Sonntag, 10. September 2017

Hacking Gadget - Part 05 - die nicht gekauften Hacking-Gadgets

Folgende Gadgets würde mich sehr interessieren, aber ich denke da ist schon der Kauf/Besitz in Deutschland mit Problemen behaftet bzw. evtl. macht man sich schon mit dem Kauf bzw. Besitz hierzulande strafbar. 

Empfehlung wäre von mir die nachfolgenden zwei Gadgets nicht zu kaufen. 


Wer dennoch damit liebäugelt sollte sich die Teile evtl. unter der Laden-Theke in einem kleinen Elektronik-Shop seines Vertrauens kaufen und das nur anonym per Cash oder gleich mal einen Ausflug nach Polen oder Tschechien planen, bzw. dortige Kontakte benutzen.


Das wären also zum einen der

"Wifi Pineapple Nano" je nach Ausführung von 100 USD bis knapp 200 USD:


Damit hat man viele Tricks in petto um das ein oder andere WLAN anzugreifen. Nochmals als Info, schon das Mitlesen unverschlüsselter WLAN-Kommunikation ist strafbar, bzw. verstößt der Pineapple ganz klar gegen §202a-c des StGB!

Aber viel spannender ist natürlich was kann das Teil. Es ist im Prinzip ein WLAN-Router und der Hauptzweck ist Daten abzugreifen. Man macht mit dem Pineapple z.B. einen Hotspot auf der genauso heißt die der eines offiziellen Telekom-Hotspot. Natürlich muss man dem Pineapple noch einen Internetzugang spendieren, sodaß mögliche Opfer die sich auf den Pineapple connectieren normales Internet haben und einfach denken, Sie sind jetzt mit dem Telekom-Hotspot verbunden. Dazu schließt man eben einen UMTS-Stick oder ein Android-Smartphone an den Pineapple. Ein Opfer war schon mal mit einem "Telekom Hotspot" verbunden und verbindet sich automatisch mit dem Pineapple und schon kann man alles mitschneiden.

Zudem kann der Pineapple nach Probe-Requests lauschen, d.h. ein Opfer nähert sich mit einem Device z.B. dem Smartphone und das hat eine Liste bekannter WLAN-Namen. z.B. das eigene WLAN zuhause, d.h. das Smartphone fragt einfach ab ob dieses WLAN das es von zuHause kennt in der Nähe ist. Der Pineapple nimmt den Request aus und antwortet einfach mit dem WLAN-Namen von zuhause und schubs verbindet sich das Smartphone mit dem Pineapple. D.h. so bekommt jeder Client automatisch sein ihm bekanntes WLAN vorgegaugelt. Einfach und raffiniert.

Ebenso verschickt der Pineapple auch Deauthentication-Pakete, d.h. hat man mit seinem Smartphone schon eine Verbindung z.B. zum richtigen Telekom-Hotspot, schickt der Pineapple einfach dem Smartphone und dem richtigen Telekom-Hotspot ein Deauthentication-Paket das einfach sagt, trennt die Verbindung. Das Smartphone oder Gerät des Opfers trennt daraufhin vermutlich die Verbindung. Daraufhin sucht das Smartphone natürlich nach dem nächsten Netz und verbindet sich dann einfach mit dem Pineapple der sich quasi als Zwilling ausgibt - und schon ist man gefangen.

D.h. man kann sich eigentlich nicht mal mehr wenn man irgendwo unterwegs ist mit dem Hotspot seines Mobilfunkproviders verbinden, da man nicht weiß, es könnte ja auch ein Pineapple sein der sich einfach dafür ausgibt. Zudem besitzt der Pineapple natürlich auch einen Reverse-SSH-Zugang, d.h. der Angreifer platziert den Pineapple irgendwo und verbindet sich dann einfach von remote von irgendwo auf der Welt zu dem Pineapple. Wird das Grät entdeckt, ist der Besitzer/Angreifer schon ganz woanders.




Auch interessant aus "Funksicht" ist das

"HackRF One" - ebenfalls von Great Scott Gadgets von denen ich mein Tap-Device habe:



Das ist ein "Software Defined Radios (SDR). D.h. ein Funksender oder Empfänger der nicht auf einen Einsatzzweck beschränkt ist. Damit kann per Software verschiedene Dinge angegriffen werden, z.B. man schickt einer Alarmanlage ein Entschärfungssingal indem man das Signal der Handsender aufzeichnet und anschließend wieder abspielt. Man kann damit auch eine GSM-Funkzelle aufbauen und die Geräte (Telefone) die sich damit verbinden zwingen die Verschlüsselung aufzugeben (das sieht der GSM Standard so vor), und schon sieht man alles im Klartext, die SMS die versandt oder den Sprach-Stream. Das geht  nur im GSM-Netz d.h. 2G aber trotzdem gibt es das noch und man hat nicht überalle eine 3G (UMTS) oder 4G (LTE) Verbindung.

Auch hier würde ich sagen, ist das Gerät so in Deutschland sicher nicht besitzbar, da man einfach damit das Funknetz stören kann. Tortzdem aus Funksicht - sehr interessant!

Hacking Gadget - Part 04 der TV-Ausschalter

Das letzte bestellte Hacking-Gadget hat mit IT nichts zu tun, ist mehr ein Spaß-Gadget, und zwar der "TV-B-Gone". Wahlweise als Kit bestellbar oder schon zusammengebaut (aber leider ohne Gehäuse) online bei:
http://www.insaneware.de/epages/61714203.sf/de_DE/?ObjectPath=/Shops/61714203/Products/tvbgass




Also nicht gefährlich, eher lustig, bzw. ärgerlich. Zwei AA-Batterien eingelegt, den Knopf gedrückt und man schaltet auf weite Entfernung so ziemlich jedes TV-Gerät einfach aus. Wie gesagt, man sitzt in der Kneipe und der TV ist zu laut, einfach ausschalten, oder man geht abends durch die Wohnsiedlung und schaltet von der Strasse durch das Fenster einfach mal so den TV der Nachbarn aus. Auch möglich im Blöd-TV-Markt seiner Wahl mal schnell ganze TV-Wände/Installationen ausschalten. Im Prinzip läuft ja heute sehr viel über TVs, d.h. Präsentationen bzw. Videos in Bars, fürs Gaming, ggf. die Speisekarte in der Kantine Eure Wahl usw. Ich weiß gar nicht ob ein bekannter Burger-Brater hier nicht für die Anzeige seiner Bestellkarte TV-Geräte verwendet ?

Wer denkt z.B. auf einer Messe auf der die Präsentation über TV-Geräte läuft daran, dass Jemand den TV ausschaltet. Zuerst sucht man den Fehler evtl. am PC, der Kabelverbindung oder Strom, bevor man an die Idee denkt dass ein Zuschauer das Gerät einfach mit dem TV-B-Gone ausgeschalten hat. 

Der TV-B-Gone schickt einfach über die LEDs die bekannten Ausschaltcodes von hunderten von TVs durchs. Im Prinzip funktionieren Universal-Fernbedienungen nach dem gleichen Prinzip, das kennt Jeder von uns, wenn man die Original-TV-Fernbedienung verloren hat oder die kaputt ist, holt man sich einfach eine dieser Universal-Fernbedienungen, stellt die kurz auf das Gerät ein und hat Ersatz.

Bisher habe ich das bei Freuenden zuhause probiert und noch jeden TV ausgeschalten. Natürlich bitte nicht in einem TV-Markt verwenden, dort droht vielleicht nur Hausverbot auf Lebenszeit oder auch eine Anzeige und wer möchte das schon. 

Folgendes Video einer Demo habe ich auf Youtube gefunden, das von der "Madrid Games Week 2015" stammen soll:

Hacking Gadget - Part 03 die Lan-Turtle

Alles über die Lan-Turtle findet Ihr auf der Hersteller-Webseite https://lanturtle.com/ , d.h. auch schöne "Erklär-Bär-Videos": https://lanturtle.com/wiki/#!videos.md


Was ist die Lan-Turtle? Auf den ersten Blick einfach ein etwas übergroßer USB-Lan-Adapter (so ist er auch gekennzeichnet):




Natürlich fällt so ein Teil an einem PC oder Notebook sehr auf, aber für Jemanden der keine Ahnung hat natürlich nicht, bzw. würde so ein Teil in irgendeinem IT-Raum der nicht klar strukturiert ist auch nicht auffallen, dazu folgendes Bild von der LanTurtle-Webseite:


Wer würde da nicht möglicherweise daran denken, ok hier hängt eben einfach ein Device vielleicht ein Lizenz-Dongle oder etwas in der Art?

