Mycroft Intelligence – Telegram
Mycroft Intelligence
22.9K subscribers
216 photos
2 videos
20 files
233 links
Техно-магия, фокусы и приемы OSINT, корпоративная разведка, утечки, экономическая безопасность, доказательная аналитика и многое другое.

По рекламе: @eliza_mva
Условия: @mycroftmarket
Обучение OSINT: @AIS_obuchenie
Download Telegram
С началом спецоперации GEOINT стал как никогда популярным. Меня часто спрашивают, а что я могу порекомендовать из многочисленных сервисов. Вот прямо для серьезной работы.

По хорошему говоря, серьезной работы без бюджета не бывает. Если нужны реальные, детализированные спутниковые снимки, то их нужно заказывать у первоисточника. К примеру, у Maxar дочки Роскомоса [1]. Она тоже с ними сотрудничает. Ну, сотрудничала.

Если же серьезная работа есть, а бюджета нет — приходится работать с тем, что есть. Из всех бесплатных и условно-бесплатных сервисов, которые я пробовал, мне больше всего нравится Sentinel Playground от Sentinel Hub [2].

Что в нем хорошего?

Во-первых
, доступ к высокодетализированным снимкам с шести спутников. Конечно, трубу на крыше своей дачи там не рассмотришь, но общие контуры видны и понятны.

Во-вторых — высокая актуальность. Карты обновляются чуть ли не каждый день.

Третье, и самое важное, это история. Вы можете посмотреть, как объект интереса выглядел вчера, две недели назад и в бородатом 2018 году.

Ну и четвертое, на закуску, это фильтры. Тонны фильтров. Фильтры растительности, воды и всего, чего угодно. С их помощью вы сможете наблюдать за вырубкой девственных лесов Амазонии не вставая с удобного дивана.

Если интересны обзоры на различные GEOINT инструменты — ставьте реакции, их у меня еще много.

#инструментарий
👍17728🔥17😍5👎4🤔1
Одно из самых важных направлений OSINT – это анализ инфраструктуры сайтов. И до мая 2022 года лично у меня все с этим было в порядке. Но в мае случилось страшное. Закрылся проект SPYSE.

Откровенно говоря, этот поисковик я любил даже больше некоторых своих дальних родственников. Поэтому его закрытие ввергло меня в состояние траура. Но, погоревав, я начал искать замену.

И вот какие я выкатывал требования:

1. Комплексность.
Мне нужен был инструмент по типу швейцарского ножа в одном окне. Чтобы не пришлось лазить по разным окнам, вкладкам и мучить терминал. В SPYSE это все было.

2. Юзабилити. Да-да, я в этом отношении эстет. Мне важно, чтобы все элементы работы с сервисом были скомпонованы правильно и удобно. Люблю я, знаете ли, одним кликом сгенерировать репорт, потом прямо из него анализировать отдельные показатели. Удобно-с.

3. Reverse Search. Вот тут были проблемы. У одного сервиса есть только Reverse Search по IP, у другого – только по DNS, третий – не может в поиск по whois.

Я потратил кучу времени и перебрал тонну ресурсов. Пользовался и VievDNS [1], и NMMapper [2], и даже тестил китайский ZoomEye [3]. Но все это было не то пальто.

Но буквально на днях я перебирал старые закладки и наткнулся на него, PulseDive [4]. Он удовлетворил всем моим пожеланиям, разве что за исключением поиска по CVE. Но это уже совсем другая история.

У кого есть сходные задачи – настойчиво рекомендую ознакомиться с этим инструментом.

#инструментарий
👍38🔥1
В отношении выявления признаков монтажа на фотографиях в свое время существовал, да и сейчас существует замечательный сервис FotoForensic [1].

К моему большому сожалению, он забанил все IP-адреса из России, и чтобы получить к нему доступ нужно долго и муторно танцевать с бубном.

Что особенно забавно, он банит всех пользователей VPN, Tor и других анонимайзеров, так что просто так к этому сервису не подступиться.

Если очень захотеть, то можно и в космос полететь. Но летать в космос ради проверки одной-единственной фотографии – это удовольствие на 3 балла из 10 по моей личной шкале.

Собственно, и этому сервису мне пришлось искать замену. И я таки ее нашел. Называется программа Sherloq [2]. И что самое главное – это не облачный сервис, который могут зарезать в любой момент, это софт, который ставится на вашу машину.

