• Liebe User, bitte beachtet folgendes Thema: Was im Forum passiert, bleibt im Forum! Danke!
  • Hallo Gemeinde! Das Problem leidet zurzeit unter technischen Problemen. Wir sind da dran, aber das Zeitkontingent ist begrenzt. In der Zwischenzeit dürfte den meisten aufgefallen sein, dass das Erstellen von Posts funktioniert, auch wenn das Forum erstmal eine Fehlermeldung wirft. Um unseren Löschaufwand zu minimieren, bitten wir euch darum, nicht mehrmals auf 'Post Reply' zu klicken, da das zur Mehrfachposts führt. Grußworte.

WLAN router an normalen Router anschließen?

Mitglied seit
29.09.2000
Beiträge
4.982
Reaktionen
0
Ort
Mannheim
also wir haben damals nen wlan router zu unserem neuen inet bekommen (wlan und kabel).
da uns der alte besser gefallen hat, haben wir den alten mit den kabeln weiter benutzt.
jetzt mag ich aber ein wlan haben und suche nun eine möglichkeit, den wlan router als access point zu installieren.
wenn ich ihn an einen normalen port vom anderen router anschliess (in den WAN port), dann passiert schon mal gar nix.

kenn mich mit wlan leider nicht so aus. ist es da genauso, dass man eine netz interne ip zugewiesen bekommt? (192.168.0.XX)
wie bekomm ich es dann hin, dass der wlan router so zu sagen eine erweiterung meines netzwerkes ist und der sich nur um die wlan clients kümmert, der rest so bleibt wie vorher?

also nochmal:
1. router is besser, aber kein wlan
2. router hat wlan, soll aber ausschliesslich für dieses mit dem 1. router kombiniert werden

kann jemand helfen?

danke
 

bog

Mitglied seit
02.08.2002
Beiträge
10.121
Reaktionen
0
Ort
auf dem mutterschiff
ein "normaler port" ist kein wan-port.

1. schliess die router beidseitig an LAN-ports (da wo auch die computer reinkommen wuerden) zusammen,
2. schalt den dhcp-server des wlan-routers aus,
3. konfigurier den wlan-router auf das selbe netz wie das des derzeitigen kabelgebundenen internetrouters (beide in 192.168.0.x) und
4. konfigurier dir die wlan-einstellungen wie gewuenscht.


wenn sich nun dein wlan-client auf den wlan-router verbindet, bekommt er vom kabelrouter per wlan-router (er brueckt nur; ist ein reiner AP) eine ip mitsamt gateway und dns-server zugewiesen. alles funktioniert.
 
Mitglied seit
15.05.2003
Beiträge
11.307
Reaktionen
8
Ort
Fortuna 1895 Düsseldorf
ich persönlich würde das kabelnetz von dem wlan netzt trennen, dh das kabel in den kabelrouter LAN port und beim wlan router in den WAN port. dann sollte der wlan router eine ip vom kabelrouter bekommen.

je nachdem wie du es mit sicherheit siehst, würde ich dann noch zugriffe aus dem wlan netz in das kabelnetz unterbinden. so kann dir da keiner dazwischen funken und unfug anstellen. der möglichkeiten in wlan bieten sich viele.

ausserdem wpa2 verschlüsselung und mind. 16 zeichen möglichst mit sonderzeichen zahlen und gross und kleinschrift, denk dir was vernünftiges aus. auch wpa2 ist knackbar.
 

bog

Mitglied seit
02.08.2002
Beiträge
10.121
Reaktionen
0
Ort
auf dem mutterschiff
wpa/2 moegen knackbar sein, solange er ein sechsstelliges passwort hat das kein wirkliches wort ist und vielleicht sogar sonderzeichen enthaelt, reicht das voellig aus. bei wpa und wpa2 funktioniert das "cracken" nicht anhand von statistisch erruierbaren werten, die die verschiedenen hexadezimalen eines WEP-keys einnehmen koennen, sondern dadurch, dass man ein dictionary anwendet. darin ist dann eine sechsstellige sonderzeichenkombination nicht drin.

natuerlich kann man auch ein dictionary erstellen, anhand von 52 buchstaben (gross+klein) + 10 zahlen + sagen wir 12 sonderzeichen, aber da das dann 10^56 permutationen bei 6 zeichen waeren, kannst du dir ja hier ausrechnen, wie lange das bruteforcen (ca. 150-300 pws pro sekunde auf aktuellen computern) etwa dauert. 18 jahre.


