Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3186 connectés 

 


 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  7  8  9  ..  23  24  25  26  27  28
Auteur Sujet :

[Topic Unique] Wi-fi@Linux: Viendez couper vos câbles !

n°735953
AirbaT
Connection timed out
Posté le 30-09-2005 à 11:54:43  profilanswer
 

Reprise du message précédent :

gegebast a écrit :

J'ai donc suivi les conseilles de sécurité en masquant entre autre mon SSID. Je voulais savoir s'il existe un moyen de trouver un SSID qui est masqué ou aucune solution n'existe?(Tant mieux s'il en n'existe pas...)


C'est totalement inutile. T'as pas du bien tout lire  ;)


---------------
Fly you fool
mood
Publicité
Posté le 30-09-2005 à 11:54:43  profilanswer
 

n°736182
anapivirtu​a
Boh.
Posté le 30-09-2005 à 21:16:29  profilanswer
 

il est clair que cacher le ssid est vraiment une secu minim (si ont peut appeler sa securite...) mais c'est mieux que rien ;)

n°736281
rody83
No pain, no gain
Posté le 01-10-2005 à 12:21:03  profilanswer
 

certes mais si on cache le SSID, comment ça se passe pour connecter automatiquement une machine au réseau sous Windows (sans action particulière de l'utilisateur) ?
 
car dans la config il faut renseigner le SSID :??:


---------------
.: Passions | Galerie | Blog :.
n°736292
HJ
Posté le 01-10-2005 à 12:56:53  profilanswer
 

ben oui, faut le mettre à la main, donc le connaitre
:)

n°736295
andromede1​82
Posté le 01-10-2005 à 13:03:56  profilanswer
 

gegebast a écrit :

Bonjour, tout d'abord merci pour ce topic très intéressant! Depuis un moment je voulais sécuriser mon réseau Wifi voilà qui est quasi chose faite... J'ai donc suivi les conseilles de sécurité en masquant entre autre mon SSID. Je voulais savoir s'il existe un moyen de trouver un SSID qui est masqué ou aucune solution n'existe?(Tant mieux s'il en n'existe pas...)
Merci.


 
inutile, aucun niveau de sécurité que tu trouveras sur la config de ton AP n'est suffisant. Il te faut envisager des solutions de VPN avec IPSec etc. pour augmenter le niveau.
Relis bien tout. Pour comprendre comment défendre ton réseau, il te faut l'attaquer. Alors grave une iso whax, reboot dessus, et lance google.

n°736380
anapivirtu​a
Boh.
Posté le 01-10-2005 à 18:04:45  profilanswer
 

jcrois que ya rien a rajouter ;)

n°736491
lolo1234
Posté le 02-10-2005 à 00:50:26  profilanswer
 

Bonjour,
Je suis sous ubuntu, j'ai une carte WG511 v1, j'utilise  les drivers prism54.
J'essay d'utiliser kismet mais sa bloque.  
Dans mon kismet.conf j'ai mit sa :

Code :
  1. source=prism54,eth1,prism54

 
 
Mais sa ne marche pas au démarage j'ai le droit a sa :  
 

Code :
  1. Server options:  none
  2. Client options:  none
  3. Starting server...
  4. Waiting for server to start before starting UI...
  5. Suid priv-dropping disabled.  This may not be secure.
  6. No specific sources given to be enabled, all will be enabled.
  7. Enabling channel hopping.
  8. Enabling channel splitting.
  9. FATAL: Unknown capture source type 'prism54' in source 'prism54,eth1,prism54'


 
 :sweat:  
 
Je précise que la carte est bien reconnu sous eth1.
 
Si quelqu'un a une idée.  
 
merci

Message cité 1 fois
Message édité par lolo1234 le 02-10-2005 à 00:54:38
n°736704
Erebion
Posté le 02-10-2005 à 16:45:27  profilanswer
 

Bonjour,
 
Tout d'abord merci pour ce topic très intéressant.
 
Je suis un peu perplexe face aux affirmations que l'on peut lire un peu partout sur le Net, qui sous-entendent que même le WPA est une passoire.
 
