Fritzbox 6490 Cable Firmware Update?

Also beim Environment
Firmware version ist avm
Firmware info ist 141.6.22
linux fs start ist 0

Benutzt habe ich Firefox und Chrome Browser zum HTML bearbeiten und nach fehlercode 0 (beim ersten mal immer mit ander updates/firmwares versucht 6.61 , 6.63 & 6.85 ) danach neugestartet und mit anderen Browser erneut probiert und zwischendurch immer mal die Fritzbox stromlos gemacht (bei neu versuchen) es landet immer wieder im Fehlercode 0

Deswegen wollte ich die PArtition wechseln aber dadurch startet die Box nicht mehr
 
Dann ist u.U. in FS 1 gar keine FW enthalten, da die FB noch nie ein Update an einem Kabelanschluss erhalten hat. Dann schreibe wie erwähnt die 4 Parts in MTD 11 bis 14 und starte FS 1.
Good Luck
 
Deswegen wollte ich die PArtition wechseln aber dadurch startet die Box nicht mehr
heißt also das Flashen der FW war nicht erfolgreich - daher ist in 'linux_fs_start 01' nichts (es war auch kein FW Update vom Provider gemacht worden)

Lade Dir nochmals die FW 6.87 erneut herunter

Setzt die Box nochmals auf Werkseinstellungen zurück

Stelle zwei mal deutsch/Deutschland ein (Box sollte neustarten)

Brich den Assistenten ab

Und verfahre nochmals wie in #2083

====

oder wenn Du Dir das Flashen via Bootloader (FTP) wie @Micha0815 schon des öfteren erwähnt hat, zutraust (und die nötigen Basics hast/weißt)
 
Zuletzt bearbeitet:
Probiere das mal aus und was meinst du mit 2x deutsch/deutschland einstellen?

Das mit dem Bootloader wollte ich auch schon probieren nur finde ich keine download exe von den NCFTP 3.2.6 nur den link zum source code
 
Also beim Environment
Firmware version ist avm
Firmware info ist 141.6.22
linux fs start ist 0

Bei genauer Betrachtung, scheint die ursprüngliche FW 6.22 auch mit Branding avm zu starten. Sollte in FS 1 eine neuere FW liegen, z.B. 6.5x, so wird diese, wenn, nur mit Branding KDG startfähig sein. Deshalb mein Hinweis, neben dem Umschalten auf FS 1 auch das Branding zurück auf KDG zu setzen. Wenn dann die LED immernoch rot, scheint dort keine FW zu liegen.
LG
P.S.: Falls W10x64 Prof zur Hand, "bash" installieren und nutzen neben "7zip" zum entpacken der FW. Dessen ftp geht ordentlich.
ftp://ftp.ncftp.com/ncftp/binaries/Setup%20NcFTP%203.2.6.msi
sollte auch gehen
 
Zuletzt bearbeitet:
Das video war nur beispiel:p werde mich später mal ransetzen.
Aber ne andere sache @Micha0815 schreibt das FS 1 leer ist und du @stoney schreibst wiederum das 0 leer ist. Meine aktuelle FW liegt aber auf 0;) so schlau bin ich schon :D das @Micha0815 richtig liegt
 
Um Abzuklären, ob FS 1 leer oder ggfs. eine FW, die NUR mit kdg branding startfähig ist, würde ich halt mal das Branding wieder auf KDG setzen und auf FS 1 umschalten. Hätte ich die Wahl, würde ich die 6.22 lieber behalten und die neue FW in die andere Partition schreiben. Die alten FWs haben z.T. zwar Sicherheitslücken, aber z.B. kann man dort noch telnet u.U. aktivieren, was bei neueren erheblich mehr Klimmzüge bedeutet.
LG
 
bei 6.22 denke ich nicht das die kiste schon mal nen update bekommen hat. folgreich wird der mit fs_linux_start 1 angefasste partitionssatz leer sein.
manche leute würden hier auf den gedanken kommen und die leeren partitionen via ftp mit inhalt einer neueren firmware zu befüllen um dann mal fs_linux_start 1 mit den im bootloader auf avm gesetzen environment zu starten ... könnte zielführend sein und die alte fw erhalten ...
 
