Поддельные базовые станции

Поддельные базовые станции

Поддельные базовые станции

Поддельные базовые станции

__________________________

Проверенный магазин!

Гарантии и Отзывы!

Поддельные базовые станции

__________________________

Наши контакты (Telegram):

НАПИСАТЬ НАШЕМУ ОПЕРАТОРУ ▼


>>>🔥✅(ЖМИ СЮДА)✅🔥<<<


__________________________

ВНИМАНИЕ!

⛔ В телеграм переходить по ссылке что выше! В поиске фейки!

__________________________

ВАЖНО!

⛔ Используйте ВПН, если ссылка не открывается или получите сообщение от оператора о блокировке страницы, то это лечится просто - используйте VPN.

__________________________











Фальшивые «соты», неправильный «мёд»: кто и для чего ломает сети сотовой связи? | Компьютерра

Эти устройства позволяют своим операторам «шпионить» за использованием мобильных телефонов людьми поблизости. Существует много неопределенностей в отношении того, на что действительно способны CSS, и разные социальные группы — от активистов до политиков и технологов интерпретируют их возможности по-разному. В исследовательском сообществе наблюдается тенденция игнорировать распространенность CSS и угроз, которые они представляют для общественности. Конгресс недавно обратился к Министерству национальной безопасности за дополнительной информацией об их использовании федеральными правоохранительными органами, а также государственными службами. Многие активисты не знают, что CSS могут использоваться вокруг них без их ведома, особенно во время протестов. Правда заключается в том, что CSS значительно более широко распространены, чем известно большинству политиков, исследователей и активистов, и их опасность для конфиденциальности является более значительной, чем большинство осознает. Конечно, трудно признать распространенность CSS, когда правоохранительные органы идут на все, чтобы скрыть информацию о них от общественности. Наша цель состоит в том, чтобы закрыть этот пробел, и с помощью этого текста мы надеемся сделать понятнее техническую часть работы CSS и детали атак, которые могут осуществляться с их помощью. Например, какие существуют виды атак раскрытия местоположения и как они на самом деле работают? Другой пример: широко распространено мнение, что CSS способны к перехвату связи, но каковы ограничения для перехвата связи сотовой сети? Мы не будем дополнять этот пост новыми типами атак по мере их выхода, так как мы не можем охватить каждую потенциально важную деталь каждой атаки, которую мы опишем, но этот пост должен послужить основой для тех для лучшего понимания новых атак. Существует много неопределенностей в том, что на самом деле делают CSS и как они это делают. Эта путаница возникает из-за того, что термин CSS фактически включает в себя целый ряд различных атак на сотовую сеть, которые значительно развились за последние 25 лет. Спецификации для этих сетей разрабатываются рабочими группами, организованными 3GPP \\\\\\\\\\\\\\\[1\\\\\\\\\\\\\\\], международной организацией, к которой может присоединиться любая группа специалистов но она имеет высокие членские взносы. Членами обычно являются операторы мобильной связи, исследовательские лаборатории университетов и производители беспроводного оборудования включая производителей технологий наблюдения. Следует отметить, что на практике зачастую встречается много различий между тем, что говорится в спецификациях, и тем, что в действительности реализуется. Обычно это происходит из-за 1 исполнителей, которые вынуждены отходить от спецификаций по практическим причинам многие части спецификаций помечены как необязательные , и 2 ошибок. Цель псевдонима TMSI состоит в том, чтобы затруднить прослушивание данных, передаваемых по сети вашему телефону. Важно отметить, что некоторые из этих терминов различаются в зависимости от поколения сети. Для простоты мы будем придерживаться приведенной выше терминологии. Насколько нам известно, никто кроме правительственных органов или поставщиков технологий наблюдения никогда не получал в свои руки коммерческой CSS например, Harris Corp Stingray и не публиковал общедоступные подробности ее работы, так что вся эта информация исходит из научной литературы и проектов хакеров с открытым исходным кодом, пытающихся воспроизвести то, как могут работать коммерческие CSS. Они буквально «ловят» то есть, записывают IMSI, притворяясь реальными базовыми станциями, а затем оставляют целевые телефоны. Давайте рассмотрим, как они работают более подробно. В сетях GSM телефоны будут пытаться подключиться к любой базовой станции, вещающей с наивысшим уровнем сигнала. Как только телефон нашел базовую станцию имеющую наилучший уровень