Okta Hardening
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Directory
People
Du point de vue dâun attaquant, câest super intĂ©ressant car vous pourrez voir tous les utilisateurs enregistrĂ©s, leurs adresses email, les groupes auxquels ils appartiennent, les profils et mĂȘme les appareils (mobiles avec leurs systĂšmes dâexploitation).
Pour une revue en boĂźte blanche, vĂ©rifiez quâil nây a pas plusieurs âAction utilisateur en attenteâ et âRĂ©initialisation de mot de passeâ.
Groups
Câest ici que vous trouvez tous les groupes créés dans Okta. Il est intĂ©ressant de comprendre les diffĂ©rents groupes (ensemble de permissions) qui pourraient ĂȘtre accordĂ©es aux utilisateurs.
Il est possible de voir les personnes incluses dans les groupes et les applications assignées à chaque groupe.
Bien sûr, tout groupe avec le nom admin est intéressant, en particulier le groupe Administrateurs globaux, vérifiez les membres pour savoir qui sont les membres les plus privilégiés.
Dans une revue en boĂźte blanche, il ne devrait pas y avoir plus de 5 administrateurs globaux (mieux sâil nây en a que 2 ou 3).
Devices
Trouvez ici une liste de tous les appareils de tous les utilisateurs. Vous pouvez Ă©galement voir sâil est activement gĂ©rĂ© ou non.
Profile Editor
Ici, il est possible dâobserver comment des informations clĂ©s telles que les prĂ©noms, noms, emails, noms dâutilisateur⊠sont partagĂ©es entre Okta et dâautres applications. Câest intĂ©ressant car si un utilisateur peut modifier dans Okta un champ (comme son nom ou son email) qui est ensuite utilisĂ© par une application externe pour identifier lâutilisateur, un initiĂ© pourrait essayer de prendre le contrĂŽle dâautres comptes.
De plus, dans le profil User (default) dâOkta, vous pouvez voir quels champs chaque utilisateur a et lesquels sont modifiables par les utilisateurs. Si vous ne pouvez pas voir le panneau dâadministration, allez simplement Ă mettre Ă jour vos informations de profil et vous verrez quels champs vous pouvez mettre Ă jour (notez que pour mettre Ă jour une adresse email, vous devrez la vĂ©rifier).
Directory Integrations
Les annuaires vous permettent dâimporter des personnes Ă partir de sources existantes. Je suppose quâici vous verrez les utilisateurs importĂ©s dâautres annuaires.
Je ne lâai pas vu, mais je suppose que câest intĂ©ressant de dĂ©couvrir dâautres annuaires quâOkta utilise pour importer des utilisateurs afin que si vous compromettez cet annuaire, vous puissiez dĂ©finir certaines valeurs dâattributs dans les utilisateurs créés dans Okta et peut-ĂȘtre compromettre lâenvironnement Okta.
Profile Sources
Une source de profil est une application qui agit comme une source de vĂ©ritĂ© pour les attributs de profil utilisateur. Un utilisateur ne peut ĂȘtre source que par une seule application ou annuaire Ă la fois.
Je ne lâai pas vu, donc toute information sur la sĂ©curitĂ© et le hacking concernant cette option est apprĂ©ciĂ©e.
Customizations
Brands
VĂ©rifiez dans lâonglet Domains de cette section les adresses email utilisĂ©es pour envoyer des emails et le domaine personnalisĂ© Ă lâintĂ©rieur dâOkta de lâentreprise (que vous savez probablement dĂ©jĂ ).
De plus, dans lâonglet Setting, si vous ĂȘtes administrateur, vous pouvez âUtiliser une page de dĂ©connexion personnalisĂ©eâ et dĂ©finir une URL personnalisĂ©e.
SMS
Rien dâintĂ©ressant ici.
End-User Dashboard
Vous pouvez trouver ici les applications configurées, mais nous verrons les détails de celles-ci plus tard dans une autre section.
Other
ParamÚtre intéressant, mais rien de super intéressant du point de vue de la sécurité.
Applications
Applications
Ici, vous pouvez trouver toutes les applications configurĂ©es et leurs dĂ©tails : Qui y a accĂšs, comment elles sont configurĂ©es (SAML, OpenID), URL de connexion, les mappages entre Okta et lâapplicationâŠ
Dans lâonglet Sign On, il y a aussi un champ appelĂ© Password reveal qui permettrait Ă un utilisateur de rĂ©vĂ©ler son mot de passe en vĂ©rifiant les paramĂštres de lâapplication. Pour vĂ©rifier les paramĂštres dâune application depuis le panneau utilisateur, cliquez sur les 3 points :
.png)
Et vous pourriez voir quelques dĂ©tails supplĂ©mentaires sur lâapplication (comme la fonction de rĂ©vĂ©lation de mot de passe, si elle est activĂ©e) :
.png)
Identity Governance
Access Certifications
Utilisez les Access Certifications pour crĂ©er des campagnes dâaudit afin de revoir lâaccĂšs de vos utilisateurs aux ressources pĂ©riodiquement et approuver ou rĂ©voquer lâaccĂšs automatiquement lorsque cela est nĂ©cessaire.
Je ne lâai pas vu utilisĂ©, mais je suppose que dâun point de vue dĂ©fensif, câest une bonne fonctionnalitĂ©.
Security
General
- Emails de notification de sĂ©curitĂ© : Tous devraient ĂȘtre activĂ©s.
- Intégration CAPTCHA : Il est recommandé de définir au moins le reCaptcha invisible.
- SĂ©curitĂ© de lâorganisation : Tout peut ĂȘtre activĂ© et les emails dâactivation ne devraient pas durer longtemps (7 jours câest bien).
- PrĂ©vention de lâĂ©numĂ©ration des utilisateurs : Les deux devraient ĂȘtre activĂ©s.
- Notez que la prĂ©vention de lâĂ©numĂ©ration des utilisateurs nâest pas efficace si lâune des conditions suivantes est autorisĂ©e (voir User management pour plus dâinformations) :
- Inscription en libre-service
- Flux JIT avec authentification par email
- ParamÚtres Okta ThreatInsight : Journaliser et appliquer la sécurité en fonction du niveau de menace.
HealthInsight
Ici, il est possible de trouver des paramÚtres configurés correctement et dangereux.
Authenticators
Ici, vous pouvez trouver toutes les mĂ©thodes dâauthentification quâun utilisateur pourrait utiliser : Mot de passe, tĂ©lĂ©phone, email, code, WebAuthn⊠En cliquant sur lâauthentificateur de mot de passe, vous pouvez voir la politique de mot de passe. VĂ©rifiez quâelle est forte.
Dans lâonglet Enrollment, vous pouvez voir comment ceux qui sont requis ou optionnels :
.png)
Il est recommandé de désactiver le téléphone. Les plus forts sont probablement une combinaison de mot de passe, email et WebAuthn.
Authentication policies
Chaque application a une politique dâauthentification. La politique dâauthentification vĂ©rifie que les utilisateurs qui essaient de se connecter Ă lâapplication rĂ©pondent Ă des conditions spĂ©cifiques, et elle applique des exigences de facteur en fonction de ces conditions.
Ici, vous pouvez trouver les exigences pour accĂ©der Ă chaque application. Il est recommandĂ© de demander au moins un mot de passe et une autre mĂ©thode pour chaque application. Mais si en tant quâattaquant vous trouvez quelque chose de plus faible, vous pourriez ĂȘtre en mesure de lâattaquer.
Global Session Policy
Ici, vous pouvez trouver les politiques de session assignées à différents groupes. Par exemple :
.png)
Il est recommandĂ© de demander MFA, de limiter la durĂ©e de la session Ă quelques heures, de ne pas persister les cookies de session Ă travers les extensions de navigateur et de limiter lâemplacement et le fournisseur dâidentitĂ© (si cela est possible). Par exemple, si chaque utilisateur doit se connecter depuis un pays, vous pourriez uniquement autoriser cet emplacement.
Identity Providers
Les fournisseurs dâidentitĂ© (IdPs) sont des services qui gĂšrent les comptes utilisateurs. Ajouter des IdPs dans Okta permet Ă vos utilisateurs finaux de sâinscrire eux-mĂȘmes Ă vos applications personnalisĂ©es en sâauthentifiant dâabord avec un compte social ou une carte intelligente.
Sur la page des fournisseurs dâidentitĂ©, vous pouvez ajouter des connexions sociales (IdPs) et configurer Okta en tant que fournisseur de services (SP) en ajoutant SAML entrant. AprĂšs avoir ajoutĂ© des IdPs, vous pouvez configurer des rĂšgles de routage pour diriger les utilisateurs vers un IdP en fonction du contexte, tel que lâemplacement de lâutilisateur, lâappareil ou le domaine email.
Si un fournisseur dâidentitĂ© est configurĂ©, du point de vue dâun attaquant et dâun dĂ©fenseur, vĂ©rifiez cette configuration et si la source est vraiment fiable, car un attaquant qui la compromettrait pourrait Ă©galement accĂ©der Ă lâenvironnement Okta.
Delegated Authentication
Lâauthentification dĂ©lĂ©guĂ©e permet aux utilisateurs de se connecter Ă Okta en saisissant des identifiants pour le Active Directory (AD) ou LDAP de leur organisation.
Encore une fois, vĂ©rifiez cela, car un attaquant compromettant lâAD dâune organisation pourrait ĂȘtre en mesure de pivoter vers Okta grĂące Ă ce paramĂštre.
Network
Une zone rĂ©seau est une limite configurable que vous pouvez utiliser pour accorder ou restreindre lâaccĂšs aux ordinateurs et appareils de votre organisation en fonction de lâadresse IP qui demande lâaccĂšs. Vous pouvez dĂ©finir une zone rĂ©seau en spĂ©cifiant une ou plusieurs adresses IP individuelles, des plages dâadresses IP ou des emplacements gĂ©ographiques.
AprĂšs avoir dĂ©fini une ou plusieurs zones rĂ©seau, vous pouvez les utiliser dans les politiques de session globales, les politiques dâauthentification, les notifications VPN et les rĂšgles de routage.
Du point de vue dâun attaquant, il est intĂ©ressant de savoir quelles IP sont autorisĂ©es (et de vĂ©rifier si certaines IP sont plus privilĂ©giĂ©es que dâautres). Du point de vue dâun attaquant, si les utilisateurs doivent accĂ©der depuis une adresse IP ou une rĂ©gion spĂ©cifique, vĂ©rifiez que cette fonctionnalitĂ© est utilisĂ©e correctement.
Device Integrations
- Gestion des points de terminaison : La gestion des points de terminaison est une condition qui peut ĂȘtre appliquĂ©e dans une politique dâauthentification pour garantir que les appareils gĂ©rĂ©s ont accĂšs Ă une application.
- Je ne lâai pas encore vu utilisĂ©. Ă faire.
- Services de notification : Je ne lâai pas encore vu utilisĂ©. Ă faire.
API
Vous pouvez crĂ©er des jetons API Okta sur cette page, et voir ceux qui ont Ă©tĂ© créés, leurs privileges, le temps dâexpiration et les URLs dâorigine. Notez quâun jeton API est gĂ©nĂ©rĂ© avec les permissions de lâutilisateur qui a créé le jeton et nâest valide que si lâutilisateur qui les a créés est actif.
Les Origines de confiance accordent lâaccĂšs aux sites Web que vous contrĂŽlez et en qui vous avez confiance pour accĂ©der Ă votre organisation Okta via lâAPI Okta.
Il ne devrait pas y avoir beaucoup de jetons API, car sâil y en a, un attaquant pourrait essayer dây accĂ©der et de les utiliser.
Workflow
Automations
Les automatisations vous permettent de crĂ©er des actions automatisĂ©es qui sâexĂ©cutent en fonction dâun ensemble de conditions de dĂ©clenchement qui se produisent pendant le cycle de vie des utilisateurs finaux.
Par exemple, une condition pourrait ĂȘtre âInactivitĂ© de lâutilisateur dans Oktaâ ou âExpiration du mot de passe de lâutilisateur dans Oktaâ et lâaction pourrait ĂȘtre âEnvoyer un email Ă lâutilisateurâ ou âChanger lâĂ©tat du cycle de vie de lâutilisateur dans Oktaâ.
Reports
Reports
TĂ©lĂ©chargez les journaux. Ils sont envoyĂ©s Ă lâadresse email du compte actuel.
System Log
Ici, vous pouvez trouver les journaux des actions effectuées par les utilisateurs avec beaucoup de détails comme la connexion dans Okta ou dans des applications via Okta.
Import Monitoring
Cela peut importer des journaux des autres plateformes accessibles avec Okta.
Rate limits
Vérifiez les limites de taux API atteintes.
Settings
Account
Ici, vous pouvez trouver des informations gĂ©nĂ©rales sur lâenvironnement Okta, telles que le nom de lâentreprise, lâadresse, le contact de facturation par email, le contact technique par email et aussi qui devrait recevoir les mises Ă jour Okta et quel type de mises Ă jour Okta.
Downloads
Ici, vous pouvez tĂ©lĂ©charger des agents Okta pour synchroniser Okta avec dâautres technologies.
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

