DEFCON 17. 400.000 Passwörter hacken oder einem Mitbewohner erklären, warum die Stromrechnung gestiegen ist. Teil 2

Published on September 09, 2018

DEFCON 17. 400.000 Passwörter hacken oder einem Mitbewohner erklären, warum die Stromrechnung gestiegen ist. Teil 2

Ursprünglicher Autor: Matt Weir
  • Übersetzung
DEFCON 17. 400.000 Passwörter hacken oder einem Mitbewohner erklären, warum die Stromrechnung gestiegen ist. Teil 1

Wenn Sie keine Regeln zum Erstellen von Passwörtern befolgen, sieht das Passwort möglicherweise wie eine einfache PHP- Liste aus . Leute hassen Regeln, hassen Phrasen und wollen sie nicht benutzen. Wenn Sie es ihnen geben, geben sie ein untergeordnetes Kennwort ein und gehen davon aus, dass die Arbeit erledigt ist. In diesem Fall ist es sicherer, wenn sie keine einfachen Grundwörter verwenden. Daher ist es besser, große Eingabewörterbücher zu verwenden.



Der größte Beitrag zur Erstellung von Eingabewörterbüchern wurde von Sebastian Ravo geleistet - er erstellte riesige Wortlisten aus jedem in Wikipedia enthaltenen Artikel sowie aus ähnlichen Projekten. Wenn Sie ein Wort kennen, erstellen Sie einen Artikel in Wikipedia. Aber was für Wikipedia gut ist, ist nicht immer gut für das Erstellen sicherer Passwörter. Wenn das Wörterbuch also wirklich riesig ist, können Sie nicht viele verschiedene Regeln darauf anwenden. Eine Liste der Wikipedia-Wörter finden Sie in seinem Blog unter http://blog.sebastien.raveau.name/ .

Wenn Sie eine Passwortrichtlinie haben, sollten Sie diese Regeln befolgen:
Es ist besser, kleine thematische, spezialisierte Wortlisten in Wörterbüchern zu verwenden. Die
besten Wörterbücher basieren auf zuvor geknackten Passwörtern.

Aus Gründen der Vertraulichkeit kann ich Ihnen keine Liste mit geknackten Passwörtern zur Verfügung stellen, aber glauben Sie mir, genau wie die Reichen noch reicher werden, wird das gehackte Passwort stärker, wenn Sie sehen, wo ein Fehler gemacht wurde, als Sie es erstellt und korrigiert haben.

Es gibt Listen mit solchen Passwörtern, und wir können sehen, dass dieselben Benutzer in diesen Listen wiederholt werden, weil sie überall dasselbe Passwort verwendet haben.

Es ist nützlich, wenn Sie die Basis solcher Passwörter extrahieren können. Beispielsweise sollte das Kennwort "TigerWoods1982" nicht zu häufig sein, aber die Benutzer verwenden ständig das Kennwort "TigerWoods" . Daher können Sie diesen grundlegenden Ausdruck "TigerWoods" extrahieren.um ein sicheres Passwort zu erstellen. Auf meiner CD befinden sich einige Tools, die Ihnen dabei helfen, es viel einfacher zu machen.

Die Regeln zum Erstellen von Wörtern für Kennwörter sind sehr einfach:


Sie müssen jedoch Ihre eigenen Regeln entwickeln, wenn Sie wirklich sichere Kennwörter knacken möchten. Auf meiner CD befindet sich ein weiteres Tool, mit dem Sie Kennwörter in zwei verschiedene Sätze unterteilen können.

Das erste sind die Passwörter, über die wir wissen, wie sie erstellt wurden, z. B. Passwort123 , und das zweite sind Passwörter, deren Erstellungsprinzip uns unbekannt ist. Dies ist sehr gut, da Sie nicht 200.000 Passwörter wie password123 durchgehen und dann versuchen müssen, neue Regeln zu finden, um sie zu verwenden. Sie erhalten eine kleine Liste, aus der Sie beispielsweise ersehen können, dass Benutzer Emoji verwenden, um Kennwörter durch Einfügen von Emoticons in Wörter zu erstellen. Sie lernen neue Verknüpfungen kennen und können so viel einfacher sichere Kennwörter erstellen.