Le WEP l'est clairement, mais concernant le WPA-PSK, variante WPA la plus susceptible d'être utilisée par les particuliers, et, sauf erreur, j'ai pu glâner les informations suivantes :
- les clés temporaires utilisées pour le cryptage de la session sont basées sur des opérations de hashage mettant en jeu le SSID du réseau, la phrase de protection (clé WPA), ainsi que les adresses MAC (AP et poste).
- la seule attaque qui semble connue est une attaque de force brute sur les paquets capturés.
- lors de la sécurisation de la connexion, les opérations de hashage sont cumulées 4096 fois.
 
Partant de là,
- en supposant que le SSID soit masqué, cela rend l'attaque un peu plus difficile (il reste deux inconnues : le SSID et la clé, les adresses MAC étant découvertes de manière triviale lors de l'échange en début et fin de connexion).
- si on utilise une clé de 64 caractères (maximum possible), qui ne figure dans aucun dictionnaire, l'attaque force brute est loin d'être évidente.
- en moyenne (cowpatty et wpa_attack), un P4 3.8 Ghz semble susceptible de tester 70 mots du dictionnaire par seconde. Si la clé fait 64 caractères pris dans un espace de 84 signes potentiels (26 lettres majuscules, 26 minuscules, 10 chiffres et 22 signes de ponctuation et autres), vu les combinaisons possibles, cela fait environ 4500 milliards d'années pour casser la clé à coup sûr.
 
Alors, où est l'erreur ? WPA-PSK est-il si faible ?
 
J'ai essayé d'attaquer mon réseau WPA-PSK avec Whax et Auditor, cela ne semble guère évident de casser la clé.
 
 
 
D'autre part j'ai lu à plusieurs reprises que masquer le SSID est inutile. Ce n'est certes pas une sécurité fiable, tout comme le filtrage MAC, mais il me semble qu'il y ait quand même quelques avantages :
- évite que tous les utilisateurs Wi-Fi "du dimanche" n'essaye de se connecter à l'AP sous Windows (le réseau n'apparaît pas dans la liste de l'assistant de connexion). Idem avec les Pocket PC.
- Kismet trouve facilement la longueur du SSID, mais pas sa valeur, ce qui semble compliquer l'attaque contre le WPA.
- avec un SSID masqué, si une tentative d'intrusion ou intrusion est détectée, ce n'est pas dû à une simple erreur d'un utilisateur d'équipement Wi-Fi qui sélectionne le mauvais réseau dans une liste, mais bien quelqu'un qui cherche vraiment à accéder au réseau.

n°736754
HJ
Posté le 02-10-2005 à 19:01:17  profilanswer
 

WPA-PSK est faible avec une clef simple genre "toto" ou des mots présents dans les dicos qui seront trouvés par brute force
 
Avec une bonne clef, avec un certain nombre de caractères, c'est beaucoup plus dur, comme tu le dis toi même.
Donc, il faut une bonne clef, voici la solution

n°736790
lolo1234
Posté le 02-10-2005 à 21:01:37  profilanswer
 

HJ a écrit :

WPA-PSK est faible avec une clef simple genre "toto" ou des mots présents dans les dicos qui seront trouvés par brute force
 
Avec une bonne clef, avec un certain nombre de caractères, c'est beaucoup plus dur, comme tu le dis toi même.
Donc, il faut une bonne clef, voici la solution


 
Personnelement j'ai une clé WPA PSK de 63 caracteres et aucun mot du dictionnaire.
 
Mes respect a  celui qui la crack  
 
 :jap:

mood
Publicité
Posté le 02-10-2005 à 21:01:37  profilanswer
 

n°736794
Gf4x3443
Killing perfection
Posté le 02-10-2005 à 21:12:18  profilanswer
 

lolo1234 a écrit :

Personnelement j'ai une clé WPA PSK de 63 caracteres et aucun mot du dictionnaire.
 
Mes respect a  celui qui la crack  
 
 :jap:


 
Mes respects aussi quand tu la configures, ca doit etre vachement prise de tête sans copier/coller :o

n°736800
AirbaT
Connection timed out
Posté le 02-10-2005 à 21:39:32  profilanswer
 

Citation :

Je suis un peu perplexe face aux affirmations que l'on peut lire un peu partout sur le Net, qui sous-entendent que même le WPA est une passoire.

Le WPA n'est pas une "passoire", mais ce n'est pas non plus la solution miracle, il faut prendre des précautions.

Citation :

les clés temporaires utilisées pour le cryptage de la session sont basées sur des opérations de hashage mettant en jeu le SSID du réseau, la phrase de protection (clé WPA), ainsi que les adresses MAC (AP et poste).

