Mar. 10th, 2016




Бесплатный VPN сервер, клиент, и тд. часть 2

VPN
VPN от Amazon
Бесплатный VPN от Amazon
Бесплатный VPN от Amazon: Поднимаем VPN-сервер с помощью облачных вычислений
Как попасть в Америку. Создаём VPN-сервер в Amazon EC2
Практика: настраиваем VPN, работающий через Amazon EC2
Регистрация шарового аккаунта Amazon AWS step-by-step
Создание аккаунта (регистрация) на AWS Amazon
http://www.ubuntomania.ru/servery/amazon/444-sozdanie-akkaunta-registracziya-na-aws-amazon.html
Установка и запуск виртуального сервера Ubuntu Server на Amazon AWS (EC2)
http://www.ubuntomania.ru/servery/amazon.html
http://www.ubuntomania.ru/servery/amazon/454-ustanovka-i-zapusk-servera-na-amazon-aws.html
Как я умудрился за 1 день задолжать Amazon 12000$


l2tp
https://github.com/hwdsl2/setup-ipsec-vpn
https://raw.githubusercontent.com/hwdsl2/setup-ipsec-vpn/master/vpnsetup.sh
https://raw.githubusercontent.com/hwdsl2/setup-ipsec-vpn/master/vpnsetup_centos.sh
Установка и настройка VPN сервера на CentOS 7
Настройка IPSEC L2TP VPN-сервера на CentOS 7
How to Setup IKEv2 VPN Using Strongswan and Let's encrypt on CentOS 7
Как установить сервер L2TP vpn на CentOS 7 linux
PfSense - удалённый доступ к офисной сети через VPN (IPSec/L2TP)
Configuring L2TP connection on Centos 7
L2TP/IPsec PSK на CentOS 7
Развёртывание L2TP-сервера с IPSec / PSK
Установка и настройка IPSEC VPN сервера с StrongSwan - CentOS 7
Using StrongSwan for IPSec VPN on CentOS 7
CentOS: strongSwan site to site VPN using pre-shared key and X.509 certificates
Настройка VPN сервера (GRE/IPSec StrongSwan, OSPF Quagga)
Настраиваем L2TP VPN-сервер на платформе Linux (Debian / Ubuntu)
Как настроить сервер IKEv2 VPN с StrongSwan в Ubuntu 18.04
Создаем свой VPN-сервер. Пошаговая инструкция
L2TP/IPSEC VPN Server installation (Centos6)
IPSec всемогущий
https://github.com/hwdsl2/docker-ipsec-vpn-server
wget https://git.io/vpnsetup -O vpn.sh && sudo sh vpn.sh && sudo ikev2.sh --auto
https://raw.githubusercontent.com/hwdsl2/setup-ipsec-vpn/master/vpnsetup.sh

vpn l2tp centos7

Бесплатные VPN-серверы (L2TP/IPsec)

client
работающий рецепт под debian 8
https://soeasytomakeitwork.wordpress.com/2014/05/02/set-up-a-l2tpipsec-vpn-connection-on-ubuntu-desktop/

работающий рецепт, под ubuntu 18.04
https://20notes.net/linux/setup-l2tp-over-ipsec-client-on-ubuntu-18-04-using-gnome/
https://help.vpntunnel.com/support/solutions/articles/5000782608-vpntunnel-l2tp-installation-guide-for-ubuntu-18-04-
https://www.ekzorchik.ru/2018/08/how-to-configure-l2tp-from-under-ubuntu-bionic-desktop/

испробованное
IPSec: Туннель между Mikrotik и Openswan
какие то траблы
http://www.jasonernst.com/2016/06/21/l2tp-ipsec-vpn-on-ubuntu-16-04/
http://www.cemada.net/ubuntu-16-04-l2tp-ipsec.php
https://www.servers.ru/knowledge/dedicated-servers/how-to-setup-l2tp-over-ipsec-for-idrac-on-linux-ubuntu-16-04
https://www.elastichosts.com/blog/linux-l2tpipsec-vpn-client/
https://eerie.su/2017/01/настройка-сервера-l2tp-на-vps/
https://launchpad.net/~raharper/+archive/ubuntu/bugfixes
https://www.linux.org.ru/forum/admin/10799069
https://gist.github.com/mietek/4877cd74423bf6925b92
https://github.com/hwdsl2/setup-ipsec-vpn/blob/master/docs/clients.md#linux

IKEv2 VPN
Как настроить IKEv2 VPN в Linux
Делаем свой собственный IKEv2 VPN сервер на базе Ubuntu 20.04
IPSec IKEv2 VPN-сервер на Ubuntu
Создаем сервер VPN на IKEv2/IPsec, за 5 минут
Настройка сервера IKEv2 VPN с StrongSwan в Ubuntu 20.04
How to Set Up an IKEv2 VPN Server with StrongSwan on Ubuntu 20.04
Почему я люблю IKEv2 больше других VPN
Настройка IKEv2 MikroTik с авторизацией по сертификату
Сервер VPN IKEv2 с логином и паролем на MikroTik
Настраиваем IKEv2 VPN-сервер на роутерах Mikrotik с аутентификацией по сертификатам
IKEv2 туннель между MikroTik и StrongSwan: EAP ms-chapv2 и доступ к сайтам
Настройка MikroTik IKEv2, VPN между роутерами с SSL
https://gist.github.com/borisovonline/955b7c583c049464c878bbe43329a521
https://gist.github.com/dzcpy/6fd524a09a985bfa602944180ab443b4

https://github.com/jawj/IKEv2-setup

https://strongswan.org/download.html
strongSwan VPN Client
https://play.google.com/store/apps/details?id=org.strongswan.android
https://f-droid.org/en/packages/org.strongswan.android/

pptp
https://wiki.debian.org/ru/pptp-linux
Настройка PPTP клиента в Debian Ubuntu
Как настроить VPN с помощью PPTP
Поднимаем VPN — PPTP сервер на Ubuntu

Установка PPTP VPN-сервера на CentOs 7 для ленивых.
Простой PPTP сервер для Centos 7