@Aux:
"Anfragen" von 2 UM-Kunden per E-Mail (es kommt wg. der veröffentlichten Adressen im GPG-Key ab und an zu solchen Versuchen, auch wenn ich die - fast immer - ignoriere, solange mir niemand eine bisher unbekannte Firmware offeriert), deren Box nach einem Neustart (wg. 06.87-Update) nicht mehr provisioniert wurden mit entsprechender Fehlernachricht unter "Weitere Informationen" und wenn ich mich richtig erinnere, hatten wir hier auch schon einen entsprechenden Thread.

Bei den Mails habe ich das allerdings nur "geschlußfolgert" - außerdem bleibt UM am Ende gar nichts anderes übrig. Solange man einer Box eine beliebige MAC-Adresse einer anderen geben kann (über den Zusammenhang von (überall sichtbaren) WLAN-MACs der 6490 und CM-MACs haben wir ja auch schon "geredet") und ein altes Zertifikat dafür akzeptiert wird, nachdem die Box selbst oder jemand anderes das mit dem alten Key/Zertifikat signiert hat, solange ist auch das Klonen von FRITZ!Boxen möglich.

Zwar ist das Programm zum Generieren (cmcertgen) und der private Schlüssel schon seit einigen Versionen nicht mehr in der Firmware enthalten und damit würde wohl eine Box mit gelöschten alten Zertifikaten (was eigentlich nur bei "CONFIG_C4=n" in der "rc.conf" auf dem ARM-Core passieren kann) auch keine neuen mehr automatisch generieren, aber das schließt ja noch nicht aus, daß jemand für andere "als Service" solche Zertifikate erzeugt - nur wären die halt mit dem alten Hersteller-Zertifikat signiert und das sollte kein Provider mehr akzeptieren.

Das ist nun mal der Sinn so einer "revocation", daß man ein Zertifikat (und damit den zugehörigen privaten Schlüssel) auch für "ungültig" erklären kann - wenn der Provider das tapfer ignoriert, schadet er ggf. sogar seinen eigenen Kunden - denn wie er das selbst auseinanderhalten will, welche (fremde!) Box so eine doppelte CM-MAC zurecht hat (denn wir reden ja über "Nicht-UM-Boxen" am UM-Anschluß), weiß ich nicht.

Jedenfalls geht damit das Mißbrauchspotential von DoS für einen anderen Kunden (wenn der KNB beide/alle Boxen mit derselben CM-MAC rauskantet - auch dann hat der Kunde mit der "originalen" Box mit "old/old" halt das Nachsehen) bis zum Identitätsklau, falls UM so ein Gerät tatsächlich mehrfach provisioniert und beide/alle gleichzeitig aktiv sein können (theoretisch denkbar, solange das nicht dasselbe CMTS ist) oder auch bei einem "first come, first served" nach einem Neustart.

Wenn UM hier auch im Herbst 2016 immer noch alte Zertifikate akzeptierte, konnte man das eine Zeitlang ja noch dem Umstand zuschreiben, daß auch Boxen vom Provider selbst noch kein Update auf eine Firmware erhalten hatten, bei dem vom c4.avm.de dann ein neues Zertifikat installiert wurde ... aber spätestens seit dem 11.11.2016, als von heise.de über den "entfleuchten" Key berichtet wurde, sollte wirklich jeder Provider davon wissen (können - und niemand kann mir einreden, daß heise.de beim Nachhaken bei den KNB ausgerechnet UM oder LGI "vergessen" hätte) und seine Geräte aktualisiert haben. Wenn UM auch ansonsten eine "schlechte Update-Moral" hat, schadet das deren Kunden ja auch - davon zeigt(e) man sich dort aber weiterhin weitgehend unbeeindruckt.

Auch die "Ausrede", man wäre von AVM nicht richtig informiert worden (siehe hier) und müsse nun erst noch die Updates für die alten Möhren ausrollen, sollte mehr als ein Jahr später kaum noch als Begründung dafür herhalten können, daß man weiterhin alte Zertifikate akzeptiert.

---------------------------------------------------------------------------------

Der Hintergrund ist es ja nicht, den Kunden irgendwie "zu ärgern", das Klonen brächte handfeste Probleme mit sich - nicht zuletzt deshalb wurde das von heise.de ja so "speziell thematisiert", daß "völlig überraschend" so ein geheimer Schlüssel in der Firmware entdeckt wurde, auch wenn man das z.B. hier im IPPF schon am 17.08.2016 in genau diesem Thread hätte nachlesen können, weil es ein Mißverständnis bzgl. der "Verbreitung" dieses Wissen gab (ich ging fälschlicherweise davon aus, daß es bereits "offiziell" wäre, weil jemand anderes etwas zu zurückgezogenen Herstellerzertifikaten schrieb).

