/[LeafOK_CVS]/lbbs/src/test_ssh_server.c
ViewVC logotype

Diff of /lbbs/src/test_ssh_server.c

Parent Directory Parent Directory | Revision Log Revision Log | View Patch Patch

Revision 1.2 by sysadm, Wed Jun 4 10:05:07 2025 UTC Revision 1.16 by sysadm, Fri Nov 28 03:23:58 2025 UTC
# Line 1  Line 1 
1    /* SPDX-License-Identifier: GPL-3.0-or-later */
2    /*
3     * test_ssh_server
4     *   - tester for network server with SSH support
5     *
6     * Copyright (C) 2004-2025  Leaflet <leaflet@leafok.com>
7     */
8    
9    // This test was written based on libssh example/proxy.c
10    
11    #ifdef HAVE_CONFIG_H
12    #include "config.h"
13    #endif
14    
15  #include "log.h"  #include "log.h"
16  #include <stdio.h>  #include <stdio.h>
17    #include <libssh/callbacks.h>
18  #include <libssh/libssh.h>  #include <libssh/libssh.h>
19  #include <libssh/server.h>  #include <libssh/server.h>
 #include <libssh/callbacks.h>  
20    
21  #ifndef BUF_SIZE  enum test_ssh_server_constant_t
22  #define BUF_SIZE 2048  {
23  #endif          BUF_SIZE = 2048,
24    };
25    
26  #define SSH_HOST_KEYFILE "../conf/ssh_host_rsa_key"  static const char SSH_HOST_RSA_KEY_FILE[] = "../conf/ssh_host_rsa_key";
27    static const char SSH_HOST_ED25519_KEY_FILE[] = "../conf/ssh_host_ed25519_key";
28    
29  #define USER "test"  static const char USER[] = "test";
30  #define PASSWORD "123456"  static const char PASSWORD[] = "123456";
31    
32  static ssh_channel channel;  static ssh_channel SSH_channel;
33  static int authenticated = 0;  static int authenticated = 0;
34  static int tries = 0;  static int tries = 0;
35  static int error = 0;  static int error = 0;
# Line 23  static int auth_password(ssh_session ses Line 39  static int auth_password(ssh_session ses
39  {  {
40          (void)userdata;          (void)userdata;
41    
42          log_std("Authenticating user %s pwd %s\n", user, password);          log_common("Authenticating user %s pwd %s\n", user, password);
43          if (strcmp(user, USER) == 0 && strcmp(password, PASSWORD) == 0)          if (strcmp(user, USER) == 0 && strcmp(password, PASSWORD) == 0)
44          {          {
45                  authenticated = 1;                  authenticated = 1;
46                  log_std("Authenticated\n");                  log_common("Authenticated\n");
47                  return SSH_AUTH_SUCCESS;                  return SSH_AUTH_SUCCESS;
48          }          }
49          if (tries >= 3)          if (tries >= 3)
# Line 52  static int pty_request(ssh_session sessi Line 68  static int pty_request(ssh_session sessi
68          (void)px;          (void)px;
69          (void)py;          (void)py;
70          (void)userdata;          (void)userdata;
71          log_std("Allocated terminal\n");          log_common("Allocated terminal\n");
72          return 0;          return 0;
73  }  }
74    
# Line 61  static int shell_request(ssh_session ses Line 77  static int shell_request(ssh_session ses
77          (void)session;          (void)session;
78          (void)channel;          (void)channel;
79          (void)userdata;          (void)userdata;
80          log_std("Allocated shell\n");          log_common("Allocated shell\n");
81          return 0;          return 0;
82  }  }
83    
84  struct ssh_channel_callbacks_struct channel_cb = {  struct ssh_channel_callbacks_struct channel_cb = {
85          .channel_pty_request_function = pty_request,          .channel_pty_request_function = pty_request,
86          .channel_shell_request_function = shell_request};          .channel_shell_request_function = shell_request};
87    
88  static ssh_channel new_session_channel(ssh_session session, void *userdata)  static ssh_channel channel_open(ssh_session session, void *userdata)
89  {  {
90          (void)session;          (void)session;
91          (void)userdata;          (void)userdata;
92    
93          if (channel != NULL)          if (SSH_channel != NULL)
94                  return NULL;                  return NULL;
95    
96          log_std("Allocated session channel\n");          log_common("Allocated session channel\n");
97          channel = ssh_channel_new(session);          SSH_channel = ssh_channel_new(session);
98          ssh_callbacks_init(&channel_cb);          ssh_callbacks_init(&channel_cb);
99          ssh_set_channel_callbacks(channel, &channel_cb);          ssh_set_channel_callbacks(SSH_channel, &channel_cb);
100    
101          return channel;          return SSH_channel;
102  }  }
103    
104  int ssh_server(const char *hostaddr, unsigned int port)  int ssh_server(const char *hostaddr, unsigned int port)
105  {  {
         ssh_session session;  
106          ssh_bind sshbind;          ssh_bind sshbind;
107            ssh_session session;
108          ssh_event event;          ssh_event event;
109    
110          struct ssh_server_callbacks_struct cb = {          struct ssh_server_callbacks_struct cb = {
111                  .userdata = NULL,                  .userdata = NULL,
112                  .auth_password_function = auth_password,                  .auth_password_function = auth_password,
113                  .channel_open_request_session_function = new_session_channel};                  .channel_open_request_session_function = channel_open};