Wie ich bereits sagte, entschloss ich mich, mich von den eingebauten JtR- Regeln zu entfernen und entwickelte meine eigene Art, "Hinweise" zu generieren. Gute Ergebnisse werden durch eine Methode des "probabilistischen Passwort-Knackens", das probabilistische Knacken, erzielt . Ich habe bereits gesagt, dass unsere Reaktionen universell sind: Wir rennen mit unseren Augen durch etwas, wir nicken, wir sagen, dass es großartig aussieht, aber für uns selbst denken wir: „Was für ein akademischer Schwachsinn“! Aber ich möchte sagen, dass wir wirklich lernen wollten, wie man am besten gegen das Knacken von Passwörtern widerstandsfähige Passwörter erstellt, also haben wir versucht, alles auf die bestmögliche Weise zu machen.

Es ist bekannt, dass Menschen einige Wörter mehr mögen als andere, zum Beispiel Passwort , Affe , Fußball. Es ist auch bekannt, dass Menschen bestimmte Regeln für das „Verwerfen“ von Passwörtern bevorzugen, indem sie 123, 007, $$$ oder die ersten Buchstaben von Wörtern in Großbuchstaben eingeben. Um die Ausfallsicherheit zu erhöhen, müssen die Regeln für die Generierung von Passwörtern in untypischer Weise optimiert werden. Dies ist ein ziemlich mühsamer Prozess. In der E-Mail-Liste von John the Ripper erfuhr ich von einer Person, die 10 oder 12.000 JtR-Regelkonfigurationsdateien erstellt und versucht hat , das Beste daraus zu machen.



Ich bin viel fauler als er, also habe ich es nicht getan. Ich habe nur versucht, das Erstellen von Passwörtern zu vereinfachen und den Vorgang zu automatisieren. Wir verarbeiten alle Informationen und bestimmen die Wahrscheinlichkeit, bestimmte Wörter und Kombinationen zu verwenden. Das heißt, wir ordnen die Passwörter entsprechend der Wahrscheinlichkeit des Erratens. Und dann verwenden wir die unwahrscheinlichste Kombination von Wörtern und „Basteln“, um ein Passwort zu erstellen. Deshalb sollten wir versuchen, unsere Passwörter stärker zu machen:

  • Verwenden Sie ein allgemeines Wort mit einer unvorhersehbaren Art und Weise, um ein Passwort zu verfälschen, zum Beispiel 13! password13!;
  • Verwenden Sie ein seltenes Wort mit einem gebräuchlichen "Mangling", z. B. zibra123.

Auf diese Weise haben wir Erfolg erzielt. Wenn Sie Passwörter gemäß den oben genannten Funktionen nicht in zwei Gruppen aufteilen können, verfügen wir über ein Trainerprogramm, das die Liste der bekannten Passwörter automatisch analysiert und eine sogenannte Grammatik generiert. Diese „Grammatik“ enthält alle erforderlichen Informationen. Wir verwenden daher zwei solche „Grammatiken“, um die Möglichkeiten des Knackens von Passwörtern zu untersuchen.

Aus diesem Grund bestimmen wir die Wahrscheinlichkeit, dass wir alles verwenden, was wir haben: Wörter in Wörterbüchern, Regeln zum „Verwerfen“ von Wörtern in Passwörtern, Algorithmen zum Auffinden von Zeichen wie „zwei Ziffern am Ende von Passwort 12“, im Gegensatz dazu können Sie die Regel „zwei Ziffern am Ende von Passwort“ verwenden 21 "und dergleichen.

Ich kann weiter darüber sprechen, aber ich zeige Ihnen lieber ein anschauliches Beispiel, wie das funktioniert. Ich erwarte nicht, dass Sie alles auf der Folie lesen, also sage ich Ihnen, was ich tun werde. Ich werde unseren probabilistischen Passwort-Cracker starten und ihm zwei verschiedene Eingabe-Wörterbücher geben. Tatsächlich unterstützt es bis zu 10 Wörterbücher, aber es ist besser, nicht verrückt zu werden.



Ein Eingabewörterbuch enthält die am häufigsten verwendeten Kennwörter, sodass eine hohe Wahrscheinlichkeit besteht, dass er erraten wird. Das zweite Wörterbuch enthält die am wenigsten verbreiteten Wörter, und der Kennwort-Cracker wechselt zwischen diesen beiden Wörterbüchern. Danach „salze“ ich das Ergebnis direkt in John the Ripper , weil ich, wie gesagt, meinen eigenen Passwort-Hashing-Algorithmus erstellen möchte.

Leider können wir die PHP- Liste auch hier aus Gründen der Vertraulichkeit nicht verwenden, da es nicht möglich ist, das Knacken von Passwörtern vor jedermann zu demonstrieren. Unser Institut erkennt dies nicht als legitim an. Daher werde ich die Arbeit eines Crackers am Beispiel der MySpace- Liste demonstrieren , die vor 2 Jahren veröffentlicht wurde. Alle darin enthaltenen Passwörter wurden im Klartext angezeigt, damit Sie sie lesen können, und dieser Vorgang birgt keine zusätzliche Gefahr.

Wir haben MD5- Hashing verwendet , dies ist genau derselbe Hash-Algorithmus, der für die phpbb- Liste verwendet wird , sodass hier der Angriff auf phpbb weitgehend simuliert wird. Ungefähr 17.000 Passwort-Hashes wurden hier ohne "Highlights" geladen, und wir haben ihre Listen für typisches maschinelles Lernen in verschiedene Teile aufgeteilt.

Im Moment sehen Sie auf dem Bildschirm, wie schnell das Passwort geknackt wird, daher sollten Sie wahrscheinlich einen langsameren Hashalgorithmus verwenden. Außerdem wird zwischen verschiedenen Regeln gewechselt, sodass nicht nur versucht wird, eine Ziffer, zwei Ziffern zu versuchen usw.

Sie sehen, dass die Passwörter unterschiedlich groß sind, normalerweise 6 bis 8 Zeichen lang sind und manchmal Ausrufezeichen am Ende des Passworts stehen.

Es gibt verschiedene andere Arten der Optimierung, die wir in diesen Algorithmus einbauen möchten, da unsere Arbeit noch nicht abgeschlossen ist. Eines dieser Dinge ist die Einbeziehung gezielter Angriffe in den Prozess, wenn das Programm versucht, das Passwort eines bestimmten Benutzers zu knacken, anstatt ein großes altes Passwort zu knacken.



Alles, was Sie für einen gezielten Angriff benötigen, ist die Verwendung eines anderen Eingabewörterbuchs, z. B. Namen von Kindern, Geburtstage, Postleitzahlen usw.

Sie sehen, dass sich der Hacking-Prozess auf dem Bildschirm etwas verlangsamt hat. Dies sind Design-Features. Wenn das Hacken einfach genug ist, wird der Prozess beschleunigt. Da es sich jedoch um ein Wahrscheinlichkeitsmodell handelt, werden Kennwörter mit größerer Wahrscheinlichkeit erraten, und Kennwörter mit der geringsten Wahrscheinlichkeit werden etwas langsamer geknackt, da hier eine größere Anzahl von „Hinweisen“ verwendet wird.

Sie haben auch bemerkt, dass diese Liste meistens eher schwache Passwörter enthält. Dies erklärt sich aus der Tatsache, dass wir gerade eine Sitzung zum Knacken von Passwörtern starten und keine zu komplexen oder erweiterten Passwörter verwenden möchten.

Wenn Sie eine Hacking-Strategie haben, bei der Sie nur sichere Kennwörter angreifen möchten, müssen Sie eine entsprechende Liste auf der Grundlage dieser Kennwörter erstellen und die Sitzung starten, indem Sie nur sichere Kennwörter hacken.

Damit hat unser Programm seine Arbeit beendet. Der Hacking-Vorgang dauerte 2 Minuten und 30 Sekunden. In dieser Zeit wurden 5.586 Passwörter geknackt oder richtig geraten, was etwas mehr als 30% der insgesamt verfügbaren Menge entspricht.

Es gibt hundert Gründe, warum ich denke, dass die Passwortrichtlinie geändert werden muss, nicht weil die Verwendung von Passwörtern etwas rückständig und dumm ist. Ich glaube nur, dass sie unserer Sicherheit mehr schaden als nützen. Insbesondere, wenn es sich um Offline-Angriffe handelt, die nicht abgewehrt werden können, wenn Sie Ihr Passwort nicht alle 2 Minuten ändern.

Und jetzt möchte ich über die Technik der Brute-Force- Angriffe sprechen . Diese Angriffe können tatsächlich viel Schaden anrichten, wenn Sie sich nicht um die Verteidigung kümmern.

Sie sind ziemlich mächtig, aber du kannst ihnen widerstehen, du musst nur dein Gehirn benutzen. Dazu müssen Sie die Häufigkeit der Verwendung von Buchstaben und Symbolen analysieren, um herauszufinden, welche Buchstaben oder Symbole relativ selten in Kennwörtern verwendet werden.



