Frage:
Unbekannte Verdächtige entführen unser WiFi. Gefangen ihre MAC-Adressen
Top Banana
2017-01-11 16:03:21 UTC
view on stackexchange narkive permalink

Ich habe festgestellt, dass unser Internet festgefahren ist. Ich habe die IP-Adressen aller angeschlossenen Geräte überprüft und die MAC-Adressen der Schuldigen gefunden:

blacklas hijacking our wifi

Frage: So finden Sie ihren geografischen Standort basierend auf den MAC-Adressen?

Ich weiß, dass sie sich in der Nähe von Columbia, Md. 21045, befinden. Eine davon ist ein iPhone und eine andere ein Android-Telefon, das eine GPS-Triangulation ermöglichen sollte, aber diese Option ist Nur für den Beförderer und die Strafverfolgungsbehörden verfügbar.

Sie haben Ihr WiFi mit WPA2 gesichert, oder?
Sie werden Schwierigkeiten haben, einen Mac für eine identifizierbare Person zu lösen.Richten Sie auf Ihrem Router eine MAC-Whitelist ein und verhindern Sie, dass unbekannte Geräte überhaupt eine Verbindung herstellen.
Welches WLAN nutzen Sie?Sicherlich wird Ihre Flächendeckung nicht riesig sein ... Sie können mich nicht weiter als maximal 46 m in Innenräumen und 92 m im Freien bringen.Es ist also höchstwahrscheinlich jemand in Ihrer Nähe oder ein Nachbar. Wenn Sie nicht zulassen möchten, dass unbekannte Personen eine Verbindung herstellen, führen Sie eine Mac-Filterung durch.In diesem Fall sollte der Router die Verbindung verweigern, selbst wenn sie das WLAN-Passwort erhalten.
Ich würde auf jeden Fall die Gelegenheit nutzen, den Verkehr zu überwachen.Holen Sie sich Wireshark, es sagt Ihnen nicht nur, was sie vorhaben (wenn nicht "übliche" Internetnutzung), sondern kann auch Hinweise auf die Identität geben.
@iain, Mac Clonning ist die einfachste Sache der Welt.Das Einrichten einer Mac-Filterung ist überhaupt keine Lösung.Sie müssen Ihr WLAN sichern: (Deaktivieren Sie wps, richten Sie wpa2 mit einem sehr langen und sicheren Passwort ein, indem Sie Zeichen, Zahlen und Symbole verwenden).Sie können auch die Leistung reduzieren, um zu versuchen, dass sie sie schwerer nutzen können, damit sie sich "um andere kümmern".
Das Klonen von @OscarAkaElvis-Macs auf einem iPhone und Android-Gerät ist nicht so einfach, und Whitelisting kann eine der Verteidigungsebenen sein.Ja, es kann überwunden werden, aber es ist eine kostengünstige Maßnahme (solange Sie auch andere ergreifen).
Ich klone Macs mit meinen Android- und iPhone-Geräten ... also wenn ich kann, kann jeder.Ich weiß, dass Sie nur vorschlagen ... ok.Aber ich bin nur ein Rat, der das Problem nicht lösen konnte, das ist alles :)
Benachrichtigen Sie Ihre legitimen Benutzer, schalten Sie den Router aus und suchen Sie aus dem Fenster nach der Person, die ein Smartphone verwendet, das sich plötzlich laut beschwert
- Ja, der MAC kann relativ einfach geklont werden, aber der Angreifer müsste den Router kompromittieren und die MAC-Whitelist ermitteln, um eine geeignete Adresse zu klonen. Dies erfordert mehr Geschick als das Hüpfen in einem schlecht gesicherten WLAN-Netzwerk.Tiefenverteidigung, wie @schroder sagt.
@iain oder sie können einfach herumschnüffeln, bis ein legitimes Gerät eine Verbindung herstellt ... MAC-Adressen von Clients werden nicht verschlüsselt.
@iain: Sie haben Recht, dass die MAC-Whitelist relativ leicht zu besiegen ist und dedizierte Hacker wahrscheinlich nicht vereiteln wird.Aber da OP gesagt hat, dass dies in einer Nachbarschaft ist und die Blutegel wahrscheinlich nur zufällige Nachbarn sind, die nach kostenlosem WLAN suchen, würde ich sagen, dass dies genau das Szenario ist, in dem MAC-Whitelisting wahrscheinlich effektiv ist.Sicher, OP sollte ihre WPA2 verschärfen und sichere Passwörter sicherstellen, aber die MAC-Whitelist ist in diesem Fall eine großartige "Meh, warum nicht" -Erweiterung.