Что по функционалу?

1. Общая информация.
Все как и у всех. Физическая информация, хеши, шифрование. Что самое удобное, прямо из программы вы можете осуществить Reverse Image Search.

2. Метаданные. Полный дамп информации из метаданных, включая геолокацию, использованные камеры, время создания фотографии.

3. Куча приблуд. Анализ уровня шумов, ошибок, пикселей и всего-всего, за что мы любили FotoForensic.

Для заметки – именно анализ шумов является самым эффективным способом выявления фотомонтажа. Поскольку на фотографии с этим фильтром сразу явно проступают объекты, которые выглядят неорганично на данной картинке.

Для тех, кто не хочет ставить себе Линукс и возиться с установкой Sherloq могу-таки предложить и онлайн-сервис. Называется он Image Verification Assistant [3]. В принципе, тут все то же самое, что и в FotoForensic, но более дружелюбно к стране пребывания пользователя.

Честно говоря, к Image Verification Assistant я даже немного прикипел душой. В нем есть эффективные технологии (JPEG Ghost и Double JPEG DQ). Они более наглядно, чем уровень ошибок, показывают следы фотомонтажа.

Ну и вместо тысячи слов я просто рекомендую попробовать эти штуки в деле.

#инструментарий
👍571
Вы знаете, бывают хорошие поисковые системы, бывают отличные поисковые системы. А бывают монстры поиска и OSINT.

Вот про такого монстра мы сейчас и поговорим. Зовут его IntelligenceX [1]. Именно с него начался мой долгий и тернистый путь в OSINT.

Что по функционалу?

1. Работа со всеми поисковыми системами.
IntelligenceX помогает искать информацию в различных поисковиках: начиная от ванильных Google, Yahoo и других, до поисковиков Даркнета.

2. Анализ домена и IP-адреса. В IntelligenceX создан интерфейс, который переадресует вас на лучшие сервисы по анализу домена. Это очень удобно. Вбил домен один раз и автоматически открыл результаты поиска в десяти разных сервисах. Для IP все аналогично.

3. Сливы. О, да! IntelligenceX – это лучшая доступная и практически бесплатная база данных по сливам и утечкам, которую я когда-либо видел. Остальное либо сильно платно, либо сильно неактуально.

4. Куча инструментов. Тут можно и биток анализировать, и человека искать, и картинки попроверять. В общем, тут такого добра навалом.

Приходите и пользуйтесь!

#инструментарий
👍53🔥16👎2
Вы знаете, сколько за 2022 год в Москву завезли человеческих волос из Китая? А я вам скажу. Ровно 200 килограммов, а их стоимость составила 87 194 доллара.

Откуда я это знаю? Сейчас расскажу.

Взять эти данные можно из официального сервиса таможенной статистики ФТС России [1]. В ней содержатся все сведения о том, что пришло или ушло из страны за последние четыре года. И это указывается в разрезе задекларированной стоимости, веса, федерального округа и города, куда ушел или пришел товар.

А самое странное знаете в чем? Очень мало кто знает про этот сервис. Этим незнанием воспользовались многочисленные сайты-копии, которые выдают точно ту же информацию, но уже за деньги. И немаленькие.

Так что не ведитесь и пользуйтесь первоисточниками!

#инструментарий
👍51🔥16🤔4👎2😁1
Все любят Kali Linux, и я в их числе. Но я всегда говорил и буду говорить, что, если хочешь что-то сделать хорошо – сделай это сам. Поэтому для своей сборки я решил делать все с нуля на базе Linux Mint.

Кстати, для Mint недавно вышло новое обновление Vanessa [1].

На Kali навешано столько инструментов, что все по одному их устанавливать – большая проблема. Отдельные инструменты требуют Питона, Go и других пакетов. Нужно устанавливать зависимости и решать хренову тучу сопутствующих задач.

Вот, к примеру, с theHarvester [2] я намучился. Делал все по инструкции, но шарманка почему-то не запускалась. Пришлось танцевать с бубном. Я потратил на это часа полтора своего времени, но таки смог доразобраться.

Выход из такой ситуации есть – использовать оригинал скрипт. Скрипт этот называется Katoolin [3]. Он автоматически установит вам любой инструмент из Kali Linux на вашу deb-систему. На выбор предлагается установить либо конкретный инструмент, либо группу (например по OSINT), либо все сразу.

