DEFCON 27 Konferenz. Vervielfältigung von mechanischen Schlüsseln mit eingeschränktem Zugriff. Teil 2

DEFCON 27 Konferenz. Vervielfältigung von mechanischen Schlüsseln mit eingeschränktem Zugriff. Teil 1

Lassen Sie uns über eines der Hauptprodukte der Firma Medeco sprechen - dies ist das M3-Schloss. Unser Computerprogramm hat ein solches Schlüsselrohlingprofil erstellt. Jetzt müssen wir nur noch ein flaches rechteckiges Metallstück nehmen und darin Längsrillen mit der entsprechenden Form herstellen.



Die nächste Folie zeigt die Profile verschiedener Variationen der M3-Tasten, die ebenfalls von unserem Programm berechnet wurden. Was wir gefunden haben, ist rein empirisch - es stellt sich heraus, dass sich bei den meisten M3-Schlössern und Schlüsseln das Profil der Bohrungen des oberen und unteren Teils nicht ändert. Das Längsfräsen der Rillen in der Mitte behält ihre Geometrie bei, nur ihre Position bewegt sich entlang der Höhe des Profils nach oben oder unten. Dank dessen erstellt Medeco viele Variationen von Schlössern und Schlüsseln M3. Deshalb haben wir einfach das Metall von überall entfernt, wo wir konnten, und als Ergebnis haben wir ein Leerzeichen des M3-Hauptschlüssels erhalten.

Noch interessanter wird es - nachdem wir den M3-Hauptschlüssel vorbereitet haben, haben wir uns entschlossen, unsere Schlüsseldatenbank für Allzweckschlösser zu durchsuchen, die für 20 Cent dupliziert werden können.



Wir begannen nach Schlüssellöchern zu suchen, deren Profil die minimale Menge an Metall enthält, die entfernt werden muss, damit der M3-Hauptschlüssel bis zum Schloss reicht. Und hier ist, was wir entdeckt haben - das Meisterschloss! Für das gängigste gewöhnliche Vorhängeschloss des Landes mit dem gebräuchlichsten Schlüssellochprofil ist ein unveränderter Medeco M3-Hauptschlüssel für Schlösser mit eingeschränktem Zugang konzipiert!



Richtig, nicht für alle Vorhängeschlösser, sondern für etwa 2/3. Als nächstes nahmen wir einen Schlüsselrohling M19 zu einem Preis von 19 Cent, der aufgrund des längeren Kerns des Schlosses etwas länger als M1 ist, schnitten einen Bart und verwandelten ihn in einen Medeco M3-Hauptschlüssel.

Lassen Sie uns nun über Unternehmen sprechen, die Schlösser mit proprietären Schlüssellöchern verwenden. Sicherheitsorganisationen bestellen spezielle Sperren, die nur in dieser Organisation verwendet werden. Wie kann ich solche Schlösser knacken? Sie können einfach ein Foto des Schlüssellochs machen und das Foto dann in unserem Computerprogramm analysieren.



Damit können Sie ein Werkstück mit dem am besten geeigneten Profil auswählen, beispielsweise für den Schlüssel zum alten Medeco 19S-Schloss, da alle vor der M3-Serie hergestellten Schlüssel nicht patentiert wurden. Es reicht aus, ein wenig Metall zu schneiden, und dieses Werkstück kann in einem moderneren Schloss arbeiten. Ein umgekehrter Medeco 17S-Rohling kann ebenfalls verwendet werden.



Es gibt ein sehr nützliches Miniaturgerät, das die Größe der Schlüssel bestimmt. Wenn Sie physischen Zugang zu einem Schlüssel haben, führen Sie ihn in die Nut ein und bringen Metallstreifen auf beiden Seiten des Schlüssels an, sodass ihre Enden genau an der Seitenfläche anliegen. So können Sie für jeden Schlüssel, zu dem Sie zumindest kurzfristig Zugang haben, den genauen Umriss des Schlüssellochs erhalten und dann mit diesem Gerät in die Werkstatt gehen und ein Werkstück aufnehmen, das genau zu diesem Schlüsselloch passt.





Wenn Sie keinen physischen Zugriff auf den Schlüssel haben, können Sie ein Foto davon machen. Wenn Sie sich die Schlüssel in Ihrer Brieftasche oder Tasche ansehen, werden Sie feststellen, dass sich ganz oben in der Nut Artefakte befinden, die während des Fräsvorgangs verbleiben. Diese Artefakte können erkennen, wie tief das Rillenfräsen ist. Aus dem Foto des Seitenprofils des Schlüssels ist es schwierig, die Tiefe der Längsnut zu bestimmen. Es kann jedoch auf der Grundlage der Tatsache berechnet werden, dass das Fräsen unter Verwendung eines Kreisschneiders mit einem bestimmten Standarddurchmesser durchgeführt wird und ein wenig Mathematik aus dem Satz von Pythagoras verwendet wird.



Dieser Satz ermöglicht es uns, die Tiefe einer Nut basierend auf ihrer Breite und dem bekannten Radius des Scheibenschneiders zu berechnen.



Das folgende Foto zeigt den Eingang zu einer Hochsicherheitsanlage. Wir sehen die Schlüssel zu den Zimmern, die hinter der Wache an der Tafel hängen. Ich habe bereits gesagt, dass Sie ein Foto des Schlüsselprofils machen und ein Leerzeichen dafür abholen können. In diesem Fall können Sie nur eine Seite des Schlüssels fotografieren. Auf diese Weise finden wir heraus, wie eine Hälfte des Schlüssellochs aussieht. Nach der Analyse mit einem Computerprogramm können Sie herausfinden, wie die zweite Hälfte aussehen wird, da normalerweise eine Seite des Schlüssels ziemlich einzigartig ist.

Alles, was Sie mit Schlüssellöchern tun können, ist einfach zu vergessen, dass Schlüsselrohlinge mit eingeschränktem Zugang nicht zu Schlössern passen, für die sie nicht ausgelegt sind.
Lassen Sie uns nun über den Rest der Dinge sprechen, die Hersteller von Schlössern verwenden, um das Duplizieren von Schlüsseln mit eingeschränktem Zugriff zu verhindern.



Ich möchte zunächst erwähnen, dass Schlüssel größtenteils nur Metallteile sind, sodass ein Satz Metallfeilen ausreicht, um zu Hause Duplikate zu erstellen. Unsere Schwester war vor kurzem in Indien und als erstes fragte sie nach Hause: "Leute, raten Sie mal, wie die Schlüssel dort herausgeschnitten werden."

Links auf dem Foto sehen Sie einen sitzenden Herrn in einem blauen Hemd, der mit einer Akte arbeitet, und vor ihm wartet ein Herr auf einen fertigen Schlüssel. Mit dieser Fähigkeitsstufe können Sie sowohl Standardschlüssel als auch Schlüssel mit einem hohen Maß an Sicherheit herstellen.



Robert Graydon: Lassen Sie uns über Medeco-Markenschlösser sprechen, die in verschiedenen Varianten erhältlich sind. Oben befindet sich der klassische Medeco-Schlüssel, in der Mitte ein zweiachsiger Medeco mit einer Doppelprofilnut und unten der Medeco M3.



Im vergrößerten Bild des Schlüsselbartes sehen Sie, dass einige Vorsprünge in einem Winkel geschnitten sind, einige gerade, andere zusätzliche Abschrägungen. Dies ist eine der Sicherheitsfunktionen, die das Duplizieren erschweren. Eine Möglichkeit, eine solche Form zu erreichen, ist die Verwendung von Handfeilen. Die zweite Möglichkeit besteht darin, im Internet einen Medico-Cutter für 60 US-Dollar zu kaufen, mit dem Metall schräg geschnitten werden kann.



Ein weiteres Werkzeug im Hacker Space ist der Schwenkkopf, in den der Schaftfräser eingesetzt wird. Der Schlüssel wird in die Klemme eingespannt, der Kopf wird in den gewünschten Winkel gedreht und der Fräser schneidet das Profil der gewünschten Form aus.

Eine andere Sache, die ziemlich weit verbreitet beschrieben wird, ist das Gießen oder die Herstellung eines Schlüsselgusses auf seinem Druck. Sie nehmen den Schlüssel, den Sie kopieren möchten, und drücken ihn in ein spezielles Material, das seine Form annimmt. Dann füllen Sie es mit etwas, das einfriert und zu einer Kopie wird.



Die Neuheit dieser klassischen Art des Kopierens von Schlüsseln kann als spezielles Material angesehen werden - Kohlefaser oder Kohlefaser. Sie sehen den zweiachsigen Medeco-Schlüssel, den wir aus Kohlefaser gegossen haben. Wichtig ist, dass das Werkstück auch bei Medeco M3 aus einem Stück besteht. Schlüssel mit höherer Sicherheit enthalten ein interaktives Element. Im Wesentlichen ist es ein Stück Metall in einem Schlüssel, das sich unabhängig bewegt. Es ist unmöglich, einen solchen Schlüssel durch Gießen zu fälschen, da Sie nicht zwei unabhängige bewegliche Teile gießen können - Sie erhalten ein festes Objekt. Dies bringt uns zu den Schlössern des Mul-T-Lock-Systems, dessen Schlüssel interaktive, sich bewegende Elemente enthalten.

Bill Graydon: Lassen Sie uns über die Mul-T-Lock-Schlösser und -Schlüssel sprechen, von denen Beispiele auf dieser Folie gezeigt werden. Wir sehen 3 Generationen des Mul-T-Lock-Schlüssels. Oben sehen Sie ein Beispiel des klassischen Schlüssels. Der Multilock wird als Grübchenschlüssel oder „Schlüssel mit Aussparungen“ bezeichnet, da sein Profil abgerundete Vertiefungen enthält, die wie Löcher in einer Lochkarte aussehen. Gleichzeitig sind die Längsnuten des Profils an der Endseite des Schlüssels und nicht in der Nähe des Kopfes angeordnet, ansonsten funktioniert es genauso wie ein normaler einteiliger Schlüssel. Zusätzlich hat er die sogenannten Teleskopstifte - im Inneren des Außenstifts befindet sich ein Innenstift. Unterhalb des Standard-Multilock-Schlüssels befindet sich ein interaktiver Schlüssel mit einem blauen Kopf, auf dessen Bart sich eine kleine schwarze Kugel befindet, die sich innerhalb des Schlüssels bewegt.



Nach dem Einstecken des Schlüssels in das Schlüsselloch ragt diese Kugel aus der Schlüsselebene heraus und drückt den kurzen Sicherungsstift nach oben, sodass alle Stifte genau entlang der Schaltlinie ausgerichtet sind. Unten sehen Sie den MT5-Schlüssel Mul-T-Lock der neuesten Generation mit neu gestalteten interaktiven Elementen, um einen besseren Patentschutz für das Design zu gewährleisten.

Wir haben eine Möglichkeit gefunden, Mul-T-Lock-Schlüssel auf einer Standardbohrmaschine zu duplizieren. Sie können solche Bohrer im Internet oder Mul-T-Lock-Schlüsselschneider für etwa 20 US-Dollar kaufen, und es ist kein Problem, eine Bohrmaschine für einen Hacker zu finden.



Wir nehmen den Originalschlüssel, den wir kopieren möchten, legen ihn in einen Schraubstock, markieren die Bohrstellen und legen den Betrag fest, um den der Bohrer abgesenkt werden soll, um einen Trichter mit der gewünschten Tiefe herzustellen. Das folgende Video zeigt, wie Sie eine Kopie des Mul-T-Lock-Schlüssels aus einem flachen rechteckigen Rohling mit geeigneten Abmessungen auf einer herkömmlichen Bohrmaschine erstellen. Wir bohren einen Trichter einer bestimmten Tiefe unter den externen Sicherungsstift.

Das resultierende Duplikat sieht etwas chaotisch aus, funktioniert aber hervorragend.



Sie können es noch einfacher machen - kopieren Sie den Schlüssel mithilfe von Teilung oder Mitose, wie dies bei lebenden Zellen der Fall ist. Da alle wichtigen Strukturelemente auf beiden Seiten des Bartes auf dem Schlüssel dupliziert sind, können wir ihn einfach der Länge nach in zwei Teile halbieren und zwei Mul-T-Lock-Schlüssel erhalten, die alles haben, damit sie funktionieren.



Übrigens schneiden wir diesen Schlüssel auf einer Bohrmaschine mit Rohlingen, die wir bei eBay gekauft haben. Lassen Sie uns nun über Abloy-Schlösser sprechen.



Robert Graydon: Dies ist wahrscheinlich die bekannteste Marke von Sicherheitsschlössern, und dafür gibt es einen Grund. Die Folie zeigt 3 Hauptgenerationen von Abloy-Tasten: Oben befindet sich die Taste der Classic-Serie, gefolgt von den Tasten Protec 1 und Protec 2. Der rote Pfeil zeigt ein interaktives Element - eine Kugel, die sich in dieser Taste versteckt.



Wie wir bereits wissen, befinden sich im Kern des Schlosses Stifte, mit denen der Schlüssel auf die gewünschte Höhe angehoben wird, wodurch eine gleichmäßige Schaltlinie entsteht. Anstelle von Stiften befinden sich die Festplatten im Abloy-Schloss. Wenn der Schlüssel in das Schloss eingeführt wird, tritt er in den Stapel von Datenträgern ein, der sich im roten Rechteck befindet. Wenn Sie ihn drehen, werden diese Datenträger je nach Position der Kerben an der Seite des Schlüssels um einen bestimmten Betrag gedreht.



Wenn sich die Discs richtig drehen, kann das Schloss geöffnet werden. Daher müssen alle Ausschnitte auf dem Schlüssel mit perfekter Genauigkeit hergestellt werden, um mit den entsprechenden Ausschnitten jeder der Scheiben übereinzustimmen. Die nächste Folie zeigt die Ausschnitte der Scheiben und die entsprechenden Abschnitte des Schlüsselprofils mit unterschiedlichen Radien, Kurven und Kurven.



Betrachten Sie das Schlüsselloch Abloy. Die nächste Folie zeigt das Profil des am häufigsten verwendeten Schlüsselrohlings, wobei das rote Feld den Teil angibt, der eingeschränkten Zugriff bietet. Unten und oben befinden sich Teile, die mit den Scheiben in Kontakt stehen. Wie Sie sehen können, ist hier eine ziemlich dicke Mitte, sodass wir das gesamte Metall entfernen können, das Abloy für den Kopierschutz bereitgestellt hat, und den Master-Rohling auf der Folie rechts sehen können.



Sie hat genug Profilbreite, um alle notwendigen Rillen zu durchschneiden, die in die Löcher der Scheiben eintreten. Für diese Operation werden echte Schlosserwunder verwendet, die wir nicht haben. Deshalb wenden wir uns wieder an Hacker Space und stellen fest, dass wir dort nur eine konventionelle Fräsmaschine benötigen. Wir setzen unseren Master leer in einen Schraubstock und machen alle notwendigen Schnitte im Profil.



Die Casting-Methode funktioniert übrigens mit dem Abloy Protec-Schlüssel, da er kein interaktives Element enthält. Protec 2 hat es jedoch, also müssen wir uns etwas anderes einfallen lassen. Das rote Rechteck zeigt die einzige wichtige neue Protec-Schutzfunktion - den Festplattencontroller.