@iain WPA2 festziehen?Sagt das OP jemals, dass irgendeine Art von Verschlüsselung aktiviert ist?Das Ausführen eines ungesicherten drahtlosen Netzwerks ist problematisch, und die MAC-Whitelist bietet ein absurd niedriges Schutzniveau.OP sollte WPA aktivieren und damit fertig sein.
@xmp125a: Ich gehe davon aus, dass Sie @ me anstelle von iain wollten (was lustig ist, weil ich in meinem obigen Kommentar genau den gleichen Fehler gemacht habe - auf die falsche Person zu antworten).Ich hatte gerade angenommen, dass WPA2 aktiviert war, weil mein Gott, wer hat es nicht aktiviert?!ಠ_ಠ Aber ja, du hast recht, OP erwähnt es überhaupt nicht.Doh.
"Wie finde ich ihren geografischen Standort anhand der MAC-Adressen?"- Sie können nicht, MAC-Adressen haben nichts mit der geografischen Lage zu tun.
Warum?Was würden Sie tun, wenn Sie sie finden würden?Wenn Sie ein WiFI-Netzwerk ohne WPA2 betreiben müssen oder Ihr Passwort niemals ändern müssen, richten Sie Chillispot oder ähnliches ein.
Selbst der Versuch, jemanden zu geolokalisieren, ist rechtlich gesehen ein zweifelhafter Kanal.Sie müssen das Richtige tun, Ihr Netzwerk sichern und alle Ideen der Selbstjustiz hier verbannen.
Dies sollte den MAC-Adressenteil Ihrer Frage beantworten: http://security.stackexchange.com/questions/89950/determine-the-location-of-a-laptop-based-on-its-mac-address Und da Sie können 'Wenn Sie ein Gerät anhand seiner MAC-Adresse nicht finden, können Sie es nicht dazu bringen, seinen GPS-Standort (oder etwas anderes) an Sie zu senden, selbst wenn Sie dies (rechtlich oder technisch) anders könnten.Abstimmung zum Schließen als Duplikat.Außerdem finde ich es entsetzlich, dass Sie die Adressen und Hostnamen ohne Redaktion veröffentlichen - wonach suchen Sie, eine Hexenjagd?Öffentliche Schande, wenn jemand irgendwo den MAC sieht?Es ist kaum ein schlüssiger Beweis.
Ich habe dort gewohnt (in der Nähe von Tamar Dr, Columbia) und hatte das gleiche Problem.Ich konnte überwachen, wann sie verbunden waren, indem ich die Protokolle auf meinem Router überprüfte und eine Überwachungskamera vor dem Eingang zu meinem Apartmentkomplex aufstellte.Es war eine Gruppe von 5 Studenten, die über mir lebten.Das Video entsprach den Protokollen, als sie in Reichweite kamen.Ich bin damals nie weiter gegangen, weil ich mit meinem "Beweis" zufrieden war und sie mit Honig vergossen habe. Was ich getan habe, war: 1. Die SSID meines Routers nicht zu senden, 2. WPA2 zu verwenden 3. Honeypot, um ihre Versuche zu überwachen, abzulenken und zu kontern.
Wenn Sie eine offene WiFi-Verbindung haben, stellen viele Geräte automatisch eine Verbindung her.Aktivieren Sie entweder die QoS-Bandbreitenregeln oder aktivieren Sie WPA-2.Der Versuch, sie zu "finden", mag intellektuell interessant sein, aber Sie können nicht schlecht darüber weinen, wenn Sie nicht einmal ein Schild aufstellen.
Acht antworten:
ThoriumBR
2017-01-11 17:33:22 UTC
view on stackexchange narkive permalink

Es ist nicht einfach, sie physisch zu finden. Wenn Sie wirklich bereit sind, sie zu fangen, kaufen Sie ein paar ESP8266-Module (suchen Sie bei eBay nach ihnen), recherchieren Sie dieses Projekt ein wenig, werfen Sie ein paar Module herum und Sie können sie wahrscheinlich finden. Aber es kostet viel Zeit, Mühe und etwas Geld.