Удобно, что сказать. И никаких бубнов. Пользуйтесь на здоровье!

#инструментарий
👍71🔥10👎1
Вот вы думаете только Maxar [1] приторговывает своими снимками? А вот и нет. Похожий сервис есть и у Роскомоса [2]. В открытый доступ выложен массив фотографий с наших спутников.

Как и у Sentinel Hub [3] у нас есть и фильтры разные, и качество неплохое. Бывает. Иногда. В качестве альтернативы забугорным сервисам с пивом потянет.

Так что если хотите преуспеть в GEOSINT, но не хотите пользоваться вражескими недружественными сервисами из-за патриотических соображений — вот вам неплохой вариант.

Пользуйтесь на здоровье!

#инструментарий
👍54🔥4
Коллеги, с понедельника мы начинаем работу на форуме Армия 2022! Ждите фотоотчетов!

А кто будет на Армии 2022 лично, ждём вас в павильоне Рособоронэкспорта! Приходите, пообщаемся!

#армия2022
👍39👎6👏4
С переходом на Linux c богомерзких оконцев я все чаще стал ощущать нехватку удобных пингвинячьих инструментов под рукой.

Ну не всегда комфортно разворачивать ноут, раздавать себе сеть, сидеть скорячившись у монитора.

Тут меня посетила удивительная мысль: а нельзя ли поставить Linux вместо под Android?

Как оказалось нельзя, но можно. Большинство мобильных процессоров не поддерживают архитектуру Linux, посему полная замена невозможна.

Можно же установить эмулятор. По сути, это виртуальная машина в вашем телефоне. К примеру, для Android есть AnLinux [1].

Там все просто. Ставите приложение, выбираете дистрибутив. Устанавливаете. Далее ставите виртуальный сервер (его установка вшита в инструкцию) и на нем запускаете дистрибутив.

Но поскольку мне был нужен только терминал, мне было ещё проще. Я поставил Termux [2]. Затем две команды:

apt install proot-distro

proot-distro install ubuntu

И терминал свеженькой Убунты уже стоит на вашем телефоне. Далее вы можете поставить на неё все любимые инструменты.

С любимыми не расставайтесь. А все гениальное - просто.

Пользуйтесь на здоровье.


#инструментарий
🔥46👍29👎1
Во времена моей бурной юности видел я голливудский блокбастер.

Не помню как называется, вроде по Джеймсу Бонду, кто вспомнит - пишите на почту. Первому кто вспомнит - презент.

Но суть не в самом блокбастере, а в маленькой детали. Некая спецслужба (MI-6?) увидела, что что-то происходит на берегу Темзы в Лондоне с помощью системы, которая на карте располагает последние Твиты.

Соответственно, всплеск количества Твитов с геотегом является триггером для начала работы аналитика.

Тогда я подумал, как круто было бы иметь такую систему. Именно этот эпизод во многом повлиял на мой интерес к миру OSINT.

Сейчас же такой инструмент доступен не только для спецслужб, но и для любого рядового пользователя сети. Называется он One Million Tweet Map [1].

Он делает ровно то, что и делала система в фильме. Посты с геотегом за определённый период времени она размещает на карте мира. Хотите - смотрите Москву, хотите - Лондон. Или Каракас. Тут на ваш вкус.

И сервисов, которые скрещивают ужа SOCINT с ежом GEOINT довольно много.

Если такие гибриды качели и карусели вам нравятся - ставьте реакции, зашлю вам ещё инструментов.

#инструментарий
👍161🔥36🥰3👏31😁1
Сегодня я предлагаю вам небольшой обзор шпионских программ для мобильных телефонов.

Если вы думали, что шпионить за телефоном может только ревнивая женщина спецслужбы - вы глубоко ошибаетесь. Перешагнуть границу частной жизни может каждый. И это не сказать, чтобы очень сложно.

Самый простой способ внедрить программу-шпион на телефон жертвы - получить физический доступ к устройству. Если между вами есть определённый уровень доверия - это очень просто.

Что делаем? На телефон жертвы ставится одно из перечисленных ниже приложений. После этого оно само маскируется под системный процесс и удаляет свою иконку из всех мониторингов операционной системы. В результате факт установки таких программ определить ой как непросто.

Узкие моменты. Учтите, что телефон жертвы после этого может начать чудить: быстро разряжаться, потреблять много траффика, подглючивать. Но большинство софта научились не портить жертве настроение просадками производительности и пустой батареей.

Софт. Собственно, самыми популярными программами являются Cocospy [1], Spyzie [2], mSpy [3] и иже с ними.

На их сайтах вы можете поискать демки и сами посмотреть, как выглядит прототип программы.

Функционал у них всех плюс-минус одинаковый. Они собирают инфу по звонкам, СМС, почте, мессенджерам, браузеру. Работают как на Android, так и на IOS. Про другие оси я буду рассказывать в других постах. (Да-да, мимо Стахановца мы не пройдём).

Важно! Такие системы формально представлены как DLP-системы, системы родительского контроля и прочее. Но даже используя их в этом направлении вы рискуете подставиться под УК РФ. Особенно если вы поставили такую программу другому человеку без его ведома.

С DLP-системами все проще. На корпоративный ноут или телефон вы можете ставить что угодно - главное в трудовом договороре или инструкциях предупредить сотрудника о сборе информации.

Использовать этот софт или нет - дело сугубо ваше. Главное - чтите УК РФ.

#инструментарий
👍551🔥1👏1😁1
Коллеги из других каналов активно философствуют на тему как нам обустроить Россию что такое OSINT. Ну и я, пожалуй, вставлю свои пять копеек в этот разговор с точки зрения информационщика.

0. OSINT как методология

По моему скромному мнению, OSINT в первую очередь - это методология. Она отвечает на вопрос как добывать и обрабатывать открытую информацию так, чтобы она обрела коммерческую стоимость.

1. OSINT как искусство работы с косвенной информацией

Найти прямую информацию, которая бы полно и достоверно отвечала на поставленный заказчиком вопрос - редкая удача.

Чаще всего аналитику приходится искать маркеры (предикторы), которые косвенно сигнализируют об изменении состояния основного объекта интереса.

Искусство состоит в том, чтобы определить такие маркеры и на основе подаваемых ими сигналов диагностировать динамику объекта интереса.

2. OSINT как работа с неполной информацией

Общая картина ситуации обычно носит разрозненную, хаотичную форму. Задача специалиста по OSINT - по крупицам собрать весь паззл картины мира в единую и понятную для заказчика структуру. Или как модно сейчас выражаться “в историю“. Соответственно, цель аналитика - дать заказчику максимально полную картину мира для принятия обоснованного решения.

3. OSINT как создание инсайтов

Аналитик перерабатывает большое количество открытых данных, сводит их воедино, анализирует предикторы и на основе общеизвестных данных создаёт новую, уникальную, никому ранее неизвестную информацию. Чаще всего она носит формат прогноза. То есть аналитик - это форма Великого Червя из Дюны, который просеивает песок создаёт ценную специю.

Что касается инструментов - я считаю, что они вторичны. Если человек не усвоил методологию, дай ему хоть лучшие инструменты в мире - у него ничего не выйдет. Как говорится, не доверяй дураку хрен стеклянный. Он и хрен разобьёт, и руки порежет.

Так что я всем настоятельно рекомендую изучать матчасть работы с информацией. А инструменты - дело наживное.


#философия
👍60🔥41🎉1
Обучая – обучайся. Когда мы проводили семинар по практическому OSINT в АИС, совместно с обучающимися мы наткнулись на очень любопытный феномен на сервисе Zoom Earth [1]. О чем, собственно, сегодня и будет рассказ.

На одном из фильтров Zoom Earth можно выставить «Пожары», то есть практически в реальном времени можно выявить «тепловые точки», где горят леса, чьи-то пуканы, нефтебазы и все, что может гореть. В общем, что имеет высокую температуру – то отображается на этом сервисе.

И рассматривая территорию Украины мы увидели, что она практически вся в «горячих точках». Сложив два плюс два мы пришли к выводу, что эти горячие точки – ничто иное, как активность артиллерии, проще говоря, взрывы.

Далее мы сверили карту «горячих точек» со сводками с фронтов. И да! Все совпало. Активность в районе Изюма, к северу от Краматорска, ну и в районе Донецка, само собой. То есть по факту мы можем даже определять реальную диспозицию сил, находить укрепрайоны и следить за контрбатарейной борьбой прямо в режиме реального времени! (SIC!)

