Можно ли доверять VPN-сетям свои секреты?

Karamelka123

Местный
Регистрация
9 Сен 2019
Сообщения
513
Реакции
342
Первое, что приходит в голову при упоминании VPN, — это анонимность и защищенность передаваемых данных. Так ли это на самом деле? Давай разберемся.

Когда необходимо получить доступ к корпоративной сети, безопасно передать важную информацию по открытым каналам связи, скрыть свой трафик от бдительного взора провайдера, скрыть свое реальное местоположение при проведении каких-либо не совсем законных (или совсем не законных) действий, обычно прибегают к использованию VPN. Но стоит ли слепо полагаться на VPN, ставя на кон безопасность своих данных и собственную безопасность? Однозначно — нет. Почему? Давай разбираться.
VPN нам нужен!
Виртуальная частная сеть, или просто VPN, — обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети, например интернета. Несмотря на то что коммуникации могут быть реализованы через публичные сети с неизвестным уровнем доверия, уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений). Как видишь, в теории все радужно и безоблачно, на практике же все несколько иначе. В этой статье мы рассмотрим два основных момента, которые обязательно нужно принимать во внимание, пользуясь VPN
Утечка VPN-трафика
Первая проблема, связанная с виртуальными частными сетями, — это утечка трафика. То есть тот трафик, который должен быть передан через VPN-соединение в зашифрованном виде, попадает в сеть в открытом виде. Данный сценарий не является следствием ошибки в VPN-сервере или клиенте. Здесь все гораздо интереснее. Самый простой вариант — внезапный разрыв VPN-соединения. Ты решил просканировать хост или подсеть с помощью Nmap, запустил сканер, отошел на несколько минут от монитора, и тут VPN-соединение внезапно отвалилось. Но сканер при этом продолжает работать. И сканирование идет уже с твоего адреса. Вот такая неприятная ситуация. Но есть сценарии и интересней. Например, утечка VPN-трафика широко распространена в сетях (на хостах), поддерживающих обе версии протокола IP (так называемые dual-stacked сети/хосты)
Корень зла
Сосуществование двух протоколов — IPv4 и IPv6 — имеет множество интересных и тонких аспектов, которые могут приводить к неожиданным последствиям. Несмотря на то что шестая версия протокола IP не имеет обратной совместимости с четвертой версией, обе эти версии как бы «склеены» вместе системой доменных имен (DNS). Чтобы было понятней, о чем идет речь, давай рассмотрим простенький пример. Например, возьмем сайт (скажем,
У Вас недостаточно прав для просмотра ссылки. Войдите или зарегистрируйтесь.
), который имеет поддержку IPv4 и IPv6. Соответствующее ему доменное имя (
У Вас недостаточно прав для просмотра ссылки. Войдите или зарегистрируйтесь.
в нашем случае) будет содержать DNS-записи обоих типов: А и АААА. Каждая А-запись содержит один IPv4-адрес, а каждая АААА-запись содержит один IPv6-адрес. Причем для одного доменного имени может быть по несколько записей обоих типов. Таким образом, когда приложение, поддерживающее оба протокола, захочет взаимодействовать с сайтом, оно может запросить любой из доступных адресов. Предпочитаемое семейство адресов (IPv4 или IPv6) и конечный адрес, который будет использоваться приложением (учитывая, что их существует несколько для четвертой и шестой версий), будет отличаться от одной реализации протокола к другой.

Это сосуществование протоколов означает, что, когда клиент, поддерживающий оба стека, собирается взаимодействовать с другой системой, наличие А- и АААА-записей будет оказывать влияние на то, какой протокол будет использоваться для связи с этой системой
VPN и двойной стек протоколов
Многие реализации VPN не поддерживают или, что еще хуже, полностью игнорируют протокол IPv6. При установке соединения программное обеспечение VPN берет на себя заботу по транспортировке IPv4-трафика — добавляет дефолтный маршрут для IPv4-пакетов, обеспечивая тем самым, чтобы весь IPv4-трафик отправлялся через VPN-соединение (вместо того чтобы он отправлялся в открытом виде через локальный роутер). Однако, если IPv6 не поддерживается (или полностью игнорируется), каждый пакет, в заголовке которого указан IPv6-адрес получателя, будет отправлен в открытом виде через локальный IPv6-роутер.

