Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Office365 Trojaner Analyse

Mitglied: Zeppelin

Zeppelin (Level 1) - Jetzt verbinden

15.11.2018, aktualisiert 14:55 Uhr, 2718 Aufrufe, 21 Kommentare, 5 Danke

Liebe Community,

ich wende mich an euch, um mehr über den Office365 Trojaner zu erfahren, welcher grade seine Runden durch die Unternehmen zieht.

Mitarbeiter erhalten eine Nachricht mit einer angeblichen Rechnung und darin verbirgt sich die Schadsoftware.

Heise hat dazu einen Beitrag:
https://www.heise.de/security/meldung/Trojaner-Achtung-bei-angeblichen-R ...

Ich habe mir die angebliche Rechnung genauer angeschaut und bin auf folgendes gestoßen:

Damit kann erst einmal keiner was Anfangen... Ich habe im weiteren Schritt die Zirkumflex-Zeichen entfernt. Jetzt schaut das ganze etwas besser aus:

Jetzt setze ich einen Zeilenumbruch um es einfach zu lesen:

Wenn ich das in meine Eingabeanfforderung gebe, dann zeigen sich sensible Informationen die nicht unbedingt ausserhalb des Netzwerkes gelangen sollten...

Den hinteren Teil, verstehe ich nicht...

Die Ziffern sind vielleicht im ASCII-Zeichen?

Die Adresse die sich daraus ergibt ist vielleicht keine klassische Adresse wie wir sie kennen sondern eine Adresse aus dem DarkNET?

Lasst uns gemeinsam dieses Rätsel lösen, dann können wir diese Adresse, wenn es eine ist, in unseren Firewalls sperren :D

Mit besten Grüßen
Zeppelin

21 Antworten
Mitglied: GrueneSosseMitSpeck
15.11.2018, aktualisiert um 11:03 Uhr
Rein fachlich würde ich mal sagen, daß hier eine Sicherheitslücke in der Windows Shellsprache ausgenutzt wird, und natürlich ist der Code obfuscated, damit darin unerfahrene Leute erstmal nur Müll vermuten.

Eher managementmäßig betrachtet:
euer Filterystem taugt nix, und es kann sein daß Rechner schon infiziert sind und gnade dir Gott wenn einer die Mail oder das Attachment einfach nur aufmacht.

Daß du das Attachment aufgemacht hast, zeigt von ausufernder Naivität, was meinst du denn wofür der Code gemacht wurde? Um von irgendeiner Komponente verschluckt und ausgeführt zu werden um eine andere zu kompromittiereun und dann wirklich Böses zu tun ....

Ich wart nur auf deinen nächsten Post "hilfe wir haben einen Erpressungstrojaner".
Bitte warten ..
Mitglied: SlainteMhath
15.11.2018 um 11:03 Uhr
Moin,

Die Adresse die sich daraus ergibt ist vielleicht keine klassische Adresse wie wir sie kennen sondern eine Adresse aus dem DarkNET?
Ja ne is klar Du liest zuviel (schlechte) "Hacker-Krimis"

lg,
Slainte
Bitte warten ..
Der Kommentar von Penny.Cilin wurde vom Moderator Frank am 15.11.18 ausgeblendet!
Mitglied: Zeppelin
15.11.2018, aktualisiert um 14:50 Uhr
Selbstverständlich werden solche Angriffe nicht auf dem eigenen Rechner durchgeführt geschweige im eigenen Netzwerk! Dafür gibt es ausgemusterte Rechner die quasi blank sind. Trotzdem häufen sich in letzter Zeit die Angriffe.

Klar, kann ich die Firewall so konfigurieren, dass keine *.doc Dokumente von außen in das Netzwerk kommen. Dann kann ich mir aber anhören, dass man doch gerne Dokumente empfangen möchte usw....

