Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 28-12-2010 17:38:47

iautran
Membre Radioactif
Inscription : 01-07-2010
Messages : 85

Souci avec SurfJack

Hello,

j'ai voulu commencer à tester Surfjack en me basant sur le tuto suivant : http://www.crack-wifi.com/tutoriel-surf … et-wep.php

J'ai donc récupéré la dernière version de Surfjack; le tuto indique de récupérer scapy.py depuis wifizoo, or chez moi Wifizoo ne met pas à dispo de fichier scapy.py (ou alors je ne sais pas où chercher).

J'ai donc récupérer et installer la dernière version de scapy (2.1.0) et dans le répertoire bin de scapy, j'ai récupéré le fichier scapy (auquel j'ai ajouté l'extension .py lors de ma copie dans le dossier de Surfjack).

Bref, lorsque je lance Surfjack comme l'indique le tuto, j'ai le message suivant :

[email protected]:~/tools/surfjack-read-only# python surfjack.py -i eth0 -v
Traceback (most recent call last):
  File "surfjack.py", line 15, in <module>
    from scapy import *
  File "/root/tools/surfjack-read-only/scapy.py", line 23, in <module>
    from scapy.main import interact
ImportError: No module named main

J'ai regardé rapido sur le net mais je n'ai rien trouvé sur cette erreur.

En même temps quand je regarde le contenu de mon scapy.py, j'ai quelques doutes ...

(....commentaires sur copyright...)
from scapy.main import interact

interact()

J'ai oublié quelque chose ?
Merci

Dernière modification par iautran (28-12-2010 17:44:28)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 28-12-2010 23:46:55

iautran
Membre Radioactif
Inscription : 01-07-2010
Messages : 85

Re : Souci avec SurfJack

j'ai trouvé cette version de scapy.py; j'essaiera ca demain smile :
http://hg.secdev.org/scapy/raw-file/v1.2.0.2/scapy.py

Hors Ligne

#3 29-12-2010 12:02:16

iautran
Membre Radioactif
Inscription : 01-07-2010
Messages : 85

Re : Souci avec SurfJack

Pour info, ca fonctionne avec cette version de scapy smile

Hors Ligne

#4 29-12-2010 12:15:35

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Souci avec SurfJack

Bon à savoir ça, merci ! smile

Pour ton info, Scapy est une vraie plaie parce que d'une version à l'autre, ses développeurs chamboulent tout donc certains programmes ne fonctionnent qu'avec une version précise... Alors si les programmes en question ne sont plus maintenus ou développés, c'est à chaque fois la lutte pour trouver ZE version de Scapy qui arrivera à faire tourner le truc hmm

Même le développeur de Pyrit (qui utilise Scapy aussi) s'en plaint, d'ailleurs il aimerait le remplacer par autre chose
--> [Pyrit] We need just another packet-parser in python

Hors Ligne

#5 29-12-2010 12:22:20

iautran
Membre Radioactif
Inscription : 01-07-2010
Messages : 85

Re : Souci avec SurfJack

Ah cool, merci pour ce complément d'infos !

Ensuite j'ai eu pas mal d'autres soucis avec mon BT4 R2 depuis Vmware Workstation; et comme je suis plutôt issu du monde Windows; j'avoue que j'ai pas mal galéré; mais là j'ai retesté cette version de scapy avec la dernière version de surfjack et je n'ai pas eu de message d'erreur au lancement de surfjack.

Je n'ai par contre pas pu mener à bien mon "attaque" car lors de l'arpspoof, je perds le réseau sur le poste "attaqué" (je fais des tests en ethernet sur un réseau "d'entreprise" un peu complexe mais je me trouve sur le même sous-réseau etc... pourtant). J'essaie encore quelques petites choses et je vais peut être ouvrir un topic à ce sujet)

Je voulais d'ailleurs indiquer mon post en [résolu] mais je crois que je n'ai pas la possibilité d'éditer mon titre (même en éditant mon 1er post).

