Bir Google Authenticator masaüstü istemcisi var mı?


123

2 adımlı kimlik doğrulama için Google Authenticator'ı kullanıyorum. Telefonumu kullanarak bir kodu nasıl kullanabileceğimi ve hesabımı nasıl doğrulayabileceğimi seviyorum:

görüntü tanımını buraya girin

Uygulamanın, bilgisayarın güvenliğini artırmak için (kaybolması veya çalınması durumunda) bilgisayar dışında bir aygıtta çalışmak üzere tasarlandığını fark ettim, ancak Google Authenticator'ı çalıştırabilmemin bir yolu olup olmadığını bilmek istiyorum. Macbook'um

Şimdi, Google Authenticator Sayfası'na göre masaüstünde çalışmaz:

Google Authenticator hangi cihazlarda çalışıyor?

  • Android sürüm 2.1 veya üstü
  • BlackBerry OS 4.5 - 6.0
  • iPhone iOS 3.1.3 veya üstü

Ancak geliştiriciler için birkaç emülatör var ve bu nedenle bu emülatörlerden birini çalıştırıp Google Authenticator'ı çalıştırmanın mümkün olup olmadığını merak ediyorum. Bunun en iyi uygulama olmadığını anlıyorum - ancak dizüstü bilgisayarımın çalınması konusunda daha az endişeleniyorum ve yalnızca hesabı hackleyen biri hakkında daha fazla endişeliyim.

Yani benim sorum şudur: Tavsiye edilmemesi / önerilmemesine rağmen masaüstünde çalıştırılabilir mi?


hayır, düşünürseniz, bir nevi amaçtan vazgeçer. ancak bu amacı gerçekten yenmek istiyorsan, bu makale albertech.blogspot.com/2016/10/10/
jar

Ancak, öykünme altındaki GAuth'a bir alternatif olarak sadece oathplus - soundly.me/oathplus - komut satırı için aslında Google Authenticator'ı kullanabilirsiniz (geliştiriciyim).
kavanoz

Aynı mantıkla cep telefonunuzda 2fa sağlayan tüm web sitelerine erişmekten kaçınmamanız gerekir (ki bu genellikle yine de çalınması daha olasıdır) ...?
user1073075

Yanıtlar:


98

Yemin-alet setini brew üzerinden kurun , anahtarlarınızı aşağıdaki şekilde oluşturun:

oathtool --totp -b <your_secret>

Sırrınızı almak için Google’daki 'telefonu değiştir' seçeneğini kullanın. 'Manuel olarak anahtarı gir' bağlantısını tıklayarak anahtarınızı alabilirsiniz.


Korku veren! Şimdi tek sorun - dizüstü bilgisayarım yokken oturum açamıyorum.
Jason R. Coombs

10
Oldukça güvenli dosyaya sırrı kopyalayın: (umask 0077;pbpaste > ~/.totp_google). Panoya TOTP koymak için bir kabuk fonksiyon yazın: totp() { oathtool --totp -b $(<~/".totp_${1:-google}") | pbcopy; }. Diğer hizmetler için başka sırları ekleyin: (umask 0077;pbpaste > ~/.totp_github). Eğer işlevinden istediğiniz belirteç hangi seçin: totp github. Kar !!!
kojiro 13:16,

1
FWIW @kojiro'nun önerisini yapan bir kabuk sarmalayıcı yazdım: github.com/poolpog/bash-otp
JDS

İşte Google Authenticator uygulamasının veritabanı dosyasını okuyan ve her anahtar için bir canlı kod üreten kısa bir kabuk betiği , dosyayı bilgisayarınıza kopyalamanız için cihazınıza yeterli erişime sahip olmanızı sağlar.
Malvineous

1
@ JasonR.Coombs, aynı dizüstü bilgisayarda ve telefonunuzda aynı gizli anahtarla oturum açabilmeniz gerekir. Sadece şimdi yaptım ve her ikisi de aynı 6 haneli şifreyi oluşturur.
John Lee,

27

Https://github.com/gbraad/html5-google-authenticator adresinde Kendi Kendine Barındırılabilir Web Uygulaması var Bu, internete bakan bir makinede güvenli değildir, ancak bunu tamamen çevrimdışı bir Makineye yükleyebilirsiniz ve güvende olursunuz.