Spar dir dein Offtopic und bringe etwas produktives.
Bitte warten ..
Mitglied: Zeppelin
15.11.2018, aktualisiert um 14:41 Uhr
Zitat von SlainteMhath:

Moin,

Die Adresse die sich daraus ergibt ist vielleicht keine klassische Adresse wie wir sie kennen sondern eine Adresse aus dem DarkNET?
Ja ne is klar Du liest zuviel (schlechte) "Hacker-Krimis"

lg,
Slainte

Eine Adresse im DarkNET schaut oft so aus: x7giprgefwfvkeep.onion oder 62gs2n5ydnyffzfy.onion damit kann Otto-normal nur wenig mit anfangen... Deshalb die Vermutung...
Bitte warten ..
Der Kommentar von Zeppelin wurde vom Moderator Frank am 15.11.18 ausgeblendet!
Mitglied: ArnoNymous
15.11.2018 um 12:29 Uhr

Die Adresse die sich daraus ergibt ist vielleicht keine klassische Adresse wie wir sie kennen sondern eine Adresse aus dem DarkNET?
Ja ne is klar Du liest zuviel (schlechte) "Hacker-Krimis"

Nun, das DarkNET ist keine Erfingung aus Büchern und wird auch gerne von Kriminellen genutzt. Oder wie war dein Kommentar zu verstehen?
Bitte warten ..
Mitglied: ArnoNymous
15.11.2018 um 12:30 Uhr
Zitat von Zeppelin:


Eine Adresse im DarkNET schaut oft so aus: x7giprgefwfvkeep.onion oder 62gs2n5ydnyffzfy.onion damit kann Otto-normal nur wenig mit anfangen... Deshalb die Vermutung...

Meines Wissens sind die Adressen aber nicht ohne weiteres aus dem "normalen" Internet erreichbar.
Bitte warten ..
Der Kommentar von SlainteMhath wurde vom Moderator Frank am 15.11.18 ausgeblendet!
Mitglied: Zeppelin
15.11.2018, aktualisiert um 12:39 Uhr
Zitat von ArnoNymous:

Zitat von Zeppelin:


Eine Adresse im DarkNET schaut oft so aus: x7giprgefwfvkeep.onion oder 62gs2n5ydnyffzfy.onion damit kann Otto-normal nur wenig mit anfangen... Deshalb die Vermutung...

Meines Wissens sind die Adressen aber nicht ohne weiteres aus dem "normalen" Internet erreichbar.

Richtig, man benötigt z.B. den Tor-Browser welcher dann einem den Zugriff ermöglicht.

Die ersten Antworten auf meinen Post, ließen mich schnell zum Entschluss kommen, dass ich hier keine Antworten finden werde.

Ich habe jetzt eine Testumgebung in der ich mittels Wireshark und dem Tool "URL Revealer" versuchen werde mehr über diesen Trojaner zu erfahren.
Bitte warten ..
Der Kommentar von Penny.Cilin wurde vom Moderator Frank am 15.11.18 ausgeblendet!
Der Kommentar von Vision2015 wurde vom Moderator Frank am 15.11.18 ausgeblendet!
Mitglied: nepixl
15.11.2018, aktualisiert um 13:20 Uhr
Hi,

Klar, kann ich die Firewall so konfigurieren, dass keine *.doc Dokumente von außen in das Netzwerk kommen. Dann kann ich mir aber anhören, dass man doch gerne Dokumente empfangen möchte usw....

..ist ne dümmliche Aussage.

schaff Dir nen anständigen Proxy an. Der Mails annimmt, ggf (von Dir definierte) Anhänge (*.doc, *.zip,..) filtert, Dich informiert, die Mail ohne Anhang ausliefert, Du den Anhang prüfst und ggf. freigibst.

Problem solved.

Gruß
Bitte warten ..
Mitglied: ArnoNymous
15.11.2018 um 13:30 Uhr
Zitat von nepixl:

schaff Dir nen anständigen Proxy an. Der Mails annimmt, ggf (von Dir definierte) Anhänge (*.doc, *.zip,..) filtert, Dich informiert, die Mail ohne Anhang ausliefert, Du den Anhang prüfst und ggf. freigibst.