im uebrigen ist es bullshit, das lan- vom wlannetz zu trennen. mit pech kann sein wlan-router kein dhcp auf dem wan-port (dem lan-port eh nicht, aber das umgehen wir ja mit einer festgelegten lan-ip des routers) beherrscht, und wenn es doch funktioniert, dann hast du den wlan-client doppelt genattet. und das ist fuers
- eventuelle fehlerquellen bei nicht-konnektivitaet ausschliessen,
- port-forwarding,
- UPnP
eine zumutung.
 
Mitglied seit
15.05.2003
Beiträge
11.307
Reaktionen
8
Ort
Fortuna 1895 Düsseldorf
schon mal was von social engeneering gehört? mir ist klar das es nicht trivial ist aber ein grossteil der leute ist dumm und unvorsichtig. geh doch mal mit einem notebook mit zb backtrack um den block und schau mal, wie die realtität aussieht. da kann man schon erheblich viel schabernack mit anrichten.
 

bog

Mitglied seit
02.08.2002
Beiträge
10.121
Reaktionen
0
Ort
auf dem mutterschiff
habe ich schon gemacht. nichtmal mit backtrack (was auch ueberfluessig ist fuers wlan-cracken; da reichtn ubuntu mit gepatchten wifi-treibern und ne aktuelle aircrack-svn), sondern ubuntu.
zumindest hier in mannheim sind erschreckend viele (definitiv >75%) wlans mit wpa und wpa2, nur gelegentlich und an tankstellen gibts mal ein offenes oder wep-geschuetztes wlan.

als richtlinie fuer eine wpa-verschluesselung kann man ja folgendes nehmen: zahlen, grosse und kleine zeichen und interpunktion ergeben achtstellig ein passwort, fuer das man per bruteforcing im durchschnitt 48 jahre zum dechiffrieren braucht. wenn man 1000 computer einsetzt. das reicht voellig. alles andere ist uebertrieben.

wie kommt er btw denn auf windows-shares seines desktop-pcs, wenn er mit dem laptop auf nem anderen netz ist?
 
Mitglied seit
29.09.2000
Beiträge
4.982
Reaktionen
0
Ort
Mannheim
also ich wollte mal berichten, wie ich es hinbekommen hab:

ich hab den WLAN router in den anderen router als "client" rein und er bekam eine IP zugewiesen.
dann hab ich den wlan router konfiguriert und eingestellt, dass seine adresse 192.169.0.1 ist.
so, wie ich das nun verstanden habe, sieht er den anderen router als modem und geht über den online.

ein kumpel war mit laptop da und alles funktioniert einwandfrei und wir finden uns sogar gegenseitig im LAN.

da ich mich mit wlans nicht auskenne, hab ich die nächst beste verschlüsselung des wlan routers ausgewählt. ich glaube, es war WEP? zumindest hab ich auch nur eine kombination aus 10 zahlen.

die frage ist eben, in wiefern muss ich paras schieben und was kann passieren, wenn man böswillig ist?
unsere nachbarschaft is nicht so hackermäßig ^^ eher alte leute und leute, die sich nicht auskennen...
 
Mitglied seit
12.08.2002
Beiträge
12.549
Reaktionen
0
mach WPA, ansonsten solltest du dich wirklich nicht sicher fühlen ~
 
Mitglied seit
15.05.2003
Beiträge
11.307
Reaktionen
8
Ort
Fortuna 1895 Düsseldorf
Original geschrieben von Feos
zumindest hab ich auch nur eine kombination aus 10 zahlen.

keine 4 minuten und ich bin drin. nimm wpa wie oben beschrieben. gibt auch leute die sich dreist vor deine tür stellen und schnüffeln.


oder gut lauschen können:

RubberDucks.jpg
 

RRA^StArFiRe

Guest
mit aircrack ist dein nachbar auch durch wpa in 10std drin.
aber ich mein, was ist so wichtig an deinem netzwerk, dass man die zeit dafür aufwendet?
musst ja schon ziemlich interessante daten haben o_O
für mein netzwerk reicht ne macfilterung... wer eine macfilterung umgehen kann, der hat auch die nötigen programme/kenntnisse, um eine wpa2-verschlüsselung zu knacken.
also warum die tür mit 10 extraschlössern verriegeln, wenn der angreifer eh mit nem panzer ins haus fährt.
und unknackbar wirds niemals geben.

wahrscheinlich hat dein kumpel den wlan router als access point im bride mode eingestellt?
dann verhält sich der wlan router quasi wie ein client, der seine internetverbindung teilt.
 