Не удивлюсь, если этот прием очень скоро будут использовать все военные аналитики и журналисты. Потому что это реально пушка-бомба. Нереальный потенциал для разведки в реальном времени.

P.S. Zoom Earth сам по себе очень крутой сервис. Самое лучшее разрешение карт, которое я видел, возможность отмотать историю назад и посмотреть динамику, куча фильтров. И главное – бесплатно.

P.P.S. Армия 2022 закончилась, неделя курса OSINT закончилась, так что ждите регулярных постов со вторника!

P.P.P.S. Подписывайтесь, если не подписаны, приглашайте друзей!

#инструментарий
👍106🔥7👎4💩1
Сегодня поговорим про Гугл-Дорки. Про filetype:pdf все знают. Думаете это все, на что способен Гугл? Если да, то вы глубоко ошибаетесь.

Вот пара примеров:

Первый.
Искать можно не только отчасти безобидные файлы PDF, но и, например, SQL-базы. А это уже не шутки. Там бывают данные, которые представляют ценность для корпоративной разведки.

"index of" filetype:sql

Вот по этому запросу вы сможете обнаружить директории, где оные базы данных могут содержаться.

Второй. В базах формата JSON тоже можно найти такое, от чего уши на голове дыбом встанут. Например, различные токены доступа к сервисам, кошелькам, личным данным и многому другому.

innoscript:"index of"|"access_token.json"

Третий. Что может быть лучше сладких, вкусных мозгов паролей. Как их найти? Очень просто. Вот по такому нехитрому запросу.

intext:"/pfx-password.txt" "[To Parent Directory]"

И это только капля в море Гугл-Доркинга. Есть еще миллион вещей, которые не должна была, но проиндексировала поисковая система.

Если хотите больше таких штук – добро пожаловать в Exploit DB [1]. Здесь по ним есть целый раздел. Ищи да пользуйся.

Но помните, УК РФ надо уважать, иначе он перестанет уважать тебя. Так что используйте все на свой личный страх и риск. Не забывайте, что с великой силой приходит великая ответственность.

#инструментарий
👍63🔥32
Что вы знаете про LiveInternet? Думаю, немного. Ну, российский сервис, ну рейтинги какие-то там... Но на самом деле LiveInternet — это такой кладезь информации, что SimilarWeb и рядом не лежал. Но обо всем по порядку.

Треккер. Для начала, LiveInternet – это одна из метрик посещаемости сайта, как Яндекс Метрика. Соответственно, он фиксирует посещаемость сайта, уровень активности, количество просмотренных страниц и все то, что должен фиксировать хороший треккер.

Аудитория. Вкусности начинаются на этапе анализа аудитории. Тут LiveInternet показывает не только посещаемость, но и размер ядра аудитории, то есть тех, кто пришёл не случайно, а планомерно посещает данный сайт.

Также сервис определяет и другие параметры аудитории, такие, как регулярность посещения ресурса, длина сессии, возвраты и прочее.

Точки входа и выхода. Тут сервис показывает нам, на какую страницу чаще всего первой заходят пользователи и с какой уходят.

Фиксируется, с какого сайта они пришли и куда ушли. Ну и само собой статистика из поисковиков, агрегаторов и соцсетей.

Демография. Вот это уже мякотка. Это вам не примерные цифры SimilarWeb, это точные цифры треккера. Вам тут и статистика по полу, по возрасту. Но что самое важное – показывается регионализация, то есть из какого региона России пришел тот или иной траффик. А это уже уникальная фича.

И это далеко не все функции LiveInternet. Посмотрите сами на примере Lenta [1].

Единственная ложка дегтя – далеко не все сайты открывают доступ к счетчику. Но если открывают, вы будете знать про них все.

Пользуйтесь на здоровье!

#инструментарий
👍42🔥3🤔2💩2🤩1
Вспомнил тут намедни старую притчу. Посланник царя Эрдогана Ксеркса приперся под стены Спарты и завел заунывную речь:

«Если вы, спартанцы, не встанете в позу прачки не сложите оружие, то мы город уничтожим, землю солью засыпем и вообще, устроим вам и всем-всем-всем локалхост».

На что спартанцы ответили одним словом – «Если». Чем все закончилось, смотрите у Зака Снайдера в «300 спартанцев» Геродота.

