Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2388 connectés 

 


 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  23  24  25  26  27  28
Auteur Sujet :

[Topic Unique] Wi-fi@Linux: Viendez couper vos câbles !

n°713561
lolo1234
Posté le 31-07-2005 à 22:29:30  profilanswer
 

Reprise du message précédent :
Non ce n'est pas illégal, je m'entraine a craquer ma clé wep, je ne voit rien d'illegal la dedans, et de plus apres je pourrait mieux m'en protéger.

mood
Publicité
Posté le 31-07-2005 à 22:29:30  profilanswer
 

n°713564
sebchap
Share the knowledge
Posté le 31-07-2005 à 22:42:55  profilanswer
 

lolo1234 a écrit :

Non ce n'est pas illégal, je m'entraine a craquer ma clé wep, je ne voit rien d'illegal la dedans, et de plus apres je pourrait mieux m'en protéger.


c'est ce qu'on disait: sur ton reseaux, tu fait ce que tu veux :)
Mais des lors que tu fais ca autre part, sans le consentement de la personne visée, tu t'expose à des sanctions :)


---------------
BOFH excuse #400:We are Microsoft.  What you are experiencing is not a problem; it is an undocumented feature.
n°713566
lolo1234
Posté le 31-07-2005 à 22:45:01  profilanswer
 

Oui tout depend de l'utilisation

n°713585
Je@nb
Kindly give dime
Posté le 31-07-2005 à 23:56:11  profilanswer
 

Excellent article en tout cas, j'ai hate de voir la suite ;)

n°713611
anapivirtu​a
Boh.
Posté le 01-08-2005 à 05:14:52  profilanswer
 

sircam a écrit :

Anapivirtua, puis-je me permettre une petite suggestion.
 
Tu rappelles fort justement que ton topic n'a pas vocation à pirater. Il serait peut-être bon d'exposer en ttes lettres les limites dans lequelles le wardriving est autorisé... et je crois pouvoir dire qu'elles sont plutôt restreintes. :/
 

Citation :

et il n'a rien à voir avec un tutorial de hacking...


Le hacking n'est pas forcément du piratage. Si tu "chipotes" avec un logiciel pour tenter d'accomplir telle ou telle action, en utilisant des moyens détournés, tu hackes au sens technique. Ca n'est pas en soi du piratage. Or, ton tuto comprends justement une bonne partie de hacking.
 
[:moundir]
 
Je sais, par abus de langage...   [:pingouino]


 
 
 
Je l'attendais ;) (j'ai meme etais ettone de pas l'avoir vu arriver plus tot :p) donc en gros deja pour rapelle il est vrai qu'une partie de l'exemple peut paraitre illegal, mais comme je l'ai dis plus haut, ce topique consiste deja a montrer que les reseaux WLAN sont tres sensible, et pas vraiment securisé (vous allez voir le prochain post ;)), donc pour l'instant ont donne quelques astuces pour le wardriving, quand elles auront toutes ete donner (puis ajouter a l'article) je pense que les astuces seront plus d'un ordre de securite... parceque m'alheuresement, dans le cas du WLAN un petit routeur, firewall, filtrage des adresse MAC de sert A RIEN le seul moyen d'avoir un reseau assez securise serait de maitre 2 voir 3 admin sur le reseau... qui verifi 24/24 les infrations (n'oubliont pas que la plupart des admin reseau... connaissent leurs reseau :p)
 
Donc: il y a belle et bien du hacking dans ce post (la source elle meme...) mais elle a pour but de montrer au combien les reseaux WLAN sont sensible...
 
ps: le prochain post sera plus "terrible" que l'autre... dans le sans ou il va montrer clairement qu'un reseau WLAN qui est sur la meme infrastructure qu'un reseau "filaire" est plutot risque ;) je suis en train de le finir la ;)


Message édité par anapivirtua le 01-08-2005 à 05:22:27

---------------
Si vis pacem, para bellum.
n°713618
anapivirtu​a
Boh.
Posté le 01-08-2005 à 06:27:35  profilanswer
 

voila j'ai mis a jour l'avant derniere partie du topik il ne me reste plus qu'a finir les REMARQUES ET SECURITE,
de plus il faut que je post le Script n_arpspoof.sh, tout un programme :p


---------------
Si vis pacem, para bellum.
n°713623
anapivirtu​a
Boh.
Posté le 01-08-2005 à 07:34:21  profilanswer
 

j'ai aussi add 2 tableau et un shema ;)


---------------
Si vis pacem, para bellum.
n°713630
nikosaka
Posté le 01-08-2005 à 09:03:57  profilanswer
 

salut,
dans la partie où tu utilises l'arp poisoning,
tu oublies de mentionner qu'il faut impérativement au préalable activer
le forwarding des paquets sur ta machine. Autrement tu bloques tout le
trafic WAN et même si tu utilises cette technique que sur ton LAN tu risques
d'avoir quelques users pour gueuler ;)
On l'active donc avec:
echo 1 > /proc/sys/net/ipv4/ip_forward
ou sous BSD:
sysctl -w net.inet.ip.forwarding=1

n°713642
anapivirtu​a
Boh.
Posté le 01-08-2005 à 10:08:18  profilanswer
 

humm... c'est noter merci pour ta contribution =)


---------------
Si vis pacem, para bellum.
n°713698
sebchap
Share the knowledge
Posté le 01-08-2005 à 13:25:52  profilanswer
 

:ouch: la 2eme partie :ouch: ste OWNED :D
Dans le cas des particuliers, on ne risque quasiment rien à leur dire que leur reseau est une passoire, mais qu'en est-il des entreprises :??: La premiere chose a laquelle j'ai pensé etait de les mettre au courant mais comment faire sans leur avouer que tu as completement compromis leurs reseau ? Et dans ce cas, on s'expose à des poursuites alors que notre but etait de les prevenir :/ Est-ce qu'il existe un moyen de les informer sans risquer de se manger un proces ? Peut-etre en leur envoyant des popups "OWNED" avec smbclient :D
 
Sinon, tu devrais demander l'autorisation aux modos de WSR pour mettre ce topic dans leur meta-topic car je pense que ca concerne beacoup les admins windows aussi :)
 
En tout cas, bravo pour ce topic, ca fait frois dans le dos.
Question subsidiaire: les as-tu prevenus ? :D


---------------
BOFH excuse #400:We are Microsoft.  What you are experiencing is not a problem; it is an undocumented feature.
mood
Publicité
Posté le 01-08-2005 à 13:25:52  profilanswer
 

n°713723
anapivirtu​a
Boh.
Posté le 01-08-2005 à 14:30:51  profilanswer
 

j'avais prevenue, la deuxieme partie est mieu que... scream ? :p

n°713724
anapivirtu​a
Boh.
Posté le 01-08-2005 à 14:31:40  profilanswer
 

si j'ai prevenu la boite ? j'ai pas oser ^^

n°713725
anapivirtu​a
Boh.
Posté le 01-08-2005 à 14:32:39  profilanswer
 

sinon, comme je l'ai dis dans larticle ont a acces aux imprimante publiques...  
tu imprime 12 pages de OWNED (:p) puis tu marques toutes les failles du reseau, quelques jour plus tard tu revien et tu regarde si les "amenagement" ont ete effectuer :)


Message édité par anapivirtua le 01-08-2005 à 14:39:06
n°713735
sebchap
Share the knowledge
Posté le 01-08-2005 à 14:54:29  profilanswer
 

anapivirtua a écrit :

si j'ai prevenu la boite ? j'ai pas oser ^^


Bah c'est clair que vu qu'on ne sait pas comment l'admin va reagir, c'est risqué. Si on tombe sur un con pretentieux qui ne vas pas supporter de s'etre fait totalement compomis son reseau, il risque de mal le prendre. C'est dommage parce qu'avec une faille aussi enorme, l'espionnage industriel devient un jeu d'enfant :/
 