Mitglied seit
15.05.2003
Beiträge
11.307
Reaktionen
8
Ort
Fortuna 1895 Düsseldorf
Original geschrieben von =Starfire=

aber ich mein, was ist so wichtig an deinem netzwerk, dass man die zeit dafür aufwendet?


lernen? spass? sportliche herausforderung? gibt ne reihe von gründen, die jetzt mal nicht unbedingt was mit den eigentlichen daten zu tun haben. von daher denke ich, je grösser die hürde ist, umso besser.
 

bog

Mitglied seit
02.08.2002
Beiträge
10.121
Reaktionen
0
Ort
auf dem mutterschiff
Original geschrieben von =Starfire=
mit aircrack ist dein nachbar auch durch wpa in 10std drin.
unsinn
Original geschrieben von =Starfire=
für mein netzwerk reicht ne macfilterung... wer eine macfilterung umgehen kann, der hat auch die nötigen programme/kenntnisse, um eine wpa2-verschlüsselung zu knacken.
humbug
Original geschrieben von =Starfire=
und unknackbar wirds niemals geben.
innerhalb akzeptabler zeitraeume unknackbar gibt's schon! oder wie knackst du mir ne 4096bit pgp-verschluesselung?

lies dir doch mal ein wenig die wep-/wpa-cracking basics durch, bevor du soeinen unsinn hier postest.


feos: eine wep-verschluesselung mit 10 zeichen (=64bit wep hexadezimaler key) ist sehr leicht knackbar. stell doch wpa ein, da hast du dann auch weniger einschraenkungen auf das passwort (bei wep musst du 6/13 ascii- oder 10/26 hex-zeichen als passwort angeben, je nachdem ob du 40/64- oder 104/128bittige verschluesselung waehlst. das einzige, was sich bei wpa2 gegenueber wpa aendert, ist der authentifizierungsvorgang.

wpa und wpa2 sind beide gleich leicht knackbar. mit einem hinreichend schwierigem passwort naemlich gar nicht. innerhalb der lebensdauer eines menschen.
 
Mitglied seit
15.05.2003
Beiträge
11.307
Reaktionen
8
Ort
Fortuna 1895 Düsseldorf
wie schon gesagt social engeneering, gute angepasste dictionaries ( john hat da hinreissende funktionen ) und etwas glück. natürlich nicht bei richtig guten pws aber die haben nur eine minderheit.
 

bog

Mitglied seit
02.08.2002
Beiträge
10.121
Reaktionen
0
Ort
auf dem mutterschiff
ein wpa-passwort hat mindestens 8 und maximal 63 zeichen. bei vollem ascii-arsenal dauert das dekodieren mithilfe von einer MILLIONEN _SCHNELLEN_ computern von 10 monaten bis zu... naja, sagen wir mal bis zum naechsten urknall.

was wolltest du eigentlich per pn fragen?
 
Mitglied seit
15.05.2003
Beiträge
11.307
Reaktionen
8
Ort
Fortuna 1895 Düsseldorf
geh doch mal davon aus, das zig leute als passwort nicht &Gj73&nfk(;2 eingeben sondern mausi2# oder ##schatzi##. mit einem dictionary, wo solche kombination als erstes abgefangen werden und zwar auf das ziel abgestimmt, zb alle erdenklichen kombinationen mit hoernchenmeister bei dir zum beispiel ( :ugly: ), geht deine rechnung nicht auf. natürlich spielt da glück auch eine rolle aber viele pws sind halt echt richtig schlecht und einen versuch isses wert.

pm hat sich erledigt.
 

cart

Technik/Software Forum
Mitglied seit
01.08.2002
Beiträge
4.873
Reaktionen
0
Ort
New York
Interessante Diskussion die ihr da führt ^^

Ich habe dazu mal ein interessantes Szenario für euch:
Mein WLAN ist ungesichert. Raus kommt keiner unbefugt darüber, weil Internetverbindung getrennt in einem VPN hängt -> jeder der ins Netz will, muss in das VPN. Shares gibt es keine auf die man ohne User/Passwort zugreifen kann.
Und nu? Was will ein Angreifer machen? Klar er kann mit Bruteforcemethoden versuchen auf meine User zu kommen, ggf. sogar so blöde sein und versuchen sich in das VPN zu hängen bzw. es zu knacken. Die Dauer für solche Angriffe wurde ja oben schon besprochen und die Wahrscheinlichkeit, dass er das schafft ist quasi 0 (von Zeroday-Exploits o.ä. mal abgesehen, aber der Angreifer wird wohl eher ein Scriptkiddie als ein Profi sein).
Ein Angriff auf die einzelnen Rechner im Netz ist ziemlich sinnlos. Die sind gepatched, werden up-to-date gehalten und wie man auf der letzten pwn2own gesehen hat geht über den Weg mal gar nichts (und die Jungs waren keine Scriptkiddies sondern Profihacker).
Letzter Weg Social-Engineering, wurde ja auch schon angesprochen. Aber mal im Ernst, wer interessiert sich so sehr für mein WLAN, dass er die Arbeit aufsich nimmt? Es ist keine Firma da, sondern nur Privatrechner, somit rennt wohl kein professioneller Hacker rum um die Urlaubsfotos meiner Ma anzuschauen. Mal abgesehen davon kann man die User auf entsprechend impfen und "erziehen". Ich weiß, das ist aufwendig und dauert, muss aber eh gemacht werden wegen Phishing etc.. Also ist es kein großer Mehraufwand.

Ich weiß, dass es von den meisten Ottonormalverbrauchern zuviel verlangt ist sich den Kram aufzubauen, aber wir reden ja nur über Möglichkeiten ;)
Sicherheit findet nicht auf einer, sondern auf vielen Ebenen statt. Das darf man nicht vergessen. (Physikalischen Zugriff kann man in diesem Szenario wohl ausschliessen)
Ein passwort gesichertes WLAN ist eher Ziel eines Angriffs durch Scriptkiddies als ein offenes. Das offene ist viel zu einfach und keine Herrausforderung. (Mal abgesehen davon beißen sie sich im obrigen Szenario eh die Zähne aus.)
Profihacker interessieren sich nicht für private WLANs und Muttis Urlaubsbilder und wenn, dann weiß der Besitzer das (hoffentlich ^^) und sollte sich sowieso professionelle Hilfe suchen und nicht einfach selbst seine Telekomrouter-Accesspoint-Kombi konfigurieren.
Vor Social-Engineering ist niemand sicher (die dicksten Hackinggeschichten beruhen sogar darauf), da hilft einfach nur Erfahrung und immer wieder ein Tritt in den Allerwertesten.

Kleines Fazit:
Man sollte zu sehen, dass man weiß was man tut und nicht sinnlos einfach irgendwelche Passwörter setzen / herrausgeben etc. Man muss sich über mehr Gedanken machen als die Zeit die es dauert ein 8 stelliges Passwort zu knacken. Das alles ist eigentlich viel zu viel für einen Normalverbraucher, also sagt man ihm: Nimm WPA2, setz ein 16 stelliges Passwort, welches aus Zahlen, Buchstaben und Sonderzeichen besteht. Damit ist er halbwegs sicher und macht sich über die eigentliche Unsicherheit keine Gedanken. Muss er auch nicht wirklich, denn niemand interessiert sich für seine MP3 Sammlung oder Urlaubsbilder ;)
 
Mitglied seit
15.05.2003
Beiträge
11.307
Reaktionen
8
Ort
Fortuna 1895 Düsseldorf
Original geschrieben von cart


Kleines Fazit:
Man sollte zu sehen, dass man weiß was man tut und nicht sinnlos einfach irgendwelche Passwörter setzen / herrausgeben etc. Man muss sich über mehr Gedanken machen als die Zeit die es dauert ein 8 stelliges Passwort zu knacken. Das alles ist eigentlich viel zu viel für einen Normalverbraucher, also sagt man ihm: Nimm WPA2, setz ein 16 stelliges Passwort, welches aus Zahlen, Buchstaben und Sonderzeichen besteht. Damit ist er halbwegs sicher und macht sich über die eigentliche Unsicherheit keine Gedanken. Muss er auch nicht wirklich, denn niemand interessiert sich für seine MP3 Sammlung oder Urlaubsbilder ;)

na das ist doch letzlich genau das, was ich gesagt habe :)

btw keine chance bei vpn soweit ich weiss.

