Okta सुरक्षा
Reading time: 10 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
बुनियादी जानकारी
Okta, Inc. पहचान और पहुंच प्रबंधन क्षेत्र में अपने क्लाउड-आधारित सॉफ़्टवेयर समाधानों के लिए पहचाना जाता है। ये समाधान विभिन्न आधुनिक अनुप्रयोगों में उपयोगकर्ता प्रमाणीकरण को सरल और सुरक्षित बनाने के लिए डिज़ाइन किए गए हैं। ये न केवल उन कंपनियों के लिए हैं जो अपने संवेदनशील डेटा की सुरक्षा करना चाहती हैं, बल्कि उन डेवलपर्स के लिए भी हैं जो अनुप्रयोगों, वेब सेवाओं और उपकरणों में पहचान नियंत्रण को एकीकृत करने में रुचि रखते हैं।
Okta की प्रमुख पेशकश Okta पहचान क्लाउड है। यह प्लेटफ़ॉर्म उत्पादों का एक सूट शामिल करता है, जिसमें शामिल हैं लेकिन सीमित नहीं हैं:
- सिंगल साइन-ऑन (SSO): एक सेट के लॉगिन क्रेडेंशियल्स के माध्यम से कई अनुप्रयोगों में उपयोगकर्ता पहुंच को सरल बनाता है।
- मल्टी-फैक्टर प्रमाणीकरण (MFA): कई प्रकार के सत्यापन की आवश्यकता करके सुरक्षा को बढ़ाता है।
- लाइफसाइकिल प्रबंधन: उपयोगकर्ता खाता निर्माण, अपडेट और निष्क्रियता प्रक्रियाओं को स्वचालित करता है।
- यूनिवर्सल डायरेक्टरी: उपयोगकर्ताओं, समूहों और उपकरणों का केंद्रीकृत प्रबंधन सक्षम बनाता है।
- API एक्सेस प्रबंधन: APIs तक पहुंच को सुरक्षित और प्रबंधित करता है।
ये सेवाएँ सामूहिक रूप से डेटा सुरक्षा को मजबूत करने और उपयोगकर्ता पहुंच को सरल बनाने का लक्ष्य रखती हैं, जिससे सुरक्षा और सुविधा दोनों में सुधार होता है। Okta के समाधानों की बहुपरकारीता उन्हें विभिन्न उद्योगों में एक लोकप्रिय विकल्प बनाती है, जो बड़े उद्यमों, छोटे कंपनियों और व्यक्तिगत डेवलपर्स के लिए फायदेमंद है। सितंबर 2021 में अंतिम अपडेट के अनुसार, Okta पहचान और पहुंच प्रबंधन (IAM) क्षेत्र में एक प्रमुख इकाई के रूप में मान्यता प्राप्त है।
caution
Okta का मुख्य लक्ष्य विभिन्न उपयोगकर्ताओं और समूहों के लिए बाहरी अनुप्रयोगों तक पहुंच को कॉन्फ़िगर करना है। यदि आप Okta वातावरण में व्यवस्थापक विशेषाधिकारों को समझौता करने में सफल होते हैं, तो आप संभवतः कंपनी द्वारा उपयोग किए जा रहे सभी अन्य प्लेटफार्मों को समझौता करने में सक्षम होंगे।
tip
Okta वातावरण की सुरक्षा समीक्षा करने के लिए आपको व्यवस्थापक केवल पढ़ने की पहुंच के लिए पूछना चाहिए।
सारांश
यहाँ उपयोगकर्ता हैं (जो Okta में संग्रहीत हो सकते हैं, कॉन्फ़िगर किए गए पहचान प्रदाताओं से लॉग इन कर सकते हैं या एक्टिव डायरेक्टरी या LDAP के माध्यम से प्रमाणित हो सकते हैं)।
ये उपयोगकर्ता समूहों के अंदर हो सकते हैं।
यहाँ प्रमाणक भी हैं: प्रमाणीकरण के लिए विभिन्न विकल्प जैसे पासवर्ड, और कई 2FA जैसे WebAuthn, ईमेल, फोन, Okta Verify (इन्हें सक्षम या अक्षम किया जा सकता है)...
