Heim - Erholung
Was ist ein WLAN-Störsender? Stoppt die Welle! Auswählen und Konfigurieren eines Hardware-WLAN-Deauthenticators auf dem ESP8266

Aufmerksamkeit! Dieses Material dient nur zu Informationszwecken; alle Aktionen wurden aus Gründen der Übersichtlichkeit auf unseren eigenen Netzwerken/Geräten durchgeführt. Schauen wir uns dieses Beispiel an + wie Sie sich vor solchen „Spam“-Angriffen schützen können.

Wie funktioniert das

Das 802.11-WLAN-Protokoll enthält einen sogenannten Deauthentifizierungsrahmen. Es wird verwendet, um Clients sicher von zu trennen drahtloses Netzwerk. Da diese Kontrollpakete unverschlüsselt sind, benötigen Sie lediglich die MAC-Adresse des WLAN-Routers und des Client-Geräts, das Sie vom Netzwerk trennen möchten. Sie müssen nicht online sein oder das Passwort kennen, es reicht aus, sich in Reichweite zu befinden.

Was ist ESP8266?

Für diejenigen, die es noch nicht wissen: Der ESP8266 ist ein günstiger Mikrocontroller mit integriertem WLAN. Es enthält einen leistungsstarken 160-MHz-Prozessor und kann damit programmiert werden mit Arduino oder ohne (es gibt verschiedene Möglichkeiten insbesondere von 1 bis 13). Sie können es in China über die folgenden Links kaufen:

ESP8266, der für die Erstellung verwendet wird (ich empfehle es)

V3 4 Mbyte (32 Mbit) FLASH NodeMcu Lua WI-FI

Die günstigere Option ist der Chip selbst (er erfordert einen Programmierer + 3,3-V-Stromversorgung)

ESP-12F

Sie können auch sofort eine zusätzliche Antenne erwerben, um den Abdeckungsradius zu vergrößern

MT7681 3DBI-Gain-Antenne


Installieren Sie zunächst die Treiber auf der ESP8266-Karte (SN340-Chip). vollständige Anleitung Hier


Beginnen wir damit, die Arduino IDE-Softwareumgebung für das Flashen der ESP-Modul-Firmware entsprechend unseren Anforderungen vorzubereiten.

Laden Sie das Archiv herunter https://goo.gl/fjquFx

1 Installieren Sie die Arduino-Umgebung und öffnen Sie sie.

2 Wählen Sie „Datei“ > „Einstellungen“.

3 Fügen Sie http://arduino.esp8266.com/stable/package_esp8266com_index.json zu den zusätzlichen Steuerplatinen-URLs hinzu. (Quelle: https://github.com/esp8266/Arduino)

4 Gehen Sie zu Extras > Boards > Boards-Manager.

5 Geben Sie esp8266 ein

6 Wählen Sie Version 2.0.0 und klicken Sie auf „Installieren“ (es muss Version 2.0.0 sein!).

7 Wählen Sie „Datei“ > „Einstellungen“.

8 Öffnen Sie den Pfad zum Ordner im „ Zusätzliche Einstellungen", die direkt in der Datei bearbeitet werden kann


9 Gehen Sie zu Pakete>esp8266>Hardware>esp8266>2.0.0>Tools>sdk>include

10 Öffnen Sie user_interface.h mit einem Texteditor

11 Scrollen Sie nach unten und fügen Sie die folgenden Zeilen zu #endif hinzu:

typedef void (*freedom_outside_cb_t)(uint8 status);
int wifi_register_send_pkt_freedom_cb(freedom_outside_cb_t cb);
void wifi_unregister_send_pkt_freedom_cb(void);
int wifi_send_pkt_freedom(uint8 *buf, int len, bool sys_seq);

Änderungen speichern


12 Gehen Sie zum Ordner SDK_fix dieses Projekts

13 Kopieren Sie ESP8266Wi-Fi.cpp und ESP8266Wi-Fi.h

14 Fügen Sie diese Dateien hier ein Pakete > esp8266 > Hardware > esp8266 > 2.0.0 > Bibliotheken > ESP8266WiFi > src

15 Öffnen Sie esp8266_deauther> esp8266_deauther.ino aus dem heruntergeladenen Archiv in Arduino

16 Wählen Sie Ihr ESP8266-Board unter Tools > Board und den Port unter Tools > Port aus

Wenn die COM-Port-Nummer nicht angezeigt wird, bedeutet das, dass die Treiber nicht auf der Platine installiert sind!

