/[LeafOK_CVS]/lbbs/src/test_ssh_server.c
ViewVC logotype

Diff of /lbbs/src/test_ssh_server.c

Parent Directory Parent Directory | Revision Log Revision Log | View Patch Patch

Revision 1.1 by sysadm, Tue Jun 3 13:58:21 2025 UTC Revision 1.9 by sysadm, Sat Jun 21 02:15:18 2025 UTC
# Line 1  Line 1 
1    /***************************************************************************
2                                            test_ssh_server.c  -  description
3                                                             -------------------
4            Copyright            : (C) 2004-2025 by Leaflet
5            Email                : leaflet@leafok.com
6     ***************************************************************************/
7    
8    /***************************************************************************
9     *                                                                         *
10     *   This program is free software; you can redistribute it and/or modify  *
11     *   it under the terms of the GNU General Public License as published by  *
12     *   the Free Software Foundation; either version 3 of the License, or     *
13     *   (at your option) any later version.                                   *
14     *                                                                         *
15     ***************************************************************************/
16    
17    // This test was written based on libssh example/proxy.c
18    
19  #include "log.h"  #include "log.h"
20  #include <stdio.h>  #include <stdio.h>
21    #include <libssh/callbacks.h>
22  #include <libssh/libssh.h>  #include <libssh/libssh.h>
23  #include <libssh/server.h>  #include <libssh/server.h>
 #include <libssh/callbacks.h>  
24    
25  static int ssh_auth_password_cb(ssh_session session, const char *user, const char *password, void *userdata)  #ifndef BUF_SIZE
26    #define BUF_SIZE 2048
27    #endif
28    
29    #define SSH_HOST_RSA_KEYFILE "../conf/ssh_host_rsa_key"
30    
31    #define USER "test"
32    #define PASSWORD "123456"
33    
34    static ssh_channel SSH_channel;
35    static int authenticated = 0;
36    static int tries = 0;
37    static int error = 0;
38    
39    static int auth_password(ssh_session session, const char *user,
40                                                     const char *password, void *userdata)
41  {  {
42          if (strcmp(user, "test") == 0 && strcmp(password, "123456") == 0)          (void)userdata;
43    
44            log_common("Authenticating user %s pwd %s\n", user, password);
45            if (strcmp(user, USER) == 0 && strcmp(password, PASSWORD) == 0)
46          {          {
47                    authenticated = 1;
48                    log_common("Authenticated\n");
49                  return SSH_AUTH_SUCCESS;                  return SSH_AUTH_SUCCESS;
50          }          }
51            if (tries >= 3)
52          log_std("Debug: SSH Auth OK\n");          {
53                    log_error("Too many authentication tries\n");
54                    ssh_disconnect(session);
55                    error = 1;
56                    return SSH_AUTH_DENIED;
57            }
58            tries++;
59          return SSH_AUTH_DENIED;          return SSH_AUTH_DENIED;
60  }  }
61    
62    static int pty_request(ssh_session session, ssh_channel channel, const char *term,
63                                               int x, int y, int px, int py, void *userdata)
64    {
65            (void)session;
66            (void)channel;
67            (void)term;
68            (void)x;
69            (void)y;
70            (void)px;
71            (void)py;
72            (void)userdata;
73            log_common("Allocated terminal\n");
74            return 0;
75    }
76    
77    static int shell_request(ssh_session session, ssh_channel channel, void *userdata)
78    {
79            (void)session;
80            (void)channel;
81            (void)userdata;
82            log_common("Allocated shell\n");
83            return 0;
84    }
85    
86    struct ssh_channel_callbacks_struct channel_cb = {
87            .channel_pty_request_function = pty_request,
88            .channel_shell_request_function = shell_request};
89    
90    static ssh_channel new_session_channel(ssh_session session, void *userdata)
91    {
92            (void)session;
93            (void)userdata;
94    
95            if (SSH_channel != NULL)
96                    return NULL;
97    
98            log_common("Allocated session channel\n");
99            SSH_channel = ssh_channel_new(session);
100            ssh_callbacks_init(&channel_cb);
101            ssh_set_channel_callbacks(SSH_channel, &channel_cb);
102    
103            return SSH_channel;
104    }
105    
106  int ssh_server(const char *hostaddr, unsigned int port)  int ssh_server(const char *hostaddr, unsigned int port)
107  {  {
108          ssh_bind sshbind;          ssh_bind sshbind;
109          ssh_session session;          ssh_session session;
110          ssh_channel channel;          ssh_event event;
111          int ssh_log_level = SSH_LOG_PROTOCOL;  
112          struct ssh_server_callbacks_struct cb = {          struct ssh_server_callbacks_struct cb = {
113                  .userdata = NULL,                  .userdata = NULL,
114                  .auth_password_function = ssh_auth_password_cb};                  .auth_password_function = auth_password,
115                    .channel_open_request_session_function = new_session_channel};
116    
117            char buf[BUF_SIZE];
118            char host[128] = "";
119            int i, r;
120    
121            int ssh_log_level = SSH_LOG_PROTOCOL;
122    
123          ssh_init();          ssh_init();
124    
# Line 31  int ssh_server(const char *hostaddr, uns Line 126  int ssh_server(const char *hostaddr, uns
126    
127          if (ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_BINDADDR, hostaddr) < 0 ||          if (ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_BINDADDR, hostaddr) < 0 ||
128                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_BINDPORT, &port) < 0 ||                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_BINDPORT, &port) < 0 ||
129                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_HOSTKEY, "ssh_host_rsa_key") < 0 ||                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_HOSTKEY, SSH_HOST_RSA_KEYFILE) < 0 ||
130                    ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_HOSTKEY_ALGORITHMS, "ssh-rsa,rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp256") < 0 ||
131                    ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_PUBKEY_ACCEPTED_KEY_TYPES, "ssh-rsa,rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp256") < 0 ||
132                    ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_KEY_EXCHANGE, "curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1") < 0 ||
133                    ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_HMAC_C_S, "umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1") < 0 ||
134                    ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_HMAC_S_C, "umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1") < 0 ||
135                    ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_CIPHERS_C_S, "chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com") < 0 ||
136                    ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_CIPHERS_S_C, "chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com") < 0 ||
137                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_LOG_VERBOSITY, &ssh_log_level) < 0)                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_LOG_VERBOSITY, &ssh_log_level) < 0)
138          {          {
139                  log_error("Error setting SSH bind options: %s\n", ssh_get_error(sshbind));                  log_error("Error setting SSH bind options: %s\n", ssh_get_error(sshbind));
140                    ssh_bind_free(sshbind);
141                  return -1;                  return -1;
142          }          }
143    
144          if (ssh_bind_listen(sshbind) < 0)          if (ssh_bind_listen(sshbind) < 0)
145          {          {
146                  log_error("Error listening at SSH server port: %s\n", ssh_get_error(sshbind));                  log_error("Error listening at SSH server port: %s\n", ssh_get_error(sshbind));
147                    ssh_bind_free(sshbind);
148                  return -1;                  return -1;
149          }          }
150    
# Line 48  int ssh_server(const char *hostaddr, uns Line 152  int ssh_server(const char *hostaddr, uns
152          {          {
153                  session = ssh_new();                  session = ssh_new();
154    
155                  if (ssh_bind_accept(sshbind, session) != SSH_OK)                  if (ssh_bind_accept(sshbind, session) == SSH_OK)
156                  {                  {
157                          log_error("Error accept SSH connection: %s\n", ssh_get_error(sshbind));                          pid_t pid = fork();
158                            switch (pid)
159                            {
160                            case 0:
161                                    ssh_bind_free(sshbind);
162    
163                                    ssh_callbacks_init(&cb);
164                                    ssh_set_server_callbacks(session, &cb);
165    
166                                    if (ssh_handle_key_exchange(session))
167                                    {
168                                            log_error("ssh_handle_key_exchange: %s\n", ssh_get_error(session));
169                                            return 1;
170                                    }
171                                    ssh_set_auth_methods(session, SSH_AUTH_METHOD_PASSWORD | SSH_AUTH_METHOD_GSSAPI_MIC);
172    
173                                    event = ssh_event_new();
174                                    ssh_event_add_session(event, session);
175    
176                                    while (!(authenticated && SSH_channel != NULL))
177                                    {
178                                            if (error)
179                                                    break;
180                                            r = ssh_event_dopoll(event, -1);
181                                            if (r == SSH_ERROR)
182                                            {
183                                                    log_error("Error : %s\n", ssh_get_error(session));
184                                                    ssh_disconnect(session);
185                                                    _exit(1);
186                                            }
187                                    }
188    
189                                    if (error)
190                                    {
191                                            log_error("Error, exiting loop\n");
192                                            _exit(1);
193                                    }
194                                    else
195                                    {
196                                            log_common("Authenticated and got a channel\n");
197                                    }
198    
199                                    snprintf(buf, sizeof(buf), "Hello, welcome to the Sample SSH proxy.\r\nPlease select your destination: ");
200                                    ssh_channel_write(SSH_channel, buf, (uint32_t)strlen(buf));
201                                    do
202                                    {
203                                            i = ssh_channel_read(SSH_channel, buf, sizeof(buf), 0);
204                                            if (i > 0)
205                                            {
206                                                    ssh_channel_write(SSH_channel, buf, (uint32_t)i);
207                                                    if (strlen(host) + (size_t)i < sizeof(host))
208                                                    {
209                                                            strncat(host, buf, (size_t)i);
210                                                    }
211                                                    if (strchr(host, '\x0d'))
212                                                    {
213                                                            *strchr(host, '\x0d') = '\0';
214                                                            ssh_channel_write(SSH_channel, "\n", 1);
215                                                            break;
216                                                    }
217                                            }
218                                            else
219                                            {
220                                                    log_error("Error: %s\n", ssh_get_error(session));
221                                                    _exit(1);
222                                            }
223                                    } while (i > 0);
224                                    snprintf(buf, sizeof(buf), "Trying to connect to \"%s\"\r\n", host);
225                                    ssh_channel_write(SSH_channel, buf, (uint32_t)strlen(buf));
226                                    log_common("%s", buf);
227    
228                                    ssh_disconnect(session);
229                                    ssh_free(session);
230    
231                                    _exit(0);
232                            case -1:
233                                    log_error("Failed to fork\n");
234                                    break;
235                            }
236                  }                  }
237                    else
                 ssh_callbacks_init(&cb);  
                 if (ssh_set_server_callbacks(session, &cb) != SSH_OK)  
                 {  
                         log_error("Error set SSH callback: %s\n", ssh_get_error(sshbind));  
                 }  
   
                 ssh_set_auth_methods(session, SSH_AUTH_METHOD_PASSWORD);  
   
                 if (ssh_handle_key_exchange(session) != SSH_OK)  
238                  {                  {
239                          log_error("Error exchanging SSH keys: %s\n", ssh_get_error(sshbind));                          log_error("%s\n", ssh_get_error(sshbind));
                         ssh_disconnect(session);  
                         continue;  
240                  }                  }
241    
242                  channel = ssh_channel_new(session);                  /* Since the session has been passed to a child fork, do some cleaning
243                  if (channel == NULL || ssh_channel_open_session(channel) != SSH_OK)                   * up at the parent process. */
                 {  
                         log_error("Error opening SSH channel: %s\n", ssh_get_error(sshbind));  
                         ssh_channel_free(channel);  
                         continue;  
                 }  
   
                 log_std("Debug: #\n");  
   
                 ssh_channel_close(channel);  
244                  ssh_disconnect(session);                  ssh_disconnect(session);
245                  ssh_free(session);                  ssh_free(session);
246          }          }
# Line 97  int main(int argc, char *argv[]) Line 259  int main(int argc, char *argv[])
259                  return -1;                  return -1;
260          }          }
261    
262          log_std_redirect(STDOUT_FILENO);          log_common_redir(STDOUT_FILENO);
263          log_err_redirect(STDERR_FILENO);          log_error_redir(STDERR_FILENO);
264    
265          ssh_server("0.0.0.0", 2322);          ssh_server("0.0.0.0", 2322);
266    


Legend:
Removed lines/characters  
Changed lines/characters
  Added lines/characters

webmaster@leafok.com
ViewVC Help
Powered by ViewVC 1.3.0-beta1