voici une traduction qui vaut ce qu'elle vaut pour les nunuches en anglais comme moi.
si on compare avecle texte original, et celui ci traduit par le site voila.fr on s'en sort a peu prés
ca donne le franglais suivant
Classe de travaux dirigés : j'injecte mais l'IVs n'augmente pas!
Version : 1.07 le 20 août 2007
Par : darkAudax
Introduction
Un problème fréquent que le problème qui se lève est que les paquets sont injectés, mais l'IVs n'augmente pas. Cette classe de travaux dirigés fournit des conseils en détermination de la cause de racine du problème et comment le fixer.
L'expérience avec votre approche sans fil de famille montre pour devenir familière avec ces idées et techniques. Si vous ne possédez pas de point d'approche particulier, souvenez-vous s'il vous plaît de recevoir la permission du propriétaire avant de jouer avec cela. Je voudrais admettre et remercier l'équipe Aircrack-ng de produire un tel grand instrument robuste. Envoyez-moi s'il vous plaît n'importe quel feed-back constructif, positif ou négatif. Les idées troubleshooting supplémentaires et les bouts sont surtout l'accueil.
Solution
D'abord, cette solution suppose :
• Vous utilisez des chauffeurs rapiécés de l'injection. Utilisez l'épreuve d'injection pour confirmer que votre carte peut injecter avant la procédure.
• Vous avez commencé l'interface dans le mode de moniteur sur le même canal que le point d'approche. Dirigé “iwconfig” et confirment que l'interface que vous projetez d'utiliser est dans le mode de moniteur, sur le canal correct (la fréquence), la vitesse correcte, etc. Dans le mode de moniteur, le "Point d'Approche” est votre carte l'adresse de MAC. NOTEZ : Seulement les chauffeurs de madwifi-ng affichent la carte MAC dans le champ d'AP, d'autres chauffeurs ne le font pas. La production semblerait semblable à cela :
ath0 IEEE 802.11b ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point: 00:09:5B:EC:EE:F2
Bit Rate=2 Mb/s Tx-Power:15 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-98 dBm Noise level=-98 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
• Tx excessive retries:0 Invalid misc:0 Missed beacon:0Vous avez commencé airodump-ng sur le même canal que le point d'approche. C'EST-À-DIRE avec le "-c <option” de nombre de canal.
• Vous êtes assez physiquement proches pour envoyer et recevoir des paquets de point d'approche. Souvenez-vous que juste parce que vous pouvez recevoir des paquets du point d'approche ne signifie pas que vous pouvez être capables de transmettre des paquets à AP. La force de carte sans fil est typiquement moins alors la force d'AP. Donc vous devez être assez physiquement proches pour vos paquets transmis pour arriver et être reçu par AP. Vous devriez confirmer que vous pouvez communiquer avec AP spécifique par suivant de ces instructions.
• Vous utilisez v0.9 d'aircrack-ng. Si vous utilisez une différente version alors certaines des options d'ordre devraient être changées.
Garantissez que toutes les susdites hypothèses sont vraies, autrement le conseil qui suit ne travaillera pas. Dans les exemples ci-dessous, vous aurez besoin de changer ath0 au nom d'interface qui est spécifique à votre carte sans fil.
Pour un point d'approche pour accepter un paquet, l'adresse de MAC source doit déjà être associée. Si l'adresse de MAC source que vous injectez n'est pas associée alors AP ignore le paquet et envoie un paquet “DeAuthentication”. Dans cet état, aucuns nouveaux IVs ne sont créés parce qu'AP ignore tous les paquets injectés.
Le manque d'association avec le point d'approche est la raison simple la plus grande pourquoi l'injection échoue. Bien, laisse regardent les symptômes donc vous confirmez que cela arrive. Alors nous regarderons des solutions possibles.
Voici votre indication typique.
L'ordre d'injection entré (ou semblable) :
aireplay-ng -3 -b <bssid MAC address> -h <source MAC address> ath0
aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:46:11:19 ath0
Alors le système répond :
Saving ARP requests in replay_arp-0123-104950.cap
You should also start airodump-ng to capture replies.
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Read 17915 packets (got 3 ARP requests), sent 5854 packets...
Remarquez les messages “deauth/disassoc”. Cela dit que la source MAC “00:0F:B5:41:22:17” n'est pas avec succès associée au point d'approche. Dans ce cas-là, vos paquets injectés sont ignorés.
Une autre façon de confirmer que le manque d'association provoque(cause) un problème est de diriger tcpdump et regarder les paquets. Commencez une autre séance pendant que vous injectez et …
Tapper (run) : “tcpdump-n-e-s0-vvv-i ath0”
Voici un message d'erreur tcpdump typique que vous cherchez :
11:04:34.360700 314us BSSID:00:14:6c:7e:40:80 DA:00:0f:b5:46:11:19 SA:00:14:6c:7e:40:80 DeAuthentication: Class 3 frame received from nonassociated station
Remarquez que le point d'approche (00:14:6c:7e:40:80) dit la source (00:0f:b5:46:11:19) vous n'êtes pas associés. En voulant dire, AP ne traitera pas ou acceptera les paquets injectés.
Si vous voulez choisir seulement les paquets DeAuth avec tcpdump alors vous pouvez utiliser : “tcpdump-n-e-s0-vvv-i ath0 | grep-i DeAuth”. Vous pouvez devoir tordre l'expression “DeAuth” pour choisir les paquets exacts(précis) que vous voulez.
Si maintenant que vous savez(connaissez) le problème, comment le résolvez-vous ? Il y a deux façons fondamentales de résoudre le problème :
• Associez l'adresse de MAC source que vous utiliserez pendant l'injection avec le point d'approche.
• Les paquets de rejeu d'un client sans fil qui est actuellement associé à AP.
Pour fréquenter un point d'approche, utilisez l'authentification fausse :
aireplay-ng -1 0 -e <SSID> -a <bssid MAC address> -h <source MAC address> ath0
aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0
Le succès ressemble :
18:18:20 Sending Authentication Request
18:18:20 Authentication successful
18:18:20 Sending Association Request
18:18:20 Association successful :-))
Ou une autre variation pour les points d'approche difficiles :
aireplay-ng -1 6000 -o 1 -q 10 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0
Où :
• 6000 - réauthentifier très 6000 secondes. Le long terme provoque(cause) aussi maintiennent des paquets en vie à être envoyés.
• -o 1 - Envoient seulement un ensemble des paquets à la fois. Le défaut est multiple et cela trouble un APs.
• -q 10 - Envoient maintiennent des paquets en vie toutes les 10 secondes.
Le succès ressemble :
18:22:32 Sending Authentication Request
18:22:32 Authentication successful
18:22:32 Sending Association Request
18:22:32 Association successful :-)
18:22:42 Sending keep-alive packet
18:22:52 Sending keep-alive packet
# and so on. = et cetera.
À ce point, vous pouvez commencer une autre séance et essayer l'injection de paquet. Avec la chance vous êtes correctement associés et les paquets injectés font l'IVs augmenter. Surveillez l'authentification fausse pour garantir votre rester associés. Utilisez alors airodump-ng pour capturer l'IVs et aircrack-ng pour obtenir la clé WEP.
Bouts de Troubleshooting
• Il y aura des occasions que même s'il dit vous êtes associés et les paquets maintenez en vie coulent gentiment, les pauses(ruptures) d'association. Donc vous devriez arrêter et rediriger l'ordre.
• Avec certains chauffeurs, la carte sans fil l'adresse de MAC doit être le même comme l'adresse de MAC que vous injectez. Ainsi si l'authentification fausse ne travaille toujours pas alors l'essai changeant la carte MAC au même un vous essayez d'authentifier avec. Un paquet typique pour le faire est macchanger. Fouillez les forum ou Internet pour les détails et d'autres options. Le changement de l'adresse de MAC est hors des limites de cette classe de travaux dirigés. Voir Comment change-je l'adresse de MAC de ma carte ?
• Quelques points d'approche sont configurés pour seulement permettre à l'approche de MAC choisie de fréquenter et communiquer. Si c'est le cas, vous ne serez pas capables d'avec succès faire l'authentification fausse à moins que vous ne sachiez(connaissiez) une des adresses de MAC sur la liste permise. Ainsi , l'avantage de la technique suivante (le rejeu interactif) consiste en ce qu'il arrive autour de ce contrôle.
Pour déterminer si le contrôle d'approche MAC est dans l'endroit, entrez dans l'ordre suivant :
tcpdump -n -vvv -s0 -e -i ath0 | grep -i -E "(RA:00:c0:ca:17:db:6a|Authentication|ssoc)"
Vous devrez changer “00:c0:ca:17:db:6a” à l'injection l'adresse de MAC. C'est le cas sensible et typiquement les minuscules. Vous pouvez devoir regarder la production tcpdump sans le filtre de grep pour vérifier le cas.
Quand vous essayez de faire l'authentification fausse, l'échange devrait sembler identique au dossier wep.open.system.authentication.cap qui vient avec le logiciel aircrack-ng. Ce dossier peut être lu dans tcpdump comme …
tcpdump -n -e -vvv -r wep.open.system.authentication.cap
Fondamentalement vous devriez voir deux paquets authentiques et ensuite deux paquets d'association. Si votre capture de vie réelle ne contient pas tous les quatre paquets et votre authentification fausse échoue alors il y a un filtre de MAC dans l'endroit. Dans ce cas-là, vous devez utiliser l'adresse de MAC d'un client déjà associé à AP. Pour le faire, changez-y l'adresse de MAC de votre carte. Voir Comment change-je l'adresse de MAC de ma carte ?
• Une adresse de MAC normale y ressemble : 00:09:5B:EC:EE:F2. Il est composé de six octuors. La première moitié (00:09:5B) de chaque adresse de MAC est connue comme l'Identificateur Organisationnellement Unique (OUI). Simplement mis, c'est le fabricant de carte. La deuxième moitié (d'EC:EE:F2) est connue comme l'identificateur d'extension et est unique à chaque carte de réseau dans OUI spécifique. Beaucoup de points d'approche ignoreront des adresses de MAC avec OUIs sans fondement. Assurez-vous donc que vous utilisez un code de code d'OUI valide quand vous inventez des adresses de MAC. Autrement, vos paquets peuvent être ignorés par le Point d'Approche. La liste actuelle d'OUIs peut être trouvée ici.
Voici un exemple d'à lequel une authentification ratée ressemble :
18:28:02 Sending Authentication Request
18:28:02 Authentication successful
18:28:02 Sending Association Request
18:28:02 Association successful :-)
18:28:02 Got a deauthentication packet!
18:28:05 Sending Authentication Request
18:28:05 Authentication successful
18:28:05 Sending Association Request
18:28:10 Sending Authentication Request
18:28:10 Authentication successful
18:28:10 Sending Association Request
Remarquez le "a Reçu un paquet deauthentication” et les réessayages continus au-dessus.
Une approche alternante est de rejouer des paquets d'un client sans fil qui est actuellement associé à AP. Cela élimine le besoin d'utiliser l'authentification fausse comme vous être le soutien de cochon sur le client l'adresse de MAC qui est déjà associée à AP.
Utilisez l'attaque de rejeu interactive plutôt. Nous allons chercher un paquet arp venant d'un client sans fil déjà associé allant au point d'approche. Nous savons que ce paquet arp sera retransmis par AP et produire un IV. Les paquets d'ARP venant d'un client sans fil sont normalement 68 octets de long avec une émission l'adresse de MAC.
Donc nous construisons une demande qui choisit les paquets que nous cherchons :
aireplay-ng -2 -a <bssid MAC address> -d FF:FF:FF:FF:FF:FF -m 68 -n 68 -t 1 -f 0 <interface>
Où :-d FF:FF:FF:FF:FF:FF - l'émission - le m 68 - la longueur de paquet minimale de 68 - n 68 - la longueur de paquet maximum de 68 - t 1 - le paquet va au point d'approche - f 0 - le paquet ne vient pas du point d'approche
Cela affichera chaque paquet capturé pour vous pour inspecter avant être utilisé. Garantissez juste le paquet que vous choisissez est un des clients sans fil déjà associés au point d'approche.
Voici un exemple :
aireplay-ng -2 -a 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -m 68 -n 68 -t 1 -f 0 ath0
Read 202 packets...
Size: 68, FromDS: 0, ToDS: 1 (WEP)
BSSID = 00:14:6C:7E:40:80
Dest. MAC = FF:FF:FF:FF:FF:FF
Source MAC = 00:0F:B5:AB:CB:9D
0x0000: 0841 d400 0014 6c7e 4080 000f b5ab cb9d .A....l~@.......
0x0010: ffff ffff ffff a00f 010a dd00 a795 2871 ..............(q
0x0020: 59e5 935b b75f bf9d 718b d5d7 919e 2d45 Y..[._..q.....-E
0x0030: a89b 22b3 2c70 b3c3 03b0 8481 5787 88ce ..".,p......W...
0x0040: b199 6479 ..dy
Use this packet ? y
Saving chosen packet in replay_src-0124-120102.cap
You should also start airodump-ng to capture replies= commencer airodump-ng pour capturer des réponses.
Bien que vous ne puissiez pas le voir, le susdit ordre a commencé à produire l'IVs. Comme d'habitude, dirigé airodump-ng et aircrack-ng.
• Quelques points d'approche ont un cadre pour rendre infirme le client sans fil à la communication de client sans fil (appelé au moins sur Linksys “l'isolement d'AP”). Si c'est permis alors toutes les techniques au-dessus ne travailleront pas. La seule approche est d'utiliser les techniques exposées dans un autre de mes classes de travaux dirigés : Comment faire craquer WEP via un client sans fil.
il faut peut etre creer un forun Crack de clef WPA comme celui de crack de clef wep
tu graves avec quel logiciel?
Ca y est plus besoin de rebooter linux suffisait d'etre rapide avec copier coller pour la 1ere fois et effectivement en utilisant la fleche du haut qui va beaucoup plus vite.
en fait la perte de l'autentifiacation est tres rapide suivant les cas.
pour les autres bug je crois savoir d'ou ca vient..... perte de synchro et reboot du routeur wifi.... c'est bete comme chou .
ca y est test reussi non sans mal , il a fallu que j'alterne tous les 5000 paquets recus une attaque chop chop puis une defragmentation (en utilisant Ctrl+c + fleche du haut 2 fois afin de ne pas perdre l'authentification) etc etc au bout d'une quinzaine de bascule j'ai recu un bon paquet ca a marché.
c'est une attaque assez difficile mais qui montre la faiblesse des connexions par un simple cable ethernet (interessant a savoir , il suffit de mettre un filtrage mac et la bien sur impossible de pouvoir faire ce type d'attaque)
merci pour les differentes aides faites dans ce post
si des fois tu dois t'acheter une carte avec USB , prends une AWUS 036H, elle permet de traverser un mur porteur de beton feraillé pour aller dans ta piece voisine. Par contre avec la petite Tp link tu traverse un mur en brique ou du placo et pas beaucoup plus et si un chat passe en plus devant le faisceau t'es fait comme un rat... :lol
J'habite en maison avec dalle porteuse, la dalle est a peine traversable avec la petite Tp link (j'ai un signal qualifié de moyen avec vistarwar, du coté obscur ...)
Ce qui est marrant c'est qu'en fonction de l'emplacement du portable j'arrive mieux a capter les reseaux des voisins (par les vitres) que mon propre reseau en interne.
inconvenient de l'awus il faut deux ports USB et savoir ou la poser (le blutag marche pas mal) avec un Pc fixe c'est bien . avec un portable c'est un peu embettant
merci pour les deux idées je vais tester.
en fait quand je parle de commande propre, je me suis mal exprimé.
j'ai remarqué plusieurs fois la chose suivante , je lance un test d'association qui se passe bien, je lance ensuite l'attaque -3 et aprés je suis obliger de la stopper pour modifier par exemple l'injection de paquer et en mettre une par exemple à -x 200 (au lieu de rien = 500 ou 600 je crois par defaut). dans ce cas je prefere repartir a zero. et quand je relance l'authentifiaction plusieurs fois et cela ne marche plus. j'ai rebootté alors le pc et la ca remarche. cela me l'a fait deux fois. un hasard?
apres j'ai essayer d'arreter en arretant CTRL +c et fermant les consoles + stop de ma asus
et la il me semble que ca marche a peu prés mais j'ai eu encore une fois un bug du meme type ( c'est peut etre moi qui delire ou le routeur wifi qui deraille un peu ou la carte awus peut etre?)
autre chose que j'ai remarqué une fois sur 5 en moyenne quand je demarre backtrack 2.0
il m'oublie de trouver mon 2eme disque dur.. (pour info j'ai un Pc portable Acer tres recent avec 2 DD)
je ma fait peut etre un film
je me leve a peine ...
merci lucky-tex-will-luke pour le lien
merci j'essaye (je vais faire un copier coller de la commande pour aller +vite)
sinon pour repartir avec des commandes propre est ce que je fait c'est OK ?
ok la mule c'est pas top ,comment faire pour en faire profiter les autres puisque le lien est mort.
il n'y a pas de spyware dedans j'espere,
demain je l'installe
Bonjour
lors d'une attaque aireplay -3 avec cd live backtrack2 + awus 036H je recois ce type de reponse.
aireplay-ng -3 -e NETGZZZZ -a 00:14:XX:XX:XX:XX -b 00:14:XX:XX:XX:XX -h 00:19:YY:YY:YY:YY wlan0
The interface MAC (00:C0:WW:WW:WW:WW) doesn't match the specified MAC (-h).
ifconfig wlan0 hw ether 00:19:YY:YY:YY:YY
18:45:53 Waiting for beacon frame (BSSID: 00:14:XX:XX:XX:XX)
Saving ARP requests in replay_arp-1110-184554.cap
You should also start airodump-ng to capture replies.
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Read 57686 packets (got 3 ARP requests), sent 25067 packets...(499 pps)
dans le forum j'ai trouvé peu de sujets qui traite de ce message mais il y en a un qui suggere d'arreter les commandes et de tout relancer plusieurs fois de suite?
j'ai essayé ca ne donne rien de plus.
y a t'il une autre possibilité pour ce probleme? uune autre attaque , un bug sur la synchro
au fait pour repartir avec des commandes propres dans les consoles faut il faire CTRL+C dans chaque console ouverte + faire un airmon-ng stop wlan0 sur la console 1?
faut il faire autre chose en plus?.
merci d'avance
hello hello
je n'ai pas reçu de reponse (du CONstructeur suite a mon mail (dans leur lien ils mettent reponse entre 15 minutes et 48h00 ..... du pipo)
j'ai reussi a trouver ce programme choper sur le site que tu nommes (il y a plusieurs jours avant que le lien soit mort) .
son nom est RTL8187-6.1291-vista(www.station-drivers.com).exe son createur est igor pavlov. sa taille 8.83 MO
est ce celui ci .
est il fiable ? je n'ai pas oser l'installer.
si c'est lui et qu'il est oK je peux le mettre sur emule pour ceux qui le recherche
a votre disposition
bonjour a tous
j'ai lu dans ce tuto et dans les reponses, que le driver de la carte Alfa etait deja integré dans back track 2.0 et par la meme occasion dans la version modifié avec aircrack.ptw.
Le driver est il le meme que ftp://61.56.86.122/cn/wlan/rtl8187_linux_26.1010.zip
Si c'est le cas tout baigne.
Mais si ce n'est pas le cas ou si le driver venait etre a revisé. peut on faire marcher
le cd live de BT2 et utiliser un nouveau driver qui est mis sur le disque dur. ?
merci d'avance
put....de mer........
j'avais fait tout en manuel il y a deux jours......et ca marché (disons pas de code d'erreur)
je me suis creer un fichier doc puis en TXT pour preparer des commandes afin de faire du copier coller ou du remplacer. j'ai tapé ce put.... de mer.... de W en majuscule ARGGGGGGGGGGGGGGGGGGGG le Nul.
en tout cas merci pour avoir vu l'erreur
je recommence depied, pardon demain
effecivement je me suis lancé dans le bain , j'ai capté pleins d'infos avec wireshark + filtre OPN sur airodump.
ce reseau est finalement protégé malgré ce qu'indique windaube, j'ai trouvé son nom et derriere il y a une clef WPA , ce mode de protection me parait assez balaise, ca cache le nom (sous windows) + wpa + certainement adresse mac derriere etc
je suis repartie de zero et je n'arrive plus a rien
je suis bloqué des le depart quand je fait les commandes suivantes j'ai une clef alfa awus036H
bt sdb3 # airmon-ng start wlan0 11
Interface Chipset Driver
wlan0 RTL8187 r8187 (monitor mode enabled)
bt sdb3 # aireplay-ng -1 0 -e ALICEXXXXX -a 00:16:38:XX:XX:XX -h 00:C0:YY:1YY:YY:YY Wlan0
Interface Wlan0:
ioctl(SIOCGIFINDEX) failed: No such device
je ne comprends pas ce qui se passe les XXXXXX masque l'adresse du modem et les YYYY l'adresse de ma carte AWUS
A noter que je n'arrive pas a obtenir l'adresse mac de ma carte avec iwconfig, mais je vois l'adresse au demarrage du boot de Bactrack.
merci pour votre aide.
je suis entrain de lire (en franglais) le manuel (267 pages) de wireshark pour voire les commandes a faire.
merci pour le filtre avec ca va cibler.
merci du conseil
pour le bouton c'est tellement gros sur la page que je ne l'ai meme pas vu mes lunettes sans doute
je vous tiens au courant de la suite
merci pour ces pistes
pour wireshark pour windows VISTA quelle version prendre sur le site (pas tres clair pour s'y retrouver sur leur site d'ailleurs)
http://www.wireshark.org/download.html
merci
c'est ma faute
j'ai oublié de precisé que sous airodump je capte 50 reseaux....
comment faire pour retrouver le bon AP?
est ce que sous windows on peut connaitre le canal utilisé (ca me permettrea de filtrer pour airodump.
au fait ta pub pour virginie c'est bien
pour le cyber doigt , je me suis fait avoir.
bonjour a tous
je capte un reseau sans nom et non securisé sous windows.
bon meme si c'est pas elegant j'ai essayé de me connecter dessus, il demande de rentrer un nom de reseau?
bref ce n'est pas possible de se connecter. c'est donc une protection je pense.
Sous back track et avec airodump peut on le trouver? est il indiquer en OPN?
j'ai fait des recherches dans le forum en tapant reseau sans nom essid inconnu reseau inconnu etc etc je n'ai pas trouvé le bon sujet qui traite ce cas .
si quelqu'un peut me faire le bon lien. a moins que le sujet n'est jamais été traité ce qui m'etonnerait .
merci d'avance
merci a vous deux
en fait j'ai lancé la commmande bien avant d'avoir le nombre de bebette requises.
donc je vais re partir de zero car j'ai arrété les captures entree temps.
5U V mouche (ou Fly) pour ceux qui ne parle pas francais
mon englet devient bon
merci pour ces details
j'ai laissé tombé ce probleme depuis hier , maintenant je me repenche dessus
pour info meme avec la carte alfa seule ca merde ou bout de 10 minutes a plusieurs dizaines de minutes. la connection avec internet explorer devient tres lente voir nulle malgré 4 barres sur 5 de reception.
je viens a l'instant de desactiver le ivp6 sur la carte alfa (l'autre carte est toujours desactivé)
a suivre , je te tiens au courant
merci encore
bon me voila a l'etape 8 du tuto anglais que j'ai traduit avec le site web voila
(la traduction donne des reponses un peu strange....)
la commande suivante ne fonctionne pas (j'utilise le Cd bactrack avec la version pwt incluse dedans)
aircrack-ng -z -b 00:14:6C:7E:40:80 capture*.cap
je ne sait pas quelle commande utiliser pour faire la meme chose que ci dessus
seincul verrimeuf
Hello tex
merci pour ces infos
je me suis planter en disant sans client ... c'etait effectivement avec un modem wifi sans pc branché dessus (en wifi)
mon anglais est pas tres good je vais essayer de m'en sortir
saint cloud beret basque (humour anglais au 1er degré)
mais ma suggestion de tuto en francais est toujours valable