Основная причина проблемы кроется в том, что, хотя IPv4 и IPv6 — два разных протокола, несовместимых друг с другом, они тесно используются в системе доменных имен. Таким образом, для системы, поддерживающей оба стека протоколов, невозможно обеспечить безопасность соединения с другой системой, не обеспечив безопасность обоих протоколов (IPv6 и IPv4
Полезные советы
Совсем не дело, если трафик, не предназначенный для чужих глаз, попадет в открытом виде в сеть. Как же обезопаситься в таких ситуациях? Вот несколько полезных рецептов:

  1. Если VPN-клиент сконфигурирован таким образом, чтобы отправлять весь IPv4-трафик через VPN-соединение, то:
  • если IPv6 VPN-клиентом не поддерживается — отключить поддержку шестой версии протокола IP на всех сетевых интерфейсах. Таким образом, у приложений, запущенных на компьютере, не будет другого выбора, как использовать IPv4;
  • если IPv6 поддерживается — убедиться, что весь IPv6-трафик также отправляется через VPN.
  1. Чтобы избежать утечки трафика, в случае если VPN-соединение внезапно отвалится и все пакеты будут отправляться через default gateway, можно:
  2. принудительно заставить весь трафик идти через VPN
    • воспользоваться утилитой
      У Вас недостаточно прав для просмотра ссылки. Войдите или зарегистрируйтесь.
      , которая отслеживает состояние VPN-соединения и, как только оно пропадает, мгновенно завершает указанные пользователем приложения (например, торрент-клиенты, веб-браузеры, сканеры);
    • или утилитой
      У Вас недостаточно прав для просмотра ссылки. Войдите или зарегистрируйтесь.
      , которая в зависимости от выбора пользователя может либо полностью отключить сетевую карту, либо просто завершить указанные приложения.
    • Расшифровка VPN-трафика
      Даже если ты все настроил правильно и твой VPN-трафик не утекает в сеть в открытом виде — это еще не повод расслабляться. Все дело в том, что если кто-то перехватит зашифрованные данные, передаваемые через VPN-соединение, то он сможет их расшифровать. Причем на это никак не влияет, сложный у тебя пароль или простой. Если ты используешь VPN-соединение на базе протокола PPTP, то со стопроцентной уверенностью можно сказать, что весь перехваченный зашифрованный трафик можно расшифровать.
 
Лучший автор, лучшая статья)
 
Я бы лучше вообще никому нечего не доверял, всё быть может в будущем живём
 
Я бы лучше вообще никому нечего не доверял, всё быть может в будущем живём
ну знаешь, впн есть бесплатный есть платный так вот платные, они же шифруют все и никто не может получить ваши данные и они сам. а вот бесплатные совсем по другому
 
ну знаешь, впн есть бесплатный есть платный так вот платные, они же шифруют все и никто не может получить ваши данные и они сам. а вот бесплатные совсем по другому
Ну с этим согласен, какой бы впн платный посоветовал, надо бы мне? хороший найти
 
Ну с этим согласен, какой бы впн платный посоветовал, надо бы мне? хороший найти
ну я так то ими не очень пользуюсь, если на пк то говорят nord хороший, а так поищи на форуме, может есть опытные которые пользовались уже платным впном.
 
ну я так то ими не очень пользуюсь, если на пк то говорят nord хороший, а так поищи на форуме, может есть опытные которые пользовались уже платным впном.
Ок спасибо, надо будет nord попробовать, может и в правду очень хорош
 
смотря для каких целей приследуете...обхода трафика или блокировок,любой безплатный который понравиться и будет выдавать нормальную пропускную способность....если для сокрытия своих делишек,нужно иметь понимание сис.администрировании и там нюансов много.Но если покупать на платных ресурсах первые вещи которые нужно узнать 1)Ведет ли логи сервис,2)принимает ли оплаты крипто валютой,3)не запрашивает никаких персональных данных.Тоесть не должны вестись логи,при регистрации никакой персональной инфы имя фамилия и тд,ну и оплата крипто валютой.
Р.S.Ну и обратить на страну розмещения серверов и вообще регистрации в какой стране.Тоесть может быть контора есть сервера Россия Украина Голандия и Германия а фирма зарегана в России или Украине кто где обитает.Далее не продолжаю что спец.службы если нужно получат весь доступ до серверов.Ну ето вы должны быть нормальным пиратом))))
P.S.#2.А вообще если для консперации переписки и такого прочего ,рекомендую ознакомиться с Tails OS или подобными
 
Первое, что приходит в голову при упоминании VPN, — это анонимность и защищенность передаваемых данных. Так ли это на самом деле? Давай разберемся.

