Fritzbox 6490 Cable Firmware Update?

Solange die Box online ist und an einem Anschluss hängt, von dem aus der Server erreichbar ist (siehe weiter oben) sollte es klappen.
Wenn es nicht klappt wurde das Zertifikat möglicherweise schon runtergeladen und entweder die Symlinks nicht gesetzt
oder bei späteren Update/Rücksetz-versuchen gelöscht.
Wenn du per telnet auf die box kommst, schau doch mal in den Ordner /nvram/1/security/download
 
Gibt es eine Möglichkeit (und wie ist sie), mit der 6.63 mit old/old zu neuen Zertifikaten zu kommen, damit die Box in Netzen die dies verlangen, nutzbar gemacht werden kann? Ich fände sehr ärgerlich, wenn die Box jetzt nicht mehr sinnvoll zu verwenden wäre.

Ich hatte auch gerade versucht, nochmal die vorherige Version einzustellen, komme jedoch per adam2 und ftp nicht mehr drauf...

Ja diese gibt es - wie schon oben geschrieben, bekommst man die Certs nur an einem wie

Ein Update der Zertifikate scheint aktuell nur noch im Unitymedia-Netz möglich zu sein, da der Downloadserver nur Verbindungen von dort akzeptiert.....

Oder ich kann bestätigen das es an einem VF Anschluss ebenso Problemlos lief (sogar bei einer ehemaligen KDG/VF Box mit der "2691" an einem T Anschluss liefen die Updates, wie auch bei anderen, wenn die Certs auf old/old standen auch in den Fehler 0 oder 106)

Ein zurücksetzten [auf die 6.62] (zur Not mal die Notfall IPs verwendet ? "iponfig /renew" oder Rechner IP mal manuell vergeben?) klappte bislang immer! (oder per rukernel in adam2 halten und dann den bekannten Weg per cmd nehmen)

Viel Erfolg

// edit
Interessant wäre es, ob man ein solches Update auch per VPN funktioniert.
 
Zuletzt bearbeitet:
ftp ist leider nicht möglich ist das stockimage drauf.
ich hoffe, dass ich noch ne alte 6.24 auf der ersten partition hab (oder wurde die bei dem fehlgeschlagenen update überschrieben) ich würd das dann nochmal neu hochziehn auf die 6.61 und dann nochmal online update probieren, könnte das evtl helfen?
 
Eig. sollte die 6.24 noch auf der anderen Partition vorhanden sein.

Nimm doch gleich die 6.62 (mit dieser habe ich es bislang immer gemacht, wobei es ansich egal sein sollte?!)

Klar außerdem Versuch mach Kluch :)
 
Ein Update der Zertifikate scheint aktuell nur noch im Unitymedia-Netz möglich zu sein, da der Downloadserver nur Verbindungen von dort akzeptiert.
Mit folgendem Befehl von einer Linuxkiste kann überprüft werden ob der AVM-Server auf Anfragen reagiert:
Code:
openssl s_client -connect c4.avm.de:51443
Kommt eine Antwort so ist ein Update der Zertifikate an diesem Anschluss möglich (und wird durch ein Onlineupdate ausgelöst).
Der Zertifikatsdownload klappt genau einmal.
Sollte also das Zertifikat bereits geladen worden sein und (warum auch immer) gelöscht worden, so ist ein erneuter Download nicht möglich.

Im Übrigen ist es durch Kentniss der MAC-Adresse auch ohne Fritzbox möglich das Zertifikat zu beziehen.
(Es muss dann natürlich noch irgendwie auf die Box kommen)

@PeterPawn
Der exploit über Export-Passwort wird im übrigen auch beim Zurücksetzen auf Werkseinstellungen ausgelöst :)

Na dann bin ich mit Unitymedia schon mal auf der sicheren Seite :) Werde die Box morgen mal dort anmelden und schauen was die certs dann machen, danke.
 
Wozu anmelden ?

Die Certs machen erst nach einem Update etwas ("lokal" für beide Partitonen bzw FW versionen)
Ein Update per IP Client reicht doch aus ?
 
Wozu anmelden ?

Die Certs machen erst nach einem Update etwas ("lokal" für beide Partitonen bzw FW versionen)
Ein Update per IP Client reicht doch aus ?