[EDIT] tiens, renommage de topic plus "charte compliant" ? :whistle:


Message édité par sebchap le 01-08-2005 à 14:57:31

---------------
BOFH excuse #400:We are Microsoft.  What you are experiencing is not a problem; it is an undocumented feature.
n°713789
anapivirtu​a
Boh.
Posté le 01-08-2005 à 17:47:31  profilanswer
 

remarque et securite pour ste nuit ;)
 
Ps: le renommage du topic + "charte compliant" c'est pour l'autorisation de rentre dans le meta topic :p


---------------
Si vis pacem, para bellum.
n°713792
sebchap
Share the knowledge
Posté le 01-08-2005 à 17:49:56  profilanswer
 

Le meta-topic, c'est celui d'OSA ou de WSR (ou des deux) ?


---------------
BOFH excuse #400:We are Microsoft.  What you are experiencing is not a problem; it is an undocumented feature.
n°713795
anapivirtu​a
Boh.
Posté le 01-08-2005 à 17:51:02  profilanswer
 

normalement les deux... (pour bientot :p)


---------------
Si vis pacem, para bellum.
n°713925
anapivirtu​a
Boh.
Posté le 02-08-2005 à 04:45:04  profilanswer
 

finalement... les remarques sur la securite sont pour demain :)


---------------
Si vis pacem, para bellum.
n°713928
sebchap
Share the knowledge
Posté le 02-08-2005 à 04:58:55  profilanswer
 

Tu en a mare des nuits blanches [:opus dei]


---------------
BOFH excuse #400:We are Microsoft.  What you are experiencing is not a problem; it is an undocumented feature.
n°713933
anapivirtu​a
Boh.
Posté le 02-08-2005 à 07:26:35  profilanswer
 

un peut :p


---------------
Si vis pacem, para bellum.
n°713959
Zboss
Si tu doutes, reboot...
Posté le 02-08-2005 à 10:41:22  profilanswer
 

J'ai téléchargé les live CD WHOPPIX 2.7 et le dernier WHAX. Je veux l'utiliser sur un portable qui a une carte Wifi intégrée, apparemment à base de RT2500. Je dis apparemment parce que qd je lance WHOPPIX 2.7 et que je fais un "lspci", ça me dit Ralink 2500, mais apparemment il n'y a pas de driver installé (et je n'arrive pour le moment pas à l'installer), alors que qd je lance WHAX, lspci me dit "Ralink Unknow device", mais si je vais l'autodétection de la carte réseau (dans "configure" ), ça me trouve un périphérique "ra0" (normal je crois), et la led d'activation du Wifi du portable s'allume. Lorsque je scanne les réseaux avec l'utilitaire "normal" (pas kismet), je trouve bien mon réseau sans fil, mais je ne peux pas y accéder. Est-ce que la carte fonctionne mal ou bien si je parviens à voir le réseau c'est plutôt que le problème est ailleur ?
 
Et Kismet peut fonctionner avec une carte RT2500 ?


---------------
Mario Kart for Ever
n°713996
anapivirtu​a
Boh.
Posté le 02-08-2005 à 12:56:21  profilanswer
 

Je ne connais pas ces 2 distrib, mais AirBat va surement de repondre, sinon je t'invite a essayer la distribution warlinux =)
Normalement presque toutes les cartes doivent tourner sur ces distributions (sauf les cartes les plus... exotiques)
Je n'ai encore jamais eu de problemes avec les cartes :/ (malgres mes 4 cartes).
Pour ce qui est du reseau, essaye avec kismet comme je l'ai dis dans le tuto...

n°714001
AirbaT
Connection timed out
Posté le 02-08-2005 à 13:09:33  profilanswer
 

Zboss a écrit :

J'ai téléchargé les live CD WHOPPIX 2.7 et le dernier WHAX. Je veux l'utiliser sur un portable qui a une carte Wifi intégrée, apparemment à base de RT2500. Je dis apparemment parce que qd je lance WHOPPIX 2.7 et que je fais un "lspci", ça me dit Ralink 2500, mais apparemment il n'y a pas de driver installé (et je n'arrive pour le moment pas à l'installer), alors que qd je lance WHAX, lspci me dit "Ralink Unknow device", mais si je vais l'autodétection de la carte réseau (dans "configure" ), ça me trouve un périphérique "ra0" (normal je crois), et la led d'activation du Wifi du portable s'allume. Lorsque je scanne les réseaux avec l'utilitaire "normal" (pas kismet), je trouve bien mon réseau sans fil, mais je ne peux pas y accéder. Est-ce que la carte fonctionne mal ou bien si je parviens à voir le réseau c'est plutôt que le problème est ailleur ?
 
Et Kismet peut fonctionner avec une carte RT2500 ?


Vérifie que le module rt2500 est chargé (commande lsmod). S'il ne l'est pas, modprobe rt2500.
 
Kismet fonctionne avec ta carte.
 
Pour configurer le réseau, commandes iwconfig (pour le wifi) et ifconfig (pour IP).

n°714005
lolo1234
Posté le 02-08-2005 à 13:21:10  profilanswer
 

anapivirtua a écrit :

Je ne connais pas ces 2 distrib, mais AirBat va surement de repondre, sinon je t'invite a essayer la distribution warlinux =)
Normalement presque toutes les cartes doivent tourner sur ces distributions (sauf les cartes les plus... exotiques)
Je n'ai encore jamais eu de problemes avec les cartes :/ (malgres mes 4 cartes).
Pour ce qui est du reseau, essaye avec kismet comme je l'ai dis dans le tuto...


 
 :hello:,  
Warlinux si je regarde bien sourceforge, il n'a pas été mise a jour depuiss 2002, il doit avoir pas mal de version de retard comme aircrack ou autre non?

n°714009
anapivirtu​a
Boh.
Posté le 02-08-2005 à 13:26:03  profilanswer
 

vivivi mais bon... en meme temps les reseaux non pas vraiment beaucoup evoluer... enfin personellement jai fait sa sur une SuSE 9.3 pro donc... =)

n°714030
Zboss
Si tu doutes, reboot...
Posté le 02-08-2005 à 14:08:14  profilanswer
 

AirbaT a écrit :

Vérifie que le module rt2500 est chargé (commande lsmod). S'il ne l'est pas, modprobe rt2500.
 
Kismet fonctionne avec ta carte.
 
Pour configurer le réseau, commandes iwconfig (pour le wifi) et ifconfig (pour IP).


 
Ok je te remercie, parce que jusqu'alors j'étais complétement bloqué.
En fait dans le kismet que j'ai avec WHAX, il y a plusieurs lignes (commentées par défaut) qui correspondant à un chipset Wifi, et il faut "décommenter" la bonne. Or dans aucune des lignes il n'est fait mention de "RT2500", donc je suis un peu étonné.


Message édité par Zboss le 02-08-2005 à 14:08:40

---------------
Mario Kart for Ever
n°714092
korny
Posté le 02-08-2005 à 17:12:58  profilanswer
 

drapal :)

n°714093
anapivirtu​a
Boh.
Posté le 02-08-2005 à 17:14:22  profilanswer
 

drapez drapez le temps que je finissent les petites astuces ;)


---------------
Si vis pacem, para bellum.
n°714150
Zboss
Si tu doutes, reboot...
Posté le 02-08-2005 à 21:14:23  profilanswer
 

AirbaT a écrit :

Vérifie que le module rt2500 est chargé (commande lsmod). S'il ne l'est pas, modprobe rt2500.
 
Kismet fonctionne avec ta carte.
 
Pour configurer le réseau, commandes iwconfig (pour le wifi) et ifconfig (pour IP).