17 Abhängig von Ihrer Board-Version müssen Sie die Parameter konfigurieren. In meinem Fall musste ich eine Frequenz von 80 MHz verwenden und die Flash-Speichergröße beträgt 4 MB (1 MB SPIFFS).

18 Herunterladen!

Notiz. Wenn Sie die 512-KB-Version des ESP8266 verwenden, müssen Sie den Teil mit der Mac-Anbieterliste in data.h auskommentieren.

Ihr ESP8266-Störsender ist fertig!

Anwendung:

Starten Sie zunächst den ESP8266, indem Sie Strom anlegen.

Sie können Ihr Smartphone verwenden, sofern Sie eines haben USB-Kabel OTG oder Powerbank

Suchen Sie nach Wi-Fi-Netzwerken und stellen Sie eine Verbindung zum Netzwerk (ESP8266-Server) her. Passwort-Deauther (Sie können es in den Einstellungen ändern – sehen Sie sich das Video an)

Wi-Fi-Störsender oder Wi-Fi-Störsender ist ein Gerät, das dazu dient, drahtlose Geräte von einem Hotspot zu trennen. Warum ist das notwendig? Sie können sich sowohl einen freundlichen Streich vorstellen (der Nachbar wird sich natürlich freuen, wenn Sie sein Pornovideo oder beispielsweise ein Fußballspiel am interessantesten Ort unterbrechen) als auch eine kriminelle Anwendung: Ein Angreifer kann Überwachungskameras ausschalten oder andere wichtige Geräte aus dem Netzwerk. In diesem Artikel werden wir uns ansehen, was das ist kostengünstige Optionen Hardware-Deauthentikatoren, wie man sie nutzt und wie man sich vor solchen Angriffen schützt.

Wie funktioniert ein Störsender?

Im Gegensatz zu echten Störsendern, die mit ihrem stärkeren Signal das Signal des Funksenders unterbrechen, funktioniert ein Deauthenticator auf Softwareebene. Es implementiert einen Denial-of-Service-Angriff, indem es im Namen der mit dem Netzwerk verbundenen Geräte einen Deauthentifizierungsrahmen an den Router sendet. Da dieser Frame in keiner Weise verschlüsselt ist, muss der Störsender lediglich die MAC-Adressen der Geräte herausfinden, indem er den Datenverkehr im Netzwerk ausspioniert.

Typischerweise ist die Deauthentifizierung Teil eines komplexen Angriffs auf ein Netzwerk. Es wird verwendet, um einen „bösen Zwilling“ eines Zugangspunkts zu erstellen oder einen Handshake abzufangen, der es Ihnen dann ermöglicht, das Passwort zu entschlüsseln. Allerdings kann ein Störsender allein schon nützlich sein.

WARNUNG

Alle besprochenen Tipps werden dringend nur zu Bildungszwecken empfohlen. Die Sperrung der Datenübermittlung und der Einsatz der genannten Mittel können strafbar sein. Für die Durchführung von Penetrationstests müssen Sie eine entsprechende schriftliche Bestätigung des Kunden einholen. Denken Sie daran, dass Deautorisierungsdaten in den Router-Protokollen gespeichert werden.

In letzter Zeit erfreuen sich kostengünstige Miniaturplatinen mit Unterstützung für die NodeMCU-Softwareplattform großer Beliebtheit. Sie basieren auf dem ESP8266-Modul, das WLAN mit dem 802.11b/g/n-Standard bei 2,4 GHz implementiert. Mittlerweile gibt es zwei Versionen solcher Boards: mit dem CP2102-Chip der amerikanischen Firma Silicon Labs oder mit dem chinesischen CH340.



Diese Platinen werden als Geräte für das Prototyping positioniert: Auf ihrer Grundlage erstellen Handwerker automatisierte Systeme, gesteuert über WLAN. Das Thema an sich ist durchaus spannend, doch uns interessiert nun etwas anderes – die Möglichkeit, NodeMCU zur Durchführung von Angriffen zu nutzen.

