Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 1개 있습니다.)

Bitvise SSH Client의 인증서 모드에서 자동 로그인 방법

다음과 같이 개인키를 이용한 SSH Client로 접속하는 경우,

bitvise_autologin_1.png

반드시 "Passphrase"를 직접, 매번 입력해야만 합니다. 문제는, 저 값이 저장이 안 된다는 점인데요, 음... 그동안 참고 계속 입력했는데 오늘은 문득 너무 귀찮다는 생각이 들었습니다. ^^ 그래서 검색한 결과 stnlc.exe가 있다는 것을 새롭게 알았습니다.

C:\Program Files (x86)\Bitvise SSH Client> stnlc
Bitvise SSH Client 7.41 - stnlc, a command line SSH tunnel client
Copyright (C) 2000-2018 by Bitvise Limited.

ERROR: Missing host or -profile parameter.

USAGE:
stnlc [username@]host[:port] OR -profile=file [-host=host] [-port=port] [-obfs=y|n] [-obfsKw=keyword] [-spn=SPN]
      [-gkx=y|n] [-gkxDlg=y|n]
      [-user=username] [-gka] [-gma [-krb OR -ntlm] [-gmaDlg]] [-pk=location [-pp=passphrase]] [-pw=password
      [-kbdiFallback=y|n]] [-pwKbdi=password] [-kbdi [-sub=submethods]]
      [-unat=y|n] [-trustLsp=y|n]
      [-encr=list] [-mac=list] [-cmpr=list] [-kex=list] [-hkey=list] [-ka=y|n] [-kre=y|n]
      [-noRegistry OR -baseRegistry=registry-key]
      [-proxy=y|n [-proxyType=type] -proxyServer=server [-proxyPort=port] [-proxyUsername=username
      [-proxyPassword=password]] [-proxyResolveLocally=y|n]]
      [-hostKeyFp=fingerprints] [-hostKeyFile=file]
      [-keypairFile=file [-keypairPassphrase=passphrase]]
      [-traceLog] [-flowDebugFile=file]
      [-title=title]
      [-ftpBridge=y|n] [-ftpListIntf=interface] [-ftpListPort=port] [-ftpPassword=password] [-ftpPasvPortStart=port]
      [-ftpPasvPortEnd=port] [-sftpNewline=auto|crlf|lf|cr] [-sftpStartDir=sftp-path] [-sftpPipelineSize=kbytes]
      [-proxyFwding=y|n] [-proxyListInt=interface] [-proxyListPort=port] [-proxyBindIp4Intf=ip4-interface]
      [-proxyBindIp6Intf=ip6-interface] [-proxyPublicIp4=ip4-address] [-proxyPublicIp6=ip6-address]
      [-c2s=rules OR -c2sFile=file-path] [-c2sAccept=y|n]
      [-s2c=rules OR -s2cFile=file-path] [-s2cAccept=y|n]

To learn more about stnlc, try:
  stnlc -help-params   (display help for parameters in general)
  stnlc -help-<param>  (display help for a particular parameter)
  stnlc -help-examples (display examples)
  stnlc -help-codes    (display return codes)

가령, "c:\temp\ssh_client_profile.tlp" 경로에 저장한 파일의 "Profile 1"로 설정한 경우 passphrase가 0000이라면 다음과 같이 명령행에서 입력하면 자동으로 로그인까지 이어집니다.

stnlc -profile=c:\temp\ssh_client_profile.tlp -pk="Profile 1" -pp=0000

그런데, 저렇게 대놓고 passphrase를 적어 놓은 것을 사용하려니 너무 허술합니다. Passphrase를 DPAPI를 이용해,

Protected?Data  Class 
; https://docs.microsoft.com/en-us/dotnet/api/system.security.cryptography.protecteddata?view=netframework-4.7.2

암호화해서 파일에 저장한 다음 이를 읽어서 실행해 주는 다음과 같은 간단한 프로그램을 윈도우 레지스트리의 "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run"에 등록하는 것이 쪼끔 더 안전할 수 있겠습니다. ^^

using System;
using System.Diagnostics;
using System.IO;
using System.Security.Cryptography;
using System.Text;

namespace BitviseAutoLogin
{
    class Program
    {
        static byte[] entropy = { ...암호화했을 때 사용한 값을 그대로 사용... };

        static void Main(string[] args)
        {
            string passphrase = GetKey();

            string tlpPath = @"c:\temp\ssh_client_profile.tlp";
            string profileKey = "Profile 1";

            ProcessStartInfo psi = new ProcessStartInfo();
            psi.Arguments =
                string.Format("-profile={0} -pk=\"{1}\" -pp={2}", tlpPath, profileKey, passphrase);
            psi.FileName = @"C:\Program Files (x86)\Bitvise SSH Client\stnlc.exe";
            Process.Start(psi);
        }

        private static string GetKey()
        {
            string text = File.ReadAllText("c:\\temp\\passphrase.txt"); // 현재 사용자에게만 Read 권한이 주어진 파일
            byte [] buf = Convert.FromBase64String(text);
            byte [] decryped = ProtectedData.Unprotect(buf, entropy, DataProtectionScope.CurrentUser);

            return Encoding.Unicode.GetString(decryped);
        }
    }
}

(첨부 파일은 이 글의 예제 프로젝트를 포함합니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 10/16/2018]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 181  182  183  184  [185]  186  187  188  189  190  191  192  193  194  195  ...
NoWriterDateCnt.TitleFile(s)
339정성태9/14/200619270오류 유형: 11. ProtocolsSection?
338정성태2/4/200727500개발 환경 구성: 12. BUG: 웹 서비스에서 DataTable 사용하기 [2]파일 다운로드1
350정성태10/2/200620684    답변글 개발 환경 구성: 12.1. ASMX 2.0 and SchemaImporterExtensions파일 다운로드1
335정성태8/20/200628451디버깅 기술: 8. COM+ 서버 응용 프로그램에 대한 F5 디버깅 방법
334정성태8/20/200623676디버깅 기술: 7. VS.NET 2003/2005의 다중 프로젝트 디버깅
333정성태8/20/200624092개발 환경 구성: 11. COM+ 서버 활성화 보안 설정
331정성태8/27/200617092개발 환경 구성: 10. 최대 절전 모드와 VPC 네트워크 문제
330정성태8/20/200617374개발 환경 구성: 9. VPC로 구성하는 개인 환경
328정성태8/20/200635100개발 환경 구성: 8. AppVerifier 사용법 [1]
327정성태8/16/200631892개발 환경 구성: 7. ActiveX 서명 과정 자동화 [1]
326정성태8/16/200625651Team Foundation Server: 13. Sysnet 웹 사이트 TFS Migration
322정성태8/15/200620536개발 환경 구성: 6. 4GB 메모리 구성 [1]
316정성태9/20/200639648디버깅 기술: 6. .NET 예외 처리 정리 [6]
309정성태12/27/200640547디버깅 기술: 5. PDB 이야기 [7]
310정성태8/5/200627639    답변글 디버깅 기술: 5.1. PDB 파일에 따른 Debug 정보 - WinForm + Library 유형의 프로젝트파일 다운로드1
311정성태8/10/200627125    답변글 디버깅 기술: 5.2. PDB 파일에 따른 Debug 정보 - .NET 2.0 Web Application Project + Library 유형의 프로젝트
312정성태8/5/200629889    답변글 디버깅 기술: 5.3. PDB 파일에 따른 Debug 정보 - .NET 2.0 Web Site Model 유형의 프로젝트
313정성태8/12/200629011    답변글 디버깅 기술: 5.4. VS.NET 2005 디버그 모드에서의 PDB 파일 사용 차이 (1)
317정성태8/12/200626466    답변글 디버깅 기술: 5.5. VS.NET 2005 디버그 모드에서의 PDB 파일 사용 차이 (2)
318정성태8/12/200632900    답변글 디버깅 기술: 5.6. VS.NET 2005를 이용한 미니덤프 파일 분석 (1)
319정성태8/12/200627931    답변글 디버깅 기술: 5.7. VS.NET 2005를 이용한 미니덤프 파일 분석 (2) [1]
320정성태8/12/200632048    답변글 디버깅 기술: 5.8. WinDBG를 이용한 미니덤프 파일 분석 [1]
321정성태8/13/200636511    답변글 디버깅 기술: 5.9. Microsoft의 PDB 파일 관리
323정성태8/15/200637827    답변글 디버깅 기술: 5.10. Symbol Server 생성 [4]
324정성태8/15/200634674    답변글 디버깅 기술: 5.11. PDB 파일과 소스 코드
325정성태9/8/200627386    답변글 디버깅 기술: 5.12. CCP를 이용한 Windows Source Code 수준의 디버깅
... 181  182  183  184  [185]  186  187  188  189  190  191  192  193  194  195  ...