Auch wenn Sie sie nicht physisch finden können, können Sie mit ihnen einige Streiche spielen:

  1. Installieren In einem Captive-Portal heißt es, das Netzwerk sei ein Experiment zum automatisierten Hacken. Bitten Sie den Benutzer, nur dann fortzufahren, wenn er damit einverstanden ist. Fragen Sie nach E-Mail oder Facebook-Authentifizierung oder nach einer Telefonnummer, um eine PIN zum Anmelden zu senden.

  2. Installieren Sie so etwas wie Upside Down Ternet, Backdoor Factory oder AutoPwn.

  3. Installieren Sie QoS auf Ihrem Router und 1 KBit / s Bandbreite für alle Personen außerhalb einer Liste.

  4. Installieren Sie Responder Holen Sie sich zusammen mit mitmproxy alle Authentifizierungsdaten, die Sie können.

  5. ol>

    Mein Netzwerk ist ziemlich sicher, aber manchmal denke ich darüber nach, ein WEP-WLAN zu installieren Netzwerk nur um mit Internetdieben herumzuspielen.

Kommentare sind nicht für eine ausführliche Diskussion gedacht.Diese Konversation wurde [in den Chat verschoben] (http://chat.stackexchange.com/rooms/51683/discussion-on-answer-by-thoriumbr-unknown-suspects-hijacking-our-wifi-caught-th).
Ich mag die Idee des Typen, der alles für nicht autorisierte Benutzer auf eine Katzenbildseite umleitet.
Ich würde dringend empfehlen, sich für # 3 zu entscheiden. Es ist nichts Illegales daran, und diese "bösen Jungs" wissen möglicherweise nicht, dass sie es tun.Ich hatte einen Nachbarn, den ich "erwischte", nur um herauszufinden, dass er nicht wusste, dass er in mein Netzwerk wanderte.# 3 gibt ehrlichen Menschen die Möglichkeit, den Fehler zu bemerken, und nicht ehrlichen Menschen den Anreiz, sich anderswo umzusehen.(HINWEIS: Dies geschah damals, als WEP nicht üblich war und die Leute ihren Datenverkehr einfach unverschlüsselt fließen ließen, während sie ein VPN zum Tunneln sensibler Daten verwendeten.)
Dies ist für einen durchschnittlichen Heimanwender wahnsinnig übertrieben und dient offen gesagt nur dazu, Menschen zu verwirren, die glauben, ein Problem zu haben.Würdest du deine Mutter bitten, die Dinge zu tun, die du oben aufgeführt hast?
Bitte beachten Sie, dass tatsächliche Angriffe vielerorts illegal sind.Und Upside-Down-Ternet und dergleichen sind jetzt, da TLS so verbreitet ist, möglicherweise nicht mehr so nützlich.
Teun Vink
2017-01-11 16:28:25 UTC
view on stackexchange narkive permalink

Die Frage ist also, wie der Standort der physischen Adresse anhand der Mac-Adresse ermittelt werden kann.

IP-Adressen und MAC-Adressen enthalten keine Standortinformationen .

Ihr Zugangspunkt kann möglicherweise Informationen zur Signalstärke geben, die als Hinweis auf die Entfernung zwischen dem Zugangspunkt und dem Gerät verwendet werden können. Aber nicht alle Marken sind dazu in der Lage, und es gibt viele weitere Faktoren, die die Signalstärke beeinflussen können.

Am besten stellen Sie sicher, dass Ihr drahtloses Netzwerk sicher ist: Verwenden Sie WPA2, ändern Sie Ihr Kennwort und ziehen Sie möglicherweise eine MAC-Filterung in Betracht.

Ich glaube nicht, dass Sie IP- und MAC-Adressen in dieselbe Tasche stecken können.Weder tragen Standortinformationen per se.Während letztere keinerlei Beziehung zum Ort haben, tun dies erstere theoretisch nicht, sondern in der Praxis.
In seinem Screenshot zeigt er privaten (RFC1918) IP-Bereich.Wie enthält das Standortinformationen?Wenn es sich um öffentliche IP-Adressen handelt, können Sie whois-Datenbanken und öffentliche GeoIP-Ressourcen verwenden. Dies ist hier jedoch nicht der Fall.
Oh, wenn Sie über die NAT-Adressen gesprochen haben, dann natürlich.Ich habe Ihren Satz in diesem Zusammenhang nicht angesehen.
SnakeDoc
2017-01-12 06:01:47 UTC
view on stackexchange narkive permalink

    Ändern Sie Ihr WLAN-Passwort - stellen Sie sicher, dass es sicher ist.

