Wireless LAN - Dangerzone

Tripps und Tricks zu Software aller Art

Moderator: Mods

Wireless LAN - Dangerzone

Beitragvon ksw » 27.05.2007 - 22:58:46

Wie so oft am Wochenende war Karl wieder einmal mit seinem Wohnmobil unterwegs - endlich dem Alltag im Beruf entfliehen und die Freiheit geniessen. Nach ein paar Stunden Fahrt war es dann Zeit für ein Pause und ein Stellplatz war schnell gefunden - Karl hatte natürlich sein Notebook dabei und die Stellplatzliste von Wooiom geladen. Da war es mit GPS Maus und NaviSoftware kein Problem. Gut, dass die GPS Maus von aley und die Navisoftware von Dieter kopiert war. Kleine Kosten und großer Nutzen - warum etwas verschenken.
Ein paar Minuten später stand Karl mit seinem Womo auf einem wundervoll ruhigen Stellplatz an einem See und weit und breit kein nerviger Kuschelcamper oder Campingplatzbetreiber - na gut, Strom gab's nicht, aber wozu auch, das Wochenende mit den zwei 100 Ah Batterien würde schon halten. Schließlich wollte Karl ja die Ruhe geniessen und nur ein wenig seinen Laptop benutzen.
Einige Zeit vorher hatte Karl seinen Laptop mit einem externen USB - WLAN Adapter ausgestattet und wollte nun ausprobieren, wie das so ist, wenn man weit von zuhause ins Internet gehen will.

Gut, dass Dieter so ein Technikfreak ist, dachte Karl und setzte sich gemütlich mit einem Glas Rotwein in die Dinette, schaltete den Laptop wieder ein und schloß den WLAN Adapter an. Dieter ist echt klasse, dachte Karl, der Tipp mit der externen Antenne für WLAN und dann die klasse Software, Firewall - Norton oder Kapersky - er wusste es nicht mehr so genau. Wozu auch, dachte Karl, was soll schon passieren, wennn man mit so einem Schutz ins Internet geht.
So, erst mal ein Glas Wein und dann genmütlich nach den Emails schaun...

Einfach super dachte Karl, während der Laptop wieder hochfuhr, das Betriebssystem von Microsoft war ja beim Kauf dabei und all die ander Software war ja von Dieter kopiert. Kann ja nichts schlimmes sein, ist ja nur privat, hatte Dieter gesagt.

Also ein kleiner Schluck Wein und dann mal die Suche nach den WLAN's starten. Die Klicks kannte Karl, die hatte ihm sein Freund Dieter ja gezeigt.

Einige Augenblicke später hatte er die Anzeige auf seinem Plasmabildschirm - das Laptop war super, nur ein paar Hundert Euro und so eine super Ausstattung! Also, welches der Netzwerke soll ich nun nehmen, dachte Karl - hier auf dem Land, es sind ja zehn angezeigt und davon drei als unverschlüsselt - da war die Auswahl für Karl leicht. Er klickte zwei- dreimal und schon hatte er ein WLAN ausgewählt.

Karl wunderte sich schon ein wenig über den Namen 'doomsnet', aber sein Englisch war ja nicht das Beste. Und eigentlich wollte er ja nur die Emails checken, mal sehen, was im Fernsehn angeboten ist und mal das Konto checken - also nur ein paar Minuten online- was soll's, dachte Karl, schadet ja keinem.

Karl hatte seinen Zeigefinger auf der linken Maustaste und drückte sie behutsam nieder, um den linken Mausklick auf die Taste 'Vebinden' zu tun - der Druckpunkt war schnell erreicht und das bekannte Klicken war zu hören. Der Tastaturcontroller setzte den Mausklick wie gewünscht in den Interrupt für der hyperschnellen Prozessor von Karls Laptop um und übergab diesen an die nächte Routine. In einer weiteren Mycrosekunde ging der Impuls an den USB Controller, und die ersten TCP/IP Pakete wurden an die externe Antenne gesendet. Bevor Karl seinen Finger von der linken Maustatse nehmen konnte, nahm das Schicksal seinen Lauf!

Die TCP/IP Pakete mit der MacAdresse von Karls Laptop lösten sich fast mit Lichtgeschwindigkeit von der Antenne, die Karl mit einem Saugnapfsystem an der Aussenwand seines Wohnmobils angebracht hatte, und strahlten mit einer Richtcharakteristik von 135° und 3,5 dB ab. Innerhalb von Femtosekunden war das Signal bei der Antenne der WLAN Routers angelangt, streifte diese mit mit der Macht der Maxwell'schen Gesetze.

Nun gab es kein Zurück mehr.

Die Antenne des WLAN Routers empfing alle Pakte von Karls Laptop ohne eine einzige Störung und leitete diese weiter an den Router selbst. Hier setzte sich eine Maschinerie in Gang, deren Mächtigkeit Karl nicht kannte und die ihm sicher Angst gemacht hätte. Aber Karl hatte seit dem Mausklick nur einen einzigen Atemzug getan und hatte keine Ahnung von dem, was er ausgelöst hatte.

Der Receiver im Peters WLAN Router setzte die Signale der Antenne weider um in Spannungsimpulse und übergab sie an den Prozessor des Routers, der sie wiederum decodiert eund sofort erkannte, dass die MacAdresse des Senders nicht in der Datenbank vorhanden war.

Unverzüglich setzte sich ein Datenpaket vom Router ins LAN in Bewegung und startete Whiskey, einen Linux-basierten Rechner, der nur dann aktiv werden sollte, wenn eine unbekannte MacAdresse sich ins LAN einwählte. So hatte Peter ihn programmiert. Whiskey sendete ein Signal an eine blaue LED,die Peter an seinem Laptop angebracht hatte.

Darauf hatte Pater gewartet. Endlich war ihm so ein Schmarotzer ins Netz gegangen - im warsten Sinne des Wortes.

Karl hatte keine Ahnung, dass er sich in ein WLAN eingewählt hatte, das als Abgrund existierte und nur auf Schmarotzer wartete.

Peter blickte uverzüglich von seiner Programmierarbeit auf, die er für die Uni machen sollte und beobachtete nun den unvermeidlichen Lauf der Dinge. Ein Zug von Anspannung und Lächeln glitt über sein bleiches Gesicht- nun würde sich doch zeigen, ob sein Doomsnet funktionieren würde.

Whiskey war innerhalb von drei Sekunden voll hochgefahren, schliesslich startete er von einer Disk, ohne Festplatte und rasend schnell wegen des minimalen Linuxkernels. Whiskey registrierte den unberechtigten Zugriff und tat genau das, wozu er programmiert war - er veranlasste die Autentifizierung von Karls Laptop in Peters Falle und startete zwei Routinen, einmal wurde sofort jedes TCP/IP Paket von Karls Laptop aufgezeichnet und die zweite Routine wurde auch gestartet.

Pater hatte lange daran gearbeitet. Wochenlang war er im Internet auf allen Hackerwebseiten gewesen und hatte alle Subroutinen studiert bis er sie schließlich zu Dooms verfeinern konnte. Dooms, das war seine Schöpfung - ein Hackertool, das nicht nur alle bekannten Tricks und Kniffe kannte, sondern kreativ und selbst lernend auf seine Feinde reagieren konnte.

Karl hatte nun die Rückmeldung auf seinem Bildschirm dass sein Laptop mit dem WLAN Doomsnet verbunden war und sein Laptop auf die Zurodung einer IP-Adresse vom DHCP-Server wartete. Wie schon so oft sah Karl auf seinem Bildschirm den Balken des Verbindungsaufbaus und schöpfte keinen Verdacht. Er wußte nicht, dass das Ende seines Laptops schon längst besiegelt war.

Whiskey arbeitete die Subroutinen des DHCP Services ab und ordnete Karls Laptop eine IP Adresse zu während er gleichzeitig einen UDP Portscan initiierte, um die verwundbaren Stellen von karls Laptop zu finden. Schnell wurde Whiskeys Subroutine 'Kaspersky' gestartet, da die Ergebnisse des nur Millisekunden lang andauernden Scans klar zeigten dass Kaspersky AntiHacker Software als Whiskeys Gegner identifiziert waren. So wurde die Subroutine Norton ebenso übersprungen, wie alle anderen bekannten AntiHackerSubroutinen.

Endlich, dachte Karl, obwohl es nur vier Sekunden gedauert hatte, bis das Fenster von seinem Bildschirm verschwand und eine kleine Meldung erschien, dass er nun eine IP Adresse habe.
Wunderbar, dachte Karl und startete seinen Webbrowser, um seine Emails zu checken.

Whiskey registrierte, dass Karl IE7.20784 benutzte und startete die Kaspersky.IE70 subroutine. Es dauerte nur Millisekunden bis Whiskey auf Karls Laptop des Betriebssystem XP SP2 erkannte und den Prozessor Celeron Duo 1GHz identifiziert hatte. Whiskey sendete die Informationen auf den KonsolenMonitor und Peters Lächeln wurde breiter - so naiv kann doch keiner sein, dachte er und startete den online-loggeranalyzer für den Datenverkehr von dem unbekannten Nutzer seines Netzwerks. Viel Arbeit hatte er in die Programmierung von doomsnet gesteckt-nun würde sich zeigen, ob er der Größte ist.

Karl sah auf seinem Bildschirm, dass der Webbrowser startete und seine Standardseite - sein Emailprovider XRCOR wurde angezeigt. Fantastisch, dachte Karl, das klappt ja super, online für lau und Karl lehnte sich zurück, nahm einen Schluck aus dem Glas, bevor er seinen Benutzernamen und sein Kennwort eingab. Auch diese Daten waren in Mycrosekunden an Peters Netzwerk übertragen und Peter war stolz darauf, dass er ein völlig harmloses WLAN vorgaukeln konnte, also übergab Whiskey die Daten an zwei Routinen, den Log und den Webserver, Soda.

Soda sendete die Logon-Requests von Karl weiter ans web und innerhalb weniger Sekunden kam der Logonapproval von XRCOR. Alle Daten las Peter zeitgleich auf seinem Bildschirm in seinem kleinen Zimmer mit und wunderte sich über die Naivität mancher Menschen. Er wußte, dass Whiskey alle Daten aufzeichnete und Doomsnet gleichzeitig einen Tunnel zum Unbekannten aufbauen würde.

Nach etwa 12,3456 Sekunden hatte Whiskey alle erforderlichen Informationen über Karls Laptop zusammen und zeigte sie auf Peters Bildschirm an. Unter der Liste der Daten : Username, Betriebssystem, Version, Patchlevel, Prozessortyp, Speicher und Hardwareausstattung folgten weitere Felder mit dem Usernamen für XRCOR und dem decodierten Passwort. Darunter blinkte im Sekundentakt 'execute?.

Peter strich sich mit der Hand über das Kinn und fragte sich, wer wohl dieser Naivling sei, der in sein Doomsnet getrampelt war. Karl hingegen fühlte sich sicher, schließlich tat sein Computer genau das, was er erwartet - ein wenig langsamer als sonst, aber es war ja auch ein WLAN. Und da war ja auch die Firewall, die er von Dieter kopiert hatte. Also, dachte er, was solls.

Peter wußte in diesem Augenblick, dass er noch ein wenig warten wollte, um mehr über den Schmarotzer zu erfahren, der in sein Netzwerk eingedrungen war, daher bestätigte er 'execute?' noch nicht, sondern startete auf Whiskey eine weitere Subroutine.

Wohlwissend, dass er in den nächsten Minuten sehr viel über sein Gegenüber erfahren würde, bevor er ihn vernichtete. Peter sah seinen Angreifer als einen Gegner, mit dem er kämpfen würde - und sein Gegenüber wußte nichts von diesem Kampf. Peter wußte, dass er unglaublich viel über den Eindringling erfahren würde, bevor er die finale Subroutine starten würde. Eine terminale Routine...

Peter hatte diese Routine schon einige male testen können, an der Uni und er war stolz darauf, sie entwickelt zu haben. Schließlich hatte er monatelang an der Datenbank gearbeitet und die Routinen entwickelt. Er wußte genau, dass der Zeitpunkt kommen würde - in wenigen Minuten, in dem er seinen Gegner abschiessen würde.

Peter kannte genau die Routinen und Befehle, die er brauchte, um die Taktfrequenzen von 80% aller Compuetr so weit nach oben zu takten, dass die Kühlung nicht mehr ausreichen würde. Er hatte es gesehen, wie die Tunnel unter den Virenschutzprogrammen und Antihackerfirewalls aufgebaut waren, nach und nach jeweils auf seinen Befehl hin die Taktfrequenz des Angreifers nach oben ging, und er sich vostellte, wie die Prozessorkerntemperatur von 45°C auf 60°, dann auf 65°, dann auf 80° und letztlich auf 95° anstieg. Peter machte sich eine Freude daraus, dies auf seinem Bildschirm anzeigen zu lassen und genau zu erleben, diesen Augenblick und diesen Punkt, an dem sein Gegner urplötzlich völlige Funkstille zeigte, jedwede Datenrate auf Null zusammenbrach und er genau wußte, dass nun der Prozessor seines Gegner zerstört war.

Während Peter sich diesen Gedanken hingab, wähnte sich Karl in Sicherheit - es war ja schließlich ein ungesichertes WLAN - und die paar Minuten online, wem sollten die schon schaden.

Fortsetzung folgt...
ksw
Mitglied
 
Beiträge: 391
Registriert: 21.06.2005 - 12:31:53
Wohnort: Nähe Köln

Beitragvon K.Peter » 28.05.2007 - 10:03:24

Eigentlich wollte ich mein Laptop mit Wlan mit in den Urlaub nehmen.

Du hast mich eines Besseren belehrt. Ich danke Dir dafür.

Ich lass es zu Haus.

Trotzdem warte ich auf die Fortsetzung des Krimis



Peter
VW California 128kw ( Back to the Roots)
Benutzeravatar
K.Peter
Mitglied
 
Beiträge: 382
Registriert: 15.03.2006 - 20:33:20
Wohnort: Bochum

Beitragvon womofan » 28.05.2007 - 10:45:18

@ K.Peter

Bevor du mit dem WLAN auf einen zweiten "Peter" mit solchen Kenntnissen triffst, wirst du wahrscheinlich eher einen Lotto Sechser machen. Auch soll es schon Leute gegeben haben die vor lauter Angst gestorben sind. :D
Ironiemodus "aus".
Benutzeravatar
womofan
Mitglied
 
Beiträge: 267
Registriert: 22.10.2004 - 18:29:07

Beitragvon Gogolo » 28.05.2007 - 11:07:20

Eine spannende Geschichte - berührt mich persönlich aber überhaupt nicht, denn ich gehe per Breitband-UMTS/GPRS (mit einer Geschwindigkeit von max. 3,6 MBit/sec) und Flatrate von Vodafone ins Internet. Und das von jedem Standort aus, der Handy-Empfang hat!


Habe die Ehre

Gogolo
Benutzeravatar
Gogolo
Mitglied
 
Beiträge: 171
Registriert: 10.12.2006 - 15:12:56
Wohnort: Rosenheim (Bayern)

Beitragvon rafl » 28.05.2007 - 11:59:50

Gogolo hat geschrieben:Eine spannende Geschichte - berührt mich persönlich aber überhaupt nicht, denn ich gehe per Breitband-UMTS/GPRS (mit einer Geschwindigkeit von max. 3,6 MBit/sec) und Flatrate von Vodafone ins Internet. Und das von jedem Standort aus, der Handy-Empfang hat!


Habe die Ehre

Gogolo


sehr interessant. wo gibt es diese karte, das flächendeckende umts netz, den tarif????


rainer
rafl
Mitglied
 
Beiträge: 134
Registriert: 07.03.2006 - 22:09:38

Beitragvon Gogolo » 28.05.2007 - 12:15:16

Das alles gibt es bei Vodafone. Link: http://shop.vodafone.de/online/privat.cfm?go=unterwegs_online.detail_mcc_unterwegs_online&productID=3599

Als Tarif habe ich die sog. "Fair-Flat-National" zu 49,95 +MwST/Monat Link: http://www.vodafone.de/privat/tarife-flatrate-vertrag-handy-student/105307_109048.html#tabstart


Wenn UMTS-Verbindung besteht, ist die der Datentransfer sehr schnell. Bei GPRS geht es dagegen relativ langsam - dafür aber (fast) überal in Deutschland.

Und ich bin nicht darauf angewiesen, eine WLAN-Verbindung zu haben.


Habe die Ehre

Gogolo
Benutzeravatar
Gogolo
Mitglied
 
Beiträge: 171
Registriert: 10.12.2006 - 15:12:56
Wohnort: Rosenheim (Bayern)

Beitragvon rafl » 28.05.2007 - 13:02:21

das hört sich ja schon etwas anders an als in deinem 1. post.
ich nutze auch diese karte mit der fair flat und zusätzlich noch eine base karte mit echter flat.

da ich sehr viele unterwegs bin, hat meine erfahrung gezeigt, daß das vodafone umts netz ( 384 Kbps) noch längst nicht überall dort vorhanden ist wo man vodafone empfang hat, ganz zu schweigen von dem UMTS broadband mit 3,6mbit/s.

die fair flat ist auch keine richtige flat, sondern auf 5 gb begrenzt. überschreitendes datenvolumen wird aber nur berechnet, wenn man 2 aufeinanderfolgende monate die 5gb überschreitet. (? 0,59 p.mb)

da ich aber regelmäßig die 5gb überschritten habe, (trotz base flat) ist für mich die w-lan lösung das optimale.

außerdem bin ich auch häufig in ausland, und da kostet es ab dem 1. mb zwichen 3,- und 15,-- euro. will gar nicht ausrechnen was es bei ca. 8gb wäre.

aber du hast deinen 1. beitrag ja selbst schon relativiert.


rainer


rainer
rafl
Mitglied
 
Beiträge: 134
Registriert: 07.03.2006 - 22:09:38

Beitragvon Womokiste » 28.05.2007 - 13:36:25

Hallo ksw,

schöne "Geschichte"..... habe mich köstlich amüsiert und war auch zugleich nachdenklich gestimmt. Gimli hatte ja schon in einem anderen Thread vor dem Man in the middle gewarnt. Auch wenn´s nicht so viele geben mag, auszuschliessen ist´s ja nicht.....

Der mobile Zugang in´s Internet in D ist durch die verschiedensten Flatrate-Angebote der Provider einigermaßen erschwinglich. Teuer wird´s halt wie an anderer Stelle beschrieben mit dt. UMTS-Karten im Ausland.

@kpeter - ich würde das nicht ganz so negativ sehen. Es gibt immer wieder WLAN-Netze, die man gegen Gebühr nutzen kann. Auf einem SP in Norwegen konnte ich mich problemlos gegen eine kleine Gebühr in´s Netz einloggen. Ich werd´s ab nächste Woche wieder ausprobieren....

Aber jetzt schweife ich ab und hoffe, das die Fortsetzung noch vor meinem Urlaubsstart am Donnerstag online ist....
Die Womofahrer Nordhessen sind unterwegs im B MC T 680. Auch zu finden bei Instagram, Twitter und Facebook.
Benutzeravatar
Womokiste
Mitglied
 
Beiträge: 2267
Registriert: 05.06.2002 - 15:21:50
Wohnort: Kassel

Beitragvon Gogolo » 28.05.2007 - 14:09:20

@rafl

Ich möchte hier keinen Glaubenskrieg WLAN ./. UMTS auslösen - das muss jeder für sich selbst entscheiden.

Für mich persönlich war folgendes entscheidend:

UMTS flächenddeckend ist genausso wenig vorhanden wie WLAN flächendeckend. Aber Handyempfang habe ich normalerweise immer und komme somit (wenn auch langsamer) ins I-Net. UMTS-Breitband habe ich sowohl zuhause als auch fast innerhalb der gesamten Stadt, in der ich wohne. Daher ist diese Verbindungsart die einzige, die ich besitze (habe auch kein Festnetz-Telefon mehr und spare mir daher auch die Grundgebühr).

Mit 5 GB komme ich spielend zurecht. Ich bin kein großer "Sauger" mit vielen Downloads, aber trotzdem sehr viel im Netz. Aktuell habe ich in diesem Monat folgenden Verbrauch: UMTS 1,2 GB, GPRS 22,43 MB. UMTS-Zeit: 102 Std, GPRS-Zeit 2 Std. 15 Min. Über 3,8 GB bin ich noch in keinem Monat hinausgekommen.


Habe die Ehre

Gogolo
Benutzeravatar
Gogolo
Mitglied
 
Beiträge: 171
Registriert: 10.12.2006 - 15:12:56
Wohnort: Rosenheim (Bayern)

Beitragvon rafl » 29.05.2007 - 00:15:33

Gogolo hat geschrieben:@rafl

Ich möchte hier keinen Glaubenskrieg WLAN ./. UMTS auslösen - das muss jeder für sich selbst entscheiden.

Für mich persönlich war folgendes entscheidend:

UMTS flächenddeckend ist genausso wenig vorhanden wie WLAN flächendeckend. Aber Handyempfang habe ich normalerweise immer und komme somit (wenn auch langsamer) ins I-Net. UMTS-Breitband habe ich sowohl zuhause als auch fast innerhalb der gesamten Stadt, in der ich wohne. Daher ist diese Verbindungsart die einzige, die ich besitze (habe auch kein Festnetz-Telefon mehr und spare mir daher auch die Grundgebühr).

Mit 5 GB komme ich spielend zurecht. Ich bin kein großer "Sauger" mit vielen Downloads, aber trotzdem sehr viel im Netz. Aktuell habe ich in diesem Monat folgenden Verbrauch: UMTS 1,2 GB, GPRS 22,43 MB. UMTS-Zeit: 102 Std, GPRS-Zeit 2 Std. 15 Min. Über 3,8 GB bin ich noch in keinem Monat hinausgekommen.


Habe die Ehre

Gogolo


@gogolo

natürlich ist die umts karte ein gutes produkt, deshalb nutze ich sie ja auch. und wenn sie für dich ausreicht, bestens.

ich wollte nur dein 1. posting in diesem thread klarstellen, dort hätte ein uninformierter leser verstehen können, daß er europaweit
flächendeckend mit 3,6 mbits online gehen kann und das mit einer echten flatrate.


rainer
rafl
Mitglied
 
Beiträge: 134
Registriert: 07.03.2006 - 22:09:38

natürlich geht es weiter

Beitragvon Josh » 29.05.2007 - 09:45:14

... denn Peterle wunderte sich, als einige Tage später zwei nette Herrn vor seiner Tür standen, die mittels Amtsgewalt nicht nur seine Hardware mitnahmen, sondern auch seinen Fall vor Gericht brachten.
Er war auch ziemlich wortkarg, als ihn Helmut der Richter fragte, warum er seine perfekten Kenntnisse denn nicht dazu benutzte, um sein System mit ein paar Klicks dicht zu machen, sondern lieber Selbstjustiz übte.
Tja
Karl hat heute ein neues , schönes Laptop und Peter ein geschlossenes Wlan.
MfG
Josh :-)
Josh
Mitglied
 
Beiträge: 18
Registriert: 16.11.2005 - 17:29:19
Wohnort: Germering

Beitragvon Gimli » 29.05.2007 - 09:56:50

@Josh


Bild

Gruß,
Uwe
Gimli
Mitglied
 
Beiträge: 512
Registriert: 28.08.2006 - 13:50:54

Beitragvon K.Peter » 29.05.2007 - 10:21:33

Jetzt nehm ich mein Lappi doch mit in den Urlaub.


Peter
VW California 128kw ( Back to the Roots)
Benutzeravatar
K.Peter
Mitglied
 
Beiträge: 382
Registriert: 15.03.2006 - 20:33:20
Wohnort: Bochum

Beitragvon tec6695 » 29.05.2007 - 11:05:21

Hallo zusammen

Das ist eine schön erzählte Geschichte, aber eben nicht mehr.

Josh beschreibt ein mögliches Ende der Geschichte und ich möchte hier noch eine zweite Möglichkeit zeigen.

Jeder halbwegs aktuelle PC und Laptop hat im BIOS die Möglichkeit den Prozessor gegen Überhitzung zu schützen. Man muss diese Funktion einfach nur einschalte, und schon fährt das Gerät bei drohender Überhitzung einfach runter.
Bei einem Laptop empfiehlt sich das sowieso, denn schnell sind mal die Lüftungsschlitze verdeckt und der Prozessor geht ohne Hilfe eines Hackers flöten ;-)

Das BIOS erreicht man beim Systemstart meist durch das drücken der Delete- oder F1-Taste. Im BIOS ist die Funktion meist unter PC-Health Status zu finden.
Achtung; wer unsichr ist was er da genau im BIOS macht, sollte unbedingt einen Fachmann ran lassen, denn im BIOS kann man wirklich böse Sachen einstellen ;-)

Viele Grüsse
Andy
Sei ein Optimist - zumindest so lange, bis sie damit beginnen, Tiere in Paaren zu Cape Canaveral zu bringen.
Benutzeravatar
tec6695
Mitglied
 
Beiträge: 56
Registriert: 04.02.2007 - 12:17:17
Wohnort: Nordwest-Schweiz

Beitragvon womofan » 29.05.2007 - 14:05:20

Aber mich würde der zweite Teil bzw. das Ende der Geschichte von ksw trotzdem noch interessieren. :D
Benutzeravatar
womofan
Mitglied
 
Beiträge: 267
Registriert: 22.10.2004 - 18:29:07

Nächste

Zurück zu Software

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder