/[LeafOK_CVS]/lbbs/src/test_ssh_server.c
ViewVC logotype

Diff of /lbbs/src/test_ssh_server.c

Parent Directory Parent Directory | Revision Log Revision Log | View Patch Patch

Revision 1.2 by sysadm, Wed Jun 4 10:05:07 2025 UTC Revision 1.8 by sysadm, Wed Jun 18 04:04:09 2025 UTC
# Line 1  Line 1 
1    /***************************************************************************
2                                            test_ssh_server.c  -  description
3                                                             -------------------
4            Copyright            : (C) 2004-2025 by Leaflet
5            Email                : leaflet@leafok.com
6     ***************************************************************************/
7    
8    /***************************************************************************
9     *                                                                         *
10     *   This program is free software; you can redistribute it and/or modify  *
11     *   it under the terms of the GNU General Public License as published by  *
12     *   the Free Software Foundation; either version 3 of the License, or     *
13     *   (at your option) any later version.                                   *
14     *                                                                         *
15     ***************************************************************************/
16    
17    // This test was written based on libssh example/proxy.c
18    
19  #include "log.h"  #include "log.h"
20  #include <stdio.h>  #include <stdio.h>
21  #include <libssh/libssh.h>  #include <libssh/libssh.h>
# Line 8  Line 26 
26  #define BUF_SIZE 2048  #define BUF_SIZE 2048
27  #endif  #endif
28    
29  #define SSH_HOST_KEYFILE "../conf/ssh_host_rsa_key"  #define SSH_HOST_RSA_KEYFILE "../conf/ssh_host_rsa_key"
30    
31  #define USER "test"  #define USER "test"
32  #define PASSWORD "123456"  #define PASSWORD "123456"
33    
34  static ssh_channel channel;  static ssh_channel SSH_channel;
35  static int authenticated = 0;  static int authenticated = 0;
36  static int tries = 0;  static int tries = 0;
37  static int error = 0;  static int error = 0;
# Line 23  static int auth_password(ssh_session ses Line 41  static int auth_password(ssh_session ses
41  {  {
42          (void)userdata;          (void)userdata;
43    
44          log_std("Authenticating user %s pwd %s\n", user, password);          log_common("Authenticating user %s pwd %s\n", user, password);
45          if (strcmp(user, USER) == 0 && strcmp(password, PASSWORD) == 0)          if (strcmp(user, USER) == 0 && strcmp(password, PASSWORD) == 0)
46          {          {
47                  authenticated = 1;                  authenticated = 1;
48                  log_std("Authenticated\n");                  log_common("Authenticated\n");
49                  return SSH_AUTH_SUCCESS;                  return SSH_AUTH_SUCCESS;
50          }          }
51          if (tries >= 3)          if (tries >= 3)
# Line 52  static int pty_request(ssh_session sessi Line 70  static int pty_request(ssh_session sessi
70          (void)px;          (void)px;
71          (void)py;          (void)py;
72          (void)userdata;          (void)userdata;
73          log_std("Allocated terminal\n");          log_common("Allocated terminal\n");
74          return 0;          return 0;
75  }  }
76    
# Line 61  static int shell_request(ssh_session ses Line 79  static int shell_request(ssh_session ses
79          (void)session;          (void)session;
80          (void)channel;          (void)channel;
81          (void)userdata;          (void)userdata;
82          log_std("Allocated shell\n");          log_common("Allocated shell\n");
83          return 0;          return 0;
84  }  }
85    
86  struct ssh_channel_callbacks_struct channel_cb = {  struct ssh_channel_callbacks_struct channel_cb = {
87          .channel_pty_request_function = pty_request,          .channel_pty_request_function = pty_request,
88          .channel_shell_request_function = shell_request};          .channel_shell_request_function = shell_request};
# Line 73  static ssh_channel new_session_channel(s Line 92  static ssh_channel new_session_channel(s
92          (void)session;          (void)session;
93          (void)userdata;          (void)userdata;
94    
95          if (channel != NULL)          if (SSH_channel != NULL)
96                  return NULL;                  return NULL;
97    
98          log_std("Allocated session channel\n");          log_common("Allocated session channel\n");
99          channel = ssh_channel_new(session);          SSH_channel = ssh_channel_new(session);
100          ssh_callbacks_init(&channel_cb);          ssh_callbacks_init(&channel_cb);
101          ssh_set_channel_callbacks(channel, &channel_cb);          ssh_set_channel_callbacks(SSH_channel, &channel_cb);
102    
103          return channel;          return SSH_channel;
104  }  }
105    
106  int ssh_server(const char *hostaddr, unsigned int port)  int ssh_server(const char *hostaddr, unsigned int port)
107  {  {
         ssh_session session;  
108          ssh_bind sshbind;          ssh_bind sshbind;
109            ssh_session session;
110          ssh_event event;          ssh_event event;
111    
112          struct ssh_server_callbacks_struct cb = {          struct ssh_server_callbacks_struct cb = {
# Line 99  int ssh_server(const char *hostaddr, uns Line 118  int ssh_server(const char *hostaddr, uns
118          char host[128] = "";          char host[128] = "";
119          int i, r;          int i, r;
120    
121          int ssh_log_level = SSH_LOG_WARNING;          int ssh_log_level = SSH_LOG_PROTOCOL;
122    
123          ssh_init();          ssh_init();
124    
# Line 107  int ssh_server(const char *hostaddr, uns Line 126  int ssh_server(const char *hostaddr, uns
126    
127          if (ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_BINDADDR, hostaddr) < 0 ||          if (ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_BINDADDR, hostaddr) < 0 ||
128                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_BINDPORT, &port) < 0 ||                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_BINDPORT, &port) < 0 ||
129                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_HOSTKEY, SSH_HOST_KEYFILE) < 0 ||                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_HOSTKEY, SSH_HOST_RSA_KEYFILE) < 0 ||
130                    ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_HOSTKEY_ALGORITHMS, "ssh-rsa,rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp256") < 0 ||
131                    ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_PUBKEY_ACCEPTED_KEY_TYPES, "ssh-rsa,rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp256") < 0 ||
132                    ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_KEY_EXCHANGE, "curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1") < 0 ||