OpenVPN
https://openvpn.net/download-open-vpn/
https://openvpn.net/quick-start-guide/
Installing OpenVPN Access Server On A Linux System
https://openvpn.net/vpn-server-resources/deploying-the-access-server-appliance-on-vmware-esxi/
https://openvpn.net/downloads/openvpn-as-latest-vmware.ova
https://openvpn.net/vpn-server-resources/deploying-the-access-server-appliance-on-hyper-v/
https://openvpn.net/downloads/openvpn-as-latest-hyperv.zip

Бесплатные VPN-серверы (OpenVPN)

https://help.ubuntu.ru/wiki/openvpn
Настройка OpenVPN в Ubuntu
Простая настройка OpenVPN Linux

Свой собственный VPN за 3 минуты (на docker)
https://hub.docker.com/r/umputun/dockvpn
https://github.com/umputun/dockvpn

Установка OpenVPN ( Инсталляция VPN сервера OpenVPN. )
Windows OpenVPN клиент
Android OpenVPN клиент
Apple (iOS) OpenVPN клиент
Linux OpenVPN GUI-клиент
Linux OpenVPN CLI-клиент

How to set up OpenVPN Free on Ubuntu 16.04
Как настроить сервер OpenVPN в Ubuntu 16.04
https://wiki.archlinux.org/index.php/OpenVPN_(Русский)
How To Set Up OpenVPN on Ubuntu
Установка и настройка OpenVPN-сервера в Debian
Как установить и настроить OpenVPN сервер на Debian 9 за 5 минут
How to Install and Configure OpenVPN Server on Debian 12

https://www.tuxtips.net/how-to-install-openvpn-on-centos-7-linux/
Установка и настройка сервера Openvpn на CentOS
OpenVPN-Server на Centos 7
CentOS 7 OpenVPN Server Using FreeIPA For Authentication
Установка и настройка сервера OpenVPN в Fedora 29 / CentOS 7
OpenVPN : Configure VPN Server
OpenVPN : Configure VPN Server +
How to install OpenVPN Server and Client on CentOS 7
Установка OpenVPN сервера в CentOS 7
openVPN сервер под управлением CentOS
Как установить и настроить сервер OpenVPN в CentOS 7
Настройка firewalld при работе с openvpn
Настроить openvpn на CentOS 7
Настройка OpenVPN сервера на Debian, Ubuntu, CentOS за пару минут
Как поднять личный VPN в Европе из РФ за 15 минут⁠⁠
Подробная инструкция по OpenVPN v2.3.8 на Windows server 2008R2
Одновременное использование нескольких OpenVPN на одном сервере
Продвинутое использование OpenVPN
Как подключаться к OpenVPN через прокси или Tor
Почему тормозит OpenVPN? Размер буферов приема и отправки

Настройка OpenVPN клиента
OpenVPN на Android - установка и настройка OpenVPN клиента Android

Настройка OpenVPN на Windows 7

vpn pptp openvpn centos7 ++

Настройка OpenVPN клиента
настройка клиента openvpn
подключить клиента из консоли:
openvpn --config /etc/openvpn/client/client2.ovpn &> /dev/hull
openvpn --config /etc/openvpn/client/имя_сети.ovpn --config /etc/openvpn/scripts/update-systemd-resolved.conf &> /dev/hull

подборка interface31 по Openvpn
https://interface31.livejournal.com/tag/openvpn
OpenVPN объединяем ключи и конфигурацию клиента в один файл
Отзыв сертификатов пользователей в OpenVPN
Создание ключей и сертификатов для OpenVPN при помощи Easy-RSA 3
Настройка двух и более OpenVPN-серверов на одном сервере
Настройка OpenVPN-сервера для доступа в интернет
Админу на заметку - 24. Как настроить несколько одновременных OpenVPN подключений в Windows
Организация каналов между офисами при помощи OpenVPN на платформе Linux
Организация каналов между офисами при помощи OpenVPN с дополнительной парольной защитой.
Настройка OpenVPN-сервера на роутерах Mikrotik
Настройка VPN-подключения в роутерах Mikrotik

------------------------------------------------------------------------
Запуск отдельных приложений через OpenVPN без контейнеров и виртуализации
https://github.com/Ernillew/netns-vpn
https://github.com/slingamn/namespaced-openvpn

скрипты для конфигов Openvpn
https://raw.githubusercontent.com/Nyr/openvpn-install/master/openvpn-install.sh
------------------------------------------------------------------------
OPENVPN: Запуск в фоновом режиме, настройка маршрутизации, фаервола и другие мелочи
Эталонный конфиг
Пример модифицированного конфига соединения Openvpn
Скрипт ovpn-routes
Источники:
1. Основные команды и параметры OpenVPN
Копия
2. Установка и настройка клиента OpenVPN в Ubuntu
Копия

Конфиги pptp для vpnbook.com
Общий конфиг options.pptp
Куда класть, понятно из конфигов пиров (помещаются в директорию /etc/ppp/peers)
vpnbook-ca1
vpnbook-de233
vpnbook-euro214
vpnbook-euro217
vpnbook-us1
vpnbook-us2
Скачать одним архивом с mega.nz
конфигурационные файлы для PPTP-VPN от бесплатного VPN-сервиса http://vpnbook.com

Скрипт для автоматического обновления паролей бесплатного VPN vpnbook.com
Готовый скрипт:
1. На PasteBin
2. Скачать с Mega.NZ
Используемые источники:
[Скачать копии источников в формате PDF]
Заметка в формате PDF

https://github.com/tolik-punkoff/bash-scripts/blob/master/vpnbook-get-configs
https://pastebin.com/1HKPWwre
Автоматическое получение конфигов Openvpn для бесплатного VPN от vpnbook.com

команды
$ wget https://git.io/vpn -O openvpn-install.sh
$ sudo apt install openvpn
$ sudo bash openvpn-install.sh
$ sudo openvpn --config /etc/openvpn/client.ovpn
$ sudo service openvpn start
$ sudo /etc/init.d/openvpn start

https://unix.stackexchange.com/questions/292091/ubuntu-server-16-04-openvpn-seems-not-to-start-no-logs-get-written
systemctl start openvpn@server.service
systemctl enable openvpn@server.service


SoftEtherVPN
https://www.softether.org/
http://www.softether-download.com/en.aspx
https://github.com/SoftEtherVPN/SoftEtherVPN/
https://launchpad.net/~paskal-07/+archive/ubuntu/softethervpn
SoftEther VPN — продвинутый мультипротокольный VPN-сервер и клиент
SoftEther VPN — проходящий сквозь «огненную стену»
https://wiki.sipnet.ru/index.php/VPN_-_Linux_(Debian)
Установка и настройка Softether VPN на Debian
Установка SoftEtherVPN Debian GNU/Linux
Легкая настройка SSTP VPN
Подключение к SSTP-серверу из под Linux
Настройка SSTP VPN-сервера на роутерах Mikrotik
Настройка SSTP VPN на Linux Mint
Настройка VPN Linux Ubuntu
Установка SoftEther VPN на Linux сервере Ubuntu
Как настроить SSTP-сервер на Linux
Как настроить SSTP VPN сервер через SoftEther VPN в Docker

https://github.com/Pink210/softether-easyinstall

https://launchpad.net/~eivnaes/+archive/ubuntu/network-manager-sstp
https://github.com/sorz/sstp-server
https://github.com/maxqfz/SSTP
https://gitlab.com/sstp-project/sstp-client

MS-SSTP VPN
https://play.google.com/store/apps/details?id=com.itnotepad.vpnapp
Open SSTP Client
https://play.google.com/store/apps/details?id=kittoku.osc&hl=ru

Бесплатные VPN-серверы (SSTP)

WireGuard
https://www.wireguard.com/
WireGuard — прекрасный VPN будущего?
WireGuard для подключения к домашней Raspberry pi и использование домашнего интернета удалённо
Простая настройка WireGuard Linux
VPN для Youtube, Instagram и пр⁠⁠
Настройка сети WireGuard-GUI
WireGuard - Создание личной виртуальной частной сети
WG Easy - Создание личной прокси панели
7 решений для установки и управления WireGuard на своём сервере
WireGuard и 3X-UI (Shadowsocks + VLESS) одновременно на одном сервере Ubuntu⁠⁠

https://github.com/SPIDER-L33T/wireguard-configurator
https://raw.githubusercontent.com/SPIDER-L33T/wireguard-configurator/main/wireguard-configurator.sh
https://github.com/wg-easy/wg-easy
https://github.com/WeeJeWel/wg-easy
https://github.com/leon3s/wireguard-gui

https://github.com/Nyr/openvpn-install
https://github.com/Nyr/wireguard-install
Свой VPN сервер на Wireguard с помощью Docker
https://github.com/angristan/wireguard-install

https://github.com/pivpn/pivpn

WireGuard
https://play.google.com/store/apps/details?id=com.wireguard.android&hl=ru

WireGuard VPN — лучше платных сервисов и проще OpenVPN. Полная настройка WireGuard!
https://www.youtube.com/watch?v=5Aql0V-ta8A

wireguard с поддержкой socks
https://github.com/pufferffish/wireproxy
https://github.com/artem-russkikh/wireproxy-awg

WARP
Ответ на пост «VPN на собственном сервере без настройки»⁠⁠ воспользоваться бесплатным конфигом Cloudflare WARP для Wireguard
Настройте Warp на Linux и получите неограниченный объем данных Warp Plus
для настройки wgcf необходим включённый vpn или прокси, напр. opera-proxy -country EU и в терминале сделать export http_proxy='http://127.0.0.1:18080' && export https_proxy=$http_proxy

curl https://pkg.cloudflareclient.com/pubkey.gpg | sudo gpg --yes --dearmor --output /usr/share/keyrings/cloudflare-warp-archive-keyring.gpg
echo "deb [signed-by=/usr/share/keyrings/cloudflare-warp-archive-keyring.gpg] https://pkg.cloudflareclient.com/ $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/cloudflare-client.list

https://github.com/ViRb3/wgcf/releases
https://github.com/rany2/warp.sh
https://web.archive.org/web/20230123223121/https://github.com/aliilapro/warp-plus-cloudflare

1.1.1.1 + WARP: более безопасный Интернет
https://one.one.one.one/ru-RU/
https://blog.cloudflare.com/warp-for-desktop/
https://developers.cloudflare.com/warp-client/get-started/linux/
https://github.com/ImMALWARE/bash-warp-generator

https://play.google.com/store/apps/details?id=com.cloudflare.onedotonedotonedotone



v2ray Xray
https://www.v2ray.com/ru/
https://github.com/v2ray/v2ray-core

https://wiki.archlinux.org/title/V2Ray
https://xtls.github.io/en/document/install.html#the-file-structure-of-the-docker-image

https://github.com/MHSanaei/3x-ui
https://raw.githubusercontent.com/mhsanaei/3x-ui/master/install.sh

V2ray Plugin
https://github.com/shadowsocks/v2ray-plugin-android
https://play.google.com/store/apps/details?id=com.github.shadowsocks.plugin.v2ray

v2rayNG
https://github.com/2dust/v2rayNG
https://play.google.com/store/apps/details?id=com.v2ray.ang
V2ray VPN-unmetered fast VPN
https://play.google.com/store/apps/details?id=free.v2ray.proxy.VPN

https://play.google.com/store/apps/details?id=com.v2raytun.android&hl=ru

https://github.com/2dust/v2rayN

https://github.com/XTLS/Xray-core
https://raw.githubusercontent.com/XTLS/Xray-install/046d9aa2432b3a6241d73c3684ef4e512974b594/install-release.sh
https://gist.github.com/Snawoot/ed111208679a27dad350235c9f6c331f
https://github.com/SaeedDev94/Xray

https://xtls.github.io/ru/document/

https://github.com/InvisibleManVPN/InvisibleMan-XRayClient
https://github.com/MatsuriDayo/NekoBoxForAndroid/releases
https://github.com/MatsuriDayo/nekoray