Когда необходимо получить доступ к корпоративной сети, безопасно передать важную информацию по открытым каналам связи, скрыть свой трафик от бдительного взора провайдера, скрыть свое реальное местоположение при проведении каких-либо не совсем законных (или совсем не законных) действий, обычно прибегают к использованию VPN. Но стоит ли слепо полагаться на VPN, ставя на кон безопасность своих данных и собственную безопасность? Однозначно — нет. Почему? Давай разбираться.
VPN нам нужен!
Виртуальная частная сеть, или просто VPN, — обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети, например интернета. Несмотря на то что коммуникации могут быть реализованы через публичные сети с неизвестным уровнем доверия, уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений). Как видишь, в теории все радужно и безоблачно, на практике же все несколько иначе. В этой статье мы рассмотрим два основных момента, которые обязательно нужно принимать во внимание, пользуясь VPN
Утечка VPN-трафика
Первая проблема, связанная с виртуальными частными сетями, — это утечка трафика. То есть тот трафик, который должен быть передан через VPN-соединение в зашифрованном виде, попадает в сеть в открытом виде. Данный сценарий не является следствием ошибки в VPN-сервере или клиенте. Здесь все гораздо интереснее. Самый простой вариант — внезапный разрыв VPN-соединения. Ты решил просканировать хост или подсеть с помощью Nmap, запустил сканер, отошел на несколько минут от монитора, и тут VPN-соединение внезапно отвалилось. Но сканер при этом продолжает работать. И сканирование идет уже с твоего адреса. Вот такая неприятная ситуация. Но есть сценарии и интересней. Например, утечка VPN-трафика широко распространена в сетях (на хостах), поддерживающих обе версии протокола IP (так называемые dual-stacked сети/хосты)
Корень зла
Сосуществование двух протоколов — IPv4 и IPv6 — имеет множество интересных и тонких аспектов, которые могут приводить к неожиданным последствиям. Несмотря на то что шестая версия протокола IP не имеет обратной совместимости с четвертой версией, обе эти версии как бы «склеены» вместе системой доменных имен (DNS). Чтобы было понятней, о чем идет речь, давай рассмотрим простенький пример. Например, возьмем сайт (скажем,
У Вас недостаточно прав для просмотра ссылки. Войдите или зарегистрируйтесь.
), который имеет поддержку IPv4 и IPv6. Соответствующее ему доменное имя (
У Вас недостаточно прав для просмотра ссылки. Войдите или зарегистрируйтесь.
в нашем случае) будет содержать DNS-записи обоих типов: А и АААА. Каждая А-запись содержит один IPv4-адрес, а каждая АААА-запись содержит один IPv6-адрес. Причем для одного доменного имени может быть по несколько записей обоих типов. Таким образом, когда приложение, поддерживающее оба протокола, захочет взаимодействовать с сайтом, оно может запросить любой из доступных адресов. Предпочитаемое семейство адресов (IPv4 или IPv6) и конечный адрес, который будет использоваться приложением (учитывая, что их существует несколько для четвертой и шестой версий), будет отличаться от одной реализации протокола к другой.

Это сосуществование протоколов означает, что, когда клиент, поддерживающий оба стека, собирается взаимодействовать с другой системой, наличие А- и АААА-записей будет оказывать влияние на то, какой протокол будет использоваться для связи с этой системой
VPN и двойной стек протоколов
Многие реализации VPN не поддерживают или, что еще хуже, полностью игнорируют протокол IPv6. При установке соединения программное обеспечение VPN берет на себя заботу по транспортировке IPv4-трафика — добавляет дефолтный маршрут для IPv4-пакетов, обеспечивая тем самым, чтобы весь IPv4-трафик отправлялся через VPN-соединение (вместо того чтобы он отправлялся в открытом виде через локальный роутер). Однако, если IPv6 не поддерживается (или полностью игнорируется), каждый пакет, в заголовке которого указан IPv6-адрес получателя, будет отправлен в открытом виде через локальный IPv6-роутер.

