題 有沒有辦法在PuTTY中用密碼“自動登錄”?


有沒有辦法為存儲的會話配置密碼 油灰

我知道有能力指定“自動登錄用戶名”(在連接/數據下),但有沒有辦法對密碼做同樣的事情?


287
2017-09-20 11:35


起源


使用KiTTy ...它使用PuTTy源代碼開發.. - Apple II
使用密鑰對,而不是密碼 - ladieu


答案:


對於某些版本的PuTTY,它就像以下一樣簡單:

putty.exe mylogin@somewhere.com -pw mypassword
putty.exe somewhere.com -l mylogin -pw mypassword

如果要使用連接 SSH, 用這個:

putty.exe -ssh root@somewhere.com -pw mypasswordforsomewherecom

對於那些使用Windows的用戶,您只需創建一個快捷方式並傳入這些參數即可。

例如:

  1. 創建快捷方式 在桌面上putty.exe
  2. 改名 快捷方式 PuTTY - server.com
  3. 右鍵單擊快捷方式並選擇 屬性
  4. 修改 目標 相近: "C:\Program Files\PuTTY\putty.exe" user@server.com -pw password
  5. 點擊

如果您的PuTTY不支持 pw 參數,您將需要一個公鑰,如下所述:
在PuTTY SSH客戶端中創建和復制密鑰對


336
2017-09-20 11:48



harrymc的答案是最好的選擇。該 Putty FAQ清楚地說明設置中沒有辦法存儲密碼 - Dave Webb
@aglassman和其他人 - 你當然重視你的服務器等安全性...存儲未加密的密碼通常不是一個好主意,RSA密鑰是要走的路。 使用它來訪問像Raspberry Pi這樣的東西我不在乎誰使用它 - 謝謝! - Wilf
問題不在於一個人應該或不應該,這是“如何”。 - harrymc
大聲笑,這個答案永遠不會在信息安全中飛行......這正是它屬於超級用戶的原因:) - Sun
我真的不想談論這個答案,因為 - 正如harrymc所說 - 問題是關於 怎麼樣 並不是 如果,但只考慮何時使用它,而不是實現RSA密鑰。有一些有效的地方沒有造成傷害,這樣做(並且肯定會更快設置),但請記住,在這樣的客戶端上有一個微小的漏洞(技術或非技術),攻擊服務器的服務器銀片(如上所述,在某些情況下可能不是問題)。 - Levit


強烈建議使用公鑰機制,而不是從shell發送密碼。
還有一個 設置參考

鏈接獲取最新信息 油灰 二進製文件(並檢查 常問問題


97
2017-09-20 12:00



+1以正確的方式。在任何地方以明文存儲密碼都是一個糟糕的主意。 - Zac B
@nik別誤會我的意思,你是對的。但這是超級用戶網站,如果我想用密碼自動登錄您可能認為我有充分的理由這樣做。 - matt
@ZacB - 我是安全新手。如果攻擊者俱有對您系統的root訪問權限,那麼他不能只記錄您的所有擊鍵,錄製您的視頻等並獲得所有登錄等等嗎?當然,純文本存儲不需要攻擊者付出所有努力,對吧? - Steam
@Steam:你是對的,受損系統是一件非常糟糕的事情。但是,沒有理由不進行二次(違規後)威脅保護。如果系統在根級別受到攻擊,則攻擊者應該盡可能地破壞基礎架構的其他部分,並儘可能在這樣做時檢測到它們。獲取鍵盤記錄需要持續(更可能被檢測到)入侵並安裝明顯的新軟件。竊取文本文件不會。 - Zac B
當我嘗試從該網站下載PuTTY時,我在公司VPN上,因為它包含病毒而被阻止! - OmarOthman


我用 WinSCP賦予 使用密碼在PuTTY中“自動登錄”。它是免費的,包含大量功能,創建於2000年,仍然保持活動。 (WinSCP維基百科頁面

enter image description here

從WinSCP打開PuTTY可以從登錄窗口或SFTP窗口完成,我覺得非常方便:

enter image description here

enter image description here


20
2018-01-01 17:34





如果要保留已保存的選項(例如預先配置的窗口大小和隧道代理)並將已保存的會話加載到自動登錄,請使用以下方法: http://www.shanghaiwebhosting.com/web-hosting/putty-ssh-auto-login

putty.exe -load my_server -l your_user_name -pw your_password

'my_server'是保存的會話名稱。


18
2017-09-30 13:24





PuTTY連接管理器 是一個與PuTTY一起使用的獨立程序。它可以自動登錄並具有保存密碼的加密數據庫。

我仍然喜歡SSH密鑰。

(另一個缺點是它可能不再受其原始開發​​人員的支持,並且可能只能從第三方來源下載。)


14
2018-02-07 08:05



如果您對SSH密鑰使用密碼,那麼SSH密鑰是否與常規用戶名和密碼一樣難以使用? - Buttle Butkus


是的,有辦法。最近我為Linux和Windows添加了PuTTY 1.5.4的密碼保存功能。您可以從中下載二進製文件和源代碼 Oohtj:PuTTY 0.62,具有密碼保存功能


9
2017-11-19 21:25





我用 mRemote 在Windows上;它可以存儲SSH,RDP,VNC和Citrix的用戶名和密碼。


8
2017-12-20 21:02



我在Win7上發現了這個漂亮的小車。拖動窗口導致主要掛起。羞恥因為除此之外它很棒。 - jsims281


Tunnelier  - 保存的本地加密密碼。它還有一個sFTP GUI和SSH窗口。

enter image description here


7
2018-04-30 17:22





有一個叫PuTTY的端口 貓咪 允許保存用戶名/密碼。

kitty_portable.exe非常方便;無需安裝。


7
2017-08-30 22:13





為安全解決方案組合兩個不同的包可能很危險。這是PuTTY唯一的方法,只使用PuTTY站點的軟件。

你應該先使用 的puttygen 創建密鑰對,然後在PuTTY中安裝私鑰,並將公鑰複製到遠程站點。這是你如何做到這一點。

下載PuTTYgen,並執行它以生成SSH2-RSA密鑰。我使用至少4098位。 單擊Generate按鈕,移動鼠標,直到生成密鑰對。

enter image description here

一旦生成,您的屏幕將如下所示: enter image description here

在“關鍵註釋”字段中描述該帳戶。然後將私鑰保存在一個文件中,將公鑰保存在另一個文件中。

您的公鑰將如下所示:

---- BEGIN SSH2 PUBLIC KEY ----
Comment: "rsa-key-20160822"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---- END SSH2 PUBLIC KEY ----

您必須將其編輯為適合您的遠程站點的表單。我們假設它是一台使用ssh的Linux機器。

編輯文件,使其包含三個字段:

  1. 第一個應該說“ssh-rsa”
  2. 第二個應該是你的公鑰全部在一行沒有空格。
  3. 第三個是評論 - 可以對應您的關鍵評論字段。

所以完成後應該看起來像這樣

SSH-RSA AAAAB3NzaC1yc2EAAAABJQAAAgEA5Kp + G9z8eE0MpPZL9JZksstIa3L9JEND6ud11IiD6f1jw / 7Lv7CvZcCdkOVMT + DlTbryRoqfbNMLkjajqNTUGBAscTduUtPYuQtYEQgtbJdhyHtTHK9XwiKeQr7LjHZcEg3osYh + MzZFscldQMaZ26AKh81EC9XuIu98snjOBM0ysb14Uu7hMvti5Xd3kSW7ctL2j1ORuRgZX6LHihaezvsBFI5SlZ4vyxymRKQnyV6OkMNMXESJpXh3cTMIIGtDJtbbYvh5Qs0f3O1fMiQYyz2MjGphdzBihq85a1SHx0LBk31342HsCiM4elZkicmjmy0qYGShmzh1kfZBKiBs + xN4tBEyjRNYhuMGP2zgpr9PFO1buYdLah5ab3rubB5VbbRP9qmaP2cesJSN91luc099gZ + CgeBVIiRr1EYTE8TqsSBdvmu3zCuQgDVcSAoubfxjM4sm3Lb6i4k4DJmF57J6TrcyrSIP9HPDuBuYoOfSBKies6bJTHi9zW2upHqNlqa2 + PNY64hbq2uSQoKZl1SxwSCvpbsYj5bGPQUGs + 6AHkm9DALrXD8TXivQ + IsWEV3wnXeA4I1xfnodfXdhwnybcAlqNrEwKb3wGWdf3d8cu + mJrJiP1JitBbd4dzYM0bS42UVfexWwQSegDHawAby0MW0 = RSA的密鑰-20160822

就個人而言,我會將文件複製到Linux機器上,然後進行編輯,因為像vim這樣的編輯器更能容忍長線。我使用'J'命令連接兩行,然後搜索空格並刪除行之間的空格。當我將此文件複製到Windows時,系統堅持將單個長行拆分為多行,行之間帶“\”。呸。接著說...

登錄到遠程計算機,然後復制/編輯,然後將公鑰以與其他密鑰相同的格式附加到〜/ .ssh / authorized_keys文件中。它應該是一條線。一行上應該有三個字段。第一個說“ssh-rsa”。第二個是以字符“=”結尾的鍵,第三個字段是可選的,並且將包含您在Key Comment字段中放置的內容。

如果這是您第一次創建〜/ .ssh / authorized_keys文件,請確保目錄和文件不是組或世界可讀的。

完成此操作後,您必須創建一個使用私鑰的PuTTY會話。

在PuTTY會話中,轉到Connection => SSH => Auth並單擊browse並選擇存儲私鑰“It is a * .ppk”文件的位置。 enter image description here

然後保存此會話(我假設您還設置了帳戶,IP地址等)。

完成此操作後,您只需選擇會話即可登錄。

更安全的方法是使用密碼將您的私鑰存儲在加密文件中。然後用 盛會 管理你的密碼。這樣,私鑰始終是加密的,您只需要偶爾鍵入密碼。


5
2017-08-22 13:51



有了這些詳細的說明,就不難開始了。有了Pageant,你就是 全然 安全,我只需要為啟動時的所有密鑰鍵入一次密碼。 - Noumenon