https://github.com/XTLS/RealiTLScanner

Как установить V2Ray прокси / VPN на Linux для использования ChatGPT
Как установить V2Ray прокси / VPN на Linux сервер от FirstByte для использования ChatGPT
Личный прокси для чайников: универсальный обход цензуры с помощью VPS, 3X-UI, Reality/CDN и Warp
Настройка лучших VPN протоколов! VLESS с XTLS-Reality на сервере XRay с установкой через 3X-UI панель
Bleeding-edge обход блокировок с полной маскировкой: настраиваем сервер и клиент XRay с XTLS-Reality быстро и просто
Программы-клиенты для протоколов недетектируемого обхода блокировок сайтов: V2Ray/XRay, Clash, Sing-Box, и другие
Обход блокировок: настройка сервера XRay для Shadowsocks-2022 и VLESS с XTLS-Vision, Websockets и фейковым веб-сайтом
FAQ по Shadowsocks/XRay/XTLS/Reality/Nekobox/etc. для обхода блокировок
Настройка VLESS + TCP + REALITY + VISION + uTLS
Установка VLESS с XTLS-Reality для работы
Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria, Cloak и все-все-все
Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria, Cloak и все-все-все
VPN на 3X-UI, без Docker
Xray на Keenetic / Xkeen
SSH через Xray
Не wireguard'ом единым⁠⁠
Как я адаптировал v2rayN для России или российские источники geo файлов для v2ray/sing-box/etc
Как создать свой личный VPN сервер VLESS+Reality⁠⁠
Настраиваем сервер и клиент. VPS, 3X-UI, XRay с XTLS-Reality/CDN и Warp. Подробный разбор и как это всё организовать⁠⁠
Как запустить XRay на Mikrotik. Часть 3
Как притвориться сайтом, но посмотреть YouTube. Часть 1

https://github.com/EmptyLibra/Configure-Xray-with-VLESS-Reality-on-VPS-server
https://t.me/crazy_day_admin
Обход любых блокировок⁠⁠
Продолжение поста «Обход любых блокировок»⁠⁠

Amnezia
https://ru.amnezia.org/
https://github.com/amnezia-vpn
Свой VPN в два простых шага. Инструкция
Вы нас просили и мы сделали. VPN на собственном сервере с XRay Reality за 5 минут с помощью Amnezia
Создаем свой VPN с защищенным от блокировок протоколом AmneziaWG, или WireGuard на максималках
VPN, который не заблокируют! Настройка личного VPN сервера Amnezia на базе протоколов OpenVPN и ShadowSocks over Cloak


OpenConnect
https://ocserv.openconnect-vpn.net/
https://gitlab.com/openconnect/ocserv
https://ocserv.gitlab.io/www/
https://gitlab.com/openconnect/openconnect
https://www.infradead.org/openconnect/download.html
https://wiki.archlinux.org/title/OpenConnect
OpenConnect: недетектируемый VPN, который вам понравится
Настраиваем OpenConnect - совместимый с Cisco AnyConnect VPN сервер на платформе Linux
Установка и настройка openconnect на Ubuntu 22.04
curl https://sysadmintalks.ru/openconnect-ubuntu2204/ | w3m -T text/html -dump
Поднимаем SSL VPN OpenConnect с Let's Encrypt в Ubuntu 20.04
Установка и настройка VPN-сервера с OpenConnect в Ubuntu 20.04
Как установить ocserv на Arch Linux
Как установить Ocserv на Debian
Учебник Установка OpenConnect на Ubuntu 20.04
https://raw.githubusercontent.com/iw4p/OpenConnect-Cisco-AnyConnect-VPN-Server-OneKey-ocserv/master/ocserv-install.sh
Установка из исходников OpenConnect VPN-сервера (ocserv) на Debian 11 Bullseye
Поднимаем OpenConnect SSL VPN сервер (ocserv) в docker для внутренних проектов

Set Up OpenConnect VPN Server (ocserv) on Ubuntu 20.04 with Let’s Encrypt
Set up Certificate Authentication in OpenConnect VPN Server (ocserv)
https://github.com/Neilpang/ocserv/blob/master/tests/data/test-user-group-cert-no-pass.config
https://nocip.ru/linux/nastrojka-openconnect-v-ubuntu/

apt install openconnect network-manager-openconnect network-manager-openconnect-gnome

OpenConnect
https://github.com/cernekee/ics-openconnect
https://f-droid.org/ru/packages/app.openconnect/
Clavister OneConnect
https://play.google.com/store/apps/details?id=com.clavister.oneconnect
Cisco Secure Client-AnyConnect
https://play.google.com/store/apps/details?id=com.cisco.anyconnect.vpn.android.avf

Как установить Cisco AnyConnect VPN на Android
Как установить Cisco Secure Client VPN на Linux
https://its.gmu.edu/wp-content/uploads/cisco-secure-client-linux64-5.1.3.62-predeploy-k9.tar.gz

https://github.com/cernekee/ics-openconnect
https://gitlab.com/openconnect/ics-openconnect
https://xdaforums.com/t/app-4-0-v1-11-20150221-openconnect-ssl-vpn-client-for-cisco-anyconnect.2616121/
https://drive.google.com/file/d/17IRsGNYqUav9Yf2bsInxnc0uGD6g_PZz/view

Превращаем любой SSH-сервер в полноценный VPN с помощью утилиты sshuttle
https://github.com/sshuttle/sshuttle
https://sshuttle.readthedocs.io/en/stable/

pip install sshuttle

создаем скрипт с именем типа vpn.sh:



Здесь eax и 11.22.33.44 нужно заменить на имя пользователя и IP-адрес вашего сервера.

Далее говорим:
chmod u+x ./vpn.sh
sudo ./vpn.sh

… и ждем появления строчки:
client: Connected.

Проверяем, что все работает:
curl https://eax.me/ip/

В ответ должен прийти IP-адрес использованного SSH-сервера. Также проверяем, что используется DNS-сервер, указанный в переменной $DNS:
dig eax.me

В ответ должно прийти что-то вроде:
...
;; Query time: 20 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)

… где 8.8.8.8 — это выбранный нами DNS-сервер. В данном случае это сервер компании Google.