Основная причина проблемы кроется в том, что, хотя IPv4 и IPv6 — два разных протокола, несовместимых друг с другом, они тесно используются в системе доменных имен. Таким образом, для системы, поддерживающей оба стека протоколов, невозможно обеспечить безопасность соединения с другой системой, не обеспечив безопасность обоих протоколов (IPv6 и IPv4
Полезные советы
Совсем не дело, если трафик, не предназначенный для чужих глаз, попадет в открытом виде в сеть. Как же обезопаситься в таких ситуациях? Вот несколько полезных рецептов:

  1. Если VPN-клиент сконфигурирован таким образом, чтобы отправлять весь IPv4-трафик через VPN-соединение, то:
  • если IPv6 VPN-клиентом не поддерживается — отключить поддержку шестой версии протокола IP на всех сетевых интерфейсах. Таким образом, у приложений, запущенных на компьютере, не будет другого выбора, как использовать IPv4;
  • если IPv6 поддерживается — убедиться, что весь IPv6-трафик также отправляется через VPN.
  1. Чтобы избежать утечки трафика, в случае если VPN-соединение внезапно отвалится и все пакеты будут отправляться через default gateway, можно:
  2. принудительно заставить весь трафик идти через VPN
    • воспользоваться утилитой
      У Вас недостаточно прав для просмотра ссылки. Войдите или зарегистрируйтесь.
      , которая отслеживает состояние VPN-соединения и, как только оно пропадает, мгновенно завершает указанные пользователем приложения (например, торрент-клиенты, веб-браузеры, сканеры);
    • или утилитой
      У Вас недостаточно прав для просмотра ссылки. Войдите или зарегистрируйтесь.
      , которая в зависимости от выбора пользователя может либо полностью отключить сетевую карту, либо просто завершить указанные приложения.
    • Расшифровка VPN-трафика
      Даже если ты все настроил правильно и твой VPN-трафик не утекает в сеть в открытом виде — это еще не повод расслабляться. Все дело в том, что если кто-то перехватит зашифрованные данные, передаваемые через VPN-соединение, то он сможет их расшифровать. Причем на это никак не влияет, сложный у тебя пароль или простой. Если ты используешь VPN-соединение на базе протокола PPTP, то со стопроцентной уверенностью можно сказать, что весь перехваченный зашифрованный трафик можно расшифровать.
нет, лучше все делать через тор
 
Первое, что приходит в голову при упоминании VPN, — это анонимность и защищенность передаваемых данных. Так ли это на самом деле? Давай разберемся.

Когда необходимо получить доступ к корпоративной сети, безопасно передать важную информацию по открытым каналам связи, скрыть свой трафик от бдительного взора провайдера, скрыть свое реальное местоположение при проведении каких-либо не совсем законных (или совсем не законных) действий, обычно прибегают к использованию VPN. Но стоит ли слепо полагаться на VPN, ставя на кон безопасность своих данных и собственную безопасность? Однозначно — нет. Почему? Давай разбираться.
VPN нам нужен!
Виртуальная частная сеть, или просто VPN, — обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети, например интернета. Несмотря на то что коммуникации могут быть реализованы через публичные сети с неизвестным уровнем доверия, уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений). Как видишь, в теории все радужно и безоблачно, на практике же все несколько иначе. В этой статье мы рассмотрим два основных момента, которые обязательно нужно принимать во внимание, пользуясь VPN
Утечка VPN-трафика
Первая проблема, связанная с виртуальными частными сетями, — это утечка трафика. То есть тот трафик, который должен быть передан через VPN-соединение в зашифрованном виде, попадает в сеть в открытом виде. Данный сценарий не является следствием ошибки в VPN-сервере или клиенте. Здесь все гораздо интереснее. Самый простой вариант — внезапный разрыв VPN-соединения. Ты решил просканировать хост или подсеть с помощью Nmap, запустил сканер, отошел на несколько минут от монитора, и тут VPN-соединение внезапно отвалилось. Но сканер при этом продолжает работать. И сканирование идет уже с твоего адреса. Вот такая неприятная ситуация. Но есть сценарии и интересней. Например, утечка VPN-трафика широко распространена в сетях (на хостах), поддерживающих обе версии протокола IP (так называемые dual-stacked сети/хосты)
Корень зла
Сосуществование двух протоколов — IPv4 и IPv6 — имеет множество интересных и тонких аспектов, которые могут приводить к неожиданным последствиям. Несмотря на то что шестая версия протокола IP не имеет обратной совместимости с четвертой версией, обе эти версии как бы «склеены» вместе системой доменных имен (DNS). Чтобы было понятней, о чем идет речь, давай рассмотрим простенький пример. Например, возьмем сайт (скажем,
У Вас недостаточно прав для просмотра ссылки. Войдите или зарегистрируйтесь.
), который имеет поддержку IPv4 и IPv6. Соответствующее ему доменное имя (
У Вас недостаточно прав для просмотра ссылки. Войдите или зарегистрируйтесь.
в нашем случае) будет содержать DNS-записи обоих типов: А и АААА. Каждая А-запись содержит один IPv4-адрес, а каждая АААА-запись содержит один IPv6-адрес. Причем для одного доменного имени может быть по несколько записей обоих типов. Таким образом, когда приложение, поддерживающее оба протокола, захочет взаимодействовать с сайтом, оно может запросить любой из доступных адресов. Предпочитаемое семейство адресов (IPv4 или IPv6) и конечный адрес, который будет использоваться приложением (учитывая, что их существует несколько для четвертой и шестой версий), будет отличаться от одной реализации протокола к другой.

Это сосуществование протоколов означает, что, когда клиент, поддерживающий оба стека, собирается взаимодействовать с другой системой, наличие А- и АААА-записей будет оказывать влияние на то, какой протокол будет использоваться для связи с этой системой
VPN и двойной стек протоколов
Многие реализации VPN не поддерживают или, что еще хуже, полностью игнорируют протокол IPv6. При установке соединения программное обеспечение VPN берет на себя заботу по транспортировке IPv4-трафика — добавляет дефолтный маршрут для IPv4-пакетов, обеспечивая тем самым, чтобы весь IPv4-трафик отправлялся через VPN-соединение (вместо того чтобы он отправлялся в открытом виде через локальный роутер). Однако, если IPv6 не поддерживается (или полностью игнорируется), каждый пакет, в заголовке которого указан IPv6-адрес получателя, будет отправлен в открытом виде через локальный IPv6-роутер.

Основная причина проблемы кроется в том, что, хотя IPv4 и IPv6 — два разных протокола, несовместимых друг с другом, они тесно используются в системе доменных имен. Таким образом, для системы, поддерживающей оба стека протоколов, невозможно обеспечить безопасность соединения с другой системой, не обеспечив безопасность обоих протоколов (IPv6 и IPv4
Полезные советы
Совсем не дело, если трафик, не предназначенный для чужих глаз, попадет в открытом виде в сеть. Как же обезопаситься в таких ситуациях? Вот несколько полезных рецептов:

  1. Если VPN-клиент сконфигурирован таким образом, чтобы отправлять весь IPv4-трафик через VPN-соединение, то:
  • если IPv6 VPN-клиентом не поддерживается — отключить поддержку шестой версии протокола IP на всех сетевых интерфейсах. Таким образом, у приложений, запущенных на компьютере, не будет другого выбора, как использовать IPv4;
  • если IPv6 поддерживается — убедиться, что весь IPv6-трафик также отправляется через VPN.
  1. Чтобы избежать утечки трафика, в случае если VPN-соединение внезапно отвалится и все пакеты будут отправляться через default gateway, можно:
  2. принудительно заставить весь трафик идти через VPN
    • воспользоваться утилитой
      У Вас недостаточно прав для просмотра ссылки. Войдите или зарегистрируйтесь.
      , которая отслеживает состояние VPN-соединения и, как только оно пропадает, мгновенно завершает указанные пользователем приложения (например, торрент-клиенты, веб-браузеры, сканеры);
    • или утилитой
      У Вас недостаточно прав для просмотра ссылки. Войдите или зарегистрируйтесь.
      , которая в зависимости от выбора пользователя может либо полностью отключить сетевую карту, либо просто завершить указанные приложения.
    • Расшифровка VPN-трафика
      Даже если ты все настроил правильно и твой VPN-трафик не утекает в сеть в открытом виде — это еще не повод расслабляться. Все дело в том, что если кто-то перехватит зашифрованные данные, передаваемые через VPN-соединение, то он сможет их расшифровать. Причем на это никак не влияет, сложный у тебя пароль или простой. Если ты используешь VPN-соединение на базе протокола PPTP, то со стопроцентной уверенностью можно сказать, что весь перехваченный зашифрованный трафик можно расшифровать.
хоть
У Вас недостаточно прав для просмотра ссылки. Войдите или зарегистрируйтесь.
хоть нет
бесплатный впн у тебя ,или платный не суть
сама знаешь как это легко делается!!!
айпи сливаются, когда впн троянский засветится все равно может
хоть он и переводит впн
бесплатный на другую страну
все впн переводят на страну другую айпи, а то подумают еще
платный тоже не скажу что прям шифровка,как у человека невидимки ))
надо будет хакер любой который грамотно шарит и мозговит узнает айпи твой
та как ты зайдешь потом к примеру через другой впн и вот подловили тебя на засвете
но кому это надо только это так мои мысли
мы обычные пользователи нам боятся нечего
только на адресах нам попотеть приходиться так идешь
на адр и не знаешь что там будет может мусора возьмутся из не откуда
как поднимешь адрес
все же уже видели многое и понимают осозно что не кто не застрахован
каждый может уехать
легаши кормятся на наркотиках они сами уже рады
что в 2012 году соль спайс появилось такое чудо
в 2012 году наркотики эти мне запомнились
я даже не знал что курить можно ск
и не знал что я употребил соль
думал занюхал эйфоретика
то что это фен порошок какой то наркотический думал если на фен не похоже
слышал что он розовый и белый и в кристалах не видел его тем более

но он не разъединятся как бесплатные впн
платный на то и платный что бы шифровка была у тебя хорошая без засветов различных

но бесплатным многие пользуются и я отношусь к бесплатным впнщикам))

так как жизнь трудная еще впн покупать за деньги я не на столько шикарно живу))
эти деньги потрачу лучше на шмотки

дрянь вообще на свои забыл когда уже брал

так помогаю по рекламе в чате и тд
по форумам где что подсказываю вот и выдают порой наркоту взаимность все же должна быть
мне не суть не считаю низко барыге помочь расшифровка (магазин)
они тоже люди а у меня опыт есть и котелок варит
им порой интересно предложения читать где расписываю
как сделать взять к примеру меф конструктор на выход 50грамм будет мефа
это 15 тысяч в рублях
варим получается 50гр
делаем граммы мефа в продажу по 2100
цена и выхлоп будет ощущаться прям на кармане заметно будет

тяну магазины и форумной жизни
Сообщения автоматически объединены,
ну я так то ими не очень пользуюсь, если на пк то говорят nord хороший, а так поищи на форуме, может есть опытные которые пользовались уже платным впном.
я захожу с браузера опера со встроеным впн в браузер
так что все это сказки ребята
как думаете магазины то принимают?
айпи адрес узнают
кто не знает может для новичков полезно айпи адрес это с компа особенно сыкотно сидел
с файфая и засветился все считай к провайдеру твоему дело остается зайти узнать адрес нахождения
если легаши к провайдеру придут то им все равно нужны доводы какие либо
просто так провайдер не должен сообщать
а вообще много же случаев по любому когда провайдеры сливали
так что давайте все дружно накатаем на них жалобу)))
и горите в огне те кто пошел на мусоркие рассказы и доводы поверил им когда либо
от них ожидать уже все что угодно можно
на меня как то чуть дело не повесели за кражу мимо шел
соседи у меня тоже наивные мусора звонят в домофон крайнея квартира все другие выключены у соседей домофоны
есть одна соседка я ее называю елка она что зимой в одном ходит что летом все сезоны одно и тоже пальто может одевать
порой на откатах стою в падике сигу курю она выходит ооооооооууу кричит самсунг (имя мое кричит)
и вот так в голове сразу мысль прогоняю ща по любому голубей пошла кормить в 6 утра она)
голубей кормит в 6 утра выходит даже голубей порой не кормит в 6утра на улице уже на главной видно ее
а свет то есть все электричество экономит
если свет у нее увидеть тогда можно желание загадывать
порой я под ск загоняю себя на мысле а не жерет ли она случаем
все факты на лицо не спит в 6 утра уже на движение
свет не включает
типичные факторы солевого человека)))

все мы варимся в наркотиках народ
кто не особо!!!!
а кто то уже опустился в омут с головой
 
Последнее редактирование:
наврятли кто то будет доверять свои данные
 
Многие впн сервисы сольют ваши реальные данные по первым требованиям;)
 
Назад
Сверху