сигнала, он может инициировать соединение с ней. Сначала базовая станция просит телефон отправить ему информацию о своих возможностях шифрования. Если базовая станция представляет собой CSS, а не вышку сотовой связи, она может либо проигнорировать ответ, либо установить для него режим, в котором будет отсутствовать шифрование. После этого базовая станция отправляет запрос идентификации, на который телефон отвечает своим IMSI. Телефон отправляет его, потому что IMSI хранится на вашей SIM-карте, выданной оператором мобильной связи, и телефонная сеть должна определить, что вы действительно клиент, связанный с оператором мобильной связи. Это все, что нужно для получения IMSI с ближайшего телефона! Это же действие повторяется с другими телефонами. Если правоохранительные органы используют подобные CSS в некоем географическом районе, после получения IMSI, они могут использовать юридические процессы, для получения остальных сведений обо всех присутствующих пользователях \\\\\\\\\\\\\\\[4\\\\\\\\\\\\\\\]. Смотрите раздел 3. Насколько нам известно, перехват связи между мобильным телефоном и легитимной базовой станцией возможен только в GSM в отличие от более поздних протоколов 3G или 4G из-за двух причин:. Даже когда шифрование включено, некоторые из криптографических алгоритмов, используемых в GSM, могут быть нарушены в том числе, в режиме реального времени. Представьте, что CSS пытается запустить активную атаку, для перехвата связи между сотовым телефоном и легитимной базовой станцией. В таком случае, CSS необходимо иметь возможность участвовать в связи между телефоном и вышкой — это обычно называют атакой MitM. Подделать аутентификацию: CSS необходимо убедить сеть в том, что это действительно целевой мобильный телефон. Раздел 3. Разобраться с шифрованием, которое пытается установить сеть то есть его необходимо отключить или взломать. CSS обращается к легитимной базовой станции ячейки с запросом на обновление местоположения. Этот запрос используется для обновления данных сотовой сети о местонахождении телефона в частности, его LAC. Телефон периодически делает это для ускорения маршрутизации вызовов и сообщений сетью. В ответ на запрос обновления местоположения сотовая сеть просит CSS идентифицировать себя, используя запрос идентификации. Легитимная базовая станция отвечает криптографической задачей, для решения которой требуется секретный ключ Ki хранящийся на SIM-карте. Поскольку у устройства-CSS нет доступа к Ki, оно передает его на телефон для решения. Телефон решает задачу, передает ее CSS, которое затем передает ее обратно в сеть. Таким образом, CSS проведет атаку MitM и сможет читать текстовые сообщения, передаваемые между телефоном и реальной сетью. Детали подобной атаки выходят за рамки этого поста, но вы можете прочитать об этом в статье Barkan et al Многие люди задаются вопросом: почему их телефон не говорит им, что что-то не так? Согласно спецификациям GSM, пользователи сотовых телефонов должны быть уведомлены, когда шифрование отключено, и раньше подобные уведомления существовали. Тем не менее, это вызывало путаницу, потому что:. Люди меняя свое местоположение на то, где базовая станция была настроена иначе например, в некоторых странах шифрование сотовой сети запрещено , получали оповещения: «Предупреждение: шифрование отключено». Повсеместно существуют неправильно настроенные базовые станции сотовой связи, что также вызывает появление такого оповещения. Подобные проблемы привели к бесчисленным обращениям в службу поддержки мобильных операторов, что повлекло за собой отключение подобного вида предупреждений. Несмотря на то, что, насколько нам известно, перехват связи возможен только в GSM, понизить соединение целевого сотового телефона с 3G или 4G до GSM см. Это связано с тем, что базовая станция может выбирать любые параметры конфигурации и даже имеет возможность запрашивать понижение уровня протокола. В качестве альтернативы предыдущего метода можно сделать недоступными диапазоны 3G или 4G недоступными для использования, за счет генерации белого шума, препятствуя установлению соединения, из-за чего телефоны будут вынуждены менять протокол обслуживания в поисках доступного для связи диапазона. Понижение протокола обслуживания LTE подробно описано в конце раздела 3. Важно понимать, как CSS может обойти защитные меры в LTE и других современных протоколах, которые предназначены для того, чтобы не дать телефонам подключиться к случайной базовой станции с достаточно высокой мощностью. В GSM телефоны всегда сканируют диапазоны частот, в поисках базовой станции с более высоким уровнем сигнала. Однако в LTE, если уровень