Problem solved.


Oh ja, das klingt spaßig. Je nach Unternehmen kann man dann schon ne Teilzeitkraft für sowas einstellen.
Ja, .doc ist alt... Aber wie wissen doch alle, wie das manchmal so läuft.
Bitte warten ..
Mitglied: nepixl
15.11.2018 um 14:23 Uhr
Oh ja, das klingt spaßig. Je nach Unternehmen kann man dann schon ne Teilzeitkraft für sowas einstellen.

Joar - ich pers. verifiziere händisch nur gepackte Archive. Alles andere filtern die AV's im Hintergrund direkt raus und benachrichtigen mich bei Fund.
*.doc(m) etc. werden sofort gedropt mit der Antwort, dass ausschließlich PDFs zugelassen sind.

¯\_(ツ)_/¯
Bitte warten ..
Mitglied: Frank
15.11.2018, aktualisiert um 15:26 Uhr
Hi,

ich finde es gut und spannend das sich @Zeppelin damit beschäftigt und tiefer gehen möchte. Ich verstehe überhaupt nicht die Reaktionen einiger User hier? Klar gibt es das Darknet und es zu verleugnen ist aus meiner Sicht der falsche Weg. Auch kann man selbst die Fehler in solchen Scripten analysieren und finden.

Ich habe daher mal alles gelöscht, was nicht zur Frage und Antwort dazugehört. Bitte bleibt sachlich. Wem das Thema nicht liegt, braucht nicht zu antworten.

@nepixl
..ist ne dümmliche Aussage.
Über Sinn und Unsinn vom durchlassen der Anhänge oder einer Lösung dazu geht es doch überhaupt nicht.

@Zeppelin
Ich würde unter Linux eine Windows-VM einrichten, das Trojaner Script ausführen und mit Wireshark den Netzwerk Traffic analysieren. Damit sollte der Aufruf gefunden werden. Das dir der "URL Revealer" dabei hilft glaube ich jetzt weniger.

Gruß
Frank
Bitte warten ..
Mitglied: St-Andreas
15.11.2018 um 16:34 Uhr
Zum lernen macht es schon Sinn wenn man sich solche Malware mal genauer anschaut, aber die Sicherheit des eigenen Netzwerks kann man damit nicht erhöhen, denn die URLs unterscheiden sich bei jeder Welle, so schnell kann man die Analysen gar nicht durchführen.

Offtopic und meine Meinung:
Das blocken von Dokumententypen ist machbar, ist sinnvoll und ja, es ist unbequem für einige Nutzer, aber es ist durchsetzbar.
Wer das nicht durchsetzen kann, sollte für solche Dateitypen zumindest eine mehrstündige Quarantäne vorsehen und/oder eine Verhaltensanalyse einsetzen, mindestens aber die Benutzer regelmäßig und ordentlich schulen.
Bitte warten ..
Mitglied: clubmaster
16.11.2018 um 10:12 Uhr
Zitat von Zeppelin:

Ich habe mir die angebliche Rechnung genauer angeschaut und bin auf folgendes gestoßen:

Deine Analayse ist so nichtsagend. Was hast du denn extrahiert? Wichtig sind die Streams/Objekt usw.
Für Office-Malware kann ich die oledump.py empfehlen:
blog.didierstevens.com1 oder seine PDF-Tools.

Einfach das Zirkumflex zu entfernen ist nicht die Lösung, weil ja damit evtl. Rechenoperationen durchgeführt werden....
Bitte warten ..
Mitglied: Vision2015
16.11.2018 um 18:05 Uhr
Moin...

Klar, kann ich die Firewall so konfigurieren, dass keine *.doc Dokumente von außen in das Netzwerk kommen. Dann kann ich mir aber anhören, dass man doch gerne Dokumente empfangen möchte usw....

sagte bestimmt auch der Admin des Klinikums-Fürstenfeldbruck!
Fürstenfeldbruck: Malware legt Klinikums-IT komplett lahm

sorry, in meine augen wurde da komplett versagt!
dann lass lieber die User jammern...