Kann ich so nicht bestätigen - bei Verbindung an einem UnityMedia Anschluss an LAN1 sind meine certs immer noch old/old. Ich versuche es deshalb heute mal mit einer Anmeldung bei UM.

Wie kann ich per ftp auf die Box, um abzufragen welche Version wo drauf ist? Geht das nur mit ftp in den ersten 5 Sekunden, oder kann ich das auch wenn die Box läuft - wenn ja wie?
 
Der Zugriff "mit ftp in den ersten 5 Sekunden" stellt eine Verbindung zum Bootloader her.
Im laufenden Betrieb läuft dieser natürlich nicht mehr.
Ein Zugriff auf das laufende System ist mithilfe von verschidenen Lücken z.B über telnet möglich.
Je nach Firmware-Version geht dies z.B mittels Pseudo-Image oder hiermit: http://www.ip-phone-forum.de/showthread.php?t=286994&p=2192663&viewfull=1#post2192663

Eine Anmeldung deiner Box dürfte meines Erachtens keinen Unterschied machen.
Die Box muss online sein und eben an einem entsprechenden Anschluss hängen.
 
Kann ich so nicht bestätigen - bei Verbindung an einem UnityMedia Anschluss an LAN1 sind meine certs immer noch old/old. Ich versuche es deshalb heute mal mit einer Anmeldung bei UM.

Wie kann ich per ftp auf die Box, um abzufragen welche Version wo drauf ist? Geht das nur mit ftp in den ersten 5 Sekunden, oder kann ich das auch wenn die Box läuft - wenn ja wie?

dann bist du scheinbar leider einer der wenigen auf welche

Dann sollte ein Zertifikatsupdate an deinem Anschluss funktionieren.
Vorrausgesetzt natürlich er hat noch nicht stattgefunden und die Zertifikate wurden gelöscht.
Wie das zum Beispiel passieren könnte, hatte PeterPawn glaube ich hier irgendwo erklärt.

ggf. zutreffen könnte ?
 
@stoney0815

Ich hab die Box gestern erfolgreich bei UM provisioniert bekommen - auch die Telefonie funktioniert wunderbar. Bei dern certs jedoch leider immer noch old/old. Da ich in der gesamten Zeit, in welcher ich das Update von 6.22 -> 6.61 durchgeführt habe, hatte ich permanent 106er Fehler. Ich denke ich nicht, dass die Zertifikate in dieser Zeit jemals erneuert worden sind (Box war immer nur an LAN1). Danach erfolgte ja das Update mittels Webif auf 6.62 und zuletzt auf 6.63 (Auch hier, alles über Lan1, sofern das relevant ist).

Was würdet ihr mir denn jetzt mal raten? Soweit ich das verstanden habe, könnte ich per pseudoimage den telnet aktivieren und dann vermutlich auch die certs löschen oder? Wo die liegen hat Peter ja schon des öfteren beschrieben - muß ich dann halt mal nachlesen. Wie stoße ich dann den download an, oder passiert dies automatisch? Welche Erfolgsaussichten hat das ganze, Eurer Meinung nach? Welche Alternativen habe ich noch?
 
Zuletzt bearbeitet:
Du könntest mal auf dem NAS-Speicher eine Datei "certinfo.sh" anlegen mit folgendem Inhalt:
Code:
#!/bin/sh

ls -laR /nvram/1/security > /var/media/ftp/certinfo.log 2>&1

/bin/update_led_off
/usr/bin/killall firmwarecfg

exit 1

und dann den Push-Service für den Einstellungsexport mit folgendem Passwort konfigurieren:
Code:
IchBinEinPasswort$(sh /var/media/ftp/certinfo.sh)

Anschließend ein Update ausführen.
Dann sollte auf dem NAS-Speicher eine Datei mit der Bezeichnung "certinfo.log" existieren, den Inhalt dann bitte mal posten.
 
Das war jetzt die zweitschnellste Behebung einer Lücke (mit "webcm" zusammen vielleicht die drittschnellste), die ich jemals erlebt habe bei AVM - #796851 ist ab 113.06.69-42372 Geschichte; damit sicherlich auch in der nächsten 6490-Version nicht mehr verfügbar.

Da das gleichzeitig die erste "öffentliche" Beschreibung vor einer Meldung an AVM war, verunsichert mich diese prompte Reaktion trotzdem einigermaßen - sie legt ja den Schluß nahe, daß der zweite Absatz auf Seite 4 in diesem Dokument des BSI das Verhalten des Herstellers erstaunlich gut umreißt. Da stellt sich dann eben schon die Frage, ob "full disclosure" (und das war es hier ja im Prinzip) vielleicht doch das wirksamere Mittel ist, um eine rasche Reaktion (zumindest die garantierte Aufnahme in das nächste Release) zu erreichen - auch wenn hier die Zeichen sicherlich günstig standen.
 
@PeterPawn
leider läuft das oft so bei einer responsible disclosure, besonders, wenn diese mit einem NDA verbunden ist.
Ich denke bei einer responsible disclosure sollte eine (angemessene) Frist gesetzt werden wie beispielsweise bei Googles Project Zero (dort 90 Tage)
Und dann ohne Rücksicht veröffentlichen.

Bist du übrigens zum Testen an deinem KDG-Anschluss gekommen?
Ich hatte dazu hier etwas geposted: http://www.ip-phone-forum.de/showthread.php?t=286994&p=2193439&viewfull=1#post2193439
 
Hi all,

nachdem nun mit 2 Forummitgliedern hier ein Tauschdeal FB 6490 VD/WT gegen meine UM in die Hose gegangen sind frage ich halt einfach hier mal.
Wenn jemand eine UM-Box mit 06.61/62 und 06.63 mit jeweils (new/new)-Zertifikate sucht und dafür eine gleichwertige VF, WT oder Internationale Box hat mit ebenfalls neuen Zertifikate und mit einem Boxen-Tausch einverstanden wäre, dann bitte mich per PN anschreiben. Es würde auch reichen wenn nur eine Firmware mit neuen certs drauf wäre ab FW 06.61
Wer noch die alten Zertifikate drin hat in seiner Box egal welche Firmware drauf ist, bitte dann mich nicht anschreiben. Danke
Adresse und Telefonnummer sowie Tauschmodaliäten können dann ebenfalls per PN abgeklärt bzw. ausgetauscht werden.

mfg Kirandia
 
@k4y0z:
Ist mir schon alles klar und bekannt ... ich gehe auch grundsätzlich nicht auf explizite, generell gefaßte NDAs ein (ich habe sogar einen entsprechenden Entwurf von AVM hier vorliegen (den darf ich allerdings nicht veröffentlichen), aber ich habe ihn auch Anfang 2015 nach erbitterten Diskussionen nicht unterschrieben wegen seines Inhalts), aber zwischen einem "buy-out" (also der Überlassung wirklich aller Rechte (auch des Rechts zur späteren Veröffentlichung) gegen Zahlung eines Geldbetrags) und einem "bug bounty reward" (wo die "Ehre" zumindest noch dem Finder bleibt, wenn der Hersteller dazu hinterher selbst veröffentlicht und sich dabei "bedankt") macht AVM auch keinen Unterschied.

Den Fehler mit so einem "buy-out" habe ich in der Vergangenheit für drei Lücken insgesamt gemacht (Gesamtertrag 8000 EUR, damit auch mal eine Größenordnung klar wird - reich wird man damit also auch nicht, wenn man die Zeit für solche Analysen dagegen setzt oder gar die Kosten für eine Vollzeitstelle mit entsprechend qualifiziertem Personal damit vergleicht) - im Ergebnis klafften alle drei dann über lange Zeit weiterhin in der 6360 (genau so lange, wie dort die 06.06 fast überall noch im Einsatz war) und auch in der vor etwas mehr als einem Jahr veröffentlichten 06.06 für die 7270v2/v3 waren sie (trotz minimalem notwendigen Aufwand) nicht behoben und sind es natürlich immer noch nicht, wobei eine Lücke - der direkte Aufruf von "firmwarecfg" zum Installieren eines Updates - bei der 7270 irrelevant ist (da gibt es die Lua-Seiten zum Aufruf auch ohne Verrenkungen) und inzwischen bei der 6490 ja auch "Berühmtheit" erlangt hat. Das ist sicherlich auch der Tatsache geschuldet, daß AVM wohl selbst die KNB nicht darauf aufmerksam machte (ähnlich wie bei den Zertifikaten), daß da mind. drei Sicherheitslücken behoben wurden, die das Eindringen in eine 6360 ermöglichten.