A bientôt

Hors Ligne

#6 29-12-2010 12:50:11

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Souci avec SurfJack

iautran a écrit :

Je n'ai par contre pas pu mener à bien mon "attaque" car lors de l'arpspoof, je perds le réseau sur le poste "attaqué" (je fais des tests en ethernet sur un réseau "d'entreprise" un peu complexe mais je me trouve sur le même sous-réseau etc... pourtant). J'essaie encore quelques petites choses et je vais peut être ouvrir un topic à ce sujet)

Oui, merci, j'ai vu et je t'ai répondu là-bas (--> Lors de l'arpspoof, le poste "attaqué" n'a plus de réseau)

Je voulais d'ailleurs indiquer mon post en [résolu] mais je crois que je n'ai pas la possibilité d'éditer mon titre (même en éditant mon 1er post).

[Bon réflexe, au passage, j'apprécie smile]
Oui, c'est normal : sur ce forum, pour des raisons techniques (liées aux références croisées, tout ça) il n'est pas possible de modifier le titre de son topic, même pour le mettre en "résolu". Tu disposes de 5 minutes après avoir posté pour le modifier (en cas de faute), après il est figé et seuls les modos/admins peuvent alors le changer wink

Hors Ligne

#7 29-12-2010 13:38:39

iautran
Membre Radioactif
Inscription : 01-07-2010
Messages : 85

Re : Souci avec SurfJack

Pas de souci pour le post en [Résolu], c'est la moindre des choses smile

Vu que j'ai avancé sur mon souci de spoof ARP grâce à toi, j'ai voulu continuer mes tests avec surfjack.

J'ai suivi le tuto à la lettre et j'ai deux problèmes plutôt bizarres.
Le 1er est qu'une fois sur deux j'ai l'impression que Surfjack "plante" dans la mesure où il commence à logguer mes accès web puis "pouf plus rien" et je dois le relancer.

Par ailleurs, les sites ajoutés dans le fichier de conf de surfjack sont automatiquement redirigés vers le site ... http://www.crack-wifi.com (c'est un coup de Mickey ou de toi à tous les coups pour booster les stats du site, ca ! ;p)


En fait c'est globalement super étrange !

J'ai ensuite ajouté un autre site; et cette fois les redirections de la liste se faisait automatiquement vers google.fr (que j'avais également ajouté à la liste) !

J'ai le message INFO:http_monitor_callback:sent redirect to http://www.google.fr (quand je demande à accéder à facebook)

J'ai alors ajouté des retours chariots et la ca marchait mais de façon vraiment aléatoire.

Au final, j'ai retenté sur un site et dans les logs j'ai vu qu'il m'avait récupéré le cookie du site en question, bien qu'il m'ait finalement redirigé à nouveau vers Google !!
En me connectant sur http://setcookies, j'ai pu constater que ca avait marché (j'ai récup ma session) mais bon sur le poste client je n'ai pasaccédé au site demandé mais à un autre site qui n'avait rien à voir; plutôt bizarre.

P.S:Je précise que je suis en environnement avec un proxy ici; et j'ai fait un arpspoof sur la victime et sur le proxy, au cas où cela peut avoir une importance, mais j'en doute.

Merci smile

EDIT : Sur une vidéo de démo, il semble que cette redirection soit un comportement "normal" ? Si c'est le cas, ce n'est pas super discret comme attaque ! big_smile

Dernière modification par iautran (29-12-2010 17:20:33)

Hors Ligne

#8 29-12-2010 21:34:11

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Souci avec SurfJack

Bon, je t'avoue que je n'ai jamais joué avec Surfjack : Wifizoo ou Wireshark me suffisent pour le détournement de cookies, et on a pas tous un 10.1.0.0/23 en ethernet et avec proxy pour faire joujou big_smile

Par contre, Surfjack est effectivement basé sur la redirection. En gros, ça marche comme ca :
- la victime essaie d'aller sur https: //www.gmail.com (par exemple)
- Surfjack intercepte cette requête et répond immédiatement par une erreur 301 "Moved permanently" ; en français "nous avons déménagé, retrouvez-nous sur http://www.gmail.com" (sans s)
- Comme bien sûr la victime ne regarde jamais sa barre d'adresse, elle ne remarque rien et se connecte en HTTP simple (c'est le mââl !), on en profite pour récupérer le cookie
- Éventuellement (mais c'est pas obligé) on peut ensuite renvoyer la victime sur le site en https, mais c'est pas obligé
Plus de détails dans le papier technique --> Surf Jacking

