Questão Existe um cliente de desktop do Google Authenticator?


Estou usando o Google Authenticator para autenticação em duas etapas. Eu gosto de como posso usar um código e verificar minha conta usando meu telefone:

enter image description here

Percebo que o aplicativo foi projetado para ser executado em um dispositivo que não seja um computador para aumentar a segurança do computador (no caso de perda ou roubo), mas gostaria de saber se há uma maneira de executar o Google Authenticator em meu Macbook.

Agora, pelo Página do Google Authenticator não será executado em um desktop:

Em quais dispositivos o Google Authenticator trabalha?

  • Android versão 2.1 ou posterior
  • BlackBerry OS 4.5 - 6.0
  • iPhone iOS 3.1.3 ou posterior

No entanto, existem vários emuladores para desenvolvedores e, por isso, gostaria de saber se é possível executar um desses emuladores e, em seguida, executar o Google Authenticator com isso. Eu percebo que isso não é uma prática recomendada - mas estou menos preocupado com o fato de meu laptop ser roubado e mais preocupado com alguém apenas hackeando a conta.

Então, minha pergunta é a seguinte: é possível executá-lo na área de trabalho, mesmo que não seja recomendado?


99


origem


nah, tipo de derrota o propósito, se você pensar sobre isso. mas se você realmente quer derrotar esse propósito, este artigo explica como albertech.blogspot.com/2016/10/… - jar
no entanto, como alternativa ao GAuth sob emulação, você poderia usar o oathplus - soundly.me/oathplus - é essencialmente o Google Authenticator para a linha de comando (eu sou o dev). - jar


Respostas:


Instalar kit de ferramentas de juramento via brew, gere suas chaves com:

oathtool --totp -b <your_secret>

Para obter o seu segredo, use a opção "alterar telefone" no Google. Você pode obter sua chave clicando no link "inserir manualmente a chave".


83



Impressionante! Único problema agora - não consigo fazer login quando não tenho meu laptop. - Jason R. Coombs
Copie o segredo para um arquivo razoavelmente seguro: (umask 0077;pbpaste > ~/.totp_google). Escreva uma função de shell para colocar o TOTP na sua área de transferência: totp() { oathtool --totp -b $(<~/".totp_${1:-google}") | pbcopy; }. Adicione outros segredos para outros serviços: (umask 0077;pbpaste > ~/.totp_github). Selecione qual símbolo você quer da função: totp github. Lucro!!! - kojiro
FWIW Eu escrevi um wrapper de shell que faz a sugestão de @kojiro: github.com/poolpog/bash-otp - JDS
Aqui está um pequeno script de shell que lê o arquivo de banco de dados do aplicativo Google Authenticator e gera um código ativo para cada chave, desde que você tenha acesso suficiente ao seu dispositivo para copiar o arquivo para o seu computador. - Malvineous


Existe um aplicativo Web auto-hospedado em https://github.com/gbraad/html5-google-authenticator Isso não é seguro em uma máquina com acesso à Internet, mas você pode carregar isso em uma máquina completamente off-line e estará seguro.


24



Parece muito bom - só me deixa nervoso b / c Eu não entendo facilmente tudo o que faz funcionar :) - cwd
Basicamente, ele está usando o armazenamento local dentro de seu navegador para armazenar uma chave secreta, o armazenamento local só é acessível a partir do domínio do qual foi escrito (alguém me corrija se estiver errado), então usa a hora atual e a chave secreta do armazenamento local, para calcular qual deveria ser a chave. Tudo é apenas bondade de Javascript - Jharwood
Este é um mano incrível. Agora eu não preciso executar um VirtualBox ou Bluestacks para isso. - manish_s
Isso é fantástico. Você pode usar rawgit para execute o aplicativo agora ou usar uma versão fixada em um commit se você tiver dúvidas sobre o código em mutação. - Jason R. Coombs


JAuth é uma boa alternativa - baseada em Java (tem instaladores Windows, Linux e OS X), pequena e portátil. Eu guardo uma cópia em um drive USB.


17



Para meu dinheiro, esta deveria ser a resposta aceita. O JAuth funciona muito bem e tem seu próprio instalador. Realmente não poderia ser mais fácil. - evadeflow
Se o arquivo JAuth_KS vazar, alguém pode gerar senhas únicas para minhas contas? - Saqib Ali
Eu achei a interface do usuário confusa. Para mim, no Linux Mint (baseado no Ubuntu), os botões tinham 3x3 px de largura e eram difíceis de clicar, e o que eles significam? o > botão por exemplo. + difícil ver o que é um botão e o que é algum tipo de título. - Eu gostaria que eles não tivessem construído nenhuma interface gráfica, ao invés de tudo via linha de comando no Bash / Win CMD. Eu acho que teria economizado bastante tempo também - KajMagnus
O JAuth pode ser configurado para mais de uma conta? - d-b


Sim. Você pode usar WinAuth. Funciona bem para mim.


15



Open source + muito simples de usar, e funciona mesmo no Vista (que Authy não faz). - Casper


Tente Authy: https://www.authy.com/.

Funciona para muitas contas 2fa, incluindo o Google. Authy suporta múltiplas plataformas, incluindo PC.

Nota: o Google parece fornecer apenas um código QR para adicionar contas. Isso significa que é mais fácil adicionar sua conta do Google através do aplicativo Authy Android. Contudo, Depois de fazer isso, você também pode acessá-lo no aplicativo PC Authy.


12



De longe a melhor solução. Tem uma extensão do Chrome também :) - Jacob Relkin
Requer uma conta online. - pgampe
Só para ficar claro, este é um aplicativo da web? E você tem que enviar seus segredos para um terceiro? - jiggunjer
@jiggunjer boa pergunta. A partir de seu site "Data Security Criptografe seus dados e backup 2FA para a nossa nuvem, sem armazenar senhas conosco." Então sim e não. Você pode escolher deixá-los guardar seus segredos, mas, teoricamente, eles não podem acessá-los. Se bem me lembro, você pode pular o recurso de backup na nuvem, se desejar. - dss539


Você pode usar o VirtualBox da Oracle, o SO Android x86 e, em seguida, instalar o Autenticador. Isso basicamente forneceria o Google Authenticator em um computador.

VirtualBox: https://www.virtualbox.org/

Android x86: http://www.android-x86.org/


11





Esqueça os outros se você tiver que lidar com mais de uma chave, passe ou qualquer outro tipo de informação. É sempre uma questão de como você o usa. O método mais fácil é usar uma ferramenta de gerenciamento de senha (por favor, não use serviços online para tais coisas, o LastPass também foi invadido).

Aqui está minha sugestão (funciona em Linux, Mac, Android), esta é para usuários do Windows:

  1. Baixar mais recente KeePass (atualmente 2.32) e configurar seu banco de dados (por favor, proteja-o com mais do que apenas um passe, um certificado torna tudo mais seguro, por exemplo)
  2. Baixar TrayTOTP Plugar para KeePass e copie-o na pasta plugins localizado na pasta de instalação do KeePass.
  3. Para uma entrada no KeePass, crie dois cordas personalizadas para a sua entrada keepass:

Primeira string: semente TOTP

Segunda string: Configurações do TOTP

Sob o TOTP Seed você deve colocar a sua chave de semente. Para as configurações, muitos estão confusos, especialmente novatos. Por padrão (e a maioria usa padrões), a nova chave é sempre criada a cada 30 segundos e tem um comprimento de 6 caracteres. Isso significa que, se não for definido explicitamente, as configurações do TOTP devem ter:

30;6

30: fica por segundos

6: significa comprimento de uma chave

Conheço apenas alguns serviços onde você pode escolher ou configurá-lo manualmente, o Kraken Exchange é um deles, quando você protege sua conta, você pode escolher o comprimento de até 8 sinais e totp configurações seria 30; 8

  1. Alterar o Autotipo :), existem dois tipos de páginas e como elas são verificadas.

Primeiro: Você pode digitar o nome de usuário, senha e chave 2FA.

Segundo: Você precisa digitar o nome de usuário e senha, depois de pressionar enther / submitting, seond page / frame mostra pedindo 2FA.

Para o primeiro caso, edite sua entrada keepass alterando as opções do autotype. Clique em "Override default sequence", que é:

{USERNAME}{TAB}{PASSWORD}{ENTER}

e adicione pressionando TAB adicional, em seguida, colocando a chave TOTP e, em seguida, pressionando ENTER:

{USERNAME}{TAB}{PASSWORD}{TAB}{TOTP}{ENTER}

Para o segundo caso, precisamos enviar o usuário e passar, em seguida, aguarde 1-3 segundos (vou definir aqui 5 segundos) e, em seguida, 2FA chave:

{USERNAME}{TAB}{PASSWORD}{ENTER}{DELAY 5000}{TOTP}

É isso aí. Pressione CTRL + V ou clique com o botão direito e execute o autotype, é isso.


8





Há também um Firefox OS versão do aplicativo. Ele não precisa do Firefox para ser executado primeiro, e você pode instalar o Firefox portátil para que ele não cause impacto no seu sistema.

https://marketplace.firefox.com/app/gauth/


7



mudou-se para: marketplace.firefox.com/app/gauth?src=search - Joe


Eu hackeei uma integração de um kit de ferramentas de juramento com uma CLI que trabalha Mercúrio também. O exemplo de script de bash CLI e arquivo de configuração .otpkeys pode ser encontrado Quicksilver e OTP: juntos, finalmente postagem no blog.

Você precisará das suas chaves secretas para poder colocá-las na configuração.

Bash Script:

#!/bin/bash
scriptname=`basename $0`
if [ -z $1 ]
then
    echo "$scriptname: Service Name Req'd"
    echo ""
    echo "Usage:"
    echo "   otp google"
    echo ""
    echo "Configuration: $HOME/.otpkeys"
    echo "Format: name=key"
    exit
fi
otpkey=` grep ^$1 $HOME/.otpkeys | cut -d"=" -f 2 | sed "s/ //g" `
if [ -z $otpkey ]
then
    echo "$scriptname: Bad Service Name"
    exit
fi
/usr/local/bin/oathtool --totp -b $otpkey

Exemplo de arquivo de configuração para .otpkeys - os espaços são removidos.

google=a743 mike k3b4 rm5k z8a9 q6f5 id1k bxk1
facebook=OWBV Q9LF POQ2 MKYU
evernote=UKPPIDEALLKPYTT9
dropbox=iop4 xbox asia b0ss ninj a9

Uso - especifique o nome completo ou parcial do serviço na configuração, ancorado ao início do nome do serviço. Por exemplo. 'goo' funcionará para o google, mas 'oogl' não funcionará.

iso : ~ --> otp google
196379
iso : ~ --> otp goo
612384

5





No MAC (OSX) você pode usar Alfred* e as GAuth-Workflow para obter o Google Authenticator na sua área de trabalho.

  • Fluxos de trabalho são suportados apenas com a versão (paga) do Powerpack.

5



Sascha, Você conseguiu encontrar um aplicativo mais nativo para o Mac OS para gerar os Tokens do Google? - Saqib Ali


Disclaimer: Eu sou o autor :-)

https://qoomon.github.io/otp-authenticator-webapp/

É um aplicativo da web do google authenticator.

Este é um site estático hospedado em páginas do github. Você poderia apenas usar a minha versão ou bifurcar a ramificação gh-pages e hospedá-la em sua própria página github.

Nenhum serviço externo é usado, apenas a execução local do JavaScript

Características

  • gerar códigos totp
  • mostre os segundos válidos restantes para o código totp
  • analisar URLs otpauth no campo de entrada 'secreta'
  • gerar código QR da URL otpauth
  • aceitar parâmetros de solicitação
    • segredo
    • conta
    • emissor

Aqui está um Exemplo


4