Взлом камер наблюдения

Взлом камер наблюдения

Взлом камер наблюдения

Мы профессиональная команда, которая на рынке работает уже более 5 лет и специализируемся исключительно на лучших продуктах.


===============

Наши контакты:

Telegram:


>>>Купить через телеграмм (ЖМИ СЮДА)<<<

===============



____________________

ВНИМАНИЕ!!! Важно!!!

В Телеграм переходить только по ССЫЛКЕ, в поиске НАС НЕТ там только фейки!

Чтобы телеграм открылся он у вас должен быть установлен!

____________________








Взлом камер наблюдения

Годовая подписка на Хакер. Статья носит исследовательский характер. Она адресована специалистам по безопасности и тем, кто собирается ими стать. При ее написании использовались общедоступные базы данных. Ни редакция, ни автор не несут ответственности за неэтичное использование любых упомянутых здесь сведений. С широко закрытыми глазами Видеонаблюдение используется преимущественно для охраны, а потому не жди веселых картинок с первой же хакнутой камеры. Может, тебе и посчастливится быстро найти HD-трансляцию из элитного борделя, но чаще будут попадаться скучные виды на безлюдные склады и парковки с разрешением VGA. Если в кадре и есть люди, то в основном это ждуны в холле и жруны в кафе. Куда интереснее наблюдать за самими операторами и работой всяких роботов. IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Она управляется через веб-интерфейс и самостоятельно передает видеопоток по сети. По сути, это микрокомпьютер со своей ОС на базе Linux. Раньше для этого использовались фирменные клиентские приложения, но большинство современных камер управляются через браузер с любого устройства — хоть с компа, хоть со смартфона. Как правило, IP-камеры включены постоянно и доступны удаленно. Именно этим и пользуются хакеры. Веб-камера — пассивное устройство, которым управляют локально с компьютера по USB или ноутбука если она встроенная через драйвер операционной системы. Этот драйвер может быть двух разных типов: универсальный предустановленный в ОС и подходящий для многих камер разных производителей и написанный на заказ для конкретной модели. Задача хакера здесь уже другая: не подключиться к веб-камере, а перехватить ее видеопоток, который она транслирует через драйвер. У веб-камеры нет отдельного IP-адреса и встроенного веб-сервера. Поэтому взлом веб-камеры всегда следствие взлома компьютера, к которому она подключена. Давай пока отложим теорию и немного попрактикуемся. Взлом IP-камер вовсе не говорит о том, что кто-то хозяйничает на компьютере, с которого владелец смотрит их видеопоток. Просто теперь он смотрит его не один. Это отдельные и довольно легкие цели, однако подводных камней на пути к ним хватает. Подглядывание через камеры может повлечь административное и уголовное наказание. Обычно назначают штраф, но не всем удается легко отделаться. Мэттью Андерсон отсидел полтора года за взлом веб-камер с помощью трояна. Повторившему его подвиг присудили уже четыре года. Во-первых, удаленный доступ к выбранной камере может поддерживаться только через какой-то конкретный браузер. Одним подавай свежий Chrome или Firefox, а другие работают только со старым IE. Во-вторых, видеопоток транслируется в интернет в разных форматах. Где-то для его просмотра нужно будет установить плагин VLC , другие камеры потребуют Flash Player, а третьи не покажут ничего без старой версии Java или собственного плагина. Иногда встречаются нетривиальные решения. По замыслу, IP-камеру защищают от вторжения два секрета: ее IP-адрес и пароль учетной записи. На практике IP-адреса вряд ли можно назвать секретом. Они легко обнаруживаются по стандартным адресам, к тому же камеры одинаково откликаются на запросы поисковых роботов. Уязвимые камеры наблюдения можно отыскать через Google или другой поисковик с помощью продвинутых запросов. Куда удобнее искать их через Shodan. Для начала можно ограничиться простым запросом netcam , а затем перейти к более продвинутым: netcam city:Moscow , netcam country:RU , webcamxp geo Прекрасно ищет камеры и Censys. Язык запросов у него чуть сложнее, но разобраться с ним тоже большого труда не составит. Например, запрос Камеры в нем находятся по запросам device:webcam или device:media device. Можно искать и по старинке, банально сканируя диапазоны IP-адресов в поисках характерного отклика от камеры. Получить список айпишников определенного города можно на этом веб-сервисе. Там же есть сканер портов на случай, если у тебя до сих пор нет собственного. В первую очередь нас интересуют порты , и , поскольку они часто заданы по умолчанию. Узнать дефолтный номер порта для конкретной камеры можно в ее руководстве. Номер практически никогда не меняют. Естественно, на любом порте можно обнаружить и другие сервисы, поэтому результаты поиска придется дополнительно фильтровать. Узнать модель обнаруженной камеры просто: обычно она указана на титульной странице веб-интерфейса и в ее настройках. На сайте разработчика можно почитать русскоязычный мануал к программе и самим камерам. Если ты найдешь такую камеру, то с большой вероятностью на ней будет стоять заводской пароль, и программа предоставит к ней полный доступ. С паролями к камерам наблюдения дела вообще обстоят крайне весело. На некоторых камерах пароля просто нет и авторизация отсутствует напрочь. На других стоит заданный по умолчанию пароль, который легко найти в мануале к камере. На сайте ipvm. Часто бывает, что производитель оставил в прошивке камеры служебный вход для сервис-центров. Он остается открытым даже после того, как владелец камеры сменил дефолтный пароль. В мануале его уже не прочтешь, а вот найти на тематических форумах можно. Огромная проблема состоит в том, что во многих камерах используется один и тот же веб-сервер GoAhead. В нем есть несколько известных уязвимостей , которые производители камер не спешат патчить. Ситуация усложняется еще и тем, что китайские производители модифицируют GoAhead в своих прошивках, добавляя новые дыры. На сегодняшний день больше миллиона IP-камер и IP-видеорегистраторов разных производителей позволяют удаленно получить доступ к их настройкам безо всякой авторизации. Скрипт на Python, автоматизирующий атаку на уязвимые устройства, уже выложен на GitHub. Проблема была обнаружена в начале года при реверсинге прошивок DVR производства Dahua Technology. Чуть позже выяснилось, что она затрагивает более тысячи моделей разных производителей. Они просто тиражировали ошибки друг друга. Автор обещал дать время на исправление и пока не раскрывать всех деталей, но он готов поделиться ими приватно по email со всеми специалистами по безопасности. В коде других прошивок встречаются такие ляпы, как кривые условные переходы. Во время нашего исследования мне попалось более десятка таких камер. Так что, если ты устал перебирать дефолтные пароли, попробуй кликнуть Cancel — есть шанс внезапно получить доступ. Камеры среднего и высокого класса оснащают поворотными креплениями. Взломав такую, можно сменить ракурс и полноценно осмотреть все вокруг. Особенно занятно бывает играть в перетягивание камеры, когда, помимо тебя, ей одновременно пытается управлять кто-то еще. В общем случае атакующий получает полное управление камерой прямо из своего браузера, просто обратившись по нужному адресу. Когда говорят о тысячах уязвимых камер, хочется подробнее разобрать хотя бы одну. Предлагаю начать с популярного производителя Foscam. Помнишь, я говорил про служебные входы? Так вот у камер Foscam и многих других они есть. Помимо встроенной учетки admin, пароль к которой рекомендуется задать при первом включении камеры, есть еще один аккаунт — operator. Его пароль по умолчанию пустой, и его редко кто догадывается сменить. Кроме того, у камер Foscam очень узнаваемые адреса из-за шаблонной регистрации. В общем случае он выглядит как xxxxxx. Если камера подключена к IP-видеорегистратору, то можно не только удаленно наблюдать в реальном времени, но и просмотреть прежние