сигнала превышает определенный порог, телефон не будет искать другие базовые станции для подключения, в целях экономии заряда аккумулятора. Кроме того, в телефонах LTE отслеживается список «ближайших соседей» ближайших базовых станций , который транслируется базовой станцией, к которой они подключены. Если по какой-либо причине они теряют соединение с базовой станцией, к которой они подключены или к которой имеют возможность подключиться , они попытаются подключиться к тем, которые были объявлены в списке «ближайших соседей», прежде чем выполнить полное сканирование диапазона LTE для поиска других приемлемых базовых станций сотовой связи. Один из методов — маскировка под базовую станцию из списка ближайших соседей например, с той же частотой, идентичным идентификатором соты и т. Существует более быстрая техника! Она основана на том факте, что частотам LTE назначаются различные приоритеты это называется «повторный выбор соты на основе абсолютного приоритета» , и, если телефон видит, что базовая станция работает на частоте с более высоким приоритетом, чем та, к которому он подключен, он должен переключиться на ее, независимо от ее уровня сигнала. Чтобы обнаружить частоты с более высоким приоритетом, используемые в данной области, все что требуется — это извлечь их список из незашифрованных сообщений конфигурации, передаваемых базовыми станциями. Зачастую, когда обсуждаются угрозы, которые несут CSS, основное внимание уделяется их способности перехвата связи. Однако на практике последствия отслеживания местоположения в реальном времени бывают гораздо более серьезными. Используемая здесь модель угрозы — это третья сторона например, правоохранительный орган , пытающаяся получить ваше местоположение без сотрудничества с вашим оператором сотовой связи. Проверка присутствия: определение присутствия или отсутствия телефона в географической области где географическая область обычно означает «область местоположения» ранее, то есть группу ячеек. Точное местоположение: вычисление точных или приблизительных GPS-координат телефона. Используется два метода: трилатерация или служебные сообщения, заставляющие телефон передать свои точные GPS-координаты. Пассивное тестирование присутствия получило свое название, потому что злоумышленнику на самом деле не нужно ничего делать, кроме как искать сигналы, несущие нужную информацию. Основополагающим аспектом беспроводных технологий является модель пейджинга. Когда в сети генерируется сообщение, которое необходимо направить на конкретный телефон, она отправляет «пейджинговое сообщение RRC», которое получает каждый телефон, прослушивающий частоту пейджинга своего оператора в этой области, \\\\\\\\\\\\\\\[5\\\\\\\\\\\\\\\] запрашивая подключение конкретного телефона для связи с базовой станцией, чтобы установить соединение для приема вызова или сообщения. Таким образом, телефоны постоянно прослушивают пейджинговые сообщения RRC, а также принимают и отфильтровывают сообщения, адресованные не им. RRC является сокращением от Radio Resource Control — это протокол, который используется для связи между сотовым телефоном и базовой станцией. RRC, также, отвечает за установление соединения и отправку пейджинговых уведомлений о том, что вы получаете сообщение или телефонный звонок. Режим работы пейджинга зависит от нескольких факторов, включая тип сообщения, которого сеть пытается вам направить. Например, сеть пытается направить вам телефонный звонок. Телефонные звонки считаются высоко приоритетными так как на другой стороне ожидают соединения , поэтому сеть уведомляет каждую базовую станцию сотовой связи в последней области местоположения, в которой находился ваш телефон, для отправки пейджингового сообщения RRC, адресованного вашему телефону в отличие от случая, когда сеть уведомляет только последнюю базовую станцию, которую использовал телефон. Подробнее об этом — позже. В следующем разделе мы увидим, как злоумышленник может соотнести TMSI с конкретным телефоном, так как сейчас сбор TMSI подразумевает сбор «псевдонимов» — временных идентификаторов мобильных телефонов. Кроме того, телефоны периодически передают незашифрованные сообщения о своем местонахождении и данные о качестве сотовой связи, которые может легко перехватить любой, у кого есть соответствующее оборудование. Иногда эти сообщения содержат точное GPS-местоположение телефона, но, обычно, информации о силе сигнала соседних базовых станций достаточно для расчета местоположения телефона. Мы рассмотрим методы интерпретации отчетов об измерении уровня сигнала подробнее в разделе «Точные координаты GPS» ниже. Полупассивный метод — злоумышленник использует сетевые функции легитимными способами. Пример: злоумышленник может отправить сообщение человеку, которого он пытается отследить предполагая, что он знает его номер телефона , генерируя пейджинговое сообщение, отправляемое на телефон абонента, но не отправляя вредоносные или искаженные данные на телефоны или базовые станции в этом районе. В этом разделе мы рассмотрим две атаки, целью которых является определение местоположения: одну, которая проверяет наличия телефона в заданной области местоположения «Базовый тест области местоположения» , и одну, которая проверяет телефон на факт подключения к определенной вышке сотовой связи «Умный пейджинговый тест» — с меньшим радиусом использования. Первым этапом базового теста области местоположения является инициация уведомлений для телефона получателя с помощью телефонных звонков, а также отслеживание отправляемых пейджинговых сообщений RRC. Чтобы остаться незамеченным, злоумышленник может почти сразу же положить трубку после инициации вызова, чтобы пейджинговое сообщение поступило на телефон, но пользователь не получил уведомление о входящем вызове. Так как телефонные звонки считаются более приоритетными, сеть уведомляет каждую базовую станцию в последней зоне расположения, в которой был замечен конкретный телефон, отправкой пейджингового сообщения RRC. Затем злоумышленник может провести выявление пересечения во времени объяснение в \\\\\\\\\\\\\\\[6\\\\\\\\\\\\\\\] своих вызовов, чтобы выяснить TMSI телефона из сообщений RRC. Поскольку обычные сообщения например, сообщения WhatsApp и FB Messenger не имеют высокого приоритета, сеть сначала передает пейджинговые сообщения для них от последней базовой станции, к которой был подключен телефон это называется «умный пейджинг». Таким образом, как только злоумышленник подтвердит местоположение цели в TA «Зона отслеживания» , он может проверить различные ячейки, чтобы найти ячейку цели. Примечание: мы кратко переключаемся с терминологии «Location Area» на «Tracking Area» для описания концепции, представленной ниже. Обратите внимание, что для того, чтобы все это работало, злоумышленнику необходимо иметь оборудование в каждой ячейке что дорого или перемещаться по ячейкам, повторяя процедуру поиска до тех пор, пока он не найдет пересечение. В этом разделе целью злоумышленника является нахождение точных или приблизительных GPS-координат телефона жертвы. В этом разделе мы будем описывать активные атаки, то есть те, в которых злоумышленник может использовать любые доступные ему средства для выяснения информации о своей цели, включая использование CSS и отправку вредоносной или ложной информации на телефон или другие базовые станции. В этом сценарии мы предположим, что у злоумышленника есть CSS, и ему удалось заставить свою цель сделать попытку подключения, используя методы, описанные в разделе 3. Затем злоумышленник отправляет команду «RRC Connection Reconfiguration», которая содержит идентификаторы ячеек как минимум 3 соседних вышек сотовой связи и их частоты, и отправляет эту команду на телефон своей цели. Обычно команда «RRC Connection Reconfiguration» используется для изменения существующего соединения с базовой станцией, но злоумышленник интересуется только первоначальным ответом целевого телефона на его сообщение. Этот ответ содержит уровни сигнала ранее указанных вышек сотовой связи, которые затем можно использовать для определения местоположения телефона с помощью трилатерации. Говоря простыми словами, трилатерация включает в себя вычисление пересечения окружностей, проведенных вокруг ранее определенных вышек сотовой связи, где радиус каждого круга является функцией сообщенного уровня сигнала. Для более новых телефонов и сетей, которые поддерживают функцию locationInfo-r10, этот отчет также будет содержать точные GPS-координаты телефона, а это означает, что вычислений трилатерации не требуется. Точные координаты GPS — это поле в ответе телефона. В дополнение к методам, описанным выше, существует другой способ получения аналогичных данных трилатерации и определения местоположения GPS с использованием отчетов RLF «сбой радиосвязи» , но мы не будем рассматривать их подробно, так как они аналогичны вышеописанным методам. В сотовых сетях возможны атаки типа «отказ в обслуживании» и понижение версии используемого протокола они имеют довольно похожие детали реализации, как мы увидим ниже. Кроме того, из-за атак с понижением протокола целевой телефон может быть переведен на менее безопасный протокол, где могут быть запущены более серьезные атаки, нарушающие конфиденциальность. Предположим, что злоумышленник настроил CSS и заставил свою цель подключиться к ней описано в разделе 3. После процедуры подключения телефон отправит «Запрос на обновление зоны слежения» «TAU». Этот вид сообщения используется телефоном, чтобы держать сотовую сеть в курсе самого последнего местоположения телефона, чтобы сеть могла быстрее маршрутизировать вызовы к нему. Запросы TAU обычно отправляются телефонам, когда они подключаются к новой базовой станции. В сообщении «Отклонить» есть параметр, называемый «номером причины EMM», которое указывает, почему сообщение было отклонено. В этом случае злоумышленник устанавливает значение 7 «Услуги LTE не разрешены». Получив это значение EMM, телефон удаляет всю имеющуюся у него информацию о предыдущей реальной сети, к которой он был подключен, а затем переводит себя в состояние, в котором он считает свою SIM-карту недействительной для LTE. Затем телефон начинает искать сети 3G и GSM для подключения и больше не будет пытаться установить соединение LTE, до тех пор, пока не будет перезагружен. Основная причина, по которой атаки с использованием более ранних версий протоколов являются настолько серьезными, заключается в том, что они делают телефоны с поддержкой LTE уязвимыми для атак, которые обычно работают только с более ранними версиями протоколов связи например, перехват связи из раздела 3. Если злоумышленник собирается запустить крупномасштабную DoS-атаку, самое простое для него — заглушить частоты LTE белым шумом. Однако существуют также методы осуществления DoS атак, которые нацелены только на конкретные устройства. Затем телефон переводит себя в состояние, в котором он не пытается установить какие-либо сетевые подключения, пока не будет перезагружен. Кроме того, были проведены исследования по выборочному запрету некоторых сетевых услуг например, разрешать только SMS и запрещать звонки и получение данных , но мы не будем их рассматривать. Это три вопроса, которые мы собираемся рассмотреть в этом разделе, и, к сожалению, у них нет простых ответов. Фундаментальная проблема исследования методов обнаружения заключается в том, что мы не знаем, как работают коммерческие CSS. Вместо этого мы надеемся на то, что они могут работать так, как мы предполагаем, на основе результатов исследований. Важно помнить об этом при рассмотрении некоторых известных методов обнаружения ниже. Следующий список не является исчерпывающим, и предназначен для введения в эту тему. Несмотря на то, что параметры конфигурации и другие характеристики базовых станций у разных операторов сети различаются, они обычно одинаковы для конкретного оператора. Отсутствующие возможности, такие как отсутствие широковещательной рассылки некоторых стандартных сообщений системной информации SIB , неспособность ответить на определенные стандартные запросы или очень незначительный трафик пейджинга, исходящий от базовой станции, могут быть индикаторами CSS. Однако есть много нормальных причин, по которым базовая станция может появляться на короткий период времени. Например, это может быть тестирование оборудования или, метод увеличения канала передачи данных при проведении большого события. Ландшафт сотовых сетей постоянно меняется. Крупномасштабный и долгосрочный сбор данных — лучший способ для изучения местности и получения возможности определить, что нормально, а что нет. Проект Вашингтонского университета Sea Glass является прекрасным примером этого. Повторим еще раз: несмотря на подозрительную активность вышеперечисленные признаки могут быть свидетельствами совершенно нормальных вещей которые не имеют ничего общего с наблюдением. Например, испытательное оборудование, временное оборудование, привезенное для большого события например, на спортивное мероприятие , вышла из строя вышка сотовой связи и при возобновлении вещания транслируются неверные значения, пока она не перезапустилась, и так далее. Было выпущено много приложений, которые утверждают, что предупреждают пользователей, когда им кажется, что телефон подключен к CSS. Качество этих приложений различается, и некоторые из них по-прежнему популярны, несмотря на то, что они больше не поддерживаются. Большинство из этих приложений реализуют, по крайней мере, некоторые из методов обнаружения, перечисленных выше. Хотя даже если в нескольких приложениях используются одни и те же методы обнаружения, они не обязательно будут давать один и тот же результат при оценке того, является ли конкретная базовая станция подозрительной или нет. Давайте рассмотрим приложения обнаружения не использующие базовую эвристику, а также какие могут быть расхождения в оценках, которые они производят. Один из ранее описанных методов обнаружения