[Sammlung] Sammelthema für FB 7580 mit Labor-Firmware "INTERN"

Sammelthema für FB 7580 mit "sonstiger" Firmware

Ich gehe auch eher von Portscanner Bots oder ähnliches aus, als ein gezielter Angriff, der würde ganz anders aussehen. Mein NAS meldet mir auch ständig IP auf Blacklist wegen Fehlversuchen bei verschiedenen Diensten.
 
Zuletzt bearbeitet von einem Moderator:
HabNeFritzbox schrieb:
Ich gehe auch eher von Portscanner oder ähnliches aus, als ein Angriff, der würde ganz anders aussehen.
Sorry ... ganz klares "Nein".

Ein Portscan sucht nach offenen Ports und gut ist's ... wenn ein Login-Versuch stattfindet (bei VPN ist das noch ein wenig anders, wenn so ein "Fehlversuch" vor der Verwendung von Credentials schon festgestellt wird), dann ist das jenseits eines Portscans und bereits der Versuch, eine Sicherung des Anbieters zu überwinden. Da spielt es keine Rolle, wie massiv so ein Angriff erfolgt oder ob er sich ständig (von derselben IP-Adresse) wiederholt.

Ein Portscan ist ein legitimes Mittel der Netzwerk-Verwaltung - es geht u.a. darum, versteckte/unerwünschte Dienste als Gefahrenquelle zu finden, zu identifizieren und ggf. zu eliminieren. Das ist in einem Netz eine vollkommen normale Aufgabe - nicht einmal ein Scan eines Access-Providers auf "open relays" oder DoS-Verstärker (SMTP, NTP, DNS) ist wirklich zu beanstanden, solange da keine Authentifizierungen versucht werden.

Ein Versuch, in ein fremdes Konto einzudringen (dazu gehört eine Anmeldung), ist ein Angriff - auch der kann legitim und sogar legal sein: JohnTheRipper in den Händen des Netzwerk-Admins ist immer noch ein legales Tool (jedenfalls gibt es in D m.W. bisher kein gegenteiliges Urteil) und auch ein (legitimer, was noch ein wenig anders als "legaler" ist) Pentest wird ohne solche Versuche kaum möglich sein.

Hier handelt es sich aber wohl offensichtlich um einen Angriff ... solange da nicht der Name "anonymous" als Benutzername auftaucht, was per Konvention beim FTP ein Zugriffsversuch auf einen öffentlichen Service auch dann ermöglicht, wenn die Server-Software eine Anmeldung erfordert. Wenn da Namen wie "admin", "root" oder "superuser" durchgespielt werden (wie jeder andere Nutzername auch), ist das eine Attacke auf einen solchen Dienst, selbst wenn die verwendeten Konten gar nicht existieren.

Schon ein "Sicherheits"-Scanner, der mittels einer Anmeldung nach Lücken wie schwachen Kennwörtern im Netzwerk sucht, ist mehr "dunkelgrau" als legal - auch ein Admin, der Mailkonten mit erlaubter privater Nutzung auf die Sicherheit bei der Anmeldung prüft, begibt sich in erhebliche Unsicherheiten (auch wenn er i.d.R. die Inhalte einfacher abgreifen könnte, solange die Speicherung nicht auch verschlüsselt erfolgt).

Also noch einmal deutlich: Das ist vielleicht ein Scan, aber kein "Portscan" - und auch wenn solche Portscans jeden Anschluß stets und ständig treffen, ohne daß die meisten sie registrieren. Dabei werden i.d.R. auch nicht alle Ports gescannt, sondern nur die für "well-known services" - ansonsten dauert das auch für den Angreifer einfach zu lange.

Ob ich 5 oder 10 oder > 65.000 Ports scanne, macht eben einen erheblichen Unterschied und daher sind solche Scans eher selten. Wenn der Host bekanntermaßen als Ziel interessant ist, mag das wieder anders aussehen, aber auf der Suche nach einem offenen Telnet-Zugang oder einem SSH-Server mit Kennwort-Authentifizierung (wo man dann auch wieder Logins versuchen kann) wird fast kein Angreifer die gesamten 2**16 Ports abgrasen - in der Zeit schafft er dieselbe Anzahl an Hosts, wenn er sich auf einen einzelnen Port fixiert.

Deshalb lautet ja auch die Empfehlung, eigene Dienste auf höher gelegenen Ports zu "verstecken" (vor so einem einfachen Scan, vor nichts anderem), solange diese Dienste nicht für eine breitere Öffentlichkeit bereitstehen sollen.

Solche Angriffe, wo per "guessing" auf der Basis von Wörterbüchern dann Benutzernamen und Kennwörter erraten werden sollen, sind jedenfalls kein Kavaliersdelikt und auch solche Angriffe finden tatsächlich stets und ständig und ununterbrochen statt. Wer irgendwo mal einen SSH-Server mit passenden Einstellungen als "honeypot" aktiviert, kriegt in kürzester Zeit (wenn das z.B. im Netz bei einem Hosting-Provider ist) erhebliche Mengen solcher Zugriffversuche zusammen, auch bei Asterisk-Servern auf 5060, usw. - wobei auch nicht jeder dieser Zugriffsversuche gleich ein Angriff sein muß. Manchmal hat sich eben nur ein Anschluß mit einer DynDNS-Adresse verabschiedet, diese Adresse hat man nun selbst und der "Vorbesitzer" hat seinen DynDNS-Eintrag noch nicht aktualisiert - dann landen eben auch "fremde" Login-Versuche für den früheren Anschluß auf der eigenen Box.

Hinzu kommt noch, daß bei der FRITZ!Box bisher tatsächlich auch solche Angriffe auf den FTP-Service möglich waren, ohne daß der Besitzer davon etwas bemerken konnte. Wenn die Firmware mit der Protokollierung als Release-Version dann verfügbar ist, werde ich mal einen PoC zeigen, der beim bisherigen Stand anhand einer Liste von möglichen Kennwörtern für einen Admin-Account mit NAS-Zugriff innerhalb kürzester Zeit das richtige Kennwort für den Account ermittelt und auch das wieder, ohne daß irgendwelche Fehlversuche zu sehen wären in irgendeinem Protokoll der FRITZ!Box.

Wobei man zumindest einen eigenen (auch unprivilegierten) NAS-Account dafür braucht oder alternativ einen Benutzernamen und eine aktive GUI-SID - die kann auch für MyFRITZ oder ähnliches sein - für einen solchen Account mit NAS-Rechten - die kann man auch relativ leicht mitschneiden im LAN. Wenn das dann der Filius ist (wer würde dem den eigenen, eingeschränkten NAS-Account verweigern, wenn er denn "die Mama" bitten läßt), der mit den eingestellten Bedingungen der Kindersicherung nicht so ganz einverstanden ist, braucht das auch keinen "wirklich externen" Angreifer mehr, um zu einer Sicherheitslücke zu werden.
 
Sammelthema für FB 7580 mit "sonstiger" Firmware

Ich schrieb auch oder ähnliches, also nicht nur, gibt genug diverse Sicherheitstestseiten, Bots, Script Kiddis, Crawler, ect. und wer Server betreibt muss halt mit rechnen dass nicht berechtigte Zugriffe versucht werden.

Gerade bei FTP, Mail oder SSH sollte man diverse Zugriffe finden mit Logindaten. Oder auch bei Webseiten mit Wordpress und co. um Spam zu posten oder Sicherheitslücken auszunutzen.
 
Zuletzt bearbeitet von einem Moderator:
Wenn Du "Portscan oder ähnliches" schreibst und damit externe Tests von bestimmten Diensten verbindest, ist das genauso sinnreich, als wenn Du "Portscans oder irgendwelcher anderer Traffic" schreibst.

Ein SSL-Check ist auch kein Portscan ... wenn Du einen solchen Test meinst, schreib' es einfach auch hin - dann wird niemand widersprechen (zumindest nicht zurecht).

Wobei mir ein solcher Test, der sich dann auch noch auf dem FTP-Server anmelden will, auch nicht so richtig einleuchten will.

