Changer le hash du fichier, faire de l'obfuscation de code, ... il y a plusieurs possibilités. De plus, un antivirus n'aura pas le même comportement qu'un EDR qui lui analysera le comportement du fichier lors de son exécution. Les méthodes pour by-pass sont différentes selon les technologies et les éditeurs.
merci mec, continue comme ça est n'écoute pas les rague, tu as raison que tu fasse ou pas des video si les gens son mal intentionné il trouverons tjr un moyen d'arrivé a leur fin
Ne me remercie pas. C'est Mon job. En tant que facteuse, une représentation du colis est obligatoire. Après, il vous est loisible de refuser le paket, si il vous semble abîmé, défoncé ou pas tout à fait normal. 🤪
Cette méthode est pas mal, mais un simple binder pourrait beaucoup plus simplifier la tâche avec Winn rare selon moi. De plus, il est facile de retirer le logiciel exécutable avec winrare en faisant extraire sur le fichier. Sinon, j’ai vraiment bien aimé la dernière technique que je ne connaissais pas. Merci bcp
Sauf que tu peux retirer l'option "extraire" en utilisant une ancienne version de winrar + en modifiants 2 bytes dans le fichier (on faisait ça y'a 15 ans, et on peut surement encore le faire sur les nouvelles), donc à la limite ça reste potable pour remplacer un binder même si c'est pas mieux. Mais dans tout les cas la technique de l'extension c'est fumé puisque les applications ne vont pas afficher le RLO quand on envoie un fichier à quelqu'un, en tout cas j'avais déjà tester y'a longtemps sur les navigateurs et skype, et ça afficher la vrai extension.
Super !! 🤬 Comme cela, ça donnera la possibilité à tous les abrutis qui n'ont pas la compétence, de se prendre pour des "foulamerde" et de pourrir le net de bobytrap qui sauteront à la gueule de tous ceux qui ouvriront ce type de fichiers 👎
C'était pas le but de la vidéo. Si les gens veulent faire des choses pas très éthiques, ils le feront dans tous les cas je n'ai rien révolutionné. L'objectif c'est de montrer que c'est possible de le faire
@ParlonsCyber Je suis d’accord avec alaing des individus malveillants tomberont forcément sur la vidéo et ça leur donnera des idées. Je ne comprends pas le but éducatif de la vidéo. Juste le fait de savoir que cela est possible, c’est déjà une information suffisante pour rester sur ses gardes. Et aussi, par but éducatif, j’entends de mon côté « comment se prémunir contre ce type de piège », quelle sécurité peut on employer pour contrer cela ? Pas comment faire, ça n’a pas d’intérêt selon moi 🤷♂️ A moins que vous ayez de bons arguments je suis prêt à les entendre.
Note pour les curieux C'est aussi possible de le faire en output .msi, .bat, .cmd, .vbs (a une icône de script qui peut faire penser à word) et même lnk (raccourci) C'est aussi possible de signer un .exe avec cette methode pour eviter de forcer le pc à scanner le fichier avant de le lancer réellement
En passant, pour convertir une image en icone : enregistrer l'image en bmp puis renommer l'extension en .ico. C'est comme ça qu'on faisait sous Windows 95 dans le bon vieux temps ^^ Merci pour la vidéo, je teste ça.
@etoile_du_kb l'idée c'est surtout de savoir à quel point le système est vulnérable à cette attaque. Déjà, y a un indice dans le nom du fichier, mais le fait que l'analyse heuristique de Windows le détecte et supprime la "menace" même inoffensive, c'est plutôt rassurant !
il fatto è che quando lo mandi su un social per esempio discord appena viene scaricato f vedere all'utente che non è un immagine ma un eseguibile e poi quando viene scaricato aggiusta anche i caratteri scr e jpg
une petite question : si je passe par un viewer/lecteur d image genre xnview ( ou autre ) et qu a partir de ce logiciel je fasse ouvrir une image est ce que l exe va s exécuter quand meme ?
@@ParlonsCyber mon téléphone doit lire dans mes pensées car ça arrive quelques fois, sans même dire un mot, je pense à une chose et TH-cam me présente des vidéos quelques jours plus tard...
Merci pour la vidéo par contre le fait que ce soit un tuto ça fait que n'importe quelle pinpin pourrait te faire installer des trucs bizarre sur ton ordi mais sinon très bonne vidéo
Non parce que ce qu’il montre, ce n’est pas vraiment « cacher un exécutable dans une image » c’est « lancer un exécutable au lancement d’un fichier imitant une image ». Ce qui fait que si tu veux que quelqu’un tombe dans ton piège, il fauterait lui faire télécharger le « fichier » modifie, l’image et l’exécutable.
Bjr c concernant ta dernière vidéo sur quasar j'ai testé pour voir et sa marchait mais stp, tu as parlé de forwarding pour le faire hors local, et est ce que c possible de le faire avec un proxy inversé mais super vidéo je suis abonné
Sinon tu injecte du code js dans un pdf, cela deviens un pdf embedded avec lequel tu établis un C2 de type Cobalt par exemple , ta juste besoin de d'une lib python(pour creer le pdf) d'un c2 (lol), de cette lib fpdf2 Library (injection du code js dans le pdf) le reste on se demerde ;) :D et pour dire avec cette méthode même gmail scan le fichier en tant que PDF ;)
@@ParlonsCyber Tu as montrer comment faire avec une image et dans ta vidéo tu as dit qu'on peut le faire aussi avec un lien et du coup je demande comment ça se passe
Ouais c'est pas dingue non plus, faut vraiment être crédule pour tomber dans le panneau. Il y a une technique encore plus efficace qui consiste à injecter du code JavaScript ou php dans les metadatas (exif) d'une image si jamais le serveur est mal protégé en ne supprimant pas les données exif de l'image par exemple 😉
@OMNIA_RH en regardant les autres video de la chaine : pourquoi diable tu voudrais cacher un fichier.exe dans une image qui se lance lors de l'ouverture de l'image sans le consentement de l'utilisateur?? Et pourquoi diable voudrais tu utiliser un remoote acces tool similaire à njrat?? Et j'utilise ces techniques contre des ped0criminel
En voulant éxécuter le nouveau fichier, un message s'affiche me disant que Windows ne trouve ni le fichier image, ni le fichier éxécutable, comment je dois m'y prendre ? (je me suis assuré que les noms des fichiers que j'ai mis soit correct )
le problème c'est que un fichier exe utilisant un RAT est détecter par windows deffender . Du coups malgré que tu faces les étapes montrer cela t'aidera pas .
Si la vidéo vous a plu, n'hésitez pas à liker et partager pour me soutenir ! Merci :)
Fais le avec le python !!! 🎉🎉
aucun des fichier apparait tout ce que tu as fait j ai fait pareil mais rien
j ai winrar mais sa me met pas pour fusionner archive sa me met aucun truc de winrar @parlonscyber
@@Dark64bsfr rejoins mon discord
@@ParlonsCyberBonjour on peut faire sur téléphone
je ne connaissais pas cette dinguerie avec l'unicode! merci
on faisait déjà ça y'a environ 15 ans clairement, et ça ne marche pas quand tu envoie le fichier à quelqu'un via une application.
Cela passe par énormément d'étapes je pensais que c'était plus simple ! Merci pour cette vidéo !
"cette vidéo est uniquement à but éducatif"
juste après :
"vous devez" 😂
sinon très bonne vidéo !
INCROYABLE, j’avais déjà essayer sans réussite😅. Une petite vidéo sur comment faire passer un fichier sans se faire détecter par les antivirus🤷
Tu ajoute ton fichier dans l'antivirus normalement il y a une catégorie ne pas déranger ou un truc comme sa
Changer le hash du fichier, faire de l'obfuscation de code, ... il y a plusieurs possibilités. De plus, un antivirus n'aura pas le même comportement qu'un EDR qui lui analysera le comportement du fichier lors de son exécution. Les méthodes pour by-pass sont différentes selon les technologies et les éditeurs.
Vidéo encore très bien expliqué Merci 🎉
Content que ça te plaise !
merci mec, continue comme ça est n'écoute pas les rague, tu as raison que tu fasse ou pas des video si les gens son mal intentionné il trouverons tjr un moyen d'arrivé a leur fin
@@Tuveuxeat Merci :)
Je viens de découvrir la chaine et le contenu est vraiment qualitatif !
Merci beaucoup !
Ca déroule. Merci Monsieur Cyber. 😊
Ca couplé avec les précédents tutos ça devient vraiment intéressant par ici.
@@gourmont4726 Merci pour ton retour !
Ne me remercie pas. C'est Mon job.
En tant que facteuse, une représentation du colis est obligatoire.
Après, il vous est loisible de refuser le paket, si il vous semble abîmé, défoncé ou pas tout à fait normal.
🤪
Merci beaucoup,
toujours aussi incroyables tes vidéos.
@@SROOL9-rt6yb Merci à toi !
Video incroyable continue comme ca ❤
@@Eiiz_a Merci à toi !
@@ParlonsCyber de rien ☺️
Ce serait super sympa des vidéos plus poussées 😊
Incroyable on veut + de vidéos 👍
Merci :)
Cette méthode est pas mal, mais un simple binder pourrait beaucoup plus simplifier la tâche avec Winn rare selon moi. De plus, il est facile de retirer le logiciel exécutable avec winrare en faisant extraire sur le fichier. Sinon, j’ai vraiment bien aimé la dernière technique que je ne connaissais pas. Merci bcp
Sauf que tu peux retirer l'option "extraire" en utilisant une ancienne version de winrar + en modifiants 2 bytes dans le fichier (on faisait ça y'a 15 ans, et on peut surement encore le faire sur les nouvelles), donc à la limite ça reste potable pour remplacer un binder même si c'est pas mieux. Mais dans tout les cas la technique de l'extension c'est fumé puisque les applications ne vont pas afficher le RLO quand on envoie un fichier à quelqu'un, en tout cas j'avais déjà tester y'a longtemps sur les navigateurs et skype, et ça afficher la vrai extension.
Merci pour le tuto romain 👍
Tu es génial❤🎉
@@sulpicesoglo Merci !
Je me suis justement posé la question avec la dernière video 👍
Top la vidéo👍🏿👍🏿
@@elba147 Merci !
Tu as dit comment faire l'attaque mais tu n'as pas dit comment s'en protéger !!
Super ! ça peut être super pratique pour des envois de fichier refusé ou pour en cacher. Merci beaucoup pour cette vidéo.
@@yohannthill4071 Merci !
Ou envoyer des keyloggers par exemple, ça se fait pas mal depuis un moment.
Et ça continuuee ! GÉ-NIAL !
Merci :)
Salut, très propres tes vidéos
@@cliptwitch5166 Merci !
Incroyable merci tu pourrais faire un tuto pour develepper un grabbeur ,multi tools ou autre
@@Lepanza2000 pourquoi pas
Nouvelle vidéo let'sgooooo 👍
:))
Man sincèrement je te dis tu devrais créer un programme d'apprentissage
Bonne vidéo !!
Merci !
Super !! 🤬
Comme cela, ça donnera la possibilité à tous les abrutis qui n'ont pas la compétence, de se prendre pour des "foulamerde" et de pourrir le net de bobytrap qui sauteront à la gueule de tous ceux qui ouvriront ce type de fichiers 👎
C'était pas le but de la vidéo. Si les gens veulent faire des choses pas très éthiques, ils le feront dans tous les cas je n'ai rien révolutionné. L'objectif c'est de montrer que c'est possible de le faire
@@ParlonsCyber Sauf que ceux qui ne savent pas le faire, ne le font pas ...
Y'a suffisamment de tordus sur terre alors pourquoi en rajouter.
@ParlonsCyber Je suis d’accord avec alaing des individus malveillants tomberont forcément sur la vidéo et ça leur donnera des idées. Je ne comprends pas le but éducatif de la vidéo.
Juste le fait de savoir que cela est possible, c’est déjà une information suffisante pour rester sur ses gardes.
Et aussi, par but éducatif, j’entends de mon côté « comment se prémunir contre ce type de piège », quelle sécurité peut on employer pour contrer cela ?
Pas comment faire, ça n’a pas d’intérêt selon moi 🤷♂️
A moins que vous ayez de bons arguments je suis prêt à les entendre.
@@MisterD777 Je suppose que la dernière question s'adresse au créateur de la vidéo ... ☺
@@alaing.6665 Exact, j'ai modifié mon message pour le tagger mais je crois qu'on peut pas retagger, tant pis 😄
Bonjour, si nous avons combiné les fichiers grâce à winrar, si je l'envoie a quelqu'un qui n'a pas winrar cela exécutera quand même le fichier ?
oui
merci je vais faire un petit prank a mon pote😂
Bonjour, j'aime ce que tu propose possible de faire une vidéo pour crypter le fichier sans qu'il ne sois detecter ? merci continue tu gère.
merci :) J'ai pas le droit sur youtube malheureusement
bonne video bro
@@Nininapoli merci !
Tu es enorme merci beaucoup
@@benoitbarnel 😁😁
Note pour les curieux
C'est aussi possible de le faire en output .msi, .bat, .cmd, .vbs (a une icône de script qui peut faire penser à word) et même lnk (raccourci)
C'est aussi possible de signer un .exe avec cette methode pour eviter de forcer le pc à scanner le fichier avant de le lancer réellement
On veut des trucs plus corsés chef 🙏🏾
Salut merci pour la vidéo je l’utiliserai clairement pas à des fin éducatif
If you send it to someone else, will it still look like a picture and not a file?
Merci beaucoup
Cool la video
Merci !
Super vidéo
Merci !
En passant, pour convertir une image en icone : enregistrer l'image en bmp puis renommer l'extension en .ico. C'est comme ça qu'on faisait sous Windows 95 dans le bon vieux temps ^^
Merci pour la vidéo, je teste ça.
Ah, je faisais le test et Windows Defender a dégagé mon fichier XD
@@MonsieurZerach désactive le du coup haha
@etoile_du_kb l'idée c'est surtout de savoir à quel point le système est vulnérable à cette attaque. Déjà, y a un indice dans le nom du fichier, mais le fait que l'analyse heuristique de Windows le détecte et supprime la "menace" même inoffensive, c'est plutôt rassurant !
@@MonsieurZerach en effet, faudrait vraiment s'inquiéter sinon haha
il fatto è che quando lo mandi su un social per esempio discord appena viene scaricato f vedere all'utente che non è un immagine ma un eseguibile e poi quando viene scaricato aggiusta anche i caratteri scr e jpg
Magnifique
Thanks !
Salut 😅Super vidéo et petite question ,😅 c'est aussi faisable sur n'importe quelle distribution Linux ?
@@iSnarkTV Oui c'est possible aussi, la méthode va changer par contre
Incroyable
Merci !
Salut jai adoré la vidéo , ta un astuces pour envoyer le fichier sur gmail sans quil soit détecte ?
une petite question : si je passe par un viewer/lecteur d image genre xnview ( ou autre ) et qu a partir de ce logiciel je fasse ouvrir une image est ce que l exe va s exécuter quand meme ?
@@vlmmoa oui !
Va falloir que tu revoyes un p'tit peu ta façon de divulguer des informations "à but éducatif" à mon avis
Pourquoi ça ?
2:42 wow mais a quel moment ces caractères ne sont pas exclus pour les noms de fichiers, c'est le plus vicieux
Huper bine explique au top
@@onelagTIkTok 👌🏻👌🏻
C'est marrant j'y ai repensé il y a deux jours et je tombe sur cette vidéo maintenant...
@@SceptiKalmannsSandbox parfait alors !
@@ParlonsCyber mon téléphone doit lire dans mes pensées car ça arrive quelques fois, sans même dire un mot, je pense à une chose et TH-cam me présente des vidéos quelques jours plus tard...
Merci pour la vidéo par contre le fait que ce soit un tuto ça fait que n'importe quelle pinpin pourrait te faire installer des trucs bizarre sur ton ordi mais sinon très bonne vidéo
Non parce que ce qu’il montre, ce n’est pas vraiment « cacher un exécutable dans une image » c’est « lancer un exécutable au lancement d’un fichier imitant une image ». Ce qui fait que si tu veux que quelqu’un tombe dans ton piège, il fauterait lui faire télécharger le « fichier » modifie, l’image et l’exécutable.
@@FWSZS C'est vrai mais il montre quand même ĺe plus gros
@@almarnais Bah non parce que là, si tu veux vraiment piégé quelqu’un, c’est pas du tout comme ça que tu vas y arriver…
@@almarnais Personnellement, j’ai cliqué sur la vidéo en espérant voir de la stéganographie, pas des simples raccourcis renommés…
Promesse due merci bcp !
@@Suite2105. Exactement !
merci ebolaman hein
Si seulement Forsaken l’avait su 😅
Ok maintenant si tu as vraiment de bonnes intentions, fais une vidéo pour détecter un faux .jpg
encore une bonne vidéo ! bon visionnage
@@insouciable Merci !
Bjr c concernant ta dernière vidéo sur quasar j'ai testé pour voir et sa marchait mais stp, tu as parlé de forwarding pour le faire hors local, et est ce que c possible de le faire avec un proxy inversé mais super vidéo je suis abonné
j ai juste une question , comment créer le fichier EXE pour ouvrir le bloc note ? merci :)
@@Nininapoli tu peux faire un .bat que tu transformes en .exe
En vrai, qui vérifie les méta-données des images avant de les lancer ? **court prévenir ses proches**
Sinon tu injecte du code js dans un pdf, cela deviens un pdf embedded avec lequel tu établis un C2 de type Cobalt par exemple , ta juste besoin de d'une lib python(pour creer le pdf) d'un c2 (lol), de cette lib fpdf2 Library (injection du code js dans le pdf) le reste on se demerde ;) :D et pour dire avec cette méthode même gmail scan le fichier en tant que PDF ;)
Salut,
Comment tu as fais pour que ton bloc note soit en .exe ? Merci d'avance.
c'est le programme que j'ai mis dedans qui ouvre le bloc note
En fait non, on n'est pas mieux protégés, tu ne nous a pas dit comment différencier un fichier piégé d'un vrai jpg.
Merci maintenant on veut savoir comment prendre le contrôle d'un Android à distance
Pourquoi pas à l'avenir !
et aussi comment on faite vus que quand je le creer il me mais cette application ne peut pas etre enregistré
Merci et très bonne vidéo, sinon comment se passe avec les liens?
Comment ça ?
@@ParlonsCyber Tu as montrer comment faire avec une image et dans ta vidéo tu as dit qu'on peut le faire aussi avec un lien et du coup je demande comment ça se passe
La dernière fois que j'ai entendu parler d'un EXE c'était un hérisson crigne qui tue tout
Est-ce que le processus est lancé en tant qu'admin ou bien, dans le même groupe de permission que l'utilisateur ?
Ca fait vraiment peur. Mais du coup si on a activé l'option afficher les fichiers cachés on peut s'en prémunir ? En tout cas merci pour cette vidéo.
@@nbow7936 Si t'as l'option d'activé ça te permet effectivement d'éviter certaines attaques
Un tuto pour couper la connexion sa serait incroyable
@@capzzz. Dans quel but ?
@@ParlonsCyber éducative
@@capzzz. oui certainement mdrrrrrr
If you send it to someone else, will it still look like a picture and not a file?
comment on fait pour cacher le programme qui s'execute
@parlonscyber fait nous une vidéo sur crossing web scrf
Ouais c'est pas dingue non plus, faut vraiment être crédule pour tomber dans le panneau. Il y a une technique encore plus efficace qui consiste à injecter du code JavaScript ou php dans les metadatas (exif) d'une image si jamais le serveur est mal protégé en ne supprimant pas les données exif de l'image par exemple 😉
comment faire tout ca sur le mac
il nous faut la vidéo pour contourner l'antivirus windows par pitié
Pourquoi diable tu voudrais contourner un antivirus ???
@OMNIA_RH en regardant les autres video de la chaine : pourquoi diable tu voudrais cacher un fichier.exe dans une image qui se lance lors de l'ouverture de l'image sans le consentement de l'utilisateur?? Et pourquoi diable voudrais tu utiliser un remoote acces tool similaire à njrat??
Et j'utilise ces techniques contre des ped0criminel
la vraie question c'est est-ce que tu ouvrirais une image qui te demande l'uac ?
Et du coup comment savoir si ce que l'on télécharge est une image ou un malware ?
Hey je voulais savoir si tu pouvais nous repartager ta video de hacking pour la localisation etc jetais entrain de réaliser ton tp
Elle a été supprimé malheureusement !
c'est pas comme sa qu'un joueur c'etait fait cramer en tournoi ?
Comment faire cette même action mais avec kali linux svp! c'est super bien expliqué!
Peut être pour une prochaine vidéo !
Enfin !
@@Dexo_Sbr 😁😁
En voulant éxécuter le nouveau fichier, un message s'affiche me disant que Windows ne trouve ni le fichier image, ni le fichier éxécutable, comment je dois m'y prendre ? (je me suis assuré que les noms des fichiers que j'ai mis soit correct )
Bonjour j ai un problème lors de l execution du fichier crée avec winrar il ne trouve pas le fichier jpg
@@PolaTech viens sur mon discord
ça fait peur. merci de la prévention !
@@Meerz69 Avec plaisir !
comment on créer le "ParlonsCyber.exe" ?
le problème c'est que un fichier exe utilisant un RAT est détecter par windows deffender . Du coups malgré que tu faces les étapes montrer cela t'aidera pas .
@@cctt9526 pas obligé d'utiliser un RAT
merciiiiii infiniment je vais pouvoir troll mes potes !!!!!!!!!!!!!!!
:)
Whoever can do that, I'll give you a big bonus
Bon ça va, un .exe ne fonctionnera pas sur mon PC.
Mais au moins, je suis avertie
esque sa bypass l'antivirus ?
salut, cela peut marcher pour un telephone ? si la cible clique sur l'image, j'aurai acces a tout son telephone c'est bien sa ?
@@lasacem-l7t tout dépend de l'excecutable
t es quel rank ? sur rocket league
@@Ginko0805 C1
Salut mec !
En quelque sorte c'est de la steganograohie n'est-ce pas ?
@@blackalpha7151 Je sais pas vraiment si ça rentre dans la catégorie mais ça s'y apparente
Thank's
@@eugeneatangana :)
J'ai pas compris c'est une vidéo de prévention ou un tuto hack ?
on peut le faire avec des .py?
merci
Avec plaisir !
Pour être sûr qu'il n'y a rien un petit ls -a et c'est bon
la ta clairement fais un tuto comment hacker quelqu'un
Merci mais c'est possible de le faire sur kalilinux?
Yes c'est aussi possible !
En gros : faut vraiment être crédule