Gibt es einen Google Authenticator-Desktop-Client?

168014
cwd

Ich verwende Google Authenticator für die Authentifizierung in zwei Schritten. Ich mag es, wie ich einen Code verwenden und mein Konto mit meinem Telefon überprüfen kann:

enter image description here

Ich weiß, dass die App auf einem anderen Gerät als einem Computer ausgeführt wurde, um die Sicherheit für den Computer zu erhöhen (für den Fall, dass er verloren geht oder gestohlen wird), aber ich würde gerne wissen, ob es eine Möglichkeit gibt, mit der ich Google Authenticator ausführen kann mein Macbook

Auf der Google Authenticator-Seite wird es jetzt nicht auf einem Desktop ausgeführt:

Auf welchen Geräten arbeitet Google Authenticator?

  • Android-Version 2.1 oder höher
  • BlackBerry OS 4.5 - 6.0
  • iPhone iOS 3.1.3 oder höher

Es gibt jedoch mehrere Emulatoren für Entwickler. Daher frage ich mich, ob es möglich ist, einen dieser Emulatoren und dann Google Authenticator auszuführen. Mir ist klar, dass dies nicht die beste Methode ist - aber ich mache mir weniger Sorgen, dass mein Laptop gestohlen wird, und macht sich mehr Sorgen darüber, dass jemand nur das Konto hackt.

Meine Frage ist also: Ist es möglich, es auf dem Desktop auszuführen, obwohl es nicht dazu gedacht ist / nicht empfohlen wird?

106
nee Art besiegt den Zweck, wenn Sie darüber nachdenken. Wenn Sie diesen Zweck jedoch wirklich besiegen möchten, wird in diesem Artikel beschrieben, wie http://albertech.blogspot.com/2016/10/run-google-authenticator-from-your.html jar vor 7 Jahren 0
Als Alternative zu GAuth unter Emulation können Sie jedoch einfach oathplus - http://soundly.me/oathplus - verwenden. Dies ist im Wesentlichen Google Authenticator für die Befehlszeile (ich bin der Entwickler). jar vor 7 Jahren 0

18 Antworten auf die Frage

87
martin

Installieren Sie das Eud-Toolkit per Brühen, generieren Sie Ihre Schlüssel mit:

oathtool --totp -b <your_secret> 

Um Ihr Geheimnis zu erhalten, verwenden Sie die Option "Telefon ändern" in Google. Sie erhalten Ihren Schlüssel, indem Sie auf den Link "Schlüssel manuell eingeben" klicken.

Genial! Nur noch ein Problem - ich kann mich nicht einloggen, wenn ich keinen Laptop habe. Jason R. Coombs vor 7 Jahren 0
Kopieren Sie das Geheimnis in eine ziemlich sichere Datei: `(umask 0077; pbpaste> ~ / .totp_google)`. Schreiben Sie eine Shell-Funktion, um das TOTP in Ihre Zwischenablage zu kopieren: `totp () ") | pbcopy; } `. Fügen Sie weitere Geheimnisse für andere Dienste hinzu: `(umask 0077; pbpaste> ~ / .totp_github)`. Wählen Sie aus der Funktion das gewünschte Token aus: `totp github`. Profitieren!!! kojiro vor 7 Jahren 7
FWIW Ich habe einen Shell-Wrapper geschrieben, der den Vorschlag von @kojiro ausführt: https://github.com/poolpog/bash-otp JDS vor 7 Jahren 1
[Hier ist ein kurzes Shell-Skript] (https://gist.github.com/Malvineous/99e464e00471d805c38857e66daa8493), das die Datenbankdatei der Google Authenticator-App liest und einen Live-Code für jeden Schlüssel generiert, vorausgesetzt, Sie haben ausreichend Zugriff auf Ihr Gerät, um den zu kopieren Datei auf Ihren PC übertragen. Malvineous vor 6 Jahren 0
24
Jharwood

Es gibt eine Self Hostable Web App unter https://github.com/gbraad/html5-google-authenticator. Dies ist auf einem Computer mit Internetverbindung nicht sicher, aber Sie können diese auf einem vollständig offline befindlichen Computer laden, und Sie wären sicher.

Es sieht wirklich gut aus - macht mich nur nervös, aber ich verstehe nicht leicht alles, was dazu führt, dass es funktioniert :) cwd vor 10 Jahren 1
Im Grunde wird lokaler Speicher in Ihrem Browser verwendet, um einen geheimen Schlüssel zu speichern. Der lokale Speicher ist nur von der Domäne aus zugänglich, aus der er geschrieben wurde (jemand korrigiert mich, wenn ich falsch liege). Er verwendet dann die aktuelle Uhrzeit und den geheimen Schlüssel aus dem Browser lokaler Speicher, um den Schlüssel zu berechnen. Es ist alles nur Javascript-Güte Jharwood vor 10 Jahren 3
Dies ist ein toller Bruder. Jetzt muss ich dafür keine VirtualBox oder Bluestacks ausführen. manish_s vor 10 Jahren 1
Das ist fantastisch. Sie können rawgit verwenden, um [die App jetzt auszuführen] (https://cdn.rawgit.com/gbraad/html5-google-authenticator/master/index.html) oder [eine an ein Commit angeheftete Version verwenden] (https: / /cdn.rawgit.com/gbraad/gauth/11b0879/index.html), wenn Sie Bedenken hinsichtlich der Mutation des Codes haben. Jason R. Coombs vor 7 Jahren 1
17
cyberx86

JAuth ist eine gute Alternative - Java-basiert (mit Windows-, Linux- und OS X-Installationsprogrammen), klein und portabel. Ich bewahre eine Kopie auf einem USB-Laufwerk auf.

Für mein Geld sollte dies die akzeptierte Antwort sein. JAuth ist großartig und hat ein eigenes Installationsprogramm. Es könnte wirklich nicht einfacher sein. evadeflow vor 10 Jahren 0
Wenn die JAuth_KS-Datei durchgesickert ist, kann jemand anderes Einmalpasswörter für meine Konten generieren? Saqib Ali vor 7 Jahren 0
Ich fand die Benutzeroberfläche verwirrend. Bei Linux Mint (Ubuntu-basiert) waren die Schaltflächen 3x3 px breit und schwer zu klicken, und was bedeuten sie? Der `>` Button zum Beispiel. + schwer zu sehen, was ein Button ist und was für eine Art Titel. - Ich wünschte, sie hätten überhaupt keine GUI erstellt, sondern alles über die Kommandozeile in Bash / Win CMD. Ich denke, das hätte ihnen auch ziemlich viel Zeit gespart KajMagnus vor 7 Jahren 1
Kann JAuth für mehrere Konten konfiguriert werden? d-b vor 5 Jahren 0
16
user626528

Ja. Sie können WinAuth verwenden . Funktioniert gut für mich.

Open Source + sehr einfach zu bedienen und funktioniert sogar unter Vista (was Authy nicht tut). Casper vor 5 Jahren 0
14
dss539

Versuchen Sie es mit Authy: https://www.authy.com/ .

Es funktioniert für viele 2fa-Konten, einschließlich Google. Authy unterstützt mehrere Plattformen, einschließlich PC.

Hinweis: Google scheint nur einen QR-Code zum Hinzufügen von Konten bereitzustellen. Dies bedeutet, dass Sie Ihr Google-Konto am einfachsten über die Authy Android-App hinzufügen können. Allerdings, wenn Sie das tun, können Sie es auch aus der App PC Authy zugreifen.

Bei weitem die beste Lösung. Es hat auch eine Chrome-Erweiterung :) Jacob Relkin vor 8 Jahren 0
Benötigt ein Online-Konto. pgampe vor 8 Jahren 0
Nur um klar zu sein, das ist eine Web-App? Und Sie müssen Ihre Geheimnisse an Dritte weitergeben? jiggunjer vor 6 Jahren 0
@jiggunjer gute Frage. Auf ihrer Website "Datensicherheit Verschlüsseln Sie Ihre 2FA-Daten und sichern Sie sie in unserer Cloud, ohne dass Sie Passwörter bei uns speichern." Also ja und nein. Sie können sich dafür entscheiden, dass sie Ihre Geheimnisse behalten, aber theoretisch können sie nicht darauf zugreifen. Wenn ich mich erinnere, können Sie die Cloud-Backup-Funktion überspringen, wenn Sie möchten. dss539 vor 6 Jahren 0
10
kobaltz

Sie können die VirtualBox, das Betriebssystem Android x86 von Oracle, verwenden und dann den Authenticator installieren. Dies würde Ihnen im Wesentlichen den Google Authenticator auf einem Desktop anzeigen.

VirtualBox: https://www.virtualbox.org/

Android x86: http://www.android-x86.org/

9
OhNo NotAgainMyPrivateData

Vergessen Sie die anderen, wenn Sie mit mehr als einem Schlüssel, Pass oder anderen Informationen umgehen müssen. Es ist immer eine Frage, wie Sie es verwenden. Die einfachste Methode ist die Verwendung eines Passwort-Management-Tools (bitte verwenden Sie keine Online-Dienste für solche Dinge, LastPass wurde ebenfalls gehackt).

Hier ist mein Vorschlag (funktioniert unter Linux, Mac, Android), dieser ist für Windows-Benutzer:

  1. Laden Sie den aktuellsten KeePass (derzeit 2.32) herunter und richten Sie Ihre Datenbank ein (bitte sichern Sie sie mit mehr als nur einem Pass, ein Zertifikat macht es als Beispiel sicherer)
  2. Laden Sie das TrayTOTP Plugin für KeePass herunter und kopieren Sie es in den Plugins-Ordner im KeePass-Installationsordner.
  3. Erstellen Sie für einen Eintrag in KeePass zwei benutzerdefinierte Zeichenfolgen für Ihren Keepass-Eintrag :

Erste Saite: TOTP Seed

Zweiter String: TOTP-Einstellungen

Unter TOTP Seed sollten Sie Ihren Samenschlüssel platzieren. Bei Einstellungen sind viele verwirrt, vor allem Neulinge. Standardmäßig (und bei den meisten Standardeinstellungen) wird der neue Schlüssel immer alle 30 Sekunden erstellt und hat eine Länge von 6 Zeichen. Das heißt, wenn nicht explizit festgelegt, sollten die TOTP-Einstellungen Folgendes haben:

30;6 

30: Steht für Sekunden

6: Steht für die Länge eines Schlüssels

Ich kenne nur paarweise Dienste, bei denen Sie sie auswählen oder manuell festlegen können. Kraken Exchange ist einer von ihnen. Wenn Sie Ihr Konto sichern, können Sie eine Länge von bis zu 8 Zeichen auswählen und die Totp-Einstellung 30;

  1. Autotyp ändern :) Es gibt zwei Arten von Seiten und wie sie überprüft werden.

Erstens: Sie können Benutzername, Passwort und 2FA-Schlüssel eingeben.

Zweitens: Sie müssen den Benutzernamen und das Passwort eingeben. Nachdem Sie die Taste Enther / Submit gedrückt haben, wird auf der zweiten Seite / Frame nach 2FA gefragt.

Bearbeiten Sie im ersten Fall Ihren Keepass-Eintrag, indem Sie die Autotyp-Optionen ändern. Klicken Sie auf "Standardsequenz überschreiben". Dies ist:

 

und fügen Sie hinzu, indem Sie zusätzliche TAB drücken, dann die TOTP-Taste eingeben und dann die EINGABETASTE drücken:

 

Für den zweiten Fall müssen wir den Benutzer senden und übergeben, dann 1-3 Sekunden warten (ich werde hier 5 Sekunden einstellen) und dann die 2FA-Taste:

 

Das ist es. Drücken Sie STRG + V oder klicken Sie mit der rechten Maustaste und führen Sie Autotypie aus, fertig.

KeePassXC ist eine andere Version von KeePass, die plattformübergreifend ist und 2fa / OTP unterstützt. Funktioniert gut. jeffmcneill vor 5 Jahren 0
7
web

There's also a Firefox OS app version. It doesn't need Firefox to run first, and you can actually install Firefox portable so it doesn't impact your system.

https://marketplace.firefox.com/app/gauth/

ist umgezogen nach: https://marketplace.firefox.com/app/gauth?src=search Joe vor 9 Jahren 0
5
Peter Beckman

Ich habe eine Eid-Toolkit-Integration mit einer CLI zusammengehackt, die auch in Quicksilver funktioniert . Das Beispiel für das CLI-Bash-Skript und die .otpkeys-Konfigurationsdatei finden Sie im Blog-Beitrag Quicksilver und OTP: Together at Last .

Sie benötigen Ihre geheimen Schlüssel, damit Sie sie in die Konfiguration einfügen können.

Bash-Skript:

#!/bin/bash scriptname=`basename $0` if [ -z $1 ] then echo "$scriptname: Service Name Req'd" echo "" echo "Usage:" echo " otp google" echo "" echo "Configuration: $HOME/.otpkeys" echo "Format: name=key" exit fi otpkey=` grep ^$1 $HOME/.otpkeys | cut -d"=" -f 2 | sed "s/ //g" ` if [ -z $otpkey ] then echo "$scriptname: Bad Service Name" exit fi /usr/local/bin/oathtool --totp -b $otpkey 

Beispiel für eine Konfigurationsdatei für .otpkeys - Leerzeichen werden entfernt.

google=a743 mike k3b4 rm5k z8a9 q6f5 id1k bxk1 facebook=OWBV Q9LF POQ2 MKYU evernote=UKPPIDEALLKPYTT9 dropbox=iop4 xbox asia b0ss ninj a9 

Verwendung - Geben Sie den vollständigen oder unvollständigen Dienstnamen aus der Konfiguration an, der am Anfang des Dienstnamens verankert ist. Beispielsweise funktioniert "goo" für google, "oogl" jedoch nicht.

iso : ~ --> otp google 196379 iso : ~ --> otp goo 612384 
5
Sascha

Unter MAC (OSX) können Sie Alfred * und den GAuth-Workflow verwenden, um den Google Authenticator auf Ihrem Desktop anzuzeigen .

  • Workflows werden nur mit der (kostenpflichtigen) Powerpack-Version unterstützt.
Sascha, Haben Sie eine native App für Mac OS finden können, um die Google-Token zu generieren? Saqib Ali vor 7 Jahren 0