Sicher haben Sie alle davon gehört, also versuchen Sie zum Beispiel, den Buchstaben Q häufiger zu verwenden, was bei Passwörtern recht selten ist. Ihr Hacking-Algorithmus sollte nicht versuchen, alle Passwörter zu knacken, sondern Sie müssen sich auf die wahrscheinlichsten konzentrieren.

Eine "fortgeschrittenere" Version ist das Markov-Modell . Dies basiert auf der bedingten Wahrscheinlichkeit von Buchstaben. Wenn Sie beispielsweise zwei Buchstaben Q in einer Reihe haben, sind Sie besser geschützt als wenn Sie U in Ihrem Briefsatz haben, da U in der Regel dem Buchstaben Q in Wörtern folgt. Außerdem wird vorausgesetzt, dass das Kennwort in erstellt wird "Menschlich", dh wenn sich ein bestimmter Buchstabe an dieser Stelle des Wortes befindet, folgt ein anderer Buchstabe, der in genau dieser Buchstabenkombination am häufigsten verwendet wird. Das Markov-Modell wird vom JtR- Hacking-Algorithmus verwendet .Dabei wird berücksichtigt, dass dem Buchstaben Q in „menschlichen Wörtern“ normalerweise U oder W folgt, nicht jedoch S oder Z. Denken Sie nicht, dass ich mich bemühe, „John the Ripper“ hier loszuwerden, aber dies ist ein wirklich gutes Programm.

Wir können die Logik der Brute Force durch gezielte Angriffe weiter vertiefen . Sie basieren auf der Verwendung solcher Prinzipien zur Passworterstellung:

  • Leute neigen dazu, ein Passwort mit einem Großbuchstaben zu beginnen;
  • Sie fügen normalerweise Zahlen am Ende des Passworts hinzu.
  • aus dem gleichen grund verwenden sie gerne php oder phpbb kombinationen in passwörtern.


Dieselben Prinzipien können für "Wörterbuchangriffe" verwendet werden. Es gibt ein sehr gutes Tool zum Testen der Effektivität von Angriffen namens "Crunch" , das im Programmiererforum remote-exploit.com zu finden ist .

Ich möchte Ihnen ein Beispiel für das Hacken eines "starken" Passworts mit Hilfe des Brute-Force- Angriffs geben . Dazu starte ich zuerst JtR und es beginnt mit der Erzeugung von "Vermutungen" auf der Basis von Kleinbuchstaben unter Verwendung des Markov-Modells.



Sie können sehen, dass diese Liste viele echte Wörter enthält, z. B. Hund, sternenlos, marine, die sich im Eingabewörterbuch befinden. Aber dank des Markov-Modells generiert er auch Wörter, die dort fehlen, zum Beispiel stech. Da wir jedoch ein sicheres Passwort lösen, ist es notwendig, eine zusätzliche Logik anzuwenden. Daher verwende ich Skripte, die am Anfang eines Wortes einen Großbuchstaben und am Ende eines Wortes Sonderzeichen und -zahlen einfügen.



Wie Sie sehen, sehen diese "otgadki" wie ein echtes sicheres Passwort aus. Nachdem Sie die Kennwortrichtlinie kennen, sollten Sie auf die Schaltfläche "Faulheit deaktivieren" klicken und 5 Minuten verwenden, um diesen Wörtern eine bestimmte Größe zu geben, da sie zu kurz aussehen.

Wir können auch versuchen, alles wieder auf JtR hochzuladen .und versuchen, die Hashes zu knacken.



Zu Beginn der Präsentation habe ich ausführlich über das Hacken der Kennwortliste der phpbb.com- Benutzer gesprochen , und jetzt möchte ich ein wenig über das Hacken der Webhosting-Gesprächsliste sprechen .



Er wurde am 21. März 2009 gehackt, mindestens zu diesem Zeitpunkt wurde eine Liste im Netzwerk veröffentlicht, und der Angreifer erwies sich als echter Schurke, da er ungefähr 200.000 Logins und Passwörter und andere vertrauliche Informationen von Benutzern im Open Access veröffentlichte. Er hat die Hashes gestohlen und dann die Site selbst und alle Backups gelöscht. Dies war ein großer Erfolg für den Systemadministrator.



Danach gaben die Websitebesitzer an, gehackt worden zu sein, aber die Benutzer müssen sich keine Sorgen machen, da sie jetzt sicher sind. Gleichzeitig drückten sie einen Gedanken aus, der in Wirklichkeit trügerisch und gefährlich war. Ich zitiere die Worte des iNET- Community- Koordinators : „Passwörter haben„ Rosinen “, und es wird ein beispielloses Ereignis, wenn jemand sie umgestalten kann. Ich ändere mein Passwort regelmäßig. Vielleicht ist heute ein guter Tag dafür. “

Es sieht so aus, als würde ich sagen: "Hallo Leute, der Kopierraum brennt, aber keine Sorge, es gibt eine Feuerlöschanlage, daher ist es absolut unmöglich, dass dieses Gebäude zu Asche verbrennt. Aber manchmal gehe ich gerne zur Mittagszeit aus, damit du jetzt auch nach draußen gehen kannst, wenn du willst. “ Dies ist einer der Gründe, warum ich mich entschlossen habe, diese Liste hier zu hacken.

Dann veröffentlichte der Koordinator die folgende Aussage: "Es wurde keine einzige Kreditkarte eines Benutzers oder ein PayPay- Konto gehackt." Wahrscheinlich nur, weil der Hacker es nicht brauchte. Und dann gab es einen neuen Fehler: Dieselbe Site wurde am 7. April von demselben Hacker erneut gehackt, und diesmal veröffentlichte er etwa 202.000 Passwort-Hashes und 2218 Kreditkartennummern online.

Ich werde niemals zu einer Website gehen, deren Verwaltung erklärt: "Ja, zweitausend Kreditkartennummern wurden uns gestohlen, aber der Rest der Nummern ist sicher"!

Ich möchte die Situation ein wenig klarstellen. Die Leute werden gehackt, das ist eine Tatsache, und ich möchte Web Hosting Talk nicht dafür verantwortlich machen . Der Versuch, etwas direkt nach dem Hacking zu speichern und aus dem System zu ziehen, ist ein schwieriges Problem, insbesondere wenn Benutzer Sie wiederholt auffordern, Sicherungskopien des Systems zu erstellen. Daher denke ich, dass das Hauptproblem von Web Hosting Talk darin besteht, dass sie die Risiken, denen ihre Benutzer ausgesetzt sind, heruntergespielt haben. Und ihr Verhalten war sehr gefährlich.

Zumindest, weil Sie den Benutzern so etwas wie eine tickende Uhr zur Verfügung stellen sollten, die anzeigt, dass Sie sich anmelden und Ihr Passwort ändern müssen, und zwar nicht nur für diese Site, sondern für alle anderen Sites, so schnell wie möglich. Dies ist sehr wichtig, da ich bald eine interessante Tatsache über diese Site entdeckte: Nach dem ersten Angriff änderten 1348 Benutzer ihre Passwörter, was nur 0,6% der auf der Site registrierten Gesamtzahl ausmachte!

Aus diesem Grund hatte der Hacker eine hervorragende Gelegenheit, die Site mit denselben unveränderten Benutzeranmeldeinformationen zurückzugeben und erneut zu hacken oder sie sogar zu verwenden, um andere Sites zu hacken, auf denen sie ebenfalls registriert waren.

Ich wollte herausfinden, ob der Hash dieser Website wirklich so schwach ist, und wandte mich an Googleum herauszufinden, welche Software diese Site verwendet. Es stellte sich heraus, dass dies die in PHP geschriebene Forum-Engine vBulletin ist , die den MySQL- Server zur Pflege ihrer Datenbank verwendet . Google hat auch die Frage beantwortet, welchen Hashing-Algorithmus diese Website verwendet - dies ist ein doppeltes Hashing von MD5 (MD5 (Passwort) .salt) . Das heißt, Sie nehmen das Benutzerkennwort, hacken es mit MD5 und hacken erneut das empfangene Kennwort mit demselben MD5. Ich wusste nicht, wie „John the Ripper“ mit solchen Haschereien umgehen würde, also schrieb ich meinen eigenen „Cracker“. Ich habe jedoch nicht versucht, die echten Passwörter dieser Website zu knacken, da dies nicht mehrere Wochen dauern würde, sondern habe einfach beschlossen, das Vorhandensein des Passworts "Passwort" in der Liste zu testen, und habe sofort 1109 Personen gehackt, die das Wort "Passwort" als Passwort verwendet haben.



Ich möchte sagen, dass das "Highlight" im Passwort für den Angreifer wirklich zum Problem wird und daher für den Benutzer wichtig ist. Ich mache weiterhin "Werbung" für Passwörter mit unterschiedlichen "Highlights", da dies für einen Cracker bedeuten würde, den Hash jedes Passworts für jeden einzelnen Benutzer "erraten" zu müssen. Nehmen wir zum Beispiel die phpbb- Site , auf der einstufiges MD5- Hashing verwendet wurdeDer Hacker hat ungefähr 1 Stunde damit verbracht, die Passwortliste zu knacken. Bei einem solchen Angriff auf die Web Hosting Talk- Kennwortliste würden 200.000 Stunden vergehen , wenn sie durch die "Highlights" geschützt wären.

Was muss noch gesagt werden? Wie Sie wissen, habe ich fast eine Woche damit verbracht, 34% der Hashes von 200.000 phpbb- Benutzern mit meinem Dell-Computer zu hacken . Darüber hinaus waren die meisten dieser Passwörter in der Liste der bereits geknackten Passwörter von anderen Websites enthalten, und es wurde kein "Mangeln" für sie verwendet. Sagen Sie mir, kennen Sie Leute, die auf mehreren Websites dasselbe Passwort verwenden? Ich denke, ja.

Man muss den Leuten erklären, dass die "Rosinen" einzelne Benutzer nicht schützen, wenn ein Idiot von seinen Kollegen einen Hash ihres Passworts im Internet veröffentlicht, der besagt, dass es nicht gehackt werden kann, weil es eine "Lust" darin gibt. Da der Hacker, der diese Informationen erhalten hat, nicht versucht, jedes der 200 Passwörter zu knacken, sondern beginnt, diesen einen Hash zu knacken. Gleichzeitig kann ein gezielter Angriff auf bestimmte Benutzer organisiert werden, deren E-Mail-Adresse die Wörter "admin" oder "webmaster" enthält.

Der Hacker wird versuchen, diese Benutzer anzugreifen, da die Wahrscheinlichkeit groß ist, dass diese Benutzer ein solches Kennwort für ihre Website verwenden. Denken Sie also daran, dass Sie nicht davon ausgehen sollten, dass Sie vollständig gegen Hackerangriffe geschützt sind, selbst wenn Sie ein Kennwort mit einem "Twist" erstellen.

Vielen Dank für Ihre Aufmerksamkeit, Sie können Ihre Fragen an weir@cs.fsu.edu senden und

dann ein paar Folien von der Redner-CD folgen, die aus Zeitgründen nicht in der Videopräsentation enthalten waren.

Passphrasen hacken: Das Problem ist, dass wir normalerweise nicht genügend Beispiele für Passphrasen wie "Es macht Spaß, das Unmögliche zu versuchen" haben! Daher wird empfohlen, das Eingabewörterbuch mit Passphrasen des folgenden Typs zu verwenden: "!! Es macht Spaß !!" oder "!! ifttti!".

Verwenden Sie beim Erstellen von Passphrasen den Ansatz, den Mad Libs bietet , dh bilden Sie unerwartete Phrasen.

Hacking von Grafikkennwörtern: Benutzer verwenden manchmal ASCII-Codierung als Kennwörter, zum Beispiel:




Vielen Dank für Ihren Aufenthalt bei uns. Mögen Sie unsere Artikel? Möchten Sie weitere interessante Materialien sehen? Unterstützen Sie uns, indem Sie eine Bestellung aufgeben oder Freunden empfehlen. 30% Rabatt für Habrs Benutzer auf ein einzigartiges Analogon der Einstiegsserver, die wir für Sie erfunden haben: Die ganze Wahrheit über VPS (KVM) E5-2650 v4 (6 Kerne) 10 GB DDR4 240 GB SSD 1 Gbit / s von 20 Dollar oder wie man den Server teilt? (Optionen sind mit RAID1 und RAID10, bis zu 24 Kernen und bis zu 40 GB DDR4 verfügbar).

VPS (KVM) E5-2650 v4 (6 Kerne) 10 GB DDR4 240 GB SSD 1 Gbit / s bis Dezember kostenlos, wenn Sie für einen Zeitraum von sechs Monaten bezahlen, können Sie hier bestellen .

Dell R730xd 2 mal günstiger? Nur wir haben 2 x Intel Dodeca-Core Xeon E5-2650v4 128 GB DDR4 6 x 480 GB SSD 1 GBit / s 100 TV ab 249 US-Dollarin den Niederlanden und den USA! Lesen Sie mehr darüber, wie Sie ein Infrastrukturgebäude bauen. Klasse C mit Servern Dell R730xd E5-2650 v4 im Wert von 9000 Euro für einen Cent?