DoS mal wieder - DoS "Arnold"

Status
Für weitere Antworten geschlossen.
dvill schrieb:
Am Ende war der Angriff im 5-stelligen Bereich bestellt und bezahlt worden und nun gibt es die Mängelrüge, weil das Forum noch läuft. Wenn der Besteller nun nachweisen könnte, dass doch nur im unteren 4-stelligen Bereich angegriffen wurde, könnte er vielleicht eine Rückforderung begründen.
Aber nur, wenn bei fünfstelligem Angriff Erfolg gegeben wäre. Sonst ist IMHO kein Schaden entstanden ...
Anders herum: Wenn vierstellig ausreicht, ist Dienstleistung erbracht. Kohle verdient - und zwar mehr als just my 2ct ...
 
SEP schrieb:
Anders herum: Wenn vierstelig ausreicht, ist Dienstleistung erbracht. Kohle verdient - und zwar mehr als just my 2ct ...
... wobei zusätzlich zu fragen wäre, ob es sich um eine erfolgsgeschuldete Werkleistung oder eine bemühensgeschuldete Dienstleistung handelt ...
Wenn Werkvertrag: Abnahme notwendig als "im wesentlichen vertragsgerecht" ... :rotfl:
 
Im Streitfall könnte man auch einen unabhängigen Gutachter einschalten. Einige "Experten" drängen sich hier ja geradezu auf.
 
In spätestens 30 Minuten sollte Antispam.de wieder online sein.

Der Grund, wieso das alles jetzt etwas länger gedauert hat, liegt auch darin, daß wir derzeit an einer Lösung arbeiten, die um viele Potenzen ausfallsicherer sein wird, als die derzeitige.

Also, danke für das Asyl.
 
Stalker2002 schrieb:
Heiko schrieb:
Zudem: den Server administrativ nicht erreichbar machen ist ungefähr so, als ob man dem vor einem stehenden Räuber die Pistole entreißt um sich dann selbst eine Kugel in den Kopf zu jagen. Just my $0.02...

Mit dem umbiegen der Domain auf localhost hat sich der Admin aber nicht ausgesperrt. Das anfängliche "aussperren" ist durch einen randalierenden "Selbstverteidigungsmechanismus" des Servers passiert. Die derzeitige Nicht-Erreichbarkeit hat aber andere Gründe.
Nein, hat er nicht.
Ich bin auch weit davon entfernt, Eure Gegenmaßnahmen kritisieren zu wollen (um das mal klar auszudrücken). Dass wir noch da sind ist zumindest zu einem gewissen Teil auch Glückssache.

Was da vermutlich falsch rüberkam ist das: ich meinte "den Server durch einen administrativen Eingriff über DNS-Auflösung für die Angreifer nicht erreichbar machen". Das sollte kein Seitenhieb auf einen Admin sein, der sich aussperrt, sondern auf den Versuch hindeuten, die Angreifer durch einen administrativen Eingriff auszusperren. Ich denke, das wird jetzt klarer.
Hat aber auch was von Suizid: wenn die Angreifer nicht rankommen, kommen die User auch nicht ran. Das ist die Gratwanderung bei der DoS-Bekämpfung...
 
OskarMaria schrieb:
Die Stellungnahmen von Gulli & Dialerschutz waren ziemlich gleichlautend. Überprüft man aber die veröffentlichten Unterlagen der Gulli-Administration, dann stimmen wesentliche Teile nicht.
- Es handelte sich um ein wesentlich kleineres Netz - nicht im fünfstelligen Bereich, sondern im unteren vierstelligen Bereich.
- Es war kein Angriff aus dem "Osten", die größte IP-Gruppe stellte Deutschland, der Rest verteilte sich weltweit.
Ich habe mir die Listen von Gulli noch nicht näher angeschaut. Bei uns kann ich jedenfalls sagen, dass viele der Angreifer aus 24/8, 4/8 und 201.255.0/17 kamen. Durchweg keine deutschen Netze. Auch 200/8 war recht gut vertreten.
Ich habe nie gesagt, dass es die gleichen Drohnen waren, die angegriffen haben (obwohl das zumindest teilweise so sein kann). Die Angriffsmuster waren aber (bis auf den SYN-Flood) identisch.
Bei allen Angriffen, die uns bislang heimsuchten, waren übrigens Asien, Südamerika und der "echte" Osten jeweils sehr stark vertreten.
 
Heiko schrieb:
Dass wir noch da sind ist zumindest zu einem gewissen Teil auch Glückssache.
Das Glück des Tüchtigen, nehme ich an.

Heiko schrieb:
Hat aber auch was von Suizid: wenn die Angreifer nicht rankommen, kommen die User auch nicht ran. Das ist die Gratwanderung bei der DoS-Bekämpfung...
Das der Server erreichbar blieb, dürfte den/die Angreifer ziemlich geärgert haben. Wenn man das kann, so ist das natürlich super und als Signal "so leicht machen wir es euch nicht" geradezu perfekt. Im Endeffekt wäre aber auch nichts gewonnen, wenn sämtliche angegriffenen Seiten vom Netz gemusst hätten. Von Dauer wäre das kaum gewesen und wem in der Situation die Sympathie der Netznutzer gilt, ist wohl kaum fraglich. Hier entsteht ja kein wirtschaftlicher Schaden durch Ausfall, wie z. B. bei Handelsplattformen. Der Schaden durch den Traffic ist natürlich da. Bei einem solchen Fall gelang es ja den Verursacher festzustellen und in Regress zu nehmen. Ich glaube nicht, dass der das wiederholt hat, würde mich aber ungemein freuen, wenn man den/die Typen für den aktuellen Fall erwischen kann. Gibt es Chancen dazu?

M. Boettcher
 
drboe schrieb:
Heiko schrieb:
Dass wir noch da sind ist zumindest zu einem gewissen Teil auch Glückssache.
Das Glück des Tüchtigen, nehme ich an.
;) Das aus Deinem Mund? Ich bin erstaunt :eek: ;)

Im Ernst: sicher steckt auch Arbeit dahinter, es gehört aber auch Glück dazu, zum richtigen Zeitpunkt mit den richtigen Leuten zusammenarbeiten zu können. Von zwei Jahren war es Ivan (der den ersten Wrapper geschrieben hat), heute die Leute von gulli.

drboe schrieb:
Ich glaube nicht, dass der das wiederholt hat, würde mich aber ungemein freuen, wenn man den/die Typen für den aktuellen Fall erwischen kann. Gibt es Chancen dazu?
Chancen gibt es immer.
Wie hoch die ist vermag ich nicht zu beurteilen.
 
drboe schrieb:
Der Schaden durch den Traffic ist natürlich da.

Seitdem es Root-Server mit "unlimited traffic" gibt, hält sich das auch in Grenzen...

Bevor jetzt einer nörgelt: Ich weiß auch, daß "unlimited" bei 1&1 noch einen Haken hat (die 10MBit ab 1000MB, die man manuell wieder umstellen muß), aber zumindest erzeugt der Traffic keine Zusatzkosten mehr ;)
 
OskarMaria schrieb:
Doch erwarte ich auch, dass die veröffentlichten Fakten stimmen und nicht so aufgeblasen werden.
Sag mal, was schreibst Du eigentlich für einen Quark? Ich meine speziell den Bericht auf Deiner Website.
Du meinst, dass man viele der Sperreinträge aus der Zählung streichen muß, weil es Dial-In-Accounts sind.
Wenn wir innerhalb von nicht mal einer Stunde mehrere tausend Rechner (ca. 1.000 in der ersten Minute) in der Sperrliste haben, wieviele davon werden sich wohl in dieser Zeit neu eingewählt haben? Die meisten sind Breitbandanschlüsse, die statistisch mind. 12 Stunden (halber Zwangstrennungsintervall) mit der gleichen IP weiterarbeiten.
Weiter: die Anfragen waren größtenteils nicht mal dafür ausgelegt, Seiten zu generieren. Die gingen direkt auf die IP ohne eine bestimmte Seite aufzurufen. Wir hatten schon Anfragen, die die Skriptengine überlasten sollten. Die riefen aber z.B. bestimmte Forenseiten auf um möglichst viel Last zu erzeugen.
Die anfragenden Rechner bekamen übrigens eine statische Seite ausgeliefert: eine Fehlerseite mit dem HTTP-Fehler 500.
Ich habe hier eine Sperrliste mit deutlich mehr als 10.000 Einträgen vorliegen. Woher nimmst Du die Gewissheit, dass die Zahl der Angreifer "wesentlich geringer" gewesen sein dürfte?
Dann der SYN-Flood mit mehreren zehntausend Paketen pro Sekunde. Den haben wohl fünf C64 mit selbstgelöteter Netzwerkkarte produziert, oder?

