/[LeafOK_CVS]/lbbs/src/test_ssh_server.c
ViewVC logotype

Diff of /lbbs/src/test_ssh_server.c

Parent Directory Parent Directory | Revision Log Revision Log | View Patch Patch

Revision 1.1 by sysadm, Tue Jun 3 13:58:21 2025 UTC Revision 1.4 by sysadm, Thu Jun 5 05:24:56 2025 UTC
# Line 4  Line 4 
4  #include <libssh/server.h>  #include <libssh/server.h>
5  #include <libssh/callbacks.h>  #include <libssh/callbacks.h>
6    
7  static int ssh_auth_password_cb(ssh_session session, const char *user, const char *password, void *userdata)  #ifndef BUF_SIZE
8    #define BUF_SIZE 2048
9    #endif
10    
11    #define SSH_HOST_KEYFILE "../conf/ssh_host_rsa_key"
12    
13    #define USER "test"
14    #define PASSWORD "123456"
15    
16    static ssh_channel SSH_channel;
17    static int authenticated = 0;
18    static int tries = 0;
19    static int error = 0;
20    
21    static int auth_password(ssh_session session, const char *user,
22                                                     const char *password, void *userdata)
23  {  {
24          if (strcmp(user, "test") == 0 && strcmp(password, "123456") == 0)          (void)userdata;
25    
26            log_common("Authenticating user %s pwd %s\n", user, password);
27            if (strcmp(user, USER) == 0 && strcmp(password, PASSWORD) == 0)
28          {          {
29                    authenticated = 1;
30                    log_common("Authenticated\n");
31                  return SSH_AUTH_SUCCESS;                  return SSH_AUTH_SUCCESS;
32          }          }
33            if (tries >= 3)
34          log_std("Debug: SSH Auth OK\n");          {
35                    log_error("Too many authentication tries\n");
36                    ssh_disconnect(session);
37                    error = 1;
38                    return SSH_AUTH_DENIED;
39            }
40            tries++;
41          return SSH_AUTH_DENIED;          return SSH_AUTH_DENIED;
42  }  }
43    
44    static int pty_request(ssh_session session, ssh_channel channel, const char *term,
45                                               int x, int y, int px, int py, void *userdata)
46    {
47            (void)session;
48            (void)channel;
49            (void)term;
50            (void)x;
51            (void)y;
52            (void)px;
53            (void)py;
54            (void)userdata;
55            log_common("Allocated terminal\n");
56            return 0;
57    }
58    
59    static int shell_request(ssh_session session, ssh_channel channel, void *userdata)
60    {
61            (void)session;
62            (void)channel;
63            (void)userdata;
64            log_common("Allocated shell\n");
65            return 0;
66    }
67    
68    struct ssh_channel_callbacks_struct channel_cb = {
69            .channel_pty_request_function = pty_request,
70            .channel_shell_request_function = shell_request};
71    
72    static ssh_channel new_session_channel(ssh_session session, void *userdata)
73    {
74            (void)session;
75            (void)userdata;
76    
77            if (SSH_channel != NULL)
78                    return NULL;
79    
80            log_common("Allocated session channel\n");
81            SSH_channel = ssh_channel_new(session);
82            ssh_callbacks_init(&channel_cb);
83            ssh_set_channel_callbacks(SSH_channel, &channel_cb);
84    
85            return SSH_channel;
86    }
87    
88  int ssh_server(const char *hostaddr, unsigned int port)  int ssh_server(const char *hostaddr, unsigned int port)
89  {  {
90          ssh_bind sshbind;          ssh_bind sshbind;
91          ssh_session session;          ssh_session session;
92          ssh_channel channel;          ssh_event event;
93          int ssh_log_level = SSH_LOG_PROTOCOL;  
94          struct ssh_server_callbacks_struct cb = {          struct ssh_server_callbacks_struct cb = {
95                  .userdata = NULL,                  .userdata = NULL,
96                  .auth_password_function = ssh_auth_password_cb};                  .auth_password_function = auth_password,
97                    .channel_open_request_session_function = new_session_channel};
98    
99            char buf[BUF_SIZE];
100            char host[128] = "";
101            int i, r;
102    
103            int ssh_log_level = SSH_LOG_WARNING;
104    
105          ssh_init();          ssh_init();
106    
# Line 31  int ssh_server(const char *hostaddr, uns Line 108  int ssh_server(const char *hostaddr, uns
108    
109          if (ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_BINDADDR, hostaddr) < 0 ||          if (ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_BINDADDR, hostaddr) < 0 ||
110                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_BINDPORT, &port) < 0 ||                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_BINDPORT, &port) < 0 ||
111                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_HOSTKEY, "ssh_host_rsa_key") < 0 ||                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_HOSTKEY, SSH_HOST_KEYFILE) < 0 ||
112                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_LOG_VERBOSITY, &ssh_log_level) < 0)                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_LOG_VERBOSITY, &ssh_log_level) < 0)
113          {          {
114                  log_error("Error setting SSH bind options: %s\n", ssh_get_error(sshbind));                  log_error("Error setting SSH bind options: %s\n", ssh_get_error(sshbind));
115                    ssh_bind_free(sshbind);
116                  return -1;                  return -1;
117          }          }
118    
119          if (ssh_bind_listen(sshbind) < 0)          if (ssh_bind_listen(sshbind) < 0)
120          {          {
121                  log_error("Error listening at SSH server port: %s\n", ssh_get_error(sshbind));                  log_error("Error listening at SSH server port: %s\n", ssh_get_error(sshbind));
122                    ssh_bind_free(sshbind);
123                  return -1;                  return -1;
124          }          }
125    
# Line 48  int ssh_server(const char *hostaddr, uns Line 127  int ssh_server(const char *hostaddr, uns
127          {          {
128                  session = ssh_new();                  session = ssh_new();
129    
130                  if (ssh_bind_accept(sshbind, session) != SSH_OK)                  if (ssh_bind_accept(sshbind, session) == SSH_OK)
                 {  
                         log_error("Error accept SSH connection: %s\n", ssh_get_error(sshbind));  
                 }  
   
