Estou usando o Google Authenticator para autenticação em duas etapas. Gosto de como posso usar um código e verificar minha conta usando meu telefone:
Percebo que o aplicativo foi projetado para ser executado em um dispositivo que não seja um computador para aumentar a segurança do computador (caso seja perdido ou roubado), mas eu gostaria de saber se existe uma maneira de executar o Google Authenticator em meu Macbook.
Agora, pela Página do Google Authenticator, ela não será executada em uma área de trabalho:
Em quais dispositivos o Google Authenticator funciona?
- Android versão 2.1 ou posterior
- BlackBerry OS 4.5 - 6.0
- iPhone iOS 3.1.3 ou posterior
No entanto, existem vários emuladores para desenvolvedores e, portanto, pergunto-me se é possível executar um desses emuladores e, em seguida, executar o Google Authenticator com isso. Sei que essa não é uma prática recomendada - mas estou menos preocupado com o roubo do meu laptop e mais com alguém que acabou de invadir a conta.
Portanto, minha pergunta é a seguinte: É possível executá-lo na área de trabalho, mesmo que não deva ser / não recomendado?
Respostas:
Instale oath-toolkit via brew, gere suas chaves com:
Para obter seu segredo, use a opção "alterar telefone" no Google. Você pode obter sua chave clicando no link "inserir manualmente a chave".
fonte
(umask 0077;pbpaste > ~/.totp_google)
. Escreva uma função shell para colocar o TOTP em sua área de transferência:totp() { oathtool --totp -b $(<~/".totp_${1:-google}") | pbcopy; }
. Adicionar outros segredos para outros serviços:(umask 0077;pbpaste > ~/.totp_github)
. Selecionar qual token de que você quer da função:totp github
. Lucro!!!Existe um aplicativo da Web auto-hostável em https://github.com/gbraad/html5-google-authenticator Isso não é seguro em uma máquina com acesso à Internet, mas você pode carregá-lo em uma máquina totalmente offline e estará seguro.
fonte
O JAuth é uma boa alternativa - baseada em Java (possui instaladores do Windows, Linux e OS X), pequena e portátil. Eu mantenho uma cópia em uma unidade USB.
fonte
>
botão por exemplo. + difícil ver o que é um botão e qual é algum tipo de título. - Eu gostaria que eles não tivessem criado nenhuma GUI, mas tudo através da linha de comando no Bash / Win CMD. Eu acho que isso teria poupado bastante tempo tambémSim. Você pode usar o WinAuth . Funciona bem para mim.
fonte
Experimente o Authy: https://www.authy.com/ .
Funciona para muitas contas 2fa, incluindo o Google. Authy suporta múltiplas plataformas, incluindo PC.
Nota: o Google parece fornecer apenas um código QR para adicionar contas. Isso significa que é mais fácil adicionar sua conta do Google por meio do aplicativo Authy Android. No entanto, depois de fazer isso, você também pode acessá-lo no aplicativo PC Authy.
fonte
Você pode usar o VirtualBox da Oracle, Android x86 OS e instalar o autenticador. Isso basicamente daria a você o Google Authenticator em uma área de trabalho.
VirtualBox: https://www.virtualbox.org/
Android x86: http://www.android-x86.org/
fonte
Esqueça os outros se precisar lidar com mais de uma chave, senha ou qualquer outro tipo de informação. É sempre uma questão de como você o usa. O método mais fácil é usar uma ferramenta de gerenciamento de senhas (por favor, não use serviços online para essas coisas, o LastPass também foi hackeado).
Aqui está minha sugestão (funciona no Linux, Mac, Android), esta é para usuários do Windows:
Para uma entrada no KeePass, crie duas seqüências personalizadas para a sua entrada do keepass :
Primeira sequência: Semente TOTP
Segunda sequência: Configurações TOTP
Em Semente TOTP, você deve colocar sua chave de semente. Para configurações, muitos estão confusos, especialmente iniciantes. Por padrão (e a maioria dos padrões de uso), a nova chave é sempre criada a cada 30 segundos e possui 6 caracteres. Isso significa que, se não for definido explicitamente, as Configurações do TOTP deverão ter:
30
: Significa segundos6
: significa o comprimento de uma teclaConheço apenas alguns serviços em que você pode escolher ou configurá-lo manualmente. O Kraken Exchange é um deles. Quando você protege sua conta, pode escolher comprimentos de até 8 caracteres e as configurações de totp seriam
30;8
Altere o Autotype :), existem dois tipos de páginas e como eles são verificados.
Primeiro: você pode inserir nome de usuário, senha e chave 2FA.
Segundo: Você precisa digitar o nome de usuário e a senha, depois de pressionar enter / enviar, a segunda página / quadro mostra a solicitação de 2FA.
No primeiro caso, edite sua entrada do KeePass alterando as opções de autotipo. Clique em "Substituir sequência padrão", que é:
e adicione pressionando TAB adicional, colocando a tecla TOTP e pressionando ENTER:
Para o segundo caso, precisamos enviar o usuário e passar, aguarde 1-3 segundos (vou definir aqui 5 segundos) e depois a tecla 2FA:
É isso aí. Pressione CTRL + V ou clique com o botão direito e execute o autótipo, é isso.
fonte
Há também uma versão do aplicativo Firefox OS . Ele não precisa do Firefox para rodar primeiro, e você pode realmente instalar o Firefox portátil para que não afete seu sistema.
https://marketplace.firefox.com/app/gauth/
fonte
Eu cortei uma integração de kit de ferramentas de juramento com uma CLI que também funciona no Quicksilver . O exemplo do Script Bash CLI e do arquivo de configuração .otpkeys pode ser encontrado na postagem do blog Quicksilver e OTP: Together At Last .
Você precisará de suas chaves secretas para poder colocá-las na configuração.
Script Bash:
Exemplo de arquivo de configuração para .otpkeys - os espaços são removidos.
Uso - especifique o nome completo ou parcial do serviço a partir da configuração, ancorada no início do nome do serviço. Por exemplo, 'goo' funcionará para o google, mas 'oogl' não.
fonte
No MAC (OSX), você pode usar o Alfred * e o GAuth-Workflow para obter o Google Authenticator na área de trabalho.
fonte
Disclaimer: Eu sou o Autor :-)
https://qoomon.github.io/otp-authenticator-webapp/
É um aplicativo da web do Google Authenticator.
Este é um site estático hospedado nas páginas do github. Você pode simplesmente usar minha versão ou dividir a ramificação do gh-pages e hospedá-lo em sua própria página do github.
Nenhum serviço externo é usado, apenas execução local do JavaScript
Recursos
Aqui está um exemplo
fonte
Estou surpreso que ninguém mencione os dois aplicativos a seguir.
Autenticador - verificação feliz de dois fatores! / $ 2,99
Gerente OTP / Gratuito
fonte
O YubiKey oferece uma solução de hardware (um dongle USB) capaz de executar OATH-TOTP.
Há também um programa auxiliar do Windows:
http://www.yubico.com/applications/internet-services/gmail/
fonte
Há um aplicativo Chrome compatível: https://chrome.google.com/webstore/detail/gauth-authenticator/ilgcnhelpchnceeipipijaljkblbcobl?hl=en
fonte
Você pode usar meu script: otp.py
A desvantagem disso é que:
fonte
Eu estou apenas começando até a velocidade com isso mesmo, mas parece que não é agora uma interface de linha de comando google-autenticador que é distribuído com o módulo PAM em https://github.com/google/google-authenticator-libpam .
Algumas informações adicionais sobre configuração (destinadas ao uso com ssh no CentOS) podem ser encontradas em um artigo em https://www.digitalocean.com/community/tutorials/how-to-set-up-multi-factor-authentication-for -ssh-on-centos-7 .
fonte
Há uma implementação de autenticador de código-fonte aberto: https://github.com/Authenticator-Extension/Authenticator .
fonte
A keeweb de código aberto possui a opção OTP embutida, além do gerenciador de senhas + da passagem automática. Funciona no MacOSX e como um WebApp
https://github.com/keeweb/keeweb
fonte
Para usuários de Python, existe uma pequena ferramenta chamada
mfa
disponível através do PyPI. Basta instalá-lo usandopip install mfa
.https://github.com/limeburst/mfa
fonte
Se você anotou a semente dos seus sites e possui o Python (fácil de instalar no Mac / Windows / linux), você pode usar este script de linha de comando, que também tenta ocultar a semente do mau uso inadvertido: twisted2sv .
fonte
Use este script simples do Python para obter o código de autenticação. Tudo o que você precisa fazer é adicionar seu segredo quando solicitado.
https://github.com/abhishek-bharadwaj/Authenticator/blob/master/Authenticator.py
fonte