Sorry, aber was Du schreibst entbehrt jeder Logik. Du hattest die wirklich relevanten Infos nicht mal (oder hat dir jemand entsprechende Logauszüge zur Verfügung gestellt?). Es wirkt irgendwie, als ob Du einfach auf Konfrontation zur Berichterstattung gehen wolltest. Quasi gegen den Strom schwimmen ob es sinnvoll ist oder nicht.
Da hatte ich irgendwie mehr Sachverstand von Dir erwartet.
 
Hallo Heiko - ich habe keine Lust mich mit Dir über dieses Thema zu streiten. Das würde auf einen fehlgeleiteten Konflikt hinaus laufen. Doch was ich geschrieben habe, basiert auf nachprüfbaren Fakten - nämlich den detaillierten Veröffentlichungen der Firma, die die Gulli-Server administriert. Danach lassen sich verschiedene Behauptungen in der Presseerklärung von Gulli eben nicht belegen:
- Der Schwerpunkt der Angreifer kam nicht aus dem Osten.
- Es wurden knapp 5000 IPs über die gesamte Zeit gelistet.

Da ich keine Daten von hier hatte, habe ich dazu auch nichts gesagt. Ich persönlich finde diese Resultate durchaus interessant. Zum Beispiel dass die größte Anzahl der IPs aus Deutschland kommt und damit auf einen hiesigen kriminellen Vorgang schließen lässt. Ebenso wie die Tatsache, dass nur ein kleineres Botnetz verwendet wurde, was einen Rachefeldzug wahrscheinlich macht.

Noch immer offen ist meine Frage nach dem Wurm/Virus, der die Attacke ausgelöst hat. Immerhin findet man zwischen den deutschen IPs einige statische, so dass man versuchen könnte, die befallenen Rechner aufzuspüren. Und nachzuprüfen, welche IPs von den Schädlingen abgefragt werden, um ihre Befehle entgegen zu nehmen. Damit würde man sich den Auftraggebern doch nähern können.

Gruß OskarMaria
 
Alleine die aufgezählten "Fakten" in Deinem Bericht verwandeln ihn in Müll. Wenn Du tatsächlich eine Stichprobe von 100 aus einer IP-Liste von 5000 Adressen überprüfen konntest und dabei auf 60 IPs aus Deutschland gestoßen bist, dann kannst Du gerade mal zu 1,2% der gesamten Liste eine sichere Aussage treffen. Insofern disqualifiziert sich Dein Bericht hier bereits selbst.

Über den Rest Deiner absurden Thesen muss man dann gar nicht mehr diskutieren, denke ich...
 
OskarMaria schrieb:
Hallo Heiko - ich habe keine Lust mich mit Dir über dieses Thema zu streiten. Das würde auf einen fehlgeleiteten Konflikt hinaus laufen.
Ich möchte mit Dir auch nicht streiten. Ich gebe jedoch offen zu, dass ich mich über Deinen Bericht geärgert habe. Ich hatte von Dir eigentlich nicht den Eindruck, dass Du derart vorschnell und ohne alle Fakten zu kennen, einen solchen Bericht schreibst.
Du hattest weder in meine Blacklist Einblick, noch sonstige Infos, die über das (bewußt) eher allgemeine Blabla im Forum hinausgehen. Mir geht es in der Tat nicht ums Streiten, ich hätte mir das nur etwas fundierter gewünscht. Letztendlich sind einige schlicht falsche Fakten drin was nicht hätte sein müssen.
Vor allem hast Du IMHO übersehen, dass während ein DoS läuft die Hauptpriorität nicht auf einer bis ins kleinste exakten Pressearbeit liegt. In unserem Fall hat den Pressebericht Sascha geschrieben, der zwar ein guter Journalist ist, die technischen Zusammenhänge aber nur kurz zwischen zwei Änderungen geschildert bekommen hat. Dafür war der Artikel wirklich gut, wenn auch nicht exakt bis in die Kommastelle.

