Entrez vos identifiants

x
OU
Vous avez oublié votre mot de passe ?
Utilisateur wiki : vous n'aviez pas d'email ?

Korben - Site d'actualité geek et tech

Go Top

Comment cracker le verrouillage par modèle sur Android ?

Comment cracker le verrouillage par modèle sur Android ?

Si sur votre téléphone Android, vous avez un verrouillage par pattern, c'est ça dire avec un modèle de déverrouillage comme ci-dessus, voici 2 moyens rigolos de le faire sauter. Mais pourquoi le faire sauter me direz vous ? Et bien parce que vous pouvez très bien oublier quel code vous avez mis (il y a une procédure de récup via votre compte Google quand même) ou complètement l'ignorer si c'est un de vos enfoirés de potes qui l'a mis pour vous faire une blague lorsque vous aviez le dos tourné.

Je vous déconseille d'utiliser cette méthode pour cracker le code d'un téléphone ne vous appartenant pas, BIEN SÛR !

Pour cela, il faut quand même 2 choses :

Méthode n°1

Connectez votre téléphone à l'ordinateur avec le câble USB, puis lancez une console et entrez les lignes de commandes suivantes :

  • adb shell
  • cd /data/data/com.android.providers.settings/databases
  • sqlite3 settings.db
  • update system set value=0 where name='lock_pattern_autolock';
  • update system set value=0 where name='lockscreen.lockedoutpermanently';
  • .quit

Ensuite, redémarrez le téléphone et vous pourrez le débloquer avec le schéma que vous voulez.

Méthode n°2

Si la première méthode ne fonctionne pas, branchez votre téléphone sur le port USB de votre ordi, lancez un terminal et entrez la ligne de commande suivante :

  • adb shell rm /data/system/gesture.key

Cela aura pour effet de supprimer le schéma en question. Rebootez le téléphone et taaadaa !

Source


Facebook Twitter Email Copier Url

41 Responses to “Comment cracker le verrouillage par modèle sur Android ?”

  1. ViViFR dit :

    Sinon, il suffit d’éteindre l’écran (lock…) et de regarder les traces de doigts… :))

  2. Mouais. Ca fait genre t’utilises le téléphone qu’en mangeant des crêpes, et que pour déverrouiller le tél’.
    Si t’utilises d’autres applications entre chaque déverrouillage, t’effaces les traces de doigt…

  3. minirop dit :

    ou mettez de la poudre sur l’écran pour le faire apparaitre style CSI xD

  4. cradvador dit :

    Il me semble que le FBI avait demandé l’aide de google parce qu’ils arrivaient pas à la faire… Lol, c’est si simple :)

  5. moodyp dit :

    Si le téléphone est pas en mode USB Debug ça marchera pas… Et ça doit concerner si peu de téléphones…

  6. Tangae dit :

     C’est bien ce que je disais aussi tiens…

  7. Tangae dit :

     C’est bien ce que je disais aussi tiens…

  8. Toto dit :

     il me semble aussi ouai avoir vu une news sur le fbi qui arrivait pas a déverouiller en motorola ^^

  9. Et si il y a un code de verrouillage par carte sim ? Parce que si on reboot le tel le code de verrouillage par carte sim est demandé donc ta technique ne marche pas (si bien entendu la personne a changé le code de verrouillage de base soit 0000 ou 1234)
    Ce que je recommande c’est le coup d’oeil discret quand la personne déverrouille son tél, faut mémoriser les numéros par lesquels le doigt passe et le noter sur une note sur son tel et dès que la personne ne fait pas attention lui piquer discrètement le tel et tadaaa… (testé et approuvé sur plus de 5 personnes différentes Trololo)
    ps: on m’appelle même parfois pour avoir le code des autres :D

  10. TroPtdr dit :

    Espionner c’est mal..

  11. TroPtdr dit :

    Espionner c’est mal..

  12. Espionner c’est illégal, pénétrer dans un système protégé sans autorisation également

  13. Oui enfin je fais ça à des amis pas à n’importe qui.. ça reste bon enfant bien sur ;)

  14. ça reste illégal, le mieux est de les prévenir avant…

  15. ed dit :

    En fait, la faille, c’est le mode usb debugging. Le truc, c’est que par défaut il n’est pas activé.

  16. Ergo_404 dit :

    Il faut être root qui plus est, non ? De mémoire la partition /data/ est accessible à tout le monde, mais les dossiers dans le dossier /data/data ne sont accessibles que par les applications concernées.
    Comme en général sur les téléphones rootés adb n’est pas root par défaut (il faut taper su, puis confirmer sur l’écran via l’application supersu), le seul moyen est en fait d’avoir un kernel unsecure. Enfin je m’avance peut être un peu, je testerai ce soir.

    Merci pour l’astuce en tous cas !

  17. Marc dit :

    Chez moi ça ne fonctionne pas…
    ADB n’est accessible que lorsque mon téléphone est déverrouillé.
    Il faut d’abord avoir déverrouiller mon téléphone pour pouvoir utiliser adb.

    J’ai un Galaxy S3.

  18. Marc dit :

    Chez moi ça ne fonctionne pas…
    ADB n’est accessible que lorsque mon téléphone est déverrouillé.
    Il faut d’abord avoir déverrouiller mon téléphone pour pouvoir utiliser adb.

    J’ai un Galaxy S3.

  19. Marc dit :

     Maintenant ça fonctionne, mais je n’arrive pas à supprime le gesture.key sans avoir le root. je peux le supprimer avec.

    Mais une fois rebooté, j’ai toujours le schéma de déverrouillage.

  20. Anonyme dit :

    Merci Korben de faciliter la vie de nombreux hackers pour celle de très peu de personnes -.-””’

  21. Bob1048576 dit :

    Je te rassure: si les hackers veulent savoir comment faire ça, ils ne vont pas exclusivement sur Korben.info: il y a tant d’autres gens qui disent comment faire et Korben n’est pas le premier!
    Au moins l’avantage avec ça c’est qu’on sait que ce verrouillage n’est pas le plus… secure!

  22. phentex dit :

    Le vrai hacker surveillé Clubic!

  23. La lutte contre le piratage,espionnage,ect, passe en grande partie par apprendre comment pirater et espionner, ainsi tu connais les points faible. Conclusion, activé le mode debug que quand c’est indispensable et le désactivé ensuite.

  24. foxraph dit :

    Il y avait une histoire, comme quoi le FBI, n’a jamais réussi à le cracker et la il faut 3 secondes??? Un peu gros je trouve…

    http://www.journaldugeek.com/2012/03/16/le-fbi-bloque-sur-un-smartphone-sous-android/

  25. Nicopol dit :

    Vraiment excellent, y’en a qui se font pirater pour rien par des anonyme et v’la que le FBI n’est meme pas foutu de cracker un telephone, quelle bande de plouque, a part faire fermer les serveurs MU ils sont nul… 

    Mc Gee et Abby auraient tapper 3 lignes de commandes et en 10secondes c’était plié…

  26. leptipois dit :

    Il faut que le mode débug soit activé, je répête, il faut que le mode débug soit activé.

  27. Sliboss dit :

    Alert !! Il semble qu’il faille absolument que le mode débug soit activé, source : -leptipois- : ” il faut que le mode débug soit activé, je répète : ACTIVE “

  28. Sliboss dit :

    Alert !! Il semble qu’il faille absolument que le mode débug soit activé, source : -leptipois- : ” il faut que le mode débug soit activé, je répète : ACTIVE “

  29. Et dire que le FBI s’est cassé les dents sur le mobile android d’un proxo verrouillé avec ce système … sont pas doués ^^

  30. leptipois dit :

     Il faut que le mode débug soit activé, je répête, il faut que le mode débug soit activé.

  31. Anonyme dit :

    On va pas commencer a croire le FBI ou bien? ;-)

  32. Traq dit :

    Ok, donc grosso modo, il faut que le type à qui on vole le portable ait activé le mode Usb Debugging, et avoir accès au mode root (je vois pas comment on peut supprimer ou modifier un fichier système sinon), ce qui n’est pas le cas pour au moins 90% des smartphones Android sur Terre.
    Sans parler de la “technique” en question, qui est loin d’être une véritable faille, changer le fichier où le système stocke le pattern, je n’y aurais vraiment jamais pensé… La prochaine étape c’est de dire qu’on peut récupérer les clés WEP et WAP de points Wifi en mémoire en accédant au fichier /data/misc/wifi/wpa_supplicant.conf via ADB ?

    Bref, c’est surtout un article pour faire peur, ce serait sûrement plus simple de trouver les identifiants du compte Google pour débloquer le tél d’ailleurs, où tout simplement regarder par dessus l’épaule du type. Sans compter que si le mode recovery est installé, il suffit de faire un factory reset.

  33. disquspue dit :

    pour activer l’ USB Debugging tu fait comment LOL

    Si tu connait pas le code tu ne peut pas aller activer le debugging. C’est tres cons et tres inutile du coup ton truc lol

  34. Unvisiteurbenudailleur dit :

    Il y a une troisième méthode qui elle s’applique au verrouillage schémas pour le contrôle d’accès aux applications (celui-ci étant indépendant du verrouillage schéma du tel):

    -On va dans le dossier /data/sytem (attention il faut l’avoir monter en “écriture” dans les options de ES file explorer ou aroma file manager)

    -On repère le fichier “access_control.key” puis on le supprime

    -Uncopie/colle du fichier “gesture.key”et ensuite on le renomme en “access_control.key”

    et la on aura le même schéma que notre verrouillage d’écran.

    On puis aussi récupérer un fichier access_control.key déjà pré-construit avec un schéma simple et le copier.

  35. FinalSpirit dit :

    C’est très limité comme manip mais bon ça peut toujours être utile si toutes les conditions sont requises :
    – Avoir un PC/Mac
    – Avoir le SDK Android d’installer sur son PC/Mac
    – Avoir un câble USB (ok, tout le monde en a de nos jours)
    – Avoir le mode debug activé sur son mobile
    – Avoir un mobile rooté
    – Avoir confiance en ce que l’on fait car s’attaquer à des dossiers protégés comporte toujours un risque

    Pour conclure, ce n’est pas pour monsieur tout le monde :)

  36. FinalSpirit dit :

    C’est très limité comme manip mais bon ça peut toujours être utile si toutes les conditions sont requises :
    – Avoir un PC/Mac
    – Avoir le SDK Android d’installer sur son PC/Mac
    – Avoir un câble USB (ok, tout le monde en a de nos jours)
    – Avoir le mode debug activé sur son mobile
    – Avoir un mobile rooté
    – Avoir confiance en ce que l’on fait car s’attaquer à des dossiers protégés comporte toujours un risque

    Pour conclure, ce n’est pas pour monsieur tout le monde :)

  37. lornzo_tchavhy dit :

    Sa tombe bien,  il me reste des appareil bloké je vais essayer cette methode.
    Mais j’ai bloké d’autre appareils avec trois essay et je crois que c’est plus possible de les utiliser, je me trompe?

  38. Guittou dit :

    Je suis désolé mais ça ne marche absolument pas si tu as réellement testé je me demande comment tu as pu réussir korben

  39. Yahiko dit :

    Testé sur mon HTC Legend en CyanogenMod 7.2 et ça ne marche pas, ni l’une ni l’autre des solutions. C’est pas grave, j’aurais découvert qu’on peut bidouiller avec SQLITE dans le shell d’Android. Je vais rigoloter avec ça :D !

  40. toti dit :

    regarder les traces de doigts sur l’ecran, au bout de quelques essais, le téléphone est déverrouillé.

La menace des failles 0-Day

capture-vjhj

"En avril 2014, les chercheurs en sécurité de Google sont tombé sur une vulnérabilité présente à l’intérieur de la bibliothèque cryptographique OpenSSL. Petit problème, OpenSSL est utilisé sur les 2/3 des sites web qui utilisent HTTPS mais aussi par les téléphones Android. Heartbleed était né."

Si comme moi vous êtes un passionné de sécurité informatique et que vous vous demandez qu'est-ce qu'un truc comme Heartbleed peut causer comme dommages, la lecture de cet article sur les failles 0-Day est pour vous...et je vous rassure je ne parle pas du dernier film Blackhat récemment vu au ciné ;)

Lire la suite

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email
Rejoignez les 55258 korbenautes
et réveillez le bidouilleur qui est en vous
abonnez-vous en savoir plus
"Vous aimez bidouiller ?" Oui j'adore l'informatique et la technologie
Suivez Korben Un jour ça vous sauvera la vie.. Ou celle d'un(e) ami(e)
  • Rejoignez les 55257 bidouilleurs de la grande famille des Korbenautes
    «Je considère que votre email est aussi important que le mien.»
    Korben
  • Univers Populaires

  • Site hébergé par
    Agarik Sponsor Korben
  • Vidéos

  • DANS TON CHAT (BASHFR)

    Toshi: Nan mais Nelson, comme personne, j'me suis souvent retrouvé dans lui quoi.
    Toshi: Ah. Euh.. Merde.

    -- http://danstonchat.com/7185.html
  • Une astuce pour rendre

    Windows 10 plus rapide

    Si vous trouvez que Windows 10 est un peu lent, que vos applications ne se lancent pas très vite, que vos compilations prennent du temps, voici une petite astuce débusquée par Brominou pour accélérer le bouzin. Cliquez dans la zone de recherche de la barre Windows et tapez le mot clé...lire la suite

    Cryptool pour s'initier à la cryptographie

    Alors attention, ce n'est pas nouveau, mais je me suis dit que ce serait intéressant de vous en parler si vous ne connaissez pas encore. Cryptool est un logiciel open source éducatif qui va vous permettre de comprendre les principes de base de la cryptographie. Dans sa version 2, Cryptool intègre...lire la suite

    En ce moment dans l'univers "Windows"

    Voir tous les articles »