Есть ли настольный клиент Google Authenticator?


123

Я использую Google Authenticator для двухэтапной аутентификации. Мне нравится, как я могу использовать код и подтвердить свою учетную запись, используя мой телефон:

введите описание изображения здесь

Я понимаю, что приложение было разработано для запуска на устройстве, отличном от компьютера, для повышения безопасности компьютера (в случае его утери или кражи), но я хотел бы знать, есть ли способ запустить Google Authenticator на мой макбук.

Теперь на странице Google Authenticator он не будет работать на рабочем столе:

На каких устройствах работает Google Authenticator?

  • Версия Android 2.1 или выше
  • BlackBerry OS 4.5 - 6.0
  • iPhone iOS 3.1.3 или более поздняя версия

Однако есть несколько эмуляторов для разработчиков, и поэтому мне интересно, можно ли запустить один из этих эмуляторов, а затем запустить Google Authenticator с этим. Я понимаю, что это не лучшая практика, но я меньше беспокоюсь о том, что мой ноутбук будет украден, и больше беспокоюсь о том, что кто-то просто взломает аккаунт.

Поэтому мой вопрос заключается в следующем: возможно ли запустить его на рабочем столе, даже если это не рекомендуется / не рекомендуется?


нет, отчасти побеждает цель, если вы думаете об этом. но если вы действительно хотите победить эту цель, эта статья объясняет, как albertech.blogspot.com/2016/10/…
jar

однако, в качестве альтернативы GAuth при эмуляции вы можете просто использовать oathplus - soundly.me/oathplus - по сути, это Google Authenticator для командной строки (я - разработчик).
баночка

По той же логике, разве вы не должны избегать доступа ко всем тем веб-сайтам, которые включили 2fa на вашем мобильном телефоне (который, как правило, с большей вероятностью будет украден)?
user1073075

Ответы:


98

Установите присягу с помощью brew, сгенерируйте ключи с помощью:

oathtool --totp -b <your_secret>

Чтобы получить свой секрет, используйте опцию «изменить телефон» в Google. Вы можете получить ключ, нажав на ссылку «ввести ключ вручную».


Потрясающие! Единственная проблема сейчас - не могу войти, когда у меня нет ноутбука.
Джейсон Р. Кумбс

10
Скопируйте секрет довольно безопасный файл: (umask 0077;pbpaste > ~/.totp_google). Написать функцию оболочки , чтобы поместить TOTP в буфер обмена: totp() { oathtool --totp -b $(<~/".totp_${1:-google}") | pbcopy; }. Добавьте другие секреты для других услуг: (umask 0077;pbpaste > ~/.totp_github). Выберите , какой маркер вы хотите от функции: totp github. Прибыль !!!
Кодзиро

1
FWIW Я написал оболочку оболочки, которая делает предложение @kojiro: github.com/poolpog/bash-otp
JDS

Вот короткий сценарий оболочки, который считывает файл базы данных приложения Google Authenticator и генерирует оперативный код для каждого ключа, предоставляя вам достаточно доступа к устройству для копирования файла на ваш компьютер.
Malvineous

1
@ JasonR.Coombs, вы должны иметь возможность войти в систему как на ноутбуке, так и на телефоне с одним и тем же секретным ключом. Просто сделал это прямо сейчас, и оба сгенерировали один и тот же 6-значный пароль.
Джон Ли

27

На https://github.com/gbraad/html5-google-authenticator имеется самообслуживаемое веб-приложение. Это не безопасно на компьютере, подключенном к Интернету, но вы можете загрузить его на полностью автономный компьютер, и вы будете в безопасности.


1
Это выглядит действительно хорошо - просто заставляет меня нервничать, потому что я не легко понимаю все, что заставляет его работать :)
cwd

4
в основном, он использует локальное хранилище внутри вашего браузера для хранения секретного ключа, локальное хранилище доступно только из домена, с которого оно было записано (кто-то исправит меня, если я ошибаюсь), затем оно использует текущее время и секретный ключ из локальное хранилище, чтобы вычислить, каким должен быть ключ. Это все просто Javascript совершенство
Jharwood

1
Это потрясающе, брат. Теперь мне не нужно запускать VirtualBox или Bluestacks для этого.
Маниш_с

1
Это фантастично. Вы можете использовать rawgit для запуска приложения сейчас или использовать версию, прикрепленную к коммиту, если у вас есть опасения по поводу изменения кода.
Джейсон Р. Кумбс

19

JAuth - хорошая альтернатива - основанная на Java (имеет установщики Windows, Linux и OS X), маленькая и переносимая. Я держу копию на USB-накопителе.


За мои деньги это должен быть принятый ответ. JAuth прекрасно работает и имеет свой собственный установщик. Это действительно не может быть проще.
evadeflow

Если файл JAuth_KS просочился, кто-нибудь еще может сгенерировать одноразовые пароли для моих учетных записей?
Сакиб Али

1
Я нашел интерфейс смущающим. Для меня в Linux Mint (на основе Ubuntu) кнопки имели ширину 3х3 пикселя и их было трудно нажимать, и что они значат? >Кнопка, например. + трудно понять, что такое кнопка и какое название. - Хотелось бы, чтобы они вообще не создавали GUI, а все через командную строку в Bash / Win CMD. Полагаю, это тоже сэкономило бы им время
KajMagnus

Можно ли настроить JAuth для нескольких учетных записей?
дб

17

Да. Вы можете использовать WinAuth . У меня отлично работает.


Открытый исходный код + очень прост в использовании и работает даже на Vista (чего не делает Authy).
Каспер

15

Попробуйте Authy: https://www.authy.com/ .

Он работает для многих аккаунтов 2fa, включая Google. Authy поддерживает несколько платформ, включая ПК.

Примечание: Google, кажется, предоставляет только QR-код для добавления учетных записей. Это означает, что проще всего добавить свою учетную запись Google через приложение Authy Android. Однако, как только вы это сделаете, вы также можете получить к нему доступ из приложения ПК Authy.


1
Безусловно, лучшее решение. Он также имеет расширение Chrome :)
Джейкоб Релкин

1
Требуется онлайн-аккаунт.
pgampe

Просто чтобы прояснить, это веб-приложение? И вы должны загрузить свои секреты третьей стороне?
Jiggunjer

@jiggunjer хороший вопрос. С их сайта «Защита данных. Шифруйте ваши данные 2FA и создавайте резервные копии в нашем облаке, не сохраняя пароли у нас». Так что да и нет. Вы можете позволить им хранить ваши секреты, но теоретически они не могут получить к ним доступ. Если я помню, вы можете пропустить функцию резервного копирования в облаке, если хотите.
dss539

Для этого требуется номер телефона.
SuperSandro2000


10

Забудьте о других, если вам приходится иметь дело с более чем одним ключом, пропуском или любой другой информацией. Это всегда вопрос, как вы используете это. Самый простой способ - использовать инструмент управления паролями (для этого не используйте онлайн-сервисы, LastPass также был взломан).

Вот мое предложение (работает на Linux, Mac, Android), это для пользователей Windows:

  1. Загрузите последнюю версию KeePass (в настоящее время 2.32) и настройте свою БД (пожалуйста, защитите ее не просто пропуском, а сертификат сделает ее еще более безопасной в качестве примера)
  2. Загрузите плагин TrayTOTP для KeePass и скопируйте его в папку плагинов, расположенную в папке установки KeePass.
  3. Для записи в KeePass создайте две пользовательских строки для вашей записи keepass :

    Первая строка: TOTP Seed
    Вторая строка: Настройки TOTP

    Под TOTP Seed вы должны поместить свой семенной ключ. Из-за настроек многие запутались, особенно новички. По умолчанию (и большинство используют значения по умолчанию) новый ключ всегда создается каждые 30 секунд и имеет длину 6 символов. Это означает, что если явно не установлено, то настройки TOTP должны иметь:

    30;6
    

    30: Стоит в течение секунд
    6: стоит в течение длины ключа

    Я знаю только пару сервисов, где вы можете выбрать или настроить их вручную, Kraken Exchange является одним из них, когда вы защищаете свою учетную запись, вы можете выбрать длину до 8 символов, и настройки для Totp будут 30;8

  4. Поменяйте автотип :), есть два типа страниц и способы их проверки.

    Первый: вы можете ввести имя пользователя, пароль и ключ 2FA.
    Второе: вам нужно ввести имя пользователя и пароль, после нажатия ввода / отправки, вторая страница / фрейм показывает запрос на 2FA.

    Для первого случая отредактируйте свою запись KeePass, изменив параметры автотипа. Нажмите «Переопределить последовательность по умолчанию», которая:

    {USERNAME}{TAB}{PASSWORD}{ENTER}
    

    и добавьте нажатие дополнительной клавиши TAB, затем поместите клавишу TOTP и затем нажмите ENTER:

    {USERNAME}{TAB}{PASSWORD}{TAB}{TOTP}{ENTER}
    

    Во втором случае нам нужно отправить пользователя и пройти, затем подождать 1-3 секунды (я установлю здесь 5 секунд), а затем ключ 2FA:

    {USERNAME}{TAB}{PASSWORD}{ENTER}{DELAY 5000}{TOTP}
    

Вот и все. Нажмите CTRL + V или щелкните правой кнопкой мыши и выполните автотип, вот и все.


1
KeePassXC - это еще одна версия KeePass, которая является кроссплатформенной и поддерживает 2fa / OTP. Работает хорошо.
Jeffmcneill


6

Я взломал интеграцию присяги-инструментария с CLI, который работает и в Quicksilver . Пример сценария CLI Bash Script и .otpkeys можно найти в блоге Quicksilver и OTP: Together at Last .

Вам понадобятся ваши секретные ключи, чтобы вы могли поместить их в конфигурацию.

Скрипт Bash:

#!/bin/bash
scriptname=`basename $0`
if [ -z $1 ]
then
    echo "$scriptname: Service Name Req'd"
    echo ""
    echo "Usage:"
    echo "   otp google"
    echo ""
    echo "Configuration: $HOME/.otpkeys"
    echo "Format: name=key"
    exit
fi
otpkey=` grep ^$1 $HOME/.otpkeys | cut -d"=" -f 2 | sed "s/ //g" `
if [ -z $otpkey ]
then
    echo "$scriptname: Bad Service Name"
    exit
fi
/usr/local/bin/oathtool --totp -b $otpkey

Пример файла конфигурации для .otpkeys - пробелы удалены.

google=a743 mike k3b4 rm5k z8a9 q6f5 id1k bxk1
facebook=OWBV Q9LF POQ2 MKYU
evernote=UKPPIDEALLKPYTT9
dropbox=iop4 xbox asia b0ss ninj a9

Использование - укажите полное или частичное имя службы из конфигурации, привязанное к началу имени службы. Например, «goo» будет работать для Google, но «oogl» не будет.

iso : ~ --> otp google
196379
iso : ~ --> otp goo
612384

5

На MAC (OSX) вы можете использовать Alfred * и GAuth-Workflow, чтобы получить Google Authenticator на рабочем столе.

  • Рабочие процессы поддерживаются только с (платной) версией Powerpack.

Sascha, Вам удалось найти более родное приложение для Mac OS для генерации токенов Google?
Сакиб Али

5

Отказ от ответственности: я автор :-)

https://qoomon.github.io/otp-authenticator-webapp/

Это веб-приложение Google для проверки подлинности.

Это статический сайт, размещенный на страницах github. Вы можете просто использовать мою версию или разветвить ветку gh-pages и разместить ее на своей странице github.

Внешние службы не используются, только локальное выполнение JavaScript

Особенности

  • генерировать коды
  • показать оставшиеся действительные секунды для тотп-кода
  • анализировать URL-адреса otpauth в поле ввода «секрет»
  • сгенерировать otpauth URL QR код
  • принять параметры запроса
    • секрет
    • учетная запись
    • эмитент

Вот пример





0

Вы можете использовать мой скрипт: otp.py

Недостатком является то, что:

  1. правильный обратный отсчет вы увидите только после истечения срока действия первого кода :)
  2. это всплывающее окно zenity не позволяет копировать и вставлять (это большое ограничение IMO)
  3. он работал на Mac, но Cocoa Dialog был удален и больше не работает.
  4. возможно, его можно адаптировать для работы в Windows, установив Zenity в Windows (что возможно).

0

Я просто получаю до скорости с этим сам, но это , кажется , что это теперь Google-аутентификатор интерфейс командной строки , которая распространяется с модулем PAM в https://github.com/google/google-authenticator-libpam .

Дополнительную информацию о настройке (предназначенную для использования с ssh в CentOS) можно найти в статье по адресу https://www.digitalocean.com/community/tutorials/how-to-set-up-multi-factor-authentication-for. -сш-на-сентос-7 .





-1

Если вы записали начальное число для своих сайтов и имеете Python (его легко установить на Mac / Windows / Linux), вы можете использовать этот сценарий командной строки, который также пытается скрыть начальное число от непреднамеренного неправильного использования: twisted2sv .


Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.