  1. Stellen Sie sicher, dass Sie WPA / WPA2

  2. Überprüfen Sie Ihre "angeschlossenen" Geräte. Sie werden auch in der MAC-Liste angezeigt, und nur weil auf "Android" steht, heißt das nicht, dass es sich um ein Telefon handelt.

  3. Stellen Sie sicher, dass das Administratorkennwort Ihres Routers nicht die Standardeinstellung ist.

  4. ol>

    Nur weil sie auf dieser Liste stehen, heißt das nicht, dass das Gerät noch verbunden ist. Es könnte Ihr Freund gewesen sein, der früher vorbeigekommen ist und dessen Telefon an das WLAN angeschlossen ist, und Sie sehen nur den Eintrag, an den sich der Router erinnert (sodass er dieselbe IP neu zuweisen kann, wenn das Gerät in Kürze zurückkehrt). P. >

    Niemand hackt Ihr WLAN. Das ist eine sexy Geschichte, aber in der realen Welt passiert es normalen Menschen einfach nicht wirklich. Sie sind nicht wichtig genug und sicherlich nicht die Mühe wert, WPA / WPA2 zu knacken. Befolgen Sie die obigen Schritte 1 bis 4, und alles wird gut.

xmp125a
2017-01-11 20:58:21 UTC
view on stackexchange narkive permalink

    MAC-Adressen sind an Gerätehersteller gebunden. Die MAC-Adresse kann Ihnen also den Hersteller mitteilen, der das Gerät hergestellt hat, das auf Ihr Netzwerk zugreift, und nicht ein bisschen mehr e . Sie können diese Seite für eine Suche verwenden. Es gibt wahrscheinlich noch viele weitere:

    http://aruljohn.com/mac.pl

  1. Es ist eine äußerst schlechte Praxis , sich ausschließlich auf Whitelist-MAC-Adressen zu verlassen, da die MAC-Adressen von PCs (einschließlich Notebooks) leicht geändert werden können (was die Nützlichkeit des MAC einschränkt) sowieso nachschlagen). Sie können darauf wetten, dass der böswillige Benutzer seinen MAC in einen der auf der Whitelist aufgeführten ändert (kann durch Abhören des Datenverkehrs abgerufen werden), es sei denn, er ist absolut ahnungslos.

    Verwenden Sie in Ihrem Netzwerk die richtige Verschlüsselung (WPA) .

  2. ol>
Gerätehersteller haben Bereiche von MAC-Adressen zugewiesen, die sie verwenden sollen, unternehmen jedoch häufig keine Anstrengungen, um zu verhindern, dass ihre Geräte so programmiert werden, dass sie andere MAC-Adressen melden.In der Tat gibt es auf vielen Geräten eine Konfigurationsoption, mit der jede MAC-Adresse festgelegt werden kann, die der Bediener für richtig hält.
"Die MAC-Adresse kann Ihnen also den Hersteller mitteilen, der das Gerät hergestellt hat, das auf Ihr Netzwerk zugreift." Eigentlich etwas weniger, da sie [gefälscht] werden können (https://en.wikipedia.org/wiki/MAC_spoofing).
MAC-Adressen können gefälscht werden.Für Hacker sind sie nicht nur "ein weiterer Authentifizierungsvektor", sondern beginnen mit Ihrem MAC-Addy.Es ist ihnen egal, was sie sind.Es spielt keine Rolle, ob Sie filtern.Sie stoppen nur durchschnittliche Personen mit MAC-Filtern.Wenn ein Kollege auf mich zukommt und nach der Verwendung von MAC-Adressen zur Sicherung seines WLAN-Netzwerks fragt, würde ich sagen, dass es wahrscheinlich eine sehr, sehr schlechte Idee ist, Ihr Netzwerk mit MAC-Filtern zu "sichern".Ich könnte sogar Pantomime-Fingerzitate machen, wenn ich "sicher" sage.Vielleicht wäre es jedoch vertretbarer, "extrem schlecht" in "extrem ineffektiv" zu ändern.
@jpmc26 Ich stimme zu und habe dies in meiner Antwort offengelegt.Wenn Sie jedoch ein Netzwerk ohne jegliche Sicherheit betreiben, werden sich die meisten Menschen nicht die Mühe machen, MAC auf Geräten zu fälschen, auf denen dies nicht einfach möglich ist (Telefone, Tablets?), Und möglicherweise können Sie sie finden, indem Sie den Anbieter identifizieren.Nur in diesem Fall.Und ja, sobald Sie anfangen, MACs und Eindringlinge auf die Whitelist zu setzen, ist dieser Weg weg.
Shaun Wilson
2017-01-12 10:41:24 UTC
view on stackexchange narkive permalink

