Вы находитесь на странице: 1из 26

Tutorial Aircrack: Comprueba la seguridad de tu red wifi con clave wep

Doc. Fecha: 28 Febrero 2007 Este documento es una adaptacin del tutorial francs: http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php

Introduccin
Actualmente, la mayora de los proveedores ofrecen algn tipo de proteccin en sus modems wifi. Por desgracia la mayora de ellos aplican encriptacin WEP por defecto en el caso de activar la opcin wireless. Es sabido que esta proteccin est herida de muerte es debil y muy fcilmente crackable. En menos de una hora es posible crackear una clave WEP de 128 bytes y poco mas para una clave de 256 bytes con aircrack. Este tutorial te ayudar a comprobar lo insegura que es tu red wireless, y te dars cuenta de que es conveniente utilizar encriptacin WPA. (video crack wep)
Warning, tu eres el nico responsable de aplicar este tutorial en tu PROPIA red wireless. Si tu no eres el dueo de la red o si no tienes permiso del propietario no puedes seguir adelante; ya que con toda probabilidad estaras violando las leyes vigentes en tu pais. La finalidad de este manual es simplemente sensibilizar a las personas de la debilidad de la encriptacin wep. Y le recuerdo a la gente que todava piensa que puede intentarlo con la red de sus hijos, parientes, vecinos...: **NECESITAS AUTORIZACIN** para atacar su red, sino te pedirn responsabilidades y acabars siendo condenado e incluso podras ir a la carcel.

Para comprobar la seguridad de tu red wireless, necesitars la suite aircrack que ha sido diseado por Christophe Devine. Este programa funciona en windows y en linux, pero algunas de sus funcionalidades no estn disponibles bajo windows (inyeccin de paquetes por ejemplo) Por esta razn usaremos un cd de linux bootable o Live-Cd Whax, que es un CD pensado para realizar tests de intrusin. Hay otros Lives-Cds similares, con los cuales tambien podemos aplicar los conocimientso adquiridos en este manual, por ejemplo ms actuales son troppix o backtrack. (Estos CDs estn orientados al cracking WEP, sin necesidad de tener que instalar ningn sistema operativo Linux e incluyendo todos los programas que necesitamos; pero ubuntu o cualquier otra distribucin tambien funcionar si le instalamos los programas necesarios) Pero no todas las tarjetas estn soportadas, bsicamente depende del chipset, aqu hay una lista de tarjetas que funcionan con aircrack (compatibles). Y esta es otra lista (fr) Este manual se hizo con una tarjeta D-link DWL-G650 (pero no G650 + !!!) . Por fortuna, un amigo me reto a que intentar obtener la clave wep de su punto de acceso; l pensaba que yo no sera capaz. Pero al final le dempostr que se equivocaba, lo que me llevo aproximadamente 2 horas. Por razones obvias, todos los nombres de las redes (ESSID) han sido borrados, excepto el de la red que queremos crackear, este solo ha sido parcialemente ocultado. BSSID o direcciones mac tambien han sido parcialmente censuradas, y solo muestro la primera parte de la MAC que hacen referencia al fabricante del hardware.
Repito que si ests intentando entrar en una red, necesitas la

autorizacin del dueo, o ser tu el propietario

1. Whax:
Usamos este Live-Cd proque nos gusta mucho nuestro Windows y no sabemos nada de nada acerca de Linux y su pingino Puedes conseguir el Live-Cd de WHAX aqu: Download Whax: http://files.tutofr.com Nota : Hay nuevos lives cds especializados en wifi, como troppix o backtrack que son tan buenos o incluso mejores. Puedes encontrar estas distribuciones en files.tuto-fr.com El funcionamiento es prcticamente el mismo. Todos ellos incluyen drivers y los programas aircrack y airodump/aireplay. Quema la imagen ISO en un cd (pero asegurate que la gravas como imagen y no como disco de datos). Adems te recomiendo que crees una particin FAT32 de 2 o 3 gigas. La ventaja de FAT32 es que se puede usar tanto en el S.O. windows como en linux. Esa particin puede ser usada para guardar los paquetes capturados y los diferentes archivos necesarios para crackear la clave wep. Esta particin no es indispensable, pero si recomendable, sobre todo si tienes poca memoria RAM en tu PC, porque el Live-Cd se cargar en la memoria RAM y los archivos seran salvados en la RAM y no en la particin. Adems si tienes una particin FAT32 puedes apagar el ordenador y reiniciar sin perder ningn archivo de datos. Otra alternativa, si no quieres formatear tu disco duro, puede ser usar una MEMORIA USB externa para gravar los archivos con las capturas
ATENCIN, LAS PARTICIONES NO TIENEN EL MISMO NOMBRE EN WINDOWS Y EN LINUX, POR LO TANTO COLOCA UN FICHERO QUE RECONOZCAS EN ELLA.

Despues de configurar la BIOS de tu PC para arrncar Whax desde el CD, llegars a una pantalla en la que se te preguntar por el nombre de usuario (login) (en troppix tendrs que escoger la tarjeta de video + lenguaje del teclado + resolucin) El login es root y la contrasea o password es toor; y para iniciar la interface grfica escribe startx Una vez cargado Whax, abre una consola o shell: El escritorio es KDE por lo que es sencillo de usar. (haz un simple click)

Despues escribe airmon.sh para ver las tarjetas que tienes y seleccionar la que quieras usar con el comando: airmon.sh start interface wifi

En esta imagen puedes ver que la tarjeta ha sido reconocida correctamente y que est activado el modo monitor. El modo monitor te permite capturar paquetes sin necesidad de estar conectado a ninguna red. ;) En caso de estar usando una distribucin linux, solo necesitars instalar la suite aircrack: Descarga aircrack airodump, aireplay

2. Airodump:
Uso detallado de airodump en windows y linux Ahora podemos empezar a escanear en busca de redes wireless con airodump (parte de la suite aircrack). Escribimos en una consola: airodump [nombre de la interface] [nombre del archivo] [canal a escanear]

Para escanear en todos los canales escribe el 0 Puedes aadir el parmetro 1 al final, para modificar la extensin del archivo a .ivs en lugar de .cap, la ventaja es que en este archivo no se guardan todos los paquetes sino solo los IVs, y por lo tanto el tamao es mucho ms reducido. airodump ath0 out 0 1 Es recomendable que uses este mtodo si no has creado una particin FAT32, sino puede que se te cuelgue el sistema en caso de no tener suficiente memoria RAM!!! Si has creado o si tienes una particin FAT32 necesitas situarte en esa particin. Usa el comando cd .. para regresar al directorio anterior. O puedes usar cd /root/mnt y despues ir al directorio que corresponde a tu particin windows. Yo lo que hago es escribir cd .. y cd mnt/hda6 Una vez que airodump est funcionando veremos esto:

Yo vivo en una residencia de estudiantes, por lo que hay un montn de gente. La columna BSSID se corresponde con la direccin Mac del punto de acceso (AP) La columna ESSID es el nombre de la red (MyWifiNetwork, Wanadoo-xxxx) La parte de arriba corresponde a los puntos de acceso detectados y en la parte inferior veremos los clientes de esos APs (los ordenadores que estn conectados a cada red) La columna que nos interesa es la que pone IVs, esos son los archivos que usaremos para crackear la clave WEP. (En versiones recientes de airodump la columna de IVs aparece con el nombre data) En mi caso el AP de mi amigo es el nico que no tiene el ESSID completamente borrado. Para una adecuada captura de los paquetes es necesario lanzar airodump escogiendo nicamente el canal en el que se encuentra el AP (el nuestro es 10)
airodump ath0 out 10

Para parar la captura pulsamos Ctrl+C. (esta es la forma de finalizar cualquier programa que se ejecute en una consola en Linux). Tambien ests obligado a parar la captura si quieres copiar la direccin mac para despues pegarla. Para copiar en Linux al portapapeles selecciona simplemente con el ratn y situa el cursor en el lugar donde lo quieras pegar y pulsa el botn central del ratn o Shift+insert. Para ms detalles sobre las opciones de airodump simplemente escribe [airodump] en la console y aparecer la ayuda.

Aqu vemos que hay dos clientes y uno de ellos est conectado al AP que nos interesa a nosotros. ESTAMOS DE SUERTE, algunas veces los puntos de acceso tienen filtrado mac y solo permiten la asociacin de una o varias MACs determinadas, y para ejecutar aireplay necesitaremos alguna de esas direcciones MAC, actuando como si nosotros fuesemos ese otro ordenador para tener acceso al AP. Tan pronto como empezamos a capturar algn IV airodump nos dir cual es el tipo de encriptacin de la red: WEP, WPA o OPN (de open=abierta). Ahora sabemos que la encriptacin es WEP, que un cliente est conectado, y que est generando trfico (350 paquetes enviados por el cliente en no mucho tiempo). Vamos a lanzar aireplay, un inyector de paquetes para acelerar el trfico y capturar ms IVs rpidamente. Es necesario saber que para crackear una clave WEP de una red wifi, es mucho ms fcil y ms rpido cuanto mayor sea el trfico existente en la red.

3. Aireplay:
Para ver todos los detalles consulta el aireplay manual Al igual que airodump, aireplay forma parte de la suite aircrack

3.1. Falsa autenticacin:


Mira el FAQ aireplay -1 Para lanzar aireplay abre otra consola en la misma pantalla con la ayuda del pequeo icono situado arriba a la izquierda. Tambies puedes renombrarlo haciendo click derecho. Lanzamos aireplay la primera vez sin preocuparnos sobre el bssid (direccin MAC) del cliente :

Los parametros son:


aireplay -1 0 e [Essid] -a [Bssid del AP] h [bssid de un cliente inventado] [interface]

El parametro -b no es necesario para el ataque -1. -1 0 significa ataque de falsa autenticacin, y el cero es el tiempo que tardar en enviar un paquete de sigo aqu o keep alive para que permanezcamos asociados al AP. Si ponemos cero no se enviarn paquetes de sigo aqu pero hay APs a los que si no se les envia ningn paquete en un periodo de tiempo determinado proceder a desautenticar a ese cliente. Por esta razn puede ser que sea conveniente utilizar el parmetro -1 30 con lo que se enviar un paquete de sigo aqu cada 30 segundos una vez asociado. Podemos ver en la imagen que al usar una mac inventada el AP la rechaza, pero si probamos con la MAC del cliente real el ataque nos funciona:

La mayora de los AP no tienen configurado ningn filtrado MAC y por lo tanto podremos usar cualquier MAC inventada. Una vez que has conseguido association successful ya tienes tu primera victoria, ya que has sido aceptado por el punto de acceso como cliente. Este ataque falla si la seal (power) es baja. En este caso puede que consigas authentication successful pero te falle la asociacin o no sea inmediata:

Aqu el ejemplo es pequeo, pero tu fcilmente puedes tener 40 lineas :-S En la siguiente imagen mostramos las relaciones entre los parmetros de aireplay y la captura de airodump :

Si ya hay un cliente conectado, no es necesario asociar a nadie y por tanto nos podemos saltar este apartado y pasar al 3.2. sin ningn problema..

3.2. Inyeccin de paquetes:


En detalle aireplay attack -3 Una vez que hemos conseguido la asociacin (o en el caso de haber ya un cliente legtimo conectado), relanzamos aireplay cambiando alguno de los parmetros. Necesitamos cambiar el primer parmetro a -3 que corresponde al ataque de inyeccin automtico. Y tenemos que aadir el parmetro -x para indicar el nmero de paquetes que aireplay enviar cada segundo. Yo pondr 600, pero puedes probar a usar otros parmetros dependiendo de la fuerza de la seal que recibas del AP. Tambien si tenemos un archivo de una captura anterior con airodump, que sabemos que contiene algn IV, podemos aadir el parmetro r. Esta opcin le indica a aireplay que use los ARPs que se encuentren en ese archivo. NO TE OLVIDES DE SITUARTE EN EL MISMO DIRECTORIO Como el comando es muy parecido al anterior aireplay -1, presiona la tecla de flecha arriba para que te aparezca el ltimo comando que has escrito previamente.

Aireplay grava los ARPS en un archivo que se crea cada vez que lo ejecutamos. El nombre est subrayado en la imagen de color rojo. Ese archivo se guarda en la carpeta desde donde lances el aireplay Aqu, podemos ver que tenemos un arp. Tan pronto como conseguimos un ARP aireplay comienza a enviar paquetes. Y normalmente si todo va bien, los IVS empezarn a aumentar. Y este es nuestro caso, los IVs estn creciendo :D:

Al mismo tiempo, los arps tambien aumentan:

El mximo de arps que guarda aireplay son 1024. Para que te hagas una idea de la velocidad de captura de los IVss he guardado algunas imgenes de la pantalla completa; fjate en el reloj. A las 16h25 190.000 IVs A las 16h30 290.000 IVs A las 16h43 650.000 IVs

4. Aircrack:
En detalle en FAQ Necesitars aproximadamente 300.000 IVs para una WEP de 64 bytes y 1.000.000 para una clave de 128 bytes. A veces puedes necesitar muchos mas, pero el proceso es muy rpido. Debes lanzar Aircrack cuando tengas 300.000 IVs y si crees que la clave es de 64 bytes (tu lo tienes que saber, porque la red es tuya) . Para ello usa la opcin n 64, y aircrack intentar encontrar la clave WEP como si fuese de 64 bytes. Personalmente como mi clave WEP es de 128 bytes yo no use la opcin -n 64. Y espere a tener 700.000 ivs para empezar a lanzar aircrack mientras continuaba al mismo tiempo la captura de paquetes con airodump. Abre una nueva shell y ejecuta aircrack. No te olvides de situarte en el directorio que contiene el archivo, o indica la ruta completa del mismo
aircrack x -0 nombre_archivo_captura

El parmetro x evita que se realice fuerza bruta sobre los 2 ltimos bytes, lo que acelerar el proceso al probar menos claves

El parmetero -0 realmente no sirve para nada, lo nico que hace es poner aircrack en un color similar al de la pelcula Matrix. Finalmente el ltimo parametro es el nombre del archivo de las capturas realizadas con airoduimp. Si tenemos varios archivos podemos usar el * como comodn, por ejemplo *.cap y *.ivs para abrir todos los archivos .cap y .ivs.
aircrack x -0 *.cap *.IVs

Cuando ejecutamos aircrack, nos muestra todas las redes (networks), nos dice si estn encriptadas y el nmero de IVs capturados para cada una. Por lo tanto, solo tenemos que elegir el nmero de la red que queremos crackear Ahora comenzar a buscar la clave: http://www.tuto-fr.com/tutoriaux/crack-wep/images/aircrack-debut-crack-clefwep.gif Al mismo timepo, la captura con airodump continua mientras aircrack busca la clave, y se ira actualizando el nmero de IVs cada poco tiempo. De todas formas no recomiendo que mantengais aircrack ejecutndose durante mucho tiempo, ya que usa el microprocesador del PC a mxima potencia. A mi modo de ver es mucho ms rentable seguir capturando IVs y lanzar aircrack de vez en cuando combinando diferentes opciones. Con que lo dejeis 1 o 2 minutos es ms que suficiente, ya que cuando tengamos suficientes IVs nos mostrar la clave en muy pocos segundos. Basicamente funciona con un sistema de votos (vote); cuantos ms votos tenga un byte, comparado con los otros de la misma linea, mayor es el nmero de posibilidades de que ese sea el correcto. Desafortunadamente para m, no lo he conseguido por lo que tengo que capturar ms IVs Yo creo que influye que apenas haba trfico del cliente real.

Lo mejor es seguir capturando ms IVs. Cuando recapturas IVs, lo mejor es esperar por el cliente real, y conseguir unos ARPs nuevos. Personalmente yo mantengo airodump ejecutndose y vuelvo a lanzar el aireplay borrando el parmetro r con el fin de conseguir ARPs nuevos. As cuando el cliente se reconecte a la red se generarn nuevos ARPs y los captrurar para ser inyectados. Este es el mejor mtodo para obtener la WEP con menos IVs. Si no eres capaz de capturar el ARP cuando el cliente est conectado, prueba realizando un **ataque de desautenticacin**, de est forma el cliente se ver obligado a reconectarse a la red y se generaran ARPs.
aireplay -0 [n de desautenticaciones a enviar] -a [BSSID] -c [MAC cliente] [interface]

Bueno, lo dej y cuando regrese ya tena 2.600.000 IVs.

Relanc aircrack:

Bingo !!!! Podemos ver comparando las dos imgenes, la primera en la cual fall el ataque y la de ahora, que bsicamente los nmeros son los mismos; solo que necesitabamos mas IVs. Si no funciona, tambien puedes probar a cambiar el fudge factor con la opcin f: -f nmero entre 2 y 10 Por ejemplo:
aircrack x -0 *.cap *.ivs f 4

por defecto el fudge factor est configurado a 2. Cuanto mayor sea el valor del fudge factor mas combinaciones probar para tratar de encontrar la clave. Por otro lado, aircrack usa 17 tipos de ataques creados por Korek. Puedes deshabilitar uno por uno si tienes muchos IVs y no obtienes la clave. Por ejemplo:
aircrack x -0 *.cap *.ivs k 4

Podemos combinarlo con el fudge factor y otras opciones. Si tienes ms de 5.000.000 IVs capturados de un cliente no falsificado y sigues sin obtener la clave, puede haber varias razones: - El dueo ha cambiado

la clave mientras realizabas la captura (pero como eres el propietario deberas saber si es as) - El archivo con las capturas est corrupto - No has tenido mucha suerte.

5. Configuracin de la conexin:
Fantstico!!! tenemos la clave WEP, lo primero que podemos hacer es escribirla en un papel. Pero tenemos que tener cuidado de no equivocarnos, por ejemplo los 0 (ceros) no pueden ser o (os), ya que en hexadecimal las nicas posibilidades son los nmeros del 0 al 9 y las letras de la A a la F. Ahora que sabemos cual es la clave WEP, la nica cosa que nos queda es conectarnos a la red. La mayor parte de las veces las redes estn configuradas para asignar las IPs de forma automtica (denominado dhcp). Por lo tanto podemos probar a conectarnos con windows (en este caso introduciremos los 13 dgitos de la clave wep sin los : y si la red tiene activo un filtrado MAC cambiaremos nuestra direccin MAC; o con Whax que tiene en el men un mdulo para la conexin a una red wireless. Lo primero es poner la tarjeta en modo managed, para ello:
iwconfig ath0 mode managed

5.1. Con whax:

Y en el momento que quieras seguir capturando trfico, solo necesitas escribir:


iwconfig ath0 mode monitor

Si el AP tiene filtrado MAC cambia tu MAC por la de un cliente legtimo. Y para abrir el asitente vete al men start y elige whax tool/wireless/wireless assistant y configura tu red. (si no funciona el dhcp prueba con windows o sigue leyendo para aprender como averiguar la IP de la red) Puedes probar haciendo un simple ping como:
ping www.google.es

5.2. En una shell:


Si ests utilizando Whax tambien puedes conectarte escribiendo los comandos en una shell. Todos los parmetros de nuestra configuracin los podemos ver escribiendo el comando:
iwconfig ath0

Para poner la tarjeta en modo managed (para poder conectarnos):


iwconfig ath0 mode managed

Para introducir la clave wep:


iwconfig ath0 key xx:xx:xx:xx:xx:xx

Puedes combinar parmetros en una linea:


iwconfig ath0 mode managed key xx:xx:xx:xx:xx:xx open

Para obtener IP de forma automtica:


dhcpcd atho

Para escribir las IP de forma manual:


ifconfig ath0 192.168.x.xx

Para asignar la puerta de enlace:


route add default gateway 192.168.x.1 ath0

Y para fijar una DNS:


echo nameserver xxx.xxx.x.x > /etc/resolv.conf

5.3. Cambiar tu direccin mac:


5.3.1. En linux:
Si el AP tiene configurado un filtro de direcciones MAC tendrs que cambiar la tuya por una que sea aceptada (la tarjeta wireless es station en airodump) Primero necesitas apagar la tarjeta wifi. Despues podrs cambiarla con ifconfig ath0 hw ether: XX:XX:XX:XX:XX:XX

Tened en cuenta que en algunos modelos de tarjetas este comando solo funciona si est en modo managed o en otras solo funciona en modo monitor. ltimo paso de la activacin ser activar la interface con: ifconfig ath0 up Otra alternativa, para cambiar la direccin MAC en linux es usar el programa macchanger Si no funciona la conexin puedes probar con windows o buscar en network address.

5.3.2. En windows:
En windows tambien podemos cambiar la direccin MAC de varias formas: 1.- Vete a Inicio/Panel de control/Herramientras administrativas/Administrador de dispositivos/. Escoge la categora Adaptadores de red, elige tu tarjeta y haz click derecho para ver las propiedades de la tarjeta. Pincha en la etiqueta Opciones avanzadas y busca una categora con el nombre Network Adress o similar. Para cambiar la MAC solo tendrs que introducir el valor correcto en la caja que tienes al efecto. Hay que tener en cuenta que no todas las tarjetas wireless disponen de esta opcin en el controlador de windows. Si no encuentras esta opcin puedes usar alguno de los siguientes mtodos:

2.- Cambiar el valor de la direccin MAC directamente en el Registro de Windows. Para ello vamos a Inicio/Ejecutar y escribimos regedit. Buscamos la clave del registro: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\ {4D36E972-E325-11CE-BFC1-08002bE10318}\00XX (siendo 00XX nuestra tarjeta wireless, que en lugar de 00XX puede ser 0012, 0013.) Ahora solo hay que crear un valor alfanumrico con el nombre NetworkAddress (presta atencin al nombre, ya que tiene que coincidir exactamente con el aqu expuesto). Cerramos regedit y para que el cambio tenga efecto tendremos que deshabilitar y habilitar la tarjeta o reiniciar Windows. Para comprobar que hemos cambiado la MAC podemos abrir una consola de MSDOS (cmd) y escribir el comando ipconfig /all 3.- Tambien puedes usar etherchange , un pequeo programa DOS para windows: Descarga etherchange. Ejecuta el programa y elige la interface a la que le quieres cambiar la direccin MAC. Escribe la nueva MAC y el cambio surtir efecto. Para comprobarlo recuerda que puedes usar ipconfig /all.

6. Como averiguar la IP de la red:


Si la red no tiene activado el dhcp, necesitas conocer el rango de IPs usadas en esa red. En la mayora de los casos es 192.168.1.xxx con la puerta de enlace del punto de acceso 192.168.1.1 y una mscara de red 255.255.255.0. Otro rango de IPs habitual es 192.168.0.xxx con puerta de enlace 192.168.0.1. Por lo tanto podemos probar con estas y ver si conseguimos la conexin. De todos modos hay un modo rpido y fcil de encontrar la IP del punto de acceso con ethereal (o con wireshark, que es el nuevo nombre que le han puesto a ethereal). Ethereal O Wireshark es un sniffer de redes. Necesitamos la clave WEP para poder ver la IP Lanzamos ethereal utilizando el men start/WHAX Tools/Sniffers/ethereal Configuramos ethereal para desencriptar paquetes con la clave WEP que hemos obtenido con aircrack. Para ello vamos a la pestaa Edit/preferences/protocols/IEEE 802.11 Y escribimos la clave wep, acuerdate de marcar assume packets have FCS

Si quieres capturar trfico con ethereal haz lo siguiente: capture/options Choose (ath0) Select (capture paquets in promiscuous mode) Select enable network name rsolution

Otra opcin sera abrir algn archivo.cap que hayamos guardado con anterioridad. Para encontrar nicamente las que te interesan aplica un filtro. Un filtro tpico que funciona muy bien es (wlan.bssid == bssid del AP) && (TCP) As vers nicamente los paquetes enviados usando el protocolo TCP y el bssid que hemos especificado

Bingo, encontramos la IP Si sigues capturando un poco ms de trfico confirmars que esa es la IP y quizs consigas ms informacin.

Por ejemplo vemos que mi amigo est usando el emule Y esto es todo, tienes el nombre de la red, la clave wep, la mac del cliente, la IP y las instrucciones para realizar la conexin. Si de todas formas todava tienes dudas o problemas, el foro de aircrack-ng est para ayudarte.

Anexos

Ejemplo de una red abierta (OPN)

Inyeccin en windows:
Hay otros softwares para inyectar paquetes usando windows Para chipsets como el atheros; descarga CommView for wifi Chipset Prism: descarga airGobbler Packet Generator Consulta el FAQ en francs si dominas este idioma

FAQ

Archivos:
FAQ Lista de direcciones Mac Drivers y parches de aircrack Aircrack-ng nueva generacin de aircrack Aircrack con dll peek.dll peek.dll, peek5.sys y cygwin1.dll Winaircrack interface grfica Winaircrack Para conocer datos acerca de tu tarjeta wifi Wlandrv XP drivers para chipset prism2 y WPA drivers de todos los chipset.

Links
-Christophe Devine video

Вам также может понравиться