Existe um cliente de desktop do Google Authenticator?


123

Estou usando o Google Authenticator para autenticação em duas etapas. Gosto de como posso usar um código e verificar minha conta usando meu telefone:

insira a descrição da imagem aqui

Percebo que o aplicativo foi projetado para ser executado em um dispositivo que não seja um computador para aumentar a segurança do computador (caso seja perdido ou roubado), mas eu gostaria de saber se existe uma maneira de executar o Google Authenticator em meu Macbook.

Agora, pela Página do Google Authenticator, ela não será executada em uma área de trabalho:

Em quais dispositivos o Google Authenticator funciona?

  • Android versão 2.1 ou posterior
  • BlackBerry OS 4.5 - 6.0
  • iPhone iOS 3.1.3 ou posterior

No entanto, existem vários emuladores para desenvolvedores e, portanto, pergunto-me se é possível executar um desses emuladores e, em seguida, executar o Google Authenticator com isso. Sei que essa não é uma prática recomendada - mas estou menos preocupado com o roubo do meu laptop e mais com alguém que acabou de invadir a conta.

Portanto, minha pergunta é a seguinte: É possível executá-lo na área de trabalho, mesmo que não deva ser / não recomendado?


nah, meio que derrota o propósito, se você pensar sobre isso. mas se você realmente deseja derrotar esse objetivo, este artigo explica como albertech.blogspot.com/2016/10/…
jar

no entanto, como alternativa ao GAuth em emulação, você pode simplesmente usar oathplus - soundly.me/oathplus - é essencialmente o Google Authenticator para a linha de comando (eu sou o desenvolvedor).
jar

Por essa mesma lógica, você não deve evitar acessar todos os sites que ativaram o 2fa no seu celular (que geralmente é mais provável de ser roubado) ...?
user1073075 6/01

Respostas:


98

Instale oath-toolkit via brew, gere suas chaves com:

oathtool --totp -b <your_secret>

Para obter seu segredo, use a opção "alterar telefone" no Google. Você pode obter sua chave clicando no link "inserir manualmente a chave".


Impressionante! Único problema agora - não consigo fazer login quando não tenho meu laptop.
Jason R. Coombs

10
Copie o segredo para um arquivo bastante seguro: (umask 0077;pbpaste > ~/.totp_google). Escreva uma função shell para colocar o TOTP em sua área de transferência: totp() { oathtool --totp -b $(<~/".totp_${1:-google}") | pbcopy; }. Adicionar outros segredos para outros serviços: (umask 0077;pbpaste > ~/.totp_github). Selecionar qual token de que você quer da função: totp github. Lucro!!!
Kojiro # 13/16

1
FWIW: Eu escrevi um invólucro de shell que faz a sugestão de @kojiro
JDS

Aqui está um pequeno script de shell que lê o arquivo de banco de dados do aplicativo Google Authenticator e gera um código ativo para cada chave, fornecendo acesso suficiente ao seu dispositivo para copiar o arquivo para o seu PC.
Malvineous

1
@ JasonR.Coombs, você poderá fazer login no laptop e no telefone com a mesma chave secreta. Acabei de fazer isso agora e ambos geram a mesma senha de 6 dígitos.
John Lee

27

Existe um aplicativo da Web auto-hostável em https://github.com/gbraad/html5-google-authenticator Isso não é seguro em uma máquina com acesso à Internet, mas você pode carregá-lo em uma máquina totalmente offline e estará seguro.


1
Parece realmente bom - apenas me deixa nervoso b / c eu não entendo facilmente tudo o que faz com que funcione :)
cwd

4
basicamente, ele está usando armazenamento local dentro do navegador para armazenar uma chave secreta, o armazenamento local só pode ser acessado no domínio em que foi gravado (alguém me corrija se eu estiver errado), depois usa o horário atual e a chave secreta do armazenamento local, para calcular qual deve ser a chave. É tudo apenas Javascript bondade
Jharwood 28/05

1
Este é incrível mano. Agora não preciso executar um VirtualBox ou Bluestacks para isso.
manish_s

1
Isso é fantástico. Você pode usar o rawgit para executar o aplicativo agora ou usar uma versão fixada em uma confirmação, se tiver dúvidas sobre a mutação do código.
Jason R. Coombs

19

O JAuth é uma boa alternativa - baseada em Java (possui instaladores do Windows, Linux e OS X), pequena e portátil. Eu mantenho uma cópia em uma unidade USB.


Para o meu dinheiro, essa deve ser a resposta aceita. O JAuth funciona muito bem e possui seu próprio instalador. Realmente não poderia ser mais fácil.
Evadeflow

Se o arquivo JAuth_KS vazar, alguém poderá gerar senhas de uso único para minhas contas?
precisa

1
Achei a interface do usuário confusa. Para mim, no Linux Mint (baseado no Ubuntu), os botões tinham 3x3 px de largura e eram difíceis de clicar, e o que eles significam? O >botão por exemplo. + difícil ver o que é um botão e qual é algum tipo de título. - Eu gostaria que eles não tivessem criado nenhuma GUI, mas tudo através da linha de comando no Bash / Win CMD. Eu acho que isso teria poupado bastante tempo também
KajMagnus 16/11

O JAuth pode ser configurado para mais de uma conta?
db

17

Sim. Você pode usar o WinAuth . Funciona bem para mim.


Código aberto + muito simples de usar e funciona mesmo no Vista (o que Authy não faz).
Casper

15

Experimente o Authy: https://www.authy.com/ .

Funciona para muitas contas 2fa, incluindo o Google. Authy suporta múltiplas plataformas, incluindo PC.

Nota: o Google parece fornecer apenas um código QR para adicionar contas. Isso significa que é mais fácil adicionar sua conta do Google por meio do aplicativo Authy Android. No entanto, depois de fazer isso, você também pode acessá-lo no aplicativo PC Authy.


1
De longe a melhor solução. Tem uma extensão do Chrome também :)
Jacob Relkin

1
Requer uma conta online.
Pgampe

Só para esclarecer, este é um aplicativo da web? E você tem que enviar seus segredos para terceiros?
jiggunjer

@jiggunjer good question. No site deles "Segurança de dados Criptografe seus dados 2FA e faça backup em nossa nuvem, sem armazenar senhas conosco". Então sim e não. Você pode optar por deixá-los guardar seus segredos, mas teoricamente eles não podem acessá-los. Se bem me lembro, você pode pular o recurso de backup em nuvem, se desejar.
dss539

Isso requer um número de telefone.
SuperSandro2000


10

Esqueça os outros se precisar lidar com mais de uma chave, senha ou qualquer outro tipo de informação. É sempre uma questão de como você o usa. O método mais fácil é usar uma ferramenta de gerenciamento de senhas (por favor, não use serviços online para essas coisas, o LastPass também foi hackeado).

Aqui está minha sugestão (funciona no Linux, Mac, Android), esta é para usuários do Windows:

  1. Faça o download do KeePass mais recente (atualmente 2.32) e configure seu banco de dados (proteja-o com mais do que apenas uma aprovação; um certificado torna tudo mais seguro, por exemplo)
  2. Faça o download do TrayTOTP Plugin for KeePass e copie-o na pasta plugins localizada na pasta de instalação do KeePass.
  3. Para uma entrada no KeePass, crie duas seqüências personalizadas para a sua entrada do keepass :

    Primeira sequência: Semente TOTP
    Segunda sequência: Configurações TOTP

    Em Semente TOTP, você deve colocar sua chave de semente. Para configurações, muitos estão confusos, especialmente iniciantes. Por padrão (e a maioria dos padrões de uso), a nova chave é sempre criada a cada 30 segundos e possui 6 caracteres. Isso significa que, se não for definido explicitamente, as Configurações do TOTP deverão ter:

    30;6
    

    30: Significa segundos
    6: significa o comprimento de uma tecla

    Conheço apenas alguns serviços em que você pode escolher ou configurá-lo manualmente. O Kraken Exchange é um deles. Quando você protege sua conta, pode escolher comprimentos de até 8 caracteres e as configurações de totp seriam 30;8

  4. Altere o Autotype :), existem dois tipos de páginas e como eles são verificados.

    Primeiro: você pode inserir nome de usuário, senha e chave 2FA.
    Segundo: Você precisa digitar o nome de usuário e a senha, depois de pressionar enter / enviar, a segunda página / quadro mostra a solicitação de 2FA.

    No primeiro caso, edite sua entrada do KeePass alterando as opções de autotipo. Clique em "Substituir sequência padrão", que é:

    {USERNAME}{TAB}{PASSWORD}{ENTER}
    

    e adicione pressionando TAB adicional, colocando a tecla TOTP e pressionando ENTER:

    {USERNAME}{TAB}{PASSWORD}{TAB}{TOTP}{ENTER}
    

    Para o segundo caso, precisamos enviar o usuário e passar, aguarde 1-3 segundos (vou definir aqui 5 segundos) e depois a tecla 2FA:

    {USERNAME}{TAB}{PASSWORD}{ENTER}{DELAY 5000}{TOTP}
    

É isso aí. Pressione CTRL + V ou clique com o botão direito e execute o autótipo, é isso.


1
O KeePassXC é outra versão do KeePass que é multiplataforma e suporta 2fa / OTP. Funciona bem.
jeffmcneill


6

Eu cortei uma integração de kit de ferramentas de juramento com uma CLI que também funciona no Quicksilver . O exemplo do Script Bash CLI e do arquivo de configuração .otpkeys pode ser encontrado na postagem do blog Quicksilver e OTP: Together At Last .

Você precisará de suas chaves secretas para poder colocá-las na configuração.

Script Bash:

#!/bin/bash
scriptname=`basename $0`
if [ -z $1 ]
then
    echo "$scriptname: Service Name Req'd"
    echo ""
    echo "Usage:"
    echo "   otp google"
    echo ""
    echo "Configuration: $HOME/.otpkeys"
    echo "Format: name=key"
    exit
fi
otpkey=` grep ^$1 $HOME/.otpkeys | cut -d"=" -f 2 | sed "s/ //g" `
if [ -z $otpkey ]
then
    echo "$scriptname: Bad Service Name"
    exit
fi
/usr/local/bin/oathtool --totp -b $otpkey

Exemplo de arquivo de configuração para .otpkeys - os espaços são removidos.

google=a743 mike k3b4 rm5k z8a9 q6f5 id1k bxk1
facebook=OWBV Q9LF POQ2 MKYU
evernote=UKPPIDEALLKPYTT9
dropbox=iop4 xbox asia b0ss ninj a9

Uso - especifique o nome completo ou parcial do serviço a partir da configuração, ancorada no início do nome do serviço. Por exemplo, 'goo' funcionará para o google, mas 'oogl' não.

iso : ~ --> otp google
196379
iso : ~ --> otp goo
612384

5

No MAC (OSX), você pode usar o Alfred * e o GAuth-Workflow para obter o Google Authenticator na área de trabalho.

  • Os fluxos de trabalho são suportados apenas com a versão (paga) do Powerpack.

Sascha, Você conseguiu encontrar um aplicativo mais nativo para o Mac OS para gerar os tokens do Google?
precisa

5

Disclaimer: Eu sou o Autor :-)

https://qoomon.github.io/otp-authenticator-webapp/

É um aplicativo da web do Google Authenticator.

Este é um site estático hospedado nas páginas do github. Você pode simplesmente usar minha versão ou dividir a ramificação do gh-pages e hospedá-lo em sua própria página do github.

Nenhum serviço externo é usado, apenas execução local do JavaScript

Recursos

  • gerar códigos totp
  • mostrar segundos válidos restantes para o código totp
  • analisar URLs otpauth no campo de entrada 'secreto'
  • gerar código QR otpauth URL
  • aceitar parâmetros de solicitação
    • segredo
    • conta
    • emissor

Aqui está um exemplo





0

Você pode usar meu script: otp.py

A desvantagem disso é que:

  1. você verá uma contagem regressiva adequada somente quando o primeiro código expirar :)
  2. este pop-up do zenity não permite copiar e colar (essa é uma grande limitação da IMO)
  3. estava trabalhando no Mac, mas o Cocoa Dialog foi aposentado e não funciona mais.
  4. talvez ele possa ser adaptado para funcionar no Windows, instalando o Zenity no Windows (o que é possível).

0

Eu estou apenas começando até a velocidade com isso mesmo, mas parece que não é agora uma interface de linha de comando google-autenticador que é distribuído com o módulo PAM em https://github.com/google/google-authenticator-libpam .

Algumas informações adicionais sobre configuração (destinadas ao uso com ssh no CentOS) podem ser encontradas em um artigo em https://www.digitalocean.com/community/tutorials/how-to-set-up-multi-factor-authentication-for -ssh-on-centos-7 .





-1

Se você anotou a semente dos seus sites e possui o Python (fácil de instalar no Mac / Windows / linux), você pode usar este script de linha de comando, que também tenta ocultar a semente do mau uso inadvertido: twisted2sv .


Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.