Frage:
Kann jemand das Wi-Fi-Signal ausschalten?
T.Todua
2016-11-26 14:13:16 UTC
view on stackexchange narkive permalink

Ist es möglich, dass jemand einen Angriff (DoS oder etwas anderes) auf meinen WLAN-Router ausgeführt hat (ohne das Kennwort zu kennen) und das Signal meines Routers nicht verfügbar macht?

1) Wie kann das gemacht werden?

2) Was sind Heilmittel?

Beginnen Sie gleich nebenan mit dem Lichtbogenschweißen.Ich habe dadurch zwei gute RC-Flugzeuge verloren (moderne RC-Geräte laufen ebenfalls mit 2,4 GHz wie Wifi, aber offensichtlich mit unterschiedlichen Protokollen, da RC nur etwa 3 kbit / s Datenübertragung benötigt, um zu funktionieren).
http://superuser.com/questions/637594/why-does-my-microwave-kill-the-wi-fi oder es könnte eine fehlerhafte Mikrowelle sein
Es gibt eine Android-Anwendung (https://play.google.com/store/apps/details?id=com.wifikill.techbrain), die * behauptet *, andere WLAN-Geräte, die durch das Senden eines Killer-Pakets entwickelt wurden, böswillig zu trennen.wie in der akzeptierten Antwort beschrieben.Ich habe es persönlich versucht, aber es ist mir nicht gelungen, genaue Ergebnisse zu erzielen
ziemlich gut möglich mit kali linux http://kansara744.blogspot.in/2015/05/wifi-network-jammer-using-kali-linux.html
Ich hatte ein 2,4-GHz-Telefon, das meine Geräte immer aus dem Netzwerk ausschaltete, wenn es verwendet wurde.
@rtaft Ich hatte einmal eine Mikrowelle, die das gleiche tun würde.
Wir haben zwei WLAN-Anbieter in der Stadt und ich kenne einen, da wir kleine Gören sind.Sie tun sich das an, wenn einer von ihnen irgendwo einen Empfänger platziert, durch den die Empfänger des anderen die Abdeckung verlieren.Sie kaufen sogar billige Geräte mit Richtantennen und lassen sie die anderen Geräte überfluten.Ich höre viele Geschichten darüber, wer was mit wem gemacht hat und warum, mit welchem Ergebnis.Kürzlich sagte er, dass Sie sogar Mobilfunkträgersignal mit WLAN töten können.
Sieben antworten:
Marcus Müller
2016-11-26 17:13:10 UTC
view on stackexchange narkive permalink

Es gibt viele Möglichkeiten, wie Sie ein WLAN angreifen können, ohne Kennwörter zu kennen:

  • Angriffe auf der physischen Ebene: Stören Sie einfach das Frequenzspektrum mit Ihrem eigenen Signal. Dieses Signal ist möglicherweise nur Rauschen, aber es kann auch ein eigenes WLAN unter starker Last sein, wobei die Knoten in diesem WLAN so konfiguriert sind, dass sie nicht gut mit anderen spielen. (Abhängig vom WiFi-Chipsatz kann dies sehr einfach sein.) Spektrum kann nur einmal verwendet werden!
    Tool : Rauschquelle (z. B. Gunn Diode, SDR-Gerät), oder normaler AP
  • Elektromagnetischer Vorschlaghammer: EMI-Pistole. Nehmen Sie einen Mikrowellenoszillator, schließen Sie eine Richtantenne an, beten Sie, dass Sie nicht das Gehirn von jemandem kochen, und zeigen Sie in die grobe Richtung des Zugangspunkts. Poof! Mikrowellenöfen arbeiten im 2,4-GHz-Band, und daher nehmen Antennen von Access Points genau diese Energie auf.
    Werkzeug : Mikrowellenherd, etwas Blech, fehlt unter Berücksichtigung des Eigentums und der eigenen Gesundheit anderer Personen oder des erweiterten RF-Wissens
  • MAC- und Netzwerkschichtangriffe: Insbesondere für Netzwerke, die WEP verwenden (niemand sollte dies mehr verwenden, aber leider ...), ist es leicht zu fälschen Was als Deauthentifizierungspakete bezeichnet wird - und damit Stationen aus Ihrem WLAN zu entfernen.
    Tool : Aircrack-NGs aireplay
  • Gezielte Störung: Im Gegensatz dazu, den Kanal einfach mit Rauschen oder Ihrem eigenen WLAN zu belegen, können Sie auch ein Gerät erstellen, das auf die typischen Anfänge (Präambeln) von WLAN-Paketen wartet und diese dann in Kürze stört. Oder sendet nur regelmäßig gefälschte Präambeln oder besonders dann, wenn es still ist. Auf diese Weise können Sie ausgewählte Pakete beschädigen oder die Kanalbelegung fälschen.
    Tool : Standard-SDR
  • Authentifizierungsangriffe: Irgendwann müssen sich sogar "richtige" Clients für Ihr WLAN beim WLAN registrieren. Dieser Mechanismus kann natürlich in die Knie gezwungen werden, indem einfach jede Sekunde Hunderte von Authentifizierungsanforderungen von zufällig generierten MAC-Adressen oder sogar von MAC-Adressen von Clients gesendet werden, von denen Sie wissen, dass sie (durch Beobachtung) existieren. Es gibt keine Lösung für das Problem für den AP - entweder erliegt er der Überlastung von Authentifizierungspaketen oder er blockiert legitime Benutzer.
    Tool : Ihre Netzwerkkarte, 10 Zeilen Bash-Scripting
  • Man-in-the-Middling / Access Point-Spoofing: Mit etwas anderem als WPA (2) -Enterprise beweist nichts, dass der Access Point, der sich "Toduas AP" nennt, tatsächlich Ihr Access Point ist. Durch einfaches Betreiben eines Access Points mit etwas höherer Leistung mit derselben ID-Zeichenfolge und, falls erforderlich, einer gefälschten AP-MAC-Adresse (trivial, da nur eine Einstellung) werden Clients von Ihrem Access Point "weggezogen". Wenn der fälschende Access Point das Kennwort nicht kennt, bemerken Benutzer dies möglicherweise schnell (oder auch nicht). zu bemerken, dass Dinge nicht funktionieren, ist nett, hilft ihnen aber nicht.
    Tool : ein zufälliger normaler Zugriffspunkt

Sie müssen erkennen, dass es ein Privileg und kein Recht ist, dass Ihr WLAN einen Kanal verwendet. WiFi findet in den sogenannten ISM-Bändern (industrielle, wissenschaftliche, medizinische Nutzung) statt, in denen Betreiber von Sendern keine explizite Lizenz benötigen. Das heißt, es ist in Ordnung, dass jeder dieses Spektrum nutzt, solange er andere Geräte nicht absichtlich schädigt und nicht leicht durch Interferenzen beschädigt wird.

Es ist also absolut legal, dass jemand einen hochauflösenden Digitalkamerastream betreibt, der den gesamten WiFi-Kanal belegt. Dadurch wird Ihr WLAN effektiv heruntergefahren.

Wenn Sie etwas benötigen, mit dem sich niemand anlegen kann, ist WLAN per Definition nicht der richtige Weg.

Ein weiterer Angriff der physischen Schicht: Ziehen Sie den Stecker oder werfen Sie den Unterbrecher.Die meisten WLAN-Router haben keine USV :-)
@Bergi guter Punkt!Ja, physischer Zugang ist Trumpf.Immer.Und im RF-Sinne ist der physische Zugang "nah genug".
Cisco Wireless LAN-Controller verfügen über eine "Contain" -Funktion, die auch die Deauthentifizierungspakete ausführt. Sie verwenden jedoch eine Reihe dünner APs, um die "böswillige betrügerische SSID" systematisch zu bombardieren.Die legitime Verwendung besteht darin, die Verwendung eines böswilligen AP in einer Unternehmensumgebung zu verhindern.Ruckus und HP Wireless Controller haben dies definitiv auch.
Es muss nicht einmal beabsichtigt sein.Eine billige Mikrowelle mit kaum ausreichender Abschirmung kann das WLAN völlig versehentlich stören.
... Mikrowellen können DoS WiFi?Das könnte das zeitweise auftretende WLAN in meiner Wohnung kurz vor dem Essen erklären ... Ich muss die Nachbarn fragen, wie alt ihr Ofen ist ...
@Bakuriu Art-of.Ich musste kürzlich das Haus eines Kollegen verkabeln, weil es billiger war als das Ersetzen seiner Mikrowelle.Auf dieser Frequenz wird viel Mist betrieben, und eine Mikrowelle macht das mit viel mehr Leistung als Ihr Router.Beachten Sie, dass ein CE-Router normalerweise 100 MW EIRP max und ein FCC 1 W EIRP max ausgibt.Eine Mikrowelle übertrumpft das ein paar hundert Mal.
Ich nehme an, Sie könnten Ihren AP auch von einem Faraday-Schild umhüllen lassen, aber das würde etwas Nachlässigkeit von Ihrer Seite erfordern.
AilicefpjmCMT https://xkcd.com/654/
Ich weiß, dass Sie "besonders" gesagt haben, nicht "ausschließlich" ... aber Taubheitsangriffe sind für WEP nicht einfacher, oder?Ich dachte, sie werden am häufigsten mit WEP in Verbindung gebracht, weil dies ein häufiger Schritt beim Knacken von WEP ist. Wenn Ihr einziges Ziel jedoch darin besteht, die Verwendung zu verhindern, macht WEP gegen WPA keinen Unterschied, oder?
Eine andere Idee: Bauen Sie eine Richtantenne sorgfältig so zusammen, dass sie ein störendes WLAN-Signal konzentriert, verbinden Sie es mit einem anderen Router, der mit derselben Frequenz, demselben Kanal und derselben Kanalbandbreite arbeitet, und richten Sie es auf den Zielrouter.Weitere Informationen finden Sie unter [hier] (https://www.reddit.com/r/lifehacks/comments/1r5axx/reflect_the_wifi_signal_back_to_you_if_your/cdjxi1p).WiFi geht schlecht mit Störungen um.Ich habe dies gerade mit guten Ergebnissen getestet.verwendete eine parabolische Oberfläche, etwa 30 cm Durchmesser.
Vergessen Sie nicht, dass es auf diesen Bändern auch rechtmäßig lizenzierte Benutzer gibt, wie z. B. Amateurfunker und Funkortung.Die lizenzierte Nutzung ist aufgrund aller Störungen sehr selten, und Schinken mögen auch ihr WLAN, aber sie können legal ein viel stärkeres Signal übertragen als der durchschnittliche Consumer-Router.
Ein weiterer Angriff auf die physische Ebene: Zerschmettere den Zugangspunkt mit einem Hammer, bis er kein Zugangspunkt mehr ist (oder stehe einfach auf und stehle ihn von überall).
Der EM-Vorschlaghammer bringt eine neue Bedrohung mit sich, die eine Mutter auf ihre Kinder werfen kann."Hör auf, diese Internet-Spiele zu spielen, oder ich werde den Lazanga zerstören!"
@ZachLipton: Ein eleganterer Angriff auf die physische Ebene: Lassen Sie einen Faradayschen Käfig um den AP fallen.
Wie in einem anderen Kommentar erwähnt, bieten viele Hersteller - außer nur Cisco - irgendeine Form von "Rogue Containment" oder "Rogue Management" oder dergleichen an.Leider ist die Definition von "Rogue AP" im Wesentlichen "jede WLAN-Station, die nicht Ihre ist".Diejenigen, die dies nicht verstehen, können unbeabsichtigtes Chaos verursachen.
@mckenzm Ein Faraday-Schutzschild um Ihren AP schützt Ihren AP vor der Mikrowelle ... und Ihren WiFi-Clients.Eine bessere Option wäre ein Faradayscher Käfig um die Mikrowelle.
@Doktor Eigentlich wollte ich damit meinen, dass der Faraday-Schild den AP enthält und ihn edel macht, genauso wie man eine Überwachungskameralinse sprühen könnte.
"Nehmen Sie Mikrowellen-Oszillator, [...] Werkzeug: [...] mangelnde Rücksicht auf die [...] eigene Gesundheit."Ja.Und das nicht nur wegen der potenziell schädlichen Mikrowellenstrahlung.Beachten Sie, dass Mikrowellenmagnetronen häufig potenziell gefährliche Mengen an Berylliumoxid enthalten, das sehr zerbrechlich ist und leicht in luftgetragenen (giftigen) Staub umgewandelt werden kann, wenn Sie nicht vorsichtig damit umgehen.
@PeriataBreatta wird nicht lügen, hatte letzte Woche Spaß mit einem Mikrowellenoszillator und einem Hohlraum, in den ein einzelner Mais geschossen, dort durch einen konstanten Luftstrom gehalten und eine halbe Sekunde gewartet werden kann, und dann wird er wegen seiner Oberfläche wieder herausgeblasenplötzlich erhöht, weil Popcorn geworden ist.
Um auf Ihre Legalität hinzuweisen, gibt es in Ihrem eigenen Gebäude und Eigentum WLAN.Wenn jemand anderes ein superstarkes Signal verwendet und Ihr persönliches WLAN auf Ihrem Grundstück ständig blockiert, sollten Sie das Recht haben, ihn auf irgendeine Weise zum Stoppen zu bringen.Obwohl Sie kein Recht auf die Kanäle haben, haben Sie ein Recht darauf, dass deren Signale Ihr Eigentum nicht auf störende Weise verletzen.Sie betreiben ihr Gerät und das Signal kommt auf * Ihr * Eigentum und verursacht * Sie * Probleme.Wie ist das kein Grund, es zu verklagen oder als störend zu erklären?
Das einzige, was eine Person mit Signalen zu tun hat, ist, sie innerhalb eines vernünftigen Rahmens über ihr eigenes persönliches Eigentum zu projizieren (offensichtlich können Signale nicht einfach eingeschränkt werden), was bedeutet, dass sie keine Interferenz für Feinde verursachen sollten, die sich nicht auf Ihrem Eigentum befinden (und insbesondere nicht)nachdem Sie sich durch mehrere Wände zwischen Ihren und den Häusern Ihrer Nachbarn bewegt haben).Das böswillige oder unbeabsichtigte Blockieren der WLAN-Verbindung einer Person bis zu dem Punkt, dass sie unbrauchbar ist, verletzt ihre Rechte, auf ihrem eigenen Grundstück das zu tun, was sie möchte.
Das @TheGreatDuck-Spektrum ist nichts, was Sie besitzen.Eigentumsgesetze gelten daher nicht.Das unterscheidet sich von den Ästen eines Baumes, die über Ihrem Grundstück hängen.Sie dürfen tun, was Ihre Lizenz sagt.Eigentumsgrenzen spielen keine Rolle.
@MarcusMüller Niemand hat jemals etwas über eine Lizenz gesagt.Die Person fragte, ob ein Hausbesitzer zum Beispiel einfach eine Mikrowelle aufbrechen und seine Nachbarn rund um die Uhr mit WLAN stören und ihnen ** absichtlich ** den Zugang zum Internet verweigern kann (und Methoden dazu).Selbst wenn es ein Zufall wäre, sehe ich keinen Grund, warum Sie sie nicht zwingen könnten, das Störgerät auszuschalten, insbesondere wenn es aus Bosheit geschehen wäre.
Das ist unbestreitbar wahr, aber es hat nichts damit zu tun, Geräte * in Ihrem Eigentum * mit einem Gerät zu stören, das * auf ihrem Eigentum * läuft.Es ist, weil es illegal ist, das Spektrum zu missbrauchen.
Abgesehen von dem sabotierten kriminellen Aspekt hier wäre es genauso illegal, dies in der Mitte Ihres 900 Quadratkilometer großen Stücks Wüste zu tun!
Und jetzt, wo es Krack gibt.
@Qwertylicious ... das ist ein Angriff gegen die Geheimhaltung in Wifis, aber keineswegs eine Methode, um ein Wifi herunterzufahren, also völlig unabhängig.
hmm sorry AililzgdksCMT.Wahr.
Irgendwelche Updates in Bezug auf das 5GHz Wireless?
Du meinst WiFi im 5 GHz Band, @bug-a-lot?Nein, das ist nur die physische Schicht.alles außer der Frequenz ist gleich.
Nun, der "Mikrowellen" -Angriffsvektor wäre nicht im Bilde, nicht wahr?
nein, realistisch nicht.Einerseits verfügt jedes mir bekannte Wifi-Gerät, das 5 GHz unterstützt, über eine Antenne, die * sowohl * 2,4 GHz als auch 5 GHz (oder zwei Antennen) empfängt, und die Energie würde immer noch ausreichen, um Dinge zu braten.Selbst wenn dies nicht der Fall ist, müssen Sie sich darüber im Klaren sein, dass die 800 W (59 dBm), die ein Mikrowellenherd abgeben kann, ein * kleines bisschen höher * sind als selbst das stärkste Signal, mit dem Ihr Receiver umgehen muss (unter der Annahme von 100%)von der Energie vom Senden zum Empfangen wären das 100 mW, dh 20 dBm, dh fast ein Faktor von 10000 weniger) oder * extrem * viel mehr als die Mindestleistung.
Winter Faulk
2016-11-26 14:30:50 UTC
view on stackexchange narkive permalink

Es gibt Geräte, die Sie kaufen können, die ein Wi-Fi-Signal "stören" und unbrauchbar machen.

Auch Wi-Fi verfügt über verschiedene "Kanäle", auf denen sie ausgeführt werden können. Wenn Ihr WLAN auf einem Kanal ausgeführt wird, der aufgrund vieler anderer WLAN-Geräte in Ihrer Umgebung, die denselben Kanal verwenden, überlastet ist, wird die Leistung Ihrer Verbindung umso schlechter, je weiter Sie vom Gerät entfernt sind.

Konkurrierende APs sind die wahrscheinlichste Antwort.
@schroeder AFAIK die Frequenzen sind nicht einmal für WiFi reserviert, so dass es Geräte geben könnte, die über denselben Kanal mit Protokollen kommunizieren, die nicht WiFi ähneln.Es könnte sogar eine analoge Kommunikation auf derselben Frequenz geben.
@kasperd du hast recht.Dies ist nur die ISM-Band.Jeder darf es ohne Lizenz nutzen.Das Beispiel aus [meiner Antwort] (http://security.stackexchange.com/a/143608/123514) stammt tatsächlich aus der Erfahrung, dass bis vor relativ kurzer Zeit viele analoge Videokameras im Grunde PAL gemacht haben (ich bin dabei)Europa :)) bei 2,4 GHz anstelle der üblichen Fernsehkanäle.Und lassen Sie mich Ihnen sagen, billige Videosender sind nicht besonders gut für das Spektrum.
@kasperd - Ja.In meinem Haus macht es die Mikrowelle jedes Mal.Wenn er einen Nachbarn in der Nähe hat, der die Mikrowelle benutzt (oder vielleicht sogar jemanden in seinem eigenen Haus), könnte dies unabsichtlich passieren.
@T.E.D.sehr unwahrscheinlich.Eine Mikrowelle sollte nicht durch 4 bis 7 Fuß hohe Wände und Abstellgleise laufen, um das WLAN vollständig zu blockieren, bis es zu 100% unbrauchbar ist.
@kasperd Mein Kommentar bezog sich auf die Antwort, die mit speziellen Geräten zum Kauf beginnt.Unbeabsichtigte Frequenzkonflikte sind wahrscheinlicher als ein gezielter Angriff.
user400344
2016-11-27 18:00:01 UTC
view on stackexchange narkive permalink

Ich habe dazu das Klonen von ESSID und BSSID verwendet (setzen Sie BSSID mit ifconfig wlanX hw ether xx: xx: xx: xx: xx: xx . Auch wenn Sie nicht mehr Leistung ausgeben Für die Clients als für ihren eigenen AP führt dies zu Problemen. Schließlich werden sie feststellen, dass es natürlich einen AP mit demselben Namen gibt.

Aireplay-ng Deauth ist nützlicher. Wenn Sie nicht an der Verwendung interessiert sind Verwenden Sie mdk oder wifite, um dies zu automatisieren. Mdk verfügt über Whitelist- / Blacklist-Funktionen für Client-Link-Layer-Adressen.

Bearbeiten: Der Deauth-Angriff ist mit tcpdumps '-y foo' leider deutlich sichtbar Ich erinnere mich nicht an das Flag aus der Hand. Möglicherweise müssen Sie zuerst RFMON setzen (z. B. mit airmon-ng check kill; airmon-ng start wlanX $ channel ).

Unter OpenBSD ist es '-Y IEEE802_11', unter Linux ist es ähnlich.

Rsf
2016-11-28 15:45:39 UTC
view on stackexchange narkive permalink

Dauerangriff.

Sie setzen das Dauerfeld in Frames auf den Maximalwert und verwenden möglicherweise eine niedrige Datenrate (Dauer wird als Dateneinheiten ausgedrückt, nicht als Zeit). Dies zwingt den AP und andere Clients, Ihre Übertragungszeit einzuhalten das oft genug und das Netzwerk wird stark beeinträchtigt.

Es gibt keine einfache Verteidigung gegen diese Art von Angriff / Fehlverhalten.

Die ersten Generationen von Apple Mobile-Produkten haben dies versehentlich getan (auch bekannt als Fehler)

Das funktioniert nur für Clients, die bereits angemeldet sind.
Ich bin ein bisschen verrostet, aber afaik-Stationen müssen den NAV einer anderen Station authentifizieren oder nicht, siehe: http://sysnet.ucsd.edu/~bellardo/pubs/usenix-sec03-80211dos-html/aio.html "Es ist erwähnenswert, dass RTS-, CTS- und ACK-Frames in keinem aktuellen oder kommenden 802.11-Standard authentifiziert werden."
Ah!Ja, das macht irgendwie Sinn für eine gut erzogene Station.
licklake
2016-11-26 16:24:28 UTC
view on stackexchange narkive permalink

Wie bereits erwähnt, können Sie die bestimmte Frequenz unterbrechen, auf der der Router und die Geräte lauschen. Jeder Kanal hat seine eigene Frequenz, aber abhängig von der Qualität des Routers und dem WLAN -Standard gibt es so etwas wie Übersprechen.

Dies macht es wirklich schwierig, ein bestimmtes Gerät zu fokussieren. Billige Störsender funktionieren eher wie ein Maschinengewehr in den Händen eines Affen als wie ein präzises Scharfschützengewehr, das von Simo Häyhä verwendet wird. Seien Sie also vorsichtig, was Sie aufgrund rechtlicher Konsequenzen tun ...

user400344
2016-11-28 16:18:40 UTC
view on stackexchange narkive permalink

Es gibt wirklich nur 3 Kanäle von Interesse im 2,4-GHz-Band - 1, 6, 11. Wenn Sie Hochleistungs-APs haben (kann mit USB-WLAN-Karten mit 1 Watt durchgeführt werden) und diese mit Datenverkehr sättigen (Pingflood-Broadcast-Adresse, Schleife) Endlose Übertragungen von zufälligen Daten (z. B. Netcat), andere APs in der Nähe werden gestört oder weisen eine sehr schlechte Leistung auf. Das ist nicht illegal. Das 5-GHz-Band, das in 802.11n usw. verwendet wird, verfügt nicht über die Reichweite oder die Schlagkraft, um dies zu verhindern.

Es ist wahrscheinlich an vielen Orten illegal.Absicht ist wichtig.Ich vermute, das ist der Grund, warum in einer anderen Antwort ein hochauflösender Kamera-Feed erwähnt wird, der zumindest eine plausible Verleugnung bieten könnte.
Es ist nicht illegal, 3 WLAN-Netzwerke zu betreiben, die vollständig gesättigt sind.Es ist nicht möglich festzustellen, ob diese Netzwerke legitim sind oder nicht.Bringen Sie Richtantennen an und richten Sie diese von Ihrem Eigentum weg oder überschreiten Sie möglicherweise die zulässige Leistung.Ich kann solche Paviane nicht besonders gutheißen, aber es ist unmöglich, Absichten zu beweisen.Es ist wahrscheinlicher, dass jemand Sie auffordert, Ihre Emissionen etwas zu dämpfen, aber Sie können nicht gezwungen werden, einer Aufforderung zur Einstellung der legalen Nutzung von Funkfrequenzen nachzukommen.
CoderPE
2018-11-11 22:33:46 UTC
view on stackexchange narkive permalink

Ja. Mit aireplay-ng könnte jemand Deauth-Pakete an alle mit einem AP verbundenen Clients senden. Diese Deauth-Pakete täuschen Geräte vor, sie kämen vom Router. Dies führt dazu, dass Clients vom Router getrennt werden, obwohl Geräte dazu neigen, automatisch eine Verbindung herzustellen. Wenn der Angreifer diese Pakete weiterhin sendet, kann dies dazu führen, dass Ihre WLAN-AKA weiterhin die Verbindung der Geräte trennt.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...