มีไคลเอ็นต์เดสก์ท็อป Google Authenticator หรือไม่


123

ฉันใช้ Google Authenticator สำหรับการตรวจสอบสิทธิ์แบบ 2 ขั้นตอน ฉันชอบวิธีใช้รหัสและยืนยันบัญชีของฉันโดยใช้โทรศัพท์ของฉัน:

ป้อนคำอธิบายรูปภาพที่นี่

ฉันรู้ว่าแอพนี้ได้รับการออกแบบให้ทำงานบนอุปกรณ์อื่นที่ไม่ใช่คอมพิวเตอร์เพื่อเพิ่มความปลอดภัยให้กับคอมพิวเตอร์ (ในกรณีที่มันสูญหายหรือถูกขโมย) แต่ฉันต้องการที่จะรู้ว่ามีวิธีที่ฉันสามารถใช้ Google Authenticator บน Macbook ของฉัน

ตอนนี้ตามหน้าGoogle Authenticatorนั้นจะไม่ทำงานบนเดสก์ท็อป:

Google Authenticator ทำงานบนอุปกรณ์ใดได้บ้าง

  • Android เวอร์ชัน 2.1 หรือใหม่กว่า
  • BlackBerry OS 4.5 - 6.0
  • iPhone iOS 3.1.3 หรือใหม่กว่า

อย่างไรก็ตามมีอีมูเลเตอร์หลายตัวสำหรับนักพัฒนาและดังนั้นฉันจึงสงสัยว่าเป็นไปได้หรือไม่ที่จะรันหนึ่งในอีมูเลเตอร์เหล่านี้แล้วเรียกใช้ Google Authenticator ฉันรู้ว่านี่ไม่ใช่วิธีปฏิบัติที่ดีที่สุด - แต่ฉันกังวลน้อยลงเกี่ยวกับแล็ปท็อปของฉันที่ถูกขโมยและเป็นห่วงคนที่เพิ่งแฮ็คบัญชี

ดังนั้นคำถามของฉันคือ: เป็นไปได้ไหมที่จะเรียกใช้บนเดสก์ท็อปแม้ว่าจะไม่แนะนำให้ใช้หรือไม่


ไม่ได้วัตถุประสงค์ที่จะเอาชนะถ้าคุณคิดเกี่ยวกับมัน แต่ถ้าคุณต้องการเอาชนะจุดประสงค์นั้นจริงๆบทความนี้จะอธิบายวิธีการalbertech.blogspot.com/2016/10/…
jar

อย่างไรก็ตามเพื่อเป็นทางเลือกของ GAuth ภายใต้การจำลองคุณสามารถใช้ oathplus - soundly.me/oathplus - เป็นตัวพิสูจน์ตัวจริงของ Google สำหรับบรรทัดคำสั่ง (ฉันคือ dev)
ขวด

ด้วยเหตุผลเดียวกันนี้คุณไม่ควรหลีกเลี่ยงการเข้าถึงเว็บไซต์ทั้งหมดที่เปิดใช้งาน 2fa บนมือถือของคุณ (โดยทั่วไปมีแนวโน้มที่จะถูกขโมยไป) ... ?
1073075

คำตอบ:


98

ติดตั้งคำสาบานผ่านเครื่องมือสร้างกุญแจของคุณด้วย:

oathtool --totp -b <your_secret>

ในการรับความลับของคุณให้ใช้ตัวเลือก 'เปลี่ยนโทรศัพท์' ใน Google คุณสามารถรับกุญแจได้โดยคลิกที่ลิงค์ 'ป้อนรหัสด้วยตนเอง'


น่ากลัว! ปัญหาเฉพาะตอนนี้ - ไม่สามารถเข้าสู่ระบบเมื่อฉันไม่มีแล็ปท็อปของฉัน
Jason R. Coombs

10
(umask 0077;pbpaste > ~/.totp_google)คัดลอกลับไปยังไฟล์ที่ปลอดภัยอย่างเป็นธรรม: เขียนฟังก์ชั่นเปลือกเพื่อใส่ TOTP ไว้ในคลิปบอร์ดของคุณ: totp() { oathtool --totp -b $(<~/".totp_${1:-google}") | pbcopy; }. เพิ่มความลับอื่น ๆ สำหรับบริการอื่น ๆ(umask 0077;pbpaste > ~/.totp_github): เลือก token totp githubที่คุณต้องการจากฟังก์ชั่น: กำไร!!!
kojiro

1
FWIW ฉันเขียน shell wrapper ที่ทำตามคำแนะนำของ @kojiro: github.com/poolpog/bash-otp
JDS

นี่คือสคริปต์เชลล์แบบสั้นที่อ่านไฟล์ฐานข้อมูลของแอป Google Authenticator และสร้างรหัสสดสำหรับแต่ละคีย์ทำให้คุณมีสิทธิ์เข้าถึงอุปกรณ์ของคุณเพียงพอที่จะคัดลอกไฟล์ไปยังพีซีของคุณ
Malvineous

1
@ JasonR.Coombs คุณควรจะสามารถลงชื่อเข้าใช้ทั้งแล็ปท็อปและโทรศัพท์ของคุณด้วยรหัสลับเดียวกัน เพิ่งทำตอนนี้และทั้งคู่ก็สร้างรหัสผ่าน 6 หลักเหมือนกัน
John Lee

27

มีแอปพลิเคชันเว็บที่สามารถโฮสต์ได้ด้วยตนเองที่https://github.com/gbraad/html5-google-authenticator ซึ่งไม่ปลอดภัยบนเครื่องที่หันเข้าหาอินเทอร์เน็ต แต่คุณสามารถโหลดได้ในเครื่องออฟไลน์โดยสมบูรณ์และคุณจะปลอดภัย


1
มันดูดีจริงๆ - แค่ทำให้ฉันประหม่า b / c ฉันไม่เข้าใจทุกอย่างที่ทำให้มันทำงานได้ดี :)
cwd

4
โดยพื้นฐานแล้วมันใช้พื้นที่เก็บข้อมูลภายในเบราว์เซอร์ของคุณเพื่อจัดเก็บรหัสลับพื้นที่เก็บข้อมูลภายในสามารถเข้าถึงได้จากโดเมนที่เขียนจาก (บางคนแก้ไขให้ฉันถ้าฉันผิด) จากนั้นจะใช้เวลาปัจจุบันและรหัสลับจาก ที่จัดเก็บในตัวเครื่องเพื่อคำนวณสิ่งที่สำคัญควรเป็น มันเป็นเพียงแค่ความดีจาวาสคริปต์
Jharwood

1
อันนี้มันยอดเยี่ยมมาก ตอนนี้ฉันไม่จำเป็นต้องเรียกใช้ VirtualBox หรือ Bluestacks สำหรับสิ่งนี้
manish_s

1
มันอัศจรรย์มาก. คุณสามารถใช้ rawgit เพื่อเรียกใช้แอปทันทีหรือใช้เวอร์ชันที่ตรึงไว้เพื่อส่งมอบหากคุณมีข้อสงสัยเกี่ยวกับการกลายพันธุ์ของรหัส
Jason R. Coombs

19

JAuthเป็นทางเลือกที่ดี - ใช้ Java (มีตัวติดตั้ง Windows, Linux และ OS X) ขนาดเล็กและพกพาได้ ฉันเก็บสำเนาไว้ในไดรฟ์ USB


สำหรับเงินของฉันนี่ควรจะเป็นคำตอบที่ได้รับการยอมรับ JAuth ใช้งานได้ดีและมีตัวติดตั้งของตัวเอง มันคงไม่ง่ายไปกว่านี้อีกแล้ว
หลบเลี่ยง

หากมีการรั่วไหลของไฟล์ JAuth_KS คนอื่นสามารถสร้างรหัสผ่านแบบครั้งเดียวสำหรับบัญชีของฉันได้หรือไม่
Saqib Ali

1
ฉันพบว่า UI สับสน สำหรับฉันบน Linux Mint (บน Ubuntu) ปุ่มมีขนาดกว้าง 3x3 px และคลิกยากและพวกเขาหมายถึงอะไร >ปุ่มตัวอย่างเช่น + ยากที่จะเห็นว่าปุ่มคืออะไรและชื่ออะไรบางอย่าง - ฉันหวังว่าพวกเขาไม่ได้สร้าง GUI ใด ๆ เลยแทนที่จะทำทุกอย่างผ่านบรรทัดคำสั่งใน Bash / Win CMD ฉันเดาว่าคงช่วยพวกเขาได้มากพอสมควรเช่นกัน
KajMagnus