1
Gerçekten çok iyi görünüyor - sadece beni sinirlendiriyor b / c kolayca çalışmasını sağlayan her şeyi kolayca anlayamıyorum :)
cwd

4
Temel olarak, gizli bir anahtarı saklamak için tarayıcınızın içindeki yerel depolamayı kullanıyor, yerel depolamaya yalnızca yazıldığı alandan erişilebilir (biri yanlış olursam beni düzeltir), ardından geçerli saati ve telefondan gelen gizli anahtarı kullanır. Yerel depolama, anahtarın ne olması gerektiğini hesaplamak için. Hepsi sadece Javascript iyiliği
Jharwood

1
Bu harika bir kardeşim. Şimdi bunun için bir VirtualBox veya Bluestacks çalıştırmam gerekmiyor.
manish_s 24:14

1
Bu harika. Uygulamayı şimdi çalıştırmak için rawgit'i kullanabilir veya kod mutasyonu hakkında endişeleriniz varsa , bir göreve bağlı sabitlenmiş bir sürümü kullanabilirsiniz .
Jason R. Coombs

19

JAuth iyi bir alternatiftir - Java tabanlı (Windows, Linux ve OS X kurulumcularına sahiptir), küçük ve taşınabilir. Bir kopyasını bir USB sürücüsünde saklıyorum.


Param için, bu kabul edilen cevap olmalı. JAuth harika çalışıyor ve kendi yükleyicisine sahip. Gerçekten daha kolay olamazdı.
evadeflow

JAuth_KS dosyası sızdırılmışsa, başkası hesaplarım için Bir Kez Şifreler oluşturabilir mi?
Saqib Ali

1
Kullanıcı arayüzünü kafa karıştırıcı buldum. Benim için, Linux Mint'te (Ubuntu tabanlı), düğmeler 3x3 piksel genişliğinde ve tıklaması zordu ve ne anlama geliyor? >Örneğin düğme. Ne düğme ve ne tür bir başlık olduğunu görmek zor. - Keşke hiç GUI oluşturmamışlarsa, Bash / Win CMD'deki komut satırı aracılığıyla her şey. Sanırım bu onları çok fazla zaman kazandıracaktı
KajMagnus 16/16

JAuth birden fazla hesap için yapılandırılabilir mi?
db

17

Evet. WinAuth'u kullanabilirsiniz . Benim için iyi çalışıyor.


Açık kaynak kodlu + kullanımı çok basit ve hatta Vista'da çalışıyor (ki bu Authy'nin çalışmadığı).
Casper

15

Authy'yi deneyin: https://www.authy.com/ .

Google dahil olmak üzere birçok 2fa hesabı için çalışıyor. Authy, PC de dahil olmak üzere çoklu platformları destekler.

Not: Google, hesap eklemek için yalnızca bir QR kodu veriyor gibi görünüyor. Bu, Google hesabınızı Authy Android uygulamasıyla eklemenin en kolay yoludur. Ancak, bir kez bunu yaptıktan sonra, PC Authy uygulamasından da erişebilirsiniz.


1
Bugüne kadar en iyi çözüm. Ayrıca bir Chrome Uzantısı var :)
Jacob Relkin

1
Bir çevrimiçi hesap gerektirir.
Gamgam

Sadece net olmak gerekirse, bu bir web uygulaması? Ve sırlarını üçüncü bir tarafa mı yüklemelisin?
jiggunjer 18:17

@jiggunjer iyi bir soru. Web sitelerinden "Veri Güvenliği 2FA verilerinizi şifreleyin ve bize şifreleri saklamadan bulutumuza yedekleyin." Yani evet ve hayır. Sırlarını tutmalarına izin vermeyi seçebilirsin ama teorik olarak onlara erişemezler. Hatırlarsam, isterseniz bulut yedekleme özelliğini atlayabilirsiniz.
dss539

Bu bir telefon numarası gerektirir.
SuperSandro2000


10

Birden fazla anahtar, şifre veya başka herhangi bir bilgi ile uğraşmak zorunda kalırsanız diğerlerini unutun. Her zaman bir soru bu nasıl kullanırsınız. En kolay yöntem bir parola yönetim aracı kullanmaktır (lütfen bu tür şeyler için çevrimiçi hizmetleri kullanmayın, LastPass de hacklendi).

İşte önerim (Linux, Mac, Android üzerinde çalışıyor), bu Windows kullanıcıları için:

  1. En son KeePass'ı indirin (şu anda 2.32) ve DB'nizi kurun (lütfen bir geçişle daha fazlasını güvence altına alın, bir sertifika tüm bunları daha güvenli hale getirir)
  2. KeePass için TrayTOTP Plugin'i indirin ve KeePass kurulum klasöründe bulunan eklentiler klasörüne kopyalayın.
  3. KeePass'ta bir giriş için, keepass girişiniz için iki özel dize oluşturun :

    İlk dize: TOTP Tohumu
    İkinci dize: TOTP Ayarları

    TOTP Tohumunun altına, tohum anahtarınızı yerleştirmelisiniz. Ayarlar için, çoğu yeni başlıklar karıştı. Varsayılan olarak (ve çoğu varsayılanı kullanın), her 30 saniyede bir yeni anahtar her zaman oluşturulur ve uzunluğu 6 karakterdir. Bu, açıkça ayarlanmadığı takdirde TOTP Ayarlarının aşağıdakilere sahip olması gerektiği anlamına gelir:

    30;6
    

    30: Saniye boyunca
    6duruyor: Bir anahtarın uzunluğu için standlar

    Sadece manuel olarak seçebileceğiniz veya ayarlayabileceğiniz çift servisler olduğunu biliyorum, Kraken Exchange bunlardan biri, hesabınızı güvenceye aldığınızda, 8 karaktere kadar uzunluk seçebilirsiniz ve totp ayarları 30;8

  4. Autotype'u değiştir :), iki tür sayfa vardır ve nasıl doğruladıkları.

    İlk önce: Kullanıcı adını, şifreyi ve 2FA anahtarını girebilirsiniz.
    İkincisi: Kullanıcı adınızı ve şifrenizi girmeniz gerekir, enter / gönder tuşuna bastıktan sonra, 2 sayfa isteyen ikinci sayfa / çerçeve şovları.

    İlk durumda, ototip seçeneklerini değiştirerek KeePass girişinizi düzenleyin. Aşağıdaki "Varsayılan diziyi geçersiz kıl" seçeneğini tıklayın:

    {USERNAME}{TAB}{PASSWORD}{ENTER}
    

    ve ek SEKME tuşuna basarak, ardından TOTP anahtarını yerleştirip ardından ENTER tuşuna basarak ekleyin:

    {USERNAME}{TAB}{PASSWORD}{TAB}{TOTP}{ENTER}
    

    İkinci durumda, kullanıcı gönderip geçmemiz, sonra 1-3 saniye beklememiz gerekir (burada 5 saniye ayarlayacağım) ve sonra 2FA tuşu:

    {USERNAME}{TAB}{PASSWORD}{ENTER}{DELAY 5000}{TOTP}
    

Bu kadar. CTRL + V tuşlarına basın veya sağ tıklayıp autotype uygulayın, hepsi bu.


1
KeePassXC, çapraz platformlu ve 2fa / OTP'yi destekleyen KeePass'ın başka bir sürümüdür. İyi çalışıyor.
jeffmcneill


6

Quicksilver'da da çalışan bir CLI ile bir yemin-araç takımı entegrasyonunu hackledim . CLI Bash Script ve .otpkeys Konfigürasyon Dosyası örneği Quicksilver ve OTP: Together At Last blog yazısında bulunabilir.

Gizli anahtarlarınıza ihtiyacınız olacak, böylece onları config içine koyabilirsiniz.

Bash Script:

#!/bin/bash
scriptname=`basename $0`
if [ -z $1 ]
then
    echo "$scriptname: Service Name Req'd"
    echo ""
    echo "Usage:"
    echo "   otp google"
    echo ""
    echo "Configuration: $HOME/.otpkeys"
    echo "Format: name=key"
    exit
fi
otpkey=` grep ^$1 $HOME/.otpkeys | cut -d"=" -f 2 | sed "s/ //g" `
if [ -z $otpkey ]
then
    echo "$scriptname: Bad Service Name"
    exit
fi
/usr/local/bin/oathtool --totp -b $otpkey

.Otpkeys için yapılandırma dosyası örneği - boşluklar soyuldu.

google=a743 mike k3b4 rm5k z8a9 q6f5 id1k bxk1
facebook=OWBV Q9LF POQ2 MKYU
evernote=UKPPIDEALLKPYTT9
dropbox=iop4 xbox asia b0ss ninj a9

Kullanım - servis adının başına sabitlenmiş olan config dosyasındaki tam veya kısmi servis adını belirtin. Örneğin 'goo' google için çalışacak, ancak 'oogl' çalışmayacak.

iso : ~ --> otp google
196379
iso : ~ --> otp goo
612384

5

MAC'de (OSX) , Google Authenticator'ı Masaüstünüze getirmek için Alfred * ve GAuth-Workflow'u kullanabilirsiniz.

  • İş akışları yalnızca (ücretli) Powerpack sürümüyle desteklenir.

Sascha, Mac OS için Google Jetonlarını oluşturmak için daha yerel bir uygulama bulabildiniz mi?
Saqib Ali

5

Yasal Uyarı: Ben Yazar :-)

https://qoomon.github.io/otp-authenticator-webapp/

Onun bir google kimlik doğrulayıcı web uygulaması.

Bu, github sayfalarında barındırılan statik bir web sitesidir. Sadece versiyonumu kullanabilir veya gh-sayfalar dalını çatallayabilir ve kendi github sayfanızda barındırabilirsiniz.

Harici Servis kullanılmaz, sadece yerel JavaScript çalıştırma

Özellikleri

  • totp kodları oluşturmak
  • totp kodu için kalan geçerli saniyeleri göster
  • 'gizli' giriş alanındaki otpauth URL'lerini ayrıştırma
  • otpauth URL QR kodu oluşturun
  • istek parametrelerini kabul et
    • gizli
    • hesap
    • verenin

İşte bir örnek





0

Senaryomu kullanabilirsiniz: otp.py

Bunun dezavantajı şudur:

  1. Sadece ilk kodun süresi dolduğunda uygun bir geri sayım göreceksiniz :)
  2. Bu zenity pop-up kopyalamaya ve yapıştırmaya izin vermiyor (bu büyük bir sınırlama IMO)
  3. Mac üzerinde çalışıyordu, ancak Cocoa Dialog emekli oldu ve artık çalışmıyor.
  4. belki, Windows'ta Zenity'yi yükleyerek (mümkün olan) Windows üzerinde çalışmak üzere uyarlanabilir.





-1

Tohumlarınızı siteleriniz için yazdıysanız ve Python'a sahipseniz (Mac / Windows / linux’e kurulumu kolay), ekimi istemeden hatalı kullanımdan gizlemeye çalışan da bu komut satırı komut dosyasını kullanabilirsiniz: twisted2sv .


Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.