Der ESP8266 ist aufgrund technischer Einschränkungen nicht für die vollständige Überwachung und Paketinjektion geeignet, kann aber als Deauthenticator verwendet werden – was zum Erscheinen der entsprechenden Firmware führte. Letztes Jahr veröffentlichte ein guter Mensch mit dem Pseudonym Spacehuhn die erste davon, aber seitdem sind weitere Versionen erschienen – mit zusätzliche Funktionen. Bevor wir jedoch zur Software übergehen, entscheiden wir uns für die Wahl der Hardware.

INFO

Wenn Sie sich für seriösere Geräte zum Wardriving entscheiden – mit einem Überwachungsmodus und vielleicht sogar der Möglichkeit, MiTM-Angriffe auf das Netzwerk durchzuführen – dann schauen Sie sich unser letztes Jahr an.

Ich werde den Vorgang anhand eines Beispielboards demonstrieren Chinesischer Hersteller Dstike: Es verfügt über einen ESP8266 und verfügt über Betriebsmodi als Client (P2P) und Access Point (Soft-AP). Sie können das Board von einem Smartphone oder jedem anderen Gerät mit WLAN aus steuern.

Ich nehme diese Leistung zur Kenntnis Software hängt weder vom Chip noch von der Platine ab – Sie können jede Option nach Ihrem Ermessen wählen. Allein von Dstike-Produkten gibt es mehrere Varianten in unterschiedlichen Designs und für den Einsatz in unterschiedlichen Situationen. Sie alle haben eines gemeinsam: die Fähigkeit, Netzwerke zu blockieren.

Arten von Dstike-Geräten

Deauther-Armband- Armband mit integriertem Display, Batterie und Schalter. Praktisches Gerät für schneller Zugriff zum Bedienfeld.


Deauther Powerbank - mit modifiziertem Laderegler; Die Steuerung erfolgt über ein spezielles Panel. Der Controller verfügt über einen Anschluss zum Anschließen externe Antenne. Batterien sind nicht im Lieferumfang enthalten. Es handelt sich um ein diskretes Gerät, das problemlos irgendwo gelassen und aus der Ferne verwendet werden kann.



Deauther OLED V3.5- Bei dieser Option erhalten Sie zusätzlich einen Anschluss zum Anschluss einer externen Antenne und eine Halterung für einen 18650-mAh-Akku. Die Steuerung des Geräts erfolgt über Tasten und einen Schalter, die Ausgabe wird auf dem Bildschirm angezeigt, was Ihnen die Nutzung ermöglicht Option ohne zusätzliche Ausrüstung.


Der Hauptvorteil dieser Gadgets ist die Möglichkeit zur Auswahl spezifisches Netzwerk oder alle auf einmal innerhalb der Reichweite des Geräts. Für alle Fälle möchte ich anmerken, dass Sie kein WLAN-Passwort benötigen, um Angriffe durchzuführen! 🙂

Deauther 2.0 installieren

Beginnen wir mit Deauther 2.0 – der gleichen Firmware, die Spacehuhn entwickelt hat. Im GitHub-Repository können Sie die Version für ein bestimmtes Board auswählen.

Dateien mit Behältererweiterung- das sind zusammengestellte Skizzen. Sie müssen über einen speziellen Bootloader auf der Platine installiert werden. Wenn Sie möchten, finden Sie in den Quellcode-Archiven jedoch Bibliotheken und Skizzen, die über die Arduino IDE installiert werden können.

Die Fortsetzung steht nur Mitgliedern zur Verfügung

Option 1: Treten Sie der „Site“-Community bei, um alle Materialien auf der Site zu lesen

Durch die Mitgliedschaft in der Community innerhalb des angegebenen Zeitraums erhalten Sie Zugriff auf ALLE Hacker-Materialien, erhöhen Ihren persönlichen kumulativen Rabatt und können eine professionelle Xakep-Score-Bewertung erwerben!

Wenn Sie Fragen habenProbleme mit drahtlose Geräte, dann sollten Sie den Artikel „ ».

Ist es möglich, das WLAN zu stören?

Sie (oder Ihre Organisation) haben bei der Einrichtung einen verantwortungsvollen Ansatz gewählt drahtlose Punkte Zugang (Wi-Fi): Wir haben es zunächst genutzt, WPS ausgeschaltet und uns ein sehr ausgedacht komplexes Passwort. Bedeutet das, dass Sie sich jetzt entspannen können? Nein, die Angreifer haben immerhin noch ein paar Tricks im Ärmel – DoS und Wi-Fi-Jamming. Selbst wenn sie nicht in Ihr Netzwerk eindringen können, können sie es verhindern normaler Betrieb.