Frank
Bitte warten ..
Mitglied: Zeppelin
17.11.2018 um 13:07 Uhr
Die Mitarbeiter werden regelmäßig geschuld um auf solche Angriffe richtig reagieren zu können.

Unser Netzwerk blockiert bereits einen großen Teil der Angreifer dazu haben wir eine Sophos UTM im einsatz sowie entsprechende Software auf den jeweiligen Clients...

Hin und wieder schaffen es Angreifer Schadsoftware in unser Netzwerk zu schleusen und niemand hier in diesem Forum wird mir eine 100% Lösung für ein Sicheres Netzwerk anbieten.

Ich werde mein Beitrag entfernen und mich aus dieser Com ebenfalls distanzieren.
Die gemeinsame Lösungsfimdung war eine gute Idee nur wird das mit Füßen getreten.
Bitte warten ..
Mitglied: Zeppelin
17.11.2018 um 13:14 Uhr
Zitat von Frank:

Hi,

ich finde es gut und spannend das sich @Zeppelin damit beschäftigt und tiefer gehen möchte. Ich verstehe überhaupt nicht die Reaktionen einiger User hier? Klar gibt es das Darknet und es zu verleugnen ist aus meiner Sicht der falsche Weg. Auch kann man selbst die Fehler in solchen Scripten analysieren und finden.

Ich habe daher mal alles gelöscht, was nicht zur Frage und Antwort dazugehört. Bitte bleibt sachlich. Wem das Thema nicht liegt, braucht nicht zu antworten.

@nepixl
..ist ne dümmliche Aussage.
Über Sinn und Unsinn vom durchlassen der Anhänge oder einer Lösung dazu geht es doch überhaupt nicht.

@Zeppelin
Ich würde unter Linux eine Windows-VM einrichten, das Trojaner Script ausführen und mit Wireshark den Netzwerk Traffic analysieren. Damit sollte der Aufruf gefunden werden. Das dir der "URL Revealer" dabei hilft glaube ich jetzt weniger.

Gruß
Frank


Vielen Dank für deine Nachricht. Ja genau das habe ich am Wochenende mir vorgenommen auszuprobieren.

Eigentlich soll die Arbeit auch auf der Arbeit bleiben und nun beschäftige ich mich noch in meiner Freizeit mit Düsen Thema.
Ich habe das Glück wie viele andere auch, dass ich mein Hobby zum Beruf gemacht habe und ich so meine Freude an der Materie habe egal ob auf der Arbeit oder im privaten Umfeld.
Bitte warten ..
Mitglied: Zeppelin
17.11.2018 um 13:27 Uhr
Zitat von clubmaster:

Zitat von Zeppelin:

Ich habe mir die angebliche Rechnung genauer angeschaut und bin auf folgendes gestoßen:

Deine Analayse ist so nichtsagend. Was hast du denn extrahiert? Wichtig sind die Streams/Objekt usw.
Für Office-Malware kann ich die oledump.py empfehlen:
blog.didierstevens.com2 oder seine PDF-Tools.

Einfach das Zirkumflex zu entfernen ist nicht die Lösung, weil ja damit evtl. Rechenoperationen durchgeführt werden....

Du hast meine Ausgangsnachricht nicht richtig interpretiert.
Ich habe die Zirkumflex entfernt um diesen Code besser lesen zu können.

Damit man vielleicht etwas mehr rauslesen kann. Es macht mich stutzig eine Schadsoftware zu finden, die auf den ersten Eindruck nichts macht.

Wir hatten in der Vergangenheit auch Probleme mit Verschlüsselungsteojnern aber da hat man die Folgen auch bemerkt. Jetzt schleust sich etwas ein und man merkt erst mal nichts...