Auch alle anderen von Dir angeführten Dienstbeispiele (mit Ausnahme von "Bots", wobei da wieder die Frage wäre, ob wir darunter auch wirklich dasselbe verstehen) sind ebenfalls nicht dazu geeignet, einen versuchten FTP-Login zu erklären - ein "Sicherheitstest", der mögliche Logins (Benutzername/Kennwort) auf ihre "Sicherheit" testet, ist ein (legitimer) Angriff und eben kein Portscan. Wenn es sich hier um einen Test gehandelt hätte, wäre die Frage danach wohl gar nicht erst aufgeworfen worden - dann hätte nämlich der "Angegriffene" davon gewußt.

Wenn Du eine Erklärung für "Portscan" suchst, findest Du diese z.B. bei heise.de. Dort wird auch genau zwischen dem Portscan und den anderen Tests unterschieden und unsere Meinungen, wie weit da Ähnlichkeiten vorhanden sind, gehen hier offenbar weit auseinander. Man mag darüber diskutieren, ob ein Portscan bereits ein Angriff ist (m.E. nicht, heise.de macht den dortigen trotzdem nur für die Adresse, von der der Request selbst auch kommt) - aber ein versuchtes Login (mit nicht veröffentlichten Credentials, nicht daß mir jetzt jemand erklärt, dann wäre ein FRITZ!OS-Download mit dem "jason"-Account auch ein solcher) ist ein Angriff.

Egal wo das Login versucht wird, solange es nicht versehentlich erfolgt - das kann ja auch passieren, dann aber nicht mit wechselnden Benutzernamen und Kennwörtern, bis man das richtige endlich hat und schon gar nicht automatisiert (das läßt sich i.d.R. noch an Timings festmachen). Und das kann dann Auswirkungen bis zu Fragen des Strafrechts haben: http://heise.de/-1892408 - ein Portscan überwindet aber keine Zugangssicherungen (er versucht es noch nicht einmal).


-Und ganz ehrlich ... so nett ich es auch finde, wenn man Widerspruch mit
HabNeFritzbox schrieb:
Ist aber auch nicht Thema hier...
abwürgen will (oder ich habe Deine Intention mißinterpretiert und Du wolltest Dich selbst ermahnen), dann frage ich mich, was
HabNeFritzbox schrieb:
Mein NAS meldet mir auch ständig IP auf Blacklist wegen Fehlversuchen bei VPN ect.
dann damit zu tun hätte. Dein NAS wird ja sicherlich keine FRITZ!Box 7580 mit "sonstiger Firmware" sein, oder? Was gehört denn genau alles in dieses "Sammelthema" nach Deiner Ansicht?

Wenn ich einen Ordnungruf brauchen sollte, laß den bitte "vom Präsidium" aussprechen - wenn Du das gar nicht so gemeint haben solltest, formuliere es bitte auch entsprechend, das vermeidet Mißverständnisse. Danke.
 
Was auch immer - seit fast 24 Stunden gibt es hier im Thread niemanden, der ähnliche Meldungen zu verzeichnen hat, oder?

server, www-data, admin und anonymous sind die bisher verwendeten Benutzernamen. Letzter Versuch war heute um 11:02 Uhr.

Bildschirmfoto vom 2016-11-15 18-12-28.png

AVM hat Screenshots und Supportdaten - bisher aber keine Reaktion.
 
Wie sieht denn so ein Eintrag im Logfile aus? Ich bin sogar auf dem Firmware-Stand, in dem es in diesem Thread geht :)
 
Welchen Zusammenhang siehst denn mit den Zugriffsversuchen und der Firmware?

War vorher kein FTP aktiv? Wurden Loginfehler nicht protokolliert?
 
@Corrado-HH

Die Meldung lautet:

"Anmeldung des Benutzers ...... am FRITZ!Box FTP-Dienst von IP-Adresse ..... gescheitert (Benutzername oder Kennwort falsch)"

@HabNeFritzBox

Wenn das 'ne allgemeine Skript-Welle war, dann müsste es ja auch andere User der Firmware treffen. Ich habe eine dynamische IP und trotzdem täglich einen dieser Zugriffsversuche.
Bisher hat das keine Firmware dokumentiert und wenn ich der Einzige bleibe mit solchen Zugriffen, dann muss ich mir andere Gedanken machen.

Also bitte: argumentier das hier nicht ins belanglose und das es nichts mit der Firmware zu tun hätte - genau das versuche ich nämlich gerade erst mal rauszufinden.
 