Wenn ich so etwas hier im IPPF an und an mal ausführlicher beschreibe (so ist auch #1228 zu verstehen), dann auch deshalb, weil mir immer wieder die Frage gestellt wird, ob man solche Lücken nicht besser vertraulich melden sollte (z.B. auch hier "öffentlich").

Da ich genau das bisher immer getan habe (und erst nach diversen, sich anschließenden Tritten in meine Gesäßgegend durch AVM dann im Nachhinein Einzelheiten dazu von mir veröffentlicht wurden) und es eigentlich immer zu sehr späten, unkooperativen bzw. eben auch zu gar keinen Reaktionen (wie bei der "provideradditive.tar"-Lücke) seitens AVM kam, habe ich inzwischen tatsächlich auf "90 days grace period" "umgeschaltet" ... das heißt noch nicht, daß ich immer sofort den konkreten Exploit veröffentliche, aber ich behalte die Rechte zur Veröffentlichung und lasse mich nicht mehr auf solche "buy-outs" ein. Wieviel ich dann jeweils wann preisgebe, hängt u.a. von den Auswirkungen des Problems ab und von der Wahrscheinlichkeit, daß mir ein anderer mit einer Veröffentlichung zuvorkommen könnte (das ist nun mal so in der Branche, daß man als Zweiter nur noch derjenige ist, der irgendetwas "nachplappern" kann).

Eine (auch extern auszunutzende) DoS-Möglichkeit hatte gestern ihr fünfmonatiges Jubiläum der Meldung an AVM - und da AVM auf meine erneute Anfrage (vom Mittwoch nachmittag) zum ungefähren Release-Termin der neuen Version für die 7490 nicht geantwortet hat, wird es in der nächsten Woche (die Feiertage nahen und da will ich dann auch nicht unbedingt "arbeiten") nun tatsächlich die Veröffentlichung mit allen Einzelheiten dazu geben - da ist es mir dann auch wieder egal, ob das nun für alle Modelle gefixt ist oder nicht; da lasse ich mir auch nicht die Verantwortung für eventuell entstehende Schäden zuschieben, wenn AVM sich entsprechend lange gar nicht bewegt hat.

Ab dem Erscheinen der neuen Version kann sich jedenfalls jeder durch den Vergleich der alten mit der neuen Version dieselben Informationen besorgen (theoretisch ginge das zwar schon mit den Labor-Versionen, aber ich wollte AVM wenigstens die Chance für eine koordinierte Veröffentlichung eines Updates für die betroffenen Modelle lassen) und dann bin ich am Ende wieder nur "Zweiter" bei der Veröffentlichung - wie es bei der Zertifikat-Geschichte mit dem "cmcertgen" gerade der Fall war, da hat mich AVM sogar noch per E-Mail am 26.08.2016 "zurückgepfiffen", obwohl da vermutlich die laufenden Recherchen von heise.de schon bekannt waren.

Die Erfahrung lehrt also (und deshalb habe ich die hier erfolgte, prompte Reaktion mit einem gewissen Erstaunen konstatiert), daß es bei AVM immer eine halbe Ewigkeit dauert, bis überhaupt reagiert wird (abseits einer "Eingangsbestätigung", die häufig eben auch nur ein Textbaustein ist), dann eine Weile gar nichts passiert (die Entwickler untersuchen derweil das Problem, wenn sie nicht wichtigere Aufgaben haben) und dann kriegt man (mit ein wenig Glück auch rechtzeitig) eine Information, wenn ein erster Fix vorliegt. Alles weitere (inkl. der eigenen "Vorbereitungen" für eine spätere Veröffentlichung) kann man in der Kommunikation mit AVM komplett vergessen ... da hat man bei AVM sehr eigene, feste Vorstellungen (die mit denen einer "Branche" und denen des BSI durchaus nicht übereinstimmen) und die will man durchsetzen - notfalls durch "Totstellen". Das tue ich mir nicht länger an und daher war das bei dieser Lücke (die nun wirklich leicht zu beseitigen war) meinerseits ein "Versuchsballon" für künftiges Vorgehen.

Inzwischen werden die (von mir zu findenden/gefundenen) Lücken auch Stück für Stück weniger ... da muß ich am Ende sogar selbst überlegen, welche Lücken ich nun preisgebe und welche ich lieber für mich behalte - ich habe letztens bei einer 6490 (aus der Ferne) feststellen müssen, daß es tatsächlich nur noch eine einzige gut getestete, uralte Lücke gab (schon im Sept. 2014 "telefonisch" an AVM gemeldet - die wird vermutlich auch niemals beseitigt), mit der ich aus dem Stand in eine 06.63 eindringen konnte - da das kein akzeptabler Zustand für mich war, brachte eine neue, intensivere Suche dann diese (eben auch erst neu eingebaute) Möglichkeit mit dem Export-Kennwort ans Licht. Wenn ich (unseriös) schätzen sollte, würde ich auf einen Aufwand von ca. 4 Wochen pro verbleibender Lücke bei der Suche tipppen (AHA und die KiSi (contfiltd + User-Verwaltung) habe ich noch gar nicht weiter angesehen) - der steigt natürlich mit jedem Fund dann weiter an, weil man eben nicht einfach "weitersuchen" kann (oder sollte), wie diese neu hinzugekommene Lücke recht gut zeigte.


-Jedenfalls bin ich noch nicht dazu gekommen, den KDG-Anschluß wieder in Betrieb zu nehmen ... mal sehen, ob das am Wochenende etwas wird, VF/KDG hat mich schon per E-Mail daran erinnert, daß da noch etwas zu tun wäre.

@Kirandia:
Ich zermartere mir das Hirn ... "VD" kann ich noch als Schreibfehler anstelle von "VF" für "Vodafone" einordnen (weil das hinterher auch noch einmal als "VF" im Text auftaucht), aber WTF (what the f*ck) ist denn bitte "WT"? WunderTüte? Ich komme einfach nicht drauf ... weil "WT" mit "wilhelm.tel" zu "übersetzen", macht ja nun gar keinen Sinn, denn das ist ja kein spezielles Branding, sondern nur eine "provider additive"-Konfiguration. Dann könnte man ja auch von "PC" (Primacom) oder "TC" (Telecolumbus) oder jedem anderen kleineren Provider schreiben.
 
weil "WT" mit "wilhelm.tel" zu "übersetzen", macht ja nun gar keinen Sinn, denn das ist ja kein spezielles Branding, sondern nur eine "provider additive"-Konfiguration.

ich gehe davon aus, dass hier die spezielle Wilhelm.Tel Hardware:
Code:
Artikel Nr.   Serien Nr.               Box-Herkunft
"2000 [B][COLOR=#0000ff]2704[/COLOR][/B]"   xxxx.[B][COLOR=#0000ff]557[/COLOR][/B].xx.xxx.xxxx     Wilhelm.Tel, Providerbox
gemeint ist,
siehe auch http://www.ip-phone-forum.de/showthread.php?t=286994&p=2179281&viewfull=1#post2179281

BTW: welcher Provider setzt eigentlich die "internationale Version" der FB6490 ein ?
 
Zuletzt bearbeitet:
Dann wünsche ich dir viel Spaß :cool:

Code:
HWID=<HWRevision>
MAC=<macdsl>
OEM=<firmware_version>
VERSION=<`/etc/version --project`>
curl -k -A '' -d "hwid=$HWID&mac=$MAC&oem=$OEM&version=$VERSION&type=req" -o certs.tar https://c4.avm.de:51443

Bedeutet das etwa, dass man sich für JEDE Box so ein Zertifikat erstellen kann? PeterPawn hat ja geschrieben, dass die CM auf einer Liste stehen muss, aber besonders sicher scheint das ganze trotzdem nicht zu sein. Selbst wenn dort noch geprüft wird ob die HWID zur MAC Adresse passt erhöht dies die Sicherheit ja auch nur minimal. Von meinem KDG Anschluss kann ich den Server nicht erreichen (kann es sein, dass die FritzBox das blockiert? Würde erklären, warum einige kein Update machen können und warum ich keine Verbindung herstellen kann obwohl einige schon erfolgreich von einem KD Anschluss den Server erreichen konnten.)
 
Nochmal: Von der "Liste" habe ich auch nur aus dritter Hand gehört ... ist für mich aber die einzig halbwegs plausible Erkläriung, warum einige Boxen auch an einem Anschluß, wo andere Boxen ein neues Zertifikat erhalten, kein solches kriegen.

Meines Wissens steht es immer noch aus, bei einer "alten" Box (die also neue Zertifikate per Download hat - die kann man sich ja vorsichtshalber selbst sichern) mit der Firmware bis 06.50 mal ein "factory reset" zu machen ... wenn die von mir früher gezeigten Stellen in der Firmware korrekt arbeiten (und ich nichts übersehen habe), müßte so eine Box dann ja erst einmal wieder auf das alte (selbst mit "cmcertgen" generierte) Zertifikat zurückfallen und sich erst beim nächsten Update dann wieder ein neues von AVM ausstellen lassen.

Erst wenn das wirklich beim zweiten Mal nicht mehr funktionieren sollte (immer mal unterstellt, daß AVM nichts nachträglich noch geändert hat, nachdem sich das ja nun weit, weit herumgesprochen hatte), dann würde ich auch davon ausgehen, daß so ein Abruf tatsächlich nicht dazu genutzt werden kann, eine solche Box weiterhin (dann eben mit neuen Zertifikaten) zu klonen.

Dann würde ich aber schon gar nicht mehr verstehen, wieso diese älteren Boxen (die garantiert noch irgendwo werkeln, auch mit einer Firmware bis max. 06.50 - denn eine neuere wurde m.W. auch noch bei keinem KNB ausgerollt) nach einem Zurücksetzen auf Werkseinstellungen weiterhin verwendet werden können.

Es bräuchte halt jemanden mit einer älteren Box (CM-MAC beginnt mit 34) und Firmware 06.50 - am besten noch in der "kdg"-Version, denn die andere (avm+lgi) hat die von mir bereits gezeigten Zeilen in den Skript-Dateien in /etc und daraus leitet sich ja diese Vermutung erst ab.

Wobei das eben jeder "Altkunde" von KDG/VF testen könnte ... wenn seine Box mit 06.50 "new/new" meldet und die CM-MAC mit "34" beginnt, dann braucht er nur (mit abgezogenem F-Stecker) auf Werkseinstellungen zurücksetzen und im Anschluß erneut die Support-Daten ausgeben. Steht da dann wieder "old/old", wäre der Fall schon geklärt und nach dem Anschluß ans Kabelnetz sollte sich die Box dann entweder die neuen Zertifikate wieder holen oder der Provider müßte die Box ersetzen.

Wer also über die Feiertage verreisen will und in der Zwischenzeit ggf. seinen Kabelanschluß wg. defektem Provider-Router nicht bezahlen will, der kann ja mal (unter Einhaltung der beschriebenen Randbedingungen) versuchen, den Router "unbrauchbar" zu machen - wobei das auch keine "vorsätzliche Sabotage" ist, denn die Möglichkeit für so ein Zurücksetzen auf die Werkseinstellungen gehört zum normalen, beschriebenen Funktionsumfang und selbst wenn man dort eine Fehlfunktion "vermutet", ist das ohne entsprechende Bestätigung vom Provider oder vom Hersteller bisher alles reine Spekulation auf der Basis von Textstellen in der Firmware.

Funktioniert das ohnehin nicht (er soll ja nicht mit dem Hammer draufhauen), dann könnte er auf diesem Weg aber zumindest verifizieren, was an den aufgestellten Thesen nun wahr ist und was nicht ... da es eben nur ganz bestimmte Modelle betreffen sollte, kann man das nicht so ohne weiteres an jedem beliebigen Anschluß mit jeder beliebigen Box überprüfen.
 
Ich komme einfach nicht drauf ... weil "WT" mit "wilhelm.tel" zu "übersetzen", macht ja nun gar keinen Sinn, denn das ist ja kein spezielles Branding, sondern nur eine "provider additive"-Konfiguration. Dann könnte man ja auch von "PC" (Primacom) oder "TC" (Telecolumbus) oder jedem anderen kleineren Provider schreiben.

Richtig genau das meinte ich damit WT = Wilhelm Tel. noob_noob wollte mir ja seine WT schicken, hat es bis dato nicht gemacht, aber sei's drum, egal. :cool:
Er hat das erste mal hier im Forum das so gepostet. Ich wusste gar nicht dass es eine Box gibt die man Wilhelm Tel nennt mit der Art. Nr. 2000 2704. Pokemon hat's ja genau unter deinem Post gepostet ^^
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.