Das Die Anleitung beschreibt die Störung des WLAN, die für Stresstests gedacht ist Ihr drahtloses Netzwerk, damit Sie bestehende Bedrohungen einschätzen und vorbeugende Sicherheitsmaßnahmen ergreifen können.

So starten Sie Wifi_Jammer richtig

Nach dem Update von Aircrack-ng änderte sich der Name drahtlose Schnittstelle. Leider funktioniert Wifi_Jammer nicht mehr. Dies kann jedoch leicht durch die Korrektur einer Zeile korrigiert werden. Schauen Sie sich die Details im Artikel an „ " Wenn Sie bereits bearbeitet haben Quellcode Wifi_Jammer, dann können wir weitermachen.

Schauen wir uns den Namen unserer Schnittstelle an:

Airmon-ng

Wir führen den folgenden Befehl wie folgt aus: airmon-ng startet Schnittstellenname. Ich habe es so:

Airmon-ng start wlan0

Bitte beachten Sie, dass ich eine Warnung habe (Sie haben möglicherweise keine):

Es wurden 2 Prozesse gefunden, die Probleme verursachen könnten. Wenn airodump-ng, aireplay-ng oder airtun-ng nach kurzer Zeit nicht mehr funktionieren, möchten Sie vielleicht (einige) davon töten! PID-Name 3036 NetworkManager 3187 dhclient

Das Programm warnt, dass es Konflikte mit anderen Anwendungen gibt und dass ich diese Prozesse stoppen muss, wenn airodump-ng, aireplay-ng oder airtun-ng nach kurzer Zeit nicht mehr funktionieren. Dies kann folgendermaßen erfolgen (möglicherweise haben Sie Ihre eigenen Nummern – schauen Sie sich die PID an):

Töte 3036, töte 3187

Machen wir weiter:

Airodump-ng wlan0mon

Ich werde auf meinem eigenen TD trainieren – er ist ganz oben.

WebSploit starten

websploit

Lassen Sie uns das wifi_jammer-Plugin verwenden

wsf > wifi/wifi_jammer verwenden

Schauen wir uns die Optionen an

Wsf:Wifi_Jammer > Optionen anzeigen

Wir müssen Essid, BSSID, Kanal und Mon festlegen. Diese Daten können der Ausgabe von airodump-ng entnommen werden.

Wsf:Wifi_Jammer > set essid Mial wsf:Wifi_Jammer > set bssid 20:25:64:16:58:8C wsf:Wifi_Jammer > setze Kanal 11

Außerdem erforderlich:

Wsf:Wifi_Jammer > set mon wlan0mon

Bitte beachten Sie, dass es hier keine Optionen gibt; Sie müssen den Wert genau festlegen wlan0mon.

Wir starten es mit dem Befehl laufen:

Wsf:Wifi_Jammer > ausführen

Es gibt zwei Möglichkeiten, den Prozess zu steuern. Die erste besteht darin, einfach sicherzustellen, dass Ihre Geräte nicht mehr mit Ihrem Wi-Fi-Netzwerk verbunden sind. Der zweite ist die Verwendung des Befehls airodump-ng wlan0mon. Achten Sie auf das Ausgabefeld wie PWR. Im Normalbetrieb lag der Wert bei etwa 40.

Nach Beginn des Angriffs beträgt der PWR-Wert 0 und steigt erst ganz am Ende des Angriffs an. Das WLAN-Netzwerk ist derzeit nicht verfügbar.

IN in diesem Beispiel Wir haben einen Access Point blockiert, mit diesem Programm ist es beispielsweise möglich, alle APs gleichzeitig zu blockieren.

Der Kern des Angriffs besteht darin, kontinuierlich Deauthentifizierungspakete zu senden.

Kampf gegen WLAN-Störungen

  • Sie sagen, dass es Routermodelle gibt, die nicht auf Broadcast-Deauthentifizierungspakete achten. Es könnte sich lohnen, nach ähnlichen Modellen zu suchen.
  • Bei einem Angriff müssen Sie sich darüber im Klaren sein, dass sich der Angreifer in unmittelbarer Nähe befinden muss – nicht weiter als ein paar hundert Meter.
  • Sie können die automatische Kanalauswahl am Access Point konfigurieren. Dies sollte den Angriff erschweren, da der Angreifer sich um den Kanalwechsel kümmern muss.
  • Eine radikale Lösung ist der Kauf eines kabelgebundenen Routers.