was den sinn angeht, stell dir folgendes szenario vor: jemand A) bringt einen accesspoints B) in seiner umgebung unter kontrolle, und zwingt einen client von B) dazu, sich über den ap von A) in dem wlan von B) anzumelden. A) kann dann den traffic mitschneiden ( bank, ebay usw), kann ihm exploits unterjubeln ect pp. es gibt zig möglichkeiten, nicht zu letzt das neueste madonna album über den isp von B) runterzuladen um selbst nicht aufzufallen. da 90% der leute ihre wlanip über dhcp beziehen kann man den client schon beim verbinden nach bedarf konfigurieren.
 
Mitglied seit
08.07.2001
Beiträge
1.625
Reaktionen
0
Original geschrieben von cart
Interessante Diskussion die ihr da führt ^^

Ich habe dazu mal ein interessantes Szenario für euch:
Mein WLAN ist ungesichert. Raus kommt keiner unbefugt darüber, weil Internetverbindung getrennt in einem VPN hängt -> jeder der ins Netz will, muss in das VPN. Shares gibt es keine auf die man ohne User/Passwort zugreifen kann.
Und nu? Was will ein Angreifer machen? Klar er kann mit Bruteforcemethoden versuchen auf meine User zu kommen, ggf. sogar so blöde sein und versuchen sich in das VPN zu hängen bzw. es zu knacken. Die Dauer für solche Angriffe wurde ja oben schon besprochen und die Wahrscheinlichkeit, dass er das schafft ist quasi 0 (von Zeroday-Exploits o.ä. mal abgesehen, aber der Angreifer wird wohl eher ein Scriptkiddie als ein Profi sein).
Ein Angriff auf die einzelnen Rechner im Netz ist ziemlich sinnlos. Die sind gepatched, werden up-to-date gehalten und wie man auf der letzten pwn2own gesehen hat geht über den Weg mal gar nichts (und die Jungs waren keine Scriptkiddies sondern Profihacker).
Letzter Weg Social-Engineering, wurde ja auch schon angesprochen. Aber mal im Ernst, wer interessiert sich so sehr für mein WLAN, dass er die Arbeit aufsich nimmt? Es ist keine Firma da, sondern nur Privatrechner, somit rennt wohl kein professioneller Hacker rum um die Urlaubsfotos meiner Ma anzuschauen. Mal abgesehen davon kann man die User auf entsprechend impfen und "erziehen". Ich weiß, das ist aufwendig und dauert, muss aber eh gemacht werden wegen Phishing etc.. Also ist es kein großer Mehraufwand.

Ich weiß, dass es von den meisten Ottonormalverbrauchern zuviel verlangt ist sich den Kram aufzubauen, aber wir reden ja nur über Möglichkeiten ;)
Sicherheit findet nicht auf einer, sondern auf vielen Ebenen statt. Das darf man nicht vergessen. (Physikalischen Zugriff kann man in diesem Szenario wohl ausschliessen)
Ein passwort gesichertes WLAN ist eher Ziel eines Angriffs durch Scriptkiddies als ein offenes. Das offene ist viel zu einfach und keine Herrausforderung. (Mal abgesehen davon beißen sie sich im obrigen Szenario eh die Zähne aus.)
Profihacker interessieren sich nicht für private WLANs und Muttis Urlaubsbilder und wenn, dann weiß der Besitzer das (hoffentlich ^^) und sollte sich sowieso professionelle Hilfe suchen und nicht einfach selbst seine Telekomrouter-Accesspoint-Kombi konfigurieren.
Vor Social-Engineering ist niemand sicher (die dicksten Hackinggeschichten beruhen sogar darauf), da hilft einfach nur Erfahrung und immer wieder ein Tritt in den Allerwertesten.