Напоследок вот вам несколько занимательных фактов о sshuttle:

Чтобы все работало, на сервере не требуются ни root, ни sudo;
Утилита не ломается, если попытаться сделать VPN внутри VPN;
Также вы можете использовать ее совместно с OpenVPN или каким-нибудь Tor;


Абсолютно бесплатный VPN с бесплатного VPS
VPN на своём сервере с IP адресом из США за 1$ в месяц⁠⁠

проверить месторасположение vps
https://www.myip.com/
https://whatismycountry.com/

https://www.stunnel.org/
Stunnel на сервере и клиенте

Тонкий клиент HP в качестве домашнего роутера и файл-сервера (настройки)
Установка VNC сервера, и настройка его работы поверх SSH
Бесплатный VPN от Comodo
https://www.freeopenvpn.org/
https://freevpn4you.net/
https://protonvpn.com/ru/free-vpn/
https://antizapret.prostovpn.org/
https://github.com/simple-2ch/thread/blob/main/head.txt
Обход блокировок на роутере
Выборочный обход блокировок на маршрутизаторах с прошивкой Padavan и Keenetic OS

VPNBook - бесплатный VPN сервис без ограничений.
https://www.vpnbook.com/freevpn

Обходим блокировки через свой прокси впн который точно не заблокируют
https://github.com/MHSanaei/3x-ui
https://raw.githubusercontent.com/mhsanaei/3x-ui/master/install.sh

Строим туннели. Разбираемся с новинками VPN
https://sites.google.com/site/addsharming/vpn/stroim-tunneli-razbiraemsa-s-novinkami-vpn

FreeLAN
https://www.freelan.org/
https://github.com/freelan-developers/freelan

------------------------------------------------------------------------

http://www.govpn.info/Tarballs.html
https://git.cypherpunks.ru/cgit.cgi/govpn.git/
------------------------------------------------------------------------

Отчет о VPN подключениях в ISA

------------------------------------------------------------------------
xpra
https://wiki.archlinux.org/title/Xpra
https://www.altlinux.org/Xpra
xpra - утилита удаленного запуска графических приложений

https://riseup.net/
https://riseup.net/ru/vpn

http://www.vpngate.net/en/ список бесплатных VPN серверов
http://www.gatherproxy.com/
https://losst.ru/spisok-serverov-openvpn
https://www.vpnbook.com/freevpn
https://freevpn4you.net/ru/locations/sweden.php
https://www.freeopenvpn.org/logpass/germany.php

ключи доступа
https://getoutline.net/access-keys/
https://getoutline.me/access-keys/
https://t.me/free1ss
https://t.me/OutlineVpnOfficial

https://ru.thatoneprivacysite.net/

https://getoutline.net/
https://sagernet.org/
https://hi-l.eu/

------------------------------------------------------------------------

proxy
список доступных криптографических инструментов и децентрализованных сервисов.
Статистика доступных прокси серверов
Атаки на прокси-сервер
------------------------------------------------------------------------
Единая точка выхода в web, I2P, TOR и обход блокировок
https://github.com/oxyd76/tinyxit
Как установить и настроить TinyProxy на вашем Linux-сервере
http://tinyproxy.github.io/

https://dev.m1089.ru/fproxy

https://3proxy.ru/documents/
https://github.com/3proxy/3proxy
Перенаправление через 3proxy
настройка 3proxy на debian12
https://mitmproxy.org/

Tun2Socks
https://github.com/xjasonlyu/tun2socks
https://hub.docker.com/r/xjasonlyu/tun2socks/
https://aur.archlinux.org/packages/tun2socks
Tun2Socks: прокси-сервер в качестве шлюза, или VPN через прокси
Поднимаем на OpenWrt клиент прокси VLESS, Shadowsocks, Shadowsocks2022. Настройка sing-box и tun2socks

stealth proxy
https://github.com/tholian-network/stealth
https://play.google.com/store/apps/details?id=com.free.stealthvpn&hl=ru

Shadowsocks
https://github.com/shadowsocks
https://shadowsocks.org/en/download/clients.html
pip install shadowsocks
https://github.com/shadowsocks/shadowsocks-libev
sudo apt install shadowsocks-libev
https://github.com/shadowsocks/shadowsocks-libev/blob/master/docker/alpine/README.md
docker pull shadowsocks/shadowsocks-libev
docker run -p 8388:8388 -p 8388:8388/udp -d --restart always shadowsocks/shadowsocks-libev:latest

Shadowsocks
https://github.com/shadowsocks/shadowsocks-android
https://play.google.com/store/apps/details?id=com.github.shadowsocks&hl=ru

https://getoutline.org/
https://github.com/Jigsaw-Code/?q=outline
https://github.com/Jigsaw-Code/outline-server
https://github.com/Jigsaw-Code/outline-ss-server
https://raw.githubusercontent.com/Jigsaw-Code/outline-server/master/src/server_manager/install_scripts/install_server.sh
Как создать свой личный VPN сервер Outline⁠⁠
Криптовалюты — быстрый старт. Outline на европейском сервере за крипту. Свой аналог VPN.
https://www.youtube.com/watch?v=L-vmufI0uP8

ключи доступа
https://t.me/free1ss
https://getoutline.net/access-keys/
https://getoutline.me/access-keys/

https://github.com/tsunamaru/ss2ch/wiki
https://github.com/StreisandEffect/streisand
https://www.v2ray.com/ru/
https://github.com/shadowsocks/shadowsocks-windows/releases
https://github.com/cbeuw/GoQuiet
https://github.com/tsunamaru/riga-src/blob/master/services/shadowsocks-libev-goquet.service
https://github.com/tsunamaru/riga-src/blob/master/cfg/config-goquiet.json
https://github.com/cbeuw/GoQuiet-android
https://justpaste.it/4tjdx
https://telegra.ph/shadowsocks-over-cloudflare-05-17
https://justpaste.it/3mm70

паста с двача
архивный тред с двача

Коротко о Shadowsocks, или OpenVPN не нужен (в каждом доме)
Shadowsocks: свой VPN за пять минут
Как настроить Shadowsocks (альтернатива VPN)
Shadowsocks на CentOS 7
Настройка Shadowsocks через Cloudflare CDN
Личный сервер shadowsocks за 10 минут без затрат
Личный сервер shadowsocks за 10 минут без затрат (часть 2)
Личный сервер shadowsocks за 10 минут без затрат (часть 3)
Проксируем OpenVPN через Shadowsocks или чиним OpenVPN во время блокировок
Обход блокировок с помощью Shadowsocks + Cloak
настройка shadowsocks на debian12
3X-UI: Shadowsocks-2022 & XRay (XTLS) сервер с простой настройкой и приятным интерфейсом