फिर, यहाँ अनुप्रयोग हैं जो Okta के साथ समन्वयित हैं। प्रत्येक अनुप्रयोग का कुछ Okta के साथ मैपिंग होगा ताकि जानकारी साझा की जा सके (जैसे ईमेल पते, पहले नाम...)। इसके अलावा, प्रत्येक अनुप्रयोग को एक प्रमाणीकरण नीति के अंदर होना चाहिए, जो यह दर्शाता है कि उपयोगकर्ता को अनुप्रयोग तक पहुँचने के लिए आवश्यक प्रमाणक क्या हैं।
caution
सबसे शक्तिशाली भूमिका सुपर व्यवस्थापक है।
यदि एक हमलावर Okta को व्यवस्थापक पहुंच के साथ समझौता करता है, तो सभी अनुप्रयोग जो Okta पर भरोसा करते हैं संभवतः समझौता हो जाएंगे।
हमले
Okta पोर्टल का पता लगाना
आमतौर पर किसी कंपनी का पोर्टल companyname.okta.com पर स्थित होगा। यदि नहीं, तो companyname. के सरल विविधताओं को आजमाएं। यदि आप इसे नहीं ढूंढ पाते हैं, तो यह भी संभव है कि संगठन के पास CNAME रिकॉर्ड हो जैसे okta.companyname.com
जो Okta पोर्टल की ओर इशारा करता है।
Kerberos के माध्यम से Okta में लॉगिन
यदि companyname.kerberos.okta.com
सक्रिय है, तो Okta पहुंच के लिए Kerberos का उपयोग किया जाता है, आमतौर पर Windows उपयोगकर्ताओं के लिए MFA को बायपास करते हुए। AD में Kerberos-प्रमाणित Okta उपयोगकर्ताओं को खोजने के लिए, getST.py
को उपयुक्त पैरामीटर के साथ चलाएं। एक AD उपयोगकर्ता टिकट प्राप्त करने के बाद, इसे नियंत्रित होस्ट में Rubeus या Mimikatz जैसे उपकरणों का उपयोग करके इंजेक्ट करें, यह सुनिश्चित करते हुए कि clientname.kerberos.okta.com
इंटरनेट विकल्प "इंट्रानेट" क्षेत्र में है। एक विशिष्ट URL तक पहुंचने पर JSON "OK" प्रतिक्रिया लौटनी चाहिए, जो Kerberos टिकट स्वीकृति को दर्शाती है, और Okta डैशबोर्ड तक पहुंच प्रदान करती है।
Okta सेवा खाते को समझौता करना और प्रतिनिधित्व SPN एक सिल्वर टिकट हमले को सक्षम करता है। हालाँकि, Okta का AES का उपयोग टिकट एन्क्रिप्शन के लिए AES कुंजी या प्लेनटेक्स्ट पासवर्ड की आवश्यकता होती है। ticketer.py
का उपयोग करें पीड़ित उपयोगकर्ता के लिए एक टिकट उत्पन्न करने के लिए और इसे Okta के साथ प्रमाणित करने के लिए ब्राउज़र के माध्यम से वितरित करें।
हमले की जांच करें https://trustedsec.com/blog/okta-for-red-teamers।
Okta AD एजेंट का हाइजैकिंग
यह तकनीक एक सर्वर पर Okta AD एजेंट तक पहुंचने से संबंधित है, जो उपयोगकर्ताओं को समन्वयित करता है और प्रमाणीकरण को संभालता है। OktaAgentService.exe.config
में कॉन्फ़िगरेशन की जांच और डिक्रिप्ट करके, विशेष रूप से DPAPI का उपयोग करके AgentToken, एक हमलावर संभावित रूप से प्रमाणीकरण डेटा को इंटरसेप्ट और हेरफेर कर सकता है। यह न केवल Okta प्रमाणीकरण प्रक्रिया के दौरान उपयोगकर्ता क्रेडेंशियल्स को प्लेनटेक्स्ट में निगरानी और कैप्चर करने की अनुमति देता है, बल्कि प्रमाणीकरण प्रयासों का उत्तर देने की अनुमति भी देता है, जिससे अनधिकृत पहुंच सक्षम होती है या Okta के माध्यम से सार्वभौमिक प्रमाणीकरण प्रदान किया जाता है (जैसे एक 'स्केलेटन की')।
हमले की जांच करें https://trustedsec.com/blog/okta-for-red-teamers।
AD को व्यवस्थापक के रूप में हाइजैक करना
यह तकनीक पहले एक OAuth कोड प्राप्त करके Okta AD एजेंट को हाइजैक करने से संबंधित है, फिर एक API टोकन का अनुरोध करना। टोकन एक AD डोमेन से संबंधित है, और एक कनेक्टर को एक नकली AD एजेंट स्थापित करने के लिए नामित किया गया है। प्रारंभिककरण एजेंट को प्रमाणीकरण प्रयासों को संसाधित करने की अनुमति देता है, Okta API के माध्यम से क्रेडेंशियल्स को कैप्चर करता है। स्वचालन उपकरण इस प्रक्रिया को सरल बनाने के लिए उपलब्ध हैं, जो Okta वातावरण के भीतर प्रमाणीकरण डेटा को इंटरसेप्ट और संभालने के लिए एक सहज विधि प्रदान करते हैं।
हमले की जांच करें https://trustedsec.com/blog/okta-for-red-teamers।
Okta फेक SAML प्रदाता
हमले की जांच करें https://trustedsec.com/blog/okta-for-red-teamers।
यह तकनीक एक नकली SAML प्रदाता को तैनात करने से संबंधित है। एक विशेषाधिकार प्राप्त खाते का उपयोग करके Okta के ढांचे के भीतर एक बाहरी पहचान प्रदाता (IdP) को एकीकृत करके, हमलावर IdP को नियंत्रित कर सकते हैं, इच्छानुसार किसी भी प्रमाणीकरण अनुरोध को मंजूरी दे सकते हैं। प्रक्रिया में Okta में SAML 2.0 IdP सेट करना, स्थानीय होस्ट फ़ाइल के माध्यम से पुनर्निर्देशन के लिए IdP सिंगल साइन-ऑन URL में हेरफेर करना, एक स्व-हस्ताक्षरित प्रमाणपत्र उत्पन्न करना, और उपयोगकर्ता नाम या ईमेल के खिलाफ Okta सेटिंग्स को कॉन्फ़िगर करना शामिल है। इन चरणों को सफलतापूर्वक निष्पादित करने से किसी भी Okta उपयोगकर्ता के रूप में प्रमाणीकरण की अनुमति मिलती है, व्यक्तिगत उपयोगकर्ता क्रेडेंशियल्स की आवश्यकता को बायपास करते हुए, संभावित रूप से अनदेखी तरीके से पहुंच नियंत्रण को महत्वपूर्ण रूप से बढ़ाता है।
Evilgnix के साथ Okta पोर्टल का फ़िशिंग
इस ब्लॉग पोस्ट में बताया गया है कि Okta पोर्टल के खिलाफ फ़िशिंग अभियान कैसे तैयार करें।
सहयोगी अनुकरण हमला
प्रत्येक उपयोगकर्ता के पास होने और संशोधित करने के लिए विशेषताएँ (जैसे ईमेल या पहला नाम) Okta में कॉन्फ़िगर की जा सकती हैं। यदि एक अनुप्रयोग एक विशेषता के रूप में ID पर भरोसा करता है जिसे उपयोगकर्ता संशोधित कर सकता है, तो वह उस प्लेटफ़ॉर्म में अन्य उपयोगकर्ताओं का अनुकरण करने में सक्षम होगा।
इसलिए, यदि अनुप्रयोग userName
फ़ील्ड पर भरोसा कर रहा है, तो आप संभवतः इसे बदलने में सक्षम नहीं होंगे (क्योंकि आप आमतौर पर उस फ़ील्ड को नहीं बदल सकते), लेकिन यदि यह उदाहरण के लिए primaryEmail
पर भरोसा कर रहा है, तो आप इसे एक सहयोगी के ईमेल पते में बदलने में सक्षम हो सकते हैं और इसका अनुकरण कर सकते हैं (आपको ईमेल तक पहुंच प्राप्त करनी होगी और परिवर्तन को स्वीकार करना होगा)।
ध्यान दें कि यह अनुकरण इस बात पर निर्भर करता है कि प्रत्येक अनुप्रयोग को कैसे कॉन्फ़िगर किया गया था। केवल वही जो आपने संशोधित किया है उस फ़ील्ड पर भरोसा करते हैं और अपडेट स्वीकार करते हैं, वे समझौता किए जाएंगे।
इसलिए, यदि यह फ़ील्ड मौजूद है तो अनुप्रयोग को इसे सक्षम करना चाहिए:
.png)
मैंने अन्य अनुप्रयोगों को भी देखा है जो कमजोर थे लेकिन Okta सेटिंग्स में वह फ़ील्ड नहीं थी (अंत में विभिन्न अनुप्रयोगों को अलग-अलग तरीके से कॉन्फ़िगर किया गया है)।
यह जानने का सबसे अच्छा तरीका कि क्या आप प्रत्येक अनुप्रयोग पर किसी का अनुकरण कर सकते हैं, इसे आजमाना होगा!
व्यवहारिक पहचान नीतियों से बचना
Okta में व्यवहारिक पहचान नीतियाँ तब तक अज्ञात हो सकती हैं जब तक कि उनका सामना न किया जाए, लेकिन उन्हें प्रत्यक्ष रूप से Okta अनुप्रयोगों को लक्षित करके बायपास किया जा सकता है, मुख्य Okta डैशबोर्ड से बचते हुए। एक Okta एक्सेस टोकन के साथ, मुख्य लॉगिन पृष्ठ के बजाय अनुप्रयोग-विशिष्ट Okta URL पर टोकन को पुनः चलाएं।
मुख्य सिफारिशों में शामिल हैं:
- लोकप्रिय एनोनिमाइज़र प्रॉक्सी और VPN सेवाओं का उपयोग करने से बचें जब कैप्चर किए गए एक्सेस टोकन को पुनः चलाते हैं।
- सुनिश्चित करें कि क्लाइंट और पुनः चलाए गए एक्सेस टोकनों के बीच उपयोगकर्ता-एजेंट स्ट्रिंग्स सुसंगत हैं।
- एक ही IP पते से विभिन्न उपयोगकर्ताओं के टोकनों को पुनः चलाने से बचें।
- Okta डैशबोर्ड के खिलाफ टोकनों को पुनः चलाते समय सावधानी बरतें।
- यदि पीड़ित कंपनी के IP पते के बारे में पता है, तो उन IPs या उनके रेंज तक ट्रैफ़िक को सीमित करें, सभी अन्य ट्रैफ़िक को ब्लॉक करें।
Okta हार्डनिंग
Okta में कई संभावित कॉन्फ़िगरेशन हैं, इस पृष्ठ पर आप उन्हें इस तरह से समीक्षा कर सकते हैं कि वे यथासंभव सुरक्षित हों:
संदर्भ
- https://trustedsec.com/blog/okta-for-red-teamers
- https://medium.com/nickvangilder/okta-for-red-teamers-perimeter-edition-c60cb8d53f23
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।