Cette méthode est pas mal, mais un simple binder pourrait beaucoup plus simplifier la tâche avec Winn rare selon moi. De plus, il est facile de retirer le logiciel exécutable avec winrare en faisant extraire sur le fichier. Sinon, j’ai vraiment bien aimé la dernière technique que je ne connaissais pas. Merci bcp
Note pour les curieux C'est aussi possible de le faire en output .msi, .bat, .cmd, .vbs (a une icône de script qui peut faire penser à word) et même lnk (raccourci) C'est aussi possible de signer un .exe avec cette methode pour eviter de forcer le pc à scanner le fichier avant de le lancer réellement
Merci pour la vidéo par contre le fait que ce soit un tuto ça fait que n'importe quelle pinpin pourrait te faire installer des trucs bizarre sur ton ordi mais sinon très bonne vidéo
Non parce que ce qu’il montre, ce n’est pas vraiment « cacher un exécutable dans une image » c’est « lancer un exécutable au lancement d’un fichier imitant une image ». Ce qui fait que si tu veux que quelqu’un tombe dans ton piège, il fauterait lui faire télécharger le « fichier » modifie, l’image et l’exécutable.
En passant, pour convertir une image en icone : enregistrer l'image en bmp puis renommer l'extension en .ico. C'est comme ça qu'on faisait sous Windows 95 dans le bon vieux temps ^^ Merci pour la vidéo, je teste ça.
@etoile_du_kb l'idée c'est surtout de savoir à quel point le système est vulnérable à cette attaque. Déjà, y a un indice dans le nom du fichier, mais le fait que l'analyse heuristique de Windows le détecte et supprime la "menace" même inoffensive, c'est plutôt rassurant !
Quand l'on code aucunement besoin du nom d'utilisateur de l'ordinateur, on cast un "String" null pour le nom et on ajoute le "String" qui contient les informations, aussi simple que ça
Une attaque ne se ferait presque jamais comme ça car tout simplement votre anti-virus ou le navigateur va le détecter et le mettre en quarantaine, et même si l’antivirus le détecte pas, Windows vous affichera automatiquement une popup pour confirmé le lancement du .exe ou du .scr (techniquement même si le caractère RLO est appliqué ce n’est que de l’affichage donc Windows sait directement que c’est .exe et non pas un .jpg par example)
Je pense que quand il dit "vidéo à but éducatif" il veut dire que ça pourrait interésser les skiddie. Ce genre de vidéo sont uniquement de la vulgarisation, pas de l'étude donc ininteréssant
À partir du moment où ton logiciel malveillant est indétectable et que tu as double cliquer sur ce qui est censé être l’image tu es infecté Windows va rien te demander car s’il est bien codé il a une méthode de contournement des accès administrateur(cmstp)
@@tri-forRTM Oui je sais bien que c'est possible, des failles y'en a partout. J'en ai juste un peu marre de voir le domaine de la cybersécurité entaché par des vidéos vulgarisées qui ont pour seuls buts l'admiration des adolescents. Il faut bien que des gens découvrent le domaine, la vulgarisation est un bon moyen. Seulement, les vidéos aguicheuses (agicheuse ? jsp) qui ne reflète pas la profondeur du délire, je trouve que c'est une occasion ratée. A mon humble avis de méconnaisseur
Effectivement cela marche bien . Mais il faut de bonne connaissance pour après extraire les données et effacez ses traces . Sinon cela marche toujours Important cela dit savoir qu elle antivirus sera en face . Car certains vont laissez passez la signature et d autre non .
Super !! 🤬 Comme cela, ça donnera la possibilité à tous les abrutis qui n'ont pas la compétence, de se prendre pour des "foulamerde" et de pourrir le net de bobytrap qui sauteront à la gueule de tous ceux qui ouvriront ce type de fichiers 👎
C'était pas le but de la vidéo. Si les gens veulent faire des choses pas très éthiques, ils le feront dans tous les cas je n'ai rien révolutionné. L'objectif c'est de montrer que c'est possible de le faire
Ouais c'est pas dingue non plus, faut vraiment être crédule pour tomber dans le panneau. Il y a une technique encore plus efficace qui consiste à injecter du code JavaScript ou php dans les metadatas (exif) d'une image si jamais le serveur est mal protégé en ne supprimant pas les données exif de l'image par exemple 😉
Bjr c concernant ta dernière vidéo sur quasar j'ai testé pour voir et sa marchait mais stp, tu as parlé de forwarding pour le faire hors local, et est ce que c possible de le faire avec un proxy inversé mais super vidéo je suis abonné
le problème c'est que un fichier exe utilisant un RAT est détecter par windows deffender . Du coups malgré que tu faces les étapes montrer cela t'aidera pas .
il y a une faille dans le système : pour que l'image s'affiche sur le bureau comme une image on a utiliser l'icone de l'image en question cependant quand on envoie l'image a quelqu'un elle ne s'affichera pas comme ca ("l'image" a besoin du chemin d'accès a l'icone) car on a pas envoyer le .ico avec et si on l'envoie ca deviens suspect donc l'image ne pourra pas être envoyer complètement anonymement sans que quelque chose de suspect sois visible et c'est pour ca que on utilise pas cette technique pour hacker quelqu'un c'est très cramé comme méthode
une petite question : si je passe par un viewer/lecteur d image genre xnview ( ou autre ) et qu a partir de ce logiciel je fasse ouvrir une image est ce que l exe va s exécuter quand meme ?
Si la vidéo vous a plu, n'hésitez pas à liker et partager pour me soutenir ! Merci :)
Fais le avec le python !!! 🎉🎉
aucun des fichier apparait tout ce que tu as fait j ai fait pareil mais rien
j ai winrar mais sa me met pas pour fusionner archive sa me met aucun truc de winrar @parlonscyber
@@Dark64bsfr rejoins mon discord
INCROYABLE, j’avais déjà essayer sans réussite😅. Une petite vidéo sur comment faire passer un fichier sans se faire détecter par les antivirus🤷
je ne connaissais pas cette dinguerie avec l'unicode! merci
Super ! ça peut être super pratique pour des envois de fichier refusé ou pour en cacher. Merci beaucoup pour cette vidéo.
@@yohannthill4071 Merci !
Ce serait super sympa des vidéos plus poussées 😊
Cette méthode est pas mal, mais un simple binder pourrait beaucoup plus simplifier la tâche avec Winn rare selon moi. De plus, il est facile de retirer le logiciel exécutable avec winrare en faisant extraire sur le fichier. Sinon, j’ai vraiment bien aimé la dernière technique que je ne connaissais pas. Merci bcp
Vidéo encore très bien expliqué Merci 🎉
Content que ça te plaise !
une méthode que je connaissais pas tiens. les cheaters pourrais potentiellement utiliser ça pour cacher leur cheat merci de l info
Cela passe par énormément d'étapes je pensais que c'était plus simple ! Merci pour cette vidéo !
Note pour les curieux
C'est aussi possible de le faire en output .msi, .bat, .cmd, .vbs (a une icône de script qui peut faire penser à word) et même lnk (raccourci)
C'est aussi possible de signer un .exe avec cette methode pour eviter de forcer le pc à scanner le fichier avant de le lancer réellement
ça fait peur. merci de la prévention !
@@Meerz69 Avec plaisir !
Je viens de découvrir la chaine et le contenu est vraiment qualitatif !
Merci beaucoup !
Merci pour la vidéo par contre le fait que ce soit un tuto ça fait que n'importe quelle pinpin pourrait te faire installer des trucs bizarre sur ton ordi mais sinon très bonne vidéo
Non parce que ce qu’il montre, ce n’est pas vraiment « cacher un exécutable dans une image » c’est « lancer un exécutable au lancement d’un fichier imitant une image ». Ce qui fait que si tu veux que quelqu’un tombe dans ton piège, il fauterait lui faire télécharger le « fichier » modifie, l’image et l’exécutable.
@@FWSZS C'est vrai mais il montre quand même ĺe plus gros
@@Ar1h0r Bah non parce que là, si tu veux vraiment piégé quelqu’un, c’est pas du tout comme ça que tu vas y arriver…
@@Ar1h0r Personnellement, j’ai cliqué sur la vidéo en espérant voir de la stéganographie, pas des simples raccourcis renommés…
2:42 wow mais a quel moment ces caractères ne sont pas exclus pour les noms de fichiers, c'est le plus vicieux
En passant, pour convertir une image en icone : enregistrer l'image en bmp puis renommer l'extension en .ico. C'est comme ça qu'on faisait sous Windows 95 dans le bon vieux temps ^^
Merci pour la vidéo, je teste ça.
Ah, je faisais le test et Windows Defender a dégagé mon fichier XD
@@MonsieurZerach désactive le du coup haha
@etoile_du_kb l'idée c'est surtout de savoir à quel point le système est vulnérable à cette attaque. Déjà, y a un indice dans le nom du fichier, mais le fait que l'analyse heuristique de Windows le détecte et supprime la "menace" même inoffensive, c'est plutôt rassurant !
@@MonsieurZerach en effet, faudrait vraiment s'inquiéter sinon haha
Ca déroule. Merci Monsieur Cyber. 😊
Ca couplé avec les précédents tutos ça devient vraiment intéressant par ici.
@@gourmont4726 Merci pour ton retour !
merci je vais faire un petit prank a mon pote😂
Man sincèrement je te dis tu devrais créer un programme d'apprentissage
Mais du coup si on est sur un autre pc, ca ne marchera pas car c'est un raccourci qui contient le nom du pc? sinon très bonne vidéo 👍
Il me semble que si ça fonctionne, car c’est modifié automatiquement par Windows
Quand l'on code aucunement besoin du nom d'utilisateur de l'ordinateur, on cast un "String" null pour le nom et on ajoute le "String" qui contient les informations, aussi simple que ça
"cette vidéo est uniquement à but éducatif"
juste après :
"vous devez" 😂
sinon très bonne vidéo !
Une attaque ne se ferait presque jamais comme ça car tout simplement votre anti-virus ou le navigateur va le détecter et le mettre en quarantaine, et même si l’antivirus le détecte pas, Windows vous affichera automatiquement une popup pour confirmé le lancement du .exe ou du .scr (techniquement même si le caractère RLO est appliqué ce n’est que de l’affichage donc Windows sait directement que c’est .exe et non pas un .jpg par example)
Je pense que quand il dit "vidéo à but éducatif" il veut dire que ça pourrait interésser les skiddie. Ce genre de vidéo sont uniquement de la vulgarisation, pas de l'étude donc ininteréssant
@@LaurentCArtier Et un fichier nommé de ce type est automatiquement flag par le système pour "programme malveillant" ;)
À partir du moment où ton logiciel malveillant est indétectable et que tu as double cliquer sur ce qui est censé être l’image tu es infecté Windows va rien te demander car s’il est bien codé il a une méthode de contournement des accès administrateur(cmstp)
@@tri-forRTM Oui je sais bien que c'est possible, des failles y'en a partout. J'en ai juste un peu marre de voir le domaine de la cybersécurité entaché par des vidéos vulgarisées qui ont pour seuls buts l'admiration des adolescents. Il faut bien que des gens découvrent le domaine, la vulgarisation est un bon moyen. Seulement, les vidéos aguicheuses (agicheuse ? jsp) qui ne reflète pas la profondeur du délire, je trouve que c'est une occasion ratée. A mon humble avis de méconnaisseur
Je me suis mal exprimé dans mon premier message
Effectivement cela marche bien .
Mais il faut de bonne connaissance pour après extraire les données et effacez ses traces .
Sinon cela marche toujours
Important cela dit savoir qu elle antivirus sera en face .
Car certains vont laissez passez la signature et d autre non .
Super !! 🤬
Comme cela, ça donnera la possibilité à tous les abrutis qui n'ont pas la compétence, de se prendre pour des "foulamerde" et de pourrir le net de bobytrap qui sauteront à la gueule de tous ceux qui ouvriront ce type de fichiers 👎
C'était pas le but de la vidéo. Si les gens veulent faire des choses pas très éthiques, ils le feront dans tous les cas je n'ai rien révolutionné. L'objectif c'est de montrer que c'est possible de le faire
@@ParlonsCyber Sauf que ceux qui ne savent pas le faire, ne le font pas ...
Y'a suffisamment de tordus sur terre alors pourquoi en rajouter.
Incroyable merci tu pourrais faire un tuto pour develepper un grabbeur ,multi tools ou autre
@@Lepanza2000 pourquoi pas
Et ça continuuee ! GÉ-NIAL !
Merci :)
En vrai, qui vérifie les méta-données des images avant de les lancer ? **court prévenir ses proches**
Ohh la la 😂 imagine mon code pour désinstaller windows 😮
Je me suis justement posé la question avec la dernière video 👍
Merci beaucoup,
toujours aussi incroyables tes vidéos.
@@SROOL9-rt6yb Merci à toi !
Nouvelle vidéo let'sgooooo 👍
:))
On veut des trucs plus corsés chef 🙏🏾
Incroyable on veut + de vidéos 👍
Merci :)
Merci pour le tuto romain 👍
Ouais c'est pas dingue non plus, faut vraiment être crédule pour tomber dans le panneau. Il y a une technique encore plus efficace qui consiste à injecter du code JavaScript ou php dans les metadatas (exif) d'une image si jamais le serveur est mal protégé en ne supprimant pas les données exif de l'image par exemple 😉
Cette faille est valable pour window 11 aussi ?
ce n'est pas une faille mais des tricks basiques qui ne marcheront que sur des idiots
Salut 😅Super vidéo et petite question ,😅 c'est aussi faisable sur n'importe quelle distribution Linux ?
@@iSnarkTV Oui c'est possible aussi, la méthode va changer par contre
Bjr c concernant ta dernière vidéo sur quasar j'ai testé pour voir et sa marchait mais stp, tu as parlé de forwarding pour le faire hors local, et est ce que c possible de le faire avec un proxy inversé mais super vidéo je suis abonné
Salut, très propres tes vidéos
@@cliptwitch5166 Merci !
Promesse due merci bcp !
@@Suite2105. Exactement !
Un tuto pour couper la connexion sa serait incroyable
@@capzzz. Dans quel but ?
@@ParlonsCyber éducative
@@capzzz. oui certainement mdrrrrrr
Tu es enorme merci beaucoup
@@benoitbarnel 😁😁
encore une bonne vidéo ! bon visionnage
@@insouciable Merci !
Video incroyable continue comme ca ❤
@@Eiiz_a Merci à toi !
@@ParlonsCyber de rien ☺️
Top la vidéo👍🏿👍🏿
@@elba147 Merci !
Cool la video
Merci !
la ta clairement fais un tuto comment hacker quelqu'un
En gros : faut vraiment être crédule
la vraie question c'est est-ce que tu ouvrirais une image qui te demande l'uac ?
Bon ça va, un .exe ne fonctionnera pas sur mon PC.
Mais au moins, je suis avertie
Magnifique
Thanks !
le problème c'est que un fichier exe utilisant un RAT est détecter par windows deffender . Du coups malgré que tu faces les étapes montrer cela t'aidera pas .
@@cctt9526 pas obligé d'utiliser un RAT
Thank's
@@eugeneatangana :)
Comment faire cette même action mais avec kali linux svp! c'est super bien expliqué!
Peut être pour une prochaine vidéo !
Hey je voulais savoir si tu pouvais nous repartager ta video de hacking pour la localisation etc jetais entrain de réaliser ton tp
Elle a été supprimé malheureusement !
Ca fait vraiment peur. Mais du coup si on a activé l'option afficher les fichiers cachés on peut s'en prémunir ? En tout cas merci pour cette vidéo.
@@nbow7936 Si t'as l'option d'activé ça te permet effectivement d'éviter certaines attaques
Pour être sûr qu'il n'y a rien un petit ls -a et c'est bon
Merci maintenant on veut savoir comment prendre le contrôle d'un Android à distance
Pourquoi pas à l'avenir !
Est-ce que le processus est lancé en tant qu'admin ou bien, dans le même groupe de permission que l'utilisateur ?
Huper bine explique au top
@@onelag9654 👌🏻👌🏻
Tu es génial❤🎉
@@sulpicesoglo Merci !
Bonne vidéo !!
Merci !
flippant !
@@JeanMUHLBACH 🥷🏻🥷🏻
donc le fichier exe n'est absolument pas "caché dans une image". Dans tous ces cas il faut être assez stupide pour se faire avoir
Salut mec !
En quelque sorte c'est de la steganograohie n'est-ce pas ?
@@blackalpha7151 Je sais pas vraiment si ça rentre dans la catégorie mais ça s'y apparente
Et du coup comment savoir si ce que l'on télécharge est une image ou un malware ?
Merci mais c'est possible de le faire sur kalilinux?
Yes c'est aussi possible !
De hacking
il y a une faille dans le système :
pour que l'image s'affiche sur le bureau comme une image on a utiliser l'icone de l'image en question
cependant quand on envoie l'image a quelqu'un elle ne s'affichera pas comme ca ("l'image" a besoin du chemin d'accès a l'icone) car on a pas envoyer le .ico avec et si on l'envoie ca deviens suspect donc l'image ne pourra pas être envoyer complètement anonymement sans que quelque chose de suspect sois visible et c'est pour ca que on utilise pas cette technique pour hacker quelqu'un c'est très cramé comme méthode
Non, puisqu’il est directement injecté dedans, pas besoin d’envoyer le Ico (il me semble normalement mais à l’époque j’ai déjà fait ça)
@@tri-forRTM ah bon ! c'est dangereux ca
t'aura fait de moi une personne méfiante du coup
une petite question : si je passe par un viewer/lecteur d image genre xnview ( ou autre ) et qu a partir de ce logiciel je fasse ouvrir une image est ce que l exe va s exécuter quand meme ?
@@vlmmoa oui !
comment on fait pour cacher le programme qui s'execute
Super vidéo
Merci !
aller go troll des potes avec des message bizarre
esque sa bypass l'antivirus ?
du coup ça veut dire qu'on peut faire la meme chose avec un pdf ou un word ?
Oui c'est possible !
Bonjour j ai un problème lors de l execution du fichier crée avec winrar il ne trouve pas le fichier jpg
@@PolaTech viens sur mon discord
Enfin !
@@Dexo_Sbr 😁😁
Chaque méthode sont grillé ou sus a des km
incrrrr
@@rapha1111 Merci !
Ça marche aussi avec les apk ?
Yes
@@ParlonsCyber nice merci
J'avais vu une vidéo où il renomment en .scf , ça cache l'extension.
ua-cam.com/video/OS_v49D7w6M/v-deo.htmlsi=luS-5auR7bo0j9xJ
Intéressant !
Ouah 😮
:))
Mdrrr le montage capcut horrible
Le début des haters
wow mdr