Hiddify — простой и сложный VPN
https://hiddify.com/
https://github.com/hiddify/hiddify-next
https://sing-box.sagernet.org/
https://github.com/SagerNet/sing-box
https://f-droid.org/ru/packages/io.nekohasekai.sfa/

Обход блокировок на OpenWRT с помощью Sing-box (vless, vmess, trojan, ss2022) и баз GeoIP, Geosite


proxychains-ng
https://github.com/rofl0r/proxychains-ng
ProxyChains-NG
Как настроить прокси в ProxyChains на Linux
$ sudo -e /etc/proxychains.conf
# находим
[ProxyList]
# записываем что-то вроде
socks5 X.X.X.X 1080 proxy_user proxy_pass

proxychains -q curl -s https://ipinfo.io
proxychains -q chromium --incognito https://2ip.ru

запустить программу через shadowsocks
https://github.com/shadowsocks/shadowsocks/wiki/Using-Shadowsocks-with-Command-Line-Tools


установка squid с доступом по группам в AD, squidGuard, lighttpd+lightsquid, sams2 в centos часть 1
установка squid с доступом по группам в AD, squidGuard, lighttpd+lightsquid, sams2 в centos часть2
------------------------------------------------------------------------
Развертывание прокси-сервера федерации (Microsoft)
------------------------------------------------------------------------
Безопасный HTTPS-прокси менее чем за 10 минут
Свободный* интернет без рекламы с минимальным энергопотреблением в режиме ожидания на смартфонах (в картинках)
https://freemyip.com/
https://github.com/SenseUnit/dumbproxy
https://github.com/SagerNet/SagerNet

Открытые клиенты Hola VPN и Opera VPN
https://github.com/Snawoot/hola-proxy
https://github.com/Snawoot/opera-proxy
https://github.com/Snawoot/windscribe-proxy
Запустить.
./hola-proxy.linux-amd64 -country de



./opera-proxy.linux-amd64 -country EU



./windscribe-proxy.linux-amd64 -location Germany/Frankfurt



Станет доступен обычный HTTP-прокси на локальном порту 8080 hola-proxy 18080 opera-proxy 28080 windscribe-proxy
Настроить браузер и/или другое ПО на использование HTTP-прокси-сервера по адресу 127.0.0.1:8080 для hola-proxy, 127.0.0.1:18080 для opera-proxy, 127.0.0.1:28080 для windscribe-proxy

SwitchyOmega (Chrome, Firefox)

tsocks
https://linux.die.net/man/5/tsocks.conf
https://www.systutorials.com/docs/linux/man/8-tsocks/
https://www.usenix.org.uk/content/tsocks.html
apt install tsocks
/etc/tsocks.conf



tsocks wget ftp://someplace.com/somefile

связка с shadowsocks



server_port должен соответствовать настройкам локального порта shadowsocks, server_type его следует установить на 5, поскольку shadowsocks использует socks5, а не socks4.



Анонимизация трафика утилит командной строки с ProxyChains
работа в консоли через прокси (wget и тд)

Socks5 proxy на CentOS 7
------------------------------------------------------------------------
ssh proxy via host, прокси SOCKS
создание постоянного SSH-тоннеля

SSH-туннели — пробрасываем порт
установка XRDP, VNC и SSH на Ubuntu и Debian. autossh
Настройка SSH-тунеля
Как настроить постоянно работающий SSH-туннель

Маршрутизация локальной сети через прозрачный socks-прокси
https://github.com/aktos-io/link-with-server

http://ruslash.com/ssh-proxy-via-host/
На локальном хосте выполняем:
$ ssh -L 8888:localhost:8888 HOSTA
На следующем хосте
$ ssh -D 8888 HOSTX
Потом подключаемся на локальный 8888 порт и используем его в качестве socks прокси.

https://wiki.enchtex.info/practice/ssh_socks_proxy_server
на локальной машине подключаемся к удаленной системе с помощью команды:
$ ssh -D8080 user@server
где -D8080 – произвольный номер порта.
в настройках программы выбираем использоваться socks прокси на адрес 127.0.0.1:8080


Создаём SOCKS 5 прокси с помощью SSH-соединения через удалённый сервер в Linux
Cоздать SOCKS 5 прокси довольно просто. Достаточно выполнить команду по следующей схеме:

ssh -f -C2qTnN -D <порт> <удаленный_пользователь>@<удаленный_сервер> -p 22
Где
-f Запросит ssh перейти в фоновый режим только перед выполнением команды.
-C Включит сжатие всех данных (включая stdin, stdout, stderr и данные для перенаправленных Х11 и TCP/IP соединений).
-2 Принуждает ssh использовать только протокол версии 2.
-q Тихий режим. Подавляет все предупреждения и диагностические сообщения. Будут отображены только фатальные ошибки.
-T Отменить переназначение терминала.
-n Перенаправляет стандартный ввод из /dev/null (фактически, предотвращает чтение из стандартного ввода).
-N Не выполнять удаленную команду.
-D [локальный IP : ] порт
-p указывает, какой порт использовать; очевидно, это значение по умолчанию равно 22, поэтому приведенное выше утверждение не имеет смысла, но включено для ясности.

Например:

ssh -f -C2qTnN -D 1080 roman@8.8.8.8
После введения пароля к удаленному серверу, SSH перейдёт в фоновый режим.

Далее вам следует открыть любой браузер, в котором прописать адрес SOCKS 5 прокси в параметрах соединения.

Для примера я взял Firefox.
Идём «Правка» → «Настройки» → вкладка «Дополнительно» → вкладка «Сеть» → раздел «Соединение» → кнопка «Настроить»
Устанавливаем там пункт «Ручная настройка сервиса прокси», в поле «Узел SOCKS» пишем наш IP адрес (обычно 127.0.0.1), а в поле «Порт» — указанный порт (в примере 1080).
Ставим ключ на пункт «SOCKS 5» и применяем настройки.

