Wireless et Linux

Posté par  . Modéré par Benoît Sibaud.
Étiquettes : aucune
0
19
mar.
2003
Matériel
J'ai dernièrement acheté une carte ATMEL WiFi pas chère, mais j'ai un peu galéré à la faire fonctionner sous Linux.

En fouillant sur le Net, je suis tombé sur un site francophone qui teste le matériel WiFi disponible. Mais la cerise sur le gâteau est que le matériel est testé sous linux, je pense que c'est à souligner non ?

Mise à jour : l'auteur de la dépêche est aussi l'auteur du site. Je pense que c'est à souligner non ?

Aller plus loin

  • # Re: Wireless et Linux

    Posté par  (site web personnel) . Évalué à -2.

    Et hop un site en bookmark ! Reste plus qu'à attendre que ce soit abordable... et sécurisé :o)
    • [^] # Re: Wireless et Linux

      Posté par  (site web personnel) . Évalué à 10.

      Tu n'es pas obligé d'attendre que ce soit sécurisé, tu peux le faire toi même. Par exemple en faisant passer toutes tes connexions par un tunnel ssh, ce n'est pas très compliqué à mettre en oeuvre.
      • [^] # Re: Wireless et Linux

        Posté par  (site web personnel) . Évalué à 10.

        Une page INDISPENSABLE sur la sécurité en 802.11: http://www.drizzle.com/~aboba/IEEE/ un must, incoutournable...
        • [^] # Re: Wireless et Linux

          Posté par  . Évalué à 6.

          Cette page est assez fabuleuse effectivement. Toutes les personnes vaguement preoccupes de la securite WIFI devraient avori cela dans leur bookmark.
  • # Re: Wireless et Linux

    Posté par  (site web personnel) . Évalué à 10.

    Le site était déjà passé quelque part sur DLFP. Bof bof pour le site qui "teste". Le site a l'air surtout centré sur l'activité de vente groupée pour netgear (d'ailleurs perso une vente groupée à partir d'un site qui ne donne aucune adresse, aucune assoc ou aucune boite ....) Coté "test" je regarde dans les cartes PCI j'ai : - carte netgear : un lien vers la page constructeur et une page contenant plus de la configuration de wlan sous Suse 8.1 que d'infos sur la carte Il est où le "test" ? - carte dlink : une recopie du résumé constructeur pour la carte uniquement. Il est où le test ? Meme chose sur les cartes PCMCIA : - coté netgear : lien constructeur + 3 modprobe - une carte "noname" : super ca, faire un article sans la référence de ce dont on parle, ca va etre super utile. Test d'AP ? - par flemmardise je n'ai regardé que celui en lien dans la news : c'est pour 2/3 une copie de script firewall pour faire du NAT et 6 lignes d'initialisation wlan Rien sur la qualité du matos, sur les perfs, sur la solidité, sur l'intéret du manuel fourni, sur la stabilité ou l'avancement des drivers ... bref, aucun test Bref, comme site de "test" j'ai vu mieux. Comme site de vente groupée aussi mais c'est "moins pire" (vu qu'au moins ca à l'air de servir contrairement aux tests)
    • [^] # Re: Wireless et Linux

      Posté par  . Évalué à -9.

      "qui ne donne aucune adresse, aucune assoc ou aucune boite" Heu, tu as du mal voir, y'a des liens vers des associations et vers les contructeurs. "une carte "noname" : super ca, faire un article sans la référence de ce dont on parle, ca va etre super utile" Il y a pas la référence vu que c'est du "Sans Marque" et dans l'article, tu as le chipset. La seule référence est HostNet. "Test d'AP ? - par flemmardise je n'ai regardé que celui en lien dans la news : c'est pour 2/3 une copie de script firewall pour faire du NAT et 6 lignes d'initialisation wlan" Je crois que tu te trompes. Y'a des graphs de tests de portée et la comparaison de 4 AP.
      • [^] # Re: Wireless et Linux

        Posté par  (site web personnel) . Évalué à 3.

        > Heu, tu as du mal voir, y'a des liens vers des associations et vers les > contructeurs. Me suis mal exprimé, je voulais parlé de nom, association ou entreprise "qui a fait le site". Là c'est anonyme (et pour quelqu'un qui veut organiser une vente c'est pas top l'anonymat)
        • [^] # Re: Wireless et Linux

          Posté par  . Évalué à -9.

          Ah oui, là tu as entièrement raison ...
          • [^] # Re: Wireless et Linux

            Posté par  (site web personnel) . Évalué à 10.

            ouaip, quoi que non, en fouillant un peu plus je suis tombé sur http://www.wlanfr.net/contenus.php?id=49(...) c'est marrant c'est ton email (*). Tu viens de découvrir sur le net un site que tu as toi meme monté ? et tu ne connais meme pas ton propre site ?

            (quoiqu'il est possible que ca ai été rajouté apres coup suite à mon commentaire, comme j'ai pu aussi passer à coté la premiere fois, je ne sais pas)

            Bref, un webmaster qui veut faire sa pub ... tu viens de t'en faire, mais de la mauvaise. Perso un gars qui triche et qui propose un système commercial sur son site ... ca ne m'inspire pas confiance. Je vais me fendre d'un mail à netgear pour vérifier qu'il est normal que tu revendes leur matos sur ton site et si c'est avec leur accord.
            • [^] # Re: Wireless et Linux

              Posté par  (site web personnel) . Évalué à 4.

              Le mieux, c'est d'aller voir le Livre d'Or sur son site, lexo.free.fr... un régal... Encore mieux que DKvador... mais je me demande si c'est pas un fake, tellement c'est énorme...

              Et puis j'ai ma petite idée sur la personnalité de ce Lexo... Allez, Thomas, on t'a reconnu !
              • [^] # Re: Wireless et Linux

                Posté par  . Évalué à -6.

                Je ne vois pas ce que mon site perso vient faire ici. Mais bon, si ça fait parler, c'est que cela marque quelque part. Merci de l'avoir visité.

                > Et puis j'ai ma petite idée sur la personnalité de ce Lexo...

                Ohhhhh Mônsieur est psy ? mdr
                Allez Gandaf, on t'a reconnu !!! héhé
            • [^] # Re: Wireless et Linux

              Posté par  . Évalué à -1.

              > Perso un gars qui triche et qui propose un système commercial sur son site

              T'as vraiment rien pigé mon gars. Tu connais le principe de la vente groupée ? C'est pas DU TOUT commercial.

              >ca ne m'inspire pas confiance. Je vais me fendre d'un mail à netgear pour vérifier qu'il est normal que tu revendes leur matos sur ton site et si c'est avec leur accord.

              Toi qui aime aller chercher la petite bete, cela m'étonne que tu n'es pas vu notre logo sur le site de Netgear

              http://www.netgear.fr/partenaires/index_partenaire.html(...)
        • [^] # Re: Wireless et Linux

          Posté par  . Évalué à 2.

          > (et pour quelqu'un qui veut organiser une vente c'est pas top l'anonymat) Et ça doit être limite légal
  • # securite du WIFI

    Posté par  . Évalué à 10.

    Pour ceux que ca interesse, je suis en train de me pencher sur le pb. On peut scinder le pb en 2 partie : 1) authentification 2) cryptage Le cryptage est cense assurer la confidentialite des donnes. Le mecanisme de base decrit dans 802.11b est WEP. En gros, on utilise une clef symetrique qui ne change pas pendant toute la duree de l'association entre les deux extremites d'une connexion WIFI. C'est MAL (tm), et relativement facile a cracker si on se donne la peine d'ecouter suffisament longtemps le traffic. Remède envisage : cryptage au niv 2 avec rotation de clef. C'est WEP, mais on change la clef de cryptage periodiquement. cryptage au niveau 3 (IP) : c'est la solution par VPN, par ex IPSec (FreeSwan sous Linux ou Kame sous BSD like) Pour la premiere solution, il n'existe pour le moment rien de standard. Des solutions proprio existent, notamment chez Cisco (protocole LEAP, extension de la norme 802.1x) mais proprio=cher La norme en preparation s'appelle 802.11i. Parlons de l'authentification maintenant : ou comment eviter qu'un parfait inconnu utilise votre borne réseau. 802.11b : rien ou si peu (adresses MAC par ex) 802.1x : norme générale spécifiant une authentification pour utiliser un port (au niveau ethernet). En tres gros, on donne un mot de passe et un login, et si c'est reconnu (par un serveur radius typiquement) on a acces. Cette norme, prevu initialement pour du filaire, se transpose mal au sans fil, notamment parce que l'authetification est asymetrique : pas d'authentification de la borne d'acces. On est donc vulnerable a des attaques de types Man in the Middle. IPSec : pour de l'authentification au niveau IP. Proprio : LEAP sur cisco assure une authentification symetrique. Autre soluce bizaroide au niveau IP : une passerelle d'authentification En gros, on se logue en SSH/https, cela rajoute une regle au niveau d'un firewall qui autorise l'acces. Bilan : tu es riches, tu utilises un OS proprio (Windows ou Mac OS X) : prends du cisco, ca marchhe out of the box. Tu es presse, pauvre et/ou amoureux des solutions libres, et tu aimes les solutions pas out of the box du tout :IPSec, passerelle d'authentification Tu n'es pas presse : attends la norme suivante !!! Les liens divers, pour approfondir : IPSec : http://www.kame.net/ http://www.freeswan.org/tools.html 802.1x : pour implementer la chose sous Linux (client Mac OS X en preparation) http://www.missl.cs.umd.edu/wireless/eaptls/?tag=missl-802-1 Passerelle d'acces : http://www.traduc.org/docs/HOWTO/lecture/Authentication-Gateway-HOWTO.html
    • [^] # Re: securite du WIFI

      Posté par  (site web personnel) . Évalué à -1.

      Au fait, on dit chiffrement, et pas cryptage.
    • [^] # Re: securite du WIFI

      Posté par  (site web personnel) . Évalué à 1.

      Merci pour ces renseignements. ça tombe bien, je vais participer à un projet d'implémentation d'un réseau Wifi, et donc plus je "ramasserai" de docs là-dessus, mieux ce sera. Une question que je me pose. Des solutions de type IPSec, ça bouffe beaucoup de bande passante, ou ça ne se ressent pas de façon notable ? Autre soluce bizaroide au niveau IP : une passerelle d'authentification C'est marrant, ça me fait penser à authpf : http://www.openbsd.org/cgi-bin/man.cgi?query=authpf&apropos=0&sektion=0&manpath=OpenBSD+Current&arch=i386&format=html On modifie les règles du firewall en fonction des connections SSH...
      • [^] # Re: securite du WIFI

        Posté par  . Évalué à 1.

        C'est normal que cela t'y fasse penser, vu que c'est exactement cela :-) Pour ta question sur IPSec, je peux dire par experience que cela bouffe de la bande passante. C'est tres simple : sur chaque paquet IP on rajoute des en-tetes. Si tu trouves des mesures sur cette perte, je suis preneur.
        • [^] # Re: securite du WIFI

          Posté par  (site web personnel) . Évalué à 4.

          Les pertes sont négligables. Une fois que les pérliminaires de connections sont établis, les paquets ne sont pas plus gros car le seul changement sont les données chiffrés. Par contre un coût importrant provient de la puissance machine nécessaire pour la phase de mise en place/ authentification (surtout dans le cas de clés asymétriques avec certification).
          • [^] # Re: securite du WIFI

            Posté par  . Évalué à 3.

            Une fois que les pérliminaires de connections sont établis, les paquets ne sont pas plus gros car le seul changement sont les données chiffrés Si je me souviens bien, ca depends du mode choisi. J'ai pas la RFC de IPsec sous la main, mais en gros y a deux possibilités : 1) on ne chiffre que le contenu du paquet, pas les entetes (donc a priori pas de pertes) 2) On chiffre meme les entetes, puis on y rajoute de nouvelles entetes, avec l'adresse de la machine passerelle de destination, qui elle decryptera le paquet afin de le router (la, y a pertes, puisqu'ajout d'informations).
            • [^] # Re: securite du WIFI

              Posté par  (site web personnel) . Évalué à 2.

              Oui on parle alors du mode tunnel ou transport. Mais en général, il n'y a pas beaucoup (à ma connaissance même aucune, quelqu'un peut confirmer ?) impélmentation du mode tunnel (ajout de nouvelles entêtes). DOnc aucun surcoût: seules les données sont cryptées, avec quand même une option supplémentaire dans le paquet pour rappeler l'association de sécurité et diverses petites choses.
              • [^] # Re: securite du WIFI

                Posté par  . Évalué à 6.

                Je ne dois pas avoir compris votre discussion alors je m'en mèle :-)

                IPSec est utilisé comme TUNNEL evidement. il permet de chiffrer completement les echanges au niveau IP entre deux réseaux, meme privés (c'est a dire utilisant des adresses non routées issues de la RFC 1918). Et pour pouvoir router ces paquets sur internet EVIDEMENT que les passerelles ajoutent des headers (en fait elles emettent des paquets ESP vers l'autre passerelle, qui va les recevoir, les dechiffrer ...). De l'exterieur du tunnel les paquets semblent tous etre issus d'une passerelle IPSEC vers l'autre ...
                Maintenant IPSEC est surtout gourmand en CPU, sauf pour les protocoles vehiculant des tout petits paquets (telnet ?) qui payent cher l'overhead, qui plus est les paquets peuvent etre compressés si c'est interessant ... pour encore un peu de CPU en moins :-)
              • [^] # Re: securite du WIFI

                Posté par  (site web personnel) . Évalué à 0.

                il n'y a pas beaucoup (à ma connaissance même aucune, quelqu'un peut confirmer ?) impélmentation du mode tunnel (ajout de nouvelles entêtes).

                Tu n'as pas du tout comprendre à IPSec et aux implémentations libres alors.

                Le mode tunnel pour ESP (entêtes + données cryptés et authentifiés) est supporté par FressWan sous Linux et par les implémentations d'IPSec sur FreeSD/NetBSD (Kame) et OpenBSD (ipsec).
    • [^] # Re: securite du WIFI

      Posté par  (site web personnel) . Évalué à 10.

      En gros, on utilise une clef symetrique qui ne change pas pendant toute la duree de l'association entre les deux extremites d'une connexion WIFI. C'est MAL (tm), Non, je ne suis pas d'accord ! ssh utilise aussi une clé symétrique, appelée clé de session, pour chiffrer toute ta communication, et ça ne pose pas de problème (enfin, en toute rigueur, il me semble que cette clé est regénérée toutes les heures par défaut ... mais c'est vraiment du luxe). Le problème, c'est uniquement la manière dont le RC4 qui est à l'intérieur du WEP est utilisé, rien d'autre. 802.1x ... bla bla bla ... < l'authetification est asymetrique : pas d'authentification de la borne d'acces. On est donc vulnerable a des attaques de types Man in the Middle. Dans ce cas, je te conseille d'arrêter d'utiliser ssl, ssh et ipsec tout de suite parce que ces protocoles sont aussi vulnérables à du man in the middle. C'est un problème structurelle des algo asymétriques et la seule solution connue et fiable actuellement repose sur l'utilisation de certificats pour vérifier les clés, et donc un tiers. En revanche, le problème que tu ne mentionnes pas avec le 802.1x, c'est qu'une fois qu'une machine est authentifiée sur le réseau (ou l'AP en général), il "suffit" de choper son adresse MAC pour se faire passer pour elle et bénnéficier de ses privilèges ... et ça, excuse moi du peu, ça me semble autrement plus risqué que du man in the middle. IPSec IPsec n'empêchera pas du tout un pirate de se connecter sur ton réseau ... ça fonctionne au niveau 3 et plus, donc comme on est au niveau 2 pour les AP ... c'est raté
      • [^] # Re: securite du WIFI

        Posté par  . Évalué à 2.

        WEP/RC4 : tu as tout as fait raison. Pour bien faire comprendre ma pensee, je precise : le probleme inherent avec le WIFI est qu'il est tres facile de capturer le traffic, et a partir de la de deployer des attaques classiques avec plus de renseignement. La faiblesse du WEP vient de l'utilisation de RC4 ET du fait que la clef ne change pas. Pour le 802.1x, voir http://www.cs.umd.edu/~waa/1x.pdf qui decrit une attaque de type MiM sur du 802.1x et le session hijacking (le chopage d'adresse MAC) Pour ta remarque sur ssl, ssh et ipsec : idem que ci-dessus. C'est juste relativement facile de deployer une attaque MiM sur du Wifi. De la meme maniere qu'il est facile d'ecouter le traffic, il est aussi facile de s'inserer dedans. Pour IPSec par contre, il est bien aimable mon pirate connecte au niveau 2, mais s'il ne peut rien faire au niveau 3 il ne risque pas de faire grand mal. Ou je me trompe ?
        • [^] # Re: securite du WIFI

          Posté par  (site web personnel) . Évalué à 8.

          La faiblesse du WEP vient de l'utilisation de RC4 ET du fait que la clef ne change pas. RC4 en soit ne pose pas (trop) de problème. Le fait que la clé ne change pas ne pose pas (trop) de problème non plus. Le problème, c'est que certains morceaux de la clé (l'IV pour être précis en utilisant la terminologie WEP) voyagent en clair sur le réseau. Ca en soit, ce n'est encore pas trop grave (quoique ;-) Mais là où ça devient une cata, c'est que certains IV révèlent de l'information sur les octets de la clé secrète, ce qui permet ensuite de reconstruire intégralement la clé secrète. Pour les précisions, lire S. Fluhrer, I. Mantin et A. Shamir - Weaknesses in the key scheduling algorithm of RC4 Bon, je ne voulais pas le faire, mais tu m'y pousse ;) ou encore le dernier MISC (http://www.miscmag.com) qui traite justement du wireless (et du WEP entre autre) Merci pour la ref du papier sur le 802.1x, c'est pas mal :) Dernier truc, en étant connecté au niveau 2 sur ton AP, l'attaquant ne peut pas communiquer sur le réseau, certes, mais il peut injecter du trafic, faire des dénis de services, modifier des trames, etc... ce qui est déjà pas mal non ?
          • [^] # Re: securite du WIFI

            Posté par  . Évalué à 5.

            Pour les précisions, lire S. Fluhrer, I. Mantin et A. Shamir - Weaknesses in the key scheduling algorithm of RC4

            Bon, je ne voulais pas le faire, mais tu m'y pousse ;)


            Tout ce que j'attendais, de quoi lire ce soir pour ne pas mourir idiot.
            Merci de contribuer a mon elevement spirituel :-)


            Dernier truc, en étant connecté au niveau 2 sur ton AP, l'attaquant ne peut pas communiquer sur le réseau, certes, mais il peut injecter du trafic, faire des dénis de services, modifier des trames, etc... ce qui est déjà pas mal non ?


            Certes, mais dans la vrai vie, ca existe vraiment des gens aussi mechants ? :-)))

            Blague a part, tu as bien evidemment raison.
            D'un point de vue pratique, je voulais juste dire que la protection au niveau 3 est actuellement faisable avec des logiciels libres, ce de plusieurs manieres.

            Au niveau 2, et corrige moi si je me trompe, le seul truc de disponible en libre est le 802.1x, et nous sommes tous les deux d'accord sur les defauts de ce truc la.
            (on oublie le WEP :-)

            Donc, pas si mal que ca le niv 3 en attendant la norme qui tue non ?
            Le truc dans les cartons qui va sortir incessament sous peu le jour, c'est bien le 802.11 Tgi ?

            Et a noter que la protection au niveau 2 n'est pas la panacee non plus, cf pour cela tous les DOS possibles sur tout ce qui est EAP, par exemple dans l'excellent lien cite ci-dessus : http://www.drizzle.com/~aboba/IEEE/(...) . Toutes ces attaques exploitent generalement le fait que les paquets d'admin du 802.1x ne sont pas authentifies/chiffres.

            A noter que tous ces problemes devraient bien sur etre regles par la nouvelle norme :-)
        • [^] # Re: securite du WIFI

          Posté par  (site web personnel) . Évalué à 4.

          Votre discussion est passionnante, et instructive, merci !
          Juste mes 2 centimes, sur le vocabulaire. La traduction de spoofing semble vous poser problème, et "choppage" est plutôt mignon, en passant ! Que pensez-vous d'"usurpation" ? Les notions de vol et de déguisement pour tromper y sont, non ? On pourrait parler d'une attaque par usurpation d'adresse IP ou Mac.
  • # Cartes 22 mbps

    Posté par  (site web personnel) . Évalué à 3.

    « Toutes » ces cartes sont basées sur les puces propriétaires TI ACX 100 (je sors ce nom de mémoire), et à la date où j'en avais acheté une, il n'y avait aucun moyen d'avoir un support sous Linux, TI ayant verouillé ses coffres-fort qui contiennent les spécifications. De plus, étant donné que les puces comportent un petit CPU et le firmware qui va bien avec, le développement d'un driver, même avec les specs, ne serait pas une affaire aisée. Quelqu'un sait-il si la situation a évolué ? Si non, en attendant, méfiez-vous de tout ce qui supporte le 22 mbps. Contentez-vous du 11 mbps, bien suffisant en pratique. Pour ce qui est de mon cas à moi, ça fait de toutes façons longtemps que je n'ai plus accès au labo wireless qui m'avait fait acheter la carte initialement. Et si vous vous demandez pourquoi je n'ai pas pris une autre carte, ou échangé celle-là : c'était la moins cher, et de loin ($44).
    • [^] # Re: Cartes 22 mbps

      Posté par  . Évalué à -1.

      Pour les Dlink 650+, y'a un moyen je crois. faut que je test. Il faut prendre le module acx100_pci.o, l'ouvrir avec un éditeur hexa et changer le nom du kernel. De tete, il a été compilé sous mandrake 2.4.18-6mdk, il suffit de mettre le nom de ton noyau dedans. Je test demain, on me prete une 650+
      • [^] # Re: Cartes 22 mbps

        Posté par  (site web personnel) . Évalué à 1.

        Il faut prendre le module acx100_pci.o, l'ouvrir avec un éditeur hexa et changer le nom du kernel. insmod -f will save your soul
        • [^] # Re: Cartes 22 mbps

          Posté par  . Évalué à -2.

          Nop, marche pas le insmod -f ... Du moins chez moi, il me renvoit "que le module n'a pas été compilé avec le bon nom de kernel"
    • [^] # Re: Cartes 22 mbps

      Posté par  (site web personnel) . Évalué à 1.

      Je connais un mec, il est sous BSD, et il est passé en tout 22 Mbps, avec du D-Link, alors ça doit pas être impossible...
      • [^] # Re: Cartes 22 mbps

        Posté par  . Évalué à 3.

        Non zorro elle marche pas ces cartes sur mes BSD, sous bsd je prends mon orinoco
        ou ma prism 2 ;)
        (avec toutes nos discussions je comprends que l'on se meprends :))
  • # MA101

    Posté par  . Évalué à 2.

    Il existe un périphérique USB de NetGear nommé MA101 (avec 2 révisions) basé sur une puce Atmel. M'étant procuré ce produit je ne suis pas le seul à avoir quelques difficultés à le faire fonctionner sous Mandrake 8.2 et 9.0 Abonné à la mailing-list Atmel nous avons déjà détecté un bug dans le module usb nécessitant une recompilation du noyau 2.4.19 et nous opérons des tests sur Mandrake 9.1 RC Dès que tout sera finalisé, un how-to sera écrit en français pour permettre à tous de l'installer et de le configurer sous Mandrake.
    • [^] # Re: MA101

      Posté par  . Évalué à -2.

      J'ai hâte de le lire ...
    • [^] # Re: MA101

      Posté par  (site web personnel) . Évalué à 3.

      J'attends de lire ça avec impatience. Ca m'aidera peut-être pour les Elsa/Orinoco sur port USB, et Sitecom WL-012, sur USB aussi.
      De façon globale, le réseau sur USB (même si c'est une aberration), ça manque vraiment d'info, pour Linux...
  • # Re: Wireless et Linux

    Posté par  . Évalué à 3.

    L’installation sous Linux est un peu délicate mais elle a au moins le mérite de fonctionner par rapport à Windows XP Pro.
    MDR ;)
    • [^] # Re: Wireless et Linux

      Posté par  (site web personnel) . Évalué à 1.

      Super drôle. Tiens, j'en ai une dans le même genre¹ :

      « L'installation sous Windows XP Pro s'effectue sans problème majeur et démontre à quel point le wireless est bien intégré dans le système d'exploitation. Bien entendu, la carte ne fonctionne pas sous Linux. »

      ¹ Le genre étant le cassage gratuit de système d'exploitation.

      Tu pourrais peut-être nous dire de quel produit tu parlais ?
  • # PUB !!!!

    Posté par  (site web personnel) . Évalué à 10.

    Je cite "En fouillant sur le Net, je suis tombé sur un site francophone qui teste le matériel WiFi disponible"


    Marrant, pourtant l'email du compte (lexo@free.fr) est la meme que celle du site dans la page contact.


    (j'aime pas les fausses pubs, il n'a meme pas eu le courage d'assumer le fait de faire de la pub pour son site)
    • [^] # Re: PUB !!!!

      Posté par  (site web personnel) . Évalué à 5.

      (j'aime pas les fausses pubs, il n'a meme pas eu le courage d'assumer le fait de faire de la pub pour son site)

      C'est pas qu'il assume pas, c'est que ca serait pas passer. Donc pour lui c'est tout bénef, pub gratos en se foutant de la gueule des lecteurs/modéros du site...
      • [^] # Re: PUB !!!!

        Posté par  . Évalué à -10.

        > C'est pas qu'il assume pas, c'est que ca serait pas passer.

        Tu as tout compris ;-)

        Mais par contre, c'est pas pour me f*utre de la gue*le des modérateurs, c'est juste pour faire passer l'info.
        • [^] # Re: PUB !!!!

          Posté par  (site web personnel) . Évalué à 3.

          me semble déjà avoir vu passer un news au sujet de ce site y'a pas longtps... Tu comptes pas resortir une nouvelle ruser tous les mois pour ta pub?
          Ensuite tu dis que tu te fous pas de la gueule des gens ici...bon ok, mais tu as quand meme fait passer une news pour faire de la pub...en effet, si tu enlèves le maquillage, il reste que ça... Et si ça aurait pas du passé, c'est qu'il y a une raison et que donc ton annonce n'avait pas sa place ici. Certe ton site parle bien de GNU/Linux et du wireless.....
    • [^] # Re: PUB !!!!

      Posté par  . Évalué à -7.

      Hello Dangaf,

      Oui, je suis la meme personne mais sur le site, c'est lexo_at_wlanfr.net et sur Linuxfr, c'est lexo_at_free.fr.

      Oui, c'est de la pub, mais de la pub utile car avec de l'info, du contenu (enfin, je le pense) pour aider les non gourou à configurer leur matériel sous Linux !

      Si la news était tournée comme ça "Je cite "En fouillant sur le Net, je suis tombé sur un site francophone qui teste le matériel WiFi disponible"", c'est pour qu'elle passe car, depuis quelques temps, les modérateurs ne laissent plus passer grand chose.

      > j'aime pas les fausses pubs
      Ben quand tu surfs sur n'importe quel site, chaque news est + ou - de la pub masquée ou non. Regarde sur la home de DLFP, chaque news est une pub (telle distrib, tel soft, etc).

      Quant à la vente groupée, elle ne nous rapporte RIEN, c'est juste pour aider les autres. Nous avons eu quelques prix qui nous semblent sympathiques et nous voulions en faire profiter le maximum de personnes !

      Voilà, je tenais à m'expliquer pour éviter toute polémique. Si j'ai froissé certaine personne, je m'en excuse !!!

      @+
      • [^] # Re: PUB !!!!

        Posté par  . Évalué à 3.

        "En fouillant sur le Net, je suis tombé sur un site francophone qui teste le matériel WiFi disponible. ..."
        auteur lexo !
        tiens le meme pseudo du gars qui fait le site ;)
        • [^] # Re: PUB !!!!

          Posté par  . Évalué à 2.

          Désolé mon proxy avait pas mis la page a jour :)
          (j'ai donc pas vus les memes remarques)
          • [^] # Re: PUB !!!!

            Posté par  (site web personnel) . Évalué à 1.

            c'est ça, d'être sous BSD. Non seulement on a des cartes 22 qui marchent pas, mais en plus, on a des pages web en retard...
            • [^] # Re: PUB !!!!

              Posté par  . Évalué à 3.

              Sous mac Os X elles sont dépassés aussi quand elles s'affichent enfin ;)
      • [^] # Re: PUB !!!!

        Posté par  (site web personnel) . Évalué à 5.

        Désolé, ca prend pas. Si tu sais que ta news aurait du être refusée alors tu n'aurais pas du la poster. Ca s'arrete là.

        Si tu sais que ta news aurait été refusée ce n'est pas pour rien. C'est que justement elle n'a pas sa place ici.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.