Ce qui au bout du compte nous réduit le secret à: la clé.

Citation :

- la seule attaque qui semble connue est une attaque de force brute sur les paquets capturés.
- lors de la sécurisation de la connexion, les opérations de hashage sont cumulées 4096 fois.

Une attaque sur le WPA handshake, soit la phase de négociation de la clé.  

Citation :

Partant de là,
- en supposant que le SSID soit masqué, cela rend l'attaque un peu plus difficile (il reste deux inconnues : le SSID et la clé, les adresses MAC étant découvertes de manière triviale lors de l'échange en début et fin de connexion).

Le SSID n'a jamais été, n'est pas, et ne sera jamais une information difficile à obtenir.  

Citation :

si on utilise une clé de 64 caractères (maximum possible), qui ne figure dans aucun dictionnaire, l'attaque force brute est loin d'être évidente.

Tu connais beaucoup de personnes qui utilisent un mot de passe de 64 caractères ? Moi personne.

Citation :

- en moyenne (cowpatty et wpa_attack), un P4 3.8 Ghz semble susceptible de tester 70 mots du dictionnaire par seconde. Si la clé fait 64 caractères pris dans un espace de 84 signes potentiels (26 lettres majuscules, 26 minuscules, 10 chiffres et 22 signes de ponctuation et autres), vu les combinaisons possibles, cela fait environ 4500 milliards d'années pour casser la clé à coup sûr.

Oui, c'est long.

Citation :

Alors, où est l'erreur ? WPA-PSK est-il si faible ?

Si faible non, suffisant pour SOHO oui.

Citation :


D'autre part j'ai lu à plusieurs reprises que masquer le SSID est inutile. Ce n'est certes pas une sécurité fiable, tout comme le filtrage MAC, mais il me semble qu'il y ait quand même quelques avantages :
- évite que tous les utilisateurs Wi-Fi "du dimanche" n'essaye de se connecter à l'AP sous Windows (le réseau n'apparaît pas dans la liste de l'assistant de connexion). Idem avec les Pocket PC.
- Kismet trouve facilement la longueur du SSID, mais pas sa valeur, ce qui semble compliquer l'attaque contre le WPA.
- avec un SSID masqué, si une tentative d'intrusion ou intrusion est détectée, ce n'est pas dû à une simple erreur d'un utilisateur d'équipement Wi-Fi qui sélectionne le mauvais réseau dans une liste, mais bien quelqu'un qui cherche vraiment à accéder au réseau.

Si tu veux te protéger de ton voisin qui lance son windows et se connecte au premier réseau en pensant que c'est le sien, ok, masque ton SSID. Si tu veux te protéger de n'importe quoi d'autre, c'est inutile.


Message édité par AirbaT le 02-10-2005 à 21:41:20

---------------
Fly you fool
n°736805
lolo1234
Posté le 02-10-2005 à 22:11:25  profilanswer
 

Gf4x3443 a écrit :

Mes respects aussi quand tu la configures, ca doit etre vachement prise de tête sans copier/coller :o


 
C'est vrai que c'est trés chiant  :pt1cable:  
 
Mais a la limite je  met sur une clé usb et copié collé  :lol:

n°736976
lolo1234
Posté le 03-10-2005 à 12:49:25  profilanswer
 

lolo1234 a écrit :

Bonjour,
Je suis sous ubuntu, j'ai une carte WG511 v1, j'utilise  les drivers prism54.
J'essay d'utiliser kismet mais sa bloque.  
Dans mon kismet.conf j'ai mit sa :

Code :
  1. source=prism54,eth1,prism54

 
 
Mais sa ne marche pas au démarage j'ai le droit a sa :  
 

Code :
  1. Server options:  none
  2. Client options:  none
  3. Starting server...
  4. Waiting for server to start before starting UI...
  5. Suid priv-dropping disabled.  This may not be secure.
  6. No specific sources given to be enabled, all will be enabled.
  7. Enabling channel hopping.
  8. Enabling channel splitting.
  9. FATAL: Unknown capture source type 'prism54' in source 'prism54,eth1,prism54'


 
 :sweat:  
 
Je précise que la carte est bien reconnu sous eth1.
 
