Table des matières:
- Étape 1: faire un « trou dans le mur »
- Étape 2: Construire une « caisse »
- Étape 3: Construire une « Strongbox », Partie 1
- Étape 4: Construire une « Strongbox », Partie 2
- Étape 5: Création d'un « Cache », Partie 1
- Étape 6: Création d'un « Cache », Partie 2
- Étape 7: mettre un « masque »
- Étape 8: Créer un « bac de stockage »
- Étape 9: Rien n'est jamais sécurisé
Vidéo: Quelques façons de masquer des données sur un ordinateur : 9 étapes
2024 Auteur: John Day | [email protected]. Dernière modifié: 2024-01-30 09:11
Si vous êtes intéressé par le codage ou les scripts par lots, consultez mon dernier Ible ici. Beaucoup de gens ne peuvent pas faire plus avec un ordinateur que de taper un document Word ou de créer une "image", ainsi appelée, sur Paint. Bien sûr, la plupart des personnes qui liront cette instructable en sauront un peu plus sur Windows que cela. Mais même les personnes dont les connaissances se limitent à la navigation sur le Web ont des secrets numériques qu'elles aimeraient cacher aux regards indiscrets (et il est probable que plus vous en saurez sur les ordinateurs et les éléments connexes, plus vous devrez vous cacher). Ce -ible est destiné à donner quelques idées aux personnes qui peuvent vraiment utiliser des ordinateurs pour thésauriser des informations, enseigner aux personnes qui connaissent les bases quelques façons de cacher des données sensibles, et peut-être inspirer les illettrés en informatique à apprendre quelque chose (bien que le dernier groupe probablement jamais eu l'occasion de lire cette page). Vous avez besoin de: > Un ordinateur > Un peu de votre temps > Un peu de patience: c'est mon premier instructable.
Cette instructable n'est pas destinée aux personnes qui sont si complètement "analphabètes en informatique" qu'elles ne comprennent pas les bases de l'informatique, telles que comment naviguer dans les répertoires, enregistrer des documents, etc. Si vous avez du mal à enregistrer un document Word sur votre bureau au lieu de Mes documents, je vous conseille d'abord d'apprendre les choses simples (le simple fait d'ouvrir Poste de travail et de parcourir les dossiers est étonnamment informatif) avant de continuer ici
Étape 1: faire un « trou dans le mur »
C'est un moyen très utile de cacher des choses à la vue, mais si un utilisateur curieux recherche du matériel caché dans ce dossier (oui, un Hole-In-the-Wall est simplement un dossier), le matériel sortira de sa cachette. Ces dossiers sont très utiles pour stocker des caches, des coffres-forts et des caisses, que vous découvrirez plus tard. Ouvrez C: et accédez à un répertoire peu ouvert. Mon préféré est C:\WINDOWS\system32, mais vous pouvez créer un trou n'importe où dans le lecteur principal (ou n'importe quel lecteur, vraiment). Program Files est un autre bon endroit; construisez simplement le trou dans les fichiers d'un jeu aléatoire. Une fois que vous avez votre "Mur", créez un nouveau dossier (clic droit, Nouveau, Dossier) et nommez-le. Si vous le voulez vraiment, vous pouvez l'appeler "Mon trou dans le mur où je stocke mes fichiers secrets", mais cela va à l'encontre de l'objectif. Un trou est censé être discret, il est donc préférable de le nommer quelque chose comme "sat" ou "pta" (c'est pourquoi WINDOWS est un bon endroit; il est plein de dossiers avec des noms comme "oobe" et "ras"). Maintenant, placez simplement vos fichiers dans votre nouvelle cachette et laissez-les là. C'est une bonne idée de changer les noms de ces fichiers s'ils sont vraiment incriminants: utilisez des chiffres ou des symboles, ou même tapez les noms à l'envers; de cette façon, quelqu'un fouillant dans votre C: ne sera pas tenté de les ouvrir s'il tombe sur votre Hole-In-the-Wall. Maintenant, mémorisez simplement le chemin du fichier et vous avez un dossier secret !
Recherche Instructables pour "Comment faire un dossier invisible". C'est utile aussi
Étape 2: Construire une « caisse »
Cette méthode vous permettra uniquement de stocker du texte, qu'il s'agisse d'un document sensible ou du code source d'un programme. Tapez ou collez simplement du texte dans le Bloc-notes et enregistrez-le sous le nom Quel que soit.jpg, puis remplacez "Document texte" par "Tous les fichiers programme" et enregistrez quelque part. Cela exporte votre texte dans un fichier image JPEG. Vous pouvez également les enregistrer sous forme d'images Bitmap (.bmp),-p.webp
Étape 3: Construire une « Strongbox », Partie 1
Cela suit la même idée qu'un Crate, en ce sens qu'il stocke des données dans un autre fichier, mais un Strongbox est protégé par mot de passe. Cela implique un lot, que vous pouvez facilement découvrir à partir des innombrables instructables « How-To-Do-Batch » sur ce site. Copiez/collez simplement ce qui suit dans le Bloc-notes:@echo offset key=*****title::color 0aecho Veuillez entrer votre mot de passe.set/p "pass= >"if %pass%==%key% goto UnPackclscolor 0cecho That n'est pas le mot de passe ! Abandonner unpack!echo.pauseexit:UnPackset dest=C:\Contents.txtclsecho C'est le mot de passe correct!echo.echo Vos données seront décompressées et envoyées ici: %dest%echo.echo Veuillez vous assurer que ce fichier n'existe pas déjà avant de continuer l'echo car cela peut ruiner vos données.echo.pauseclsecho $$$$$>>%dest%echo Décompresser terminé!echo.echo Vos données peuvent être trouvées ici: %dest%echo.pauseexit
Étape 4: Construire une « Strongbox », Partie 2
En haut du script, vous verrez "@echo off", suivi d'un espace. En dessous se trouve une ligne qui dit "set key=*****". Remplacez "*****" par le mot de passe qui déverrouillera le coffre-fort. Ce mot de passe ne peut pas contenir d'espaces, utilisez donc un trait de soulignement (_) pour séparer les mots. Ex: set key=Bonjour set key=unlock_this_box Aussi, assurez-vous qu'il n'y a pas d'espace entre "key=" et votre mot de passe. Maintenant, la partie ennuyeuse: emballer le contenu. Huit lignes à partir du bas du script, vous verrez une ligne qui lit "echo $$$$$>>%dest%". "$$$$$" représente une ligne de texte. Tapez ou copiez/collez un brin de texte ici. Ex: echo Hi>>%dest% (notez que les signes dollar sont remplacés par "Salut" echo je suis vraiment une patate dans les vêtements d'homme.>>%dest%Pour chaque ligne de votre document vous devez placer "echo" avant vos mots et ">>%dest%" après eux (il est beaucoup plus facile de copier "echo $$$$$>>%dest%" et de le coller une fois pour chaque ligne, puis de revenir en arrière et d'insérer vos mots). Ex: echo Les pommes de terre ne sont pas des génies.>>%dest% echo El Mano est un génie.>>%dest% echo Par conséquent, El Mano n'est pas une pomme de terre.>>%dest%
Assurez-vous de ne pas modifier ">>%dest%" ou le programme ne sera pas décompressé correctement
Une fois que vous avez défini un mot de passe et compressé votre contenu, enregistrez ce fichier texte sous Anything.bat (.bat est extrêmement important ! Ne le laissez pas de côté !) Si vous vivez avec quelqu'un qui connaît batch, vous voudrez peut-être le compiler en tant que fichier.exe afin qu'il ne puisse pas l'ouvrir via le Bloc-notes. Pour ouvrir votre Strongbox, exécutez votre nouveau programme.bat, saisissez le mot de passe que vous avez défini et appuyez sur Entrée. Le programme décompresse vos mots en tant que "C:\Contents.txt", alors assurez-vous que ce fichier n'existe pas déjà, puis appuyez sur n'importe quelle touche. Vos mots sont maintenant déballés !
Je n'arrive pas à faire fonctionner cela avec des images, des sons, des exécutables, des films, etc. Si vous avez des suggestions ou des idées, n'hésitez pas à les publier
Étape 5: Création d'un « Cache », Partie 1
Crazy Leprecaun a un -ible entier sur ce processus (que vous pouvez trouver ici: https://www.instructables.com/id/How_to_Hide_Files_Inside_Pictures/), mais j'ai écrit un fichier batch qui le rend un peu plus facile que d'utiliser l'invite de commande. Cela stocke simplement un dossier archivé dans une image. Tout d'abord, copiez/collez le script suivant dans le Bloc-notes et enregistrez-le en tant que programme batch (name.bat, All Program Files):@echo offtitle Cache Creator[color 07:InAclsecho Cache:echo Contents:echo Destination:echo.echo Veuillez saisir le nom du Cache.echo (doit être une image, ne doit contenir aucun espace)echo.set/p "cache= >"if Exist %cache% goto InBclsecho Le fichier n'a pas pu être trouvé.pausegoto InA:InBclsecho Cache: %cache% echo Contents:echo Destination:echo.echo Veuillez entrer le nom du Contents.echo (doit être un fichier compressé, ne doit pas contenir d'espaces)echo.set/p "contents= >"if Exist %contents% goto InCclsecho Le fichier pourrait not be found.pausegoto InB:InCclsecho Cache: %cache%echo Contenu: %contents%echo Destination:echo.echo Veuillez saisir la Destination.echo (ne doit contenir aucun espace, doit avoir la même extension que Cache)echo.set/p " destination= >"clsecho Cache: %cache%echo Contenu: %contents%echo Destination: %destination%echo.echo Souhaitez-vous créer un cache ? y/nset/p "com= >"if %com%==y goto Holeif %com%==n goto InAclsecho Ce n'est pas une commande valide.pausegoto Select:Holecopy/b "%cache%"+"%contents% " "%destination%"echo Cache créé.pausegoto InA
Étape 6: Création d'un « Cache », Partie 2
Suivez maintenant les instructions de Leprecaun: compressez les fichiers que vous souhaitez cacher dans une archive telle que "Archive.7z" (7z Portable est un très bon archiveur; WinRar l'est aussi, mais vous devez l'acheter). Le fichier à cacher DOIT être une archive si jamais vous voulez récupérer son contenu ! Deuxièmement, choisissez une image comme cache; J'aime utiliser des images-p.webp
Étape 7: mettre un « masque »
Un masque est simplement un fichier qui a été renommé, il ne fonctionnera donc pas d'une manière que quelqu'un voudra. Pour en créer un, ouvrez l'invite de commande et tapez "renommer *YOUR FILE HERE* *THINGIE. EXTENSION*" C:\MyProgram.exe C:\MyProgram.txt Cela change non seulement le nom du fichier, mais aussi l'extension. Au lieu d'ouvrir "MyProgram" en tant qu'application, l'ordinateur utilisera NotePad/WordPad pour l'afficher. Il est maintenant caché à la vue. Pour le ramener à son état d'origine, tapez à nouveau "renommer *VOTRE FICHIER ICI* *THINGIE. EXTENSION*", et donnez au fichier son extension d'origine (dans ce cas ".exe") une fois de plus.renommer C:\MonProgramme. txt C:\MyProgram.exeVous pouvez renommer n'importe quel fichier/programme/document pour qu'il prétende être autre chose. Changer quelque chose en "Name.fil" ou Name.dat" est un bon moyen de le cacher, car les fichiers et les bases de données sont difficiles à ouvrir sans le bon logiciel. votre fournisseur ne l'autoriserait pas normalement. Mon e-mail (Gmail) n'autorise pas l'envoi d'exécutables pour des raisons de sécurité, mais vous pouvez renommer un exécutable en fichier texte ou autre, puis l'attaquer/l'envoyer. Le destinataire peut alors simplement renommez-le ".exe".
Étape 8: Créer un « bac de stockage »
Un bac de stockage est un dossier caché et protégé par mot de passe que vous pouvez utiliser pour stocker tout ce que vous voulez. À ma connaissance, le contenu de ce dossier est à l'épreuve des recherches, ce qui le rend parfait pour cacher des choses que les autres savent que vous avez. Cette cachette est très simple à réaliser: il suffit de télécharger et d'exécuter le fichier joint; il vous guidera tout au long du processus d'installation. Utilisez votre nouveau bac de stockage pour masquer des images de documents sensibles, des programmes ou autre.
Storage Bin Creator n'est pas un virus. Si, pour une raison quelconque, cela endommage votre ordinateur de quelque manière que ce soit, je suis extrêmement désolé. C'est un fichier batch compilé sans autre but que de créer un dossier caché et un fichier PadLock pour l'ouvrir
Étape 9: Rien n'est jamais sécurisé
J'espère que ce Instructable valait le temps que vous avez passé à le lire (et peut-être à l'expérimenter). Si vous avez des commentaires, des questions, des idées ou des faits utiles, veuillez les publier.
Plusieurs personnes ont commenté que ces méthodes de dissimulation ne cacheraient jamais rien à la police/FBI/CIA/NSA/techniciens informatiques. C'est très vrai. Pour me citer, rien n'est jamais, jamais, complètement sécurisé. Si vous pouvez accéder à quelque chose, il y a probablement six façons de le déchiffrer, de le tromper ou de le manipuler. Ce sont des moyens de cacher des choses à des membres de la famille, des collègues et/ou des amis curieux, des moyens de cacher des choses comme la photo de famille que vous utilisez pour faire chanter votre frère et le livre que vous écrivez mais que vous êtes trop gêné pour jamais laisser votre mère voir. Si vous voulez vraiment cacher quelque chose, utilisez TrueCrypt (recherchez Instructables, je ne l'ai pas mentionné car je n'ai pas encore tout compris). J'ai écrit ce Instructable comme un moyen d'aider les personnes qui ont besoin de masquer des données mais ne savent pas comment. Je ne peux pas contrôler ce que vous faites avec cette information, mais s'il vous plaît respectez-moi, mes idées et vous-même et ne l'utilisez pas pour cacher quoi que ce soit de complètement sordide. ******************************El Mano: Construisez votre propre invite CMD Gardez vos yeux au travail. Ce simple interrupteur de santé vous gardera au chaudWreak Havok avec ce simple virus informatique ******************************
Conseillé:
Des façons sympas de réutiliser de vieilles pièces d'ordinateur : 7 étapes (avec des images)
Cool Ways to Repurpose Old Computer Parts: Dans cette instructable, je vais brièvement vous donner quelques idées sur la façon de réutiliser certaines parties de vieux ordinateurs que tout le monde jette. Vous ne croirez pas, mais ces vieux ordinateurs ont de nombreuses pièces intéressantes à l'intérieur. ne donnera pas plein
Comment récupérer des données à partir d'une base de données Firebase sur NodeMCU : 7 étapes
Comment récupérer des données à partir d'une base de données Firebase sur NodeMCU : pour cette instruction, nous allons récupérer les données d'une base de données dans Google Firebase et les récupérer à l'aide d'un NodeMCU pour une analyse ultérieure. EXIGENCES DU PROJET : 1) NodeMCU ou ESP8266 Controller2) G-Mail compte pour créer une base de données Firebase.3) Téléchargez le
Comment démonter un ordinateur avec des étapes et des images faciles : 13 étapes (avec des images)
Comment démonter un ordinateur avec des étapes et des images faciles : Il s'agit d'instructions sur la façon de démonter un PC. La plupart des composants de base sont modulaires et facilement démontables. Cependant, il est important que vous soyez organisé à ce sujet. Cela vous aidera à éviter de perdre des pièces, et aussi à faire le remontage ea
5 façons simples de déterminer la polarité des LED : 6 étapes (avec photos)
5 façons simples de déterminer la polarité des LED : les LED sont probablement les éléments les plus appréciés par tous les débutants, peut-être même par toutes les personnes impliquées dans des projets électroniques. L'un des facteurs les plus importants pour les utiliser correctement est de les connecter comme ils le devraient. Bien sûr, vous devez généralement utiliser un re
Comment masquer des fichiers sous Windows : 4 étapes
Comment masquer des fichiers sous Windows : Tout d'abord, c'est très très simple. Tout le monde peut le faire sans aucun téléchargement. Des fichiers sur votre ordinateur que vous souhaitez masquer ? Ensuite, suivez simplement les étapes