Có ứng dụng khách máy tính để bàn Google Authenticator không?


123

Tôi đang sử dụng Google Authenticator để xác thực 2 bước. Tôi thích cách tôi có thể sử dụng mã và xác minh tài khoản của mình bằng điện thoại của mình:

nhập mô tả hình ảnh ở đây

Tôi nhận ra rằng ứng dụng được thiết kế để chạy trên thiết bị không phải máy tính để tăng tính bảo mật cho máy tính (trong trường hợp bị mất hoặc bị đánh cắp), nhưng tôi muốn biết liệu có cách nào để tôi có thể chạy Google Authenticator không Macbook của tôi.

Bây giờ, trên Trang Google Authenticator, nó sẽ không chạy trên máy tính để bàn:

Google Authenticator hoạt động trên thiết bị nào?

  • Phiên bản Android 2.1 trở lên
  • Hệ điều hành BlackBerry 4.5 - 6.0
  • iPhone iOS 3.1.3 trở lên

Tuy nhiên, có một số trình giả lập dành cho nhà phát triển và vì vậy tôi tự hỏi liệu có thể chạy một trong những trình giả lập này và sau đó chạy Google Authenticator với điều đó không. Tôi nhận ra rằng đây không phải là một cách thực hành tốt nhất - nhưng tôi ít lo lắng hơn về việc máy tính xách tay của tôi bị đánh cắp và lo lắng hơn về việc ai đó vừa hack tài khoản.

Vì vậy, câu hỏi của tôi là: Có thể chạy nó trên máy tính để bàn, mặc dù nó không có nghĩa là / không được đề xuất?


không, loại đánh bại mục đích, nếu bạn nghĩ về nó. nhưng nếu bạn thực sự muốn đánh bại mục đích đó, bài viết này giải thích cách albertech.blogspot.com/2016/10/ Khăn
jar

tuy nhiên, để thay thế cho GAuth theo mô phỏng, bạn chỉ có thể sử dụng oathplus - soundly.me/oathplus - về cơ bản đó là Google Authenticator cho dòng lệnh (Tôi là nhà phát triển).
bình

Theo logic đó, bạn không nên tránh truy cập tất cả các trang web đã bật 2fa trên điện thoại di động của mình (thường có nhiều khả năng bị đánh cắp hơn) ...?
dùng1073075

Câu trả lời:


98

Cài đặt bộ công cụ tuyên thệ thông qua brew, tạo khóa của bạn với:

oathtool --totp -b <your_secret>

Để có được bí mật của bạn, hãy sử dụng tùy chọn 'đổi điện thoại' trong Google. Bạn có thể lấy chìa khóa của mình bằng cách nhấp vào liên kết 'nhập thủ công'.


Tuyệt vời! Chỉ có vấn đề bây giờ - không thể đăng nhập khi tôi không có máy tính xách tay của mình.
Jason R. Coombs

10
Sao chép bí mật vào một tệp khá an toàn : (umask 0077;pbpaste > ~/.totp_google). Viết hàm shell để đặt TOTP vào khay nhớ tạm của bạn : totp() { oathtool --totp -b $(<~/".totp_${1:-google}") | pbcopy; }. Thêm các bí mật khác cho các dịch vụ khác : (umask 0077;pbpaste > ~/.totp_github). Chọn mã thông báo bạn muốn từ chức năng : totp github. Lợi nhuận!!!
kojiro

1
FWIW Tôi đã viết một trình bao bọc có đề xuất của @kojiro: github.com/poolpog/bash-otp
JDS

Đây là tập lệnh shell ngắn đọc tệp cơ sở dữ liệu của ứng dụng Google Authenticator và tạo mã trực tiếp cho từng khóa, cung cấp cho bạn đủ quyền truy cập vào thiết bị của mình để sao chép tệp qua PC.
Malvineous

1
@ JasonR.Coombs bạn sẽ có thể đăng nhập vào cả máy tính xách tay và điện thoại của bạn với cùng một khóa bí mật. Chỉ cần làm điều đó ngay bây giờ và cả hai tạo cùng một mật mã 6 chữ số.
John Lee

27

Có một ứng dụng web tự lưu trữ tại https://github.com/gbraad/html5-google-authenticator Điều này không an toàn trên máy phải đối mặt với internet, nhưng bạn có thể tải ứng dụng này trên Máy hoàn toàn ngoại tuyến và bạn sẽ an toàn.


1
Trông nó thực sự tốt - chỉ khiến tôi lo lắng thôi. Tôi không dễ dàng hiểu mọi thứ khiến nó hoạt động :)
cwd

4
về cơ bản, đó là sử dụng bộ nhớ cục bộ bên trong trình duyệt của bạn để lưu trữ khóa bí mật, bộ nhớ cục bộ chỉ có thể truy cập được từ tên miền được viết từ đó (ai đó sửa tôi nếu tôi sai), sau đó sử dụng thời gian hiện tại và khóa bí mật từ lưu trữ cục bộ, để tính toán những gì các phím nên được. Tất cả chỉ là sự tốt lành của Javascript
Jharwood

1
Đây là một bro tuyệt vời. Bây giờ tôi không cần chạy VirtualBox hoặc Bluestacks cho việc này.
manish_s

1
Điều đó thật tuyệt. Bạn có thể sử dụng rawgit để chạy ứng dụng ngay bây giờ hoặc sử dụng phiên bản được ghim vào một cam kết nếu bạn lo ngại về việc đột biến mã.
Jason R. Coombs

19

JAuth là một lựa chọn tốt - dựa trên Java (có trình cài đặt Windows, Linux và OS X), nhỏ và di động. Tôi giữ một bản sao trên ổ USB.


Đối với tiền của tôi, điều này nên là câu trả lời được chấp nhận. JAuth hoạt động rất tốt và có trình cài đặt riêng. Nó thực sự không thể dễ dàng hơn.
evadeflow

Nếu tệp JAuth_KS bị rò rỉ, người khác có thể tạo Mật khẩu một lần cho tài khoản của tôi không?
Saqib Ali

1
Tôi thấy UI khó hiểu. Đối với tôi, trên Linux Mint (dựa trên Ubuntu), các nút rộng 3x3 px và khó bấm, và ý nghĩa của chúng là gì? Các >nút ví dụ. + khó để xem nút nào là gì và loại tiêu đề nào. - Tôi ước họ chưa xây dựng bất kỳ GUI nào, thay vào đó là mọi thứ thông qua dòng lệnh trong Bash / Win CMD. Tôi đoán điều đó cũng đã giúp họ tiết kiệm được khá nhiều thời gian
KajMagnus

JAuth có thể được cấu hình cho nhiều tài khoản không?
db

17

Đúng. Bạn có thể sử dụng WinAuth . Hoạt động tốt cho tôi.


Nguồn mở + rất đơn giản để sử dụng và hoạt động ngay cả trên Vista (điều mà Authy không làm).
Casper

15

Hãy thử Authy: https://www.authy.com/ .

Nó hoạt động cho nhiều tài khoản 2fa, bao gồm cả Google. Authy hỗ trợ nhiều nền tảng, bao gồm cả PC.

Lưu ý: Google dường như chỉ cung cấp mã QR để thêm tài khoản. Điều này có nghĩa là dễ dàng nhất để thêm tài khoản Google của bạn thông qua ứng dụng Authy Android. Tuy nhiên, một khi bạn làm điều đó, bạn cũng có thể truy cập nó từ ứng dụng PC Authy.


1
Cho đến nay các giải pháp tốt nhất. Nó cũng có tiện ích mở rộng Chrome :)
Jacob Relkin

1
Yêu cầu một tài khoản trực tuyến.
pgampe 30/03/2016

Chỉ cần rõ ràng, đây là một ứng dụng web? Và bạn phải tải bí mật của mình cho bên thứ ba?
jiggunjer

@jiggunjer câu hỏi hay. Từ trang web của họ "Bảo mật dữ liệu Mã hóa dữ liệu 2FA của bạn và sao lưu vào đám mây của chúng tôi mà không lưu trữ mật khẩu với chúng tôi." Vì vậy, có và không. Bạn có thể chọn để họ giữ bí mật của bạn nhưng về mặt lý thuyết họ không thể truy cập chúng. Nếu tôi nhớ lại, bạn có thể bỏ qua tính năng sao lưu đám mây nếu muốn.
dss539

