Клиент SSH под названием Putty, втихомолку разработанный Саймоном Тетемом, стал за последние несколько месяцев одной из моих наиболее используемых программ, особенно когда наш центр eWeek Labs начал проводить тест Openhack III. Все необходимое для администрирования защищенных систем на базе Unix предлагает безопасный протокол удаленных терминалов Secure Shell, и при любой возможности я применяю его вместо Telnet.

Putty отлично контролирует атаки, сымитированные Openhack,

и за этот клиент к тому же не нужно платить

Putty весьма прост в использовании. Здесь не нужна никакая инсталляция, достаточно загрузить исполняемый файл и запустить его. При этом клиент поддерживает стандарт X Window, реагирует на щелчки левой и правой кнопкой мыши, понимает команды “вырезать” и “вставить”, которые отлично срабатывают в среде командной строки.

Кроме всего прочего, начиная с прошлой осени Putty обеспечивает аутентификацию с открытым ключом RSA, а ведь именно эта функция привлекала меня в Secure Shell фирмы SSH Communications Security. Защита с помощью ключей гораздо надежнее парольной. Во-первых, ключ невозможно подобрать, а во-вторых, гарантируется физическая безопасность системы (пройти регистрацию можно лишь в том случае, если в системе имеется файл с ключом).

Putty вместе с утилитой безопасной пересылки файлов и управления ключами pscp можно загрузить и использовать (в том числе и в коммерческих целях) бесплатно. Предлагается и исходный текст этих программ. Программное обеспечение для Windows опубликовано по адресу: www.chiark.greenend.org.uk/~sgtatham/putty/.

Версия для печати