Für Jemanden der sich die IP-Konfiguration von einem PC ansieht an dem die Lan-Turtle hängt, fällt das natürlich auf. So sieht das an meinem Surface Pro aus, wenn ich dort die Lan-Turtle anhänge:



Zu erkennen mein normales WLAN (oben). Hier habe ich die IP 192.168.178.51 und der Gateway ist meine Fritz-Box mit der IP 192.168.178.1. Unten mit "Ethernet 6" die Lan-Turtle. Hier habe ich ein völlig neues Netz, d.h. IP 172.16.85.139 und Gateway die 172.16.84.1 (das ist auch die IP auf der ich die Lan-Turtle von diesem PC per ssh auch erreiche). D.h mein Notebook hat mit der Lan-Turtle ein eigenes Netz und schickt meine Anfragen dann einfach an meine fritz-Box weiter. D.h. für den Anwender auf den ersten Blick erstmal nicht sichtbar, d.h. Internet funktioniert wie gewohnt, aber jeder Traffic von meinem Notebook geht eben durch die Lan-Turtle.

Zugriff auf die Lan-Turtle einfach per ssh mit einem root@172.16.84.1 und dem Standard-Passwort sh3llz

Auf der Lan-Turtle habe ich mein eigenes DNS, d.h. ich könnte hier leicht ganze Webseiten einfach umleiten. Wenn ich dann auf dem Notebook www.google.de eingebe, sagt der DNS auf der Lan-Turtle eben dass Google.de ganz woanders liegt. Ich könnte ganze Webseiten umbiegen dorthin wo ich den Traffic haben möchte.

Viel spannender ist der Einsatzzweck eigentlich für einen Pentester, der mal schnell damit demonstrieren kann wie Angriffe auf das lokale Netz funktionieren, oder für den Hacker der im Vorbeigehen in einem Lan das er hacken möchte ein Backdoor installiert. Denn die Lanturtle baut dann einen Reverse SSH Tunnel ins Internet auf, und man kommt von Außen sehr leicht ins Lan. Wenn die Firewall im LAN diesen SSH-Port nicht sperrt (von innen nach außen) ist der Hacker eben schon im Netz. 

Ich finde das Device perfekt um sein eigenes Know-How und Verständnis auszubauen, schaut Euch dazu das passende Youtube-Video an "Metasploit and LAN Turtle with Meterpreter"

Kostenpunkt auch hier ca. 56 Euro, bestellt habe ich bei Hak5 (https://hakshop.com/collections/lan-turtle). Lieferzeit waren hier sicher 2 Wochen, aber das Paket kam an.

Hacking Gadget - Part 02 der Keylogger

Schon lange auf meiner Wunschliste war ein Keylogger, d.h. ein Hardware-Dongle der zwischen PC und Tastatur hängt und jeden Anschlag auf der Tastatur "mit-protokolliert". Ich bin eigentlich der Meinung, dass viele so ein Device nicht bemerken würden, nicht mal der ein oder andere Admin, bzw. wird so ein Keylogger entdeckt, weiß man nicht dass hier eine Überwachungsfunktion enthalten ist, sondern hält das Teil vielleicht für eine Art "Adapter". Da gibt es es ja auf der Rückseite eines Standard-Desktop-PC diverse andere Adapter (z.B. HDMI auf DVI Adapter, oder PS2 auf USB usw.)

Nach dem Test in der ct 18/2017 habe ich mir den "KeyGrabber Wi-Fi Premium" von Keelog.com (http://www.keelog.com/wifi_hardware_keylogger.html) gekauft



in der Luxusausführung USB mit 4 GB Speicher für teure 145 Euro - und damit ist es das teuerste Gadget das ich mir gegönnt habe. Bestellt habe ich meinen Keylogger direkt auf der obigen Webseite. Wer die Kontaktseite ansieht, sieht eine Adresse in Polen (da ist mein Keylogger hergekommen). Alternativ auch über den https://www.spyshop.berlin/ - aber auch hier zeigt das Impressum nach Polen und ich kann nichts zu dem Shop sagen, außer dass die Webseite sehr paranoid aussieht (Die Wahrheit wird rauskommen). 




Auch das Teil ist sehr genial. D.h. Ihr hängt das Teil einfach an den PC dessen Tastatureingaben überwacht werden soll, steckt die USB-Tastatur dann hinten an. Fertig. Das Teil ist im Geräte-Manager von Windows unsichtbar, und jeder bzw. alles was auf der Tastatur getippt wird landet in einem TXT-Logfile auf dem Stick. Das Besondere an dem Stick ist dass er diese Daten von Zeit zu Zeit auch per WLAN an eine Email-Adresse wegschicken kann. Ideal also wenn man nur einmal kurz Zugang zum PC hat und ggf. die WLAN-Zugangsdaten eines WLANs in der Nähe des Keylogger kennt. Ansonsten das Gerät hat ja 4 GB Speicher kann man das auch einfach ein paar Tage oder Wochen später abstecken und dann auswerten. 



Wie komme ich denn jetzt an dieses TXT-Logfile. Ganz einfach auf dem PC an dem der Logger hängt die Tasten S und B und K gleichzeitig drücken (kann man auch ändern)


und der Logger identifiziert sich gegenüber dem Windows als USB-Stick und auf dem Laufwerk sieht man das das entsprechende Logfile:



Man sieht also jeden Tastatur-Anschlag, und Tasten wie Tab oder Enter werden entsprechend auch mitprotokolliert.

Die Doku/Anleitung sind nicht leicht von der Webseite zu bekommen, bzw. muss man ggf. suchen um das passende Programm zu finden mit dem man den Keylog konfigurieren kann. Das ist schade und trübt den Gesamteindruckt. Aber das Teil ist perfekt wenn man einen PC überwacht, man sieht darauf alles, d.h. alle Logindaten im Klartext, da über die Tastatur alles unverschlüsselt läuft, d.h. wenn das Ding an einem PC hängt und die Person mal privat in den Gmail-Konto sich einloggt (und die Zugangsdaten werden eingegeben und sind natürlich nicht im Browser gespeichert) sieht man diese Logindaten, auch Facebooks-Logins usw. Das Perverse ist eigentlich da ich privat auch nie Kennwörter im Browser zwischenspeichere (wenn es nicht mein privater PC ist) und diese immer von Hand eintippe - das alles protokolliert der KeyLogger.

Also wer mal den Ehepartner oder die Kinder überwachen möchte, ist das Teil ideal aber moralisch und rechtlich indiskutabel.

Fazit für mich, sollte ich mal auf so ein Teil in freier Wildbahn treffen, dann schaue ich mir das genauer an, und tue das nicht einfach so als irgendeine Art Adapter ab.

Hacking Gadget - Part 01 - das Netzwerk TAP-Device

Schon mit der ct-Ausgabe 17/2017 und hier der Vorschau auf das nächste Hegt 18/2017 habe ich auf die nächste Ausgabe der ct gefreut, da hier die ct endlich mal günstige Hacking-Gadgets getestet hat. Ich bin da ja ein großer Fan von solchen Teilen, nicht natürlich um meine Mitpersonen hier zu überwachen oder zu drangsalieren oder Schlimmeres - nein einfach Spaß an der Freund, dem "know your enemies" und natürlich zu sehen wie einfach, simpel und irgendwie auch genial es sein kann hier etwas zu installieren was nicht einmal dem Sysadmin sagen wir mal so auf den ersten Blick auffällt. Eigentlich hätte ich mir hier das ein oder andere Gadget schon in der Vergangenheit selt gekauft auch ohne ct-Artikel, aber ich war mir nie sicher ob das Teil etwas taugt, und da kam der Artikel aus der ct natürlich genau richtig, denn wenn die ct das testet und für gut befindet, kann man es auch bedenkenlos kaufen. Also ab in die Details:



Etwas über ein Dutzend Gadgets wurden im Detail getestet/angesprochen, dazu Hintergrundinfos und vorallem rechtliche Aspekte. Mir war etwas mulmig als ich diverse Gadgets gekauft hatte (meist auf Kreditkarte mit Lieferadresse an meine Privatadresse) als ich zwei Seiten weiter blätterte und auf den Artikel mit den rechtlichen Aspekten kam. Aber meine Buys bewegen sich im rechtlichen Rahmen was in Dland erlaubt ist, ich bin mir aber z.B. bei dem "Wifi Pineapple Nano" von Hak5 oder dem "HackRF One" vom Hersteller Great Scott Gadgets, nicht sicher ob das hierzulande erlaubt ist. Das sind Wlan Router bzw. gibt es schon mit dem Einschalten Funksignale die vielleicht (ich weiß es nicht) bei uns einfach nicht erlaubt sind. D.h. soetwas kauft man vielleicht einfach beim nächsten Besuch in einem osteuropäischen Land wie Polen per cash in anonymerer Form. Höchstinteressant sind die Teile schon, rein aus Demogründen bzw. zu Verstehen was möglich ist, aber als Deutscher steht man ja schon mit einem Bein im Gefängnis wenn man sich den "Hackerparagrafen" ansieht, selbst wenn man nur Pentester ist.


Aber ok, was habe ich also an einem Spätsonntagnachmittag gekauft was ich hier kurz vorstellen möchte:

Das Beste Gadget ist ganz eindeutig mein TAP-Device



Sehr klein wie man sieht und ganz wichtig, es kommt ohne externe Stromverbindung. Webseite findet Ihr unter: https://greatscottgadgets.com/throwingstar/
Gekauft habe ich das in Schweden unter: http://www.store4geeks.com/index.php/throwing-star-lan.html für 498 SEK mit Porto in zusammengebauten Zustand wenn ich meine Kreditkartenabrechnung ansehe, sind das 52,35 Euro - und dafür ist das Device genial. Hätte nicht gedacht dass ich ein so gutes TAP-Device für um die 50 Euro finde.


Also, wozu soll das "Throwing Star LAN Tap Pro" gut sein, und warum hat es 4 Netzwerk-Anschlüsse. Ihr könnt damit den Netzwerk-Traffic monitoren der durch das Kabel läuft, ob das nun ein einzelner PC ist oder ein ganzes Netz ist erstmal egal. Als Minimum braucht Ihr zuerst 2 Rechner, einen dessen Netzwerk-Traffic Ihr monitoren wollt und einen Rechner auf dem da Monitoring läuft. Waagrecht wird das Lan Tap zwischen den zu überwachenden Rechner gesetzt. Damit läuft der gesamte Netzwerk-Traffic für diesen Rechner oder das Netz durch das Tap Device. Auf dem oberen und unteren Port wird der Traffic entsprechend "gespiegelt aber nur read-only. D.h. auf einem Port seht Ihr was von dem Rechner/PC/Netz das überwacht wird für Anfragen rausgehen, und auf dem anderen Port was für Content reinkommt. Somit könnt Ihr entscheiden ob Ihr z.B. nur eine Richtung sehen wollt oder die andere, bzw. Beide. Bei der Menge an TCP-Paketen die da schon nur von einem PC laufen ist das immens, und eher die Stecknadel im Heuhaufen suchen, sodaß es gut, dass die beiden Ports getrennt sind.

Was ich perfekt finde ist, dass man über den Netzwerk-Traffic wirklich alles sieht. D.h. selbst wenn Ihr sagen wir mal unter Windows einen Trojaner eingefangen hat der für das Windows völlig unsichtbar ist und selbst die Anti-Viren/Trojaner-Software nicht findet - seht Ihr im Prinzip über das Tap Device den Traffic der von so einem Programm ausgeht! 

Ok, wenn Ihr den zu überwachenden PC waagrecht angeschlossen habt, hängt Ihr an den Spiegel-Port ein weiteres Lan-Kabel und ab damit an den PC der überwacht. Damit Ihr den Traffic sieht holt Euch z.B. den Wireshark unter: https://www.wireshark.org/ und sagt beim Start welches LAN Ihr mitschneiden wollt (hier natürlich das LAN das vom TAP kommt). Anschließend Record drücken und auf dem überwachenden PC das Programm Eurer Wahl starten, z.B. mit dem Browser eine Webseite aufrufen. Nun Stop auf dem PC mit dem Wireshark drücken und Ihr habt den Traffic mitgeschnitten, seht die Anfragen bzw. wenn Ihr an dem Port hängt der den reingehenden Traffic mitschneidet könnt Ihr Euch sogar aus dem Wireshark Dinge abspeichern, z.B. Bilder die von der Webseite sind die aufgerufen wurden, oder die entsprechenden eingebetteten Scripte, den Quellcode usw. Daneben seht Ihr von welcher IP-Adresse das reinkommt, den TCP-Header usw. Wireshark ist hier mit die beste Wahl für Windows-Geräte und es gibt etliche Anleitungen im Netz für den Wireshark, die sollte man das Programm nicht kennen oder die Materie dann vorher ansehen, sonst findet man sich evtl. darin nicht zurecht. Das Zauberwort sind hier Filter damit Ihr in der Menge an TCP-Paketen auch die richtigen Inhalte findet. Empfehlen kann ich wer Bücher mag das Standardwerk dazu "Wireshark® 101: Einführung in die Protokollanalyse".

Ihr erfahrt mit dem TAP-Device sehr viel über TCP-Pakete und könnt Programme überwachen, das die so im Netzwerk machen, welche Daten darüber laufen usw. Für einen Admin der etwas mehr in die Tiefe von Netzwerken/Paketen schauen will ein "must-have" in meinen Augen für kleines Geld, und die Profis haben diese Funktion eines TAP-Device sowieso schon in Ihren Netzwerkswitchen enthalten.



Persönlicher X-Box Controller per XBox Design Lab

Eher zufällig bin ich irgendwann im August 2017 über die www.microsoftstore.com Seite auf das XBox Design Lab gestoßen mit der Idee seinen eigenen XBox One Controller farblich zu gestalten. Da ich zwar schon genügend Controller zuHause hatte, hat mich die Idee gereizt einen eigenen quasi selbst erstellten Controller zu besitzen. Also habe ich nach ein paar Tagen die Idee doch verwirklicht und mir einen Controller bestellt:



Optisch sieht die Webseite gut aus, man kann seinen Controller frei in 3D-Sicht drehen und die entsprechenden Farben, Buttons usw. farblich ändern. Final ist auch noch eine Signatur möglich, aber mir ist nichts wirklich Passendes eingefallen, ich denke es sind auch nur ca. 14/15 Zeichen möglich, so habe ich das weggelassen: Meine Lieblingsfarbe Orange hat den Controller doch stark beeinflußt.

Ohne Signatur waren es 79,99 Euro die fällig wurden, damit Irgendjemand in China mir meinen Controller so zusammengebastelt/gedruckt/geklebt hat. Lt. Feedex Shipment kam der Controller aus "DONGGUAN, GU CN", d.h. in China, in der Nähe von HongKong, und war nach 6 Tagen bei mir in DLand.

Von der Qualität, d.h. dem verwendeten Material fühlt sich der Controller im Vergleich zu einem Standard XBox One Controller etwas "billiger" an, vermutlich wie ich meine eben den freiwählbaren Farben geschuldet, bzw. ist eine Serienproduktion für einen Controller natürlich anders als ein Einzelstück. So bin ich aber sehr überzeugt von dem Teil, ist eigentlich ein Einzelstück und so in der freien Wildbahn nicht zu finden/kaufen.





Rein spielerisch funktioniert der Controller natürlich einwandfrei, d.h. ich als GelegenheitsZocker merke da keinen Unterschied, wenn ich mal wieder nach einem langen 5 GB Update-Download in GTA V reinschaue.

Coole Idee wie ich finde von Microsoft und schade dass das eigentlich keine Sau kennt, dass man sich für passables Geld seinen persönlichen individuellen XBox One Controller erstellen lassen kann.



Dienstag, 4. Juli 2017

der Sysadmin auf neuen Wegen

etwas offtop, d.h. kein Sysadmin-Thema heute - eine Ankündigung von meiner Seite für eine Veränderung. Was das genau ist, wird noch nicht verraten, aber die Veränderung wird dann mit einem entsprechenden Foto dokumentiert. Ich freue mich schon und hoffe das es bald soweit ist ;)




[Samstag, 08.07.2017]
Ok, mit einem Tag Verspätung noch ein Nachher Foto:



Wo ist die Veränderung ? - natürlich nicht im Surface Dial der sich auf dem zweiten Bild reingeschummelt hat, sondern in meiner neuen (einzigen) Uhr - einer TagHeuer bzw. eigentlich einer Heuer Calibre 11. Das Original das Steve McQueen im 1970 entstandenen Rennfilm "Le Mans" trug. 

So sah das offiziell aus:


und natürlich noch ein Video zur Uhr, das die Details zeigt :)




Tja somit bin ich jetzt offiziell im Besitz einer Uhrenlegende.




Ursprünglich hatte ich mir die Calibre 12 ausgesucht, da die Bilder online von der Uhr deutlich schöner rüberkommen. Als ich dann jedoch die Calibre12 und die Calibre11 im TagHeuer Store in München selbst am Handgelenk hatte, war die Entscheidung sofort klar Richtung Calibre11 da diese mehr matt ist und weniger "bling-bling".

Tolle Uhr und meine einzige Uhr. VK sind 4995 Euro - ich habe die Uhr etwas günstiger beim Händler bekommen, und freue mich seither jeden Tag wenn ich die Uhr morgens anlegen darf.