สามารถกำหนดค่า JAuth สำหรับบัญชีมากกว่าหนึ่งบัญชีได้หรือไม่
db


15

ลอง Authy: https://www.authy.com/

ใช้งานได้กับบัญชี 2fa จำนวนมากรวมถึง Google Authy รองรับหลายแพลตฟอร์มรวมถึงพีซี

หมายเหตุ: Google ดูเหมือนจะให้รหัส QR สำหรับการเพิ่มบัญชีเท่านั้น ซึ่งหมายความว่าง่ายที่สุดในการเพิ่มบัญชี Google ของคุณผ่านแอป Authy Android อย่างไรก็ตามเมื่อคุณทำเช่นนั้นแล้วคุณยังสามารถเข้าถึงได้จากแอป PC Authy


1
โดยทางออกที่ดีที่สุด มันมีส่วนเสริมของ Chrome ด้วยเช่นกัน :)
Jacob Relkin

1
ต้องมีบัญชีออนไลน์
pgampe

เพื่อให้ชัดเจนนี่คือเว็บแอพ และคุณต้องอัพโหลดความลับของคุณไปยังบุคคลที่สามหรือไม่?
jiggunjer

@ jiggunjer เป็นคำถามที่ดี จากเว็บไซต์ของพวกเขา "ความปลอดภัยของข้อมูลเข้ารหัสข้อมูล 2FA ของคุณและสำรองข้อมูลไปยังระบบคลาวด์ของเราโดยไม่ต้องเก็บรหัสผ่านไว้กับเรา" ดังนั้นใช่และไม่ใช่ คุณสามารถเลือกที่จะให้พวกเขาเก็บความลับของคุณ แต่ในทางทฤษฎีแล้วพวกเขาไม่สามารถเข้าถึงพวกเขาได้ หากฉันจำได้คุณสามารถข้ามคุณสมบัติการสำรองข้อมูลบนคลาวด์ได้หากต้องการ
dss539

ต้องมีหมายเลขโทรศัพท์
SuperSandro2000


10

ลืมคนอื่น ๆ ถ้าคุณต้องจัดการกับคีย์มากกว่าหนึ่งคีย์ผ่านหรือข้อมูลชนิดอื่น มันเป็นคำถามเสมอว่าคุณใช้มันอย่างไร วิธีที่ง่ายที่สุดคือการใช้เครื่องมือการจัดการรหัสผ่าน (โปรดอย่าใช้บริการออนไลน์สำหรับสิ่งต่าง ๆ LastPass ถูกแฮ็คด้วย)

นี่คือคำแนะนำของฉัน (ทำงานบน Linux, Mac, Android) อันนี้สำหรับผู้ใช้ Windows:

  1. ดาวน์โหลดKeePass ล่าสุด (ปัจจุบัน 2.32) และตั้งค่าฐานข้อมูลของคุณ (โปรดรักษาความปลอดภัยด้วยรหัสผ่านมากกว่าใบรับรองทำให้ทั้งหมดเป็นตัวอย่างที่ปลอดภัยยิ่งขึ้น)
  2. ดาวน์โหลดTrayTOTP Pluginสำหรับ KeePass และคัดลอกลงในโฟลเดอร์เสริมที่อยู่ในโฟลเดอร์การติดตั้ง KeePass
  3. สำหรับรายการใน KeePass ให้สร้างสตริงที่กำหนดเองสองรายการสำหรับรายการ keepass ของคุณ :

    สตริงแรก: TOTP Seed
    สตริงที่สอง: การตั้งค่า TOTP

    ในส่วนเมล็ดพืช TOTP คุณควรวางเมล็ดพันธุ์ของคุณ สำหรับการตั้งค่าหลายคนสับสนโดยเฉพาะมือใหม่ โดยค่าเริ่มต้น (และใช้ค่าเริ่มต้นส่วนใหญ่) คีย์ใหม่จะถูกสร้างขึ้นทุก ๆ 30 วินาทีและมีความยาว 6 ตัวอักษร ซึ่งหมายความว่าหากไม่ได้ตั้งค่าไว้อย่างชัดเจนการตั้งค่า TOTP ควรมี:

    30;6
    

    30: ย่อมาจากวินาที
    6: ย่อมาจากความยาวของคีย์

    ฉันรู้เพียงบริการคู่ที่คุณสามารถเลือกหรือตั้งค่าด้วยตนเอง Kraken Exchange เป็นหนึ่งในนั้นเมื่อคุณรักษาความปลอดภัยบัญชีของคุณคุณสามารถเลือกความยาวได้ถึง 8 ตัวอักษรและการตั้งค่า totp จะเป็น 30;8

  4. เปลี่ยน Autotype :) มีหน้าสองประเภทและวิธีตรวจสอบ

    ครั้งแรก: คุณสามารถป้อนชื่อผู้ใช้รหัสผ่านและรหัส 2FA
    ที่สอง: คุณต้องป้อนชื่อผู้ใช้และรหัสผ่านหลังจากกด Enter / ส่งหน้าสอง / เฟรมจะแสดงการขอ 2FA

    สำหรับกรณีแรกแก้ไขรายการ KeePass ของคุณโดยการเปลี่ยนตัวเลือกอัตโนมัติ คลิกที่ "Override default sequence" ซึ่งก็คือ:

    {USERNAME}{TAB}{PASSWORD}{ENTER}
    

    และเพิ่มการกด TAB เพิ่มเติมจากนั้นวางกุญแจ TOTP แล้วกด ENTER:

    {USERNAME}{TAB}{PASSWORD}{TAB}{TOTP}{ENTER}
    

    สำหรับกรณีที่สองเราต้องส่งผู้ใช้และผ่านจากนั้นรอ 1-3 วินาที (ฉันจะตั้งไว้ที่นี่ 5 วินาที) จากนั้นกดปุ่ม 2FA:

    {USERNAME}{TAB}{PASSWORD}{ENTER}{DELAY 5000}{TOTP}
    

แค่นั้นแหละ. กด CTRL + V หรือคลิกขวาและดำเนินการอัตโนมัติ


1
KeePassXC เป็นอีกรุ่นหนึ่งของ KeePass ที่เป็น cross platform และรองรับ 2fa / OTP ทำได้ดี.
jeffmcneill

7

นอกจากนี้ยังมีเวอร์ชันแอปFirefox OS ไม่จำเป็นต้องใช้ Firefox ก่อนและคุณสามารถติดตั้ง Firefox แบบพกพาได้จริงเพื่อไม่ให้ส่งผลกระทบต่อระบบของคุณ

https://marketplace.firefox.com/app/gauth/


ได้ย้ายไป: marketplace.firefox.com/app/gauth?src=search
โจ

1
ย้ายอีกครั้งหรือถูกลบ
nilsi

6

ฉันแฮ็คการรวมคำสาบานกับชุดเครื่องมือกับ CLI ที่ทำงานในQuicksilverด้วยกัน ตัวอย่างสคริปต์การกำหนดค่า CLI Bash และไฟล์. otpkeys สามารถพบได้ในQuicksilver และ OTP: ร่วมกันที่โพสต์บล็อกล่าสุด

คุณจะต้องใช้รหัสลับของคุณเพื่อให้คุณสามารถใส่มันลงในการกำหนดค่า

Bash Script:

#!/bin/bash
scriptname=`basename $0`
if [ -z $1 ]
then
    echo "$scriptname: Service Name Req'd"
    echo ""
    echo "Usage:"
    echo "   otp google"
    echo ""
    echo "Configuration: $HOME/.otpkeys"
    echo "Format: name=key"
    exit
fi
otpkey=` grep ^$1 $HOME/.otpkeys | cut -d"=" -f 2 | sed "s/ //g" `
if [ -z $otpkey ]
then
    echo "$scriptname: Bad Service Name"
    exit
fi
/usr/local/bin/oathtool --totp -b $otpkey

ตัวอย่างไฟล์การกำหนดค่าสำหรับ. otpkeys - ช่องว่างถูกถอดออก

google=a743 mike k3b4 rm5k z8a9 q6f5 id1k bxk1
facebook=OWBV Q9LF POQ2 MKYU
evernote=UKPPIDEALLKPYTT9
dropbox=iop4 xbox asia b0ss ninj a9

การใช้งาน - ระบุชื่อบริการเต็มหรือบางส่วนจากการกำหนดค่าที่ยึดกับจุดเริ่มต้นของชื่อบริการ เช่น 'goo' จะใช้งานกับ google ได้ แต่ 'oogl' จะไม่ทำงาน

iso : ~ --> otp google
196379
iso : ~ --> otp goo
612384

5

ใน MAC (OSX) คุณสามารถใช้Alfred * และGAuth-Workflowเพื่อรับ Google Authenticator บนเดสก์ท็อปของคุณ

  • เวิร์กโฟลว์รองรับเฉพาะรุ่น Powerpack (จ่าย)

Sascha, คุณสามารถค้นหาแอปในเครื่องสำหรับ Mac OS เพื่อสร้าง Google Tokens ได้หรือไม่?
Saqib Ali

5

ข้อจำกัดความรับผิดชอบ: ฉันเป็นผู้แต่ง :-)

https://qoomon.github.io/otp-authenticator-webapp/

มันเป็นเว็บแอพ google authenticator

นี่คือเว็บไซต์คงที่โฮสต์บนหน้า Github คุณสามารถใช้รุ่นของฉันหรือแยกสาขา gh-pages และโฮสต์บนหน้า github ของคุณเอง

ไม่มีการใช้บริการจากภายนอกการใช้งาน JavaScript ภายในเครื่องเท่านั้น

คุณสมบัติ

  • สร้างรหัส totp
  • แสดงวินาทีที่ถูกต้องที่เหลืออยู่สำหรับรหัส totp
  • แยก URL otpauth ในช่องใส่ 'ลับ'
  • สร้างรหัส QR URL ของ otpauth
  • ยอมรับพารามิเตอร์คำขอ
    • ความลับ
    • บัญชี
    • บริษัท ผู้ออกหลักทรัพย์

นี่คือตัวอย่าง





0

คุณสามารถใช้สคริปต์ของฉัน: otp.py

ข้อเสียของมันคือ:

  1. คุณจะเห็นการนับถอยหลังที่เหมาะสมก็ต่อเมื่อรหัสแรกหมดอายุ :)
  2. ป๊อปอัพ zenity นี้ไม่อนุญาตให้คัดลอกและวาง (นี่เป็นข้อ จำกัด ที่ยิ่งใหญ่ของ IMO)
  3. มันทำงานบน Mac แต่ Cocoa Dialog ถูกยกเลิกและไม่ทำงานอีกต่อไป
  4. บางทีมันสามารถปรับให้ทำงานบน Windows ได้โดยติดตั้ง Zenity บน Windows (ซึ่งเป็นไปได้)

0

ฉันแค่รับได้ถึงความเร็วด้วยตัวเองนี้ แต่ปรากฏว่ามีคือตอนนี้ google-Authenticator อินเตอร์เฟซบรรทัดคำสั่งที่กระจายกับโมดูล PAM ที่https://github.com/google/google-authenticator-libpam

ข้อมูลเพิ่มเติมเกี่ยวกับการตั้งค่า (มีจุดประสงค์เพื่อใช้กับ ssh บน CentOS) สามารถพบได้ในบทความที่https://www.digitalocean.com/community/tutorials/how-to-set-up-multi-factor-authentication-for -ssh-on-CentOS-7


0

มีการดำเนินการตรวจสอบความถูกเปิดแหล่งที่มาคือhttps://github.com/Authenticator-Extension/Authenticator




-1

ถ้าคุณเขียนลงเมล็ดพันธุ์สำหรับเว็บไซต์ของคุณและมีงูหลาม (ง่ายต่อการติดตั้งบน Mac / Windows / Linux), คุณสามารถใช้สคริปต์บรรทัดคำสั่งซึ่งยังพยายามที่จะซ่อนเมล็ดพันธุ์จากการใช้งานที่ไม่ดีโดยไม่ได้ตั้งใจไปนี้: twisted2sv


โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.