Vielen Dank für Ihre Aufmerksamkeit! Verwenden Sie die erhaltenen Daten nur für gute Zwecke. Dies schützt Sie und andere vor Problemen. Wie immer ist das Teilen des Links erwünscht.

Teil 2: Arbeiten mit WLAN-Störsender basierend auf ESP8266


Für Das Modul benötigt zum Betrieb Strom; es kann mit Strom versorgt werden USB Computeranschluss/Stromversorgung 5v oder wie in meinem Fall von UMB (PowerBank).

Spoiler: Beispielfoto


Jetzt Von jedem Gerät aus müssen wir eine Verbindung zu einem Zugangspunkt herstellen pwnet, die unser Modul erstellt hat (Passwort deauther) .
Wechseln Sie vom Browser zu "irgendjemand" Gerät an der Adresse Um den Link anzuzeigen, melden Sie sich an oder registrieren Sie sich , hier werden wir gewarnt, dass die Verwendung dieses Dings nur in Ihrem Netzwerk legal ist:

Spoiler: Admin-Panel




Wir stimmen zu und machen weiter. Oben sehen wir 4 Registerkarten:
  1. APs- Suche und Auswahl WLAN-Punkte Zugang
  2. Stationen- Nachdem Sie einen Zugangspunkt ausgewählt haben, können Sie ihn scannen und alle angeschlossenen Geräte anzeigen. Ich weiß nicht warum, aber das Gerät hat keine Himbeeren gefunden (Raspberry Pi3). Vielleicht liegt das irgendwie daran, dass das Modul eine sehr schwache Antenne hat und diese einfach nicht erreicht. (Liegt 2 Meter entfernt, in einer Kiste)
  3. Angriffe- Hier können wir die Art des Angriffs auswählen. (Beschreibung unten)
  1. Einstellungen- Geräteeinstellungen, z. B. Name das Netzwerk, das entsteht und dessen Passwort können Sie sich selbst genauer ansehen. Sie können das Gerät in dieser Registerkarte auch neu starten.
Typen Angriffe und ihre Beschreibung:
Deauth - Eigentlich sie selbst Funktionsstörsender, an alle im ersten Reiter ausgewählten Access Points weitergeleitet.
Leuchtfeuer- Überschwemmungen, die eine Wolke bilden (Bis zu 48) Wi-Fi-Netzwerke. Die Netzwerke selbst können entweder die von Ihnen unten im Reiter benannten/erstellten sein, oder sie können automatisch erstellt werden – zum Glück gibt es eine solche Funktion.
Probe-Anfrage- DDoS-Angriff auf Zugangspunkt (Ich habe keine Beschreibung dazu gefunden, ich erzähle so viel, wie ich es selbst verstanden habe), meiner Meinung nach eine äußerst nutzlose Sache. Das Ergebnis der Aktivierung dieser Funktion: Das Admin-Panel des Routers ist wie er selbst in einwandfreiem Zustand. Sie können auch eine Verbindung zum AP herstellen, das Signal ist stabil.

Mein Meinung. Ein verdammt großes Minus wäre das dieses Modul hat sehr schwache Antenne. Kaufen Sie für den Normalbetrieb ein anderes Modul. Lösen Sie dieses von der Platine, setzen Sie dieses ein und schon können Sie die Antenne anschließen. Ich habe noch keine andere Lösung gefunden, vielleicht wissen Sie – schreiben Sie mir. Denn so wie ich es verstehe, verbrennen wir dieses Modul, wenn wir hier eine normale Antenne anlöten.

Was ist ein GSM-, 3G- und WLAN-Signalstörsender?

Viele Menschen lieben die Stille; dieser Zustand ist bei einer Theateraufführung oder einem Konzert mit klassischer Musik sehr wichtig und unverzichtbar.

Es gibt auch Zeiten, in denen Sie mit öffentlichen Verkehrsmitteln, sei es Straßenbahn oder Kleinbus, ruhig und friedlich zu Ihrer Haltestelle fahren möchten. Schade, dass die Stille sehr oft von denen gebrochen wird, die gerne mit dem Handy telefonieren.

Jetzt können sie Ihre Ruhe nicht mehr stören; Sie müssen nur noch den GSM-Störsender verwenden, der ein Mobilfunksignalblocker ist. Das Wort „Störsender“ wird zur Beschreibung eines Kommunikationsunterdrückers verwendet. Zu den Hauptelementen des Geräts gehören:

  • Mikrocontroller;
  • integrierende Kette;
  • Modul;
  • Leistungsverstärker.

Der Störsender wird mit Batterien betrieben, wie sie auch bei anderen verwendet werden Mobiltelefone. Letzterer wird direkt an der Platine befestigt.


Wie funktioniert ein Handy-Störsender?

Nun ein wenig zum Funktionsprinzip des Gerätes. Dieses Gerät ist ein Generator von weißem Rauschen – einem Signal, das keine Informationen enthält. Grenzfrequenz eines solchen Signals beträgt 10 kHz. Das erzeugte Signal wird durch den Leistungsverstärker verstärkt, sodass es völlig ausreicht, ein Telefongespräch zu stören.

Die Einfachheit des Geräts ermöglicht es Ihnen, einen solchen Störsender mit Ihren eigenen Händen zusammenzubauen. Dabei ist nichts Kompliziertes und die Montagetechnik und deren Reihenfolge sind in großen Mengen verfügbar weltweites Netzwerk. Dieses Gerät kann auch fertig gekauft werden; die Produktion und Montage der meisten „Störsender“ erfolgt in China.

Unterdrückte Wellen

Zusätzlich zu Mobilfunksignalen ist dieser Störsender in der Lage, Signale zu unterdrücken drahtloses Internet, wie 3G und Wi-Fi.

Die Arbeit eines Störsenders hat seine eigenen Besonderheiten. Wenn also die Kommunikationssitzung, die Sie beeinflussen (stummschalten) möchten, bereits begonnen hat, funktioniert das Gerät nach 15 Sekunden. Wenn Sie also daran interessiert sind, dass das Gespräch überhaupt nicht stattfindet, müssen Sie das Gerät verwenden, bevor die Verbindung hergestellt wird. Das Gerät verfügt über einen eigenen Abdeckungsbereich, der durchschnittlich 7-8 Meter beträgt. Die Reichweite hängt vom Modell und der Abwesenheit von Fremdeinflüssen ab (außerhalb der Stadt erhöht sich die Reichweite des Geräts um das Dreifache).

Das Zeitalter der modernen und fortschrittlichen Technologie ist sicherlich gut. Es gibt jedoch Momente, in denen Stille notwendig ist: Theater, Oper, klassisches Musikkonzert. Es gibt Menschen, die kein Taktgefühl haben oder einfach nicht gebildet sind. Der Störsender wurde für Leute wie sie entwickelt, die sich nicht daran hindern lassen, irgendetwas zu genießen, weil dieser Ignorant laut am Telefon redet.

Stellvertretender Direktor für Entwicklung Kerimov Rostislav.



 


Lesen:



Sozialer Status einer Person in der Gesellschaft

Sozialer Status einer Person in der Gesellschaft

Schlagen Sie vor, was die Wahl einer Person für ihren Hauptstatus bestimmt. Machen Sie anhand des Textes und der Fakten des gesellschaftlichen Lebens zwei Annahmen und ...

Vollständige Interpretation von Fehlern

Vollständige Interpretation von Fehlern

Nicht wenige Benutzer sind auf das Phänomen des Blue Screen of Death gestoßen. Was zu tun ist (Windows 7 ist am häufigsten für dieses Problem anfällig) ...

So rufen Sie einen „lebenden“ Beeline-Betreiber direkt an: gebührenfreie Telefonnummern

So rufen Sie einen „lebenden“ Beeline-Betreiber direkt an: gebührenfreie Telefonnummern

Jedes große Unternehmen verfügt über ein Customer Contact Center, in dem Sie professionelle Hilfe und technischen Support erhalten ...

Lineage II – Zwischenspiel: The Chaotic Throne startet nicht?

Lineage II – Zwischenspiel: The Chaotic Throne startet nicht?

Fans von Lineage 2 stehen vor einer unangenehmen Situation, wenn das Spiel nach der Installation nicht startet. Oder während des Installationsvorgangs treten Fehler auf....

Feed-Bild RSS