Si quelqu'un a une idée.  
 
merci


 
up ma question personne n'a une idé?  :??:  

n°737033
AirbaT
Connection timed out
Posté le 03-10-2005 à 14:39:18  profilanswer
 

lolo1234 a écrit :

up ma question personne n'a une idé?  :??:


source=prism54g,eth1,prism54


---------------
Fly you fool
n°737107
lolo1234
Posté le 03-10-2005 à 17:30:36  profilanswer
 

AirbaT a écrit :

source=prism54g,eth1,prism54


 
 
Super sa marche !!!  
 
Merci :)

n°737172
anapivirtu​a
Boh.
Posté le 03-10-2005 à 20:01:45  profilanswer
 

lolo1234 a écrit :

C'est vrai que c'est trés chiant  :pt1cable:  
 
Mais a la limite je  met sur une clé usb et copié collé  :lol:


 
amuse toi avec des domaines tout entier :)... mais bon la tu va me dire: serveur de fichier?
 
et moi jte dis: c malin de laisser la clef sur le reseau :) meme un moment

n°737197
lolo1234
Posté le 03-10-2005 à 21:09:56  profilanswer
 

anapivirtua a écrit :

amuse toi avec des domaines tout entier :)... mais bon la tu va me dire: serveur de fichier?
 
et moi jte dis: c malin de laisser la clef sur le reseau :) meme un moment


 
J'ai pas encore ce probleme la.
Je fait sa juste chez moi  :o  

n°737209
Erebion
Posté le 03-10-2005 à 22:13:36  profilanswer
 

Merci AirbaT pour les éclaircissements.
 

Citation :

Le SSID n'a jamais été, n'est pas, et ne sera jamais une information difficile à obtenir.

 
 
J'avais cru comprendre, mais sans savoir comment on l'obtenait. Apparemment en épiant le réseau lorsque l'un des postes se connecte à l'AP (il fournit gentiment le SSID en clair, même si l'AP ne le diffuse pas), est-ce correct ?
 
 

Citation :

Tu connais beaucoup de personnes qui utilisent un mot de passe de 64 caractères ? Moi personne.


 
Moi, et lolo1234 (au passage, petite erreur dans mon post, c'est 63 caractères ascii ou 64 digits hexa).
 
Je comprends parfaitement qu'en entreprise c'est invivable une clé pareille, et là le serveur Radius s'impose. Mais avec deux ou trois postes pour un particulier, ce n'est pas insurmontable de se mitonner une clé très longue absente de tout dictionnaire, et pas grave non plus d'oublier la clé USB pour le copier/coller de l'abominable phrase clé sur l'un des micros.
 
Cela parait donc être une solution simple à mettre en oeuvre et très raisonnablement efficace.


Message édité par Erebion le 03-10-2005 à 22:14:46
n°737687
L0k
Posté le 05-10-2005 à 12:28:58  profilanswer
 

Salut,  
 
Si on veut se confectionner un AP avec un vieux pc afin qu'il gère le wpa2 avec AES ou TKIP, plus serveur vpn, et a la limite directement faire tourner un firewall dessus.  
 
Il faut compter combien de puissance ? Vu qu'il doit quand même encrypté les paquets etc..

n°737689
l0ky
Posté le 05-10-2005 à 12:42:00  profilanswer
 

ca dépend du nombre de client et de la charge de traffic.

n°737693
L0k
Posté le 05-10-2005 à 12:47:27  profilanswer
 

4-5 clients wireless, et pour le traffic, c'est surtout pour internet et du transfert de fichiers.


Message édité par L0k le 05-10-2005 à 12:52:41
n°737826
anapivirtu​a
Boh.
Posté le 05-10-2005 à 21:19:11  profilanswer
 

Quelque chose de tres tres tres leger fera l'affaire... personnellement chez moi c un vieux portable qui doit avoir 10go pour le dd, 500mhz pour le proc, et 128mo pour la ram... vraiment quelque chose de tres leger quoi :)

n°737827
L0k
Posté le 05-10-2005 à 21:24:39  profilanswer
 

je pensais dans ces eaux là, merci !

n°737838
anapivirtu​a
Boh.
Posté le 05-10-2005 à 22:07:00  profilanswer
 

;)

n°738200
bigstyle
Posté le 06-10-2005 à 22:05:12  profilanswer
 

Salut,
 
question super bete mais comment savoir quel nom indiquer dans son kismet.conf ?
 
source=prism54,eth...
 
ou encore
source=orinico,...
 
Bref, comment connaitre les 3 infos à indiquer (a savoir sourcetype, interface et name) (Pour l'interface c'est bon ;))
 
 
Autre question, lorsque l'on capture son trafic avec airodump par exemple, pour quelles raisons je ne recois aucun "IV's" ?
 
Merci

Message cité 1 fois
Message édité par bigstyle le 06-10-2005 à 23:41:14
n°738327
Chips
Posté le 07-10-2005 à 10:41:33  profilanswer
 

bigstyle a écrit :

Autre question, lorsque l'on capture son trafic avec airodump par exemple, pour quelles raisons je ne recois aucun "IV's" ?


 
Plusieurs possibilités:
- tu n'es pas en mode moniteur/proximité
- il y a aucun traffic ou aucun pc connecté (car même sans traffic, il y a des requetes ARP)
- le réseau n'est pas crypté ou c'est pas du wep
- tu es trop loin de l'AP
- tu as une carte b et le traffic est en g

n°738340
AirbaT
Connection timed out
Posté le 07-10-2005 à 11:07:43  profilanswer
 

Autre possibilité:
-tu n'as pas compris que les ivs étaient comptés dans la colonne #data


---------------
Fly you fool
n°738763
anapivirtu​a
Boh.
Posté le 08-10-2005 à 16:38:53  profilanswer
 

:D

n°738764
anapivirtu​a
Boh.
Posté le 08-10-2005 à 16:39:33  profilanswer
 

Petit up pour dire que pour l'instant le site est en mode OFF... trop de taff pour avance ces dernieres semaines :(
 
Donc voila :)

n°739013
L0k
Posté le 09-10-2005 à 13:10:21  profilanswer
 

vs utilisez quoi comme carte/chipset pour votre AP home made ?  
et pour les programmes ? hostapd avec bridge-utils  ?

n°739336
rody83
No pain, no gain
Posté le 10-10-2005 à 00:43:12  profilanswer
 

a priori pour la carte la MSI PC54G2 est pas mal conseillée (drivers opensource, compatibilité Linux, etc) ; pour l'OS, Linux semble le plus approprié car stable...
 
après pour les softs, j'ai jamais essayé donc :??:


---------------
.: Passions | Galerie | Blog :.
n°739564
anapivirtu​a
Boh.
Posté le 10-10-2005 à 19:09:32  profilanswer
 

rody83 a écrit :

a priori pour la carte la MSI PC54G2 est pas mal conseillée (drivers opensource, compatibilité Linux, etc) ; pour l'OS, Linux semble le plus approprié car stable...
 
après pour les softs, j'ai jamais essayé donc :??:


 
hum... pour la carte parfait oui, sinon pour l'os... bah en faite si ton reseau tourne 24/24 7/7 il est clair qu'une bonne distrib (debian  :sol:) est conseillee :)
 
Sinon ont a rien contre du windows hein... les windows server sont tres stable quoi qu'on en dise :) (bien entendu ont evitera de trop les charger, et de leurs faire faire des operations... exotiques :))

n°739566
andromede1​82
Posté le 10-10-2005 à 19:11:49  profilanswer
 

Chips a écrit :

Plusieurs possibilités:
- tu n'es pas en mode moniteur/proximité
- il y a aucun traffic ou aucun pc connecté (car même sans traffic, il y a des requetes ARP)
- le réseau n'est pas crypté ou c'est pas du wep
- tu es trop loin de l'AP
- tu as une carte b et le traffic est en g


- utilise le module rtc du kernel, ça marche mieux.

n°739568
bigstyle
Posté le 10-10-2005 à 19:14:00  profilanswer
 

andromede182 a écrit :

- utilise le module rtc du kernel, ça marche mieux.


 
Si tu me decodes ce que tu viens de dire, je teste :D
 
Désole de ne pas avoir donne de retour sur mes tests mais pour le moment je n'ai pas pu en faire enormément.
J'ai un doute quand au mode monitor de ma carte (cisco) donc je dois faire des tests de ce coté la aussi.(lorsque je tape iwconfig ath0 mode monitor aucune erreur ne m'est renvoyée mais bon...)

