Database Attacks Scenario
Durée de l'examen de certification : 8 heures
Tous les cours et tous les modes sont disponibles avec formateur [Présentiel & Distanciel] et sans formateur [Autonomie].
MAIN
Le scénario Database Attacks (SDBA) couvre plusieurs techniques d’attaque reflétant des menaces réelles visant des serveurs hébergeant des données. L’objectif des attaquants est de compromettre l’intégrité et la sécurité des données et, lorsque c’est possible, d’obtenir des privilèges locaux ou Domain Administrator sur les systèmes. La mission du stagiaire est d’identifier et de corriger les vulnérabilités, en renforçant la configuration de sécurité d’un environnement de bases de données afin de les atténuer.
MS SQL 1
SDBA : MS SQL 1 couvre l’un des SGBD les plus répandus : Microsoft SQL. Parmi les tâches : retirer l’accès à la base Clinic pour un utilisateur de l’application web ; supprimer le fichier de configuration de l’application et corriger les erreurs liées au privilège d’Impersonation ; révoquer l’accès d’un utilisateur de domaine à l’instance MS SQL et appliquer une complexité de mot de passe appropriée pour les comptes administrateurs.
MySQL
SDBA : MySQL couvre le SGBD open-source MySQL. Tâches : corriger une vulnérabilité d’injection SQL ; trouver et corriger une vulnérabilité dans un script CRON ; supprimer un webshell, changer le mot de passe d’un utilisateur créé par l’attaquant et retirer sa clé SSH ; supprimer un script contenant des identifiants et mettre à jour l’application (ou réduire sa surface d’attaque) ; enfin, révoquer l’accès à la table user pour le compte attaquant et supprimer les comptes qu’il a créés.
Oracle
SDBA : Oracle couvre le SGBD Oracle. Tâches : durcir la politique de complexité des mots de passe et de verrouillage des comptes ; trouver et révoquer les privilèges du compte utilisé par l’attaquant ; supprimer la clé SSH et le compte de l’attaquant ; révoquer les privilèges d’un analyste et imposer le changement des mots de passe des comptes utilisés lors de l’attaque ; trouver et supprimer les comptes créés par l’attaquant, retirer une sauvegarde de base laissée sur le serveur et supprimer le lien entre bases de données ; enfin, sécuriser l’accès aux certificats OpenVPN.