К чему это все: вместо тысячи инструментов гораздо удобнее иметь один, но способный если не на все, то практически на все. Если вопрос касается проверки сайтов – то я обращаюсь к OSINT SH [1].

Что он умеет? Да практически все. Ищите поддомены – пожалуйста, историю DNS – тоже, обратный поиск по IP – и это добро у нас есть.

Есть поиск по AdSense, Google Analytics – о них была речь ранее [2], обратный поиск по whois, домену, истории и еще куча всего. Почты те-же самые тоже ищет.

В общем, это как кот Матроскин из Простоквашино. Он и пироги печь умеет и на гитаре может сыграть.

Лучшего места для анализа сетевой инфраструктуры не придумаешь. И главное - бесплатно! Рекомендую!

Пользуйтесь на здоровье!

#инструментарий
👍49🔥4👏2🤔2
Знаете вы или нет, но я большой поклонник фильма «Назад в будущее». И вот буквально вчера я обнаружил, что будущее из фильма таки наступило.

К сожалению, нашел я не ховерборд, даже не кроссовки от Nike (которые, кстати уже есть в реальности), но кое-что поинтереснее.

Во второй части франшизы Марти МакФлай и Док Браун отправляются в 2015 год. Прилетают они прямо в ливень.

Док говорит Марти, мол, надо выходить из машины, тот отказывается, типа льет как из ведра. Тут Док смотрит на часы и говорит, что через 5 секунд дождь закончится. И таки да, он заканчивается.

Закругляет сцену Док сетованием о том, вот бы почта работала также точно, как и метеорологи.

И именно такой инструмент по отслеживанию погоды я и нашел в недрах Яндекса [1].

Прямо на карте вы можете найти, где идёт дождь и с точностью до 10 минут прогнозировать его окончание. Это, конечно, не 5 секунд как у Дока, но уже неплохо.

Пользуйтесь на здоровье!

#инструментарий
👍55😁13👎7💩4🔥3😱2
Shodan [1]. Как много в этом слове. Оно звучит как музыка для корпоративного разведчика. Как много бессонных ночей мы провели за этой системой в поисках спрятанных серверов, каталогов и файлов. Романтика, одним словом.

Сегодня я начинаю новую рубрику на нашем канале. Я буду делиться с вами различными поисковыми запросами, которые в свое время приносили мне значительный улов информации.

А начнем мы с вами по традиции, с веб-камер. Как показывает практика, можно найти не только камеры с логин-паролем admin-admin, но и вообще открытые камеры. Иногда даже бывает стремно на них заглядывать, такая крипота там творится.

Для поиска веб-камер существует куча фильтров – поиск по открытым портам, поиск по регионам, поиск по типу производителя и многое другое. Но это мы оставим на потом.

А пока – самый простейший поисковый запрос, который позволяет пробиться к незащищенным камерам в два клика:

webcamxp

По этому запросу в Shodan я на первой-же странице обнаружил камеру в магазине в Италии и вебку в каком-то госучреждении на Украине.

Собственно, почему webcamxp? Это формат софта для камер Windows прошлого поколения. А раз уж не удосужились поменять софт, то и доступ могли не закрыть.

Так что разомнитесь на webcamxp, а в следующих постах мы с вами будем проделывать вещи уже и посерьезнее.

И вот еще что: не забывайте прикрываться Tor с VPN, когда работаете с Shodan. Без них я бы не рекомендовал использовать этот сервис.

Доброй охоты!

#инструментарий
👍71🔥62💩1
Тезисно. За вами следят ваши браузеры – факт. За вами следят расширения в вашем браузере – факт. Примечательно, что расширения и браузер продают инфу совершенно разным компаниям. За вами следят поисковые системы – факт. За вами следит ваш чайник – факт скоро будет факт.

Как проверить свой браузер и расширения на вшивость? Сходите, во-первых, на Cover Your Tracks [1] и проверьте уровень защищенности своего браузера, а во-вторых – на Am I Unique – и чекните свой профайл на уникальность цифрового следа [2].

Вы будете неприятно удивлены.

#инструментарий
🤔32👍20😁5💩52🔥1
Друзья! Мы подготовили для вас официальный стикер-пак от КиберДеда. Пользуйтесь на здоровье!
🔥17👍8
This media is not supported in your browser
VIEW IN TELEGRAM
👍72🤮17🤔12🔥11👎64👏3🤯1😱1