OskarMaria schrieb:
Da ich keine Daten von hier hatte, habe ich dazu auch nichts gesagt. Ich persönlich finde diese Resultate durchaus interessant. Zum Beispiel dass die größte Anzahl der IPs aus Deutschland kommt und damit auf einen hiesigen kriminellen Vorgang schließen lässt. Ebenso wie die Tatsache, dass nur ein kleineres Botnetz verwendet wurde, was einen Rachefeldzug wahrscheinlich macht.
Dafür, dass Du dazu nichts gesagt hast, hast Du aber schon irgendwie alles in einen Topf geworfen.
Zum Botnet: wir haben schon Angriffe gehabt, die ca. 2.000 - 3.000 Angreifer boten. Das ist tatsächlich ein kleineres Botnet, kann aber schon erhebliche Schwierigkeiten verursachen. Bei dem letzen DoS wurden hier innerhalb kürzester Zeit deutlich über 10k Rechner gesperrt. "Klein" ist das für mich nicht mehr.

OskarMaria schrieb:
Noch immer offen ist meine Frage nach dem Wurm/Virus, der die Attacke ausgelöst hat. Immerhin findet man zwischen den deutschen IPs einige statische, so dass man versuchen könnte, die befallenen Rechner aufzuspüren.
Das läuft bereits, breittreten möchte ich das hier aber nicht. Das verstehst Du sicher. Konkret stellt sich aber die Frage nach der Kooperation der Hoster/Provider. Da hängts nämlich gewaltig.
 
Rex Cramer schrieb:
Alleine die aufgezählten "Fakten" in Deinem Bericht verwandeln ihn in Müll. Wenn Du tatsächlich eine Stichprobe von 100 aus einer IP-Liste von 5000 Adressen überprüfen konntest und dabei auf 60 IPs aus Deutschland gestoßen bist, dann kannst Du gerade mal zu 1,2% der gesamten Liste eine sichere Aussage treffen. Insofern disqualifiziert sich Dein Bericht hier bereits selbst.
Dieser Vorwurf fällt diesbezüglich auf Dich selbst zurück. In der Tat kann er nach den obigen Zahlen für mindestens 2% aller Quellen eine sichere Aussage treffen, wenn er in einer Stichprobe von 100 das Merkmal 60 mal antrifft (1,2% aus DE, 0,8% nicht). Und zwar, weil er die Zahl ja bereits gemessen hat. Weniger werden es sicher auch bei weiterer Betrachtung nicht. Eine Stichprobe läßt nun aber durchaus eine (natürlich fehlerbehaftete) Aussage zur gesamten Menge zu. Unterstellt, dass die 100 IP-Adresse tatsächlich völlig zufällig aus der Gesamtheit gewählt wurden, kann er einen Anteil von mehr als 50% aus DE durchaus abschätzen.

M. Boettcher
 
drboe schrieb:
Eine Stichprobe läßt nun aber durchaus eine (natürlich fehlerbehaftete) Aussage zur gesamten Menge zu. Unterstellt, dass die 100 IP-Adresse tatsächlich völlig zufällig aus der Gesamtheit gewählt wurden, kann er einen Anteil von mehr als 50% aus DE durchaus abschätzen.
Du setzt Deine Prämissen falsch.
Sicherlich kann er zu dem Ergebnis kommen. Allerdings sollte er dann nicht unterstellen, dass seines im Rahmen der möglichen Genauigkeit aufgrund der wenigen Daten, die ihm vorliegen, der Gulli-Berichterstattung entgegensteht. Eben so, wie Du aus den (vermutlich) richtigen Fakten die falschen Schlüsse ziehst, hat es OscarMaria auch getan.
 
Wollt ihr jetzt mit Didaktik- und Statistik-Lehre weitermachen? Dann verschiebe ich den entsprechenden Threadteil nach OT ...
 