Wenn das bei UM auch heute immer noch in nennenswertem Umfang möglich ist, mit alten Zertifikaten online zu kommen, dann muß man wohl vermuten, daß es dort eine erhebliche Anzahl von Kunden mit solchen Geräten gibt, das kann man als KNB ja "erheben". Vielleicht schätzt man dort den Ärger, der sich aus der Durchsetzung/Anwendung einer entsprechenden CRL ergibt, als größer ein als denjenigen, der sich aus dem Klonen einer FRITZ!Box ergeben könnte (dann fliegt eben nur der Kunde raus, der aber ohnehin die "falsche" Version einer FRITZ!Box hat). Das gilt ja auch nicht nur für die 6490, sondern für Vorgänger-Modelle ebenso und event. sogar für "fremde Geräte", wenn der KNB da nicht minimale Plausibilitätsprüfungen eingebaut hat, etwa in der Art, daß ein AVM-Zertifikat auch von einer AVM-Firmware kommen sollte, wenn es um irgendwelche TLVs geht.

Auch wenn das alles "halb so wild" klingt, birgt das Verwenden einer geklonten Box selbst dann ein schweres Mißbrauchspotential, wenn nicht zwei Boxen parallel mit derselben CM-MAC im Netz sind. Wird vom KNB eine "fremde" Box anstelle der des eigentlichen Kunden akzeptiert, weil diese nicht aktiv ist (z.B. weil deren Besitzer im Urlaub ist und der Nachbar unbemerkt den Strom für die gesamte Wohnung kappt über die Hauptsicherung) und ggf. vorher sogar an demselben CMTS hing, dann kann deren Besitzer praktisch in den "Datenschatten" des anderen schlüpfen und alle gesetzlich vorgeschriebenen Maßnahmen - von Vorratsdatenspeicherung bis zu expliziten Überwachungsmaßnahmen nach TKÜV (Teil 2) - greifen ins Leere.

Anders als beim DSL läßt sich so ein Anschluß eben nicht ohne weiteres genau lokalisieren - jedenfalls nicht mit "normaler Technik" und eigentlich sogar schlechter als ein WLAN-Störer, den man wenigstens mit einem Meßwagen noch finden würde. Was irgendjemand dann mit dem "freien Internet-Zugang" anfängt, weiß ich auch nicht ... aber was man damit machen könnte und wo irgendwelche Ermittlungen dann landen würden, kann sich jeder selbst ausmalen. Ich kann mir jedenfalls nur schwer vorstellen (außer bei wirklich schweren Straftaten, wobei das selbst da unverhältnismäßig wäre), daß irgendein StA einen ganzen Wohnblock durchsuchen läßt, um ein bestimmtes CM zu finden (wenn "ein Block" überhaupt reicht) und ich wage sogar mal die Behauptung, daß die meisten Richter, StA und Polizisten die Zusammenhänge gar nicht begreifen würden, daß das ohne weiteres auch jemand anderes sein könnte. Man braucht nur mal nachlesen, wie "gläubig" so mancher Richter auch falschen Angaben aus der Vorratsdatenspeicherung folgt(e) bzw. wie "muchtig" die Software bei so manchem Provider in dieser Hinsicht wohl ist (oder mal war).

---------------------------------------------------------------------------------

Glücklicherweise fliegt diese alte AVM-Firmware aber nicht einfach so herum bzw. braucht ein passendes Gerät zum Arbeiten oder man müßte erst das Kennwort für den alten privaten Schlüssel kennen (wenn man das selbst machen wollte ohne das AVM-Binary), was allerdings kein so großes Problem darstellt, wie es sich mancher (und vermutlich auch AVM) vorstellen mag. Kriegt man gar eine noch ältere Firmware (z.B. die 06.10 vom 04.09.2014) in die Griffel, steht der alte Key da sogar noch unverschlüsselt drin.

Die letzte Version, bei der ich davon weiß, daß diese Datei(en) enthalten sind bzw. wo ich das gerade bei der Suche hier bei mir finden kann, ist die 06.50 als Provider-Version mit "avm"- und "lgi"-Branding vom 02.03.2016 und seit Anfang 2015 war der private Schlüssel von AVM zumindest provisorisch mit AES-256 (bei der erwähnten Version 06.50 zumindest mit AES-256, zwischendrin habe ich jetzt nicht nachgesehen) verschlüsselt - aber natürlich mit einem fixen Kennwort, denn der Key steht/stand so ja in der Firmware in allen Boxen und kann nicht spezifisch für das Gerät verschlüsselt sein.

Das alles führt aber eben dazu, daß dieses Klonen machbar ist und daß es dagegen (zumindest auf diesem Weg) eine ganz einfache Gegenmaßnahme gäbe - einfach keine CM-Zertifikate mehr akzeptieren, die mit dem alten Key signiert wurden. Wenn ein KNB hier "einen Sonderweg" nimmt und die vorhandene Infrastruktur (nichts anderes ist ja eine solche PKI) damit ad absurdum führt, sollte auch die ANGA sich vielleicht mal dazu äußern ... Standards dienen der Interoperabilität und wenn ein KNB die einfach ignoriert, führt er ja irgendwo auch deren Autoren und die "Gremien" vor, die diese Standards entworfen und veröffentlicht haben, genauso wie die anderen Mitglieder, die sich an diese Standards halten.

---------------------------------------------------------------------------------

Es war zweifellos AVM's Schuld, daß man da nicht gut genug überlegt hatte, was den Umgang mit diesem alten Key (und m.W. war das der erste für AVM) betraf. Damit war halt vor der Routerfreiheit die Möglichkeit vorhanden, eine MAC einer anderen FRITZ!Box (z.B. bei Verlust oder Defekt) zu "übernehmen" (hatten wir hier ja auch lange vor dem 01.08.2016 immer mal als Diskussion, was da wie weit funktioniert und ob man nicht einer Box auch die CM-MAC eines alten EPC3212 geben könnte und den ganzen Schotter) - wegen der (eigentlich) nicht verfügbaren Geräte (auch wenn das praktisch alle AVM-DOCSIS-Modelle betraf, soweit ich die Firmware inzwischen kenne) war das aber nur ein kleines Problem und hier in D war m.E. das Klonen in größerem Maßstab nie ein echtes Thema.

AVM hat das zwar sicherlich eher unter dem Gesichtspunkt der "Produktion" eingebaut, weil bei ihnen die Boxen alle dieselbe Finalisierung durchlaufen (man braucht sich nur mal die Gemeinsamkeiten beim "ptest" für die Boxen ansehen in der Firmware) und da die DOCSIS-Boxen eine Sonderbehandlung benötigen (die sie wohl inzwischen auch erhalten) und weniger für den "gemeinen Kunden", damit der auch schon vor der Routerfreiheit ein defektes Gerät durch ein eigenes ersetzen konnte, aber das war nun mal die Konsequenz aus dem Inhalt der Firmware und aus den Abläufen im Code, wo das "init_once" all diese Vorbereitungen traf nach einem Werksreset.

[ Wobei das spätestens hier auch jedem Provider schon aufgefallen sein könnte/sollte - wenn ein CM nach dem Zurücksetzen auf Werkseinstellungen plötzlich ein anderes Schlüsselpaar verwendet und dafür ein gültiges Zertifikat hat, dann kann das kaum mit rechten Dingen zugehen, solange der Hersteller nicht daneben steht und für jedes Zurücksetzen ein neues Zertifikat für den neuen Schlüssel ausstellt. Wie das "ohne automatische Signierung" gehen sollte (die Box kommt ja so lange nicht mal ins Internet), würde ich zu gerne wissen - das (solche "Rücksetz-Aktionen" durch den KNB) war damals auch der Anlaß, warum ich mir das alles (noch bei der 6360) näher angesehen habe, nachdem ich erst mal den Shell-Zugang hatte. ]

Aber AVM kann mal genau Null dafür, wenn es die KNB (bzw. genauer ja wohl nur ein spezieller, soweit ich weiß - die kleineren sind aber meist rühriger und nicht so selbstzufrieden wie "die Großen") auch heute noch nicht auf die Reihe bringen, den alten Schlüssel zu invalidieren. AVM hat genau das gemacht, was für den Fall einer Kompromittierung vorgesehen ist (und den Spott derjenigen Besserwisser, denen das natürlich nieeemals passiert wäre, relativ tapfer ertragen - zumindest im Nov. 2016) und wenn jetzt ein KNB seinerseits gegen den Standard verstößt (der sieht das Zurückziehen ja ausdrücklich vor), dann sollten (theoretisch zumindest) eigentlich sogar dessen Kunden aufschreien.

Wenn nämlich auch die CM-MAC von "echten Retail-Boxen" geklont werden können und die CMTS auch diese in einem alten Zertifikat akzeptieren, dann steht der Besitzer dieser Retail-Box ebenso im Wald, je nachdem, welche Reaktion der KNB eigentlich in seinem Netz ausführt, wenn er doppelte CM-MAC feststellen sollte. (Die Theorie mit der "MAC zu Artikelnummer"-DB bei irgendeinem Provider glaube ich einfach nicht, damit wüßte ich nicht, wie ein KNB das unterscheiden will, wenn nicht anhand des Zertifikats, denn die MACs sind ja wohl "gemischt" über die verschiedenen Artikelnummern.)

---------------------------------------------------------------------------------

So eine "Abschaltung" des alten Keys (bzw. ja des Zertifikats) "trifft" dann zwar vielleicht die Besitzer/Betreiber von solchen Boxen mit "old/old" empfindlich, wenn die plötzlich nicht mehr funktionieren, aber man könnte als KNB ja auch vor einer solchen Aktion erst einmal die Kunden anschreiben und ihnen eine Deadline setzen o.ä., wenn man das nicht auf einen Schlag als Ärger am Hals haben will.

Einfach den Kopf in den Sand stecken und wie bisher mit dem alten Key "weiterwurschteln" (und vielleicht selbst noch alte Geräte beim Kunden herumstehen zu haben, weil man keinen Bock hat, die zu tauschen und AVM den c4.avm.de wohl abgeschaltet oder zumindest anders abgesichert hat und damit inzwischen auch ein - auf die lange Bank geschobenes - Update vielleicht nichts mehr bringt), ist jedenfalls auch keine Lösung.

Ich warte ja auf den ersten Strafprozess, in dem das Thema der TK-Überwachung an einem DOCSIS-Anschluß (dieses KNB) eine Rolle spielt und der Verteidiger genug Durchblick hat, die Zusammenhänge bei dieser Thematik darzulegen und damit Zweifel an der Glaubwürdigkeit der Ergebnisse so einer Maßnahme nach §100a StPO (oder den anderen Fällen, wo die TKÜV das zuläßt) zu begründen - je nach Inhalt und Umfang und Ansatzpunkt so einer Maßnahme. Spätestens dann fällt das auch dem KNB hoffentlich auf die Füße, denn die TKÜV (und hier meine ich speziell den Teil 2, Teil 3 ist der mit den Beschwerden beim BVerfG und die Schande für die Demokratie) ist ebenso kein Spaß, wie das TKG, auf dem sie basiert. Die BNetzA könnte bei entsprechenden Verstößen (nach TKG §110 i.V.m. §149) dafür Bußgelder von 10.000 bis 500.000 EUR festsetzen ... vielleicht wird es sogar Zeit, daß sich die BNetzA da mal drum kümmert. Wenn es erst mal zu Problemen in nennenswertem Umfang gekommen ist, ist es am Ende bereits zu spät.

EDIT/PS:
Hier wäre der Thread, den ich im IPPF in Erinnerung dazu hatte: https://www.ip-phone-forum.de/threa...eject-permanent-authorization-failure.297861/
 
Zuletzt bearbeitet:
@PeterPawn ,

Danke Dir für die sehr ausführliche Erklärung des Problems. Da jedoch aber (im verlinktem Thread) nur eine Person bis jetzt betroffen war kann man auch nicht ausschließen, dass es vllt ein anderes Problem als Zertifikate gewesen ist. Ich warte einfach ab, und wenn es soweit ist ( sprich kein Inet.) werde ich eine FB mieten.
 
dass es vllt ein anderes Problem als Zertifikate gewesen ist.
Die Fehlermeldung läßt da wenig Spielraum ... eine vom Provider "verweigerte" Provisionierung (da wäre die Verbindung zum CMTS dann bereits aktiv) würde einen anderen Fehler nach sich ziehen (afaik).
 