Wenn Sie die Quelle finden möchten, die Sie benötigen, um das WLAN-Signal mit einem Zugangspunkt zu triangulieren, entweder mit dem Router selbst oder mit einem kleinen Himbeer-Pi oder Laptop, der so konfiguriert ist, dass er wie Ihr Router aussieht (schalten Sie den Router aus, ordnen Sie den zu area.)

Der Vorgang ähnelt dem Warchalking. Sie können davon ausgehen, dass Sie zu Fuß unterwegs sind und die Stärke des Funksignals überprüfen.

Sie können auch mehrere Hotspots in der Umgebung einrichten. Überprüfen Sie dann, mit welchen Hotspots der Client eine Verbindung herstellt. Auf diese Weise können Sie ihre Bewegungen zuordnen, wenn "sie" für die automatische Verbindung konfiguriert sind. Auch hier könnten Sie einige kostengünstige batteriebetriebene Himbeer-Pis verwenden. Die Hotspots können theoretisch überall platziert werden, einschließlich Kreuzungen und Pfaden, die in Ihre Nachbarschaft / Ihren Komplex hinein / aus dieser heraus führen. Wenn Sie das mit einigen Kameras kombinieren, wissen Sie, wer Ihr WLAN verwendet.

Die Neukonfiguration Ihres Netzwerks ist weniger aufwändig (MACs können gefälscht werden. Sie möchten also wirklich ein besseres Authentifizierungsprotokoll und das routinemäßige Ändern von Geheimnissen / Kennwörtern / Schlüsseln).

Sie können auch Richtantennen an einem Router verwenden, um eine bestimmte Richtung zu bestimmen.Wenn das Gerät von der Tabelle verschwindet, geht es jetzt in eine andere Richtung.Je schmaler der Strahl ist, desto genauer kann es sein, genau zu bestimmen.Mit einer Cantena könnten Sie sie wahrscheinlich verwenden, um sie genau zu bestimmen.
Stefan Karlsson
2017-01-12 16:41:46 UTC
view on stackexchange narkive permalink

Eine MAC-Adresse wurde möglicherweise einmal als eindeutige Kennung für eine Hardware konzipiert, ist jedoch in Wirklichkeit nur ein konfigurierbarer Treiberparameter.

Wenn Ihre Täter über das Know-how verfügen, um selbst die einfachsten Sicherheitsmaßnahmen der realen Welt zu umgehen, können Sie ziemlich sicher sein, dass sie wissen, wie sie ihre MAC-Adresse ändern können.

Es gibt ein großartiges Dienstprogramm namens macchanger für Linux, das wirklich einfach zu bedienen ist. Für Windows verfügt Ihr WLAN-Treiber über diese Funktion (es sei denn, der Anbieter hat sie absichtlich entfernt).

Es handelt sich um ein Sicherheitsproblem, bei dem die Leute glauben, dass eine MAC-Adresse unveränderlich ist. Bedenken Sie, dass die MAC-Adresse mit jedem Paket unverschlüsselt gesendet wird, sodass jeder die MAC-Adresse maskieren kann. Wenn Sie eine MAC-Adresse finden, können Sie sie so gut wie nicht identifizieren. Stellen Sie sich das nur als einen Parameter vor, mit dem die Kommunikation auf niedriger Ebene funktioniert, nicht mehr.

