Jak obliczyć kod 2FA, gdy zgubiłem telefon z Authenticator?
Wklejasz sekret TOTP (base32 lub URI otpauth://) i tool na żywo pokazuje aktualny kod 6-cyfrowy z odliczaniem do następnego.
To samo, co robi Google Authenticator na telefonie, tylko w przeglądarce. Sekret nie wychodzi nigdy na serwer.
Idealne, gdy: zgubiłeś telefon z 2FA i potrzebujesz dostępu, chcesz mieć zapasowy generator na komputerze, debugujesz integrację 2FA we własnej aplikacji.
Jak korzystać
- Wklej base32 secret (np. "JBSWY3DPEHPK3PXP") lub cały URI otpauth://, tool wykryje URI i wypełni wszystkie pola.
- Domyślnie SHA-1 + 6 cyfr + 30s, czego używają Google Authenticator, Authy, 1Password. Zmień tylko gdy aplikacja wymaga inaczej.
- Aktualny kod pojawia się od razu z paskiem odliczania do następnej rotacji.
- Klik na kod = kopiuje do schowka.
- Po 30 sekundach kod automatycznie się zmienia, tak jak w Authenticator na telefonie.
Do czego się przydaje
Pięć typowych sytuacji, w których kalkulator TOTP zastępuje aplikację z telefonu:
- Recovery. Zgubiłeś / zniszczyłeś telefon z 2FA, ale masz zapisany sekret (zazwyczaj z backup codes przy konfiguracji); wpisujesz tu, dostajesz kod, logujesz się.
- Debugowanie. Piszesz integrację 2FA i chcesz zweryfikować, że Twój backend zwraca te same kody co Google Authenticator.
- Backup. Nie ma dobrego cross-platform sync TOTP secrets; możesz mieć ten kalkulator w zakładkach jako "secondary device".
- Edukacja. Zobacz jak naprawdę działa 2FA: HMAC-SHA-1 + Unix time + dynamic truncation = 6-cyfrowy kod.
- Audyt bezpieczeństwa. Testowanie, czy aplikacja akceptuje słabe sekrety lub jest podatna na replay attacks.
Aby wygenerować nowy sekret, użyj generatora sekretu TOTP.