Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 14-12-2011 20:20:07

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Explications plus poussées sur le decryptage de clé WEP

Salut,

Voila je commence à entrer dans le coeur de mon projet et la première partie est le crack de clé wep et wpa.
Bien que les tutos de Mickey soient très bien faits, je n'ai pas envie de m'arrêter la pour un rapport de projet tuteuré...

Je cherche donc à entrer dans les détails à savoir :
- qu'est ce qu'un paquet xor et pourquoi l'appelle t-on xor (OU exclusif ???)
- a quoi correspondent les IVs (sur wireshark par exemple)?
- peut-on en savoir plus sur l'algorythme ptw, conception avantages/inconvs par rapport à l'algorythme de départ ?
- quel est le procédé qui en vient à décrypter une clé grâce à des requetes ARP (c'est pour moi deux notions totalements différentes en réseau, c'est comme comparer peugeot et dell ?!!?!)

Je m'arrete la pour le moment je ferais un autre post pour chopchop et fragmentation smile
C'est vraimet très intéressant et je trouve ca important de savoir comment ca fonctionne reellement au lieu d'utiliser simplement les utilitaires!

Merci

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 15-12-2011 00:19:47

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Explications plus poussées sur le decryptage de clé WEP

Salut !

Je vais répondre à tes questions, mais pas dans le même ordre pour garder une certaine cohérence.

1) C'est quoi un IV ?
Pour comprendre tout ça, il faut d'abord voir comment fonctionne le WEP. Le système est basé sur le protocole de chiffrement RC4, qui est assez ancien et dont les failles sont connues. Il y a 3 règles do'r à respecter pour l'utiliser :
- ne jamais utiliser la même clé 2x dans le même contexte
- éviter les clés RC4 dites "faibles" qui peuvent être cassées (en jetant les 512 premiers octets de la sortie RC4)
- ne pas chiffrer plus de 2^36 octets avec la même clé
Or, si tu prends la première règle, ça veut dire que tu ne peux pas utiliser la clé WEP pour chiffrer tous les paquets... La solution c'est d'ajouter devant la clé WEP 3 octets (24 bits) aléatoires, comme ça chaque paquet est chiffré avec une clé unique. Ces 3 octets aléatoires portent le nom d'"Initialization Vector", ou IV smile
Alors tu vas me dire "oui, mais si la clé est aléatoire, comment est-ce que le destinataire peut déchiffrer le paquet ?" Bien vu, c'est pour ça que l'IV est transmis en clair dans l'en-tête de chaque paquet (le reste de la clé c'est le mot de passe WEP, connu du destinataire). L'IV est donc récupérable par n'importe qui en sniffant simplement le trafic smile
Le problème, c'est q'un IV fait 24 bits. C'est peu, c'est très peu : en fait les statistiques (paradoxe des anniversaires) montrent que tu as 99% de chances de retomber sur le même IV (et donc la même clé) au bout de 12.000 paquets. La première règle est donc violée... #FAIL

2) Pourquoi on récupère les IV's ?
En fait, comme le WEP a été super bien conçu (ou pas roll), la seconde règle est violée également : le système ne jette pas les 512 premiers octets de la sortie RC4, donc les paquets chiffrés avec certaines clés dites "faibles" peuvent être cassés et révéler leur contenu. Et à quoi est-ce qu'on reconnaît une clé faible en RC4 ? En regardant les 3 premiers octets de la clé ! Et c'est ballot, parce que les 3 octets en question c'est précisément l'IV, qui est transmis en clair... Règle d'or numéro 2 au tapis, #FAIL²
Rien qu'en sniffant le trafic, tu peux donc repérer les paquets qui sont chiffrés avec une clé faible (ceux qui ont un "IV faible") et lancer une attaque classique sur le RC4. C'est une attaque statistique donc il te faut un certain volume de données. Soit tu attends gentiment d'avoir assez de paquets faibles (ça peut prendre longtemps), soit tu forces le réseau à générer des paquets, beaucoup de paquets ! Statistiquement il y aura donc + de paquets faibles donc tu pourras lancer ton attaque plus tôt.

3) Et l'ARP dans tout ça ?
La question est donc : comment forcer le réseau à générer des paquets ? C'est ici qu'intervient L'ARP, qui sert comme chacun le sait à faire le lien entre une adresse IP et une adresse MAC, à priori pas grand chose à voir avec le WEP. Mais étudions l'ARP en détail, supposons que la machine X veut contacter la machine 192.168.1.42. Elle va envoyer une requête who-has du type "Hé, c'est qui qui a l'adresse 192.168.1.42 ?". Par contre, la machine X n'est peut-être pas à portée de toutes les autres, donc l'AP va repérer ce paquet à destination de tout le monde et va le réémettre pour être sûr que tout le monde le reçoive. Un peu comme la blague de Moe dans les Simpsons

Bart > "Est-ce que Mr Colic est là ? Prénom : Al"
Moe > "Un instant je demande... Hé, est-ce qu'il y a un Al Colic ici ?"

Donc quand une machine X envoie une requête ARP, l'AP la réémet sur le réseau. Si on arrive à choper une requête ARP envoyée par la machine X et qu'on la réinjecte nous-même sur le réseau, l'AP va faire son boulot et le réémettre. On injecte, l'AP génère du trafic, Bingo !  Et comme le WEP ne vérifie jamais si le même paquet circule plusieurs fois, on peut injecter un seul paquet ARP des millions de fois sans problème, la troisième règle d'or vient de tomber... #Fail³
Comment aireplay-ng détecte-t-il l'ARP au milieu du trafic chiffré ? Les paquets ARP ont toujours la même longueur, assez particulière, donc même chiffrés ils sont repérables facilement smile

Bon, ça commence à faire long pour un premier post, tout de suite un nouvel épisode du WEP Horror Picture Show !
Plus de détails (je conseille vraiment ces articles !) :
--> Pourquoi c'est pourri le WEP... Part 1, comment ça marche ? [sid.rstack.org]
--> Pourquoi c'est pourri le WEP... Part 2, cassage en règle ! [sid.rstack.org]
--> Pourquoi c'est pourri le WEP... Part 3, comment se protège-t-on alors ? [sid.rstack.org]

[EDIT] Une bonne synthèse sur la sécurité WiFi, par le même auteur (mais ancienne, 2007)
--> État de l'art de la sécurité WiFi (2007) [sid.rstack.org]

Hors Ligne

#3 15-12-2011 00:46:17

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Explications plus poussées sur le decryptage de clé WEP

Bien, après cette courte pause (le temps de mettre sur Voltaren sur mes poignets), voyons les 2 dernières questions (qui ne sont pas directement liée au crack classique).

1) PTW, vous avez dit PTW ?
La toute première attaque sur le WEP a été publiée en 2001 par messieurs Fluhrer, Mantin et Shamir (elle s'appelle donc FMS), elle a été rapidement améliorée sous le nom de Korek. Puis, en 2005 est apparue une nouvelle technique appelée PTW qui explose les performances des attaques originales. Elle se base sur de nouvelles faiblesses découvertes dans la génération du "keystream" (la séquence binaire générée par RC4) qui n'est pas aussi aléatoire qu'elle le devrait. La conséquence est qu'on peut découvrir itérativement les octets de la clé de chiffrement utilisée si on dispose de suffisamment de keystreams : on trouve le premier octet, à partir duquel on trouve le second et on détricote ainsi la clé jusqu'à la fin (en vrai, aircrack-ng fait du briteforce sur les derniers octets pour aller plus vite).
La condition est d'avoir des keystreams dont certaines propriétés sont connues, aircrack-ng-ptw ne se base pour l'instant que sur des séquences "propres" d'ARP ce qui explique que la PTW peut parfois se vautrer misérablement si la séquence est interrompue par un paquet parasite smile
Le reste est assez technique (et je ne connais pas les détails moi-même), mais voilà 2 liens pour en savoir plus
--> Les clous sont là, mais vous aviez oublié la couronne... [sid.rstack.org]
--> Technique papers [aircrack-ng.org] (regarde l'article et la thèse d'Éric Tews en 2007)

2) Un paquet XOR, kézako ?
Le XOR, ou plus exactement PRGA XOR, est la "signature" de la clé RC4. Tu ne peux pas en déduire la clé de chiffrement directement, mais il indique l'état de départ du générateur RC4, donc à partir du PRGA tu peux reconstruire un paquet chiffré sans connaître la clé. C'est surtout utilisé pour les attaques sans client (fragmentation et chopchop), pour créer tes propres paquets chiffrés sans connaître la clé (packetforge-ng) et pour contourner une authentification par clé partagée (SKA). Je ne connais pas trop les détails, maos c'est très fortement lié à RC4 donc tu ne devrais pas avoir trop de mal à approfondir en cherchant "RC4 PRGA" wink

Pfiou, voilà je crois qu'on a fait le tour smile Si t'as d'autres questions sur ChopChop et Fragmentation, c'est effectivement mieux de créer un nouveau sujet mais commence par lire les pages correspondantes sur le wiki officiel, les attaques y sont expliquées en gros --> aireplay-ng [aircrack-ng.org]

Hors Ligne

#4 15-12-2011 07:22:16

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Explications plus poussées sur le decryptage de clé WEP

Merci beaucoup pour ton travail!
Je ne vais pas te répondre tout de suite le temps de digérer tout ca et d'exploiter en vrai, je risque de mettre ton post dans une fenetre parallele pendant mes pentests big_smile
Dans la foulée je viens donc de récupérer ceci afin d'expliquer au mieux comment le WEP a été cassé :
http://fr.wikipedia.org/wiki/Vecteur_d%27initialisation
http://fr.wikipedia.org/wiki/RC4
http://fr.wikipedia.org/wiki/WEP
http://fr.wikipedia.org/wiki/Attaque_pa … ent%C3%A9e
http://fr.wikipedia.org/wiki/Chiffrement_par_flot

Merci encore et certainement à plus tard smile

Hors Ligne

#5 16-12-2011 07:34:29

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Explications plus poussées sur le decryptage de clé WEP

Salut!

Donc pour résumer et savoir si j'ai bien compris :
cc757419.49801c9b-9cbb-4809-b24d-27c0cdc64aa3(en-us,WS.10).gif

A l'édition de la trame :
- l'AP prend la clé WEP et y ajoute un vecteur d'initialisation aléatoire de 24bits. (qu'on appelle le prga ?)
- elle chiffre les datas et le fcs avec ce nouveau mot par le biais d'un ou exclusif (voir chiffrement par flot du RC4 ?)
- il rajoute le vecteur d'initialisation au début de la trame et envoie le tout.

Dans notre cas pour décrypter :
- on utilise uniquements des paquets ARP car on connait la longueur et donc ceux des différents champs.
- on essaye de retrouver des datas en essayant des clés wep -XOR- l'IV (en clair) afin de retomber sur des datas coherentes (IPs)
- et.... c'est tout ??

J'ai lu quelque part qu'il s'agissait d'un vote comme on peut le voir dans aircrack afin de connaitre les vraies valeurs de la clé, c'est vrai ?
Quelles sont les différences fondamentales entre CHoCHop/KoreK et fragmentation ?

J'ai essayé les 3 méthodes (avec l'arp replay simple) et c'est successfull pour les 3 en adaptant un peu les commandes big_smile

Hors Ligne

#6 16-12-2011 14:21:51

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Explications plus poussées sur le decryptage de clé WEP

Ton schéma est bon (enfin, il me semble).

Qu'on soit bien d'accord, tout ceci concerne le fonctionnement du RC4 en général et n'est pas lié au WEP directement !
Il faut comprendre comment fonctionne le RC4... Il se base grossso-modo sur le principe du masque jetable : tu prends une séquence binaire aléatoire (et unique) de la même longueur que le message à coder, et tu fais un XOR bit à bit pour obtenir la forme chiffrée. De l'autre côté, le destinataire va faire un XOR entre la séquence chiffrée et la séquence aléatoire originale pour retrouver le message en clair. Le problème est évidemment de transmettre la séquence aléatoire de (dé)chiffrement, c'est typique du masque jetable.
Le RC4 résout ce problème en utilisant une séquence de chiffrement pseudo-aléatoire, qui s'appelle un keystream. En gros le RC4 peut produire des bits apparemment aléatoire en continu (flot) à partir d'une table d'états donnée. La même table d'état produira toujours le même flot pseudo-aléatoire, donc si le destinataire peut reconstruire la table d'états il peut régénérer la séquence aléatoire de chiffrement et donc déchiffrer le message.
La table d'états (appelée "permutation" je crois pour le RC4) est construite par le KSA (Key Scheduling Algorithm) à partir de la clé de chiffrement, dans notre cas la clé WEP précédée des 3 octets d'IV. Le schéma général est donc celui-ci :

Key => KSA => PRGA => keystream

La clé sert à configurer la table d'états (KSA) et la table d'état sert à générer un flux binaire pseudo-aléatoire (PRGA). Donc la réponse à ta première question est non, le PRGA n'est pas [clé WEP + IV]
Pour plus de détails sur le KSA et le PRGA, regarde les articles en français et en anglais sur le RC4. Tu parles anglais ou pas en fait ? Parce que je te balance des sources en anglais moi mais je sais pas si tu sais les lire big_smile

Pour le chiffrement je pense avoir répondu ci-dessus, par contre je pense que le FCS est intégré au header (ou trailer) 802.11 et qu'il n'est pas chiffré. Par contre l'ICV l'est, effectivement.

Pour le déchiffrement j'ai répondu plus haut également, par contre pour le cassage c'est plus subtil que ça. En gros, le flot aléatoire généré par RC4 n'est pas vraiment aléatoire, et tu peux exploiter des faiblesses pour "deviner" le bit suivant qui va être produit. Tu peux utiliser ça en initialisant la table d'états de RC4 avec le début de la clé (que tu connais, c'est l'IV) puis en tirer des "hypothèses" sur le bit suivant de la clé. En appliquant ça sur plusieurs paquets, tu peux avoir des statistiques sur la valeur la plus probable du quatrième octet de la clé, et t'en servir pour lancer des statistiques sur le 5ème, etc... Une fois qu'aircrack-ng a une idée des octets les plus probables de la clé, il lance une attaque par bruteforce sur un ensemble réduit de clés possibles pour trouver la bonne.
Je t'avoue que je n'ai jamais creusé le fonctionnement en détail des attaques FMS, Korek et PTW (je ne suis pas vraiment spécialiste en cryptographie). Tu auras plus de détails sur les liens suivants (si tu lis l'anglais...) :
--> Fluhrer, Mantin and Shamir attack
--> aircrack-ng - how does it work ? [aircrack-ng.org]

Pour l'ARP, on l'utilise surtout parce qu'il est facile à repérer même chiffré et parce qu'on est sûr qu'il sera réémis par l'AP si on l'injecte. Mais tu peux aussi utiliser l'attaque P-0841 pour modifier n'importe quel paquet de données et demander à l'AP de le répéter pour tout le monde (même si ce n'est pas un ARP).

Pour ChopChop et fragmentation, ouvre un autre sujet parce que la technique est assez différente wink

Hors Ligne

#7 17-12-2011 11:32:59

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Explications plus poussées sur le decryptage de clé WEP

Salut antares,

Merci pour toutes ces explications j'ai presque tout compris!
Sinon oui je lis l'anglais sans problème, meme si pour des choses inconnues et très techniques le francais est + recommandé du moins dans un premier temps.

Quant au schéma il est tiré du site de microsoft qui explique le fonctionnement du chiffrement d'une trame WEP, je te laisse le lien pour me dire ce que tu en penses par rapport à ton récit (au 3/4 de la page) : How 802.11 Wireless Works

Et un autre lien court et précis où j'ai plutot bien compris mais qui ne parle pas du RC4 ni de la table d'états (ce que j'ai moins compris smile) : WEP - Wired Equivalent Privacy

En gros :
- On a le message d'origine
- On crée le couple IV+WEP, et l'algo de RC4 initialise alors un keystream
- On chiffre la payload en faisant un XOR bit a bit avec ce keystream
- On rajoute l'IV en clair dans le début de la trame

La WEP peut etre déduite par nos attaques, car l'IV n'est pas assez long et donc si il y a beaucoup de data, il y a de grandes chances pour que l'IV soit réutilisé.
Et comme on ne regarde toujours que des paquets ARP et qu'on en connais la forme des données, si on arrive a avoir plusieurs trames avec le meme IV on peut faire des suppositions sur la data et c'est comme ca qu'on trouve la clé ?
=> "RC4 suffers from a deadly symptom. It tends to repeat IV values (even if it is auto generated), making the exposing of the traffic easier. Mathematically, if the same IV is used to encrypt two packets (WEP key did not change also) and you have a pair of encrypted/plaintext message, then by applying the following simple rule:
C1 XOR C2 = P1 XOR P2
(you already know P1,C1 and C2), making it very easy to know the content of the new encrypted packet P2 . "

Par contre ca j'ai pas compris apparement on peut cracker la WEP en se servant du CRC ? :
"Another issue is the use of CRC to ensure integrity. While CRC is a good integrity provision standard, it lacks the cryptography feature. CRC is known to be linear. By using a form of induction, knowing enough data (encrypted packets) and acquiring specific plaintext,  the WEP key can be resolved "

Hors Ligne

#8 17-12-2011 14:30:25

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Explications plus poussées sur le decryptage de clé WEP

Merci d'utiliser les balises appropriées lorsque tu postes des liens reallife, j'ai édité ton post (#7) pour te montrer comment tu dois faire.

Hors Ligne

#9 18-12-2011 12:30:26

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Explications plus poussées sur le decryptage de clé WEP

En gros :
- On a le message d'origine
- On crée le couple IV+WEP, et l'algo de RC4 initialise alors un keystream
- On chiffre la payload en faisant un XOR bit a bit avec ce keystream
- On rajoute l'IV en clair dans le début de la trame

Oui, en gros c'est ça smile

La WEP peut etre déduite par nos attaques, car l'IV n'est pas assez long et donc si il y a beaucoup de data, il y a de grandes chances pour que l'IV soit réutilisé.
Et comme on ne regarde toujours que des paquets ARP et qu'on en connais la forme des données, si on arrive a avoir plusieurs trames avec le meme IV on peut faire des suppositions sur la data et c'est comme ca qu'on trouve la clé ?

L'ARP n'est récupéré que pour être injecté, on essaie pas de "deviner" son contenu à l'aveugle pour en tirer la clé. Pour ce qui est de l'attaque sur la clé, on cherche les "IV faibles" parce que le RC4 a une faille qui permet d'avoir des statistiques sur les octets suivants de la clé. Par exemple (c'est fictif, j'en sais rien), une clé qui commence par 0B:12:F2 a 12,3% de chances d'avoir 6A en quatrième byte. On utilise alors un grand nombre de paquets pour affiner ces statistiques et obtenir les octets les plus probables.

=> "RC4 suffers from a deadly symptom. It tends to repeat IV values (even if it is auto generated), making the exposing of the traffic easier. Mathematically, if the same IV is used to encrypt two packets (WEP key did not change also) and you have a pair of encrypted/plaintext message, then by applying the following simple rule:
C1 XOR C2 = P1 XOR P2
(you already know P1,C1 and C2), making it very easy to know the content of the new encrypted packet P2 . "

Ceci suppose que tu connais déjà le contenu complet du paquet P1, ce qui n'est généralement pas le cas. On peut s'approcher de cette situation avec l'ARP (dont on connaît bien la structure) mais c'est quand peu fréquent.

Par contre ca j'ai pas compris apparement on peut cracker la WEP en se servant du CRC ? :
"Another issue is the use of CRC to ensure integrity. While CRC is a good integrity provision standard, it lacks the cryptography feature. CRC is known to be linear. By using a form of induction, knowing enough data (encrypted packets) and acquiring specific plaintext,  the WEP key can be resolved "

"Linéaire" dans ce sens-ci veut dire grosso-modo "inversible". Donc si tu as le paquet chiffré, les données en clair et le CRC tu peux t'en servir pour déduire la clé. Je crois que c'est ça, mais là c'est pas trop mon domaine donc je ne garantis pas que c'est juste wink
T'auras sans doute plus d'infos ici --> Active Attacks on Stream Ciphers with Cyclic Redundancy Checks (CRCs)

Hors Ligne

#10 18-12-2011 14:36:33

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Explications plus poussées sur le decryptage de clé WEP

Ok merci smile

Je vais me concentrer sur la compréhension du RC4 !

Hors Ligne

#11 19-12-2011 19:13:23

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Explications plus poussées sur le decryptage de clé WEP

Bon je pense avoir à peu près fait le tour de la compréhension des méthodes de collecte d'ARP puis d'injection.

Il y a un dernier truc qui me chagrine. Comment savoir qu'un IV est "faible" ? Après je comprends bien que si l'algorythme RC4 n'est pas parfait, on puisse déduire les octets suivants des premiers. Mais c'est bien la notion de clé faible que je ne comprends pas !

Hors Ligne

#12 19-12-2011 20:04:17

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Explications plus poussées sur le decryptage de clé WEP

C'est un problème lié à RC4 et les clés dites "faibles". Si tu te rappelles comment fonctionne RC4, la clé est utilisée pour initialiser une table d'états ("permutation") et cette table d'état est utilisée pour générer le flux pseudo-aléatoire (keystream).

Et bien il y a moyen de prouver que certaines clés donnent un "indice" sur le keystream qu'elles vont générer. Ces clés se repèrent aux 3 premiers octets (malheureusement dans le cas du WEP c'est l'IV, transmis en clair).
Par exemple, on sait qu'une clé qui commence par "00 00 FD" a 14% de chances de générer un keystream qui commence par "00 00".

Renseigne-toi sur le problème des clés faibles, en particulier les clés faibles liées au RC4, l'explication est là wink
--> Clé faible (cryptographie) - Wikipédia

Hors Ligne

#13 19-12-2011 20:36:31

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Explications plus poussées sur le decryptage de clé WEP

Bien compris smile

Une derniere petite question : le keytream produit doit avoir la meme longueur que le message à chiffrer afin de produire un XOR bit a bit non?

Hors Ligne

#14 19-12-2011 20:51:50

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Explications plus poussées sur le decryptage de clé WEP

reallife a écrit :

Une derniere petite question : le keytream produit doit avoir la meme longueur que le message à chiffrer afin de produire un XOR bit a bit non?

La même longueur + 4 bytes, pour pouvoir chiffrer l'ICV avec. Mais sinon, oui c'est bien un XOR bit-à-bit, sur le principe du chiffre de Vernam (masque jetable) sauf que la séquence de chiffrement ici n'est pas vraiment aléatoire wink

En soi ce n'est pas un problème, le RC4 est un algo' de chiffrement en flux : tant qu'il y a des données à chiffrer il est capable de sortir des bitas pseudo-aléatoires ; il ne s'arrête que quand le message à chiffrer (data + ICV) est terminé.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
1 637 05-05-2016 13:09:25 par ✞θ!ก∃℧┌
5 1123 21-12-2014 21:05:01 par Glorung
12 8517 09-07-2013 13:19:11 par mangas999
4 1422 20-03-2012 17:51:21 par kcdtv
6 2216 10-01-2012 23:38:35 par kcdtv

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.034 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]