J'avais bien fais de m'abonner à Monogonix il y'a quelques mois ! Car j'étais prêt â payer cher quelqu'un pour me coacher en reverse engineering. Mais avec vos deux vidéos que vous avez fait en collaboration, on a déjà toutes les clés pour commencer! J'ai fais énormément de HackTheBox (35 à peu près) et des que y'avait du reverse engineering J'étais obligé de regarder la solution car.j'y bitais rien. Là grâce à vous deux je suis sur des rails. Merci beaucoup 🥳
Super intéressant, je dl souvent des trucs sur internet et souvent tête baissée (j'ai d'allieurs choppé un trojan), apprendre à comprendre comment un programme fonctionne va surement m'aider à moins prendre de risque, très intéressant, merci
Ça donne envie d'apprendre l'assembleur. Ça a l'air vachement plus compliqué d'analyser un malware en reverse-engineering que de programmer le malware en soit ! C'est passionnant.
Super video! Petit conseil constructif: Tu ne devrais pas dire que c'est la video la plus travaillée de ta chaine :) Je "pense" que sans le dire tu incite encore plus les gens a découvrir tes autres vidéos, et faut dire ce qui est: tu le mérites bien haha A plus et merci !
Hafnium:dit que le Malware ne sera pas exécutable pour éviter les intentions malveillante. Also Hafnium:nous apprends les bases du crack pour qu'on puisse modifier des logiciels .
Encore une fois super explication mais quand meme ca fait peur si un tel malware est disponible sur le réseau Après bien sur heureusement qu un hackeur ne peut pas infecter aussi facilement des ordis surtout si on est vigilant quand on ouvre sa boite mail ou qu'on navigue
Deja merci pour votre video très explicite et détaillé je voudrais cependant vous poser une question est ce que vous avez analyser les trames SMTP qui transitent car vous avez dit que le spyware utiliser le service mail pour envoyer les touches enregistrer a l'attaquant mais avez-vous analyser les trames smtp pour voirs si on peut récupérer des informations importantes même si je pense que le programme utilise la norme TLS et qui est donc chiffré merci !
merci pour la vidéo et si on a un petit logiciel qui crypte tout ce qu'on tape au clavier ce que ça va enregistrer ne sera pas visible en clair non!? 🤔
Hello, je me permet de te répondre. Aujourd'hui, je pense que connaître l'Assembler présente peu d'intérêt sauf si tu travailles près du hardware (conception d'OS). Personnellement, je n'est jamais appris l'Assembleur mais j'ai suivi une formation dans l'informatique et j'ai eu des cours de conception de systèmes numériques. Cela t'apprends comment fonctionne un système et tu vas retrouver des termes qui sont présents sous la forme de mots clés en Assembler. Cela me permet de comprendre ce langage (même si je ne suis pas capable d'écrire un programme avec ce langage). Je te conseille donc de commencer par te trouver un cours de csn sur Internet.
salut je suis abonner sur vos chaine, Merci et désole pour le retard (la vidéo, je l'ai regarder un peut plus tard, c'est pour cela je m'excuse )sinon merci pour l'analyse
Salut, je ne comprend pas à quoi sert le sleep de 10ms avant de comparer la touche pressé. Cela ne ralentit pas le programme si on doit comparer les 183 touches ? (si suis à coté de la plaque, je ne serais pas contre quelques éclaircissements)
Salut, dans le gestionnaire de tâche j'ai toujours le ENV et le RES dans la partie démarrage, pourtant j'ai supprimer tout les fichiers etc. Comment est-ce que je peux supprimer ça car ça me gêne, merci ;)
@@HafniumSecuriteInformatique Merci beaucoup, je viens de voir :) J'ai d'abord supprimé les fichiers installés de base, ensuite ceux installés dans WindSyst. Ensuite, je suis allé dans le gestionnaire des tâches et j'ai mis fin à la tache. Et j'ai effacé le contenu de log.txt et c'était bon.
N'oublie pas de vérifier le msconfig et les scheduled tasks car le petit malin peut contourner l'onglet démarrage du gestionnaire de tâches en ajoutant un service qui lance son malware ou bien une scheduled task
Salut hafnium je voudrai te proposer un idée de vidéo c'est un logiciel nommé byob(build your own botnet ) qui génère des payload avec des modules comme miner de crypto monnaie... Il a une interface web-gui et aussi ligne de commande je te laisse y jeter un coup d'oeil
@@HafniumSecuriteInformatique Etant donne que je suis deja dans le cursus universitaire si je passe des diplômes c uniquement pour que mes compétences soient reconnu
C'est peut etre une fonction qui fait copy et paste Donc si il crée sa chaine de caractères a partir des touches pressées, il fait un paste avec XCOPY dans son fichier texte Je pense
Bonjour, Vidéo intéressante, ça change du hello World ! Je n 'arrive pas à m'abonner à la lettre du hacker, rien dans les spams même avec des adresses mail différentes.
Petits problèmes : Tout ça n'est valable QUE pour les proc Intel. Intel a réussi le tour de force de créer un assembleur plus compliqué que le binaire et INCAPABLE de générer certaines instructions binaires. (Vécu)
@@HafniumSecuriteInformatique Je n'ai pas de lien, mais j'ai participé au développement d'autocommutateurs chez TELIC (Alcatel) sur du 8080 puis du 8086. C'est là qu'on est tombé sur le problème : le "reset" du proc envoyait à l'adresse FFFFFF et il fallait faire un "jmp long" vers le début du code. Je ne me rappelle plus les détails, mais il y avait un os entre les modèles short, medium et long de l'assembleur et le link entre les différents autres modules de code. On a fini par écrire le code en data dans un tableau situé en FFFFF
Si j'ai bien compris il envoie les keystrokes par mail. Il y aurait donc un lien de trouver cette adresse mail 🤔 et le mot de passe ? Edit: ah bah vous l'avez fait
Quand je vois ça je me dis que la meilleure chose que j'ai à faire c'est de revendre mon pc. J'ai été hacké le 29 Mai par un gros fils de pute et il continue de m'emmerder encore aujourd'hui. Je dois aller déposer plainte demain
Tu viens de gagner un nouvel abonné ! Le sujet de la vidéo est captivant.
Fake Elon Musk ???
@@lactobacillusbulgaricus6058 Oui, je suis désolé 😔
@@elonmusk7142 Pas besoin d'être désolé, il n'y a rien de grave :)
@@elonmusk7142 mdrr
@@elonmusk7142 c'était un tout petit peu prévisible
J'avais bien fais de m'abonner à Monogonix il y'a quelques mois ! Car j'étais prêt â payer cher quelqu'un pour me coacher en reverse engineering. Mais avec vos deux vidéos que vous avez fait en collaboration, on a déjà toutes les clés pour commencer! J'ai fais énormément de HackTheBox (35 à peu près) et des que y'avait du reverse engineering J'étais obligé de regarder la solution car.j'y bitais rien. Là grâce à vous deux je suis sur des rails. Merci beaucoup 🥳
Content de vous avoir aidé :)
Merci pour cette vidéo instructif. Tu as gagné un nouvel abonné ;)
Super intéressant, je dl souvent des trucs sur internet et souvent tête baissée (j'ai d'allieurs choppé un trojan), apprendre à comprendre comment un programme fonctionne va surement m'aider à moins prendre de risque, très intéressant, merci
Ça donne envie d'apprendre l'assembleur. Ça a l'air vachement plus compliqué d'analyser un malware en reverse-engineering que de programmer le malware en soit ! C'est passionnant.
Merci beaucoup !
Passionnant !
J'ai retrouvé ici mes cours d'électronique ou je faisais de l'assembleur ;-)
La propreté de la vidéos est nickel, vous méritez vous deux plus d'abos, je viens de monologix mais mtn je fais partie aussi de ta comu😉
Merci du soutien :)
Gg à vous pck c'est vraiment difficile d'expliqué ça à des gens comme moi qui ne sais pas dev ect...
Super video!
Petit conseil constructif: Tu ne devrais pas dire que c'est la video la plus travaillée de ta chaine :) Je "pense" que sans le dire tu incite encore plus les gens a découvrir tes autres vidéos, et faut dire ce qui est: tu le mérites bien haha
A plus et merci !
Merci pour ces deux vidéos très intéressantes, continuez comme ça !
De rien
Très bonne vidéo bien structuré même si je n’ai pas tous compris j'ai adorée
Tes vidéos sont trop bien je les regarde toutes 👌👌❤️
Merci :)
Hafnium:dit que le Malware ne sera pas exécutable pour éviter les intentions malveillante.
Also Hafnium:nous apprends les bases du crack pour qu'on puisse modifier des logiciels .
super vidéo gros travaille de votre part bravo a tous les deux
15:14 le mec qui avait fait le keylogger, c'est un génie en fait
sinon très intéréssante cette vidéo ;)
mdr😁
Super vidéo les gars Merci
super format
Je m'abonne. Merci pour tout
Très intéressant
C'est intéressant
Super la vidéo !
Encore une fois super explication mais quand meme ca fait peur si un tel malware est disponible sur le réseau Après bien sur heureusement qu un hackeur ne peut pas infecter aussi facilement des ordis surtout si on est vigilant quand on ouvre sa boite mail ou qu'on navigue
Deja merci pour votre video très explicite et détaillé je voudrais cependant vous poser une question est ce que vous avez analyser les trames SMTP qui transitent car vous avez dit que le spyware utiliser le service mail pour envoyer les touches enregistrer a l'attaquant mais avez-vous analyser les trames smtp pour voirs si on peut récupérer des informations importantes même si je pense que le programme utilise la norme TLS et qui est donc chiffré merci !
Intéressant, on n'a pas pensé à mettre ca dans la vidéo, des vidéos sur l'analyse dynamique seront peut-être prévus :)
Passionnant
Merci, très instructif, on est à la merci de tout programmeurs mal intentionnés. Comment se protéger dans ce cas ?
J'en ai fait un ptit en C pour l'experience, windows defender n'aime pas DU TOUT la modification de registres
Je m'abonne. Merci
hibi ca sert a rien ces ptits joujou technologiques , mais c'est pas mal de voir des passionnés
Salut salut, comment pourrai-je mettre mon email pour recevoir les logs?
Merci
J'ai pas mal cherché, je ne trouves pas, très bien fait ce keylogger. Si quelqu'un sait, je suis preneur !
ouai j'avoue
@@theotsn2853 dans tous les cas on peut rien faire il faudrait le fichier en C++
yo , j'aimerai savoir quel est le fichier a modifier pour mettre son addresse email ? Merci. En tout cas très bonne vidéo !
J'ai pas mal cherché, je ne trouves pas, très bien fait ce keylogger. Si quelqu'un sait, je suis preneur !
@@vincentdamas3243 c'est dans le env.exe dans le loc_4018AD mais on ne peut pas modifier l'adresse e-mail il faudrait le code en c++ je crois ^^
merci pour la vidéo
et si on a un petit logiciel qui crypte tout ce qu'on tape au clavier ce que ça va enregistrer ne sera pas visible en clair non!? 🤔
20:43 C'est le sub 401630 et non sub 401360 !
Mais bonne vidéo
Bonjour !!! Contenu vraiment intéressant et captivant mais j'ai un problème je n'arrive pas à accéder à votre page😒
cool ta nouvelle vidéo avec Monologix, tu connais une bonne méthode d'apprendre le langage Assembler ? je galere depuis longtemps la dessus
Hello, je me permet de te répondre. Aujourd'hui, je pense que connaître l'Assembler présente peu d'intérêt sauf si tu travailles près du hardware (conception d'OS). Personnellement, je n'est jamais appris l'Assembleur mais j'ai suivi une formation dans l'informatique et j'ai eu des cours de conception de systèmes numériques. Cela t'apprends comment fonctionne un système et tu vas retrouver des termes qui sont présents sous la forme de mots clés en Assembler. Cela me permet de comprendre ce langage (même si je ne suis pas capable d'écrire un programme avec ce langage). Je te conseille donc de commencer par te trouver un cours de csn sur Internet.
merci pour cette vidéo intéressante
j'ais une question please est ce que ça supprimé les virus en utilisant le formatage
Env.exe se désinstalle automatiquement et pas moyen de le garder pour l'analyser. Est ce volontaire ?
Salut, j'aimerais changer l'adresse mail d'envoie et de réception par quel logicielle je doit passer ?
salut je suis abonner sur vos chaine, Merci et désole pour le retard (la vidéo, je l'ai regarder un peut plus tard, c'est pour cela je m'excuse )sinon merci pour l'analyse
Salut, je ne comprend pas à quoi sert le sleep de 10ms avant de comparer la touche pressé. Cela ne ralentit pas le programme si on doit comparer les 183 touches ?
(si suis à coté de la plaque, je ne serais pas contre quelques éclaircissements)
cela diminue le nombre de ressources système utilisés par le programme
@@HafniumSecuriteInformatique top merci, beau travail au passage ;)
je peux officiellement dire que je suis un petit malin
12:00 j'ai pas compris pourquoi tu parle d'illuminati ?
Oups, c'était un template pour le montage, mais j'ai oublié de mettre le bon texte :(
Salut, dans le gestionnaire de tâche j'ai toujours le ENV et le RES dans la partie démarrage, pourtant j'ai supprimer tout les fichiers etc. Comment est-ce que je peux supprimer ça car ça me gêne, merci ;)
va dans le gestionnaire des taches puis dans démarrage et désactive les 2 fichiers :)
Hey, petite question peut être bête ?
Une fois lancé, on arrête comment le .exe ?
Juste en supprimant tous les fichiers de l'ordinateur ?
oui, normalement, cela devrai être bon.
@@HafniumSecuriteInformatique
Merci beaucoup, je viens de voir :)
J'ai d'abord supprimé les fichiers installés de base, ensuite ceux installés dans WindSyst.
Ensuite, je suis allé dans le gestionnaire des tâches et j'ai mis fin à la tache.
Et j'ai effacé le contenu de log.txt et c'était bon.
+ nouveau sub
Bonsoir comment vous allez est-il possible de pouvoir décompiler un .exe svp ?
Super vidéo. Une question, que faire si on soupconne d'être victime de ce type de malware svp ?
scan avec windows defender et regarder la partie démarrage dans le gestionnaire des tâches.
N'oublie pas de vérifier le msconfig et les scheduled tasks car le petit malin peut contourner l'onglet démarrage du gestionnaire de tâches en ajoutant un service qui lance son malware ou bien une scheduled task
Salut hafnium je voudrai te proposer un idée de vidéo c'est un logiciel nommé byob(build your own botnet ) qui génère des payload avec des modules comme miner de crypto monnaie... Il a une interface web-gui et aussi ligne de commande je te laisse y jeter un coup d'oeil
Si je poste ça sur ma chaîne, elle va se faire détruire en 5 secondes.
@@HafniumSecuriteInformatique pourquoi ça ? C'est un outil de kiddie ? C'est pratique
@@eddy8700 youtube va la censurer et sinon oui je ne veux pas présenter uniquement des outils mais les notions de cybersécurité derrière :)
Possible d'avoir le code source (en cpp ) ?
bonjour Hafnium - Sécurité informatique comment va tu ?
tu pourrait faire une vidéo ou tu configure Black Arch s'il te plait ?
Salut l’ami qu’elle cursus ou ecole d’inge ou master conseilles tu pour faire de la sécurité info ?
Je DÉCONSEILLE fortement les études pour faire de l'infosec. Prends l'école 42 à la limite où forme toi en ligne.
@@HafniumSecuriteInformatique Etant donne que je suis deja dans le cursus universitaire si je passe des diplômes c uniquement pour que mes compétences soient reconnu
Merci ça me fait comprend fonctionne virus et programmes merci a vous deux 😉, qu'elle antivirus ou suite de sécurité que vous conseille ?
Linux!
@@CyrusBrinkworthRAS c'est pas un antivirus ca
Y les prends ou les fichiers XCOPY pour les mettre dans "C:\WindSyst" ?
C'est peut etre une fonction qui fait copy et paste
Donc si il crée sa chaine de caractères a partir des touches pressées, il fait un paste avec XCOPY dans son fichier texte
Je pense
J'ai une question a propos de la cybersécurité est ce qu'il faut être fort en maths pour aller dans la cybersécurité ?
absolument pas
Bonjour, Vidéo intéressante, ça change du hello World ! Je n 'arrive pas à m'abonner à la lettre du hacker, rien dans les spams même avec des adresses mail différentes.
étrange... je vais t'inscrire manuellement, envoie moi ton mail ici : hafnium.contact@protonmail.com
le test FRST permet de le détecter ?
j'ai pas essayé
Petits problèmes : Tout ça n'est valable QUE pour les proc Intel.
Intel a réussi le tour de force de créer un assembleur plus compliqué que le binaire et INCAPABLE de générer certaines instructions binaires. (Vécu)
Tu est sur ? Tu a un lien ? ça m'intéresse
@@HafniumSecuriteInformatique Je n'ai pas de lien, mais j'ai participé au développement d'autocommutateurs chez TELIC (Alcatel) sur du 8080 puis du 8086. C'est là qu'on est tombé sur le problème : le "reset" du proc envoyait à l'adresse FFFFFF et il fallait faire un "jmp long" vers le début du code. Je ne me rappelle plus les détails, mais il y avait un os entre les modèles short, medium et long de l'assembleur et le link entre les différents autres modules de code. On a fini par écrire le code en data dans un tableau situé en FFFFF
le malower et coder en quelle langaje
C++
Et comment on fait pour savoir si on est affecté par ce genre de virus ou non ?
anti virus
si ils sont invisible par ton anti virus bah RIP toi
Crée un discord svp
Cheat engine mdr on connais les bail pour avoir des milliards de dollars sur gta
Si j'ai bien compris il envoie les keystrokes par mail. Il y aurait donc un lien de trouver cette adresse mail 🤔 et le mot de passe ?
Edit: ah bah vous l'avez fait
hum oui :)
SALUT
Quand je vois ça je me dis que la meilleure chose que j'ai à faire c'est de revendre mon pc. J'ai été hacké le 29 Mai par un gros fils de pute et il continue de m'emmerder encore aujourd'hui. Je dois aller déposer plainte demain