@Daniel

hast du Dnydns aktiviert? Weil dann würde dich ja der ip-Wechsel nicht schützen.
 
BTW: ist es eigentlich möglich, von AVM eine neue [FONT=&amp]MyFRITZ!-Adresse-Adresse (*[/FONT].myfritz.net:port) zu bekommen?
 
Zuletzt bearbeitet:
Schon mal probiert zu deaktivieren, MyFritz Freigaben entfernen über Account ändern selbe Email wieder hinzu zufügen?
 
Das Protokollieren von Fehlversuchen war vorher zwar vorgesehen, aber fehlerhaft umgesetzt (falsche Nummern, SEGFAULTs, usw. - das war u.a. die Basis für das Ausführen von Befehlen über einen "malformed" Benutzernamen beim FTP-Login bis zur 06.2x, habe ich irgendwo im IPPF mal im Nachhinein erklärt, wie das ging) und damit gab es keine Nachricht.

Die neue Firmware soll jetzt sowohl erfolgreiche als auch fehlgeschlagene Logins auch auf die Services protokollieren, wo es bisher keine Nachricht gab - ansonsten kann man nämlich dort per "brute force" solange probieren, bis man das Admin-Kennwort hat ... und das kann auch der minderjährige Sohn beim Angriff auf den Account der Eltern sein, weil ihm die KiSi nicht schmeckt. Die "Zeitsperre", welche die Loginversuche immer weiter verzögert (allerdings auch nur bis ca. 20 Sekunden), läßt sich nämlich unter geeigneten Umständen problemlos umgehen und damit steht einem (vollautomatischen) Wörterbuchangriff nichts mehr im Weg, solange es keine Nachrichten gibt im Eventlog.

EDIT: Ich hab's gefunden, war bei der Diskussion um die SIP-Logins vor 4,5 Monaten: http://www.ip-phone-forum.de/showthread.php?t=286181&p=2167808
 
Zuletzt bearbeitet:
fail2ban wäre schön ...
 
@smart-gp:
Welcher Durchschnittsbenutzer kann das konfigurieren? Abgesehen davon bringen die ganzen "Sensoren" bei der Auswertung von "fails" auch nur etwas, wenn es entsprechende Protokolldateien gibt (bei AVM nicht der Fall) oder Plugins, die da gleich direkt sperren.


-Das Prinzip wäre sicherlich ganz nett (habe ich glaube ich ähnlich beschrieben), aber eine Umsetzung außerhalb von AVM scheitert schon am kdsld und der "nicht netfilter"-Firewall.

Ich hoffe aber auch, daß AVM da ein Limit für SYN/ACK setzt bei zu vielen Fehlversuchen, aber selbst wenn, dann ich vermute(!) eher, daß es nicht auf gezielte Sperren von IP-Adressen, sondern auf "alles dicht" hinausläuft.

Ich befürchte nur, daß sich zu viele Kunden "besorgt" an AVM wenden werden, wenn sie erst einmal Notiz davon nehmen (daß es bisher auch stattfindet und nur nicht zu sehen war, ist dann u.U. kein Argument mehr) und ich hoffe nur, daß AVM dann tatsächlich mit der Firewall blockiert und nicht einfach wieder die Protokollierung rauswirft.

Wobei ich die optionale Zuschaltung von FTP auch in dem Licht sehe ... wenn der FTP-Service weder intern noch extern läuft, kann er auch keine Nachrichten verursachen. Beim Samba würde mich mal interessieren, ob es ebenso eine Protokollierung von Fehlversuchen gibt. Es kommt ja oft genug vor, daß irgendein Windows-PC erst einmal zugreifen will mit Gast-Rechten und erst beim Fehlversuch dann zu Credentials greift.

Womit mir dann auch wieder einfällt, daß der FTP-Client im Windows-Explorer auch erst einmal sein Glück mit "anonymous" versucht, bevor er nach einer Anmeldung fragt. Gesagt, getan, getestet (bei einer 7490 und aus dem LAN) ... es wird natürlich bereits für den ersten fehlgeschlagenen Login-Versuch (auch wenn der Name "anonymous" ist, was beim FTP eigentlich kein Grund für eine Meldung sein sollte) eine Nachricht erzeugt. Wenn das so bleiben sollte, wird es mehr verwirrte Kunden geben als daß es einen Sicherheitsgewinn bringt (ist eine Nachricht erst einmal als "normal" abgestempelt, liest keiner mehr den Login-Namen, der da drinsteht). Der Windows-Explorer versucht es wohl auch gleich immer zweimal hintereinander mit "anonymous" - das ist aber bekannt.
 