Как мне настроить локальный SOCKS прокси, который туннелирует трафик через SSH?

Как настроить прокси через туннель SSH в Ubuntu: примеры с Firefox и Chrome
создайте прокси SOCKS на локальном хосте: 9999 (выберите любой неиспользуемый порт) через соединение SSH с портом , используя имя пользователя [Unknown site tag]. Вам может быть предложено ввести пароль.
Фактический пример:
$ ssh -D 9999 -f -C -N johndoe@path.to.proxy.server.edu -p 52831

SSH через HTTP прокси
http://www.zeitoun.net/articles/ssh-through-http-proxy/start
https://www.math.ucla.edu/computing/kb/creating-ssh-proxy-tunnel-putty


Squid
http://www.squid-cache.org/
https://ru.bmstu.wiki/Squid
Настройка proxy-сервера
Squid, Kerberos и LDAP
Настройка squid с авторизацией в AD
Ubuntu Server. Настраиваем роутер NAT + DHCP + Squid3
Настраиваем Squid для работы с Active Directory. Часть 1 - базовые настройки
Настраиваем Squid для работы с Active Directory. Часть 2 - Kerberos-аутентификация
Настраиваем Squid для работы с Active Directory. Часть 3 - Авторизация на основе групп AD
«Прозрачный» Squid с фильтрацией HTTPS ресурсов без подмены сертификатов (x86)


2

прочитать




Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры.


Обзор Reaver



Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Конечной целью является расшифровка пароля WPA/WPA2. Reaver создан для надёжной и практичной атаки на WPS, он прошёл тестирование на большом количестве точек доступа с разными реализациями WPS. В среднем, Reaver раскрывает пароль WPA/WPA2 в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина WPS и разгадки пароля.



Т.к. оригинальная версия Reaver не обновлялась с января 2012 года, то был сделан форк. Сайт форка — https://code.google.com/p/reaver-wps-fork/. Последние изменения в форке датируются январём 2014 года.



Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка Reaver. Сайт этой модификации — https://github.com/t6x/reaver-wps-fork-t6x. Главное её отличие в том, что она может использовать атаку Pixie Dust для нахождения верного пина WPS. Эта атака применима ко многим точкам доступа Ralink, Broadcom и Realtek. Атака, используемая для этой версии, разработана Wiire.



Запускается модифицированная версия Reaver точно также, как и форк. О новых ключах форка и какие нововведения он нам несёт будет рассказано ниже.



Перед тем, как мы начнём, заинтересованных в теме анализа и взлома Wi-Fi сетей перенаправляю также к статье «Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux». Там используется метод перехвата рукопожатия (программой Wifite) и предлагается очень быстрый метод расшифровки пароля. Скорость достигается за счёт применения техники значительного ускорения перебора паролей.


Основные векторы взлома Wi-Fi сетей:


  • перехват рукопожатий (хендшейков) и последующий их брутфорсинг

  • подбор пина на ТД с включённым WPS.

Данная статья посвящена второму способу.



Если вы перехватили рукопожатия и вы хотите применить атаку брут-форсинг, то у меня есть ещё пара ссылок для вас. Во-первых, статья, которую я рекомендовал чуть выше, рассказывает, как произвести быстрый перебор по словарю. А в статье «Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi паролей по маске)», как следует из её названия, рассказано о переборе по маске. Это значительно ускорит процесс, если нам известны некоторые символы из пароля, либо мы знаем правила, в соответствии с которыми этот пароль генерировался. Вообще Hashcat мощная программа, которая может взламывать не только пароли Wifi WPA/WPA2, но и пароли MD5, phpBB, MySQL, SHA1 и многие другие.


Суть метода атаки Reaver — подбор WPS



Главное, что нам нужно от атакуемой точки доступа, это включённость на ней WPS. В случае правильного введения пина, ТД сама предоставит нам необходимые данные для аутентификации (в т.ч. WPA PSK).



Как уже было сказано, нужно ввести правильный пин. Думаю, все уже догадались, что Reaver занимается тем, что перебирает пины, пока не найдёт верный. Об этом пине известно следующее: это восьмизначное число. Вводить его можно в любое время — каких-либо действий со стороны владельца ТД не требуется. Нам не нужна никакая больше информация: ни о настройках ТД, ни о шифровании или конфигурации. Для восьмизначных чисел возможно 10^8 (100,000,000) вариантов. Но последняя цифра не является случайно, она рассчитывается по алгоритму, т. е. говоря простым языком, последнюю цифру мы всегда знаем, и количество возможных вариантов сокращается до 10^7 (10,000,000).



Ну и будто бы специально, чтобы нам было проще брутфорсить, пин делится на две половины, и каждая из этих половин проверяется индивидуально. Это означает, что для первой половины 10^4 (10,000) возможных вариантов, а для второй — всего 10^3 (1,000), т. к. последняя цифра не является случайной.



Reaver подбирает первую половину пина, а потом вторую. Общее число возможных вариантов, как мы только что посчитали, равняется 11,000. Скорость, с которой Reaver тестирует номера пинов полностью зависит от скорости с которой ТД может обрабатывать запросы. Некоторые достаточно быстрые — можно тестировать по одному пину в секунду, другие — медленнее, они позволяют вводить только один пин в 10 секунд.


Установка Reaver


Установите Kali Linux, там уже всё встроено. (Reaver, libpcap и libsqlite3).


Использование Reaver


Начинаем вводом команды


1
airmon-ng


1



И смотрим на вывод, точнее нас интересует только интерфейс. Он называется wlan0. Теперь набираем команду airmon-ng start <имя_интерфейса>


У меня так:


1
airmon-ng start wlan0


Для Reaver нужна следующая информация: имя интерфейса и BSSID целевой ТД. Узнать, какие ТД находяться в радиусе доступности, а также их BSSID можно так:


1
airodump-ng --wps wlan0mon


2



Например, из этого списка меня заинтересовал ТД Kitty, её BSSID — 4C:72:B9:FE:B8:0C.



Вся необходима информация для запуска Reaver'а у меня есть. Останавливаем airodump-ng и запускаем Ривер.


1
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C


Канал и SSID (при условии, что SSID не замаскирована) целевой ТД будет автоматически идентифицирована Reaver'ом, если они не заданы явным образом в командной строке:

1
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -c 4 -e Kitty


По умолчанию, если ТД переключает каналы, Reaver также будет соответственно переключать каналы. Тем не менее, эту функцию можно отключить, зафиксировав канал интерфейса:


1
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C --fixed


Таймаут по умолчанию равен 5 секундам. Если нужно, этот период таймаута можно задать вручную (минимальный период таймаута — 1 секунда).


1
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -t 2


Дефолтный период между попытками пина — 1 секунда. Эта величина может быть увеличена или уменьшена до любого не отрицательного целого числа. Величина ноль означает без задержки:


1
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -d 0


Некоторые ТД временно блокирует их WPS состояние, обычно на 5 минут или меньше, когда выявлена «подозрительная» активность. По умолчанию, когда выявлен заблокированное состояние, Reaver будет проверять состояние каждый 315 секунд (5 минут и 15 секунд) и не будет продолжать брут-форсить, пока WPS состояние не разблокируется. Эта проверка может быть увеличена или уменьшена до любой не отрицательной целой величины:


1
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C --lock-delay=250


Для дополнительного вывода, можно задать уровень подробности. Если опцию подробности написать дважды, то это увеличит количество выдаваемой информации и будет отображать каждую попытку пина:


1
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -vv


Дефолтный период получения сообщений ответа M5 и M7 WPS — 0.1 секунды. Если нужно, этот период таймаута может быть задан автоматически (максимальный период таймаута — 1 секунда):


1
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -T .5


Некоторые убогие реализации WPS разрывают соединение, если введён неверный пин, вместо того, чтобы отвечать сообщением NACK, как этого требует спецификация. В расчёте на это, если достигнут таймаут M5/M7, это лечится также установлением NACK по умолчанию. Тем не менее, если известно, что целевая ТД отправляет NACK'и (большинство делают), эта функция может быть отключена для улучшения совместимости. Обычно эта опция не используется, поскольку Reaver автоматически определяет, отправляет ли ТД надлежащие ответы с NACK'и или нет:


1
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C --nack


Хотя большинство ТД не заботятся об отправки им сообщения EAP FAIL для закрытия сессии WPS, иногда это необходимо. По умолчанию, эта функция отключена, но она может быть задействована для тех ТД, которым это нужно:


1
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C --eap-terminate


Когда случаются 10 последовательных неожиданных ошибок WPS, будет отображено сообщение предупреждения. Поскольку это может быть знаком того, что ТД ограничивает скорость попыток пина или просто перегружена, то на этот случай может быть задан период сна, который программа будет бездействовать при появлении этого сообщения предупреждения:


1
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C --fail-wait=360

Ускоряем атаку



По умолчанию, Reaver имеет задержку в 1 секунду между попытками пина. Вы можете отключить эту задержку добавив «-d 0» к командной строке, но некоторые ТД не любят этого:


1
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -d 0


Другая опция, которая может ускорить атаку, это –dh-small. Эта опция инструктирует Reaver использовать маленькие секретные номера Диффи-Хеллмана, чтобы уменьшить вычислительную нагрузку на целевую ТД:


1
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C --dh-small

Reaver, атака Pixiewps и ключ -K 1



Не так давно открытая атака Pixiewps позволяет взламывать некоторые модели роутеров за считанные секунды. Модификация форка Reaver — t6x — для использования атаки Pixie Dust включена в Kali Linux. При этом она заменяет оригинальную версию. Т.е. запускать её нужно точно также, как и устаревший Reaver. Единственным её отличием является поддержка атаки Pixiewps и нескольких новых ключей. Одним из этих ключей является -K 1. Если задать этот ключ, то Reaver попытается осуществить в отношении выбранной ТД атаку Pixiewps. Т.е. теперь команда будет выглядеть так:


1
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -K 1


Этой модификации посвящена отдельная статья «Модификация форка Reaver — t6x — для использования атаки Pixie Dust».


Ту статью стоит прочитать хотя бы по следующим причинам:


  • там дан перевод всей справки Reaver по всем ключам;

  • там рассказано о трёх новых ключах: -K // —pixie-dust в reaver; -H // —pixiedust-log в reaver; -P // —pixiedust-loop в reaver

Подмена MAC



В некоторых случаях вам может хотеть/нужно подменить ваш MAC адрес. Reaver поддерживает подмену MAC мадрес с опцией –mac, но вам нужно убедиться, что MAC адрес корректно подменён, т. к. есть нюансы.



Изменение MAC адреса виртуального интерфейса режима монитора (теперь называемого wlan0mon) НЕ БУДЕТ РАБОТАТЬ. Вы должны изменить MAC адрес физического интерфейса вашей беспроводной карты. Например:


1
2
3
4
5
# ifconfig wlan0 down
# ifconfig wlan0 hw ether 04:DE:AD:BE:EF:45
# ifconfig wlan0 up
# airmon-ng start wlan0
# reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -vv --mac=04:DE:AD:BE:EF:45

------------------------------------------------------------------------------------

Взлом WiFi для "чайников"


https://codeby.net/forum/threads/vzlom-wifi-dlja-chajnikov.58099/
скрипт airgeddon

git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon/
sudo bash airgeddon.sh
sudo chmod +x /bin/airgeddon




https://webware.biz/?p=3847
https://habrahabr.ru/company/xakep/blog/143834/
https://trashbox.ru/topics/56221/kali-linux-vzlom-wi-fi-po-protokolu-wps
http://4pda.ru/forum/index.php?showtopic=422256
http://blackdiver.net/it/linux/3032
http://rootsector.blogspot.ru/2014/09/reaver.html
http://tt.erinome.net/2013/03/447

Profile

uzverss: (Default)
uzverss

December 2024

S M T W T F S
12345 67
891011121314
15161718192021
22232425262728
293031    

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jun. 8th, 2025 01:04 am
Powered by Dreamwidth Studios