Pular para o conteúdo principal

Postagem em destaque

BlackTDN :: Autenticação 2FA para Usuário Root no WSL

--- # naldodj-wsl-2FA ## Autenticação 2FA para Usuário Root no WSL ### Introdução O Windows Subsystem for Linux (WSL) é uma ferramenta poderosa que permite aos desenvolvedores executar um ambiente Linux diretamente no Windows. No entanto, a segurança é uma preocupação importante, especialmente quando se trata de acessar o usuário root. Neste post, vamos mostrar como configurar a autenticação de dois fatores (2FA) para o usuário root ao acessar o WSL, garantindo uma camada adicional de segurança. ### Objetivo Vamos configurar um script de login que valida a senha do root e usa autenticação 2FA baseada em Time-based One-Time Password (TOTP), usando ferramentas comuns como `openssl`, `oathtool`, e `perl`. ### Passo 1: Instalar as Ferramentas Necessárias Primeiro, precisamos garantir que temos todas as ferramentas necessárias instaladas. Isso inclui `openssl`, `oathtool`, e `perl`. ```bash sudo apt-get update sudo apt-get install openssl oathtool perl ``` Para os scripts em Lua.

BlackTDN :: Autenticação 2FA para logon no Windows

 



### Documentação de Caso de Uso: Gerenciador de Credenciais de Chave Secreta 2FA

#### **Visão Geral**
O Gerenciador de Credenciais de Chave Secreta 2FA é um script PowerShell projetado para gerenciar chaves secretas 2FA para aplicações Windows, melhorando a segurança ao exigir autenticação de dois fatores (2FA) para acesso.

#### **Ator Principal**
- **Usuário:** Uma pessoa que precisa de acesso seguro a aplicativos ou sistemas específicos em um ambiente Windows.

#### **Partes Interessadas e Interesses**
- **Usuários:** Necessitam de acesso seguro a sistemas e aplicativos.
- **Administradores de Sistema:** Precisam garantir que os protocolos de segurança sejam aplicados sem prejudicar a usabilidade.

#### **Pré-condições**
- O script deve ser executado em uma máquina Windows com privilégios administrativos.
- Dependências necessárias e framework .NET instalados.

#### **Gatilhos**
- O usuário tenta acessar um aplicativo ou sistema protegido que requer 2FA.

#### **Cenário de Sucesso Principal**
1. **Usuário Inicia o Script:**
   - O usuário executa o script PowerShell.
2. **Script Desabilita o Gerenciador de Tarefas e Teclas de Atalho:**
   - Desabilita o Gerenciador de Tarefas para prevenir processos não autorizados.
   - Desabilita certas teclas de atalho para manter o foco no processo de autenticação 2FA.
3. **Exibição do Formulário de Autenticação 2FA:**
   - Um formulário personalizado é exibido solicitando o código 2FA.
4. **Usuário Insere o Código 2FA:**
   - O usuário insere o código 2FA no formulário.
5. **Script Valida o Código 2FA:**
   - O código inserido é validado.
6. **Acesso Concedido:**
   - Se o código 2FA estiver correto, o acesso ao aplicativo/sistema solicitado é concedido.

#### **Extensões**
- **Código 2FA Inválido:**
  - Se o código 2FA for inválido, uma mensagem de erro é exibida e o usuário é solicitado a tentar novamente.
- **Tempo Esgotado:**
  - Se o usuário não inserir um código dentro de um tempo especificado, o formulário se fecha e o acesso é negado.

#### **Pós-condições**
- **Sucesso:**
  - O usuário obtém acesso ao aplicativo ou sistema protegido.
- **Falha:**
  - O usuário é negado o acesso se o código 2FA estiver incorreto ou não for inserido a tempo.

#### **Requisitos Especiais**
- O formulário deve permanecer em primeiro plano e não deve ser redimensionável ou movível para manter o foco.
- O script precisa lidar com vários casos extremos, como códigos 2FA inválidos ou expirados e erros do sistema, de maneira elegante.

Este caso de uso garante que o script efetivamente assegure o acesso a aplicativos e sistemas ao impor o 2FA, melhorando assim a segurança geral.

Para mais detalhes e o script completo, você pode se referir ao [repositório no GitHub](https://github.com/naldodj/naldodj-2FA-windows).

Comentários

Postagens mais visitadas