Есть ли способ «автоматического входа» в PuTTY с паролем?

575682
jldupont

Есть ли способ настроить пароль для сохраненного сеанса в PuTTY ?

Я знаю, что есть возможность указать «имя пользователя для автоматического входа» (в разделе «Соединение / Данные»), но есть ли способ сделать то же самое с паролем?

288
Используйте KiTTy ... он разработан с использованием исходного кода PuTTy .. Apple II 12 лет назад 11
используйте пары ключей, а не пароли ladieu 9 лет назад 5

15 ответов на вопрос

337
harrymc

Для некоторых версий PuTTY это так же просто, как одна из:

putty.exe mylogin@somewhere.com -pw mypassword putty.exe somewhere.com -l mylogin -pw mypassword 

Если вы хотите подключиться с использованием SSH, используйте это:

putty.exe -ssh root@somewhere.com -pw mypasswordforsomewherecom 

Для тех, кто использует Windows, вы можете просто создать ярлык и передать эти параметры.

Например:

  1. Создать ярлык на рабочем столе для putty.exe
  2. Переименуйте ярлык вPuTTY - server.com
  3. Щелкните правой кнопкой мыши по ярлыку и выберите « Свойства».
  4. Изменить цель так : "C:\Program Files\PuTTY\putty.exe" user@server.com -pw password
  5. Нажмите OK

Если ваш PuTTY не поддерживает этот pwпараметр, вам понадобится открытый ключ, как описано в разделе :
Создание и копирование пары ключей в PuTTY SSH Client .

Harrymc ответ - лучший вариант. [Часто задаваемые вопросы по замазке дают понять, что в настройках нет способа сохранить пароль] (http://www.chiark.greenend.org.uk/~sgtatham/putty/faq.html#faq-password-remember) Dave Webb 15 лет назад 8
Отличный совет, теперь у меня есть набор ссылок на рабочем столе наших серверов! Очень полезно. aglassman 11 лет назад 0
putty.exe -ssh @ -pw AMB 10 лет назад 0
* @ aglassman и другие - вы, конечно, цените свои серверы и т. д. безопасность ... хранение незашифрованных паролей - вообще не лучшая идея, ключи RSA - это путь. * Используйте его для доступа к таким вещам, как Raspberry Pi, где я надеваю все равно, кто его использует - спасибо! Wilf 10 лет назад 7
Вопрос был не в том, следует или не нужно, а в том, «как». harrymc 10 лет назад 14
Lol, этот ответ никогда не сработает в информационной безопасности ... Именно поэтому он принадлежит суперпользователю :) Sun 10 лет назад 3
Я действительно не хочу говорить об этом ответе, так как - как сказал harrymc - вопрос был о том, как * как *, а не * если *, но просто подумайте, КОГДА использовать это и где лучше использовать ключи RSA. Существуют некоторые допустимые места, где нет никакого вреда, идущего таким образом (и это определенно быстрее настраивается), но просто помните, что одна крошечная уязвимость (техническая или нетехническая) для такого клиента передает злоумышленнику сервер на серебряная таблетка (которая, как упоминалось выше, в некоторых случаях может не быть проблемой). Levit 10 лет назад 2
@harrymc - я хочу продолжить этот пример. Как мне также сделать быстрый вход в определенную папку, когда я щелкаю по ней? Если возможно, как сделать так, чтобы он также выполнял команду очистки? Steam 9 лет назад 0
@harrymc - у меня есть еще вопросы. Что делать, если у меня несколько серверов (20-30) и мой логин меняется каждый месяц или около того из-за политик безопасности. Как изменить информацию для входа в систему, сохраненную в каждом ярлыке, без повторения для каждого сервера? Есть ли одно место, чтобы сделать это? Steam 9 лет назад 1
@ Steam: Вы можете сохранить ярлыки на USB-ключе, чтобы взять его с собой, опционально вместе с переносной версией PuTTY. С точки зрения безопасности не стоит помещать их в сетевую папку. harrymc 9 лет назад 0
Я создал пару ключей и теперь могу войти в систему автоматически. Однако я не понимаю, как это безопаснее, чем параметр -pw? Закрытый ключ хранится на компьютере, и каждый, кто имеет к нему доступ, может прочитать его так же, как любой мог прочитать пароль в виде открытого текста. jackthehipster 9 лет назад 0
@jackthehipster: это более безопасно, так как пароль не передается в виде простого текста по сети и не может быть прослушан. Что касается кого-то, имеющего доступ к вашему компьютеру, это лишь чуть-чуть более безопасно, так как он не хранится в виде простого текста в сценарии / ярлыке. Но в этом случае нет никакой возможной безопасности. harrymc 9 лет назад 0
@harrymc: Хм. Но с опцией -ssh pw не будет передаваться в виде простого текста по сети, верно? Таким образом, единственное отличие, которое остается, заключается в том, что ключ хранится в файле на ПК, а pw хранится в ярлыке, верно? jackthehipster 9 лет назад 1
Для SSH вы обычно правы. Поскольку эксплойты SSH существуют, ключ обеспечивает двухфакторную защиту. Я также сказал бы, что ключ не может быть украден посетителем, просто увидев его на экране. harrymc 9 лет назад 0
Использование паролей небезопасно, но иногда неизбежно. Я просто сохраняю пароль в сохраненном сеансе ** name **, затем копирую его в буфер обмена и вставляю в оболочку при запросе пароля. Экономит время, снижает стресс и не более небезопасен, чем сохранение пароля в файле. На всякий случай, если вам интересно: оно будет сохранено в реестре Windows. NightKnight on Cloudinsidr.com 7 лет назад 0
у меня работает только второй вариант с `-l mylogin` на Ubuntu с Putty 0.67 iiic 7 лет назад 0
Также порт можно указать с помощью опции '-P': putty.exe -ssh user @ ip -pw password -P port Mohsen Abasi 6 лет назад 0
98
nik

Настоятельно рекомендуем использовать механизмы открытых ключей, а не отправлять пароли из оболочки.
Вот еще одна ссылка для настройки .

Ссылка, чтобы получить последние версии исполняемых файлов PuTTY (и проверить FAQ ) .

+1 за правильный путь. Хранить пароли в открытом виде в любом месте - плохая идея. Zac B 11 лет назад 8
@nik Не пойми меня неправильно, ты прав. Но это сайт суперпользователя, если я хочу автоматически войти в систему с паролем. Вы можете предположить, что у меня есть веская причина для этого. matt 10 лет назад 11
@ZacB - я новичок в безопасности. Если у злоумышленника есть root-доступ к вашей системе, то не может ли он просто записать все ваши нажатия клавиш, записать видео и т. Д. И получить все ваши логины и тому подобное? Конечно, хранение простого текста избавляет злоумышленника от необходимости прилагать все эти усилия, верно? Steam 9 лет назад 1
@ Steam: вы правы, скомпрометированная система - это действительно плохо. Но это не причина, чтобы не иметь вторичной (пост-взломанной) защиты от угроз. Если система скомпрометирована на корневом уровне, злоумышленнику должно быть как можно сложнее скомпрометировать другие части вашей инфраструктуры, и с максимально возможной вероятностью они будут обнаружены при этом. Получение списка ключей требует длительного (более вероятного обнаружения) вторжения и установки заметного нового программного обеспечения. Кража текстового файла не дает. Zac B 9 лет назад 3
Я был в корпоративном VPN, когда я пытался загрузить PuTTY с этого сайта, и мне помешали, потому что он содержал вирус! OmarOthman 8 лет назад 0
Связанное руководство немного устарело (2009) и не хочет работать на меня. [Вот тот, который работал для меня в 2018 году] (https://devops.profitbricks.com/tutorials/use-ssh-keys-with-putty-on-windows/). Он по-прежнему использует Putty / Puttygen, только с измененной парой деталей. felwithe 6 лет назад 0
22
Franck Dernoncourt

I use WinSCP to “auto login” in PuTTY with a password. It's free, contains plenty of features, was created in 2000 and is still activity maintained. (WinSCP Wikipedia page)

enter image description here

Opening PuTTY from WinSCP can be done from either the login window, or from the SFTP window, which I find extremely handy:

enter image description here

enter image description here

19
datasn.io

Если вы хотите сохранить сохраненные параметры (например, предварительно настроенные размеры окон и туннельный прокси-сервер) и загрузить сохраненный сеанс для автоматического входа, используйте этот подход: http://www.shanghaiwebhosting.com/web-hosting/putty-ssh -автоматическая авторизация

putty.exe -load my_server -l your_user_name -pw your_password 

Где 'my_server' - это имя сохраненной сессии.

14
Robin Moffatt

PuTTY Connection Manager - это отдельная программа, которая работает с PuTTY. Он может автоматически регистрироваться и имеет зашифрованную базу данных, содержащую пароли.

Я все еще предпочитаю ключи SSH все же.

(Другим недостатком является то, что он больше не поддерживается первоначальными разработчиками и может быть доступен для загрузки только из сторонних источников.)

Если вы используете парольную фразу для ключей SSH, разве это не делает ключи SSH такими же сложными в использовании, как обычные имя пользователя и пароль? Buttle Butkus 7 лет назад 1
9
oohtj

Да, есть способ. Недавно я добавил функцию сохранения пароля для PuTTY 1.5.4 для Linux и Windows. Вы можете загрузить двоичные файлы и исходные коды из Oohtj: PuTTY 0.62 с функцией сохранения пароля .

8
Dentrasi

Я использую mRemote на Windows; он может хранить имена пользователей и пароли для SSH, RDP, VNC и Citrix.

Я нашел эту довольно глючную на Win7. Перетаскивание окна повлекло за собой серьезные зависания. Позор, потому что кроме этого это здорово. jsims281 12 лет назад 0
7
eristoddle

Tunnelier - сохраненные пароли, зашифрованные локально. Он также имеет графический интерфейс sFTP, а также окна SSH.

enter image description here

7
user178047

Есть порт PuTTY под названием KiTTY, который позволяет сохранить имя пользователя / пароль.

Kitty_portable.exe очень удобен; установка не требуется.

5
Bruce Barnett

Объединение двух разных пакетов для решения безопасности может быть опасным. Это единственный способ сделать это для PuTTY, используя только программное обеспечение с сайта PuTTY.

Сначала вы должны использовать PuTTYgen для создания пары ключей, затем установить закрытый ключ в PuTTY и скопировать открытый ключ на удаленный сайт. Вот как ты это делаешь.

Загрузите PuTTYgen и выполните его, чтобы сгенерировать ключ SSH2-RSA. Я бы использовал как минимум 4098 бит. Нажмите кнопку «Создать», перемещайте мышь, пока не будет сгенерирована пара ключей.

enter image description here

Как только он будет сгенерирован, ваш экран будет выглядеть так: enter image description here

Опишите учетную запись в поле «Ключевой комментарий». Затем сохраните закрытый ключ в одном файле и открытый ключ в другом файле.

Ваш открытый ключ будет выглядеть так:

---- BEGIN SSH2 PUBLIC KEY ---- Comment: "rsa-key-20160822" AAAAB3NzaC1yc2EAAAABJQAAAgEA5Kp+G9z8eE0MpPZL9JZksstIa3L9JEND6ud1 1IiD6f1jw/7Lv7CvZcCdk/OVMT+DlTbryRoqfbNMLkjajqNTUGBAscTduUtPYuQt YEQgtbJd/hyHtTHK9X/wiKeQr7LjHZcEg3osYh+MzZFscldQM/a/Z26AKh81EC9X uIu98snjOBM0ysb14Uu7hMvti5Xd3kSW7ctL2j1ORuRgZX6LHihaezvsBFI5S/lZ 4v/yxymRKQnyV6OkMNMXESJpXh3cTMIIGtDJtbbYvh5Qs0f3O1fMiQYyz2MjGphd zBihq85a1SHx0LBk31342HsCiM4el//Zkicmjmy0qYGShmzh1kfZBKiBs+xN4tBE yjRNYhuMGP2zgpr9P/FO1buYdLah5ab3rubB5VbbRP9qmaP2cesJS/N91luc099g Z+CgeBVIiRr1EYTE8TqsSBdvmu3zCuQgDVcSAoubfxjM4sm3Lb6i4k4DJmF57J6T rcyrSIP9H/PDuBuYoOfSBKies6bJTHi9zW2/upHqNlqa2+PNY64hbq2uSQoKZl1S xwSCvpbsYj5bGPQUGs+6AHkm9DALrXD8TX/ivQ+IsWEV3wnXeA4I1xfnodfXdhwn ybcAlqNrE/wKb3/wGWdf3d8cu+mJrJiP1JitBbd4dzYM0bS42UVfexWwQSegDHaw Aby0MW0= ---- END SSH2 PUBLIC KEY ---- 

Вы должны отредактировать это в форме, которая подходит для вашего удаленного сайта. Давайте предположим, что это машина Linux, использующая ssh.