 
Quand je fais un lsmod, j'ai :
 

Citation :


Module     Size     Used by
rt2500     164036   1


 
Donc je suppose que c'est bon pour ça ?
 
Qd je fais un "iwconfig", j'ai :
 

Citation :


ra0 : RT2500 Wireless ESSID: ""
       Mode:Managed etc....


 
Maintenant du côté "kismet", qd je fais nano /etc/kismet.com, il faut "décommenter" la ligne correspondant à mon matériel, mais parmis les lignes présentes, il n'y a que :
 

Citation :


#source=madwifi_g,ath0,Atheros
#source=prism54g,eth1,PrismGT
#source=hostap,wlan0,Prism2
#source=wlanng,wlan0,Prism2
#source=orinico,eth1,Hermes1
#source=ipw2100,eth1,Centrino_b
#source=ipw2200,eth1,Centrino_g
#source=kismet_drone,192.168.2.252:3501,kismet_drone


 
Donc visiblement il n'y a pas mention de RT2500, que faire dans ce cas-là ?
 


Message édité par Zboss le 02-08-2005 à 21:14:53

---------------
Mario Kart for Ever
n°714158
AirbaT
Connection timed out
Posté le 02-08-2005 à 22:00:11  profilanswer
 

Zboss a écrit :


Citation :


#source=madwifi_g,ath0,Atheros
#source=prism54g,eth1,PrismGT
#source=hostap,wlan0,Prism2
#source=wlanng,wlan0,Prism2
#source=orinico,eth1,Hermes1
#source=ipw2100,eth1,Centrino_b
#source=ipw2200,eth1,Centrino_g
#source=kismet_drone,192.168.2.252:3501,kismet_drone


 
Donc visiblement il n'y a pas mention de RT2500, que faire dans ce cas-là ?


 
Depuis http://www.kismetwireless.net/documentation.shtml

rt2500          Ralink 2500 11g     Linux       rt2500-gpl
                    Capture interface:  'ethX'
                    http://rt2x00.serialmonkey.com/
                    Ralink 2500 802.11g cards using the serialmonkey GPL'd  
                     rt2x00 drivers.  Must use 1.1.0 beta 2 or newer drivers.

n°714161
Zboss
Si tu doutes, reboot...
Posté le 02-08-2005 à 22:11:54  profilanswer
 

Donc en clair je dois mettre à jour mes drivers (comment savoir quelle version j'ai actuellement ?), et rajouter une ligne dans kismet ?
source=rt2500,ethX,RT2500 ??? Un truc du genre ?


---------------
Mario Kart for Ever
n°714172
rody83
No pain, no gain
Posté le 02-08-2005 à 22:55:51  profilanswer
 

Sympa ce petit topic ; à ce propos j'avais une petite question ; je possède depuis ce matin un routeur Wifi Linksys WRT54G et j'ai dessus plusieurs moyens de crypter le réseau WLAN :
- WEP
- clé pré-partagée (!) WPA
- WPA Radius
- Radius
 
D'après la doc j'ai vu que Radius / WPA Radius nécessitaient un serveur d'authentification à part donc j'ai laissé tomber (Lan de 5 pc maxi) et j'avais lu quelque part que WPA était mieux que WEP... Donc j'ai choisi WPA avec TKIP qui me paraissait "mieux" que AES.
 
Voilà la question (quand même ;) ) : est-ce que ma config "au feeling" est pas mal nivo sécu ou pas ? Sachant tout de même que j'habite dans un petit lotissement d'une dizaine d'habitations, donc pas une zone très dense ;)


---------------
.: Passions | Galerie | Blog :.
n°714179
Gf4x3443
Killing perfection
Posté le 02-08-2005 à 23:32:01  profilanswer
 

rody83 a écrit :

Sympa ce petit topic ; à ce propos j'avais une petite question ; je possède depuis ce matin un routeur Wifi Linksys WRT54G et j'ai dessus plusieurs moyens de crypter le réseau WLAN :
- WEP
- clé pré-partagée (!) WPA
- WPA Radius
- Radius
 
D'après la doc j'ai vu que Radius / WPA Radius nécessitaient un serveur d'authentification à part donc j'ai laissé tomber (Lan de 5 pc maxi) et j'avais lu quelque part que WPA était mieux que WEP... Donc j'ai choisi WPA avec TKIP qui me paraissait "mieux" que AES.
 
Voilà la question (quand même ;) ) : est-ce que ma config "au feeling" est pas mal nivo sécu ou pas ? Sachant tout de même que j'habite dans un petit lotissement d'une dizaine d'habitations, donc pas une zone très dense ;)


 
Le choix du WPA est bon., mieux que le chiffrement WEP, c est sur.
 
Par contre, chose importante, pour un réseau wifi, il faut distinguer deux choses:
 
- l authentification
- la sécurité des données transmises.
 
Intuitivement, ca n est pas la meme chose.
 
La sécurité des données transmises se fait via un cryptage. Ainsi, qqn qui sniffe par derriere tes paquets n en voit pas le contenu. C est le role du cryptage WPA.
 
L authentification, c est ce qui permet a la borne de laisser acces (ou pas), suivant la personne qui demande un service. C est comme quand tu es au téléphone, et que tu cherches l identité de la personne, car a l autre bout du fil, tu ne sais pas qui parle (tu es "en aveugle" ).
 
Le WPA, et le WEP, fournissent les deux en meme temps. 1 - Le cryptage, 2 - l authentification étant garantie car toi seul connait la clé (a priori). Tu la rentres sur ton portable, "et voila", si le monsieur connait la clé, c est forcément quelqu un de confiance.
 
Donc, tout ca pour dire:
- le WPA (ou le WEP) sont fait pour du cryptage, son but initial, n est pas l authentification. Donc pour l authentification, il vaut mieux rajouter autre chose par dessus: par exemple, tu peux faire chier le pirate en jouant avec un filtrage MAC (cf le preums, c est expliqué au début du texte), ce qui l oblige, pour acceder a la borne a utiliser une adresse MAC qu il doit connaitre. Soit il la genere (bonne chance, ca prend du temps pour avoir la bonne...) soit il la sniffe, mais uniquement une fois le cryptage cassé.
 
Mais voila, le probleme, c est que s il la sniffe, ca veut dire qu elle est sur le réseau, donc il y aura un conflit dans les requetes ARP, et les deux se feront jeter. Tout le monde est perdant, mais personne n y gagne.
 
Tu as d autres méthodes apres, mais en plus du WPA, je te conseille le filtrage MAC, qui meme s il est cassable, va bloquer le pirate si tu es présent sur le réseau. Bien sur, s il a ton adresse MAC et que tu t en vas... bon ben la c est perdu. Mais d ici la, il ira voir ailleurs je pense  [:jofission]  
 
Sinon >>> anapivirtua :D
 

Citation :

infos supplémentaires pour les wardrivers:
- on peut remonter du luxembourg jusqu aux gobelins en ayant un portable wifi avec dhcp, et changement de AP automatique (via des scripts), testé par moi meme dans la ligne 27.
- actuellement sur Paris, certains sites sensibles (notamment autour du Ve ou la Défense) sont surveillés par une "patrouille" de gens de la DST. Continuons un peu plus profondément dedans, ils sont venus faire un tour récemment dans les locaux de Chimie Paris car il y avait une borne pirate qui émettait depuis l enceinte de l établissement.
 
La stratégie de sécurité qui a été retenu en ce qui nous concerne:
- WPA/radius
- pas de filtrage mac (400 personnes et leur machine, ca fait bcp a traiter  :sweat: )
- VPN pour les acces aux ressources, donc nécessite l ouverture d un compte.
 
