Existe um cliente de desktop do Google Authenticator?

123

Estou usando o Google Authenticator para autenticação em duas etapas. Gosto de como posso usar um código e verificar minha conta usando meu telefone:

insira a descrição da imagem aqui

Percebo que o aplicativo foi projetado para ser executado em um dispositivo que não seja um computador para aumentar a segurança do computador (caso seja perdido ou roubado), mas eu gostaria de saber se existe uma maneira de executar o Google Authenticator em meu Macbook.

Agora, pela Página do Google Authenticator, ela não será executada em uma área de trabalho:

Em quais dispositivos o Google Authenticator funciona?

  • Android versão 2.1 ou posterior
  • BlackBerry OS 4.5 - 6.0
  • iPhone iOS 3.1.3 ou posterior

No entanto, existem vários emuladores para desenvolvedores e, portanto, pergunto-me se é possível executar um desses emuladores e, em seguida, executar o Google Authenticator com isso. Sei que essa não é uma prática recomendada - mas estou menos preocupado com o roubo do meu laptop e mais com alguém que acabou de invadir a conta.

Portanto, minha pergunta é a seguinte: É possível executá-lo na área de trabalho, mesmo que não deva ser / não recomendado?

cwd
fonte
nah, meio que derrota o propósito, se você pensar sobre isso. mas se você realmente deseja derrotar esse objetivo, este artigo explica como albertech.blogspot.com/2016/10/…
jar
no entanto, como alternativa ao GAuth em emulação, você pode simplesmente usar oathplus - soundly.me/oathplus - é essencialmente o Google Authenticator para a linha de comando (eu sou o desenvolvedor).
jar
Por essa mesma lógica, você não deve evitar acessar todos os sites que ativaram o 2fa no seu celular (que geralmente é mais provável de ser roubado) ...?
user1073075 6/01

Respostas:

98

Instale oath-toolkit via brew, gere suas chaves com:

oathtool --totp -b <your_secret>

Para obter seu segredo, use a opção "alterar telefone" no Google. Você pode obter sua chave clicando no link "inserir manualmente a chave".

Martin
fonte
Impressionante! Único problema agora - não consigo fazer login quando não tenho meu laptop.
Jason R. Coombs
10
Copie o segredo para um arquivo bastante seguro: (umask 0077;pbpaste > ~/.totp_google). Escreva uma função shell para colocar o TOTP em sua área de transferência: totp() { oathtool --totp -b $(<~/".totp_${1:-google}") | pbcopy; }. Adicionar outros segredos para outros serviços: (umask 0077;pbpaste > ~/.totp_github). Selecionar qual token de que você quer da função: totp github. Lucro!!!
Kojiro # 13/16
1
FWIW: Eu escrevi um invólucro de shell que faz a sugestão de @kojiro
JDS
Aqui está um pequeno script de shell que lê o arquivo de banco de dados do aplicativo Google Authenticator e gera um código ativo para cada chave, fornecendo acesso suficiente ao seu dispositivo para copiar o arquivo para o seu PC.
Malvineous
1
@ JasonR.Coombs, você poderá fazer login no laptop e no telefone com a mesma chave secreta. Acabei de fazer isso agora e ambos geram a mesma senha de 6 dígitos.
John Lee
27

Existe um aplicativo da Web auto-hostável em https://github.com/gbraad/html5-google-authenticator Isso não é seguro em uma máquina com acesso à Internet, mas você pode carregá-lo em uma máquina totalmente offline e estará seguro.

Jharwood
fonte
1
Parece realmente bom - apenas me deixa nervoso b / c eu não entendo facilmente tudo o que faz com que funcione :)
cwd
4
basicamente, ele está usando armazenamento local dentro do navegador para armazenar uma chave secreta, o armazenamento local só pode ser acessado no domínio em que foi gravado (alguém me corrija se eu estiver errado), depois usa o horário atual e a chave secreta do armazenamento local, para calcular qual deve ser a chave. É tudo apenas Javascript bondade
Jharwood 28/05
1
Este é incrível mano. Agora não preciso executar um VirtualBox ou Bluestacks para isso.
manish_s
1
Isso é fantástico. Você pode usar o rawgit para executar o aplicativo agora ou usar uma versão fixada em uma confirmação, se tiver dúvidas sobre a mutação do código.
Jason R. Coombs
19

O JAuth é uma boa alternativa - baseada em Java (possui instaladores do Windows, Linux e OS X), pequena e portátil. Eu mantenho uma cópia em uma unidade USB.

cyberx86
fonte
Para o meu dinheiro, essa deve ser a resposta aceita. O JAuth funciona muito bem e possui seu próprio instalador. Realmente não poderia ser mais fácil.
Evadeflow
Se o arquivo JAuth_KS vazar, alguém poderá gerar senhas de uso único para minhas contas?
precisa
1
Achei a interface do usuário confusa. Para mim, no Linux Mint (baseado no Ubuntu), os botões tinham 3x3 px de largura e eram difíceis de clicar, e o que eles significam? O >botão por exemplo. + difícil ver o que é um botão e qual é algum tipo de título. - Eu gostaria que eles não tivessem criado nenhuma GUI, mas tudo através da linha de comando no Bash / Win CMD. Eu acho que isso teria poupado bastante tempo também
KajMagnus 16/11
O JAuth pode ser configurado para mais de uma conta?
db
17

Sim. Você pode usar o WinAuth . Funciona bem para mim.

user626528
fonte
Código aberto + muito simples de usar e funciona mesmo no Vista (o que Authy não faz).
Casper
15

Experimente o Authy: https://www.authy.com/ .

Funciona para muitas contas 2fa, incluindo o Google. Authy suporta múltiplas plataformas, incluindo PC.

Nota: o Google parece fornecer apenas um código QR para adicionar contas. Isso significa que é mais fácil adicionar sua conta do Google por meio do aplicativo Authy Android. No entanto, depois de fazer isso, você também pode acessá-lo no aplicativo PC Authy.

dss539
fonte
1
De longe a melhor solução. Tem uma extensão do Chrome também :)
Jacob Relkin
1
Requer uma conta online.
Pgampe
Só para esclarecer, este é um aplicativo da web? E você tem que enviar seus segredos para terceiros?
jiggunjer
@jiggunjer good question. No site deles "Segurança de dados Criptografe seus dados 2FA e faça backup em nossa nuvem, sem armazenar senhas conosco". Então sim e não. Você pode optar por deixá-los guardar seus segredos, mas teoricamente eles não podem acessá-los. Se bem me lembro, você pode pular o recurso de backup em nuvem, se desejar.
dss539
Isso requer um número de telefone.
SuperSandro2000
10

Você pode usar o VirtualBox da Oracle, Android x86 OS e instalar o autenticador. Isso basicamente daria a você o Google Authenticator em uma área de trabalho.

VirtualBox: https://www.virtualbox.org/

Android x86: http://www.android-x86.org/

kobaltz
fonte
10

Esqueça os outros se precisar lidar com mais de uma chave, senha ou qualquer outro tipo de informação. É sempre uma questão de como você o usa. O método mais fácil é usar uma ferramenta de gerenciamento de senhas (por favor, não use serviços online para essas coisas, o LastPass também foi hackeado).

Aqui está minha sugestão (funciona no Linux, Mac, Android), esta é para usuários do Windows:

  1. Faça o download do KeePass mais recente (atualmente 2.32) e configure seu banco de dados (proteja-o com mais do que apenas uma aprovação; um certificado torna tudo mais seguro, por exemplo)
  2. Faça o download do TrayTOTP Plugin for KeePass e copie-o na pasta plugins localizada na pasta de instalação do KeePass.
  3. Para uma entrada no KeePass, crie duas seqüências personalizadas para a sua entrada do keepass :

    Primeira sequência: Semente TOTP
    Segunda sequência: Configurações TOTP

    Em Semente TOTP, você deve colocar sua chave de semente. Para configurações, muitos estão confusos, especialmente iniciantes. Por padrão (e a maioria dos padrões de uso), a nova chave é sempre criada a cada 30 segundos e possui 6 caracteres. Isso significa que, se não for definido explicitamente, as Configurações do TOTP deverão ter:

    30;6
    

    30: Significa segundos
    6: significa o comprimento de uma tecla

    Conheço apenas alguns serviços em que você pode escolher ou configurá-lo manualmente. O Kraken Exchange é um deles. Quando você protege sua conta, pode escolher comprimentos de até 8 caracteres e as configurações de totp seriam 30;8

  4. Altere o Autotype :), existem dois tipos de páginas e como eles são verificados.

    Primeiro: você pode inserir nome de usuário, senha e chave 2FA.
    Segundo: Você precisa digitar o nome de usuário e a senha, depois de pressionar enter / enviar, a segunda página / quadro mostra a solicitação de 2FA.

    No primeiro caso, edite sua entrada do KeePass alterando as opções de autotipo. Clique em "Substituir sequência padrão", que é:

    {USERNAME}{TAB}{PASSWORD}{ENTER}
    

    e adicione pressionando TAB adicional, colocando a tecla TOTP e pressionando ENTER:

    {USERNAME}{TAB}{PASSWORD}{TAB}{TOTP}{ENTER}
    

    Para o segundo caso, precisamos enviar o usuário e passar, aguarde 1-3 segundos (vou definir aqui 5 segundos) e depois a tecla 2FA:

    {USERNAME}{TAB}{PASSWORD}{ENTER}{DELAY 5000}{TOTP}
    

É isso aí. Pressione CTRL + V ou clique com o botão direito e execute o autótipo, é isso.

OhNo NotAgainMyPrivateData
fonte
1
O KeePassXC é outra versão do KeePass que é multiplataforma e suporta 2fa / OTP. Funciona bem.
jeffmcneill
6

Eu cortei uma integração de kit de ferramentas de juramento com uma CLI que também funciona no Quicksilver . O exemplo do Script Bash CLI e do arquivo de configuração .otpkeys pode ser encontrado na postagem do blog Quicksilver e OTP: Together At Last .

Você precisará de suas chaves secretas para poder colocá-las na configuração.

Script Bash:

#!/bin/bash
scriptname=`basename $0`
if [ -z $1 ]
then
    echo "$scriptname: Service Name Req'd"
    echo ""
    echo "Usage:"
    echo "   otp google"
    echo ""
    echo "Configuration: $HOME/.otpkeys"
    echo "Format: name=key"
    exit
fi
otpkey=` grep ^$1 $HOME/.otpkeys | cut -d"=" -f 2 | sed "s/ //g" `
if [ -z $otpkey ]
then
    echo "$scriptname: Bad Service Name"
    exit
fi
/usr/local/bin/oathtool --totp -b $otpkey

Exemplo de arquivo de configuração para .otpkeys - os espaços são removidos.

google=a743 mike k3b4 rm5k z8a9 q6f5 id1k bxk1
facebook=OWBV Q9LF POQ2 MKYU
evernote=UKPPIDEALLKPYTT9
dropbox=iop4 xbox asia b0ss ninj a9

Uso - especifique o nome completo ou parcial do serviço a partir da configuração, ancorada no início do nome do serviço. Por exemplo, 'goo' funcionará para o google, mas 'oogl' não.

iso : ~ --> otp google
196379
iso : ~ --> otp goo
612384
Peter Beckman
fonte
5

No MAC (OSX), você pode usar o Alfred * e o GAuth-Workflow para obter o Google Authenticator na área de trabalho.

  • Os fluxos de trabalho são suportados apenas com a versão (paga) do Powerpack.
Sascha
fonte
Sascha, Você conseguiu encontrar um aplicativo mais nativo para o Mac OS para gerar os tokens do Google?
precisa
5

Disclaimer: Eu sou o Autor :-)

https://qoomon.github.io/otp-authenticator-webapp/

É um aplicativo da web do Google Authenticator.

Este é um site estático hospedado nas páginas do github. Você pode simplesmente usar minha versão ou dividir a ramificação do gh-pages e hospedá-lo em sua própria página do github.

Nenhum serviço externo é usado, apenas execução local do JavaScript

Recursos

  • gerar códigos totp
  • mostrar segundos válidos restantes para o código totp
  • analisar URLs otpauth no campo de entrada 'secreto'
  • gerar código QR otpauth URL
  • aceitar parâmetros de solicitação
    • segredo
    • conta
    • emissor

Aqui está um exemplo

qoomon
fonte
0

Você pode usar meu script: otp.py

A desvantagem disso é que:

  1. você verá uma contagem regressiva adequada somente quando o primeiro código expirar :)
  2. este pop-up do zenity não permite copiar e colar (essa é uma grande limitação da IMO)
  3. estava trabalhando no Mac, mas o Cocoa Dialog foi aposentado e não funciona mais.
  4. talvez ele possa ser adaptado para funcionar no Windows, instalando o Zenity no Windows (o que é possível).
maxadamo
fonte
0

Eu estou apenas começando até a velocidade com isso mesmo, mas parece que não é agora uma interface de linha de comando google-autenticador que é distribuído com o módulo PAM em https://github.com/google/google-authenticator-libpam .

Algumas informações adicionais sobre configuração (destinadas ao uso com ssh no CentOS) podem ser encontradas em um artigo em https://www.digitalocean.com/community/tutorials/how-to-set-up-multi-factor-authentication-for -ssh-on-centos-7 .

James
fonte
0

A keeweb de código aberto possui a opção OTP embutida, além do gerenciador de senhas + da passagem automática. Funciona no MacOSX e como um WebApp

https://github.com/keeweb/keeweb

Jimmy MG Lim
fonte
0

Para usuários de Python, existe uma pequena ferramenta chamada mfadisponível através do PyPI. Basta instalá-lo usando pip install mfa.

https://github.com/limeburst/mfa

onelaview
fonte
-1

Se você anotou a semente dos seus sites e possui o Python (fácil de instalar no Mac / Windows / linux), você pode usar este script de linha de comando, que também tenta ocultar a semente do mau uso inadvertido: twisted2sv .

circulosmeos
fonte