Điều này đòi hỏi một số điện thoại.
SuperSandro2000


10

Quên những người khác nếu bạn phải xử lý nhiều hơn một khóa, vượt qua hoặc bất kỳ loại thông tin nào khác. Nó luôn luôn là một câu hỏi làm thế nào để bạn sử dụng nó. Phương pháp đơn giản nhất là sử dụng một công cụ quản lý mật khẩu (vui lòng không sử dụng các dịch vụ trực tuyến cho những việc đó, LastPass cũng đã bị hack).

Đây là gợi ý của tôi (hoạt động trên Linux, Mac, Android), ứng dụng này dành cho người dùng Windows:

  1. Tải xuống KeePass mới nhất (hiện là 2.32) và thiết lập DB của bạn (vui lòng bảo mật nó không chỉ bằng một thẻ, chứng chỉ làm cho tất cả an toàn hơn như ví dụ)
  2. Tải xuống Plugin KhayTOTP cho KeePass và sao chép nó vào thư mục plugin nằm trong thư mục cài đặt KeePass.
  3. Đối với một mục trong KeePass, hãy tạo hai chuỗi tùy chỉnh cho mục lưu giữ của bạn :

    Chuỗi đầu tiên: TOTP Seed
    Chuỗi thứ hai: Cài đặt TOTP

    Trong TOTP Seed, bạn nên đặt khóa hạt giống của mình. Đối với các thiết lập, nhiều người bối rối, đặc biệt là người mới. Theo mặc định (và hầu hết sử dụng mặc định), khóa mới luôn được tạo sau mỗi 30 giây và có độ dài 6 ký tự. Điều đó có nghĩa là, nếu không được đặt rõ ràng, thì Cài đặt TOTP sẽ có:

    30;6
    

    30: Stands for giây
    6: Stands for length of key

    Tôi chỉ biết một vài dịch vụ mà bạn có thể chọn hoặc đặt thủ công, Kraken Exchange là một trong số đó, khi bạn bảo mật tài khoản của mình, bạn có thể chọn độ dài tối đa 8 ký tự và cài đặt totp sẽ là 30;8

  4. Thay đổi Autotype :), có hai loại trang và cách chúng xác minh.

    Đầu tiên: Bạn có thể nhập tên người dùng, mật khẩu và khóa 2FA.
    Thứ hai: Bạn cần nhập tên người dùng và mật khẩu, sau khi nhấn enter / submit, trang / khung thứ hai hiển thị yêu cầu 2FA.

    Đối với trường hợp đầu tiên, hãy chỉnh sửa mục nhập KeePass của bạn bằng cách thay đổi tùy chọn mẫu. Nhấp vào "Ghi đè trình tự mặc định" đó là:

    {USERNAME}{TAB}{PASSWORD}{ENTER}
    

    và thêm nhấn TAB bổ sung, sau đó đặt phím TOTP và sau đó nhấn ENTER:

    {USERNAME}{TAB}{PASSWORD}{TAB}{TOTP}{ENTER}
    

    Đối với trường hợp thứ hai, chúng tôi cần gửi người dùng và vượt qua, sau đó đợi 1-3 giây (tôi sẽ đặt ở đây 5 giây) và sau đó là phím 2FA:

    {USERNAME}{TAB}{PASSWORD}{ENTER}{DELAY 5000}{TOTP}
    

Đó là nó. Nhấn CTRL + V hoặc nhấp chuột phải và thực hiện tự động, đó là nó.


1
KeePassXC là một phiên bản khác của KeePass là nền tảng chéo và hỗ trợ 2fa / OTP. Hoạt động tốt.
jeffmcneill


6

Tôi đã cùng nhau tích hợp bộ công cụ lời thề với CLI cũng hoạt động trong Quicksilver . Ví dụ về tệp cấu hình CLI Bash Script và .otpkeys có thể được tìm thấy trong Quicksilver và OTP: Together At Last blog.

Bạn sẽ cần các khóa bí mật của mình để bạn có thể đặt chúng vào cấu hình.

Tập lệnh Bash:

#!/bin/bash
scriptname=`basename $0`
if [ -z $1 ]
then
    echo "$scriptname: Service Name Req'd"
    echo ""
    echo "Usage:"
    echo "   otp google"
    echo ""
    echo "Configuration: $HOME/.otpkeys"
    echo "Format: name=key"
    exit
fi
otpkey=` grep ^$1 $HOME/.otpkeys | cut -d"=" -f 2 | sed "s/ //g" `
if [ -z $otpkey ]
then
    echo "$scriptname: Bad Service Name"
    exit
fi
/usr/local/bin/oathtool --totp -b $otpkey

Ví dụ về tệp cấu hình cho .otpkeys - khoảng trắng bị tước.

google=a743 mike k3b4 rm5k z8a9 q6f5 id1k bxk1
facebook=OWBV Q9LF POQ2 MKYU
evernote=UKPPIDEALLKPYTT9
dropbox=iop4 xbox asia b0ss ninj a9

Cách sử dụng - chỉ định tên dịch vụ đầy đủ hoặc một phần từ cấu hình, được neo vào đầu tên dịch vụ. Ví dụ: 'goo' sẽ hoạt động cho google, nhưng 'oogl' thì không.

iso : ~ --> otp google
196379
iso : ~ --> otp goo
612384

5

Trên MAC (OSX), bạn có thể sử dụng Alfred * và GAuth-Workflow để lấy Google Authenticator trên Máy tính để bàn của bạn.

  • Quy trình làm việc chỉ được hỗ trợ với phiên bản Powerpack (trả phí).

Sascha, Bạn đã có thể tìm một ứng dụng gốc hơn cho Mac OS để tạo Google Tokens chưa?
Saqib Ali

5

Tuyên bố miễn trừ trách nhiệm: Tôi là Tác giả :-)

https://qoomon.github.io/otp-authenticator-webapp/

Đây là một ứng dụng web xác thực google.

Đây là một trang web tĩnh được lưu trữ trên các trang github. Bạn chỉ có thể sử dụng phiên bản của tôi hoặc rẽ nhánh nhánh gh-page và được lưu trữ trên trang github của riêng bạn.

Không có Dịch vụ bên ngoài nào được sử dụng, chỉ thực hiện JavaScript cục bộ

Đặc trưng

  • tạo mã totp
  • hiển thị giây hợp lệ còn lại cho mã totp
  • phân tích URL otpauth trong trường nhập 'bí mật'
  • tạo mã QR URL otpauth
  • chấp nhận tham số yêu cầu
    • bí mật
    • tài khoản
    • tổ chức phát hành

Đây là một ví dụ





0

Bạn có thể sử dụng tập lệnh của tôi: otp.py

Nhược điểm của nó là:

  1. bạn sẽ thấy đếm ngược đúng khi mã đầu tiên hết hạn :)
  2. cửa sổ bật lên tiện ích này không cho phép sao chép và dán (đây là một hạn chế lớn IMO)
  3. nó đã hoạt động trên Mac, nhưng Dialog đã ngừng hoạt động và nó không còn hoạt động nữa.
  4. có lẽ nó có thể được điều chỉnh để hoạt động trên Windows, bằng cách cài đặt Zenity trên Windows (có thể).

0

Tôi chỉ nhận được lên đến tốc độ với điều này bản thân mình, nhưng có vẻ như đó bây giờ là một google Authenticator giao diện dòng lệnh đó là phân phối với các module PAM tại https://github.com/google/google-authenticator-libpam .

Một số thông tin khác về thiết lập (nhằm mục đích sử dụng với ssh trên CentOS) có thể được tìm thấy trong một bài viết tại https://www.digitalocean.com/community/tutorials/how-to-set-up-multi-factor-authentication-for -ssh-on-centos-7 .





-1

Nếu bạn đã viết hạt giống cho các trang web của mình và có Python (dễ cài đặt trên Mac / Windows / linux), bạn có thể sử dụng tập lệnh dòng lệnh này, nó cũng cố gắng ẩn hạt giống khỏi việc sử dụng xấu vô tình: twist2sv .


Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.