Mit einem Anstieg sieht es wie folgt aus. Sie sehen die federbelasteten Kugeln, und wenn der Schlüssel bis zum Ende in das Schlüsselloch eintritt, gibt er die graue Kugel frei, die den blauen Stift drückt und es Ihnen ermöglicht, den Schlüssel im Schloss zu drehen.



Wie kommen wir um diesen Schutz herum? Die nächste Folie zeigt die Protec 2-Taste oben und die Protec 1-Taste unten. Wir schneiden beide Tasten aus denselben Leerzeichen, und Sie sehen, dass die untere Taste etwas entstellt ist. Dies liegt daran, dass wir eine Aussparung poliert haben, in die Sie eine Haarnadel, ein Stück Draht, einführen können, alles, was die Rolle eines interaktiven Elements spielt, das die Verriegelungskugel freigibt. Wie Sie sehen können, hat der Hauptrohling eine Lücke, die mehr als ausreicht, um einen Hauptschlüssel oder ein Stück Draht in das Schlüsselloch zu drücken.



Auf der nächsten Folie sehen Sie einen kleinen Hauptschlüsselhaken aus Metall, den wir für die Freigabe mit unserem Duplikat erstellt haben. Jetzt zeigen wir ein Video, wie Sie mit der Protec 1-Taste das Protec 2-Schloss öffnen. Normalerweise besteht keine Chance, dass dies funktioniert, aber Sie sehen, wie schnell dies mit unserem einfachen Schloss-Pick möglich ist.



Lassen Sie uns über die Abloy-Schlüsselsymmetrie sprechen. Es ist nicht so symmetrisch wie Mul-T-Lock, hat aber dennoch Längssymmetrie, da es auf beiden Seiten mit der Verriegelungsscheibe interagieren muss. Daher kann es auch in zwei Hälften der Länge nach in zwei Hälften geschnitten werden und zwei Abloy-Arbeitsschlüssel erhalten.



Ich möchte an die "Regel von 2 Personen" erinnern, ich bin sicher, dass viele von Ihnen davon wissen. Diese Regel wird verwendet, wenn es um verbesserte Sicherheitseinrichtungen wie Atomraketen geht. Zum Starten sind 2 Personen erforderlich, von denen jede ihren eigenen Schlüssel in die Startkonsole einfügt. Wenn Sie diese Regel auf zwei Abloy-Schlösser anwenden, benötigen wir nur einen Schlüssel, der in zwei Hälften geschnitten ist, und zwei zufällige Personen. Das ist also ein sehr nützlicher Exploit.

Wir haben den Schutz der wichtigsten Spitzen noch nicht erörtert. Bei Abloy-Schlüsseln ähnelt es dem Schutz eines herkömmlichen Schlüssels am Werkstück. Wenn Sie es in das Schlüsselloch einführen, kann es nur dann bis zum Ende eintreten, wenn die Gewürznelke an der Spitze die richtige Form hat. Wenn der Schlüssel nicht vollständig in das Schlüsselloch eintaucht, können die Vorsprünge des Bartes nicht mit den Schlitzen der Scheiben übereinstimmen, und das interaktive Schutzelement drückt den Verriegelungsstift nicht heraus. In diesem Fall ist es unmöglich, den Schlüssel im Schlüsselloch zu drehen.



Grundsätzlich ist ein solcher Schutz einfach, aber einige Fälle von Sperren verwenden eine komplexere Form. Auf der Folie sehen Sie die letzte Festplatte im Kern, die mit der Spitze des Schlüssels interagiert.



Oben links sehen Sie einen kleinen Stift, der in die Schlüsselaussparung geht. Dies ist der Endschutz. Beide Schlüssel wurden von uns manuell hergestellt. Im linken Feld haben wir die Spitze sorgfältig bearbeitet, damit sie gut in die Festplatte passt. Wie sich herausstellte, spielt dies keine Rolle. Auf der rechten Seite befindet sich ein Hauptrohling mit gröberen Umrissen, und es funktioniert in diesem Schloss nicht schlechter als der richtige Schlüssel mit Endschutz.

Lassen Sie uns über Schlösser sprechen, die Schlüssel mit einem mehrstufigen Schlüsselloch für das Seitenkanalschlüsselprofil verwenden. Dies sind Primus und ASSA, deren hohe Sicherheit durch die Längsrippen des Schlüsselbartes gewährleistet wird.



Duplikate solcher Schlüssel können auf einer Maschine hergestellt werden, die bei eBay für 100 US-Dollar verkauft wird. Dies ist ein Kopiergerät, das mit einem Stift die Konturen des Originalschlüssels entfernt, und ein paralleler Kopf mit einem Bohrer schneidet eine Kopie aus. In unserem Fall haben wir den üblichen SC1-Rohling verwendet, aus dem der Rohling für den Primus-Schlüssel erhalten wird. Diese doppelte Technologie gilt auch für ASSA-Schlüssel. Auf der ersten Folie rechts sehen Sie den Originalschlüssel, links den Rohling, auf der zweiten das Ergebnis der Arbeit.





Bisher haben wir darüber diskutiert, wie man selbst nach Rohlingen sucht oder diese macht und Schlüssel schleift. Wir gingen jedoch noch weiter und modernisierten den Prozess des Duplizierens von Schlüsseln mit beschränktem Zugang, indem wir eine elektronische Karte mit Schlüsselcodes erfanden.



Es gibt Plastikcodekarten, auf deren Rückseite alle technischen Parameter für die Herstellung eines Schlüssels mit eingeschränktem Zugang angegeben sind. Sie kommen zu einer solchen Karte mit einem Schlosser, der das Recht hat, mit sicheren Schlüsseln zu arbeiten. Er sieht sich diesen Code an und schneidet den Schlüssel für Sie aus.

Die auf dieser Folie gezeigte Medeco-Karte existiert nicht. Wir haben eine Software erstellt, in der Sie die erforderlichen Parameter eingeben können - Winkel, Rillentiefe, Schlüssellochtyp - und ein Bild eines Codes erstellen können, der den eingegebenen Parametern entspricht. Dann senden Sie es an den Online-Schlosser, und alles, was für ihn übrig bleibt, ist, Ihnen den Schlüssel auszuschneiden und zu senden, den Sie benötigen. Die folgenden Folien zeigen, wie das Gesicht und die Rückseite der originalen Abloy-Schlüsselcodekarte aussehen.



Als nächstes sehen Sie ein Patent für einen Schlüssel mit eingeschränktem Zugriff. Dies verhindert, dass Schlosser solche Schlüssel duplizieren, da dies illegal ist.



Bill Graydon: Wir haben also noch 2 Minuten Zeit, um darüber zu sprechen, wie BlueTeam solchen Hacking-Tricks entgegenwirken kann. Erstens ist das Hauptschlüsselsystem ein hervorragendes zusätzliches Sicherheitstool, aber es ist nicht die Hauptmethode, um das Aufbrechen eines Schlosses zu verhindern. Das Schlüssellochsystem mit eingeschränktem Zugang ist genau das gleiche zusätzliche, aber nicht das Hauptmittel.

Wenn Sie ein Schloss mit eingeschränktem Zugriff verloren haben, denken Sie daran, dass Sie den Hauptschlüssel verloren haben.

Viele Menschen betrachten mechanische Schlüssel als Relikt der Vergangenheit, weil sie leicht zu fälschen sind. Dem stimmen wir nicht zu. Sie müssen Ihr Bedrohungsmodell verstehen. Erstens sind die meisten Kriminellen nicht bereit, Schlösser zu knacken, doppelte Schlüssel herzustellen und dergleichen. In der Regel werden Burgen benutzt, um ehrliche Menschen nicht zum Verbrechen zu verführen. Wenn Sie sie für diesen Zweck verwenden - ausgezeichnet. Das Schloss erinnert eine Person daran, dass sie hier nicht eintreten darf, dass diese Kiste oder dieser Schrank nicht geöffnet werden kann und dass er dies dann nicht tun wird.

Denken Sie zweitens daran, dass Sie den Zugriff einschränken müssen, damit Ihre Sicherheit wirklich zuverlässig ist, auch wenn jemand einen Hauptschlüssel für Ihr Objekt hat.

Auf dieser Folie sehen Sie einen Plan der Keller des Toronto City Hall.



Angenommen, jemand hat es geschafft, einen Hauptschlüssel aus dem Rathaus zu stehlen. Dann muss er durch zwei Türen gehen, und dies ist der Weg, der uns am meisten stört.



Gemäß dem Zeitplan funktioniert 5 Sekunden, nachdem der Täter eine Tür passiert hat, ein Bewegungssensor, der den Wachmann über unbefugtes Betreten informiert. Was sollte er tun? Beenden Sie Ihren Donut und fangen Sie den Cracker ab. Es wird einige Zeit dauern, bis der Verbrecher die zweite Tür öffnet, 120 Fuß geht, den Safe knackt usw. Wenn er den Safe erreichen kann, bevor Ihr Wachmann dort ankommt, sind Sie in Bezug auf die Sicherheit gescheitert und Ihr System ist nicht zuverlässig. Wenn Sie es schaffen, dass der Angreifer auf dem Weg zum Ziel länger festgehalten wird, sorgen Sie für Sicherheit, auch wenn der Hauptschlüssel verloren geht. Hier ist, was Sie wirklich anstreben sollten. Weil Schlösser nur benötigt werden, um ehrliche Menschen ehrlich zu halten.

Abschließend möchte ich an die Prüfung erinnern. Alle Hauptschlüssel hinterlassen Markierungen auf den Schlüssellochstiften. Wenn Sie den Verdacht haben, dass jemand versucht hat, das Schloss zu öffnen, können Sie Tests durchführen, um festzustellen, um was es sich handelt.

Kurz gesagt, wir haben es geschafft, die meisten Arten von Sicherheitsschlössern mit den gängigsten Schlüsselmarken mit eingeschränktem Zugriff zu „besiegen“. Wir möchten, dass Sie einfach wissen, was mit solchen Schlössern passieren kann.

Vielen Dank für Ihre Aufmerksamkeit!


Ein bisschen Werbung :)


Vielen Dank für Ihren Aufenthalt bei uns. Gefällt dir unser Artikel? Möchten Sie weitere interessante Materialien sehen? Unterstützen Sie uns, indem Sie eine Bestellung aufgeben oder Ihren Freunden Cloud-basiertes VPS für Entwickler ab 4,99 US-Dollar empfehlen , ein einzigartiges Analogon von Einstiegsservern, das wir für Sie erfunden haben: Die ganze Wahrheit über VPS (KVM) E5-2697 v3 (6 Kerne) 10 GB DDR4 480 GB SSD 1 Gbit / s ab 19 $ oder wie teilt man den Server? (Optionen sind mit RAID1 und RAID10, bis zu 24 Kernen und bis zu 40 GB DDR4 verfügbar).

Dell R730xd 2-mal günstiger im Equinix Tier IV-Rechenzentrum in Amsterdam? Nur wir haben 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2,6 GHz 14C 64 GB DDR4 4 x 960 GB SSD 1 Gbit / s 100 TV von 199 US-Dollar in den Niederlanden!Dell R420 - 2x E5-2430 2,2 GHz 6C 128 GB DDR3 2x960 GB SSD 1 Gbit / s 100 TB - ab 99 US-Dollar! Lesen Sie mehr über den Aufbau eines Infrastrukturgebäudes. Klasse C mit Dell R730xd E5-2650 v4-Servern für 9.000 Euro für einen Cent?

All Articles