Sammelthema für FB 7580 mit "sonstiger" Firmware

Dann sollten sich Meldungen bald häufen, haben wohl noch nicht viele FW drauf, FTP aktiv auf Standard Port und schauen ins Log.

Ich habe z.B. auf FB weder FTP noch Fernzugriff aktiv und würde es also dort nicht sehen, sondern am NAS der eh FTP ohne SSL abweist.

Vermute auch wenn AVM was in Hilfe zu schreibt oder kleine Warnung schreibt wird wohl Beiträge kommen zu Angriffen.

Wie Peter schon schreibt wären schon abweichende Ports hilfreich um zumindest die einfachen Bots/Script Kids abzuwenden.
 
Zuletzt bearbeitet von einem Moderator:
Was auch immer - seit fast 24 Stunden gibt es hier im Thread niemanden, der ähnliche Meldungen zu verzeichnen hat, oder?

Doch, kann seit die neue Firmware (seit ca. 24 Std.) drauf ist auch 2 fehlerhafte FTP Anmeldungen im Log finden. Einmal gestern 15:38 und heute 5:36 Uhr.
 
AVM hat ja wohl parallel zur Protokollierung den externen FTP-Server auch etwas weiter aus der Schußlinie genommen und verwendet als Standardport jetzt einen zufälligen - wer also auf Port 21 einen FTP-Server hat, der muß entweder mal selbst den Port ändern, wenn der Server schon seit mehreren Versionen in den Einstellungen aktiviert war oder er hat ihn bei der Aktivierung absichtlich dorthin gelegt, dann muß er damit leben.
 
Ich krame noch einmal die Diskussion bzgl. MU-MIMO und S7 aus (da erst jetzt gelesen):

Sollte nur ein MU-MIMO Gerät in dem Netz vorhanden sein, müsste auch beim S7 866 MBit angezeigt werden. Wenn weitere Gräte mit dieser Technik hinzukommen würden, müsste sich die Geschwindigkeit eigentlich verringern, da es nur eine bestimmte Anzahl von "Kanäle/Antennen" in der 7580 gibt, diese dann aber exklusiv für die jeweiligen Endgeräte zur Verfügung stehen und nicht geteilt werden.

Das ist auch meine Interpretation der Geschichte bzgl. MU-MIMO (hier wird ja gerne immer wieder nur der Begriff MIMO verwendet ohne zu unterscheiden ob es sich um MIMO oder MU-MIMO handelt).

Also wenn bereits ein 802.11ac-Client mit 3 Streams (ob der MU-MIMO beherrschen muss oder bereits MIMO reicht weiß ich nicht, nach meiner bisherigen Interpretation des Standards müsste der weitere Client ebenfalls MU-MIMO beherrschen aber da bin ich mir nicht sicher) an der 7580 angemeldet ist dürfte es nicht verwunderlich sein, wenn ein weiterer 802.11ac MU-MIMO Client "nur" einen Stream (433Mb/s) nutzen kann (das ist dann als Vorteil zu betrachten da der Client vom anderen 3x3-Client unabhängig ist), die 7580 hat eben nur max. 4 Streams zum aufteilen (3+1 = 4, dass kann man nicht mit dem klassischen MIMO vergleichen wo 3+1 oder 3+2 weiterhin 3 bleibt). Die Frage ist eher ob der 3-Stream Client nicht doch einen Stream abgeben könnte um den frei werdenden dem anderen Client zuzuordnen.
Vielleicht passiert das ganze mit MU-MIMO bei bestimmten Clients auch nur Bedarfsweise, also Verbindung im "Leerlauf" prinzipiell nur mit einem Stream bei einem MU-MIMO Client (die 7580 scheint ja auch die 2x2-Fähigkeit des S7 zu erkennen lt. #315 sodass man nicht davon ausgehen muss, dass die 2 Kanäle des S7 nicht korrekt erkannt werden). Wenn die Bandbreite aber angefordert wird werden evtl. dann erst unbenutzte bzw. freie Streams/Antennen der 7580 (automatisch) hinzu geschaltet (das würde ich sogar als vernünftig betrachten, so "verstopfen" MU-MIMO Clients mit 2, 3 oder 4 möglichen Streams nicht die Kapazitäten für andere MU-MIMO-Clients, das würde dann bedeuten, dass das von k-hole beobachtete Verhalten kein Fehler ist).

Das ganze kann man aber eben nicht mit früher und dem einfachen MIMO vergleichen, hier mussten sowieso immer alle Clients die gleichen Streams/Antennen verwenden sodass es kein Problem darstellte alle verfügbaren Streams einem Client zur Verfügung zu stellen. D.h aber eben auch, dass man das beobachtete Verhalten nicht mit der 7490 als Basis oder anderen Clients wie z.B. einem Xperia Z5 oder Galaxy S6 vergleichen kann, die unterstützen alle kein MU-MIMO sondern nur MIMO, von daher ist es so gesehen auch völlig logisch, dass sie alle verfügbaren Streams von Anfang an nutzen können/dürfen.
Andersherum ist es dann auch logisch, das MU-MIMO Clients wie das S7 sich bei einer 7490 als Basis alle verfügbaren Streams "schnappen", die 7490 beherrscht eben kein MU-MIMO sodass die zur Verfügung stehenden Streams/Antennen bedenkenlos "verschwendet" werden können, bei einer 7580 als Basis ist das dann aber eben nicht mehr so.

Ich möchte mich hier jetzt nicht auf eine Seite festlegen (also auf die von k-hole oder den anderen die sich von ihm gestört fühlen). Es geht mir nur darum festzuhalten, dass das von k-hole festgestellte Phänomen durchaus ein Fehler bei der 7580 sein kann, aber nicht muss. Es könnte durchaus Absicht sein, bestimmten MU-MIMO Clients erst einmal nur einen Stream zuzuweisen, aber für eine definitive Feststellung wurde die Sache m.E. leider noch nicht genauer untersucht. Abgesehen davon gibt es bis jetzt auch nur wenige Erfahrungen mit MU-MIMO und da sind fehlerhafte MU-MIMO Implementationen (sowohl auf Seite der WLAN-Basis aber auch auf Seite des WLAN-Clients) natürlich nicht unrealistisch (die sich u.a. erst dann negativ zeigen wenn sowohl der Client als auch die Basis MU-MIMO unterstützt).

Angenommen das von k-hole beschriebene Verhalten i.V.m. einem Samsung S7 wäre Absicht vom WLAN-Controller der 7580 und kein Fehler und ein anderer MU-MIMO Client wie z.B. das Lumia 950 DS verbindet sich von Anfang an mit 2 Streams (867Mb/s), dann könnte es sich theoretisch auch um eine unterschiedliche MU-MIMO Implementation bei den beiden Clients handeln wo dann u.U. sogar das Verhalten des Lumia fehlerhaft sein könnte (nicht muss). Zu vergleichen wäre das dann mit der 1. Abbildung auf Seite 3 der folgenden PDF-Datei (Beschreibung dazu auf Seite 2):
https://www.lancom-systems.de/fileadmin/pdf/whitepaper/WP-IEEE-802.11ac-DE.pdf


Man kann den "Fehler" aber durchaus an AVM melden, denn ob es sich letztlich überhaupt um einen Fehler handelt oder nicht bzw. sogar Absicht ist kann AVM vermutlich besser einschätzen als wir. Andererseits könnte der Fehler aber auch in der MU-MIMO Implementierung des S7 liegen, also ist das beobachtete eigentlich auch an Samsung zu melden (dass das S7 sich an einer Basis ohne MU-MIMO Unterstützung mit 867Mb/s verbindet sagt dbzgl. nichts aus)...


Das stimmt nicht ganz! Mein Galaxy S6 und das Galaxy Tab S können beide gleichzeitig mit jeweils 866 MBit verbunden sein.
Wie gesagt, dein S6 und Tab S interessieren in diesem Zusammenhang wenig, die können kein MU-MIMO sondern nur "primitives" MIMO.
 
Zuletzt bearbeitet:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.