существенно меньшими возможностями, чем все остальные виды ******, не всегда корректно отображают страницы. Зато есть возможность запретить cookie и/или рекламу сразу в самом ****** сервере, не меняя настроек браузера.

    FTP proxy - весьма узкоспециализированный тип proxy серверов и они могут работать только с FTP серверами. Используются в основном в корпоративных сетях. Как правило, функцию работы с FTP серверами также вставляют в HTTP ******, поэтому данный вид ****** встречается все реже.

    Gopher proxy - крайне нераспространенный тип ******, работающий по протоколу Gopher - сетевому протоколу распределённого поиска и передачи документов(был широко распространен до изобретения WWW и впоследствии заменен им).

    MySQL proxy - новый развивающийся вид ******, его специализация ясна из названия - заточен на взаимодействие с сервером MySQL.

    Все ли ****** одинаково анонимны?

    Нет, ****** делятся по уровням анонимности:

    transparent - прозрачные ******, они не скрывают ни IP клиента, ни своего собственного (HTTP(S), FTP, Gopher proxy).

    anonymous - анонимные ******, скрывают IP клиента, но не скрывают своего присутствия (HTTP(S), CGI proxy).

    distorting - заменяют IP клиента, не скрывают своего присутствия (HTTP(S), CGI proxy).

    high anonymous / elite - скрывают IP клиента, а также сам факт использования ******(HTTP(S), CGI, SOCKS proxy). + админ настраивает автоматическое стирание ***** через определенное время.

    Что такое цепочка ******?

    Цепочка из ****** серверов позволяет при помощи специальных программ(SocksChain и подобных) использовать несколько разных ****** таким же образом, как будто это один ****** сервер. Применяется в основном для повышения анонимности, но может существенно замедлить работу в сети.

    По каким параметрам различаются ******?

    1. IP - без комментариев.
    2. Hostname - символьное имя сервера(если есть).

    3. Port - порт, на котором висит ******. Прошу заметить, на одном сервере могут быть несколько проксей на разных портах.

    4. Anon - уровень, либо наличие/отсутствие анонимности.

    5. Ping - время, затраченное на передачу пакета информации от клиента к ****** и обратно, измеряется в миллисекундах.

    6. Gateway - перенаправляет ли данный ****** запрос на другой ******(шлюз). Картинкой это можно описать так:

    0.0.0.0:80

    0.0.0.0:80 > 0.0.0.0:80

    0.0.0.0:80 /

    7. Connect - поддерживает ли ****** метод CONNECT.

    8. Socks - является ли ****** SOSKS proxy.

    9. Country - физическое положение ******.

    10. Date - дата последней проверки ****** (к самому ****** в принципе не имеет никакого отношения).

    FAQ

    Почему ****** медленные/не работают ?

    Потому что они бесплатные. Получить доступ к ****** разряда private можно, заплатив за этот самый доступ. Таких сервисов предостаточно.

    Как проверить ****** на работоспособность ?

    При проверке ****** на работоспособность производится сканирование соответствующего порта на сервере. Существует множество программ для анализа и проверки ******. Заслуживает внимания программа Charon.

    Как проверить ****** на анонимность ?

    Существуют так называемые proxy judges, которые представляют собой perl/php или другой cgi скрипт, который возвращает набор переменных окружения своего веб сервера, на основе них можно сделать вывод об уровне анонимности конкретного ****** сервера. Ссылки на proxy judges брать ТУТ. если не сможете сами установить скрипт просто купите ****** по вышеупомянутым ссылкам.

    Как правильно сканировать ****** ?

    Смотря для чего они будут использоваться. В любом случае - чем меньше пинг, тем лучше. Количество потоков для сканирования выбирается экспериментальным путем под конкретное соединение.

    Где взять анонимные ****** ?

    1. Купить у надежных людей, цена от 30 s
    2. Создать трояна и сделать свою бот сеть

    3. Сделать ****** самому ( это самый надежный способ )

    Как сделать самому позже выложу гайд, самый простой способ использовать скрипты. Технология проста вы покупаете в Нидерландах к примеру, VDS хостинг, там и устанавливает свой ****** сервер. А можно и *** свой поднять.

    Так что такое анонимайзеры ?

    Анонимайзеры это простейший способ скрыть ip

    Где мне их взять, а они надежны ?

    Аnonymization - известный и заслуженный сервис. Блокирует загрузку файлов cookies, исполнение Javascript. Бесплатен, без рекламы. Можно установить их панель для браузера и осуществлять анонимный серфинг, не заходя на сам сайт. Не работает с безопасными узлами, использующими SSL протокол. Представляется сайтам как Anonymization.Org

    Бесплатный анонимайзер без рекламы. Быстрый и удобный. Представляется сайтам как MERLETN.ORG (PHP Anonymizer).

    Proxify.com - Поддерживает SSL- протокол шифрования. Что теоретически дает высочайший уровень уровень анонимности. Но для бесплатного пользования - слишком назойливая реклама.

    По надежности анонимайзер не надежнее чем простые не элитные ******, а значит не смогут противостоять COPM - 2 в полной мере, но как определенный элемент защиты их можно использовать.

    Литература:https://ru.wikipedia.org/wiki/Сноуден,_Эдвард
    Создатель:https://vk.com/darknet_web
    любые ссылки которые есть в этом гайде не являются рекламными не бейте
     
  2. etozemajan
    etozemajan Aug 18, 2020 Banned 41 Feb 12, 2020
    кто не всё прочитал призравайтесь! :cool_bun::cool_bun::cool_bun:
     
  3. Krkrkr
    Krkrkr Aug 18, 2020 19 Feb 21, 2020
    Мне лень:sloth:
     
  4. кекич_неактив2490487
    многа букаф..
     
  5. maybelater
    maybelater Aug 18, 2020 Banned 6591 Jan 31, 2019
    пздц много,я столько даже в школе не читал,,,
     
  6. ThePikachuuHD
    ThePikachuuHD Aug 18, 2020 Рисуем фотокарточки 71 Aug 22, 2017
    Ознакомлен, теперь буду знать, если меня хотят поймать то мне пизда:finger_up:
     
  7. Pomidor4ick
    Pomidor4ick Aug 18, 2020 дайте пива 1968 Aug 12, 2019
    Я делал свой полный деанон. Кто хочет - приезжайте,встречу)
    Считаю что данный форум и ему подобные - последнее место для анонимности :D
    Классная тема кста
     
  8. mrazzz_inactive
    Годно, прочитал минут за 15, автору +реп было интересно конечно ❤
     
  9. LaserLazzer
    LaserLazzer Aug 25, 2020 Banned 121 Oct 14, 2019
    1. mrazzz_inactive
      LaserLazzer, ну и что? Я считаю нет ничего плохого в копипасте если она не с этого форума.
    2. LaserLazzer
      mrazzz_inactive, мнение новокеков с 0 симпами меня не ебет,это:ban:
Top
Loading...