114    
115            long int ssh_timeout = 0;
116    
117          char buf[BUF_SIZE];          char buf[BUF_SIZE];
118          char host[128] = "";          char host[128] = "";
119          int i, r;          int i, r;
120    
121          int ssh_log_level = SSH_LOG_WARNING;          int ssh_key_valid = 0;
122            int ssh_log_level = SSH_LOG_PROTOCOL;
123    
124          ssh_init();          ssh_init();
125    
126          sshbind = ssh_bind_new();          sshbind = ssh_bind_new();
127    
128            if (ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_HOSTKEY, SSH_HOST_RSA_KEY_FILE) < 0)
129            {
130                    log_error("Error setting SSH RSA key: %s\n", SSH_HOST_RSA_KEY_FILE);
131            }
132            else
133            {
134                    ssh_key_valid = 1;
135            }
136            if (ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_HOSTKEY, SSH_HOST_ED25519_KEY_FILE) < 0)
137            {
138                    log_error("Error setting SSH ED25519 key: %s\n", SSH_HOST_ED25519_KEY_FILE);
139            }
140            else
141            {
142                    ssh_key_valid = 1;
143            }
144    
145            if (!ssh_key_valid)
146            {
147                    log_error("Error: no valid SSH host key\n");
148                    ssh_bind_free(sshbind);
149                    return -1;
150            }
151    
152          if (ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_BINDADDR, hostaddr) < 0 ||          if (ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_BINDADDR, hostaddr) < 0 ||
153                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_BINDPORT, &port) < 0 ||                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_BINDPORT, &port) < 0 ||
154                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_HOSTKEY, SSH_HOST_KEYFILE) < 0 ||                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_HOSTKEY_ALGORITHMS, "ssh-rsa,rsa-sha2-512,rsa-sha2-256,ssh-ed25519") < 0 ||
155                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_LOG_VERBOSITY, &ssh_log_level) < 0)                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_LOG_VERBOSITY, &ssh_log_level) < 0)
156          {          {
157                  log_error("Error setting SSH bind options: %s\n", ssh_get_error(sshbind));                  log_error("Error setting SSH bind options: %s\n", ssh_get_error(sshbind));
# Line 137  int ssh_server(const char *hostaddr, uns Line 181  int ssh_server(const char *hostaddr, uns
181                                  ssh_callbacks_init(&cb);                                  ssh_callbacks_init(&cb);
182                                  ssh_set_server_callbacks(session, &cb);                                  ssh_set_server_callbacks(session, &cb);
183    
184                                    ssh_timeout = 60; // second
185                                    if (ssh_options_set(session, SSH_OPTIONS_TIMEOUT, &ssh_timeout) < 0)
186                                    {
187                                            log_error("Error setting SSH options: %s\n", ssh_get_error(session));
188                                            ssh_disconnect(session);
189                                            _exit(1);
190                                    }
191    
192                                  if (ssh_handle_key_exchange(session))                                  if (ssh_handle_key_exchange(session))
193                                  {                                  {
194                                          log_error("ssh_handle_key_exchange: %s\n", ssh_get_error(session));                                          log_error("ssh_handle_key_exchange: %s\n", ssh_get_error(session));
195                                          return 1;                                          ssh_disconnect(session);
196                                            _exit(1);
197                                  }                                  }
198                                  ssh_set_auth_methods(session, SSH_AUTH_METHOD_PASSWORD | SSH_AUTH_METHOD_GSSAPI_MIC);                                  ssh_set_auth_methods(session, SSH_AUTH_METHOD_PASSWORD | SSH_AUTH_METHOD_GSSAPI_MIC);
199    
200                                  event = ssh_event_new();                                  event = ssh_event_new();
201                                  ssh_event_add_session(event, session);                                  ssh_event_add_session(event, session);
202    
203                                  while (!(authenticated && channel != NULL))                                  while (!(authenticated && SSH_channel != NULL))
204                                  {                                  {
205                                          if (error)                                          if (error)
206                                                  break;                                                  break;
# Line 167  int ssh_server(const char *hostaddr, uns Line 220  int ssh_server(const char *hostaddr, uns
220                                  }                                  }
