[HowTo] Cracker un réseau WPA2
|
16-11-2013, 19h54
(Modification du message : 16-11-2013, 20h00 par Serphentas.)
Message : #1
|
|
Serphentas
Thall Messages : 41 Sujets : 10 Points: 29 Inscription : Oct 2012 |
[HowTo] Cracker un réseau WPA2
Salut
Comme vous le savez, je ne suis ni programmeur de renommée ni hacker recherché. Cependant, les attaques contre les réseaux Wi-Fi, ça me parle. Je vous montre donc quelques résultats et informations que j'ai récoltés au fil du temps. Tout se passe sous BackTrack (version 5 R3). Pour une performance accrue, j'utilise mon ordinateur fixe. Puisqu'il n'a pas de carte réseau sans-fil, je me suis acheté un bon truc à 15$: $link$ On initialise d'abord l'interface wlan0: Code : ifconfig wlan0 up Puis, on se renseigne sur les réseaux environnants: Code : airodump-ng wlan0 On obtient alors une liste de tous les AP ainsi que les terminaux qui y sont connectés: (j'ai masqué certaines informations avec des $$) Code : BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID Le but étant d'obtenir le handshake lors d'une connexion d'un terminal à l'AP, on optera pour une surveillance des réseaux "bondés". Dans ce cas, l'AP dont le MAC est 00:$$:E3:$$:64:$$ semblerait optimal. Il ne l'est en fait pas, puisqu'après une longue surveillance on s'aperçoit qu'il n'y a qu'un client de connecté et un flot de données discontinu. On veut pouvoir attraper les utilisateurs qui se connectent, pas ceux qui sont connectés. On choisit alors l'AP avec le MAC 64:$$7:$$:47:$$. On utilise toujours airodump, mais cette fois on restreint son champ d'analyse. Code : airodump-ng -c 1 --bssid 64:$$:D7:$$:47:$$ -w psk wlan0 Les arguments sont les suivants: -c -> canal radio de l'AP --bssid -> adresse MAC de l'AP -w -> préfixe de l'output (.cap si format non défini) On se retrouve alors avec ceci: Code : CH 1 ][ Elapsed: 6 mins ][ 2013-11-16 17:58 ][ fixed channel wlan0: 13 Manque de bol, aucun utilisateur ne s'est connecté. Il faudra donc laisser le programme tourner quelques heures, voire quelques jours. Puisque cela prend forcément du temps, on va se mettre à analyser d'autres réseaux. Je vous déconseille fortement de faire cela à moins que vous ayez une carte réseau par AP "sniffé". En effet, l'antenne devra jongler entre deux canaux (ou plus) et peut alors potentiellment manquer un handshake. Une fois le handshake trouvé, vous le verrez en haut à droite de la page: (fait sur mon propre réseau cette fois, car l'autre ne coopérait pas) Code : CH 13 ][ Elapsed: 48 mins ][ 2013-11-16 18:01 ][ WPA handshake: 00:$$:F6:$$:B5:$$ Notez que le handshake n'apparaît uniquement lorsqu'un appareil inconnu se connecte (et entre alors le mot de passe). C'est précisément à ce moment-là que la négociation (de la clef ?) a lieu. Si un appareil connu (avec mot de passe déjà enregistré) se connecte, vous n'aurrez pas le handshake. Une fois le handshake en main, on peut procéder au crack: Code : aircrack-ng -a 2 -b 00:$$:F6:$$:B5:$$ -l key.txt -w /media/Data/18_in_1.lst /root/psk-01.cap À nouveau, les arguments sont les suivants: -a -> mode de crack (1 pour WEP, 2 pour WPA(2)) -b -> adresse MAC de l'AP -l -> nom et format du fichier output (la clef) -w -> chemin de la wordlist Code : Aircrack-ng 1.1 r2178 On peut voir qu'aircrack teste une à une toutes les clefs de la wordlist. J'ai préféré utiliser mon ordinateur fixe car son taux de test (~5900 clefs/sec) est bien plus important que celui d'un portable, par exemple. Étant donné que l'on ne peut pas vraiment combler ce manque sur un portable, j'ai pensé à une certaine méthodologie: 1) Enregistrer l'output d'airodump sur un ordinateur distant en spécifiant un chemin réseau (envoyer le tout via Internet sera trèèès long) 2) Exécuter aircrack sur la même machine distante en spécifiant l'output vers le portable L'idéal serait un accès SSH ou autre. Overclocker le CPU aide grandement. De plus, les CPUs hautement multi-threads seront avantagés (j'ai 6C/12T ici). Puisque la wordlist n'est pas optimale pour la clef de mon AP, aircrack ne la trouvera probablement jamais. C'est pourquoi le choix de la wordlist est très important quand à l'obtention du mot de passe d'un AP. Vous pouvez générer toutes les possibilités de min-maj-num jusqu'à 16 caractères mais bonjour l'espace disque gaspillé. C'est pourquoi il faut faire une wordlist à base de mots (vbtrTdbbr%2+ est assez dur à mémoriser, comparé à djeanwifi251076). Je pense que trouver la bonne wordlist est plus dur que trouver le handshake (relativement simple, il suffit d'un peu de patience). En ce qui concerne la création de worlists, crunch (Linux) et L517 (Windows) font très bien leur boulot. Le premier est plus complet à mes yeux. Une bonne explication de son fonctionnement: http://adaywithtape.blogspot.ch/2011/05/...h-v30.html Bref, voilà comment ça se présente pour cracker du WPA. |
|
16-11-2013, 21h35
Message : #2
|
|
gruik
gouteur de savon Messages : 757 Sujets : 44 Points: 482 Inscription : Oct 2012 |
RE: [HowTo] Cracker un réseau WPA2
w00t merci pour ce tuto sur comment font les pirates, sinon du coté white hat de la chose on a quoi comme solutions pour empêcher ça ? ça peut faire l'objet d'un tuto aussi ?
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure. Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément. (Nicolas Boileau, L'Art poétique) |
|
16-11-2013, 21h39
(Modification du message : 16-11-2013, 21h40 par Kiwazaru.)
Message : #3
|
|
Kiwazaru
Padawan d'un super escargot Messages : 284 Sujets : 26 Points: 139 Inscription : Mar 2012 |
RE: [HowTo] Cracker un réseau WPA2
Il serait bien de faire une lexique de tous les termes que tu emplois dans ton paper. Si on n'est pas familier avec tous ces termes, je pense qu'on y est vite perdu
Sinon oui, il serait intéressant d'avoir un avis sur la sécurisation/mise en place de protection contre cette attaque
Toucher au Kernel, c'est un peut comme se shooter au LSD, on pense pouvoir tout faire mais ça finit souvent mal.
|
|
16-11-2013, 21h50
(Modification du message : 16-11-2013, 21h51 par Loup.)
Message : #4
|
|
Loup
Membre actif Messages : 85 Sujets : 8 Points: 8 Inscription : Sep 2013 |
RE: [HowTo] Cracker un réseau WPA2
Salut gruik, je décide de te répondre pour repartir sur de bonnes bases avec toi (^_^)
Premièrement, la chose que personne ne fait, mais que tout le monde doit faire... Changer le mot de passe de connexion au routeur! (pour ceux qui ne comprennent pas là où je veux en venir: http://i.imgur.com/6jaSToz.png) Cela évitera à quelqu'un de connecté sur ta box, de changer certains paramètres qui te feront bien chier par la suite. Secondement, comme on le vois, une attaque par "wordlist" est effectuée c'est à dire que si le mot de passe que tu as choisi n'est pas dans ce wordlist, il ne pourra bien évidemment pas être cracké. Les modes WPA/WPA2 proposent ces 3 longueurs: - WPA - 64-bit - 8 Characters - WPA2 - 160-bit - 20 Characters - WPA2 - 504-bit - 63 Characters Ce qui donne une clé de ce genre en HEX: 6C215A4533456E3544634A6567364C6C26473033476150723075575E434A4268565439727253612B57566B6739483726726D52416758372A3D54734B244D4D On voit tout de suite que c'est plus sécurisé qu'un WPA du type: 66F9252255FAE25D55C799E766 tout dépend aussi du mot de passe en ascii que vous entrez c'est sur qu'un buffer overflow de 0x41 un wordlist peut le contenir :) Dernier point que j'aborde ici pour ne pas partir trop loin (ce n'est pas un tutoriel hein :p) -Cacher son ssid! Je vous laisse deviner pourquoi :'=) Dernièrement je voudrais finaliser tout ceci avec le simple fait qu'une attaque de ce genre est impossible à moins d'être déjà connecté sur la victime ( la capture de paquet est impossible) , ce qui ne sert complétement à rien :) (sauf si on a eu recours au social engineering) (16-11-2013, 21h50)Loup a écrit : Salut gruik, je décide de te répondre pour repartir sur de bonnes bases avec toi (^_^) |
|
16-11-2013, 23h32
Message : #5
|
|
c4ffein
Membre Messages : 49 Sujets : 2 Points: 5 Inscription : Jul 2013 |
RE: [HowTo] Cracker un réseau WPA2 |
|
17-11-2013, 00h18
Message : #6
|
|
gruik
gouteur de savon Messages : 757 Sujets : 44 Points: 482 Inscription : Oct 2012 |
RE: [HowTo] Cracker un réseau WPA2
(16-11-2013, 23h32)c4ffein a écrit : Il essaye de cracker le password avec une wordlist, pour "sécuriser" une longue chaine aléatoire suffit, pas besoin d'un tuto oui oui j'entends bien mais c'était surtout pour mettre un peu l'accent sur le coté "white hat" inhérent à n-pn et l'occasion d'une réflexion rapide sur tout ça quant à faire un tuto je suis d'accord qu'en l'occurrence il n'y a probablement pas de quoi faire, les attaques sur WPA/WPA2 n'ont pas évolué d'un iota depuis plus de 5 ans et la sécurité du wifi, hors mot de passe, repose sur le design et l’implémentation des "box" diverses, lesquelles sont par défaut relativement bien sécurisées désormais sans parler des efforts un peu partout de communication sur le sujet donc concrètement on parle d'un "hacking" qui consiste à tomber sur un pigeon qui aura choisi un mot de passe faible ou dont la box est toujours la même depuis 10 ans et carbure toujours au WEP, sans être bégueule il s'agit tout de même d'être conscient de ce que l'on fait, un peu comme si l'on écrivait des tutos sur comment repérer les pigeons à racketter Citation :"choisissez bien votre cible, préférez des personnes vêtues de manteaux amples avec de grandes poches, les femmes seules avec une poussette sont des cibles idéales car elles ne vous courront pas après si vous vous faites gauler..." il y a 15 ans de ça on expliquait à qui voulait l'entendre que "pour pouvoir combattre les pirates il faut penser comme eux", nul doute que le propos est toujours le même, pas vrai ? heureusement on est au sein d'une communauté de hackers white-hat et notre soif d'apprendre des choses intelligentes nous pousse à nous poser des questions qui vont plus loin que ces pirates à 2 balles d'Anonymous, la différence c'est que nous quand on parle de comment pirater on sait comment ça fonctionne en dessous n'est-ce pas, la tête des protocoles 802.11x, le chiffrement utilisé, le modèle de crypto employé etc. dès lors on pourrait se poser tout un tas de questions du genre : * vu que la seule attaque possible est un bruteforce, n'y aurait-il pas moyen de couper court carrément ? * quelle stratégie de mot de passe adopter pour son wifi ? le renouveler régulièrement ? tous les combien ? telle ou telle box ne permet que des password alphabétiques en majuscule ? * si on imagine que le pirate parvient quand même à rentrer sur le réseau, est-ce qu'on a moyen de le détecter rapidement/en temps réel ? par quel(s) moyen(s) ? * serait-il possible d'automatiser ça ? faire par exemple un programme qui tourne en tache de fond et surveille les accès indus, ça pourrait faire l'objet d'un projet sécu ? ça existe peut-être déjà ? * etc. finalement au delà de l'éthique personnelle, la seule limite est l'imagination non ?
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure. Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément. (Nicolas Boileau, L'Art poétique) |
|
17-11-2013, 00h34
Message : #7
|
|
b0fh
Membre actif Messages : 210 Sujets : 17 Points: 309 Inscription : Jul 2012 |
RE: [HowTo] Cracker un réseau WPA2
Citation :-Cacher son ssid! Je dois être un peu bête, mais j'ai de la peine à comprendre en quoi c'est une bonne idée. Sachant que le SSID est diffusé en clair dans chaque trame, ça n'apporte donc absolument aucune sécurité, en revance ça force le client a lancer des requêtes d'association dans le vide, et offre donc une opportunité supplémentaire d'attaquer le client avec un faux AP. Qu'est-ce qui est le plus dangereux, se faire utiliser sa connexion internet à son insu, ou se faire MITM ses machines ? |
|
17-11-2013, 00h55
(Modification du message : 17-11-2013, 01h04 par Serphentas.)
Message : #8
|
|
Serphentas
Thall Messages : 41 Sujets : 10 Points: 29 Inscription : Oct 2012 |
RE: [HowTo] Cracker un réseau WPA2
Pour contrer ce genre d'attaque, on doit se munir d'un bon mot de passe (et éviter le Wi-Fi Protected Setup).
Pour calculer le nombre de possibilités à tester pour retrouver votre mot de passe, essayez ceci: 2^n où n=(log(x)/log(2)*k) n correspond à l'entropie de votre mot de passe. Plus il est élevé, plus il faudra tester de combinaisons. On divise en général le 2^n par 2, puisqu'on teste rarement toutes les possibilités. Convertissez ensuite ce résultat en minutes, heures, jours, années... suivant la vitesse d'essai (x mots de passe/sec). Puisque k est un coefficient, privilégiez un mot de passe long. Évitez aussi les mots et/ou phrases, puisqu'une wordlist de mots est plus rapidement faite qu'une à base de caractères random. Comme dit plus haut, ne pas émettre (broadcast) son (E)SSID est utile pour que les gens "normaux" ne voient pas votre réseau. Par contre, un pirate muni de la suite airecrack ne sera pas désavantagé puisqu'il n'a pas besoin de l'(E)SSID. Cela peut néanmoins l'éloigner s'il ne fait pas une recherche approfondie des réseaux environnants. Quant aux mots utilisés **suite** Quant au vocabulaire, je mets ici en attendant une future modification: MAC: Media Access Control, c'est l'adresse (unique) matérielle d'une carte réseau AP: Access Point, ou point d'accès (Wi-Fi) sniff: littéralement renifler, le fait d'écouter les données et informations qui passent handshake: négociation, c'est un transit de données fait en vu de l'établissement d'une connexion/lien de communication (ici: radio) Pour répondre à gruik: * vu que la seule attaque possible est un bruteforce, n'y aurait-il pas moyen de couper court carrément ? => Couper le Wi-Fi ? Si oui, j'aimerais bien ! Je m'en passerais volontiers mais mon téléphone n'as malheureusement pas (encore) de prise Ethernet. * quelle stratégie de mot de passe adopter pour son wifi ? le renouveler régulièrement ? tous les combien ? telle ou telle box ne permet que des password alphabétiques en majuscule ? => Voir la première partie de mon post * si on imagine que le pirate parvient quand même à rentrer sur le réseau, est-ce qu'on a moyen de le détecter rapidement/en temps réel ? par quel(s) moyen(s) ? => Si tu regardes les logs de ton router (ou que tu analyses les clients connectés à ton AP avec airodump), tu peux rapidement voire quel est le client qui n'a pas une adresse MAC connue. C'est-à-dire, tu peux vérifier les adresss MAC de tes appareils et bannir celle que tu ne connais pas (via le routeur). * serait-il possible d'automatiser ça ? faire par exemple un programme qui tourne en tache de fond et surveille les accès indus, ça pourrait faire l'objet d'un projet sécu ? ça existe peut-être déjà ? => Tu peux tout à fait scripter tout ça, de telle sorte à ce que ça trouve un bon AP, le sniff, trouve son handshake et parte faire un crack. Enfin: Qu'est-ce qui est le plus dangereux, se faire utiliser sa connexion internet à son insu, ou se faire MITM ses machines ? => Tout est dangereux. Un inconnu qui télécharge du pr0n -18 avec ta connexion et tu diras bonjour à la police. Avec un MITM tu te fais choper des informations sensibles. |
|
17-11-2013, 01h08
(Modification du message : 17-11-2013, 01h15 par Loup.)
Message : #9
|
|
Loup
Membre actif Messages : 85 Sujets : 8 Points: 8 Inscription : Sep 2013 |
RE: [HowTo] Cracker un réseau WPA2
@b0fh
Comme l'a très bien dit Serphentas, c'est utile contre les utilisateurs lambda. Mais cacher son SSID n'est pas si une bonne idée que ça en y réfléchissant (je me contredis là :p) quelqu'un pourrait très bien utiliser un rogue AP à l’insu d'autres utilisateurs... M'enfin, cacher son SSID ne sert pas à grand chose, c'est juste une "mini-protection" contre les petits-joueurs Arf, je viens de relire ton post et je re-dis un peu tout ce que tu as dit :'=) |
|
17-11-2013, 01h23
Message : #10
|
|
b0fh
Membre actif Messages : 210 Sujets : 17 Points: 309 Inscription : Jul 2012 |
RE: [HowTo] Cracker un réseau WPA2
Pardon, mais a l'heure ou n'importe quel mongolien peut installer un sniffer tout automatique sur son smartphone, ton SSID caché ne t'apporte strictement zéro, zilch, nada, que d'alle, néant total, absolument aucune sécurité supplémentaire par rapport a un mot de passe.
A propos de l'entropie: Citation :2^n où n=(log(x)/log(2)*k)est juste une manière inutilement compliquée d'écrire x^k, ou x est la taille de l'alphabet et k la longueur, les noms sont bizarres. Quoi qu'il en soit, ça n'a pas de sens de parler d'entropie d'un mot de passe particulier (l'entropie d'une donnée connue est nulle), c'est une borne maximum sur l'entropie vue par un attaquant qui suppose une distribution aléatoire équiprobable des mots de passe. Et pour ce qui est du danger des attaques... en te MITMisant on peut aussi remplir le cache de ton navigateur avec du pedopr0n, et tu ne pourras pas invoquer un défaut de sécurisation de ta connexion internet. Cet argument ne tient pas. |
|
17-11-2013, 02h26
Message : #11
|
|
Ant4rt1c
Membre Messages : 27 Sujets : 1 Points: -1 Inscription : Oct 2013 |
RE: [HowTo] Cracker un réseau WPA2
Citation :Dernièrement je voudrais finaliser tout ceci avec le simple fait qu'une attaque de ce genre est impossible à moins d'être déjà connecté sur la victime ( la capture de paquet est impossible) , ce qui ne sert complétement à rien je ne m'y connais pas encore très bien en réseau et je ne suis pas sur de comprendre ton commentaire. Tu veux dire qu'on ne peut pas savoir si un nouvel utilisateur se connecte a la box si on y est pas connecté ? |
|
17-11-2013, 02h40
Message : #12
|
|
gruik
gouteur de savon Messages : 757 Sujets : 44 Points: 482 Inscription : Oct 2012 |
RE: [HowTo] Cracker un réseau WPA2
(17-11-2013, 00h55)Serphentas a écrit : Pour répondre à gruik: ouai, c'était un ensemble de questions non-exhaustif plus destiné à faire réfléchir qu'à assouvir réellement ma curiosité personnelle en fait Citation :* vu que la seule attaque possible est un bruteforce, n'y aurait-il pas moyen de couper court carrément ? => Couper le Wi-Fi ? Si oui, j'aimerais bien ! Je m'en passerais volontiers mais mon téléphone n'as malheureusement pas (encore) de prise Ethernet. sans parler couper le wifi on pourrait envisager de détecter le sniffing peut-etre comme on peut le faire sur Ethernet ? ensuite un AP qui recevrait un rejeu massif -puisque c'est de ça qu'il s'agit- de paquets dans un laps de temps relativement court pourrait probablement être détecté comme étant un attaquant et en guise de contre-mesure renvoyer des paquets avec des fake IV par exemple Citation :* quelle stratégie de mot de passe adopter pour son wifi ? le renouveler régulièrement ? tous les combien ? telle ou telle box ne permet que des password alphabétiques en majuscule ? => Voir la première partie de mon post ok mettons que le sujet lui-même doit pouvoir occasionner un article/tutoriel à part, celui de la stratégie des mots de passe, et qui serait un peu plus étoffé qu'une seule ligne perdue dans un tuto Citation :* si on imagine que le pirate parvient quand même à rentrer sur le réseau, est-ce qu'on a moyen de le détecter rapidement/en temps réel ? par quel(s) moyen(s) ? => Si tu regardes les logs de ton router (ou que tu analyses les clients connectés à ton AP avec airodump), tu peux rapidement voire quel est le client qui n'a pas une adresse MAC connue. C'est-à-dire, tu peux vérifier les adresss MAC de tes appareils et bannir celle que tu ne connais pas (via le routeur). bannir sur l'adresse MAC c'est un peu comme bannir un browser sur son user-agent finalement, c'est d'ailleurs souvent la première chose qu'on fait de modifier son adresse MAC, sachant que selon la box le propos est de prendre précisément la MAC du client légitime pour tromper l'association qui est faite, bannir l'adresse MAC revient à se couper les noix tout seul dans ce cas ce serait pas vraiment judicieux Citation :* serait-il possible d'automatiser ça ? faire par exemple un programme qui tourne en tache de fond et surveille les accès indus, ça pourrait faire l'objet d'un projet sécu ? ça existe peut-être déjà ? => Tu peux tout à fait scripter tout ça, de telle sorte à ce que ça trouve un bon AP, le sniff, trouve son handshake et parte faire un crack. yep, là encore merci de me confirmer que c'est possible, c'est précisément ce sur quoi je voulais attirer l'attention je me dis qu'un article autour d'un ptit code perso qui par exemple lirait en temps réel le log de connexion du routeur comme tu disais, ou tenterait de découvrir des machines sur le réseau à l'aide de {nmap,hping,tshark,scapy,zob,...} et le cas échéant remonterait une alerte sous forme d'un popup (...) serait finalement tout aussi intéressant qu'un tuto sur comment utiliser aircrack-ng pour pirater son voisinage
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure. Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément. (Nicolas Boileau, L'Art poétique) |
|
17-11-2013, 20h44
(Modification du message : 17-11-2013, 23h11 par Di0Sasm.)
Message : #13
|
|
c4ffein
Membre Messages : 49 Sujets : 2 Points: 5 Inscription : Jul 2013 |
RE: [HowTo] Cracker un réseau WPA2
(17-11-2013, 02h40)gruik a écrit : sans parler couper le wifi on pourrait envisager de détecter le sniffing peut-etre comme on peut le faire sur Ethernet ?La il crack sans injection de packet a ce que j'ai compris, non? |
|
18-11-2013, 00h36
Message : #14
|
|
gruik
gouteur de savon Messages : 757 Sujets : 44 Points: 482 Inscription : Oct 2012 |
RE: [HowTo] Cracker un réseau WPA2
(17-11-2013, 20h44)c4ffein a écrit : La il crack sans injection de packet a ce que j'ai compris, non? oui, au temps pour moi je me suis mélangé les pinceaux reste que ce serait potentiellement encore plus facile à détecter du coup...
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure. Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément. (Nicolas Boileau, L'Art poétique) |
|
18-11-2013, 00h51
Message : #15
|
|
Serphentas
Thall Messages : 41 Sujets : 10 Points: 29 Inscription : Oct 2012 |
RE: [HowTo] Cracker un réseau WPA2
(17-11-2013, 02h40)gruik a écrit :(17-11-2013, 00h55)Serphentas a écrit : Pour répondre à gruik: (17-11-2013, 20h44)c4ffein a écrit : La il crack sans injection de packet a ce que j'ai compris, non?Je n'injecte aucun paquet, en effet. Par contre, j'aurais pu faire un passage sur la dé-authentification d'un client (qui se fait via l'envoi de paquet DeAuth). |
|
« Sujet précédent | Sujet suivant »
|
Sujets apparemment similaires… | |||||
Sujet | Auteur | Réponses | Affichages | Dernier message | |
[HowTo]Bypass d'un mot de passe Windows | Swissky | 26 | 1,496 |
10-05-2020, 08h42 Dernier message: leni2206 |
Utilisateur(s) parcourant ce sujet : 1 visiteur(s)