записи. Смотрим запись из бэкапа. Профессиональные камеры наблюдения оснащены дополнительным датчиком — детектором движения, который работает даже в полной темноте благодаря ИК-приемнику. Это интереснее постоянно включенной ИК-подсветки, так как не демаскирует камеру и позволяет ей вести скрытое наблюдение. Люди всегда светятся в ближнем ИК-диапазоне по крайней мере — живые. Как только сенсор зафиксирует движение, контроллер включает запись. Если фотоэлемент сигнализирует о низкой освещенности, дополнительно включается подсветка. Причем точно в момент записи, когда уже поздно закрываться от объектива. Дешевые камеры устроены проще. У них нет отдельного датчика движения, а вместо него используется сравнение кадров с самой веб-камеры. Если картинка отличается от предыдущей, значит, в кадре что-то изменилось и надо это записать. Если движение не зафиксировано, то серия кадров просто удаляется. Это экономит место, трафик и время на последующую перемотку видео. Большинство детекторов движения настраиваются. Можно задать порог срабатывания, чтобы не протоколировать любое шевеление перед камерой, и настроить дополнительные оповещения. Например, отправлять СМС и последнюю фотку с камеры сразу на смартфон. Программный детектор движения сильно уступает аппаратному и часто становится причиной казусов. Все тревоги оказались ложными. Первая камера была установлена снаружи какого-то склада. Она заросла паутиной, которая дрожала на ветру и сводила детектор движения с ума. Вторая камера была расположена в офисе напротив мигающего огоньками роутера. В обоих случаях порог срабатывания был слишком низким. Взломать UVC-камеру проще, поскольку она использует стандартный и хорошо задокументированный протокол. Однако в любом случае для доступа к веб-камере атакующему придется сначала получить контроль над компьютером, к которому она подключена. Технически доступ к веб-камерам на компьютерах с Windows любой версии и разрядности осуществляется через драйвер камеры, фильтры DirectDraw и кодеки VFW. Однако начинающему хакеру не требуется вникать во все эти детали, если он не собирается писать продвинутый бэкдор. Средств удаленного администрирования сегодня просто уйма. Все, что опционально требуется изменить в них, — это настроить автоматический прием запросов на удаленное подключение и сворачивание главного окна. Дальше дело за методами социального инжиниринга. Кодомодифицированная крыса загружается жертвой по фишинговой ссылке или проползает на ее компьютер сама через первую обнаруженную дыру. У рядового пользователя большую часть времени веб-камера неактивна. Обычно о ее включении предупреждает светодиод, но даже с таким оповещением можно выполнять скрытое наблюдение. Как оказалось, индикацию активности веб-камеры можно отключить даже в том случае, если питание светодиода и CMOS-матрицы физически взаимосвязано. Это уже проделывали с веб-камерами iSight, встроенными в MacBook. Исследователи Брокер и Чекоуэй из университета Джона Хопкинса написали утилиту iSeeYou , которая запускается от простого пользователя и, эксплуатируя уязвимость контроллера Cypress, подменяет его прошивку. После запуска жертвой iSeeYou атакующий получает возможность включать камеру, не зажигая ее индикатор активности. Уязвимости регулярно находят и в других микроконтроллерах. Специалист компании Prevx собрал целую коллекцию таких эксплоитов и показал примеры их использования. Практически все найденные уязвимости относились к 0day, но среди них были и давно известные, которые производители просто не собирались устранять. Способов доставить эксплоиты становится все больше, а отловить их все труднее. Антивирусы часто пасуют перед модифицированными файлами PDF, имеют предустановленные ограничения на проверку больших файлов и не могут проверить зашифрованные компоненты малвари. Более того, полиморфизм или постоянная перекомпиляция боевой нагрузки стала нормой, поэтому сигнатурный анализ давно отошел на второй план. Внедрить