Okta Güvenliği
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
Temel Bilgiler
Okta, Inc. kimlik ve erişim yönetimi sektöründe bulut tabanlı yazılım çözümleri ile tanınmaktadır. Bu çözümler, çeşitli modern uygulamalar arasında kullanıcı kimlik doğrulamasını kolaylaştırmak ve güvence altına almak için tasarlanmıştır. Hem hassas verilerini korumak isteyen şirketlere hem de kimlik kontrollerini uygulamalara, web hizmetlerine ve cihazlara entegre etmekle ilgilenen geliştiricilere hitap etmektedir.
Okta’nın amiral gemisi ürünü Okta Identity Cloud’dır. Bu platform, aşağıdakiler de dahil olmak üzere bir dizi ürünü kapsamaktadır:
- Tek Oturum Açma (SSO): Birden fazla uygulama için tek bir oturum açma kimlik bilgisi seti ile kullanıcı erişimini basitleştirir.
- Çok Faktörlü Kimlik Doğrulama (MFA): Birden fazla doğrulama biçimi gerektirerek güvenliği artırır.
- Yaşam Döngüsü Yönetimi: Kullanıcı hesaplarının oluşturulması, güncellenmesi ve devre dışı bırakılması süreçlerini otomatikleştirir.
- Evrensel Dizin: Kullanıcıların, grupların ve cihazların merkezi yönetimini sağlar.
- API Erişim Yönetimi: API’lere erişimi güvence altına alır ve yönetir.
Bu hizmetler, veri korumasını güçlendirmeyi ve kullanıcı erişimini kolaylaştırmayı amaçlamaktadır, böylece hem güvenliği hem de rahatlığı artırmaktadır. Okta’nın çözümlerinin çok yönlülüğü, onları çeşitli endüstrilerde popüler bir seçim haline getirmekte, büyük işletmelere, küçük şirketlere ve bireysel geliştiricilere fayda sağlamaktadır. Eylül 2021’deki son güncelleme itibarıyla, Okta Kimlik ve Erişim Yönetimi (IAM) alanında önde gelen bir varlık olarak tanınmaktadır.
Caution
Okta’nın ana hedefi, farklı kullanıcılar ve gruplar için dış uygulamalara erişimi yapılandırmaktır. Eğer bir Okta ortamında yönetici ayrıcalıklarını ele geçirirseniz, şirketin kullandığı diğer tüm platformları ele geçirme olasılığınız oldukça yüksektir.
Tip
Bir Okta ortamının güvenlik incelemesini gerçekleştirmek için yönetici yalnızca okuma erişimi talep etmelisiniz.
Özet
Kullanıcılar (Okta’da saklanabilir, yapılandırılmış Kimlik Sağlayıcılarından oturum açabilir veya Active Directory veya LDAP aracılığıyla kimlik doğrulaması yapılabilir).
Bu kullanıcılar gruplar içinde olabilir.
Ayrıca kimlik doğrulayıcılar vardır: şifre gibi kimlik doğrulama seçenekleri ve WebAuthn, e-posta, telefon, okta doğrulama gibi çeşitli 2FA (bunlar etkinleştirilebilir veya devre dışı bırakılabilir)…
Daha sonra, Okta ile senkronize edilmiş uygulamalar vardır. Her uygulama, bilgi paylaşmak için Okta ile bazı eşleştirmelere sahip olacaktır (örneğin e-posta adresleri, adlar…). Ayrıca, her uygulama bir Kimlik Doğrulama Politikası içinde olmalıdır; bu, bir kullanıcının uygulamaya erişmesi için gereken kimlik doğrulayıcıları belirtir.
Caution
En güçlü rol Süper Yöneticidir.
Eğer bir saldırgan Okta’yı Yönetici erişimi ile ele geçirirse, Okta’ya güvenen tüm uygulamalar büyük olasılıkla ele geçirilmiş olacaktır.
Saldırılar
Okta Portalını Bulma
Genellikle bir şirketin portalı companyname.okta.com adresinde bulunur. Eğer bulamazsanız, companyname. için basit varyasyonlar deneyin. Eğer bulamazsanız, organizasyonun Okta portalına işaret eden CNAME kaydı olabilir, örneğin okta.companyname.com.
Kerberos ile Okta’ya Giriş
Eğer companyname.kerberos.okta.com aktifse, Kerberos Okta erişimi için kullanılır, genellikle Windows kullanıcıları için MFA’yı atlayarak. AD’de Kerberos ile kimlik doğrulaması yapılmış Okta kullanıcılarını bulmak için getST.py’yi uygun parametrelerle çalıştırın. Bir AD kullanıcı bileti aldıktan sonra, bunu kontrol edilen bir hosta Rubeus veya Mimikatz gibi araçlar kullanarak enjekte edin, clientname.kerberos.okta.com’un Internet Seçenekleri “İntranet” alanında olduğundan emin olun. Belirli bir URL’ye erişmek, Kerberos biletinin kabul edildiğini gösteren bir JSON “OK” yanıtı döndürmeli ve Okta kontrol paneline erişim sağlamalıdır.
Okta hizmet hesabını delege SPN ile ele geçirmek, bir Silver Ticket saldırısını mümkün kılar. Ancak, Okta’nın bilet şifrelemesi için AES kullanması, AES anahtarına veya düz metin şifreye sahip olmayı gerektirir. ticketer.py’yi kullanarak kurban kullanıcı için bir bilet oluşturun ve bunu tarayıcı aracılığıyla Okta ile kimlik doğrulamak için iletin.
Saldırıyı kontrol edin https://trustedsec.com/blog/okta-for-red-teamers.
Okta AD Ajanını Ele Geçirme
Bu teknik, kullanıcıları senkronize eden ve kimlik doğrulamasını yöneten bir sunucudaki Okta AD Ajanına erişmeyi içerir. OktaAgentService.exe.config içindeki yapılandırmaları inceleyerek ve şifrelerini çözerek, özellikle DPAPI kullanarak AgentToken’ı ele geçiren bir saldırgan, kimlik doğrulama verilerini potansiyel olarak yakalamak ve manipüle etmek için fırsat bulabilir. Bu, yalnızca Okta kimlik doğrulama sürecinde kullanıcı kimlik bilgilerini düz metin olarak izleme ve yakalama sağlamakla kalmaz, aynı zamanda kimlik doğrulama girişimlerine yanıt verme yeteneği de sağlar; böylece yetkisiz erişim sağlanabilir veya Okta aracılığıyla evrensel kimlik doğrulama sağlanabilir (bir ‘anahtar’ gibi).
Saldırıyı kontrol edin https://trustedsec.com/blog/okta-for-red-teamers.
Yönetici Olarak AD’yi Ele Geçirme
Bu teknik, önce bir OAuth Kodu elde ederek bir Okta AD Ajanını ele geçirmeyi içerir, ardından bir API token’ı talep edilir. Token, bir AD alanı ile ilişkilidir ve sahte bir AD ajanı oluşturmak için bir bağlantı adı verilir. Başlatma, ajanın kimlik doğrulama girişimlerini işlemesine olanak tanır ve Okta API’si aracılığıyla kimlik bilgilerini yakalar. Bu süreci kolaylaştırmak için otomasyon araçları mevcuttur ve Okta ortamında kimlik doğrulama verilerini yakalamak ve işlemek için sorunsuz bir yöntem sunar.
Saldırıyı kontrol edin https://trustedsec.com/blog/okta-for-red-teamers.
Okta Sahte SAML Sağlayıcısı
Saldırıyı kontrol edin https://trustedsec.com/blog/okta-for-red-teamers.
Bu teknik, sahte bir SAML sağlayıcısı dağıtmayı içerir. Okta’nın çerçevesine bir dış Kimlik Sağlayıcısı (IdP) entegre ederek, saldırganlar IdP’yi kontrol edebilir ve istedikleri zaman herhangi bir kimlik doğrulama talebini onaylayabilir. Süreç, Okta’da bir SAML 2.0 IdP kurmayı, yerel hosts dosyası aracılığıyla yönlendirme için IdP Tek Oturum Açma URL’sini manipüle etmeyi, kendinden imzalı bir sertifika oluşturmayı ve Okta ayarlarını kullanıcı adı veya e-posta ile eşleşecek şekilde yapılandırmayı içerir. Bu adımları başarıyla gerçekleştirmek, herhangi bir Okta kullanıcısı olarak kimlik doğrulama sağlamaya olanak tanır; bu, bireysel kullanıcı kimlik bilgilerine ihtiyaç duymadan, erişim kontrolünü önemli ölçüde artırır.
Evilgnix ile Okta Portalını Phishing
Bu blog yazısında bir Okta portalına karşı bir phishing kampanyası hazırlamanın nasıl yapılacağı açıklanmaktadır.
Meslektaş Taklit Saldırısı
Her kullanıcının sahip olabileceği ve değiştirebileceği nitelikler (örneğin e-posta veya ad) Okta’da yapılandırılabilir. Eğer bir uygulama, bir kullanıcının değiştirebileceği bir nitelik olarak ID’ye güveniyorsa, o platformda diğer kullanıcıları taklit etme yeteneğine sahip olacaktır.
Bu nedenle, eğer uygulama userName alanına güveniyorsa, muhtemelen bunu değiştiremeyeceksiniz (çünkü genellikle bu alanı değiştiremezsiniz), ancak eğer örneğin primaryEmail alanına güveniyorsa, bunu bir meslektaşın e-posta adresine değiştirme olanağına sahip olabilirsiniz ve taklit edebilirsiniz (değişikliği kabul etmek için e-postaya erişiminiz olması gerekecek).
Bu taklit etme, her uygulamanın nasıl yapılandırıldığına bağlıdır. Sadece değiştirdiğiniz alana güvenen ve güncellemeleri kabul edenler tehlikeye girecektir.
Bu nedenle, uygulamanın bu alanı etkinleştirmiş olması gerekir:
.png)
Ayrıca, o alana sahip olmayan ancak savunmasız olan diğer uygulamaları da gördüm (en sonunda farklı uygulamalar farklı şekilde yapılandırılmıştır).
Her uygulamada herhangi birini taklit edip edemeyeceğinizi öğrenmenin en iyi yolu, bunu denemektir!
Davranışsal tespit politikalarından kaçınma
Okta’daki davranışsal tespit politikaları, karşılaşılana kadar bilinmeyebilir, ancak bunları doğrudan Okta uygulamalarını hedefleyerek atlatmak mümkündür; bu, ana Okta kontrol panelinden kaçınmayı içerir. Bir Okta erişim token’ı ile, token’ı ana giriş sayfası yerine uygulama özel Okta URL’sinde yeniden oynatın.
Anahtar öneriler şunlardır:
- Popüler anonimleştirici proxy’ler ve VPN hizmetlerini kullanmaktan kaçının; yakalanan erişim token’larını yeniden oynatırken.
- İstemci ile yeniden oynatılan erişim token’ları arasında tutarlı kullanıcı ajanı dizgeleri olduğundan emin olun.
- Aynı IP adresinden farklı kullanıcılardan token’ları yeniden oynatmaktan kaçının.
- Okta kontrol paneline karşı token’ları yeniden oynatırken dikkatli olun.
- Eğer kurban şirketin IP adreslerini biliyorsanız, trafikleri bu IP’lere veya aralıklarına kısıtlayın, diğer tüm trafiği engelleyin.
Okta Güçlendirme
Okta’nın birçok olası yapılandırması vardır, bu sayfada bunları mümkün olduğunca güvenli hale getirmek için nasıl gözden geçireceğinizi bulacaksınız:
Referanslar
- https://trustedsec.com/blog/okta-for-red-teamers
- https://medium.com/nickvangilder/okta-for-red-teamers-perimeter-edition-c60cb8d53f23
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