So, damit wir nicht mehr leer rumdiskutieren müssen: hier ist eine erste schnelle Auswertung der Angreifer.
Das ist jetzt keine ausgetüftelte Hostname-Auswertung, sondern mal in einer Zeile quick&dirty hingestrickt.
Und: es fehlen ca. 1.600 Rechner, deren Hostname nicht aufgelöst werden konnte. Die hab ich der Einfachheit halber mal weggelassen.
Und2: ich habe mehrere Netze der Art x/8 gesperrt. Die stehen dann naturgemäß auch nicht in der Liste.
1049 tpnet.pl
505 com.hk
425 t-dialin.net
396 aol.com
365 comcast.net
331 verizon.net
296 t-ipconnect.de
181 rr.com
156 com.mx
150 net.br
127 cox.net
121 com.br
118 pacbell.net
118 arcor-ip.net
111 rima-tde.net
102 net.uy
101 bellsouth.net
97 optonline.net
93 net.pl
93 co.uk
84 wanadoo.fr
81 adelphia.net
76 rogers.com
75 ameritech.net
74 swbell.net
67 net.au
67 charter.com
67 btcentralplus.com
66 net.pe
65 net.mx
63 com.ar
62 com.au
57 versanet.de
57 proxad.net
57 com.pl
54 skynet.be
52 net.tr
48 chello.pl
47 pppool.de
47 ntli.net
47 Level3.net
46 videotron.ca
42 qwest.net
41 mm.pl
39 planet.nl
39 direcpc.com
38 net.il
36 chello.nl
35 net.co
34 net.ma
34 hansenet.de
34 gaoland.net
31 tiscali.de
31 telenet.be
31 shawcable.net
31 com.sg
30 mindspring.com
29 in-addr.arpa
29 home.nl
28 as9105.com
27 vtr.net
27 net.ar
27 bezeqint.net
26 ono.com
25 terra.cl
23 uni2.es
23 tie.cl
23 telia.com
22 wanadoo.nl
22 telus.net
22 telnor.net
22 sprint-hsd.net
22 sify.net
22 com.vn
21 tiscali.fr
20 online.no
20 net.sa
20 mchsi.com
19 metropolis-inter.com
18 t-online.hu
18 net.do
18 co.th
18 alicedsl.de
17 insightBB.com
16 touchtelindia.net
16 sbcglobal.net
16 casema.nl
16 bluewin.ch
16 auna.net
15 tele2.fr
15 ntl.com
15 net.my
14 snet.net
14 netcologne.de
14 net.ua
14 ne.jp
14 hinet.net
13 siol.net
13 mediaWays.net
13 localhost.localhost
12 xs4all.nl
12 versatel.nl
12 uu.net
12 myvzw.com
12 fpt.vn
12 cantv.net
12 cableone.net
12 btopenworld.com
11 upc.cz
11 telekom.at
11 mtu-net.ru
11 interbusiness.it
11 carnet.hr
10 superkabel.de
10 rcn.com
10 iol.cz
10 frontiernet.net
10 co.nz
10 aster.pl
10 alltel.net
10 PeterStar.net
9 pldt.net
9 megapath.net
9 kabelfoon.nl
9 estpak.ee
9 bredbandsbolaget.se
8 webspeed.dk
8 valornet.com
8 tiscali.nl
8 surfer.at
8 sk.ca
8 noos.fr
8 netvigator.com
8 netcabo.pt
8 lynnet.com
8 icpnet.pl
8 futuro.pl
8 covad.net
8 bresnan.net
7 vectranet.pl
7 spb.ru
7 pmt.org
7 orange.sk
7 novis.pt
7 net.id
7 inetia.pl
7 hnet.pl
7 forthnet.gr
7 club-internet.fr
7 clearwire-dns.net
7 cgocable.net
7 bbtec.net
7 axtel.net
6 wideopenwest.com
6 ukr.net
6 sympatico.ca
6 speedlinq.nl
6 simnet.is
6 rdi.pl
6 prtc.net
6 pipex.com
6 petrotel.pl
6 otenet.gr
6 media.pl
6 knology.net
6 ish.de
6 hispeed.ch
6 grandenetworks.net
6 fuse.net
6 cybersurf.com
6 crowley.pl
6 comhem.se
6 adslplus.ch
5 xo.net
5 voliacable.com
5 unet.cz
5 tvnet.hu
5 tiscali.it
5 telepac.pt
5 tele.dk
5 tedata.net
5 pro-internet.pl
5 o1.com
5 nkosino.ru
5 nextgentel.com
5 net.nz
5 mts.net
5 lodz.pl
5 inode.at
5 i-set.ru
5 ewe-ip-backbone.de
5 dokom.de
5 direct-adsl.nl
5 com.py
5 caucasus.net
5 caiw.net
5 broadband.hu
5 autocom.pl
5 arrakis.es
4 zoominternet.net
4 ya.com
4 ukrtel.net
4 tnp.pl
4 tis-dialog.ru
4 teleos-web.de
4 telebecinternet.net
4 tds.net
4 starman.ee
4 skanova.com
4 seagate.com
4 remtechservices.com
4 qsc.de
4 punkt.pl
4 onelinkpr.net
4 net24.it
4 net.pk
4 net.gt
4 mtvk.pl
4 magma-net.pl
4 link.net
4 jazztel.es
4 infonet.ee
4 eircom.net
4 cybercity.dk
4 comporium.net
4 co.za
4 btc-net.bg
4 blue-cable.de
4 ad.jp
4 Vanderbilt.Edu
4 Od.UA
3 vnet.pl
3 verat.net
3 udn.pl
3 txucom.net
3 tvtrinec.cz
3 tsn.cc
3 tropolys.de
3 triton.net
3 travedsl.de
3 telefonica-ca.net
3 teledisnet.be
3 telecomplus.net
3 tele2.de
3 tele2.ch
3 t-com.hr
3 speednet.net
3 spcsdns.net
3 solutionip.com
3 slrhc.org
3 sloane.cz
3 scnet.cz
3 scarlet.be
3 satfilm.pl
3 saix.net
3 rol.ru
3 rmci.net
3 radom.pl
3 qualitynet.net
3 ptd.net
3 ppp-pool.de
3 piotrkow.pl
3 parlo.com
3 panline.net
3 p-s-inter.net
3 or.jp
3 okay.pl
3 npgco.com
3 nnt.lt
3 net.pg
3 net.in
3 nebynet.ru
3 mts-nn.ru
3 modulonet.fr
3 midco.net
3 mdsg-pacwest.com
3 ladwp.com
3 ksn.ru
3 karneval.cz
3 kabelbw.de
3 isionline-dialin.de
3 inter-c.pl
3 idknet.com
3 ibh-dialin.net
3 hetnet.nl
3 ggaweb.ch
3 fulladsl.be
3 fidnet.com
3 ewetel.net
3 enformatic.pl
3 elisa-laajakaista.fi
3 eastlink.ca
3 cosmoweb.net
3 com.cy
3 cgocable.ca
3 centurytel.net
3 candw.ag
3 cablevision.com
3 cablecom.ch
3 ca.us
3 bbexcite.jp
3 b2b2c.ca
3 azn.nl
3 atlanticbb.net
3 arrownet.dk
3 acn.gr
3 accesscomm.ca
3 INTELINK.pl
2 ygnition.net
2 xmission.com
2 wimaxnet.pl
2 web.am
2 waw.pl
2 walterenelson.com
2 vzavenue.net
2 vw.com
2 volja.net
2 vladislavovo.org
2 v.pl
2 unitz.ca
2 unicity.pl
2 tvknet.pl
2 tri-isys.com
2 torun.pl
2 tom-net.pl
2 telkonet.pl
2 telenergo.pl
2 telconet.net
2 takas.lt
2 swipnet.se
2 streamcn.pl
2 strato-dslnet.de
2 stg.pl
2 starnet.md
2 solcon.nl
2 smgr.pl
2 silesnet.pl
2 sil.at
2 sieciuch.com
2 scarlet.nl
2 satnet.net
2 sat-co.net
2 sanet.ge
2 sanbrunocable.com
2 quicknet.nl
2 ptc.pl
2 prtelecom.hu
2 primorye.ru
2 prairieinet.net
2 pradnik.net
2 patmedia.net
2 ostnet.pl
2 orange.pl
2 ool.fr
2 one.pl
2 one.net
2 nutsmaas.nl
2 nitelnet.com
2 nextra.sk
2 netvisao.pt
2 netmadeira.net
2 netilia.pl
2 net2000.ch
2 net.mt
2 net.ba
2 net-htp.de
2 necik.org
2 nctv.com
2 nasze.pl
2 myeastern.com
2 mybigcity.net
2 monornet.hu
2 mogilev.by
2 metrohive.net
2 lublin.pl
2 liwest.at
2 linnea.com
2 layeredtech.com
2 kielnet.net
2 ji-net.com
2 jawnet.pl
2 iowatelecom.net
2 intelink.pl
2 inabox.net
2 hotchilli.net
2 hcis.net
2 gua.net
2 globetrotter.net
2 ghnet.pl
2 generacja.pl
2 foke.pl
2 fill.ee
2 fastxdsl.nl
2 fastres.net
2 evrocom.net
2 euskaltel.es
2 euronet.nl
2 euro-net.pl
2 eu.org
2 epix.net
2 enternet.hu
2 elwico.pl
2 edu.tw
2 edelkey.net
2 earthlink.net
2 e-nterart.pl
2 dslextreme.com
2 dolsat.pl
2 demon.nl
2 ctm.net
2 csloxinfo.net
2 com.ua
2 com.tw
2 com.pg
2 com.pe
2 com.gh
2 colt.net
2 cogentco.com
2 cnc.net
2 choicecable.net
2 cebridge.net
2 cavtel.net
2 bulldogdsl.com
2 bredband2.com
2 brda.net
2 bigpond.com
2 bialystok.pl
2 bacs-net.hu
2 antik.sk
2 amerion.net
2 aliant.net
2 algx.net
2 alfanett.no
2 acelerate.net
2 INTERCABLE.net
2 Berkeley.EDU
2 A-T-S.US
2 2a.pl
1 zjz.pl
1 zipcon.net
1 zicom.pl
1 zax.pl
1 york.com
1 xicom.ca
1 xcore.pl
1 wobline.de
1 wla.pl
1 wiracom.cz
1 wildblue.net
1 wielun.pl
1 wiband.net
1 whiteboard24.de
1 westlan.ru
1 wcom.net
1 vol.cz
1 virgin.net
1 vip.hr
1 vianetworks.de
1 vf.pl
1 veridas.net
1 valueserver.de
1 usadig.com
1 up.net
1 uni-giessen.de
1 uamericas.cl
1 uaem.mx
1 tyumen.ru
1 tvtel.pt
1 tvkg.net
1 tvgawex.pl
1 tvcablenet.be
1 tvc-ip.com
1 tv-net.at
1 trustnet.pl
1 treml-sturm.net
1 tpa.ao
1 towers.com
1 tktelekom.pl
1 tkchopin.pl
1 tiscali.dk
1 tinformatica.com
1 timplus.net
1 thespagroup.net
1 theplanet.com
1 the-beach.net
1 tetanet.cz
1 telikon.net
1 teleweb.at
1 telering.at
1 teleport-iabg.de
1 telekom.hu
1 tele2adsl.dk
1 tele2.se
1 tele2.nl
1 tele2.es
1 teldom.pl
1 tangoe.com
1 sze.hu
1 szczecin.pl
1 swiftwireless.com
1 suscom.net
1 sunflower.com
1 sunbeach.net
1 sulanet.net
1 stu.ru
1 stofanet.dk
1 startnet.pl
1 starhill.org
1 starband.net
1 ssnet.pl
1 splasers.com
1 speakeasy.net
1 solutions2000.net
1 sogetel.net
1 smstv.pl
1 smsnet.pl
1 skylogicnet.it
1 skorosze.net
1 siwnet.net
1 sia.com
1 serdi.ru
1 sdtelecom.de
1 schoollink.net
1 satra.pl
1 satgate.net
1 satconet.com
1 sarmacka.net
1 sanetja.pl
1 sanet.ru
1 san.ru
1 samoa.ws
1 sabanciuniv.edu
1 rybnet.pl
1 rushcomm.ca
1 romtelecom.net
1 rnp.br
1 risp.pl
1 quickclic.net
1 q1.net
1 pulawy.pl
1 pt.lu
1 prserv.net
1 prosystemfx.com
1 promax-ck.pl
1 popsite.net
1 plusgsm.pl
1 plus.com
1 plateautel.net
1 planters.net
1 planat.de
1 pilicka.pl
1 petrocomp.sk
1 peterlink.ru
1 personainc.net
1 panchonet.net
1 outfitters.com
1 ottsen.com
1 osnanet.de
1 oskbraniewo.pl
1 orbitelcom.com
1 opticon.hu
1 openband.net
1 omegatech.cz
1 offratel.nc
1 odsplus.com
1 numericable.fr
1 ntlworld.com
1 ntelos.net
1 nmmn.com
1 nf.net
1 nextra.cz
1 netsonic.fi
1 netruner.pl
1 netpark.pl
1 netday.pl
1 net.uk
1 net.tw
1 net-conekt.pl
1 nerim.net
1 necoss.net
1 navix.net
1 myftp.biz
1 mydestiny.net
1 mundo-r.com
1 mtm-info.pl
