PuTTY에서 비밀번호로“자동 로그인”하는 방법이 있습니까?


329

PuTTY에 저장된 세션에 대한 암호를 구성하는 방법이 있습니까?

"자동 로그인 사용자 이름"(연결 / 데이터 아래)을 지정하는 기능이 있지만 비밀번호로 동일한 작업을 수행 할 수있는 방법이 있습니까?


12
KiTTy를 사용하십시오. PuTTy 소스 코드를 사용하여 개발되었습니다.
Apple II

5
암호가 아닌 키 페어 사용
ladieu

2
... 안전하지 않은 비밀번호를 사용하는 사용자 목록 이 있습니다. 😜
ashleedawg

답변:


369

PuTTY의 일부 버전의 경우 다음 중 하나만큼 간단합니다.

putty.exe mylogin@somewhere.com -pw mypassword
putty.exe somewhere.com -l mylogin -pw mypassword

SSH 를 사용하여 연결 하려면 다음을 사용하십시오.

putty.exe -ssh root@somewhere.com -pw mypasswordforsomewherecom

Windows를 사용하는 사용자는 바로 가기를 만들고이 매개 변수를 전달하면됩니다.

예를 들면 다음과 같습니다.

  1. 바탕 화면에 putty.exe에 대한 바로 가기 만들기
  2. 바로 가기 이름PuTTY - server.com
  3. 바로 가기를 마우스 오른쪽 버튼으로 클릭하고 속성을 선택하십시오.
  4. 다음 과 비슷한 대상을 수정하십시오 . "C:\Program Files\PuTTY\putty.exe" user@server.com -pw password
  5. 딸깍 하는 소리 OK

PuTTY가 pw매개 변수를 지원하지 않으면
PuTTY SSH 클라이언트에서 키 쌍 작성 및 복사에 설명 된대로 공개 키가 필요합니다 .



7
@aglassman 및 기타-서버 등의 보안을 중요하게 생각합니다 ... 암호화되지 않은 암호를 저장하는 것은 일반적으로 좋은 생각이 아닙니다 .RSA 키가 좋은 방법입니다. 누가 그것을 사용하는지 신경 쓰지 않는 Raspberry Pi와 같은 것들에 액세스하는 데 사용하십시오-감사합니다!
Wilf

15
문제는 사람이해야할지 말아야하는지가 아니라 "방법"이었습니다.
harrymc

3
Lol,이 답변은 결코 정보 보안에 빠지지 않을 것입니다 ... 이것이 바로 수퍼 유저에게 속한 이유입니다. :)
Sun

2
harrymc 말했듯이 - - 질문에 대한이었다 정말 싶어하기 때문에,이 대답을 이야기하지 않는 방법 이 아닌 경우 , 그러나 다만 RSA 키를 구현하는 대신이 어디를 사용할 때 고려해야. 해를 끼치 지 않는 올바른 장소가 있습니다 (그리고 설정하는 것이 더 빠릅니다). 그러나 그러한 클라이언트에 대한 하나의 작은 취약점 (기술 또는 기술이 아님)이 공격자에게 서버를 건네줍니다. 은 정제 (위에서 언급했듯이 어떤 경우에는 문제가되지 않을 수 있음).
레위

105

셸에서 암호를 보내지 않고 공개 키 메커니즘을 사용하는 것이 좋습니다.
다음은 설정에 대한 추가 참조입니다 .

최신 PuTTY 바이너리 를 가져 오려면 링크 하십시오 ( FAQ 확인 ) .


8
올바른 길은 +1입니다. 암호를 어디에서나 일반 텍스트로 저장하는 것은 좋지 않습니다.
Zac B

12
@nik 나를 잘못 이해하지 마십시오. 당신 말이 맞아요. 그러나 이것은 암호로 자동 로그인하려면 슈퍼 유저 사이트입니다. 그렇게 할만한 이유가 있다고 가정 할 수 있습니다.
matt

1
@ZacB-보안이 처음입니다. 공격자가 시스템에 루트 액세스 권한을 가진 경우 모든 키 입력을 기록하고 비디오 등을 기록하며 모든 로그인 정보를 얻을 수는 없습니까? 물론 일반 텍스트 저장소는 공격자가 모든 노력을 기울일 필요가 없습니다.
Steam

3
@ 스팀 : 맞습니다. 손상된 시스템은 정말 나쁜 것입니다. 그러나 이것이 2 차 (위반 이후) 위협 방어를 갖지 않는 이유는 아닙니다. 루트 수준에서 시스템이 손상되면 공격자가 인프라의 다른 부분을 손상시키기가 어려우며 그렇게 할 때 탐지 될 가능성이 있습니다. 키로그를 얻으려면 지속적인 (탐지 가능성이 높은) 침입과 눈에 띄는 새 소프트웨어 설치가 필요합니다. 텍스트 파일을 훔치는 것은 아닙니다.
Zac B

해당 사이트에서 PuTTY를 다운로드하려고 할 때 회사 VPN을 사용하고 있는데 바이러스가 포함되어있어 차단되었습니다!
OmarOthman

40

WinSCP 를 사용 하여 PuTTY에서 비밀번호로“자동 로그인”합니다. 무료이며 많은 기능이 포함되어 있으며 2000 년에 만들어졌으며 여전히 활동이 유지됩니다. ( WinSCP Wikipedia 페이지 )

여기에 이미지 설명을 입력하십시오

WinSCP에서 PuTTY를 여는 것은 로그인 창이나 SFTP 창에서 수행 할 수 있습니다.

여기에 이미지 설명을 입력하십시오

여기에 이미지 설명을 입력하십시오


이 방법은 제 경우에는 적용되지 않습니다
ZhaoGang

@ZhaoGang ~ 왜?
Franck Dernoncourt

모르겠어요 단계를 수행했지만 여전히 비밀번호가 필요합니다.
ZhaoGang

@ZhaoGang은 PuTTY (두 번째 스크린 샷) 전에 로그인 화면의 "암호"필드에 비밀번호를 입력하고 첫 번째 스크린 샷에서 옵션을 활성화해야합니다.
Franck Dernoncourt

2
고마워, 이것은 여전히 ​​작동합니다!
Xonshiz


16

PuTTY Connection Manager 는 PuTTY와 작동하는 별도의 프로그램입니다. 자동 로그인이 가능하며 암호를 보유한 암호화 된 데이터베이스가 있습니다.

그래도 여전히 SSH 키를 선호합니다.

(또 다른 단점은 더 이상 원래 개발자가 지원하지 않으며 타사 소스에서만 다운로드 할 수 있다는 것입니다.)


1
SSH 키에 암호를 사용하면 SSH 키를 일반 사용자 이름 및 암호처럼 사용하기 어렵지 않습니까?
Buttle Butkus

12

사용자 이름 / 암호를 저장할 수있는 KiTTY 라는 PuTTY 포트가 있습니다.

kitty_portable.exe는 매우 편리합니다. 설치가 필요하지 않습니다.


10

Windows에서 mRemote 를 사용 합니다. SSH, RDP, VNC 및 Citrix의 사용자 이름과 비밀번호를 저장할 수 있습니다.


Win7 에서이 버그를 발견했습니다. 창을 드래그하면 주요 중단이 발생했습니다. 그것과는 별도로 부끄러운 일입니다.
jsims281



5

보안 솔루션을 위해 서로 다른 두 패키지를 결합하면 위험 할 수 있습니다. 이는 PuTTY 사이트의 소프트웨어 만 사용하여 PuTTY 전용 방법입니다.

먼저 PuTTYgen 을 사용하여 키 페어를 만든 다음 PuTTY에 개인 키를 설치하고 공개 키를 원격 사이트에 복사해야합니다. 이 작업을 수행하는 방법은 다음과 같습니다.

PuTTYgen을 다운로드하고 실행하여 SSH2-RSA 키를 생성하십시오. 적어도 4098 비트를 사용합니다. 키 쌍이 생성 될 때까지 생성 버튼을 클릭하고 마우스를 움직입니다.

여기에 이미지 설명을 입력하십시오

생성되면 화면은 다음과 같습니다. 여기에 이미지 설명을 입력하십시오

"주요 설명"필드에 계정을 설명하십시오. 그런 다음 개인 키를 한 파일에 저장하고 공개 키를 다른 파일에 저장하십시오.

공개 키는 다음과 같습니다.

---- BEGIN SSH2 PUBLIC KEY ----
Comment: "rsa-key-20160822"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---- END SSH2 PUBLIC KEY ----

원격 사이트에 적합한 양식으로 편집해야합니다. 그것이 ssh를 사용하는 Linux 시스템이라고 가정 해 봅시다.

세 개의 필드가 있도록 파일을 편집하십시오.

  1. 첫 번째는 "ssh-rsa"라고 말해야합니다
  2. 두 번째는 공백없이 한 줄에 공개 키 여야합니다.
  3. 세 번째는 설명입니다-이것은 주요 설명 필드에 해당합니다.

완료되면 다음과 같아야합니다.

SSH-RSA AAAAB3NzaC1yc2EAAAABJQAAAgEA5Kp G9z8eE0MpPZL9JZksstIa3L9JEND6ud11IiD6f1jw + / + 7Lv7CvZcCdkOVMT DlTbryRoqfbNMLkjajqNTUGBAscTduUtPYuQtYEQgtbJdhyHtTHK9XwiKeQr7LjHZcEg3osYh MzZFscldQMaZ26AKh81EC9XuIu98snjOBM0ysb14Uu7hMvti5Xd3kSW7ctL2j1ORuRgZX6LHihaezvsBFI5SlZ4vyxymRKQnyV6OkMNMXESJpXh3cTMIIGtDJtbbYvh5Qs0f3O1fMiQYyz2MjGphdzBihq85a1SHx0LBk31342HsCiM4elZkicmjmy0qYGShmzh1kfZBKiBs + + + xN4tBEyjRNYhuMGP2zgpr9PFO1buYdLah5ab3rubB5VbbRP9qmaP2cesJSN91luc099gZ CgeBVIiRr1EYTE8TqsSBdvmu3zCuQgDVcSAoubfxjM4sm3Lb6i4k4DJmF57J6TrcyrSIP9HPDuBuYoOfSBKies6bJTHi9zW2upHqNlqa2 PNY64hbq2uSQoKZl1SxwSCvpbsYj5bGPQUGs + + + 6AHkm9DALrXD8TXivQ IsWEV3wnXeA4I1xfnodfXdhwnybcAlqNrEwKb3wGWdf3d8cu mJrJiP1JitBbd4dzYM0bS42UVfexWwQSegDHawAby0MW0 + = RSA 키 - 20,160,822

개인적으로 필자는 파일을 Linux 시스템으로 복사 한 다음 편집합니다. vim과 같은 편집기는 긴 줄에 훨씬 더 관대하기 때문입니다. 'J'명령을 사용하여 두 줄을 결합한 다음 공백을 검색하고 줄 사이의 공백을 삭제합니다. 이 파일을 Windows로 복사 할 때 시스템은 하나의 긴 줄을 여러 줄로 나누고 줄 사이에 "\"를 붙여야했습니다. 왝. 계속하다...

원격 시스템에 로그인하고 복사 / 편집 한 다음 공개 키를 다른 키와 동일한 형식으로 ~ / .ssh / authorized_keys 파일에 추가하십시오. 한 줄이어야합니다. 한 줄에 세 개의 필드가 있어야합니다. 첫 번째는 "ssh-rsa"입니다. 두 번째는 "="문자로 끝나는 키입니다. 세 번째 필드는 선택 사항이며 키 설명 필드에 입력 한 내용을 포함합니다.

~ / .ssh / authorized_keys 파일을 처음 만든 경우 디렉토리와 파일을 그룹 또는 월드가 읽을 수 없는지 확인하십시오.

이 작업이 완료되면 개인 키가 사용되는 PuTTY 세션을 만들어야합니다.

PuTTY 세션에서 Connection => SSH => Auth로 이동하여 찾아보기를 클릭하고 개인 키 "It is a * .ppk"파일을 저장 한 위치를 선택하십시오. 여기에 이미지 설명을 입력하십시오

그런 다음이 세션을 저장하십시오 (계정, IP 주소 등도 설정했다고 가정합니다).

이 작업이 완료되면 세션을 선택하기 만하면 로그인됩니다.

보다 안전한 방법은 암호를 사용하여 개인 키를 암호화 된 파일에 저장하는 것입니다. 그런 다음 Pageant 를 사용하여 암호를 관리하십시오. 그렇게하면 개인 키는 항상 암호화되므로 암호문을 한 번만 입력하면됩니다.


이 자세한 지침을 사용하면 어렵지 않습니다. Pageant를 사용하면 완전히 안전하며 시작할 때 모든 키에 대해 암호를 한 번만 입력하면됩니다.
누 메논

4

다음 방법을 사용하는 경우 세션 이름을 묶기 위해 ""를 추가해야합니다. 그렇지 않으면 세션을로드하지 못할 수 있습니다. 예를 들어

putty.exe -load "my session name", 

일반적인 형태는 다음과 같습니다.

putty.exe -load my_server -l your_user_name -pw your_password

4

Windows 컴퓨터에서 이와 같이하는 것을 선호합니다. PuTTY 실행 파일을 폴더에 저장하고 "mytools"라고 말한 후 명령 프롬프트에서 다음 명령을 실행하십시오.

tools>mytools 10 

10은 IP 주소 의 마지막 옥텟입니다 . 그게 다야.

@ECHO OFF
set PUTTY=E:\tools\putty.exe
start %PUTTY% root@192.168.1. %1 -pw yourpassword

완전한. 그러나 이렇게하면 모든 색상 사용자 정의가 사라지고 기본 PuTTy 추악한 색상 구성표가 붙어 있습니다. 이 reg파일들을 igvita.com/2008/04/14/custom-putty-color-themes 를 색 구성표로 추가 했지만 어떻게 든 사용할 수 있습니까?
Em Ae

2

공개 키와 비밀번호로 연결을 인증하는 경우 Pageant 사용을 고려하십시오 .

연관된 비밀번호를 사용하여 개인 키를 Pageant에 추가 할 수 있습니다. PuTTY에 올바른 사용자 이름이 구성되어 있다고 가정하면 투명하게 인증됩니다.

암호는 저장되지 않으므로 다음에 실행할 때 키를 다시 추가해야합니다. 이 명령 줄 옵션을 실행하고 한 번에 키를 추가하려면.

"C:\Program Files\PuTTY\Pageant.exe" key1.ppk key2.ppk key3.ppk

필요한 경우 암호를 묻는 메시지가 나타납니다.

그리고 무엇보다도 PuTTY 제품군일부 이므로 이미 컴퓨터에 설치했을 것입니다.



1

MTPutty에 대한 Emrald214s의 답변에 대한 자세한 설명은 멋진 무료 소프트웨어입니다.

MTPutty-다중 탭 퍼티 (많은 사용자의 회사 설치 제한으로 인해 이식 가능한 버전)는 많은 서버에 연결하고이 무료 소프트웨어를 사용하여 폴더로 쉽게 구성 할 수 있습니다.

  1. 세션 설정 자체에 사용자 이름 비밀번호를 저장할 수 있습니다 여기에 이미지 설명을 입력하십시오
  2. 새 연결의 스크립트 탭에서 로깅 한 후 자동 명령을 실행할 수 있습니다. 세션 시작시 일부 스크립트 (특히 별칭 스크립트)를 설정해야하는 경우 매우 유용합니다. 또한 sesu 로깅을 자동화 할 수 있지만 비밀번호가 일반 텍스트로 표시되므로 권장하지 않습니다. 여기에 이미지 설명을 입력하십시오

위의 스크립트에서 SLEEP은 밀리 초 단위의 명령 사이에서 대기합니다.

노트 :

  1. MTPutty는 인터페이스 일 뿐이므로이를 사용하려면 키티 또는 퍼티를 다운로드해야합니다.
  2. 스크립트는 비밀번호가 저장된 경우에만 작동합니다 (그렇지 않으면 스크립트에서 비밀번호를 가져 오려고 시도합니다 (P : 로그인 실패)).
  3. 내보내기 및 가져 오기 세션 옵션과 기타 여러 유용한 기능이 있습니다.

이 소프트웨어는 많은 서버를 처리해야하는 경우 일상적인 작업에 많은 도움이됩니다.


0

명령 기록이 보안 문제인 경우 -pw옵션에 지정된 일반 텍스트 암호 가 명령 기록에 저장되어 있으므로 공개 키 경로로 이동하십시오 .

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.