Kleines Fazit:
Man sollte zu sehen, dass man weiß was man tut und nicht sinnlos einfach irgendwelche Passwörter setzen / herrausgeben etc. Man muss sich über mehr Gedanken machen als die Zeit die es dauert ein 8 stelliges Passwort zu knacken. Das alles ist eigentlich viel zu viel für einen Normalverbraucher, also sagt man ihm: Nimm WPA2, setz ein 16 stelliges Passwort, welches aus Zahlen, Buchstaben und Sonderzeichen besteht. Damit ist er halbwegs sicher und macht sich über die eigentliche Unsicherheit keine Gedanken. Muss er auch nicht wirklich, denn niemand interessiert sich für seine MP3 Sammlung oder Urlaubsbilder ;)


wtf? zuerst sicherst du dein wlan per vpn ab und dann sagste naja ist ja uninteressant was ich da absichere und alles nur privat?

<0,01% der privatleute sichern ihr netzwerk per vpn ab...
 

cart

Technik/Software Forum
Mitglied seit
01.08.2002
Beiträge
4.873
Reaktionen
0
Ort
New York
@ PizZa: Ich glaube du hast nicht verstanden was ich sagen wollte. Ich denke nicht, dass ich ein gutes Beispiel bin, da mein Verständnis der Materie wohl um einiges höher liegt als das von XY. Was ich versucht habe zu erklären ist, dass Sicherheit sich an viel mehr Stellen abspielt als beim nutzen einer Verschlüsselung und dass die Verschlüsselung allein keine Sicherheit bietet, allerdings genug vorgaukelt, damit XY sich gut fühlt und Scriptkiddies in die Röhre gucken.

@ 2FICKENDEHUNDE: Naja, Banken, ebay usw. sind normalerweise per SSL-Verbindungen verschlüsselt und da funktionieren deine angesprochenen Man-in-the-middle-Attacken nicht. U.a. dafür ist der Spaß ja designed worden.
Die Internetverbindung kannst du nur nutzen, wenn du dich in das WLAN einloggen kannst und keine weiteren Sicherheitsmaßnahmen getroffen wurden.
Einen Client in den Netz zu zwingen ist ein enormer Aufwand und Aufwand kostet normalerweise Geld. Es muss sich also lohnen in das Netz zu kommen.
Um Exploits nutzen zu können, braucht man ungepatchte Systeme oder Zeroday-Exploits. An letztere ist nur sehr schwer und mit viel Aufwand (s.o.) ranzukommen und ungepatchte Systeme gibt es in einem gescheit gepflegtem Netzwerk nicht ;)
 
Mitglied seit
15.05.2003
Beiträge
11.307
Reaktionen
8
Ort
Fortuna 1895 Düsseldorf
Original geschrieben von cart


@ 2FICKENDEHUNDE: Naja, Banken, ebay usw. sind normalerweise per SSL-Verbindungen verschlüsselt und da funktionieren deine angesprochenen Man-in-the-middle-Attacken nicht. U.a. dafür ist der Spaß ja designed worden.
Die Internetverbindung kannst du nur nutzen, wenn du dich in das WLAN einloggen kannst und keine weiteren Sicherheitsmaßnahmen getroffen wurden.
Einen Client in den Netz zu zwingen ist ein enormer Aufwand und Aufwand kostet normalerweise Geld. Es muss sich also lohnen in das Netz zu kommen.
Um Exploits nutzen zu können, braucht man ungepatchte Systeme oder Zeroday-Exploits. An letztere ist nur sehr schwer und mit viel Aufwand (s.o.) ranzukommen und ungepatchte Systeme gibt es in einem gescheit gepflegtem Netzwerk nicht ;)

also um eines mal klar zu stellen: ich will das gar nicht und ich tue das auch nicht, das war nur eine idee was man anstellen könnte. natürlich hab ich mit einigen dingen schon rumgespielt aber nicht um jemanden zu schaden sondern nur aus technischem interesse und zum lernen.

und einen client zu zwingen über einen gefakten accesspoint auf seinen eigenen zu verbinden ist nicht so viel aufwand, die erforderlichen werkzeuge liefert backtrack zb schon mit. du brauchst halt aber erstmal zugriff auf den ap den du faken willst soweit ich verstanden hab.
 

cart

Technik/Software Forum
Mitglied seit
01.08.2002
Beiträge
4.873
Reaktionen
0
Ort
New York
Naja, wenn du Zugriff auf den AP hast ist es natürlich was anderes. Ich dachte du willst ohne direkten Zugriff den Client auf einen anderen AP zwingen.
 
Oben