                 ssh_callbacks_init(&cb);  
                 if (ssh_set_server_callbacks(session, &cb) != SSH_OK)  
                 {  
                         log_error("Error set SSH callback: %s\n", ssh_get_error(sshbind));  
                 }  
   
                 ssh_set_auth_methods(session, SSH_AUTH_METHOD_PASSWORD);  
   
                 if (ssh_handle_key_exchange(session) != SSH_OK)  
131                  {                  {
132                          log_error("Error exchanging SSH keys: %s\n", ssh_get_error(sshbind));                          pid_t pid = fork();
133                          ssh_disconnect(session);                          switch (pid)
134                          continue;                          {
135                            case 0:
136                                    ssh_bind_free(sshbind);
137    
138                                    ssh_callbacks_init(&cb);
139                                    ssh_set_server_callbacks(session, &cb);
140    
141                                    if (ssh_handle_key_exchange(session))
142                                    {
143                                            log_error("ssh_handle_key_exchange: %s\n", ssh_get_error(session));
144                                            return 1;
145                                    }
146                                    ssh_set_auth_methods(session, SSH_AUTH_METHOD_PASSWORD | SSH_AUTH_METHOD_GSSAPI_MIC);
147    
148                                    event = ssh_event_new();
149                                    ssh_event_add_session(event, session);
150    
151                                    while (!(authenticated && SSH_channel != NULL))
152                                    {
153                                            if (error)
154                                                    break;
155                                            r = ssh_event_dopoll(event, -1);
156                                            if (r == SSH_ERROR)
157                                            {
158                                                    log_error("Error : %s\n", ssh_get_error(session));
159                                                    ssh_disconnect(session);
160                                                    _exit(1);
161                                            }
162                                    }
163    
164                                    if (error)
165                                    {
166                                            log_error("Error, exiting loop\n");
167                                            _exit(1);
168                                    }
169                                    else
170                                    {
171                                            log_common("Authenticated and got a channel\n");
172                                    }
173    
174                                    snprintf(buf, sizeof(buf), "Hello, welcome to the Sample SSH proxy.\r\nPlease select your destination: ");
175                                    ssh_channel_write(SSH_channel, buf, (uint32_t)strlen(buf));
176                                    do
177                                    {
178                                            i = ssh_channel_read(SSH_channel, buf, sizeof(buf), 0);
179                                            if (i > 0)
180                                            {
181                                                    ssh_channel_write(SSH_channel, buf, (uint32_t)i);
182                                                    if (strlen(host) + (size_t)i < sizeof(host))
183                                                    {
184                                                            strncat(host, buf, (size_t)i);
185                                                    }
186                                                    if (strchr(host, '\x0d'))
187                                                    {
188                                                            *strchr(host, '\x0d') = '\0';
189                                                            ssh_channel_write(SSH_channel, "\n", 1);
190                                                            break;
191                                                    }
192                                            }
193                                            else
194                                            {
195                                                    log_error("Error: %s\n", ssh_get_error(session));
196                                                    _exit(1);
197                                            }
198                                    } while (i > 0);
199                                    snprintf(buf, sizeof(buf), "Trying to connect to \"%s\"\r\n", host);
200                                    ssh_channel_write(SSH_channel, buf, (uint32_t)strlen(buf));
201                                    log_common("%s", buf);
202    
203                                    ssh_disconnect(session);
204                                    ssh_free(session);
205    
206                                    _exit(0);
207                            case -1:
208                                    log_error("Failed to fork\n");
209                                    break;
210                            }
211                  }                  }
212                    else
                 channel = ssh_channel_new(session);  
                 if (channel == NULL || ssh_channel_open_session(channel) != SSH_OK)  
213                  {                  {
214                          log_error("Error opening SSH channel: %s\n", ssh_get_error(sshbind));                          log_error("%s\n", ssh_get_error(sshbind));
                         ssh_channel_free(channel);  
                         continue;  
215                  }                  }
216    
217                  log_std("Debug: #\n");                  /* Since the session has been passed to a child fork, do some cleaning
218                     * up at the parent process. */
                 ssh_channel_close(channel);  
219                  ssh_disconnect(session);                  ssh_disconnect(session);
220                  ssh_free(session);                  ssh_free(session);
221          }          }
# Line 97  int main(int argc, char *argv[]) Line 234  int main(int argc, char *argv[])
234                  return -1;                  return -1;
235          }          }
236    
237          log_std_redirect(STDOUT_FILENO);          log_common_redir(STDOUT_FILENO);
238          log_err_redirect(STDERR_FILENO);          log_error_redir(STDERR_FILENO);
239    
240          ssh_server("0.0.0.0", 2322);          ssh_server("0.0.0.0", 2322);
241    


Legend:
Removed lines/characters  
Changed lines/characters
  Added lines/characters

webmaster@leafok.com
ViewVC Help
Powered by ViewVC 1.3.0-beta1