заключается в том, чтобы отслеживать, транслировался ли идентификатор ранее виденной вами базовой станции с гораздо более высокой мощностью. Это означает, что ни одно из приложений не может определить, когда вышки обладают необычно высокой мощностью вещания. Как описано в разделе 3. В результате телефон в конечном итоге ответит на запрос идентификации команда, которая показывает IMSI телефона. Считается, что CSS имеет другой LAC, отличный от того, который соответствует области, в которой они находятся, что позволяет им использовать этот механизм, чтобы заставить телефоны передавать свои IMSI или подключаться к себе. Все ранее упомянутые приложения обнаружения отслеживают изменения LAC. Одно из них проверяет, совпадает ли LAC с соседними базовыми станциями, и отображает предупреждение для пользователя, когда он находится близко к краю LA. Поскольку изменения LAC распространены, когда пользователь находится на краю LA, эти предупреждения зачастую являются ложными. Другое приложение хранит все LAC, которые телефон видел раньше, и отправляет предупреждения всякий раз, когда появляется новое, что означает, что отправляются ложные предупреждения, когда пользователь перемещается в новые места. Другое приложение по умолчанию помечает что-либо, передающее значение LAC между , как подозрительное. Это пример того, что, несмотря на то, что во всех приложениях реализована эвристика для обнаружения подозрительных базовой станции на основании определения необычных значений LAC , их интерпретации результатов и их реализации сильно различаются и они возвращают разные результаты. Поскольку не существует глобальных стандартов нормального функционирования, а также из-за различий в зависимости от страны, оператора и т. В результате приложения, которые до сих пор пытались решить эту проблему, в итоге получили резко разные пороги точности своих предупреждений. CSS обладают таким широким спектром возможностей, поэтому не существует универсального способа защиты от всех атак, которые можно осуществить с их помощью. Построение концепций защиты должно начинаться с рассмотрения того, что представляет собой конкретная угроза для дальнейшего поиска необходимых методов. На момент написания этой статьи не было общеизвестных подтвержденных примеров использования CSS правоохранительными органами для перехвата сообщений или проведения атак типа «отказ в обслуживании». Тем не менее, существует довольно много примеров использования CSS для отслеживания местоположения. Поскольку основная угроза, создаваемая CSS, связана с отслеживанием местоположения в реальном времени, и не существует пользовательских настроек, которые можно изменить, чтобы повлиять на это, то можно сказать, что в настоящее время не существует шагов, которые можно предпринять, чтобы защитить себя от CSS. Несмотря на это, есть рекомендации для защиты от отслеживания, некоторые из которых описаны в Surveillance Self Defense Guide. Пересечение сетей сотовой связи, безопасности и конфиденциальности пользователей исторически не было общедоступной областью, но ситуация постепенно меняется. Каждый год публикуется все больше исследований в этой области, и проекты с открытым исходным кодом такие как srsLTE , которые позволяют проводить исследования — и все больше людей начинают сомневаться, почему не проводится требуемое количество работы для решения существующих проблем безопасности сотовых сетей. Безопасность сотовой сети нарушается довольно фундаментальными способами. В течение следующих нескольких лет все мы должны требовать от законодателей уделять больше внимания этой проблеме и оказывать давление на органы стандартизации, операторов связи, операторов сетей и поставщиков оборудования для внесения необходимых улучшений. Вместе мы можем защитить конфиденциальность пользователей.

Поддельные базовые станции

Новосокольники купить Шишки White Widow

Купить Перец Малгобек

Поддельные базовые станции

Грязи закладки

Стаф в Норильске

Алло, вас прослушивают! | Банки.ру

Майрхофен купить LSD 220 мг

Купить Бутират Экстази Симферополь

Поддельные базовые станции

Утечка ip через webrtc что это

Купить Амфетамин через телеграмм в Ташкенте

Поддельные базовые станции обнаружены в Китае

Шишки ак47 в Донской

Усинск купить закладку Мефедрон купить закладку Лучший эйфоретик

Поддельные базовые станции

Купить закладку Энтеогены Улан-Удэ

Калуга купить закладку Героин в камнях

В Лондоне нашли двадцать поддельных базовых станций сотовой связи / Хабр

Мефедрон цена в Пятигорске

Закладки кокса

Поддельные базовые станции

Закладки спайс в Муре

Краснослободск купить VHQ Cocaine 98,8% Ecuador

Report Page