Отредактируйте файл так, чтобы он имел три поля:

  1. Первый должен сказать "SSH-RSA"
  2. Вторым должен быть ваш открытый ключ на одной строке без пробелов.
  3. Третий - это комментарий, который может соответствовать вашему ключевому полю комментария.

Так должно выглядеть, когда закончите

SSH-RSA AAAAB3NzaC1yc2EAAAABJQAAAgEA5Kp + G9z8eE0MpPZL9JZksstIa3L9JEND6ud11IiD6f1jw / 7Lv7CvZcCdkOVMT + DlTbryRoqfbNMLkjajqNTUGBAscTduUtPYuQtYEQgtbJdhyHtTHK9XwiKeQr7LjHZcEg3osYh + MzZFscldQMaZ26AKh81EC9XuIu98snjOBM0ysb14Uu7hMvti5Xd3kSW7ctL2j1ORuRgZX6LHihaezvsBFI5SlZ4vyxymRKQnyV6OkMNMXESJpXh3cTMIIGtDJtbbYvh5Qs0f3O1fMiQYyz2MjGphdzBihq85a1SHx0LBk31342HsCiM4elZkicmjmy0qYGShmzh1kfZBKiBs + xN4tBEyjRNYhuMGP2zgpr9PFO1buYdLah5ab3rubB5VbbRP9qmaP2cesJSN91luc099gZ + CgeBVIiRr1EYTE8TqsSBdvmu3zCuQgDVcSAoubfxjM4sm3Lb6i4k4DJmF57J6TrcyrSIP9HPDuBuYoOfSBKies6bJTHi9zW2upHqNlqa2 + PNY64hbq2uSQoKZl1SxwSCvpbsYj5bGPQUGs + 6AHkm9DALrXD8TXivQ + IsWEV3wnXeA4I1xfnodfXdhwnybcAlqNrEwKb3wGWdf3d8cu + mJrJiP1JitBbd4dzYM0bS42UVfexWwQSegDHawAby0MW0 = RSA-ключ-20160822

Лично я скопировал бы файл на компьютер с Linux и затем отредактировал его, потому что такие редакторы, как vim, намного более терпимы к длинным строкам. Я бы использовал команду 'J', чтобы соединить две строки, затем искать пробелы и удалять пробелы между строками. Когда я скопировал этот файл в Windows, система настаивала на том, чтобы разбить одну длинную строку на несколько строк с "\" между строками. Тьфу. Продолжать...

Войдите на удаленный компьютер и скопируйте / отредактируйте, затем добавьте открытый ключ в файл ~ / .ssh / authorized_keys в том же формате, что и другие ключи. Это должна быть одна строка. В одной строке должно быть три поля. Первый говорит "сш-рша". Вторым является ключ, который должен заканчиваться символами "=", третье поле является необязательным и будет содержать то, что вы положили в поле Key Comment.

Если вы впервые создаете файл ~ / .ssh / authorized_keys, убедитесь, что каталог и файл не доступны для чтения в группе или мире.

Как только это будет сделано, вы должны создать сеанс PuTTY, где будет использоваться закрытый ключ.

В сеансе PuTTY перейдите в Connection => SSH => Auth, нажмите кнопку обзора и выберите, где вы сохранили свой закрытый ключ «Это * .ppk» файл. enter image description here

Затем сохраните этот сеанс (я предполагаю, что вы также настроили учетную запись, IP-адрес и т. Д.).

Как только это будет сделано, вам просто нужно выбрать сеанс, и вы вошли в систему.

Более безопасный способ - сохранить свой закрытый ключ в зашифрованном файле, используя фразу-пароль. Затем используйте Pageant для управления вашей парольной фразой. Таким образом, закрытый ключ всегда шифруется, и вам нужно вводить только парольную фразу время от времени.

С этими подробными инструкциями не сложно начать работу. С Pageant вы * полностью * защищены, и мне нужно только один раз ввести пароль для всех моих ключей при запуске. Noumenon 6 лет назад 0