John U
2017-01-12 18:08:47 UTC
view on stackexchange narkive permalink

Nach den hervorragend schändlichen Vorschlägen von ThoriumBR könnten Sie möglicherweise (wenn die Täter nicht schlau sind) eine Trap-Seite erstellen, die den Standort des Geräts abfragt - offensichtlich haben die meisten Computer dies nicht, und sicherheitsbewusste Typen schalten es aus, aber die meisten Mobilgeräte Auf Geräten sind standardmäßig Ortungsdienste aktiviert, sodass Sie eine GPS-Koordinate oder einen (weniger genauen) Ort basierend auf den SSIDs der nahe gelegenen Hotspots ermitteln können.

Das Triangulieren von WLAN-Geräten nach Signalstärke usw. sollte einfach sein aber es ist nicht so, es gab so viele Versuche und noch hat es niemand auf ein überzeugendes Niveau geschafft. Die Strafverfolgungsbehörden haben Zugriff auf Triangulation basierend auf den Positionen der Mobilfunkmasten, die das Telefon "sehen" können. Dies erfordert natürlich den Zugriff auf das Backend-Netzwerk des Netzbetreibers, und das erhalten Sie nicht.

GPS-Standort können Sie über eine einfache Webseite, die von Ihrem Netzwerk bereitgestellt wird, mit etwas Javascript abrufen.

Im Allgemeinen - Sichern Sie Ihren Router , erstellen Sie einen MAC Whitelist, aktualisieren Sie möglicherweise auf einen besseren / intelligenteren Router mit höherer Sicherheit usw. und / oder OpenWRT, wenn bei Ihnen eine bekannte Schwäche vorliegt oder es sich um ein billiges Gerät für Endverbraucher handelt.

Joseph Poirier
2017-01-13 01:30:22 UTC
view on stackexchange narkive permalink

Erfassen Sie die HostTrace. Wenn Sie über HostTrace und MAC verfügen, sollte es für ein Team einfach sein, den Standort festzulegen. Zu Ihrer Information: Einige Geräte ermöglichen MAC-Spoofing, daher erfasse ich immer auch den PCName.

Servermethode der alten Schule. Request.ServerVariables [""]. NET-Befehle erfordern [Steuerung.]

  control.Request.ServerVariables ["HTTP_X_FORWARDED_FOR"] control.Request.ServerVariables ["REMOTE_ADDR"] control.Request.UserHostAddresscontrol.Request.ServerVariables ["REMOTE_HOST" .Request.Browser.Platformcontrol.Request.UserAgent; // trace // Verwenden Sie diese Option, um alle IP-Adressen zu verfolgen, die vom Benutzer zurückgegeben werden, wenn sie verbunden sind.string [] pop = System.Net.Dns.GetHostEntry (control.Request.UserHostAddress). HostName.Split (neues Zeichen [] {'.'});  
OP möchte wissen, wie eine Person von einer MAC-Adresse aus geografisch lokalisiert werden kann.Wie beantwortet Ihr Beitrag das?Ich sehe nicht, wie es geht.
Wenn Sie die Trace-Methode verwenden, können Sie Router zu Router zum PC verfolgen.Das reicht normalerweise.Oft haben die POPs (Points of Presence) auf dem Weg ähnliche Namen wie Flughäfen, wie OHTOL für Toledo, Ohio.
ps.Technisch gesehen ist dies nicht die gleiche Frage wie aus dem Jahr 2015. Wenn es jedoch eine gültige Antwort auf die andere Frage gäbe, könnte ich darauf hinweisen.Aber so wie es aussieht, haben die Antworten der anderen Frage wirklich keine Relevanz für diese.In der Tat sollte das Forumsteam ohne eine einzige wertvolle Antwort wahrscheinlich nur die andere Frage entfernen, wenn sie gelöst ist.
kam zurück, um meine Antwort hier zu überprüfen, brauchte sie für ein anderes Website-Plugin, an dem ich arbeite.LOL.Ich bin völlig schockiert, dass jemand diese Frage als Duplikat einer völlig anderen Art von Frage markiert hat.Diese Frage ist aus Serverperspektive. Für die andere Frage ist ein globaler Sniffer oder ein Geolocation-Beacon erforderlich, um das Problem zu beheben.Es geht um einen gestohlenen PC.Ein Administrator sollte die Unterschiede zwischen diesen beiden Fragen wirklich überprüfen.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...