क्या कमांड लाइन दो-कारक प्रमाणीकरण सत्यापन कोड जनरेटर है?


23

मैं दो-कारक प्रमाणीकरण वाले सर्वर का प्रबंधन करता हूं। मुझे सामान्य सर्वर पासवर्ड दर्ज करने के बाद 6-अंकीय सत्यापन कोड प्राप्त करने के लिए Google प्रमाणक iPhone ऐप का उपयोग करना होगा। सेटअप यहां वर्णित है: http://www.mnxsolutions.com/security/two-factor-ssh-with-google-authenticator.html

मैं केवल अपने लैपटॉप का उपयोग करके सत्यापन कोड प्राप्त करने का एक तरीका चाहूंगा, न कि अपने iPhone से। कमांड लाइन ऐप को सीड करने का एक तरीका होना चाहिए जो इन सत्यापन कोडों को उत्पन्न करता है और आपको वर्तमान 30-सेकंड विंडो के लिए कोड देता है।

क्या कोई ऐसा कार्यक्रम है जो यह कर सकता है?

जवाबों:


24

हां, oathtoolऐसा कर सकते हैं। आपको अपने सर्वर से साझा किए गए रहस्य के साथ इसे बीजने की आवश्यकता होगी।

आप इसे oath-toolkitपैकेज से स्थापित कर सकते हैं ।


क्या यह Google प्रमाणक PAM मॉड्यूल के साथ संगत है? यह एक अलग (हालांकि कार्यात्मक रूप से समकक्ष) जानवर की तरह लगता है ...
voretaq7

2
हां - --totpझंडे के साथ , यह उसी मानकों को लागू करता है जो Google प्रमाणीकरणकर्ता करता है।
EEAA

2
यह है oathtool। कई मामलों में आपको दोनों --totpऔर -bध्वज (बेस 32 डीकोडिंग) की आवश्यकता होती है
ज़ूपेन

1
FWIW, मैंने ओथटूल के लिए एक शेल आवरण लिखा है जो कार्यात्मक रूप से CLI पर ऑटि के बराबर है: github.com/poolpog/bash-otp
JDS

FWIW: मैंने एक सी-रैपर लिखा है जो libpam-google-authenticatorटोकन को सत्यापित करने के लिए उपयोग करता है। देखें github.com/hilbix/google-auth - README में फ़ंक्शन checktotpदिखाया गया है। | fgrep -qx "$1";टोकन देखने के लिए बस हटा दें ।
टीनो

3

कई तृतीय पक्ष प्रामाणिक कार्यान्वयन हैं। विकिपीडिया पृष्ठ पर सूची देखें । उदाहरण के लिए, आप कमांड लाइन के उपयोग के लिए ऑनटाइमपास (जिसे पायथन में लिखा गया है) का उपयोग करने में सक्षम हो सकते हैं ।


3

Https://github.com/pcarrier/gauth पर github पर एक लागू कार्यान्वयन भी है

यह एक ~/.config/gauth.csvटोकन फ़ाइल को निम्न प्रारूप में टोकन स्टोर करने के लिए उपयोग करता है

me@gmail.com: abcd efg hijk lmno
aws-account: mygauthtoken

और उत्पादन बल्कि अनुकूल भी है:

$ gauth
           prev   curr   next
AWS        315306 135387 483601
Airbnb     563728 339206 904549
Google     453564 477615 356846
Github     911264 548790 784099
[=======                      ]

2

जहां तक ​​मुझे पता है कि Google केवल फोन (iOS, Android) के लिए प्रमाणक एप्लिकेशन जारी करता है।
(यह मेरे जैसे लकवाग्रस्त लोगों के लिए एक समस्या बन गया है, जो वास्तव में कम सूचना के साथ सेवाओं को बंद करने के Google के इतिहास पर भरोसा नहीं करते हैं, और एक टोकन जनरेटर पसंद करेंगे जिसे हम अंदर देख सकते हैं।)

आप अन्य विकल्पों पर विचार कर सकते हैं, जैसे वन-टाइम पासवर्ड पैड सिस्टम


ईमानदारी से, अपने लैपटॉप के प्रकार से सत्यापन कोड प्राप्त करना दो-कारक प्रमाणीकरण पहलू को पराजित करता है (जो कोई भी अब लैपटॉप को कैप्चर करता है, उसके पास कोड जनरेटर है - जो कि प्रमाणीकरणकर्ता के खिलाफ सुरक्षा के लिए माना जाता है) का हिस्सा है।


मैं इस भावना से सहमत हूं कि 2FA के लिए एक अलग उपकरण मूलभूत रूप से आवश्यक है। हालाँकि, क्या वह द्वितीयक उपकरण एक दूरस्थ सर्वर हो सकता है ?
जैरी डब्ल्यू।

1
अपने लैपटॉप के बजाय अपने लैपटॉप पर अपने टीओटीपी रहस्य को स्टोर करना अभी भी बहुत कुछ है, टीओटीपी की तुलना में बहुत बेहतर है यदि आप अपने पासवर्ड को अपने लैपटॉप पर संग्रहीत नहीं करते हैं (जैसे, आपके ब्राउज़र के पासवर्ड एजेंट में)। MITM हमलावर (जैसे कि कुंजी लकड़हारे) के पास TOTP रहस्य तक पहुंच नहीं है, बस समय-आधारित कोड है, और इसलिए केवल एक या दो मिनट के लिए सामान्य जानकारी को कैप्चर करना है। एक चोरी हुए लैपटॉप में TOTP रहस्य होता है, लेकिन पासवर्ड नहीं। (आपको इसे यादगार बनाने के लिए एक कमजोर पासवर्ड का उपयोग करने की आवश्यकता होगी, लेकिन यह TOTP के साथ ठीक है।) हमलावरों को पासवर्ड सूँघने और गुप्त चोरी करने के लिए अपने काम को जटिल बनाता है।
कर्ट जे। सैम्पसन

एक और नोट: अभ्यास के रूप में TOTP तकनीकी रूप से सबसे महत्वपूर्ण अर्थों में दो-कारक नहीं है, क्योंकि पासवर्ड और TOTP रहस्य दोनों "कुछ आप जानते हैं।" या तो गोपनीयता की हानि के मालिक के ज्ञान के बिना नकल की जा सकती है।
कर्ट जे। सैम्पसन

1

आप http://soundly.me/oathplus की कोशिश कर सकते हैं

यह एक उपकरण है जिसे मैंने आदरणीय के शीर्ष पर विकसित किया है oathtool, जो आपको क्यूआर कोड पढ़ने और बाद में उपयोग के लिए ओटीपी खाता जानकारी को छिपाने की सुविधा देता है। आप कमांड-लाइन के लिए इसे Google प्रमाणक के रूप में सोच सकते हैं , क्योंकि यह क्यूआर कोड डाउनलोड और पढ़ सकता है, और otpauth://यूआरआई का उपभोग कर सकता है। (OSX केवल atm।)


0

एक विंडो कमांडलाइन guth.exe जो वीम से उपयोग के लिए है, जब एक फाइल को गौथ कोड से संपादित किया जाता है।

https://github.com/moshahmed/gauth/releases/download/mosh1/gauth-vim-stdin-win7-2019-01-08.zip

यह विंडोज 7 पर संकलन करने के लिए https://github.com/pcarrier/gauth का कांटा है ।

टेस्ट / उपयोग:

c:\Go\src\cmd\vendor\github.com\pcarrier\gauth-vim-stdin-win7> echo "dummy1: ABCD" | gauth.exe
prev curr next
dummy1 562716 725609 178657
[== ]

Usage from vim, when your cursor is on line
"dummy1: ABCD"
: . w ! gauth
" temp shell window popup with codes.

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.