Merci a: AirBat Gf4x3443


 
 [:gilbert gosseyn]


Message édité par Gf4x3443 le 02-08-2005 à 23:34:11
n°714192
rody83
No pain, no gain
Posté le 03-08-2005 à 00:32:25  profilanswer
 

ok merci ; effectivement je n'ai pas activé le filtrage Mac, donc j'ai intérêt à le mettre pour compléter ma protection...
 
et puis de toute manière mon quartier c'est pas un nid à pirates non plus ; je voulais un truc fiable pour mes parents vu que je vais bientôt déménager :hello:


---------------
.: Passions | Galerie | Blog :.
n°714196
Gf4x3443
Killing perfection
Posté le 03-08-2005 à 00:45:31  profilanswer
 

Tu peux aussi eviter de broadcaster ton ssid.
 
Quand tu sais ce que tu fais, c est bien. Mais pour des gens qui n y connaissent rien, il vaut mieux eviter, car le réseau n apparait plus dans les réseaux disponibles, du coup c est plus galere a configurer (t es obligé de rentrer ton ssid pour valider).
 
C est une protection faible (par obscurantisme), mais si tu ne broadcaste pas ton ssid, le réseau apparait comme <unknown> , du coup ca oblige a scripter "par dessus" pour le trouver.
 
Si c est pour tes parents, je te le déconseille, surtout s ils n y connaissent rien.

n°714230
anapivirtu​a
Boh.
Posté le 03-08-2005 à 08:00:37  profilanswer
 

Bon suite a un probleme de DD avec mon laptop je n'ai pas pu sortir la partie securite :(... (obliger de retaper le tout... ) donc je reporte (encore...) a demain...
 
ps: gf4x3443 correction faite =)


---------------
Si vis pacem, para bellum.
n°714236
Zboss
Si tu doutes, reboot...
Posté le 03-08-2005 à 09:11:47  profilanswer
 

Zboss a écrit :

Donc en clair je dois mettre à jour mes drivers (comment savoir quelle version j'ai actuellement ?), et rajouter une ligne dans kismet ?
source=rt2500,ethX,RT2500 ??? Un truc du genre ?


 
Une idée ?  :whistle:


---------------
Mario Kart for Ever
n°714577
anapivirtu​a
Boh.
Posté le 04-08-2005 à 12:14:44  profilanswer
 

Voili Voilou j'ai add une grosse grosse grosse intro =) elle a pour but de mieux... entamer la suite et de ne pas faire le gros plongeon sans rien connaitre, je vous invite a la lire meme si elle n'est pas encore vraiment fini...
A vos aspirine  :D
 
ps: Le serveur semble avoir des petits problemes...
 
EDIT: partie secu arrive ce soir (ont a la foie  :pt1cable:)


Message édité par anapivirtua le 04-08-2005 à 12:15:34

---------------
Si vis pacem, para bellum.
n°714579
anapivirtu​a
Boh.
Posté le 04-08-2005 à 12:18:59  profilanswer
 

Des questions ? Des commentaires ? Des contestations ?
 
N'esitez pas ! :D


---------------
Si vis pacem, para bellum.
n°714592
trictrac
Posté le 04-08-2005 à 13:39:35  profilanswer
 

je flag .. et des que j'aurais eu le temps de tester un peu tout ca, je ferais un feedback ...

n°714594
anapivirtu​a
Boh.
Posté le 04-08-2005 à 13:41:36  profilanswer
 

:jap:


---------------
Si vis pacem, para bellum.
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  23  24  25  26  27  28

Aller à :
Ajouter une réponse
 

Sujets relatifs
Topic de mes pbWi-fi sous linux
topic aide freeplayer[Topic Unique] Grisbi - Comptabilité personnelle
[Topic Unique] vlc pour freebox[Topic unique] Les jeux sous linux
[Topic unique] A propos de Dialdsécurité réseau mandriva
Attaques sur serveur / recherche explications ... 
Plus de sujets relatifs à : [Topic Unique] Wi-fi@Linux: Viendez couper vos câbles !


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR