ilch Forum » Ilch Clan 1.1 » Fehlersuche und Probleme » Website wurde gehackt!

Geschlossen
  1. #1
    User Pic
    =[KKB]=Becks Mitglied
    Registriert seit
    28.01.2009
    Beiträge
    14
    Beitragswertungen
    0 Beitragspunkte
    Hallo liebe Community!
    Vor über einem Jahr sind mein Clan und ich von phpkit auf das ilch-Script gewechselt, da das phpkit löchrig war und unsere HP zum Ende hin des öfteren gekapert wurde - war natürlich ganz klasse... -.- Seit diesem Zeitpunkt nutzen wir also das ilch-Script, in der Hoffnung, dass die Aktionen von Crackern endlich ein Ende haben. Dem ist seit gestern leider nicht mehr so... Unser Serveradmin vom Rechenzentrum hat unsere Website - um genau zu sein unseren ganzen Account - sperren müssen, da unsere alleinige Website zwischen vielen etlichen anderen den Webserver zu 80 % (!!) ausgelastet hat - ein klares Anzeichen einer feindlichen Übernahme.
    Aus dem Grunde habe ich gestern die Updates von Version 1.1H auf 1.1L durchgefuhrt. Leider half das nichts und heute ist die Website wieder down, da sie schon wieder übernommen wurde...

    Nun ist also das Problem, dass keiner von uns weiß, was passiert ist, geschweige denn, was wir dagegen tun können! Was ist nun passiert?? Haben wir Würmer (oder ähnliches) zwischen unseren bzw. in unseren Dateien zu liegen? Durch welche Lücken in der Software (vlt pezielle Scripte?) kommen diese?

    Wir brauchen dringend Hilfe! grumml :'(

    betroffene Homepage: externer Link
    0 Mitglieder finden den Beitrag gut.
  2. #2
    User Pic
    Chainy Mitglied
    Registriert seit
    26.09.2008
    Beiträge
    1.202
    Beitragswertungen
    1 Beitragspunkte
    Boah das is heavy, gleich mehrmals allesfü die katz.... echt mein beileid... Also ich hab da nich viel ahnung von, aber wenn das so oft pasiert, haste ma überlgt, ob da jemand nich so wirklich vernünftig mit den admindaten umgeht?
    "...mich interessiert nicht warum sich die Leute an mich erinnern, Hauptsache sie tun es!
    ----------------------GeT HaRdCoRe----------------------
    0 Mitglieder finden den Beitrag gut.
  3. #3
    User Pic
    Son!c Hall Of Fame
    Registriert seit
    14.09.2006
    Beiträge
    3.766
    Beitragswertungen
    5 Beitragspunkte
    als erstes sind das keine cracker sondern hacker zwinker

    desweiteren würd ich mal die passwörter ändern:

    - mind. 12 Zeichen
    - Groß- und Kleinbuchstaben
    - Sonderzeichen
    - Verschiedene PWs benutzten

    große lücken im script gibts kaum ... das ilch script ist eines der sichersten im netz - denk ich.
    Nimm das Leben nicht zu ernst, du kommst sowieso nicht lebend raus.
    0 Mitglieder finden den Beitrag gut.
  4. #4
    User Pic
    =[KKB]=Becks Mitglied
    Registriert seit
    28.01.2009
    Beiträge
    14
    Beitragswertungen
    0 Beitragspunkte
    Wir sind zwar ein Clan, aber kennen uns alle persönlich. Passwörter kennen nur gewisse Leute und du würden unsere Website nie zu Grunde richten, denn sie arbeitens elber aktiv daran mit. Das kann also ausgeschlossen werden. Wir waren auch schon immer massiven Attacken von Spammern ausgesetzt, denen wir uns bis zu letzt energisch und mit Erfolg entgegensetzen konnten.

    Zudem muss der Wum (what ever) irgendwo eingeschleust haben. Ich kann aber absolut nicht zuordnen wo, weshalb ich zur Fehlerbehebung momentan keine für euch hilfreiche Informationen bereithalten kann. Falls also jemand Infos über Scripte oder Versionen benötigt, dann werd ich mir die irgendwie ranholen - hab ja noch ein Backup zwinker

    ZitatZitat geschrieben von Sonc

    als erstes sind das keine cracker sondern hacker zwinker

    desweiteren würd ich mal die passwörter ändern:

    - mind. 12 Zeichen
    - Groß- und Kleinbuchstaben
    - Sonderzeichen
    - Verschiedene PWs benutzten

    große lücken im script gibts kaum ... das ilch script ist eines der sichersten im netz - denk ich.

    Nein, eigentlihc sind es Cracker. Hacker ist ein legaler Job, während die Cracker die illegale Seite darstellen. Deshalb werden Spiele auch gecrackt und nicht gehackt lächeln

    Angenommen, man habe uns die PWs geklaut. Was könnte die Leute getan haben, dass unsere Website den Webserver zu 80 % auslastet? Dann könnte ichd ie PWs ändern und das Geschehene rückgängig machen.


    Zuletzt modifiziert von =[KKB]=Becks am 28.01.2009 - 21:51:10
    0 Mitglieder finden den Beitrag gut.
  5. #5
    User Pic
    =[KKB]=Becks Mitglied
    Registriert seit
    28.01.2009
    Beiträge
    14
    Beitragswertungen
    0 Beitragspunkte
    Sry, Doppelpost!


    Zuletzt modifiziert von =[KKB]=Becks am 28.01.2009 - 21:51:32
    0 Mitglieder finden den Beitrag gut.
  6. #6
    User Pic
    MVN050 Mitglied
    Registriert seit
    20.09.2008
    Beiträge
    1.273
    Beitragswertungen
    29 Beitragspunkte
    ein kleiner tipp ma von mir

    das gleiche hatte ich auch (bei webspell)

    bei mir is alles gelöscht gegangen naja was heißt alles

    index.php war da und die unterordner auch aber der inhalt der unterordner war weg

    seitdem gebe ich keine passwörter mehr raus und seitdem is da auch nix mehr passiert

    ich rate dir dein passwort zu ändern und alles alleine zu machen
    0 Mitglieder finden den Beitrag gut.
  7. #7
    User Pic
    =[KKB]=Becks Mitglied
    Registriert seit
    28.01.2009
    Beiträge
    14
    Beitragswertungen
    0 Beitragspunkte
    Also Fakt ist, dass ich demnächst cryptische Passwörter einfügen werde. Trotzdem glaube ich nicht zwingend, dass es daran liegt. Und selbst wenn man mir die Passwörter geknackt/geklaut hat, muss man den Wurm oder Software eingeschleust haben. Nur wie finde ich ihn und wo?
    0 Mitglieder finden den Beitrag gut.
  8. #8
    User Pic
    Tyrargo Mitglied
    Registriert seit
    30.01.2006
    Beiträge
    5.541
    Beitragswertungen
    7 Beitragspunkte
    überprüf mal deine index.htm ob da nicht irgendwas drin steht, was komisch aussieht. links zu anderen nicht bekannten seiten usw...

    dann: upload für user deaktivieren.

    script immer aktuell halten!
    ilch hat in der neusten version keine bekannten sicherheitslücken!
    0 Mitglieder finden den Beitrag gut.
  9. #9
    User Pic
    Lord|Schirmer Administrator
    Registriert seit
    21.03.2007
    Beiträge
    7.622
    Beitragswertungen
    1192 Beitragspunkte
    Ein Problem können auch andere Scripte oder Ordner sein mit nicht passenden Zugriffsrechten (chmod)!
    rules :: doku :: faq :: linkus
    0 Mitglieder finden den Beitrag gut.
  10. #10
    User Pic
    Chainy Mitglied
    Registriert seit
    26.09.2008
    Beiträge
    1.202
    Beitragswertungen
    1 Beitragspunkte
    hacken ist legal? seit wann das denn? hab ich wat verpasst...?
    "...mich interessiert nicht warum sich die Leute an mich erinnern, Hauptsache sie tun es!
    ----------------------GeT HaRdCoRe----------------------
    0 Mitglieder finden den Beitrag gut.
  11. #11
    User Pic
    HeX Hall Of Fame
    Registriert seit
    14.01.2006
    Beiträge
    2.113
    Beitragswertungen
    1 Beitragspunkte
    hacken ist legal, aber auch nur wenn du die erlaubsnis des gehackten dazu hast zwinker

    wenn es nur um die auslastung des servers ist, des kann man auch durch diverse andere techniken machen zb. ddos-atacken ... da gegen ist jedes noch so gute script oder passwort machtlos.

    drum, lass dir mal von deinen privider sagen wieviele verbindungen offen waren als der server in die knie ging
    Discite moniti!
    www.pixelbash.de
    0 Mitglieder finden den Beitrag gut.
  12. #12
    User Pic
    Chapter Hall Of Fame
    Registriert seit
    21.10.2007
    Beiträge
    5.951
    Beitragswertungen
    229 Beitragspunkte
    hacken ist nicht nur bedingt legal, sondern sogar ein richtiger job. zwinker
    Spamming, sinnlose Beiträge, Pushing, Doppelposting und Werbung sind verboten
    externer Link
    0 Mitglieder finden den Beitrag gut.
  13. #13
    User Pic
    =[KKB]=Becks Mitglied
    Registriert seit
    28.01.2009
    Beiträge
    14
    Beitragswertungen
    0 Beitragspunkte
    ZitatZitat geschrieben von Chapter

    hacken ist nicht nur bedingt legal, sondern sogar ein richtiger job. zwinker

    ZitatZitat geschrieben von HeX

    hacken ist legal, aber auch nur wenn du die erlaubsnis des gehackten dazu hast zwinker

    wenn es nur um die auslastung des servers ist, des kann man auch durch diverse andere techniken machen zb. ddos-atacken ... da gegen ist jedes noch so gute script oder passwort machtlos.

    drum, lass dir mal von deinen privider sagen wieviele verbindungen offen waren als der server in die knie ging

    Genau, so schaut das mit dem Hacken aus lächeln Wenn das Hacken illegal ist, dann heißt das Cracken.

    Also DDoS schließe ich erst einmal aus; nachfragen werde ich dennoch. Und "nur die Auslastung des Servers" ist gut - da laufen viele Webseiten drauf, weshalb der Server entsprechend dimensioniert ist. Da fällt unsere Website für gewöhnlich nicht ins Gewicht, weshab 80 % Auslastung gesamt enorm sind. Aber ich weiß noch immer nicht, was man denn über unseren Account oder unsere Website oder was weiß ich getan haben könnte, dass dies den Server so stark auslastet. Wurde ein Wurm installiert, der sich von dem Server aus nun auf tausende andere verbreitet oder hat man mal wieder Filesharing über unseren ftp betrieben (wie bei phpkit)? Irgendetwas muss den Server doch so auslasten!

    Edit: Ich habe gerade bei unserem Serveradmin angerufen und der meinte auch, dass wir mal alle Passwörter resetten sollen; darunter auch das PW für die Datenbank (SQL), da an dieser Stelle wohl sehr viele Anfragen gestellt wurden. Nur Frage ich mich trotzdem: Woher haben die unser cryptisches Passwort? Selbst, wenn man es aussrechnen würde, bräuchte man erst einmal den Key dafür! :/ Und sagt mal, wieso crackt man eigentlich immer uns?^^


    Zuletzt modifiziert von =[KKB]=Becks am 29.01.2009 - 13:43:31
    0 Mitglieder finden den Beitrag gut.
  14. #14
    User Pic
    HeX Hall Of Fame
    Registriert seit
    14.01.2006
    Beiträge
    2.113
    Beitragswertungen
    1 Beitragspunkte
    kein plan... vielleicht habt ihr eine einladene lücke und zwar nicht im script.. vielleicht eher eurer provider im mysql server, apache oder sowas in der art
    glaube kaum das alle scripte die ihr hattet solche lücken haben... und der einzigste weg bei ilch an die mysql daten ran zukommen ist die config.php auszulesen und wenn die chmod 666 hat gibt es derzeit keinen uns bekannten weg diese übers script auszulesen.
    Discite moniti!
    www.pixelbash.de
    0 Mitglieder finden den Beitrag gut.
  15. #15
    User Pic
    Rock@wulf Hall Of Fame
    Registriert seit
    03.06.2004
    Beiträge
    3.282
    Beitragswertungen
    239 Beitragspunkte
    Also bei mir lag es das letzte mal daran, dass einer meiner co Admins ein Sehr einfallsreiches Passwort like Geburtstag hatte -.-
    Meine Postings repräsentieren meine Meinung wenn nicht anders gekennzeichnet.
    MFG Rock@wulf
    0 Mitglieder finden den Beitrag gut.
  16. #16
    User Pic
    b-hunter Mitglied
    Registriert seit
    25.05.2007
    Beiträge
    445
    Beitragswertungen
    0 Beitragspunkte
    ilch-mods ist derzeit auch betroffen davon, evtl. module oder sowas hochgeladen ?
    villt. gibt es wirklich irgend eine neue sicherheitslücke die noch keiner gefunden hat...
    Designen ist fehlerhafte benutzung von Photoshop lachen
    0 Mitglieder finden den Beitrag gut.
  17. #17
    User Pic
    HeX Hall Of Fame
    Registriert seit
    14.01.2006
    Beiträge
    2.113
    Beitragswertungen
    1 Beitragspunkte
    vielleicht, aber wenn es eine öffentlich bekannte lücke wäre dann wären postings in diversen foren dazu und es würden mehr als ein oder zwei seiten betreffen.

    besonders da es hier wo wie ich es gelesen habe nur die serverlast nach oben treibt und bei ilchmod die datenbank fehlerhaft war... also zeigt es derzeit nichts auf die größere lücke
    Discite moniti!
    www.pixelbash.de
    0 Mitglieder finden den Beitrag gut.
  18. #18
    User Pic
    boehserdavid Mitglied
    Registriert seit
    26.08.2006
    Beiträge
    2.122
    Beitragswertungen
    2 Beitragspunkte
    Hey, Leutz!

    Ich kann auch da mal etwas beruhigen. Derzeit ist kein Exploit für das aktuelle Ilch bekannt.
    Aber du hattest ja H, tja, dann bist du selber Schuld. Per Bruteforce das PW knacken, dauert ungefähr 24h (je nach Art des PW). Und mit dem kleinen FTP Client ( zwinker )(den Ilch bis K hat) kann man dann fix die config.php auslesen, egal welchen CHMOD diese hat. Das wäre wohl die ansprechendste Lösung.

    Dann nütz es dir aber nicht einfach auf L updaten, weil vergessen die PW's zu ändern. Aber jetzt waren sie ja geändert. Auch kein Problem, Bruteforce fürs PW, DB kopieren über DB Backup im Admin, somit kann man auf den User der DB schliessen (anhand des DB-Namens) !leider.
    Nun die richtige Seite finden (welche für den PHPMyAdmin Login zuständig ist) und der Bruteforce geht von vorne los, man hat ja schon den Benutzer.

    Mit der richtigen Technik und dem dazugehörigen Wissen dauert das ganze bei 0815 PW's 48h.

    (Fragt mich nicht woher ich das weiß, sowas weiß man halt, wenn ...)

    Kann man das auschliessen, liegt es an Sicherheitslücken in Modulen.

    Bin ja mal gespannt, wann sie meine Page in Angriff nehmen, weil ich bin der einzige Admin und habe Zugriff auf alle Features. Und da meine Version nicht mit 1.1 zu vergleichen ist, und es ungefähr 400 Jahre dauert meinen PW Hash zu knacken (ja ich habe ein langes, kompliziertes PW), werde ich mich ganz entspannt zurück lehnen und geniessen.

    Kleíner Tipp, es reicht nicht nur das Update zu machen, dein Script muss vorher von allen Schädlingen befreit werden, alle Ordner nach Fremddateien durchsuchen und löschen, schadhaften Code aus jeglichen Dateien löschen ( < iframe > ) und dann kannst du updaten.

    Mit böhsen Grüßen
    BöhserDavid
    -Heute schon böhse gewesen?- Ab zur Community
    -No Support via Contact-
    0 Mitglieder finden den Beitrag gut.
  19. #19
    User Pic
    Rock@wulf Hall Of Fame
    Registriert seit
    03.06.2004
    Beiträge
    3.282
    Beitragswertungen
    239 Beitragspunkte
    Das beste dagegen ist regelmößig backups zu machen ich mach die db 1mal am tag und die gesamte Page alle zwei wochen zunge

    Wenn wir mal gehckt werden süiel ich alles neu auf mach quasi nen format mit dem webspace

    danach ist wieder ruhe...

    Aber auch mir ist kein Exploit bekannt evtl wirklich was neues 100% gibt es halt nicht zunge

    Mal sehen

    Aber es liegt oft am neben admin der Meint er müsste ein pw like Telefonbuch verwenden das dauert echt ned lang da muss ich dem David zu stimmen

    Wie bei ihm kann man mein script auch nichtmehr wirklich mit 1.1 vergleichen zunge
    Meine Postings repräsentieren meine Meinung wenn nicht anders gekennzeichnet.
    MFG Rock@wulf
    0 Mitglieder finden den Beitrag gut.
  20. #20
    User Pic
    boehserdavid Mitglied
    Registriert seit
    26.08.2006
    Beiträge
    2.122
    Beitragswertungen
    2 Beitragspunkte
    Ich korrigiere mich mal. Um auch den Ahnungslosen auf die Sprünge zu helfen.
    Euer PW wird ja als MD5 Hash gespeichert, besteht immer aus 4 * 32 bit, macht gleich 32 Zeichen im Hexadezimalsystem.
    Hexadezimal hat 16 verschiedene Zeichen ( 0-9, a-f )
    Rechnet man jetzt mal hoch
    Hash: 16^32 = 3,40282...e+38
    PW: unendlich durch unbegrenzte Länge

    D.h. im Klartext zu jedem MD5 Hash gibt es Millionen von Passwörtern die passen, die den gleichen MD5 Hash haben. Somit braucht man nicht mal das richtige PW um den Account zu nutzen, es muss nur der selbe MD5 Hash erzeugt werden. Nun sollte auch jedem klar sein, warum man einen MD5 Hash nicht decodieren kann. Somit braucht man nur ein "schlechtes" PW zu erwischen, welches den selben Hash hat, wie eins mit 2 Zeichen.
    -Heute schon böhse gewesen?- Ab zur Community
    -No Support via Contact-
    0 Mitglieder finden den Beitrag gut.
  21. #21
    User Pic
    Panicsheep Hall Of Fame
    Registriert seit
    24.08.2004
    Beiträge
    10.192
    Beitragswertungen
    16 Beitragspunkte
    Wie gut das mein Passwort aus 13 Zeichen besteht und gut gemischt aus Zahlen und Buchstaben (klein und groß geschrieben) besteht.

    Hatte nur einmal dieses c99 Script, aber damals hatte ich noch 1.0.5 drauf.
    Mittlerweile fällt es mir leicht meine Änderungen in neue Versionen zu übertragen, von daher kann ich jedes Update mitnehmen wenn es erscheint.
    Omnia bona erunt
    0 Mitglieder finden den Beitrag gut.
  22. #22
    User Pic
    Gizmore Mitglied
    Registriert seit
    03.02.2009
    Beiträge
    2
    Beitragswertungen
    0 Beitragspunkte
    Ich hab' gestern 'ne lücke gefunden wie man (unter anderem) Passwörter der Benutzer auslesen kann. (SQL injection!)

    Manuel wurde gestern informiert und wird sehr bald ein update herausbringen.

    Jetz werden bestimmt einige denken "du böser, böser hacker", aber ich bin sicher einige werden auch dankbar für meine "arbeit" und die "meldung" sein. (Gut möglich das andere das schon vor mir gefunden haben)

    Ich halte es für das beste abzuwarten und die lücke nicht zu veröffentlichen. (zum schutz der User)

    Happy Hacking !
    Gizmore - wechall.net


    Zuletzt modifiziert von Gizmore am 04.02.2009 - 19:40:15
    0 Mitglieder finden den Beitrag gut.
  23. #23
    User Pic
    Panicsheep Hall Of Fame
    Registriert seit
    24.08.2004
    Beiträge
    10.192
    Beitragswertungen
    16 Beitragspunkte
    Wenigstens bist du kein böser Cracker der mit seinem Wissen erstmal dutzende von Clanseiten lahmlegt
    Omnia bona erunt
    0 Mitglieder finden den Beitrag gut.
  24. #24
    User Pic
    manuel ilch-Gründer
    Registriert seit
    22.03.2003
    Beiträge
    4.260
    Beitragswertungen
    4 Beitragspunkte
    also bei einem Angriff auf die Webseite sollte dich dein Provider unterstützen. Vor allem wenn der Server derart ausgelastet wird.

    Generell würde ich mal folgendes vorschalgen:

    1.) wie schon angemerkt alle Passwörter ändern! Alle Benutzer die irgendwie Rechte im Adminmenü etc. haben.

    2.) Die Logfiles anschauen vom Server ob irgendwelche komischen Request geschickt wurden. Dabei kann dir evtl. dein Provider helfen.

    Wenn du komische Log Einträge findest dann diese gerne auch hier Posten.
    Ansonsten kannst du mir auch die Log Datei schicken oder sie auf deinem Webspace zum DL anbieten (geschützt!!!!).

    Wenn im Log nichts steht dann liegt es relativ sicher an schwachen oder gleichen (bekannten) Passwörtern (jemand kann die Passwörter durch probieren raus finden ;-).... dann wissen es mehr Menschen als nur deine Freunde)
    0 Mitglieder finden den Beitrag gut.
  25. #25
    User Pic
    Gizmore Mitglied
    Registriert seit
    03.02.2009
    Beiträge
    2
    Beitragswertungen
    0 Beitragspunkte
    In sachen User Sicherheit möchte ich auch nochmal nen tip loswerden:

    -Verwendet nie ein passwort mehrmals.

    Wenn ihr dann auf einer seite gehackt wurdet, kann euch zumindest auf anderen nix passieren. (ebay, paypal, etc).


    -Loggt euch aus nachdem ihr eure accounts benutzt

    Viele webseiten sind anfällig für CSRF attacken.
    de.wikipedia.org/wiki/Cross-Site_Request_Forgery

    Liebe Grüße
    Gizmore


    Zuletzt modifiziert von Gizmore am 06.02.2009 - 03:08:33
    0 Mitglieder finden den Beitrag gut.
  26. #26
    User Pic
    Freezon Mitglied
    Registriert seit
    19.06.2007
    Beiträge
    1.667
    Beitragswertungen
    1 Beitragspunkte
    @ Sonic

    Wenn die Versuchen die Homepage dicht zu machen sind es Cracker. ^^


    @ Thread

    Wenn die Serverauslastung bei 80% liegt, so wie ich das jez verstanden haben, war es vllt ne Ddos Attacke.

    Wenn nicht hab ich das falsch verstanden. ^^
    0 Mitglieder finden den Beitrag gut.
  27. #27
    User Pic
    =[KKB]=Becks Mitglied
    Registriert seit
    28.01.2009
    Beiträge
    14
    Beitragswertungen
    0 Beitragspunkte
    Morgen Leute!

    Danke erst einmal für eure vielen Posts! Ich hab am Wochenende mal 5 min mit meinem Kumpel (wir beide sind zusammen Clanleader und für alles zuständig) getelt und wir werden jetzt die Tage die Passwörter ändern. Die Passwörter scheinen übrigens nicht das Problem zu sein... ...ich hatte euch doch am Anfang etwas von unserem alten phpkit berichtet, stimmt's? Jedenfalls fiel uns beiden zufällig ein, dass drei andere Seiten von uns auf phpkit aufbauen. Die Seiten werden im Grunde genommen nicht genutzt, sind aber vorhanden. Wir gehen davon aus, dass eine oder mehrere HPs gecrackt wurden und dadurch die enorme Last am SQL-Server veranlasst haben. Ich habe nun alle Webseiten gelöscht und hoffe mal, dass die Probleme ein Ende haben. Immerhin läuft die Page schon 24 h, weshalb ich zuversichtlich bin zwinker PWs werden natürlich trotzdem geändert!

    Drückt mir bitte die Daumen, dass dies der Fehler war! lächeln

    Schöne Grüße,
    Becks
    0 Mitglieder finden den Beitrag gut.
  28. #28
    User Pic
    boehserdavid Mitglied
    Registriert seit
    26.08.2006
    Beiträge
    2.122
    Beitragswertungen
    2 Beitragspunkte
    ZitatZitat geschrieben von Gizmore

    In sachen User Sicherheit möchte ich auch nochmal nen tip loswerden:

    -Verwendet nie ein passwort mehrmals.

    Wenn ihr dann auf einer seite gehackt wurdet, kann euch zumindest auf anderen nix passieren. (ebay, paypal, etc).


    -Loggt euch aus nachdem ihr eure accounts benutzt

    Viele webseiten sind anfällig für CSRF attacken.
    de.wikipedia.org/wiki/Cross-Site_Request_Forgery

    Liebe Grüße
    Gizmore


    Zuletzt modifiziert von Gizmore am 06.02.2009 - 03:08:33

    OK, ich hab mehrmals das selbe PW, bzw. ich hab ungefähr für 2-3 Pages die gleichen PW's.
    Warum ich mich nicht auslogge? Ganz einfach, selbst über meine IP wirst du nicht an meinen Rechner rankommen, ich bin offizell nicht im Netz zu keiner Zeit, nie, auch wenn ich immer im Netz surfe.
    -Heute schon böhse gewesen?- Ab zur Community
    -No Support via Contact-
    0 Mitglieder finden den Beitrag gut.
Geschlossen

Zurück zu Fehlersuche und Probleme

Optionen: Bei einer Antwort zu diesem Thema eine eMail erhalten