¿Existe un cliente de escritorio de Google Authenticator?


123

Estoy usando Google Authenticator para la autenticación de 2 pasos. Me gusta cómo puedo usar un código y verificar mi cuenta usando mi teléfono:

ingrese la descripción de la imagen aquí

Me doy cuenta de que la aplicación fue diseñada para ejecutarse en un dispositivo que no sea una computadora para aumentar la seguridad de la computadora (en caso de pérdida o robo), pero me gustaría saber si hay una manera de ejecutar Google Authenticator en mi Macbook

Ahora, según la página de Google Authenticator , no se ejecutará en un escritorio:

¿En qué dispositivos funciona Google Authenticator?

  • Android versión 2.1 o posterior
  • BlackBerry OS 4.5 - 6.0
  • iPhone iOS 3.1.3 o posterior

Sin embargo, hay varios emuladores para desarrolladores, por lo que me pregunto si es posible ejecutar uno de estos emuladores y luego ejecutar Google Authenticator con eso. Me doy cuenta de que esta no es una práctica recomendada, pero estoy menos preocupado por el robo de mi computadora portátil y más preocupado porque alguien simplemente piratee la cuenta.

Entonces mi pregunta es esta: ¿es posible ejecutarlo en el escritorio, aunque no esté destinado a ser / no recomendado?


nah, de alguna manera derrota el propósito, si lo piensas. pero si realmente quieres vencer ese propósito, este artículo explica cómo albertech.blogspot.com/2016/10/…
jar

Sin embargo, como una alternativa a Gauth bajo emulación que sólo podría utilizar oathplus - soundly.me/oathplus - es esencialmente Google Authenticator para la línea de comandos (soy el dev).
jar

Por esa misma lógica, ¿no debería evitar acceder a todos los sitios web que han habilitado 2fa en su dispositivo móvil (que generalmente es más probable que sea robado de todos modos) ...?
user1073075

Respuestas:


98

Instale oath-toolkit a través de brew, genere sus claves con:

oathtool --totp -b <your_secret>

Para obtener su secreto, use la opción 'cambiar teléfono' en Google. Puede obtener su clave haciendo clic en el enlace 'ingresar la clave manualmente'.


¡Increíble! El único problema ahora: no puedo iniciar sesión cuando no tengo mi computadora portátil.
Jason R. Coombs

10
Copiar el secreto para un archivo bastante seguro: (umask 0077;pbpaste > ~/.totp_google). Escribir una función de shell para poner el TOTP en el portapapeles: totp() { oathtool --totp -b $(<~/".totp_${1:-google}") | pbcopy; }. Añadir otros secretos para otros servicios: (umask 0077;pbpaste > ~/.totp_github). Seleccionar qué simbólico que desea de la función: totp github. ¡¡¡Lucro!!!
kojiro

1
FWIW Escribí un envoltorio de shell que hace la sugerencia de @kojiro
JDS

Aquí hay un breve script de shell que lee el archivo de base de datos de la aplicación Google Authenticator y genera un código en vivo para cada clave, siempre que tenga acceso suficiente a su dispositivo para copiar el archivo a su PC.
Malvineous

1
@ JasonR.Coombs debería poder iniciar sesión tanto en la computadora portátil como en su teléfono con la misma clave secreta. Lo hice ahora y ambos generan el mismo código de acceso de 6 dígitos.
John Lee

27

Hay una aplicación web autohospedable en https://github.com/gbraad/html5-google-authenticator. Esto no es seguro en una máquina con conexión a Internet, pero puede cargarlo en una máquina completamente fuera de línea y estará seguro.


1
Se ve muy bien, solo me pone nervioso porque no entiendo fácilmente todo lo que lo hace funcionar :)
cwd

44
básicamente, está usando el almacenamiento local dentro de su navegador para almacenar una clave secreta, el almacenamiento local solo es accesible desde el dominio desde el que se escribió (alguien me corrige si estoy equivocado), luego usa la hora actual y la clave secreta del almacenamiento local, para calcular cuál debería ser la clave. Todo es solo bondad de Javascript
Jharwood

1
Este es increíble hermano. Ahora no necesito ejecutar un VirtualBox o Bluestacks para esto.
manish_s

1
Eso es fantástico. Puede usar rawgit para ejecutar la aplicación ahora o usar una versión anclada a un commit si le preocupa la mutación del código.
Jason R. Coombs

19

JAuth es una buena alternativa: basada en Java (tiene instaladores de Windows, Linux y OS X), pequeña y portátil. Guardo una copia en una unidad USB.


Para mi dinero, esta debería ser la respuesta aceptada. JAuth funciona muy bien y tiene su propio instalador. Realmente no podría ser más fácil.
evadeflow

Si se filtra el archivo JAuth_KS, ¿alguien más puede generar contraseñas de un solo uso para mis cuentas?
Saqib Ali el

1
La IU me pareció confusa. Para mí, en Linux Mint (basado en Ubuntu), los botones tenían 3x3 px de ancho y eran difíciles de hacer clic, ¿y qué significan? El >botón por ejemplo. + difícil de ver qué es un botón y qué es algún tipo de título. - Desearía que no hubieran creado ninguna GUI, sino todo a través de la línea de comando en Bash / Win CMD. Supongo que eso también les habría ahorrado bastante tiempo
KajMagnus

¿Se puede configurar JAuth para más de una cuenta?
db


15

Pruebe Authy: https://www.authy.com/ .

Funciona para muchas cuentas 2fa, incluido Google. Authy es compatible con múltiples plataformas, incluida la PC.

Nota: Google parece solo proporcionar un código QR para agregar cuentas. Esto significa que es más fácil agregar su cuenta de Google a través de la aplicación de Android Authy. Sin embargo, una vez que lo haga, también puede acceder a él desde la aplicación PC Authy.


1
Con mucho, la mejor solución. También tiene una extensión de Chrome :)
Jacob Relkin

1
Requiere una cuenta en línea.
pgampe

Para que quede claro, esta es una aplicación web? ¿Y tienes que subir tus secretos a un tercero?
jiggunjer

@jiggunjer buena pregunta. Desde su sitio web "Seguridad de datos Encripte sus datos 2FA y haga una copia de seguridad en nuestra nube, sin almacenar contraseñas con nosotros". Entonces sí y no. Puedes elegir dejar que guarden tus secretos, pero en teoría no pueden acceder a ellos. Si recuerdo, puede omitir la función de copia de seguridad en la nube si lo desea.
dss539

Esto requiere un número de teléfono.
SuperSandro2000


10

Olvídese de los demás si tiene que lidiar con más de una clave, pase o cualquier otro tipo de información. Siempre es una pregunta cómo lo usas. El método más fácil es usar una herramienta de administración de contraseñas (no use servicios en línea para tales cosas, LastPass también ha sido pirateado).

Aquí está mi sugerencia (funciona en Linux, Mac, Android), esta es para usuarios de Windows:

  1. Descargue el último KeePass (actualmente 2.32) y configure su base de datos (asegúrela con algo más que un pase, un certificado lo hace todo más seguro como ejemplo)
  2. Descargue el complemento TrayTOTP para KeePass y cópielo en la carpeta de complementos ubicada en la carpeta de instalación de KeePass.
  3. Para una entrada en KeePass, cree dos cadenas personalizadas para su entrada keepass :

    Primera cadena: semilla TOTP
    Segunda cadena: configuración TOTP

    Bajo TOTP Seed, debe colocar su clave de semilla. Para la configuración, muchos están confundidos, especialmente los novatos. Por defecto (y la mayoría usa los valores predeterminados), la nueva clave siempre se crea cada 30 segundos y tiene una longitud de 6 caracteres. Eso significa que, si no se establece explícitamente, la configuración de TOTP debería tener:

    30;6
    

    30: Significa segundos
    6: representa la longitud de una tecla

    Sé que solo hay un par de servicios donde puede elegir o configurarlo manualmente, Kraken Exchange es uno de ellos, cuando asegura su cuenta, puede elegir una longitud de hasta 8 caracteres y la configuración de totp sería 30;8

  4. Cambiar Autotipo :), hay dos tipos de páginas y cómo se verifican.

    Primero: puede ingresar el nombre de usuario, la contraseña y la clave 2FA.
    Segundo: debe ingresar el nombre de usuario y la contraseña, después de presionar enter / submitting, la segunda página / marco muestra la solicitud de 2FA.

    Para el primer caso, edite su entrada KeePass cambiando las opciones de autotipo. Haga clic en "Anular secuencia predeterminada" que es:

    {USERNAME}{TAB}{PASSWORD}{ENTER}
    

    y agregue presionando TAB adicional, luego colocando la tecla TOTP y luego presionando ENTER:

    {USERNAME}{TAB}{PASSWORD}{TAB}{TOTP}{ENTER}
    

    Para el segundo caso, necesitamos enviar al usuario y pasar, luego esperar 1-3 segundos (estableceré aquí 5 segundos) y luego la tecla 2FA:

    {USERNAME}{TAB}{PASSWORD}{ENTER}{DELAY 5000}{TOTP}
    

Eso es. Presione CTRL + V o haga clic derecho y realice el autotipo, eso es todo.


1
KeePassXC es otra versión de KeePass que es multiplataforma y admite 2fa / OTP. Funciona bien.
jeffmcneill


6

Hackeé una integración de kit de herramientas de juramento con una CLI que también funciona en Quicksilver . El ejemplo de CLI Bash Script y .otpkeys Configuration File se puede encontrar en la publicación de blog Quicksilver y OTP: Together At Last .

Necesitará sus claves secretas para poder ponerlas en la configuración.

Bash Script:

#!/bin/bash
scriptname=`basename $0`
if [ -z $1 ]
then
    echo "$scriptname: Service Name Req'd"
    echo ""
    echo "Usage:"
    echo "   otp google"
    echo ""
    echo "Configuration: $HOME/.otpkeys"
    echo "Format: name=key"
    exit
fi
otpkey=` grep ^$1 $HOME/.otpkeys | cut -d"=" -f 2 | sed "s/ //g" `
if [ -z $otpkey ]
then
    echo "$scriptname: Bad Service Name"
    exit
fi
/usr/local/bin/oathtool --totp -b $otpkey

Ejemplo de archivo de configuración para .otpkeys: los espacios se eliminan.

google=a743 mike k3b4 rm5k z8a9 q6f5 id1k bxk1
facebook=OWBV Q9LF POQ2 MKYU
evernote=UKPPIDEALLKPYTT9
dropbox=iop4 xbox asia b0ss ninj a9

Uso: especifique el nombre de servicio completo o parcial de la configuración, anclado al comienzo del nombre del servicio. Por ejemplo, 'goo' funcionará para google, pero 'oogl' no.

iso : ~ --> otp google
196379
iso : ~ --> otp goo
612384

5

En MAC (OSX) puede usar Alfred * y GAuth-Workflow para obtener el Autenticador de Google en su escritorio.

  • Los flujos de trabajo solo son compatibles con la versión Powerpack (de pago).

Sascha, ¿Has podido encontrar una aplicación más nativa para Mac OS para generar los tokens de Google?
Saqib Ali

5

Descargo de responsabilidad: soy el autor :-)

https://qoomon.github.io/otp-authenticator-webapp/

Es una aplicación web de autenticación de Google.

Este es un sitio web estático alojado en páginas github. Podrías usar mi versión o bifurcar la rama gh-pages y alojarla en tu propia página de github.

No se utilizan servicios externos, solo ejecución local de JavaScript

Caracteristicas

  • generar códigos totp
  • muestra los segundos válidos restantes para el código totp
  • analizar URL de otpauth en el campo de entrada 'secreto'
  • generar código QR de otpauth URL
  • aceptar parámetros de solicitud
    • secreto
    • cuenta
    • editor

Aquí hay un ejemplo





0

Puedes usar mi script: otp.py

La desventaja es que:

  1. verá una cuenta regresiva adecuada solo cuando caduque el primer código :)
  2. esta ventana emergente zenity no permite copiar y pegar (esta es una gran limitación de la OMI)
  3. estaba funcionando en Mac, pero Cocoa Dialog fue retirado y ya no funciona.
  4. tal vez se pueda adaptar para trabajar en Windows, instalando Zenity en Windows (que es posible).





-1

Si anotó la semilla para sus sitios y tiene Python (fácil de instalar en Mac / Windows / linux), puede usar este script de línea de comandos, que también intenta ocultar la semilla del mal uso inadvertido: twisted2sv .


Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.