Je ne connais pas le but du fichier de configuration ni ses options (il est vrai que j'ai la flemme de chercher en détail), mais il est possible qu'il contienne la liste des sites vers lesquels tu veux rediriger la victime (plutôt que la rediriger par défaut vers le site "original"). Ca donne quoi si tu appliques le tuto, mais sans modifier le fichier .ini ? Accessoirement, le proxy dans le chemin peut donner des résultats bizarres, les requêtes de redirection c'est son boulot normalement, donc il peut réagir de façon imprévue face à celles qu'il n'a pas décidées lui-même. Idéalement tu devrais tester sur un réseau plus "simple" (genre chez toi wink).

Accessoirement, les redirections vers crack-wifi.com, j'étais pas au courant, mais je ne pense pas que ce soit un plan machiavélique de M1ck3y notre grand gourou admin à tous (quoique... quoique...). Par contre, comme il a ajouté ce domaine à son fichier d'exemple, si tu as appliqué le tuto à la lettre ça peut expliquer des choses big_smile

Juste un détail tant que j'y pense : merci d'utiliser la balise "link" (3ème outil en partant de la droite) pour poster des liens "propres" avec une description. C'est plus lisible, mais aussi meilleur pour notre référencement wink

Hors Ligne

#9 29-12-2010 23:48:42

iautran
Membre Radioactif
Inscription : 01-07-2010
Messages : 85

Re : Souci avec SurfJack

Merci encore pour tes supers réponses qui me sont d'une grande aide.

Pour Surfjack, j'avoue que même sur mon réseau ultra-simple chez moi et en Ethernet, j'ai le même comportement bizarre mais j'ai limite l'impression que c'est normal en lisant le PDF dont tu as parlé précédemment.
Le PDF indique aussi qu'en se connectant à www.example.com, l'utilisateur est automatiquement redirigé vers www.bank.com; mais du coup ca n'a aucun sens.

Lors de mes tests, il essaie "la plupart du temps" de se connecter au dernier site de la liste indiquée dans le fichier INI. En gros si je tape www.tf1.fr, il va se connecter sur le dernier site de la liste (et dans mon test c'était crack-wifi).
Et là "parfois", il récupère bien le cookie de session et parfois non.

Dans le PDF, je n'ai pas trouvé l'info sur l'utilité du fichier INI.

Mais bon je ne lache pas et je continue de chercher !!

Pour les remarques sur les liens pas de souci, je ferai ce travail s'il pleut contribuer à améliorer la visibilité et le référencement du forum ;-)

Hors Ligne

#10 30-12-2010 15:34:45

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Souci avec SurfJack

Ouais, le PDF est un papier technique sur la faille, pas un manuel du programme associé. Et j'ai cherché vaguement sur leur site comment et pourquoi modifier le fichier INI, rien trouvé... c'est pour ça que j'te proposais de refaire un essai sans créer/modifier ledit fichier, pour voir ce que ça change wink
Ca donne quoi si tu ne mets qu'un seul site dans ta liste ?

iautran a écrit :

Le PDF indique aussi qu'en se connectant à www.example.com, l'utilisateur est automatiquement redirigé vers www.bank.com; mais du coup ca n'a aucun sens.

En fait, si ça a du sens même si c'est sale et bruyant tongue
- Le but est de récupérer le cookie, qui a été créé auparavant de manière légitime (quand l'utilisateur est allé sur son site en HTTPS).
- Pour ça, quand il essaye d'aller sur un autre site, tu le rediriges vers la version non-sécurisée du site HTTPS en question (même si c'est pas là qu'il veut aller)
- Pour y retourner, l'utilisateur va inclure le cookie dans sa trame, pour dire "salut, c'est moi je suis déjà passé tout à l'heure/hier/y a 1 semaine"
- Et comme tu l'as envoyé vers un site non sécurisé, le cookie (comme le reste) est transmis en clair, tu peux le récupérer et le greffer à ton navigateur à toi pour usurper l'identité.
Comme tu dis, vu comme ça c'est vraiment pas discret (le mec il veut aller sur viedemerde il se retrouve sur Facebook... il pourrait mal le prendre). C'est pour ça que le PDF parle d'une version "discrète" de l'attaque : après que tu aies récupéré le cookie via une première redirection forcée, tu peux lui en renvoyer une deuxième pour lui dire "ah, on a redéménagé, finalement on est à la vraie adresse que tu as donné". Comme c'est très rapide, le navigateur n'a pas le temps de charger le site non-désiré et l'utilisateur se retrouve finalement sur le site qu'il voulait visiter...

C'est un peu tordu, mais c'est une jolie façon de contourner le HTTPS smile

Hors Ligne

#11 01-01-2011 19:41:40

iautran
Membre Radioactif
Inscription : 01-07-2010
Messages : 85

Re : Souci avec SurfJack

Re, les gens.

Tout d'abord bonne année et bonne santé à tous les lecteurs et antares (j'te considère pas comme un lecteur toi ;-)) !

Bon pour le suivi de cette discussion, en fait il manque un paramètre super important (à mon sens) dans le tuto dispo sur le site; et qui du coup rend l'utilité de Surfjack super intéressante !

En fait, si on définit, dans la section [hijack] du fichier INI, l'adresse IP de la victime alors lorsque celle-ci va surfer sur n'importe quel site, cela va la connecter de façon transparente (enfin c'est un raccourci mais antares l'explique bien au dessus, avec des redirections successives quoi) aux sites présents dans le fichier.

Pour l'instant j'essaie encore de "dompter" cette solution; parce que si je ne mets qu'un site dans le fichier INI ca marche bien et la victime se connecte bien au site qu'elle a demandé. Par contre si je commence à indiquer plusieurs sites, je retombe dans les comportements aléatoires et l'utilisateur tombe sur un des sites du fichier INI et plus son site demandé (mais je récupère quand meme les cookies de tous les sites listés)

Un autre "bug",quand j'utilise le cookie au travers de firefox sur le poste de l'attaquant, au bout de 2,3 sites récupérés, si je tente de retourner sur "http://setcookies", je n'ai plus accès à la liste mais le firefox est renvoyé vers le site demandé par l'utilisateur (hum).

Donc, mis à part ces quelques (gros bugs; à moins que ce soit moi le bug), si l'utilisateur avait une session FB, Gmail ou quoi ouverte, et ben on récupère le cookie immédiatement; sans qu'il le sache et sans avoir à attendre qu'il surf sur ces sites.

Perso je trouve cette approche redoutable en fait ! (ca craint big_smile)

Hors Ligne

#12 01-01-2011 19:57:21

iautran
Membre Radioactif
Inscription : 01-07-2010
Messages : 85

Re : Souci avec SurfJack

Bon, je ne suis pas si formel que ca sur le paramètre [hijack] car c'est vraiment trop aléatoire la :-( (mais sinon il sert à quoi ce paramètre ? )

Hors Ligne

#13 01-01-2011 22:00:45

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Souci avec SurfJack

iautran a écrit :

Re, les gens.

Tout d'abord bonne année et bonne santé à tous les lecteurs et antares (j'te considère pas comme un lecteur toi ;-)) !

Hey, je lis tes messages comme les autres, ce qui fait de moi un lecteur à part entière ! Je refuse d'être délibérément relégué à un statut inférieur (d'ailleurs y a quoi comme statut en dessous de "lecteur" ?), je m'insurge, m'éructe, je... je... je te souhaite une bonne année aussi en fait tongue

En fait, si on définit, dans la section [hijack] du fichier INI, l'adresse IP de la victime alors lorsque celle-ci va surfer sur n'importe quel site, cela va la connecter de façon transparente

Je crois que c'est ça le but, spécifier quelle est l'IP de la (ou des ?) cible(s). Mais comme l'auteur ne précise nulle-part pourquoi et comment modifier le fichier de config, ça reste une supposition. Et comme je n'arrive pas à lancer Surfjack sur ma machine actuelle (et que j'ai la pas le courage de chercher mon flashdisk avec BT4 dessus) j'ai pas vraiment creusé...

Les redirections aléatoires, c'est un problème en partie reconnu par l'auteur de l'outil qui dit dans ses "problèmes connus" :

Sometimes the victim is not redirected correctly (particularly seen when targeting Gmail)

Il ne te reste qu'à travailler avec une seule victime et un seul site-cible, ça peut déjà faire bien mal (je ne sais pas ce qui serait le + dommageable pour la victime, Paypal ou Facebook ? tongue)
Pour le reste, je pense que ce sont effectivement des bugs du programme et/ou du Scapy qui est derrière (ce qui ne me surprendrait qu'à moitié...). Je crois que le programme a surtout été écrit comme une PoC, la preuve il n'a pas été maintenu ni mis à jour depuis août 2008, on a déjà de la chance qu'il tourne encore +/- en l'état big_smile

Perso je trouve cette approche redoutable en fait ! (ca craint big_smile)

Redoutable, oui, surtout si ça reste discret tongue Maintenant vous comprenez pourquoi on vous dit de faire gaffe sur des réseaux "non sûrs" genre dans les Hot-spots ou dans les (aéro)gares (vive les tunnels SSH)... Allez, hop, tous au macdo ! big_smile

Hors Ligne

#14 02-01-2011 01:18:32

iautran
Membre Radioactif
Inscription : 01-07-2010
Messages : 85

Re : Souci avec SurfJack

Merci pour ta réponse Antares ! Toi t'es pas un lecteur ! Je sais pas comment tu fais mais toi tu entres dans nos pensées pour comprendre notre problème et nous expliquer comment le réparer et réparer le suivant qui va se poser mais qu'on n'a pas encore rencontré ! ;p

Pour le paramètre [hijack], j'ai pas trop compris son intérêt finalement; à partir du moment où j'indique qu'une seule URL, ca fonctionne 9 fois sur 10, avec ou sans configuration du [hijack].

Dans la série "vol de cookies", j'ai essayé Hamster et Ferret mais perso je trouve qu'il est quand même pas top, non ? (pourtant à sa sortie tout le monde en parlait comme d'un outil ultra simple). Il me ressort une loooongue liste d'URL et sous-URLs donc ensuite c'est un peu la loterie pour que ca marche.
(au passage avec Surfjack, l'accès Gmail ou Live n'a pas fonctionné).


Dans un autre post, antares parlait de CookieJack; effectivement sur le papier, ca a l'air super simple d'accès mais dans les faits ca ne marche pas (du moins chez moi).
Au lancement j'ai une erreur "cannot set local to 'fr_FR' mais ca c'est surement dû au fait que j'ai tout défini qu'en FR au niveau système.
Ensuite il ne me récupère pas mes cookies pour autant; mais bon, mon but n'est pas de les récupérer à tout prix mais de faire le tour des outils le proposant, si vous en avez en tête !

Les deux méthodes pour se protéger du vol de cookies, si j'ai bien capté c'est une session "full https" (et faire gaffe à une attaque type SSLStrip), ou bien cliquer sur "se déconnecter" avant de quitter un site; c'est ca ?

Merci !

Hors Ligne

#15 02-01-2011 13:57:22

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Souci avec SurfJack

Je continue à penser que la section [hijack] sert à désigner les cibles, quand tu fais de l'empoisonnement ARP sur plusieurs victimes en même temps, ou que tu utilises Surfjack sur un réseau WiFi. mais comme il n'y a pas moyen d'en être sûr, laisse-le tel quel tant que ça fonctionne ! tongue

Hamster et Ferret j'ai jamais beaucoup joué avec mais c'est vrai qu'il ne m'avait pas franchement convaincu à l'époque. Cookiejack de nouveau c'est une Proof of Concept, donc le but n'était pas d'écrire et maintenir un programme robuste et efficace, ce qui explique sans doute qu'il fonctionne un peu aléatoirement wink

Les deux méthodes pour se protéger du vol de cookies, si j'ai bien capté c'est une session "full https" (et faire gaffe à une attaque type SSLStrip), ou bien cliquer sur "se déconnecter" avant de quitter un site; c'est ca ?

Pour la première, ça dépend de ce que tu appelles une session "full https". Si le site utilise des cookies en clair, à l'intérieur d'une session SSL alors tu ne seras pas protégé puisque Surfjack permet justement de récupérer ce cookie en clair. D'où le slogan "https won't protect you". Pour être vraiment protégé, il faut que le site active le flag "secure" du cookie lui-même, mais quasi aucun site ne le fait...
Pour la deuxième solution, tant que tu n'as pas cliqué sur "se déconnecter" ton cookie reste valide, donc il n'est pas exclu qu'un attaquant en profite en même temps que tu es sur le site. Ca limite le risque, mais ce n'est pas une protection infaillible non plus. L'idéal serait de désactiver complètement les cookies, mais y a beaucoup de sites qui en ont besoin donc bon hmm
Tout ça sans parler de SSLStrip, qui ne se base pas sur les cookies mais permet de récupérer directement les identifiants (mais la menace n'est plus la même, du coup)...

Pour moi, une des seules solutions imparables, c'est le tunnel (SSH ou VPN), qui sécurise complètement tout le contenu entre ton ordi et un hôte de confiance ; donc pour aller sur Facebook par exemple, tu vas jusqu'à un hôte de confiance (par exemple chez toi) de façon sécurisée, et de là tu repars vers Facebook. Un peu plus lent, mais très sûr wink

Ah, au rayon "petites astuces" pour contrer le sniff de cookies, tu as aussi Fireshepherd (l'anti-firesheep), qui envoie plein de fausses infos de connexion sur le réseau pour noyer les programmes un peu trop curieux. C'est sale, mais c'est une forme de protection aussi tongue

Hors Ligne

#16 03-01-2011 10:39:40

iautran
Membre Radioactif
Inscription : 01-07-2010
Messages : 85

Re : Souci avec SurfJack

Hello Antares et les autres !

merci pour ces précisions !
Ce qui m'embête c'est que dans un réseau d'entreprise, n'importe qui peut s'amuser à sniffer du coup (perso je ne considère pas forcément un réseau d'entreprise comme un réseau de confiance (enfin suivant la taille du réseau ;-))
Bref, j'ouvrirai un sujet sur comment se protéger de l'ARPSpoof, et autres méthodes de spoof.

Sinon pour Surfjack, j'ai contacté son auteur (ah ouais j'suis comme ca moi, meme pas peur); et il m'a répondu (trop sympa ces ricains ;p)

Alors concernant la question sur le fait que la victime soit aléatoirement redirigée vers un site présent dans surfjack.ini et non vers le site demandé, voici ce qu'il m'a répondu :

If you are asking as to why the victim's browser is not redirected back to www.example.org in the final stage, then the answer is a bit complicated. The code tries to do that, but it is relying on a race condition (i.e. the attacker's packet arriving first).

There possibly is a bug in my code which makes this race condition exploitation less reliable. In this case I didn't really create a tool which is stealthy or 'perfect' - its meant to be just a demonstration (which works) of the vulnerability / feature.

et concernant le paramètre [hijack] :

The IP addresses in [hijack] are just IP addresses of the target victim web servers. This was done because sometimes they do not have port 80 open while still vulnerable to attack. By handling the TCP connection to port 80 itself, surfjack is able to make it appear as if the port is open. Therefore the victim web browser can then send the HTTP request, containing the cookie.

You might also want to try "cookie monster" that was released by someone else at the same time and exploits the same vulnerability. And also there's other tools that abuse similar security issues such as SSLStrip.

Je reposte dés que j'ai un peu plus de temps pour commenter ses réponses smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
2 122 04-12-2016 21:54:52 par GreyBird
0 150 02-12-2016 21:32:19 par tit64
4 324 20-11-2016 14:31:08 par richie
Épinglée :
21 14714 20-11-2016 12:53:07 par richie
Routeur avec antenne amovible par le flibustier
0 244 07-11-2016 19:12:24 par le flibustier

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.029 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]