🚨 Identifiants par défaut : la porte grande ouverte

Il y a des erreurs de sécurité tellement basiques qu’on a presque honte de les rappeler. Et pourtant… laisser les identifiants administrateur par défaut fait toujours partie du top des causes d’intrusion réussie. Kali Linux avec kali / kali, interfaces d’administration exposées, équipements réseau fraîchement installés… tout y passe.

Ce n’est ni une faille zero‑day, ni une attaque sophistiquée. C’est juste une clé sous le paillasson.


🔑 Pourquoi les mots de passe par défaut sont un désastre

Les identifiants par défaut sont :

  • publics (documentés officiellement),
  • connus des attaquants (scripts, scanners, bots),
  • testés en priorité lors de toute phase de reconnaissance.

Un attaquant ne “devine” pas ces accès. Il les essaye systématiquement. Et quand ça fonctionne, l’attaque passe directement au niveau administrateur, sans exploit, sans bruit.


🧨 Exemple typique : Kali Linux

Kali est un excellent outil… pour les attaquants et les défenseurs. Mais :

  • Identifiant par défaut : kali
  • Mot de passe par défaut : kali

Si cette machine est exposée, mal isolée, ou intégrée à un réseau interne sensible, elle devient un point d’entrée royal. Ce n’est pas Kali le problème. C’est la négligence.


🧾 Quelques identifiants par défaut (liste non exhaustive)

Tous ceux listés ci‑dessous sont activement testés par les bots et outils d’attaque.

🌐 Cisco

  • User : cisco
  • Password : cisco

🧱 Citrix NetScaler

  • User : nsroot
  • Password : nsroot

🖥️ Dell iDRAC

  • User : root
  • Password : calvin

📡 Juniper

  • User : super
  • Password : juniper123

🔥 pfSense

  • User : admin
  • Password : pfsense

🧠 SAP

  • User : SAP*
  • Password : 06071992

☕ Tomcat

  • User : tomcat
  • Password : tomcat

📶 UniFi

  • User : ubnt
  • Password : ubnt

🧬 WebLogic

  • User : weblogic
  • Password : weblogic1

📊 Zabbix

  • User : Admin
  • Password : zabbix

🪟 Windows (environnement de test… mais quand même)

  • User : Administrator
  • Password : P@ssw0rd

🤖 Ce que font les attaquants (vraiment)

Pas de génie du mal derrière un hoodie.

  • Scan des IP exposées
  • Détection de services (HTTP, SSH, SNMP, IPMI…)
  • Test automatique des identifiants par défaut
  • Connexion réussie → prise de contrôle

Tout cela peut prendre moins d’une minute.


🛡️ Bonnes pratiques minimales (non négociables)

✅ À faire immédiatement

  • Changer tous les mots de passe par défaut dès l’installation
  • Supprimer ou renommer les comptes admin standards
  • Désactiver l’accès distant inutile aux interfaces d’administration
  • Restreindre par IP / VPN / bastion
  • Activer les logs et les alertes d’authentification

❌ À ne jamais faire

  • « On le changera plus tard »
  • « Ce n’est qu’en interne »
  • « Personne ne connaît l’IP »

Spoiler : si c’est connecté, c’est trouvable.


🧠 Message clé à retenir

Un mot de passe par défaut n’est pas une faiblesse. C’est une autorisation implicite donnée à l’attaquant.

Changer les identifiants admin n’est pas une option de sécurité avancée. C’est le strict minimum. Et si ce minimum n’est pas respecté, inutile de parler de MFA, de SOC ou de Zero Trust.

Commencez par fermer la porte.


✍️ Article de rappel volontairement simple. Parce que visiblement, ce n’est toujours pas acquis.

🚨 Identifiants par défaut : la porte grande ouverte
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut