Estoy usando Google Authenticator para la autenticación de 2 pasos. Me gusta cómo puedo usar un código y verificar mi cuenta usando mi teléfono:
Me doy cuenta de que la aplicación fue diseñada para ejecutarse en un dispositivo que no sea una computadora para aumentar la seguridad de la computadora (en caso de pérdida o robo), pero me gustaría saber si hay una manera de ejecutar Google Authenticator en mi Macbook
Ahora, según la página de Google Authenticator , no se ejecutará en un escritorio:
¿En qué dispositivos funciona Google Authenticator?
- Android versión 2.1 o posterior
- BlackBerry OS 4.5 - 6.0
- iPhone iOS 3.1.3 o posterior
Sin embargo, hay varios emuladores para desarrolladores, por lo que me pregunto si es posible ejecutar uno de estos emuladores y luego ejecutar Google Authenticator con eso. Me doy cuenta de que esta no es una práctica recomendada, pero estoy menos preocupado por el robo de mi computadora portátil y más preocupado porque alguien simplemente piratee la cuenta.
Entonces mi pregunta es esta: ¿es posible ejecutarlo en el escritorio, aunque no esté destinado a ser / no recomendado?
Respuestas:
Instale oath-toolkit a través de brew, genere sus claves con:
Para obtener su secreto, use la opción 'cambiar teléfono' en Google. Puede obtener su clave haciendo clic en el enlace 'ingresar la clave manualmente'.
fuente
(umask 0077;pbpaste > ~/.totp_google)
. Escribir una función de shell para poner el TOTP en el portapapeles:totp() { oathtool --totp -b $(<~/".totp_${1:-google}") | pbcopy; }
. Añadir otros secretos para otros servicios:(umask 0077;pbpaste > ~/.totp_github)
. Seleccionar qué simbólico que desea de la función:totp github
. ¡¡¡Lucro!!!Hay una aplicación web autohospedable en https://github.com/gbraad/html5-google-authenticator. Esto no es seguro en una máquina con conexión a Internet, pero puede cargarlo en una máquina completamente fuera de línea y estará seguro.
fuente
JAuth es una buena alternativa: basada en Java (tiene instaladores de Windows, Linux y OS X), pequeña y portátil. Guardo una copia en una unidad USB.
fuente
>
botón por ejemplo. + difícil de ver qué es un botón y qué es algún tipo de título. - Desearía que no hubieran creado ninguna GUI, sino todo a través de la línea de comando en Bash / Win CMD. Supongo que eso también les habría ahorrado bastante tiempoSi. Puedes usar WinAuth . Funciona bien para mi.
fuente
Pruebe Authy: https://www.authy.com/ .
Funciona para muchas cuentas 2fa, incluido Google. Authy es compatible con múltiples plataformas, incluida la PC.
Nota: Google parece solo proporcionar un código QR para agregar cuentas. Esto significa que es más fácil agregar su cuenta de Google a través de la aplicación de Android Authy. Sin embargo, una vez que lo haga, también puede acceder a él desde la aplicación PC Authy.
fuente
Puede usar VirtualBox de Oracle, sistema operativo Android x86 y luego instalar Authenticator. Esto esencialmente le daría el Autenticador de Google en un escritorio.
VirtualBox: https://www.virtualbox.org/
Android x86: http://www.android-x86.org/
fuente
Olvídese de los demás si tiene que lidiar con más de una clave, pase o cualquier otro tipo de información. Siempre es una pregunta cómo lo usas. El método más fácil es usar una herramienta de administración de contraseñas (no use servicios en línea para tales cosas, LastPass también ha sido pirateado).
Aquí está mi sugerencia (funciona en Linux, Mac, Android), esta es para usuarios de Windows:
Para una entrada en KeePass, cree dos cadenas personalizadas para su entrada keepass :
Primera cadena: semilla TOTP
Segunda cadena: configuración TOTP
Bajo TOTP Seed, debe colocar su clave de semilla. Para la configuración, muchos están confundidos, especialmente los novatos. Por defecto (y la mayoría usa los valores predeterminados), la nueva clave siempre se crea cada 30 segundos y tiene una longitud de 6 caracteres. Eso significa que, si no se establece explícitamente, la configuración de TOTP debería tener:
30
: Significa segundos6
: representa la longitud de una teclaSé que solo hay un par de servicios donde puede elegir o configurarlo manualmente, Kraken Exchange es uno de ellos, cuando asegura su cuenta, puede elegir una longitud de hasta 8 caracteres y la configuración de totp sería
30;8
Cambiar Autotipo :), hay dos tipos de páginas y cómo se verifican.
Primero: puede ingresar el nombre de usuario, la contraseña y la clave 2FA.
Segundo: debe ingresar el nombre de usuario y la contraseña, después de presionar enter / submitting, la segunda página / marco muestra la solicitud de 2FA.
Para el primer caso, edite su entrada KeePass cambiando las opciones de autotipo. Haga clic en "Anular secuencia predeterminada" que es:
y agregue presionando TAB adicional, luego colocando la tecla TOTP y luego presionando ENTER:
Para el segundo caso, necesitamos enviar al usuario y pasar, luego esperar 1-3 segundos (estableceré aquí 5 segundos) y luego la tecla 2FA:
Eso es. Presione CTRL + V o haga clic derecho y realice el autotipo, eso es todo.
fuente
También hay una versión de la aplicación Firefox OS . No necesita Firefox para ejecutarse primero, y en realidad puede instalar Firefox portable para que no afecte su sistema.
https://marketplace.firefox.com/app/gauth/
fuente
Hackeé una integración de kit de herramientas de juramento con una CLI que también funciona en Quicksilver . El ejemplo de CLI Bash Script y .otpkeys Configuration File se puede encontrar en la publicación de blog Quicksilver y OTP: Together At Last .
Necesitará sus claves secretas para poder ponerlas en la configuración.
Bash Script:
Ejemplo de archivo de configuración para .otpkeys: los espacios se eliminan.
Uso: especifique el nombre de servicio completo o parcial de la configuración, anclado al comienzo del nombre del servicio. Por ejemplo, 'goo' funcionará para google, pero 'oogl' no.
fuente
En MAC (OSX) puede usar Alfred * y GAuth-Workflow para obtener el Autenticador de Google en su escritorio.
fuente
Descargo de responsabilidad: soy el autor :-)
https://qoomon.github.io/otp-authenticator-webapp/
Es una aplicación web de autenticación de Google.
Este es un sitio web estático alojado en páginas github. Podrías usar mi versión o bifurcar la rama gh-pages y alojarla en tu propia página de github.
No se utilizan servicios externos, solo ejecución local de JavaScript
Caracteristicas
Aquí hay un ejemplo
fuente
Me sorprende que nadie mencione las siguientes 2 aplicaciones.
Autenticador - ¡Feliz verificación de dos factores! / $ 2.99
Administrador de OTP / Gratis
fuente
YubiKey ofrece una solución de hardware (un dongle USB) que es capaz de hacer OATH-TOTP.
También hay un programa de ayuda de Windows:
http://www.yubico.com/applications/internet-services/gmail/
fuente
Hay una aplicación de Chrome que es compatible: https://chrome.google.com/webstore/detail/gauth-authenticator/ilgcnhelpchnceeipipijaljkblbcobl?hl=en
fuente
Puedes usar mi script: otp.py
La desventaja es que:
fuente
Estoy en ponerse al día con esto mismo, pero parece que no es ahora una interfaz de línea de comandos google-autenticador que se distribuye con el módulo PAM en https://github.com/google/google-authenticator-libpam .
Puede encontrar más información sobre la configuración (destinada a su uso con ssh en CentOS) en un artículo en https://www.digitalocean.com/community/tutorials/how-to-set-up-multi-factor-authentication-for -ssh-on-centos-7 .
fuente
Hay una implementación de autenticación de código abierto: https://github.com/Authenticator-Extension/Authenticator .
fuente
Keeweb de código abierto tiene la opción OTP incorporada, además del administrador de contraseñas + pase autogen. Funciona en MacOSX y como una aplicación web
https://github.com/keeweb/keeweb
fuente
Para el usuario de Python, hay una pequeña herramienta llamada
mfa
disponible a través de PyPI. Solo instálalo usandopip install mfa
.https://github.com/limeburst/mfa
fuente
Si anotó la semilla para sus sitios y tiene Python (fácil de instalar en Mac / Windows / linux), puede usar este script de línea de comandos, que también intenta ocultar la semilla del mal uso inadvertido: twisted2sv .
fuente
Use este script simple de Python para obtener el código de autenticación, todo lo que tiene que hacer es agregar su secreto cuando se le solicite.
https://github.com/abhishek-bharadwaj/Authenticator/blob/master/Authenticator.py
fuente