n°739571
andromede1​82
Posté le 10-10-2005 à 19:20:52  profilanswer
 

check out le fonctionnement des distribs de wardriving, il y a un script qui charge les bons modules
 
tux root # cd /usr/src/linux
tux linux # grep -i rtc .config
CONFIG_RTC=m
# CONFIG_GEN_RTC is not set
[..]
tux linux # lsmod | grep -i rtc
rtc                    12536  0
 
puis iwconfig ath0 mode monitor channel x
 
ensuite, je te conseille d'utiliser la version 2.2 de aircrack ( les tools inclus)


Message édité par andromede182 le 10-10-2005 à 19:22:26
n°739621
L0k
Posté le 10-10-2005 à 21:47:34  profilanswer
 

anapivirtua a écrit :

hum... pour la carte parfait oui, sinon pour l'os... bah en faite si ton reseau tourne 24/24 7/7 il est clair qu'une bonne distrib (debian  :sol:) est conseillee :)
 
Sinon ont a rien contre du windows hein... les windows server sont tres stable quoi qu'on en dise :) (bien entendu ont evitera de trop les charger, et de leurs faire faire des operations... exotiques :))


 
Oui, oui mais non.. debian c'est plus une option depuis longtemps  ;)  
 
Mais je pensait spécifiquement à la gestion des fonctions access point, vs utilisez quoi ? juste les wireless tools ?

n°741709
Goon
Posté le 17-10-2005 à 14:18:20  profilanswer
 

Quand je scanne mon réseau, j'ai plein de paquets LLC mais pas (ou peu) de trafic et aucun IVs dans Kismet. Quelqu'un peut m'expliquer d'où ça vient ?

n°742195
lolo1234
Posté le 18-10-2005 à 19:36:41  profilanswer
 

Bonjour,
J'ai la dernier version de ubuntu (breezy) et j'essay d'installer les drivers patché pour ma prism54 (wg511 v1)  
 
je suis le guide qui est ici :  
http://www.cr0.net:8040/code/network/aircrack/
 
Mais aprés avoir fait cette commande :  
make modules && make install
 
J'ai sa :  
b3t4@port:~/prism54-svn-20050724$ sudo make modules && make install
make -C ksrc/ modules
make[1]: entrant dans le répertoire « /home/b3t4/prism54-svn-20050724/ksrc »
make -C /lib/modules/2.6.12-9-386/build SUBDIRS=/home/b3t4/prism54-svn-20050724/ksrc modules
make: *** /lib/modules/2.6.12-9-386/build: Aucun fichier ou répertoire de ce type. Arrêt.
make: entrant dans un répertoire inconnumake: quittant un répertoire inconnumake[1]: *** [modules] Erreur 2
make[1]: quittant le répertoire « /home/b3t4/prism54-svn-20050724/ksrc »
make: *** [modules-all] Erreur 2
 
Comment faire ? merci  :bounce:


Message édité par lolo1234 le 18-10-2005 à 19:37:48
n°743405
vlack
Posté le 21-10-2005 à 21:37:50  profilanswer
 

OpenBSD 3.8 a l'air d'integrer quelques features sympa niveau réseau.
http://www.onlamp.com/pub/a/bsd/20 [...] tml?page=3

n°743415
anapivirtu​a
Boh.
Posté le 21-10-2005 à 22:02:02  profilanswer
 

pas mal de systemes *BSD (tous ? :p) integrent beaucoup de choses au niveau du réseau :)...
 
A ce propos, petit up pour dire que je suis actuellement en train de finir le site (long , long, looooooooongggggggggg...) de plus je viens de tester @ home m0n0wall, petit Os de 4mo, base sur du *BSD, parfait pour une solution tout en un:
- serveur Dhcp
- Firewall
- Vpn
- LoadBalancing (integre recemment :))
- ...
Niveau securite c'est tres tres tres tres tres complet (trop peut etre pour un debutant)...  
 
Quelques liens:
Forum Hardware :)
Le site Officiel

Message cité 2 fois
Message édité par anapivirtua le 21-10-2005 à 22:03:25
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  7  8  9  ..  23  24  25  26  27  28

Aller à :
Ajouter une réponse
 

Sujets relatifs
Topic de mes pbWi-fi sous linux
topic aide freeplayer[Topic Unique] Grisbi - Comptabilité personnelle
[Topic Unique] vlc pour freebox[Topic unique] Les jeux sous linux
[Topic unique] A propos de Dialdsécurité réseau mandriva
Attaques sur serveur / recherche explications ... 
Plus de sujets relatifs à : [Topic Unique] Wi-fi@Linux: Viendez couper vos câbles !


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)