133                    ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_HMAC_C_S, "umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1") < 0 ||
134                    ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_HMAC_S_C, "umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1") < 0 ||
135                    ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_CIPHERS_C_S, "chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com") < 0 ||
136                    ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_CIPHERS_S_C, "chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com") < 0 ||
137                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_LOG_VERBOSITY, &ssh_log_level) < 0)                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_LOG_VERBOSITY, &ssh_log_level) < 0)
138          {          {
139                  log_error("Error setting SSH bind options: %s\n", ssh_get_error(sshbind));                  log_error("Error setting SSH bind options: %s\n", ssh_get_error(sshbind));
# Line 147  int ssh_server(const char *hostaddr, uns Line 173  int ssh_server(const char *hostaddr, uns
173                                  event = ssh_event_new();                                  event = ssh_event_new();
174                                  ssh_event_add_session(event, session);                                  ssh_event_add_session(event, session);
175    
176                                  while (!(authenticated && channel != NULL))                                  while (!(authenticated && SSH_channel != NULL))
177                                  {                                  {
178                                          if (error)                                          if (error)
179                                                  break;                                                  break;
# Line 167  int ssh_server(const char *hostaddr, uns Line 193  int ssh_server(const char *hostaddr, uns
193                                  }                                  }
194                                  else                                  else
195                                  {                                  {
196                                          log_std("Authenticated and got a channel\n");                                          log_common("Authenticated and got a channel\n");
197                                  }                                  }
198    
199                                  snprintf(buf, sizeof(buf), "Hello, welcome to the Sample SSH proxy.\r\nPlease select your destination: ");                                  snprintf(buf, sizeof(buf), "Hello, welcome to the Sample SSH proxy.\r\nPlease select your destination: ");
200                                  ssh_channel_write(channel, buf, (uint32_t)strlen(buf));                                  ssh_channel_write(SSH_channel, buf, (uint32_t)strlen(buf));
201                                  do                                  do
202                                  {                                  {
203                                          i = ssh_channel_read(channel, buf, sizeof(buf), 0);                                          i = ssh_channel_read(SSH_channel, buf, sizeof(buf), 0);
204                                          if (i > 0)                                          if (i > 0)
205                                          {                                          {
206                                                  ssh_channel_write(channel, buf, (uint32_t)i);                                                  ssh_channel_write(SSH_channel, buf, (uint32_t)i);
207                                                  if (strlen(host) + (size_t)i < sizeof(host))                                                  if (strlen(host) + (size_t)i < sizeof(host))
208                                                  {                                                  {
209                                                          strncat(host, buf, (size_t)i);                                                          strncat(host, buf, (size_t)i);
# Line 185  int ssh_server(const char *hostaddr, uns Line 211  int ssh_server(const char *hostaddr, uns
211                                                  if (strchr(host, '\x0d'))                                                  if (strchr(host, '\x0d'))
212                                                  {                                                  {
213                                                          *strchr(host, '\x0d') = '\0';                                                          *strchr(host, '\x0d') = '\0';
214                                                          ssh_channel_write(channel, "\n", 1);                                                          ssh_channel_write(SSH_channel, "\n", 1);
215                                                          break;                                                          break;
216                                                  }                                                  }
217                                          }                                          }
# Line 196  int ssh_server(const char *hostaddr, uns Line 222  int ssh_server(const char *hostaddr, uns
222                                          }                                          }
223                                  } while (i > 0);                                  } while (i > 0);
224                                  snprintf(buf, sizeof(buf), "Trying to connect to \"%s\"\r\n", host);                                  snprintf(buf, sizeof(buf), "Trying to connect to \"%s\"\r\n", host);
225                                  ssh_channel_write(channel, buf, (uint32_t)strlen(buf));                                  ssh_channel_write(SSH_channel, buf, (uint32_t)strlen(buf));
226                                  log_std("%s", buf);                                  log_common("%s", buf);
227    
228                                  ssh_disconnect(session);                                  ssh_disconnect(session);
229                                  ssh_free(session);                                  ssh_free(session);
# Line 233  int main(int argc, char *argv[]) Line 259  int main(int argc, char *argv[])
259                  return -1;                  return -1;
260          }          }
261    
262          log_std_redirect(STDOUT_FILENO);          log_common_redir(STDOUT_FILENO);
263          log_err_redirect(STDERR_FILENO);          log_error_redir(STDERR_FILENO);
264    
265          ssh_server("0.0.0.0", 2322);          ssh_server("0.0.0.0", 2322);
266    


Legend:
Removed lines/characters  
Changed lines/characters
  Added lines/characters

webmaster@leafok.com
ViewVC Help
Powered by ViewVC 1.3.0-beta1