троян, открывающий удаленный доступ к веб-камере, сегодня стало исключительно просто. Это одна из популярных забав среди троллей и script kiddies. Любую веб-камеру можно превратить в подобие IP-камеры, если установить на подключенном к ней устройстве сервер видеонаблюдения. На компьютерах многие используют для этих целей старый webcamXP, чуть более новый webcam 7 и подобные программы. Для смартфонов есть аналогичный софт — например, Salient Eye. Эта программа умеет сохранять видео в облачный хостинг, освобождая локальную память смартфона. Однако дыр в таких программах и самих ОС хватает, поэтому взломать управляемые ими веб-камеры часто оказывается не сложнее, чем IP-камеры с дырявой прошивкой. Чаще всего на них ставят Android Webcam Server — простое приложение, которое транслирует видеопоток со встроенной камеры в интернет. Попав на нее, можно менять настройки камеры и смотреть изображение прямо в окне браузера со звуком или без. Обычно такие смартфоны показывают довольно унылые картины. Вряд ли тебе интересно смотреть на спящего пса или на припаркованную возле дома машину. Однако Android Webcam Server и аналогичные приложения можно использовать иначе. Помимо тыловой камеры, у смартфонов есть и фронтальная. Почему бы нам не включить ее? Тогда мы увидим другую сторону жизни владельца смартфона. Первое, что приходит на ум большинству людей после демонстрации легкого взлома камер, — это заклеивать их изолентой. Владельцы веб-камер со шторкой считают, что их проблема подглядывания не касается, и зря. Возможно еще и подслушивание, поскольку, кроме объектива, у камер есть микрофон. Разработчики антивирусов и других комплексов программной защиты используют путаницу в терминологии для продвижения своих продуктов. Они пугают статистикой взлома камер которая действительно впечатляет, если в нее включить IP-камеры , а сами предлагают решение для контроля доступа к веб-камерам, причем технически ограниченное. Защиту IP-камер можно повысить простыми средствами: обновив прошивку, сменив пароль, порт и отключив учетные записи по умолчанию, а также включив фильтрацию IP-адресов. Однако этого мало. Многие прошивки имеют неустраненные ошибки, которые позволяют получить доступ безо всякой авторизации — например, по стандартному адресу веб-страницы с LiveView или панели настроек. Когда находишь очередную дырявую прошивку, так и хочется ее обновить удаленно! Взлом веб-камеры — совсем другое дело. Это всегда верхушка айсберга. Обычно к тому времени, когда атакующий получил к ней доступ, он уже успел порезвиться на локальных дисках, украсть учетки всех аккаунтов или сделать компьютер частью ботнета. Тот же Kaspersky Internet Security предотвращает несанкционированный доступ только к видеопотоку веб-камеры. Он не помешает хакеру изменить ее настройки или включить микрофон. Список защищаемых им моделей официально ограничивается веб-камерами Microsoft и Logitech. Отдельная проблема — атаки, связанные с реализацией управления доступом к камере в браузерах. Многие сайты предлагают сервисы общения с использованием камеры, поэтому запросы доступа к ней и ее встроенному микрофону всплывают в браузере по десять раз на день. Особенность здесь в том, что на сайте может использоваться скрипт, который открывает pop-under дополнительное окно в фоне. Этому дочернему окну передаются разрешения родительского. Когда ты закрываешь основную страницу, микрофон остается включенным на фоновой. Из-за этого возможен сценарий, при котором пользователь думает, что закончил разговор, а на деле собеседник или кто-то еще продолжает его слышать. В большинстве браузеров разрешения хранятся постоянно, поэтому при следующем посещении сайта тебя могут видеть и слышать уже без предупреждения. Стоит почаще проверять разрешения доступа к веб-камере и ее микрофону для разных сайтов. В старых версиях Firefox аналогичные настройки были на странице about:permissions , а в новых они задаются отдельно для каждого сайта при клике на иконку