221                                  else                                  else
222                                  {                                  {
223                                          log_std("Authenticated and got a channel\n");                                          log_common("Authenticated and got a channel\n");
224                                    }
225    
226                                    ssh_timeout = 0;
227                                    if (ssh_options_set(session, SSH_OPTIONS_TIMEOUT, &ssh_timeout) < 0)
228                                    {
229                                            log_error("Error setting SSH options: %s\n", ssh_get_error(session));
230                                            ssh_disconnect(session);
231                                            _exit(1);
232                                  }                                  }
233    
234                                  snprintf(buf, sizeof(buf), "Hello, welcome to the Sample SSH proxy.\r\nPlease select your destination: ");                                  snprintf(buf, sizeof(buf), "Hello, welcome to the Sample SSH proxy.\r\nPlease select your destination: ");
235                                  ssh_channel_write(channel, buf, (uint32_t)strlen(buf));                                  ssh_channel_write(SSH_channel, buf, (uint32_t)strlen(buf));
236                                  do                                  do
237                                  {                                  {
238                                          i = ssh_channel_read(channel, buf, sizeof(buf), 0);                                          i = ssh_channel_read(SSH_channel, buf, sizeof(buf), 0);
239                                          if (i > 0)                                          if (i > 0)
240                                          {                                          {
241                                                  ssh_channel_write(channel, buf, (uint32_t)i);                                                  ssh_channel_write(SSH_channel, buf, (uint32_t)i);
242                                                  if (strlen(host) + (size_t)i < sizeof(host))                                                  if (strlen(host) + (size_t)i < sizeof(host))
243                                                  {                                                  {
244                                                          strncat(host, buf, (size_t)i);                                                          strncat(host, buf, (size_t)i);
# Line 185  int ssh_server(const char *hostaddr, uns Line 246  int ssh_server(const char *hostaddr, uns
246                                                  if (strchr(host, '\x0d'))                                                  if (strchr(host, '\x0d'))
247                                                  {                                                  {
248                                                          *strchr(host, '\x0d') = '\0';                                                          *strchr(host, '\x0d') = '\0';
249                                                          ssh_channel_write(channel, "\n", 1);                                                          ssh_channel_write(SSH_channel, "\n", 1);
250                                                          break;                                                          break;
251                                                  }                                                  }
252                                          }                                          }
# Line 196  int ssh_server(const char *hostaddr, uns Line 257  int ssh_server(const char *hostaddr, uns
257                                          }                                          }
258                                  } while (i > 0);                                  } while (i > 0);
259                                  snprintf(buf, sizeof(buf), "Trying to connect to \"%s\"\r\n", host);                                  snprintf(buf, sizeof(buf), "Trying to connect to \"%s\"\r\n", host);
260                                  ssh_channel_write(channel, buf, (uint32_t)strlen(buf));                                  ssh_channel_write(SSH_channel, buf, (uint32_t)strlen(buf));
261                                  log_std("%s", buf);                                  log_common("%s", buf);
262    
263                                  ssh_disconnect(session);                                  ssh_disconnect(session);
264                                  ssh_free(session);                                  ssh_free(session);
# Line 233  int main(int argc, char *argv[]) Line 294  int main(int argc, char *argv[])
294                  return -1;                  return -1;
295          }          }
296    
297          log_std_redirect(STDOUT_FILENO);          log_common_redir(STDOUT_FILENO);
298          log_err_redirect(STDERR_FILENO);          log_error_redir(STDERR_FILENO);
299    
300          ssh_server("0.0.0.0", 2322);          ssh_server("0.0.0.0", 2322);
301    


Legend:
Removed lines/characters  
Changed lines/characters
  Added lines/characters

webmaster@leafok.com
ViewVC Help
Powered by ViewVC 1.3.0-beta1