@stoney
Habs hinbekommen und zwar hab ich noch einmal Werkseinstellung gemacht (branding hatte ich auf avm belassen), danach nur Sprache/Land eingestellt und per HTML bearbeitung die Updatedatei eingespielt. Die INFO LED fing an grün zu blinken und dann kam Fehlercode 106 habs sie aber weiter arbeiten lassen bis die LED aufgehört hat -> Neustart und was war danach immer noch die 6.22 drauf hab daraufhin mal zum probieren per ftp auf die andere Partition gewechselt (kam gestern immer nur die rote info led) und was sehe ich da ist die 6.61 installiert wurden:D, dachte schön gleich mit dem neuen Update Button auf die 6.85 aktualisieren und wieder Fehlercode 106 aber INFO blinkt grün, arbeiten lassen, fertig und Neustart -> 6.61:( ; Werkseinstellung geladen nichts dann einfach wieder mal per ftp in die andere Partition geswicht und siehe da 6.85.
Sozusagen ist auf FS0 ->6.61 & FS1 ->6.85
Wie bekomme ich denn den Fehlercode 106 beim Updaten weg?
Hab auch meine Zertifikate geprüft old/old wie kann man die aktualisieren?
 
Fehler tritt eben wegen old/old auf und Updaten dieser ist lange vorbei (ende 2016?) wurde gestern parallel diskutiert
unitymedia fritzbox 6490 cable fehler Auth Reject - Permanent Authorization Failure

Auf der Seite 105 (also eine vor dieser) hat PeterPawn es doch alles erklärt (imo das erste mal das jmd so ausführlich über die certs geschrieben hat)
https://www.ip-phone-forum.de/threads/fritzbox-6490-cable-firmware-update.286994/page-105

Ebenso von Seite 105
Sorry aber etwas lesen und nicht nur ein Video anschauen muss schon drin sein. (Du solltest schon wissen was und warum Du es tust)
 
Zuletzt bearbeitet:
Kann es aber probieren ob die von meinem Kabelanbieter aktzeptiert wird
@stoney wie ging es denn die Zertifikate zu aktualisieren
 
Mehr als Abgelehnt wie hier kann die Box nicht werden

unitymedia fritzbox 6490 cable fehler Auth Reject - Permanent Authorization Failure

Bei welchem KNB bist Du überhaupt? (Eine Rückmeldung dazu wäre dann schön)

Auch wie dies Certs aktualisiert wurden steht eine Seite zuvor von @PeterPawn im laaangen, sehr aufschlussreichen Text
Wenn UM hier auch im Herbst 2016 immer noch alte Zertifikate akzeptierte, konnte man das eine Zeitlang ja noch dem Umstand zuschreiben, daß auch Boxen vom Provider selbst noch kein Update auf eine Firmware erhalten hatten, bei dem vom c4.avm.de dann ein neues Zertifikat installiert wurde ... aber spätestens seit dem 11.11.2016, als von heise.de über den "entfleuchten" Key berichtet wurde, sollte wirklich jeder Provider davon wissen (können - und niemand kann mir einreden, daß heise.de beim Nachhaken bei den KNB ausgerechnet UM oder LGI "vergessen" hätte) und seine Geräte aktualisiert haben. Wenn UM auch ansonsten eine "schlechte Update-Moral" hat, schadet das deren Kunden ja auch - davon zeigt(e) man sich dort aber weiterhin weitgehend unbeeindruckt.
Sorry aber ich bin jetzt draußen das Ausgangsproblem ist ja gelöst, der Rest (sowie auch das Ausgangsproblem von Dir wurden mehr als oft behandelt...)
 
Zuletzt bearbeitet:
Werden demnächst Kabel anschluss bekommen und dann kann ich berichten ob es Funktioniert. Es ist ein Privater anbieter SAT-Kabel Burgstädt
 
Ich schätze die Chance auf 50:50 allerdings wie über UM breit erklärt, wird es sicherlich auch bei den kleinen, regionalen, so kommen (viele Infos gibts über diese bislang nicht, vorallem wenns da um 6490+old/old geht)
 

Zurzeit aktive Besucher

Statistik des Forums

Themen
246,046
Beiträge
2,244,990
Mitglieder
373,451
Neuestes Mitglied
Ayzham
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.