i слева в адресной строке. Подробнее смотри в документации Mozilla. Мне часто приходится разворачивать свою рабочую среду в частности, Kali Linux на новых м…. Спасибо за статью, очень познавательно. По поводу мониторинга через смартфон — отличная идея, надо будет понаблюдать за котом. Войдите, чтобы ответить. Статья хорошая и очень интересная. Вы ошиблись по техническим деталям отключения светодиода на веб-камере. Я прочитал их отчет, и там четко указано, что НЕ питание VCC пин CMOS-матрицы матрицы соединено со светодиодом, а логическая часть контроллера матрицы Standby пин соединена со светодиодом. Питание матрицы и светодиода осуществляется разными линиями. Поэтому, так как в данном случае работу логики контроллера можно задать прошивкой, шпионаж легко реализуем. Если бы питание обоих было на одной шине, то хрен бы кто смог использовать камеру незаметно. Прошу учесть это и отредактировать статью. Чтобы оставить мнение, нужно залогиниться. Xakep Чемоданчик хакера. Укрепляем VeraCrypt. Погружение в AD. Мобильная версия статьи. Содержание статьи С широко закрытыми глазами Взлом камер наблюдения Как устроен детектор движения Взлом веб-камер Превращаем вебку в камеру наблюдения Смартфон как средство наблюдения Защита от подглядывания Подглядывающие сайты. Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости. Рекомендуем прочитать: Xakep Далее по этой теме Ранее по этой теме. IP -камеры компании Foscam содержат 18 уязвимостей, исправлений для которых нет Специалисты компании F-Secure изучили IP-камеры известного китайского производителя и приш…. Google как средство взлома. Разбираем актуальные рецепты Google Dork Queries Тесты на проникновение обычно требуют набора специальных утилит, но одна из них доступна к…. IP-сканер с бэкдором ориентирован скрипт-кидди, желающих создать собственный Reaper-ботнет Недавно ИБ-специалисты сообщили о появлении новой IoT-угрозы Reaper, которая, по их словам…. В модемах Arris обнаружили три жестко закодированных бэкдор-аккаунта Аналитики компании Nomotion Labs предупредили, что в прошивке нескольких моделей модемов A…. Обзор эксплоитов Китайский производитель отзывает из продажи IP-камеры, уязвимые перед трояном Mirai Внимание к проблеме уязвимых IoT-устройств привлечено, и наконец последовала реакция от пр…. Исследователи взломали IoT-вибратор со встроенной камерой и перехватили видео Новость напоминает первоапрельскую шутку, но эксперты Pen Test Partners действительно нашл…. Эксперты обнаружили две неустранимые 0-day уязвимости в десятках моделей IP-камер Исследователи CyberReason предупреждают, что сотни тысяч IP-камер могут стать частью ботне…. Злоумышленники могут отключить камеры наблюдения Nest Dropcam посредством Bluetooth-атаки Независимый исследователь Джейсон Дойл Jason Doyle обнаружил проблемы в устройствах комп…. Google приоткрыла завесу тайны над инфраструктурой своих систем безопасности Google опубликовала документ Infrastructure Security Design Overview, который позволяет по…. Рулим дотфайлами. Как быстро повысить комфорт в любом Linux или WSL Мне часто приходится разворачивать свою рабочую среду в частности, Kali Linux на новых м…. Как взламывают IP- и веб-камеры и как от этого защититься. По поводу мониторинга через смартфон — отличная идея, надо будет понаблюдать за котом Войдите, чтобы ответить. Vindwo Я прямо вижу, как грядет новая волна на двачах. Justgoit13 Отпишись Войдите, чтобы ответить. Оставить мнение отменить Чтобы оставить мнение, нужно залогиниться. Последние взломы. Компьютерные трюки. Свежие новости 3 hour назад Ботнет Hoaxcalls атакует устройства Grandstream 4 hour назад Check Point: банкер Dridex впервые попал в топ самой активной малвари 20 hour назад Torrent Freak: из-за пандемии вырос интерес к пиратским сайтам 23 hour назад Операторы шифровальщика Sodinokibi отказываются от Bitcoin и переходят на Monero 24 hour назад Qrator Labs изучила DDoS-атаки и изменения трафика во время пандемии коронавируса.

Купить | закладки | телеграм | скорость | соль | кристаллы | a29 | a-pvp | MDPV| 3md | мука мефедрон | миф | мяу-мяу | 4mmc | амфетамин | фен | экстази | XTC | MDMA | pills | героин | хмурый | метадон | мёд | гашиш | шишки | бошки | гидропоника | опий | ханка | спайс | микс | россыпь | бошки, haze, гарик, гаш | реагент | MDA | лирика | кокаин (VHQ, HQ, MQ, первый, орех), | марки | легал | героин и метадон (хмурый, гера, гречка, мёд, мясо) | амфетамин (фен, амф, порох, кеды) | 24/7 | автопродажи | бот | сайт | форум | онлайн | проверенные | наркотики | грибы | план | КОКАИН | HQ | MQ |купить | мефедрон (меф, мяу-мяу) | фен, амфетамин | ск, скорость кристаллы | гашиш, шишки, бошки | лсд | мдма, экстази | vhq, mq | москва кокаин | героин | метадон | alpha-pvp | рибы (психоделики), экстази (MDMA, ext, круглые, диски, таблы) | хмурый | мёд | эйфория

Взлом камер наблюдения

Наглядный взлом камеры видеонаблюдения. За вами могут следить

Немного теории, потом практика Сама по себе операционная система linux бесплатная, очень надежная и устойчивая к внешним воздействиям и взломам, поэтому производитель и строит на ее базе видеорегистраторы, видеосервера, камеры видеонаблюдения, NAS и прочии умные гаджеты. Под 'взломом камеры видеонаблюдения' будем понимать получение доступа под администратором. Доступ может быть получен к: - графическому веб интерфейсу камеры. Получив такой доступ злоумышленник может просматривать видео, при наличии микрофона - слышать происходящее, а при наличии двухстороней аудиосвязи микрофон и динамик еще и вести диалог с жертвой. Так же становятся доступны все настройки, которыми обладает устройство. Получив доступ, вы получаете в распоряжение командную строку. Такая уязвимость использовалась при масштабных DDoS атаках хакерами со взломанных камер, а также использовались вычислительные мощности видеонаблюдения для майнинга криптовалют. Рассмотрим слабые стороны подобных устройств. Устройство имеет стандартные настройки: стандартный логин и пароль. Нужно понимать как построена система, при использовании внешнего ip адреса требуется надежно защитить девайс, который смотрит во вне интернет. Должное внимание уделить защите Wi-fi роутера, который используется практически везде где есть интернет. Для взлома как правило используются брутфорс атаки по словарю метод перебора , который содержит все стандартные пароли: admin, , , и. Чтобы защитить владельцев производитель вводит дополнительные меры безопасности, например для Hikvision на всех новых устройствах требуется активация, которая заставляет владельца задать пароль, в соответствии с требованием к безопасности: ЗАГЛАВНЫЕ и строчные буквы, цифры и ограничивает минимальную длину. Способов взлома много, рассмотрим один из самых простых, с помощью поисковой системы Шодан. Поисковик постоянно сканирует интернет и собирает базу по устройствам, которые откликнулись на его запросы: это регистраторы, камеры видеонаблюдения, роутеры, фаерволлы, то есть все сетевые девайсы, которые смотрят во всемирную сеть. Попробуем получить доступ, к тем устройствам, которые имеют дефолтные стандартные пароли. Переходим к практике. Поэтому лучше пройти несложную процедуру регистрации на сайте. Далее в строку поиска нам нужно ввести, то что мы хотим найти. Примеры запросов для несанкционированного доступа, взлома: default password port где default password - устройства со стандартными паролями, port - Служит для приема и передачи данных по HTTP, в нашем случае мы ищем все устройства с веб интерфейсом. Android Webcam гаджеты на android, которые с помощью ПО используются как веб камеры. И не забывайте - при взломе вся ответственность будет на вас! В качестве примера по первому запросу: default password port в базе поиска обнаружено результатов. По второй и третьей выдаче как видно из рис. Переходим по ссылке. Попадаем на страницу авторизации. Заходим используя полученные данные и вуаля, мы попадаем на чужую точку доступа Edimax. У нас админские права и мы можем сделать абсолютно все: поменять язык, заменить пароль, перенастроить оборудование или убрав галочку 'Скрыть' подглядеть чужой пароль. Таким же способом можно взломать и получить доступ к чужим камерам видеонаблюдения, Сетевым накопителям NAS , принтерам, вэб камерам и любому другому сетевому оборудованию. А теперь представьте, к чему это может привести, если злоумышленник - профессионал своего дела. Все полученные результаты с помощью ботов можно занести в свою базу и уже далее с помощью ПО начать перебор по словарю. Поверьте результат успешных атак будет в десятки раз выше! Чтобы этого не произошло с вами, и вашу систему видеонаблюдения не взломали - начните разбираться в данном вопросе, отнеситесь ответственно и обеспечьте должную безопасность всего вашего сетевого оборудования! Автор: Дмитрий Самохвалов, технический редактор компании Rucam-Video. Вопросы, замечания и предложения пишите на: samohvalov rucam-video. Личный кабинет Регистрация Авторизация. Интернет-магазин систем видеонаблюдения с доставкой по РФ. База знаний Как взломать камеру видеонаблюдения? Как защитить себя? Взлом камеры видеонаблюдения. Написать комментарий. Ваше имя:. Используйте обычный текст! Отправить свой комментарий.

Взлом камер видеонаблюдения

Гашиш Испания

Купить План Ряжск

Закладки наркотики в Перми

Купить героин Катманду

Купить кокаин закладкой Москва СВАО

Купить закладки в херсоне

Аткарск купить кокаин

Скорость (ск) a-PVP купить Малайзия

Report Page