Rooter un smartphone Android avec Kali Linux permet d’accéder à des réglages avancés, d’installer des ROM personnalisées et de tester la sécurité de son appareil.
Voici comment procéder de manière claire, dans un cadre légal et pour un usage personnel ou de test.
Sommaire de l'article
Prérequis et avertissements
Cette procédure peut annuler la garantie constructeur.
Pensez à sauvegarder vos données (photos, contacts, SMS) et à charger la batterie à au moins 80 %.
Activez le Débogage USB et le Déverrouillage OEM dans les options développeur (Paramètres → À propos du téléphone → appuyez 7 fois sur « Numéro de build » → Options développeur).
Sur Kali, installez les outils nécessaires :
bashCopierModifiersudo apt update && sudo apt install android-tools-adb android-tools-fastboot
Déverrouiller le bootloader
Le bootloader empêche toute modification du système. Pour le déverrouiller, connectez le smartphone en USB à Kali et redémarrez en mode bootloader :
bashCopierModifieradb reboot bootloader
Puis lancez :
bashCopierModifierfastboot oem unlock
Sur certains modèles, cette commande diffère ou nécessite un code constructeur.
Installer un recovery personnalisé (TWRP)
TWRP permet d’installer des ROM et de flasher des fichiers ZIP comme Magisk.
Téléchargez l’image adaptée à votre modèle sur twrp.me et flashez-la :
bashCopierModifierfastboot flash recovery twrp.img
Ensuite, démarrez directement dans TWRP :
bashCopierModifierfastboot boot twrp.img
Rooter avec Magisk
Magisk est la méthode la plus propre pour obtenir un accès root.
Téléchargez le ZIP sur GitHub et copiez-le sur le smartphone :
bashCopierModifieradb push Magisk-vXX.X.zip /sdcard/
Dans TWRP, sélectionnez Installer, choisissez le fichier ZIP et flashez-le.
Redémarrez ensuite le téléphone.
Tester la sécurité avec Kali Linux
Une fois rooté, le smartphone devient un excellent terrain d’expérimentation pour l’OSINT et le pentest.
Vous pouvez utiliser :
- Wireshark pour analyser le trafic réseau
- Metasploit pour simuler des attaques
- Nmap pour scanner les ports
- APKTool pour analyser ou modifier des APK
Installation rapide sous Kali :
bashCopierModifiersudo apt install wireshark metasploit-framework nmap apktool
Bonnes pratiques après root
Ne laissez pas l’accès root actif en permanence : Magisk permet de le désactiver temporairement.
Évitez d’installer des APK de sources douteuses.
Activez un pare-feu Android comme AFWall+ et effectuez régulièrement des sauvegardes via TWRP.