1 mtc.md
1 mt.pl
1 msk.pl
1 mountaincable.net
1 moneygram.com
1 mobnet.ru
1 mnet-online.de
1 mits.lv
1 mikolow.net
1 micronesiantel.net
1 mgts.by
1 mels.ru
1 mediatti.net
1 mediaclub.pl
1 mcon.pl
1 mcleodusa.net
1 mcbone.net
1 maszewo.net
1 master.pl
1 manquehue.net
1 manitu.net
1 managednetworks.com
1 m-online.net
1 losch.net
1 lonestarcomm.net
1 logantele.com
1 ll.net
1 libero.it
1 lava.net
1 latribu.com
1 kyivstar.net
1 ktwaalre.nl
1 ktnet.kg
1 kolornet.pl
1 knot.tk
1 kn.pl
1 kluczbork.net
1 kkcable.cz
1 kamp-dsl.de
1 kabsi.at
1 k2.net
1 juniper.net
1 jarsat.pl
1 jacobs.com
1 iti.lt
1 itcsa.net
1 itcomp.pl
1 iskratelecom.ru
1 iserv.net
1 iscg.net
1 iptcom.net
1 ipplanet.net
1 iplannetworks.net
1 ipglobal.net
1 interplanet.pl
1 internetia.pl
1 instill.com
1 insightbb.com
1 informel.pl
1 inet.it
1 inet.fi
1 img-bg.net
1 idzik.pl
1 idealan.pl
1 ibercom.com
1 iastate.edu
1 humlak.cz
1 hotelsystem.pl
1 host-200-4-225-213.cablenet
1 hol.gr
1 hodnet.hu
1 heliweb.de
1 hclp.com
1 hapay.pl
1 habovka.sk
1 gylcomp.hu
1 gte.net
1 gtconnect.net
1 grouptelecom.net
1 grm.net
1 green.ch
1 greatbasin.net
1 government.bg
1 gov.br
1 globalcom.cl
1 gliwice.pl
1 georaf.net
1 gci.net
1 gazsvyaz.ru
1 fsmail.com
1 freeuk.com
1 freedom2surf.net
1 forweb.pl
1 fone.net
1 flatrate.dk
1 finfort.com
1 fanatyk.com
1 f-net.pl
1 externet.hu
1 ext.ru
1 ew.hu
1 evj-kabel.net
1 eutelsat.net
1 eurotel.sk
1 eurotel.cz
1 ets.net
1 eth.net
1 esat.net
1 eranet.pl
1 entel.cl
1 elektrosat.pl
1 electricfiber.net
1 elbolson.com
1 eiser.local
1 echostar.pl
1 eatel.net
1 dyxnet.com
1 dunainfo.net
1 dsl.net
1 dragon.cz
1 dnainternet.fi
1 dial-up.net
1 dcfnet.pl
1 dccnet.com
1 datel-dessau.de
1 datanet.hu
1 daszynskiego.pl
1 cyberbajt.pl
1 cyber-gangsters.nl
1 cwpanama.net
1 cwjamaica.com
1 cttel.net
1 ctcinet.com
1 cornet.am
1 corbina.net
1 contactel.net
1 compower.pl
1 com.uy
1 com.np
1 com.ni
1 com.bo
1 co.cr
1 climie.net
1 cliente-106-net-uno.net
1 clara.net
1 citykom.de
1 cisy.net
1 cirrinet.com
1 chello.sk
1 chello.no
1 chello.fr
1 cgates.lt
1 centrum-group.com
1 cenara.com
1 celox.de
1 catch.no
1 casscabletv.com
1 caribserve.net
1 canl.nc
1 cablespeed.com
1 cablerocket.net
1 cablelynx.com
1 cablecolor.hn
1 bydgoszcz.pl
1 buckeyecom.net
1 brutele.be
1 brochow.net
1 bright.net
1 bochnia.pl
1 blue4.cz
1 bktv.se
1 bkkb.no
1 bivapr.net
1 beltav.hu
1 belpak.by
1 balticom.lv
1 baku.az
1 bakonet.com
1 bait.pl
1 avonet.cz
1 autosan.pl
1 augustakom.net
1 atman.pl
1 areanet.pl
1 anteon.com
1 amtpreetzland.de
1 alter.net
1 alkar.net
1 algonquincollege.com
1 ala.nu
1 aktv.lt
1 aei.ca
1 acw.at
1 acsol.net
1 acsalaska.net
1 ac.il
1 Sogetel.net
1 Net.pl
1 KCOM.COM
1 21.pl
1 02.net
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben