Gibt es eine Möglichkeit, sich in PuTTY mit einem Kennwort "automatisch anzumelden"?

576029
jldupont

Gibt es eine Möglichkeit, ein Passwort für eine gespeicherte Sitzung in PuTTY zu konfigurieren ?

Ich weiß, dass es die Möglichkeit gibt, einen "Auto-Login-Benutzernamen" (unter Verbindung / Daten) anzugeben, aber gibt es eine Möglichkeit, dasselbe mit dem Kennwort zu tun?

288
Verwenden Sie KiTTy ... es wurde mit PuTTy-Quellcode entwickelt. Apple II vor 12 Jahren 11
Verwenden Sie Schlüsselpaare, keine Passwörter ladieu vor 9 Jahren 5

15 Antworten auf die Frage

337
harrymc

Für einige Versionen von PuTTY ist dies so einfach wie eine der folgenden:

putty.exe mylogin@somewhere.com -pw mypassword putty.exe somewhere.com -l mylogin -pw mypassword 

Wenn Sie eine Verbindung mit SSH herstellen möchten, verwenden Sie Folgendes :

putty.exe -ssh root@somewhere.com -pw mypasswordforsomewherecom 

Für Windows-Benutzer können Sie einfach eine Verknüpfung erstellen und diese Parameter übergeben.

Zum Beispiel:

  1. Erstellen Sie auf dem Desktop eine Verknüpfung zu putty.exe
  2. Benennen Sie die Verknüpfung in umPuTTY - server.com
  3. Klicken Sie mit der rechten Maustaste auf die Verknüpfung und wählen Sie Eigenschaften
  4. Ändern Sie das Ziel ähnlich wie: "C:\Program Files\PuTTY\putty.exe" user@server.com -pw password
  5. Klicken OK

Wenn Ihr PuTTY den pwParameter nicht unterstützt, benötigen Sie einen öffentlichen Schlüssel, wie in:
Erstellen und Kopieren Ihres Schlüsselpaares im PuTTY SSH-Client beschrieben .

Die Antwort von harrymc ist die beste Option. Die [Putty-FAQ macht deutlich, dass es in den Einstellungen keine Möglichkeit gibt, ein Passwort zu speichern] (http://www.chiark.greenend.org.uk/~sgtatham/putty/faq.html#faq-password-remember) Dave Webb vor 15 Jahren 8
Toller Tipp, ich habe jetzt eine Reihe von Desktop-Links zu unseren Dev-Servern! Sehr hilfreich. aglassman vor 11 Jahren 0
putty.exe -ssh @ -pw AMB vor 10 Jahren 0
* @ aglassman und andere - Sie legen natürlich Wert auf Ihre Server usw. Sicherheit ... Das Speichern von Passwörtern unverschlüsselt ist generell keine gute Idee, RSA-Schlüssel sind der Weg zu gehen. * Verwenden Sie es, um Zugriff auf Dinge wie Raspberry Pi zu erhalten, wo ich nicht spreche ist es egal, wer es verwendet - danke! Wilf vor 10 Jahren 7
Die Frage war nicht, ob man sollte oder nicht, es war "wie". harrymc vor 10 Jahren 14
Lol, diese Antwort würde niemals in der Informationssicherheit fliegen ... Genau deshalb gehört sie zum Superuser :) Sun vor 10 Jahren 3
Ich möchte diese Antwort wirklich nicht verraten, da - wie harrymc sagte - die Frage über * wie * und nicht * wenn * lautete, sondern nur überlegt werden soll, WANN dies zu verwenden ist und wo eher RSA-Schlüssel implementiert werden. Es gibt einige gültige Orte, an denen kein Schaden angerichtet wird (und es ist definitiv schneller einzurichten). Denken Sie jedoch daran, dass eine kleine Verwundbarkeit (Tech oder No-Tech) auf einem solchen Client einem Angreifer den Server übergibt eine silberne Tablette (was jedoch, wie oben erwähnt, in manchen Fällen kein Problem sein kann). Levit vor 10 Jahren 2
@ harrymc - Ich möchte dieses Beispiel weiter ausführen. Wie mache ich die Verknüpfung auch für einen bestimmten Ordner, wenn ich darauf klicke? Wie mache ich es, wenn möglich, auch einen klaren Befehl auszuführen? Steam vor 9 Jahren 0
@ harrymc - Ich habe noch ein paar Fragen. Was ist, wenn ich mehrere Server (20-30) habe und sich mein Login aufgrund von Sicherheitsrichtlinien jeden Monat ändert? Wie ändere ich die in jeder Verknüpfung gespeicherten Anmeldeinformationen, ohne mich für jeden Server zu wiederholen? Gibt es einen Ort, um es zu tun? Steam vor 9 Jahren 1
@Steam: Sie können die Verknüpfungen auf einem USB-Stick speichern, den Sie mitnehmen können, optional zusammen mit einer tragbaren Version von PuTTY. Aus Sicherheitsgründen ist es nicht ratsam, sie in einem Netzwerkordner abzulegen. harrymc vor 9 Jahren 0
Ich habe ein Schlüsselpaar erstellt und kann mich jetzt automatisch anmelden. Ich verstehe jedoch nicht, wie dies sicherer ist als die Option -pw? Der private Schlüssel ist auf dem Computer gespeichert. Jeder, der darauf Zugriff hat, kann ihn genauso lesen wie das Klartext-Passwort. jackthehipster vor 9 Jahren 0
@jackthehipster: Dies ist sicherer, da das Passwort nicht im Klartext über das Netzwerk übertragen wird und nicht gesichtet werden kann. In Bezug auf jemanden, der Zugriff auf Ihren Computer hat, ist er nur ein kleines bisschen sicherer, da er nicht im Klartext innerhalb des Skripts / der Verknüpfung gespeichert wird. In diesem Fall besteht jedoch ohnehin keine mögliche Sicherheit. harrymc vor 9 Jahren 0
@ harrymc: Hm. Aber mit der Option -ssh würde der pw nicht im Klartext über das Netz übertragen, oder? Der einzige Unterschied, der bleibt, wäre, dass der Schlüssel in einer Datei auf dem PC gespeichert ist, während das Kennwort in der Verknüpfung gespeichert ist. Ist das richtig? jackthehipster vor 9 Jahren 1
Für SSH sind Sie normalerweise richtig. Da es SSH-Exploits gibt, gibt der Schlüssel eine Zwei-Faktor-Sicherheit. Ich würde auch sagen, dass der Schlüssel nicht von einem Besucher gestohlen werden kann, wenn er nur auf dem Bildschirm angezeigt wird. harrymc vor 9 Jahren 0
Die Verwendung von Passwörtern ist nicht sicher, aber manchmal unvermeidbar. Ich speichere das Passwort einfach im gespeicherten Namen der Session **, kopiere es in die Zwischenablage und füge es in die Shell ein, wenn Sie nach einem Passwort gefragt werden. Spart Zeit, verringert den Stress und ist nicht mehr unsicher als das Kennwort in einer Datei zu speichern. Nur für den Fall, dass Sie sich fragen: Es wird in der Windows-Registrierung gespeichert. NightKnight on Cloudinsidr.com vor 7 Jahren 0
Nur die zweite Option mit `-l mylogin` funktioniert bei Ubuntu mit Putty 0.67 iiic vor 7 Jahren 0
Port kann auch mit der Option '-P' angegeben werden: putty.exe -ssh user @ ip -pw password -P port Mohsen Abasi vor 6 Jahren 0
98
nik

Raten Sie nachdrücklich, die Public-Key-Mechanismen zu verwenden, anstatt Kennwörter von der Shell zu senden.
Hier ist eine weitere Referenz für das Setup .

Link, um die neuesten PuTTY- Binärdateien zu erhalten (und die häufig gestellten Fragen zu überprüfen ) .

+1 für den richtigen Weg. Passwörter überall im Klartext zu speichern, ist keine gute Idee. Zac B vor 11 Jahren 8
@nik Versteh mich nicht falsch, du hast recht. Aber dies ist eine Superuser-Site, wenn ich mich automatisch mit Passwort einloggen möchte. Sie können davon ausgehen, dass ich einen guten Grund dafür habe. matt vor 10 Jahren 11
@ZacB - Ich bin neu in Sachen Sicherheit. Wenn ein Angreifer Root-Zugriff auf Ihr System hat, kann er dann nicht einfach alle Ihre Tastatureingaben protokollieren, Ihre Videos usw. aufnehmen und alle Ihre Anmeldungen und sowieso erhalten? Durch die Speicherung von Klartext entfällt für den Angreifer natürlich die Notwendigkeit, diese Anstrengungen zu unternehmen, oder? Steam vor 9 Jahren 1
@Steam: Du hast recht, ein kompromittiertes System ist eine wirklich schlechte Sache. Dies ist jedoch kein Grund, keinen sekundären (Post-Breach-) Bedrohungsschutz zu haben. Wenn ein System auf der Root-Ebene gefährdet ist, sollte es für den Angreifer so schwer wie möglich sein, andere Teile Ihrer Infrastruktur zu gefährden, und so wahrscheinlich wie möglich, dass sie dabei entdeckt werden. Um einen Keylog zu erhalten, ist ein dauerhafter (wahrscheinlicher erkannter) Eingriff und die Installation einer bemerkenswerten neuen Software erforderlich. Das Stehlen einer Textdatei funktioniert nicht. Zac B vor 9 Jahren 3
Ich war beim Unternehmens-VPN, als ich versuchte, PuTTY von dieser Site herunterzuladen. Ich wurde daran gehindert, weil es einen Virus enthielt! OmarOthman vor 8 Jahren 0
Der verlinkte Leitfaden ist etwas veraltet (2009) und wollte nicht für mich arbeiten. [Hier ist einer, der 2018 für mich gearbeitet hat] (https://devops.profitbricks.com/tutorials/use-ssh-keys-with-putty-on-windows/). Es verwendet immer noch Putty / Puttygen, nur mit ein paar Details. felwithe vor 6 Jahren 0
22
Franck Dernoncourt

Ich verwende WinSCP, um sich mit einem Kennwort in PuTTY automatisch anzumelden. Es ist kostenlos, enthält viele Funktionen, wurde im Jahr 2000 erstellt und wird immer noch aufrechterhalten. ( WinSCP-Wikipedia-Seite )

Das Öffnen von PuTTY über WinSCP kann entweder über das Anmeldefenster oder über das SFTP-Fenster erfolgen, was ich sehr praktisch finde:

19
datasn.io

Wenn Sie gespeicherte Optionen beibehalten möchten (z. B. vorkonfigurierte Fenstergrößen und Tunnel-Proxy) und eine gespeicherte Sitzung für die automatische Anmeldung laden möchten, gehen Sie folgendermaßen vor: http://www.shanghaiwebhosting.com/web-hosting/putty-ssh -auto-login

putty.exe -load my_server -l your_user_name -pw your_password 

Dabei ist 'my_server' ein gespeicherter Sitzungsname.

14
Robin Moffatt

PuTTY Connection Manager ist ein separates Programm, das mit PuTTY arbeitet. Es kann sich automatisch anmelden und verfügt über eine verschlüsselte Datenbank, in der die Passwörter gespeichert sind.

Ich bevorzuge immer noch SSH-Schlüssel.

(Ein weiterer Nachteil ist, dass es möglicherweise nicht mehr von den ursprünglichen Entwicklern unterstützt wird und nur zum Download von Drittanbietern verfügbar ist.)

Wenn Sie eine Passphrase für SSH-Schlüssel verwenden, ist die Verwendung von SSH-Schlüsseln nicht genauso schwierig wie die Verwendung eines normalen Benutzernamens und Kennworts? Buttle Butkus vor 7 Jahren 1
9
oohtj

Ja, es gibt einen Weg. Kürzlich habe ich für PuTTY 1.5.4 eine Kennwortsparfunktion für Linux und Windows hinzugefügt. Sie können Binärdateien und Quelldateien von Oohtj: PuTTY 0.62 mit einer Kennwortspeicherfunktion herunterladen .

8
Dentrasi

Ich verwende mRemote unter Windows. Es kann Benutzernamen und Passwörter für SSH, RDP, VNC und Citrix speichern.

Ich fand das ziemlich fehlerhaft auf Win7. Das Ziehen des Fensters führte zu großen Hängen. Schade, denn ansonsten ist es toll. jsims281 vor 12 Jahren 0
7
eristoddle

Tunnelier - gespeicherte Passwörter, die lokal verschlüsselt wurden. Es hat auch eine sFTP-GUI sowie SSH-Fenster.

enter image description here

7
user178047

Es gibt einen Port von PuTTY namens KiTTY, der das Speichern von Benutzername und Passwort ermöglicht.

Die kitty_portable.exe ist sehr praktisch; Es ist keine Installation erforderlich.

5
Bruce Barnett

Die Kombination zweier unterschiedlicher Pakete für eine Sicherheitslösung kann gefährlich sein. Dies ist der einzige PuTTY-Weg, dies zu tun, nur mit Software von der PuTTY-Site.

Sie sollten zuerst PuTTYgen verwenden, um ein Schlüsselpaar zu erstellen, dann den privaten Schlüssel in PuTTY installieren und den öffentlichen Schlüssel an den Remote-Standort kopieren. So tun Sie das.

Laden Sie PuTTYgen herunter und führen Sie es aus, um einen SSH2-RSA-Schlüssel zu generieren. Ich würde mindestens 4098 Bits verwenden. Klicken Sie auf die Schaltfläche Generieren, bewegen Sie die Maus, bis das Schlüsselpaar generiert ist.

Sobald der Bildschirm generiert ist, sieht er folgendermaßen aus:

Beschreiben Sie das Konto im Feld "Schlüsselkommentar". Speichern Sie dann den privaten Schlüssel in einer Datei und den öffentlichen Schlüssel in einer anderen Datei.

Ihr öffentlicher Schlüssel wird folgendermaßen aussehen:

---- BEGIN SSH2 PUBLIC KEY ---- Comment: "rsa-key-20160822" AAAAB3NzaC1yc2EAAAABJQAAAgEA5Kp+G9z8eE0MpPZL9JZksstIa3L9JEND6ud1 1IiD6f1jw/7Lv7CvZcCdk/OVMT+DlTbryRoqfbNMLkjajqNTUGBAscTduUtPYuQt YEQgtbJd/hyHtTHK9X/wiKeQr7LjHZcEg3osYh+MzZFscldQM/a/Z26AKh81EC9X uIu98snjOBM0ysb14Uu7hMvti5Xd3kSW7ctL2j1ORuRgZX6LHihaezvsBFI5S/lZ 4v/yxymRKQnyV6OkMNMXESJpXh3cTMIIGtDJtbbYvh5Qs0f3O1fMiQYyz2MjGphd zBihq85a1SHx0LBk31342HsCiM4el//Zkicmjmy0qYGShmzh1kfZBKiBs+xN4tBE yjRNYhuMGP2zgpr9P/FO1buYdLah5ab3rubB5VbbRP9qmaP2cesJS/N91luc099g Z+CgeBVIiRr1EYTE8TqsSBdvmu3zCuQgDVcSAoubfxjM4sm3Lb6i4k4DJmF57J6T rcyrSIP9H/PDuBuYoOfSBKies6bJTHi9zW2/upHqNlqa2+PNY64hbq2uSQoKZl1S xwSCvpbsYj5bGPQUGs+6AHkm9DALrXD8TX/ivQ+IsWEV3wnXeA4I1xfnodfXdhwn ybcAlqNrE/wKb3/wGWdf3d8cu+mJrJiP1JitBbd4dzYM0bS42UVfexWwQSegDHaw Aby0MW0= ---- END SSH2 PUBLIC KEY ---- 

Sie müssen dies in ein Formular ändern, das für Ihre Remote-Site geeignet ist. Nehmen wir an, es ist eine Linux-Maschine, die ssh verwendet.

Bearbeiten Sie die Datei so, dass sie drei Felder enthält:

  1. Der erste sollte "ssh-rsa" sagen
  2. Der zweite sollte Ihr öffentlicher Schlüssel in einer Zeile ohne Leerzeichen sein.
  3. Der dritte ist ein Kommentar - der Ihrem Schlüsselkommentarfeld entsprechen kann.

Es sollte also so aussehen, wenn es fertig ist

SSH-RSA- AAAAB3NzaC1yc2EAAAABJQAAAgEA5Kp + G9z8eE0MpPZL9JZksstIa3L9JEND6ud11IiD6f1jw / 7Lv7CvZcCdkOVMT + DlTbryRoqfbNMLkjajqNTUGBAscTduUtPYuQtYEQgtbJdhyHtTHK9XwiKeQr7LjHZcEg3osYh MzZFscldQMaZ26AKh81EC9XuIu98snjOBM0ysb14Uu7hMvti5Xd3kSW7ctL2j1ORuRgZX6LHihaezvsBFI5SlZ4vyxymRKQnyV6OkMNMXESJpXh3cTMIIGtDJtbbYvh5Qs0f3O1fMiQYyz2MjGphdzBihq85a1SHx0LBk31342HsCiM4elZkicmjmy0qYGShmzh1kfZBKiBs + + + xN4tBEyjRNYhuMGP2zgpr9PFO1buYdLah5ab3rubB5VbbRP9qmaP2cesJSN91luc099gZ CgeBVIiRr1EYTE8TqsSBdvmu3zCuQgDVcSAoubfxjM4sm3Lb6i4k4DJmF57J6TrcyrSIP9HPDuBuYoOfSBKies6bJTHi9zW2upHqNlqa2 + PNY64hbq2uSQoKZl1SxwSCvpbsYj5bGPQUGs 6AHkm9DALrXD8TXivQ + + + IsWEV3wnXeA4I1xfnodfXdhwnybcAlqNrEwKb3wGWdf3d8cu mJrJiP1JitBbd4dzYM0bS42UVfexWwQSegDHawAby0MW0 = RSA-Key-20.160.822

Ich persönlich würde die Datei auf die Linux-Maschine kopieren und dann bearbeiten, da Editoren wie vim lange Zeilen viel toleranter sind. Ich würde den Befehl 'J' verwenden, um zwei Zeilen zu verbinden, dann nach Leerzeichen zu suchen und die Leerzeichen zwischen den Zeilen zu löschen. Beim Kopieren dieser Datei nach Windows bestand das System darauf, die einzelne lange Zeile in mehrere Zeilen mit "\" zwischen den Zeilen aufzuteilen. Yuck Weitermachen...

Melden Sie sich am Remote-Computer an und kopieren Sie / bearbeiten Sie ihn. Hängen Sie dann den öffentlichen Schlüssel in die Datei ~ / .ssh / authorised_keys im selben Format wie die anderen Schlüssel. Es sollte eine einzelne Zeile sein. Es sollten drei Felder in einer Zeile stehen. Der erste sagt "ssh-rsa". Der zweite ist der Schlüssel, der mit den Zeichen "=" enden sollte. Das dritte Feld ist optional und enthält das, was Sie in das Feld "Kommentar" eingeben.

Wenn Sie die Datei ~ / .ssh / authorised_keys zum ersten Mal erstellen, stellen Sie sicher, dass das Verzeichnis und die Datei nicht für Gruppen oder für die Welt lesbar sind.

Sobald dies geschehen ist, müssen Sie eine PuTTY-Sitzung erstellen, in der der private Schlüssel verwendet wird.

Gehen Sie in der PuTTY-Sitzung zu Connection => SSH => Auth und klicken Sie auf Durchsuchen, und wählen Sie den Ort aus, an dem Sie Ihren privaten Schlüssel "Es ist eine * .ppk" -Datei gespeichert haben.

Dann speichern Sie diese Sitzung (ich gehe davon aus, dass Sie auch das Konto, die IP-Adresse usw. eingerichtet haben).

Wenn Sie dies getan haben, müssen Sie nur die Sitzung auswählen und Sie sind angemeldet.

Eine sicherere Methode ist das Speichern Ihres privaten Schlüssels in einer verschlüsselten Datei mithilfe einer Passphrase. Verwenden Sie dann Pageant, um Ihre Passphrase zu verwalten. Auf diese Weise wird der private Schlüssel immer verschlüsselt und Sie müssen nur ab und zu eine Passphrase eingeben.

Mit dieser detaillierten Anleitung ist es nicht schwer, loszulegen. Mit Pageant sind Sie * absolut * sicher und ich muss mein Kennwort beim Start nur einmal eingeben. Noumenon vor 6 Jahren 0