Die Angriffsstrategie ist nicht schlecht. Ich implementiere erst mal etwas in ein Netzwerk und irgend wann vielleicht 1 oder 2 Monate später greife ich an. Keiner weiß mehr wann die Schadsoftware in das Netzwerk gekommen ist und welchen Weg diese genutzt hat...
Bitte warten ..
Mitglied: Zeppelin
17.11.2018 um 13:34 Uhr
Zitat von ArnoNymous:

Zitat von nepixl:

schaff Dir nen anständigen Proxy an. Der Mails annimmt, ggf (von Dir definierte) Anhänge (*.doc, *.zip,..) filtert, Dich informiert, die Mail ohne Anhang ausliefert, Du den Anhang prüfst und ggf. freigibst.

Problem solved.


Oh ja, das klingt spaßig. Je nach Unternehmen kann man dann schon ne Teilzeitkraft für sowas einstellen.
Ja, .doc ist alt... Aber wie wissen doch alle, wie das manchmal so läuft.

Da stimme ich dir zu, man könne tatsächlich eine Vollzeitstelle erzeugen um die Anhänge zu prüfen.

Ich werde unsere Geschäftsführung vorschlagen ausschließlich die Arbeit mit PDF Dokumenten zu arbeiten.

Klar, es gibt auch in PDF Dokumenten Backdoors aber das ist ein anderes Thema...
Bitte warten ..
Mitglied: Vision2015
17.11.2018, aktualisiert um 14:04 Uhr
Moin...
Zitat von Zeppelin:

Die Mitarbeiter werden regelmäßig geschuld um auf solche Angriffe richtig reagieren zu können.
das ist wichtig...

Unser Netzwerk blockiert bereits einen großen Teil der Angreifer dazu haben wir eine Sophos UTM im einsatz sowie entsprechende Software auf den jeweiligen Clients...
ich halte von Sophos sowiso nix, aber das sowas an der Sophos vorbei kommt, ist nicht normal...
Denke besser mal an eine Anlagen blockierung für bestimmte Dateitypen nach!

Hin und wieder schaffen es Angreifer Schadsoftware in unser Netzwerk zu schleusen und niemand hier in diesem Forum wird mir eine 100% Lösung für ein Sicheres Netzwerk anbieten.
nein, selten die Angreifer schleusen Schadsoftware in euer netzwerk, das macht ihr selber!

Ich werde mein Beitrag entfernen und mich aus dieser Com ebenfalls distanzieren.
jetzt werde nicht albern....
Die gemeinsame Lösungsfimdung war eine gute Idee nur wird das mit Füßen getreten.
nun ja, die gute idee wäre in einem entwickler forum gut aufgehoben, aber wir administratoren blocken sowas gleich am eingang!
und sich mit schadsoftware auseinander zu setzen und deren disassemblierung fehlt mir die zeit.

Ich werde unsere Geschäftsführung vorschlagen ausschließlich die Arbeit mit PDF Dokumenten zu arbeiten.
ein guter ansatz...

Frank
Bitte warten ..
Mitglied: trapper-tom
21.11.2018 um 13:52 Uhr
Hi Zeppelin,

habe mal ein wenig im Netz gesucht und das hier gefunden:

https://www.hybrid-analysis.com/sample/0672a7057ef39a0e5560f36fc558e8446 ...

Da wird beschrieben, was die Schadsoftware macht.

Viel Spaß beim Lesen und weiter so. Ich finde es gut, dass es Du versuchst, hinter die Funktionsweise solchen Codes zu kommen. Mir fehlt leider immer die Zeit, so was in einer isolierten Umgebung zu testen.

Trapper Tom
Bitte warten ..
Mitglied: Zeppelin
13.01.2019 um 22:00 Uhr
Hallo zusammen,

an dieser Stelle wünsche ich allen ein frohes neues und erfolgreiches Jahr.

Nicht immer aber hoffentlich bin ich nicht der einzige Poster, der sich bei allen beteiligten dieser Diskussion mit produktiven und weniger produktiven Kommentaren bedanken möchte.

Vielen herzlichen Dank, Euch allen.

Mit besten Grüßen
Zeppelin
Bitte warten ..
Ähnliche Inhalte
Outlook & Mail

Überwachungsprotokollsuche Office365

Frage von BergEnteOutlook & Mail10 Kommentare

Hallo Forum, Uns fehlen immer noch Ordner und enthaltene E-Mails in Outlook online die wir nicht mehr finden können. ...

Exchange Server

Office365 Migration

Frage von fundave3Exchange Server3 Kommentare

Guten Tag zusammen, im laufe der Zeit kommt es bei uns immer häufiger vor, dass wir Office365 Umzüge machen. ...

Microsoft Office

Office365 - Exchange - Outlook

Frage von OrkansonMicrosoft Office1 Kommentar

Hallo zusammen, wir sind ein StartUp mit 5 Usern. Aktuell haben wir IMAP Konten bei Strato. Ich möchte das ...

Cloud-Dienste

Alternative Office365 Telekom

gelöst Frage von ArnoNymousCloud-Dienste7 Kommentare

Moin Leute, eigentlich war für einen Kunden mit 4 Mitarbeitern angedacht, einen alten SBS mit Exchange auf Office 365 ...

Neue Wissensbeiträge
Rechtliche Fragen

Rechtliche Grundlagen: Datenschutz und Datensicherheit im Homeoffice

Information von AnkhMorpork vor 10 StundenRechtliche Fragen

Sollte bekannt sein, aber

Router & Routing
"Upgrade" Fritte 7520 zu Fritte 7530 :-)
Information von Lochkartenstanzer vor 13 StundenRouter & Routing5 Kommentare

Moin, wie sich herausgestellt hat, ist die 7520 eine per Software kastrierte Version der 7530. Per "Chiptuning", um es ...

Informationsdienste

RKI - Corona-Datenspende App zur Erfassung von Informationen und Ausbreitung des Coronavirus (SARS-CoV-2) in Deutschland

Information von Frank vor 1 TagInformationsdienste3 Kommentare

Das Robert Koch-Institut stellt ab sofort eine App zur Verfügung, die ergänzende Informationen dazu liefern soll, wo und wie ...

Sicherheit

Gefährliche Sicherheitslücken im HP Support Assistant sind immer noch offen

Information von transocean vor 1 TagSicherheit

Moin, es wird empfohlen, den HP Support Assistenten aus Sicherheitsgründen zu deinstallieren. Lest selbst Gruß Uwe

Heiß diskutierte Inhalte
Rechtliche Fragen
Nachweispflicht für Status-Emails?
Frage von VincentGdGRechtliche Fragen33 Kommentare

Moin. Mein Kollege und Datenschutzbeauftragter erfreut mich täglich mit neuen Auslegungen. Heute erklärt er mir, wir müssen die Status-Emails, ...

Schulung & Training
Admin Hygiene an APs (Zur Zeiten von Corona.)
gelöst Frage von NebellichtSchulung & Training29 Kommentare

Hallo Admins, ich stelle mir gerade die Frage(n), wie ich als Admin mich vor Viren und Bakterien schützen kann ...

Ubuntu
Suche nach einer Moeglichkeit im AWK oder cut die Inhalte von einer bestimmten Spalte bis Zeilenende anzeigen zu lassen
gelöst Frage von takitanoUbuntu18 Kommentare

Hallo geehrte Mitsreiter/innen, als erstes wünsche ich Euch allen in diese Zeit viel Gesundheit, Optimismus und Freude! Ich habe ...

Router & Routing
Kein Zugriff auf LAN von Notebook auf WLAN wegen Netzwerkadressen
Frage von hermannzieglerRouter & Routing17 Kommentare

Hallo. Wir möchten mit dem Firmen-Notebook über WLAN ins kabelgebundene LAN auf freigegebene Ordner zugreifen. Problem: Unterschiedliche IP-Adressen. Vodafone ...