/[LeafOK_CVS]/lbbs/src/test_ssh_server.c
ViewVC logotype

Diff of /lbbs/src/test_ssh_server.c

Parent Directory Parent Directory | Revision Log Revision Log | View Patch Patch

Revision 1.3 by sysadm, Wed Jun 4 13:42:53 2025 UTC Revision 1.15 by sysadm, Tue Nov 11 00:28:05 2025 UTC
# Line 1  Line 1 
1    /* SPDX-License-Identifier: GPL-3.0-or-later */
2    /*
3     * test_ssh_server
4     *   - tester for network server with SSH support
5     *
6     * Copyright (C) 2004-2025  Leaflet <leaflet@leafok.com>
7     */
8    
9    // This test was written based on libssh example/proxy.c
10    
11    #ifdef HAVE_CONFIG_H
12    #include "config.h"
13    #endif
14    
15  #include "log.h"  #include "log.h"
16  #include <stdio.h>  #include <stdio.h>
17    #include <libssh/callbacks.h>
18  #include <libssh/libssh.h>  #include <libssh/libssh.h>
19  #include <libssh/server.h>  #include <libssh/server.h>
 #include <libssh/callbacks.h>  
20    
21  #ifndef BUF_SIZE  enum test_ssh_server_constant_t
22  #define BUF_SIZE 2048  {
23  #endif          BUF_SIZE = 2048,
24    };
25    
26  #define SSH_HOST_KEYFILE "../conf/ssh_host_rsa_key"  static const char SSH_HOST_RSA_KEYFILE[] = "../conf/ssh_host_rsa_key";
27    
28  #define USER "test"  static const char USER[] = "test";
29  #define PASSWORD "123456"  static const char PASSWORD[] = "123456";
30    
31  static ssh_channel channel;  static ssh_channel SSH_channel;
32  static int authenticated = 0;  static int authenticated = 0;
33  static int tries = 0;  static int tries = 0;
34  static int error = 0;  static int error = 0;
# Line 64  static int shell_request(ssh_session ses Line 79  static int shell_request(ssh_session ses
79          log_common("Allocated shell\n");          log_common("Allocated shell\n");
80          return 0;          return 0;
81  }  }
82    
83  struct ssh_channel_callbacks_struct channel_cb = {  struct ssh_channel_callbacks_struct channel_cb = {
84          .channel_pty_request_function = pty_request,          .channel_pty_request_function = pty_request,
85          .channel_shell_request_function = shell_request};          .channel_shell_request_function = shell_request};
86    
87  static ssh_channel new_session_channel(ssh_session session, void *userdata)  static ssh_channel channel_open(ssh_session session, void *userdata)
88  {  {
89          (void)session;          (void)session;
90          (void)userdata;          (void)userdata;
91    
92          if (channel != NULL)          if (SSH_channel != NULL)
93                  return NULL;                  return NULL;
94    
95          log_common("Allocated session channel\n");          log_common("Allocated session channel\n");
96          channel = ssh_channel_new(session);          SSH_channel = ssh_channel_new(session);
97          ssh_callbacks_init(&channel_cb);          ssh_callbacks_init(&channel_cb);
98          ssh_set_channel_callbacks(channel, &channel_cb);          ssh_set_channel_callbacks(SSH_channel, &channel_cb);
99    
100          return channel;          return SSH_channel;
101  }  }
102    
103  int ssh_server(const char *hostaddr, unsigned int port)  int ssh_server(const char *hostaddr, unsigned int port)
104  {  {
         ssh_session session;  
105          ssh_bind sshbind;          ssh_bind sshbind;
106            ssh_session session;
107          ssh_event event;          ssh_event event;
108    
109          struct ssh_server_callbacks_struct cb = {          struct ssh_server_callbacks_struct cb = {
110                  .userdata = NULL,                  .userdata = NULL,
111                  .auth_password_function = auth_password,                  .auth_password_function = auth_password,
112                  .channel_open_request_session_function = new_session_channel};                  .channel_open_request_session_function = channel_open};
113    
114            long int ssh_timeout = 0;
115    
116          char buf[BUF_SIZE];          char buf[BUF_SIZE];
117          char host[128] = "";          char host[128] = "";
118          int i, r;          int i, r;
119    
120          int ssh_log_level = SSH_LOG_WARNING;          int ssh_log_level = SSH_LOG_PROTOCOL;
121    
122          ssh_init();          ssh_init();
123    
# Line 107  int ssh_server(const char *hostaddr, uns Line 125  int ssh_server(const char *hostaddr, uns
125    
126          if (ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_BINDADDR, hostaddr) < 0 ||          if (ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_BINDADDR, hostaddr) < 0 ||
127                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_BINDPORT, &port) < 0 ||                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_BINDPORT, &port) < 0 ||
128                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_HOSTKEY, SSH_HOST_KEYFILE) < 0 ||                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_HOSTKEY, SSH_HOST_RSA_KEYFILE) < 0 ||
129                    ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_HOSTKEY_ALGORITHMS, "ssh-rsa,rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp256") < 0 ||
130                    ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_PUBKEY_ACCEPTED_KEY_TYPES, "ssh-rsa,rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp256") < 0 ||
131                    ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_KEY_EXCHANGE, "curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group14-sha256,diffie-hellman-group14-sha1") < 0 ||
132                    ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_HMAC_C_S, "umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1") < 0 ||
133                    ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_HMAC_S_C, "umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1") < 0 ||
134                    ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_CIPHERS_C_S, "chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com") < 0 ||
135                    ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_CIPHERS_S_C, "chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com") < 0 ||
136                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_LOG_VERBOSITY, &ssh_log_level) < 0)                  ssh_bind_options_set(sshbind, SSH_BIND_OPTIONS_LOG_VERBOSITY, &ssh_log_level) < 0)
137          {          {
138                  log_error("Error setting SSH bind options: %s\n", ssh_get_error(sshbind));                  log_error("Error setting SSH bind options: %s\n", ssh_get_error(sshbind));
# Line 137  int ssh_server(const char *hostaddr, uns Line 162  int ssh_server(const char *hostaddr, uns
162                                  ssh_callbacks_init(&cb);                                  ssh_callbacks_init(&cb);
163                                  ssh_set_server_callbacks(session, &cb);                                  ssh_set_server_callbacks(session, &cb);
164    
165                                    ssh_timeout = 60; // second
166                                    if (ssh_options_set(session, SSH_OPTIONS_TIMEOUT, &ssh_timeout) < 0)
167                                    {
168                                            log_error("Error setting SSH options: %s\n", ssh_get_error(session));
169                                            ssh_disconnect(session);
170                                            _exit(1);
171                                    }
172    
173                                  if (ssh_handle_key_exchange(session))                                  if (ssh_handle_key_exchange(session))
174                                  {                                  {
175                                          log_error("ssh_handle_key_exchange: %s\n", ssh_get_error(session));                                          log_error("ssh_handle_key_exchange: %s\n", ssh_get_error(session));
176                                          return 1;                                          ssh_disconnect(session);
177                                            _exit(1);
178                                  }                                  }
179                                  ssh_set_auth_methods(session, SSH_AUTH_METHOD_PASSWORD | SSH_AUTH_METHOD_GSSAPI_MIC);                                  ssh_set_auth_methods(session, SSH_AUTH_METHOD_PASSWORD | SSH_AUTH_METHOD_GSSAPI_MIC);
180    
181                                  event = ssh_event_new();                                  event = ssh_event_new();
182                                  ssh_event_add_session(event, session);                                  ssh_event_add_session(event, session);
183    
184                                  while (!(authenticated && channel != NULL))                                  while (!(authenticated && SSH_channel != NULL))
185                                  {                                  {
186                                          if (error)                                          if (error)
187                                                  break;                                                  break;
# Line 170  int ssh_server(const char *hostaddr, uns Line 204  int ssh_server(const char *hostaddr, uns
204                                          log_common("Authenticated and got a channel\n");                                          log_common("Authenticated and got a channel\n");
205                                  }                                  }
206    
207                                    ssh_timeout = 0;
208                                    if (ssh_options_set(session, SSH_OPTIONS_TIMEOUT, &ssh_timeout) < 0)
209                                    {
210                                            log_error("Error setting SSH options: %s\n", ssh_get_error(session));
211                                            ssh_disconnect(session);
212                                            _exit(1);
213                                    }
214    
215                                  snprintf(buf, sizeof(buf), "Hello, welcome to the Sample SSH proxy.\r\nPlease select your destination: ");                                  snprintf(buf, sizeof(buf), "Hello, welcome to the Sample SSH proxy.\r\nPlease select your destination: ");
216                                  ssh_channel_write(channel, buf, (uint32_t)strlen(buf));                                  ssh_channel_write(SSH_channel, buf, (uint32_t)strlen(buf));
217                                  do                                  do
218                                  {                                  {
219                                          i = ssh_channel_read(channel, buf, sizeof(buf), 0);                                          i = ssh_channel_read(SSH_channel, buf, sizeof(buf), 0);
220                                          if (i > 0)                                          if (i > 0)
221                                          {                                          {
222                                                  ssh_channel_write(channel, buf, (uint32_t)i);                                                  ssh_channel_write(SSH_channel, buf, (uint32_t)i);
223                                                  if (strlen(host) + (size_t)i < sizeof(host))                                                  if (strlen(host) + (size_t)i < sizeof(host))
224                                                  {                                                  {
225                                                          strncat(host, buf, (size_t)i);                                                          strncat(host, buf, (size_t)i);
# Line 185  int ssh_server(const char *hostaddr, uns Line 227  int ssh_server(const char *hostaddr, uns
227                                                  if (strchr(host, '\x0d'))                                                  if (strchr(host, '\x0d'))
228                                                  {                                                  {
229                                                          *strchr(host, '\x0d') = '\0';                                                          *strchr(host, '\x0d') = '\0';
230                                                          ssh_channel_write(channel, "\n", 1);                                                          ssh_channel_write(SSH_channel, "\n", 1);
231                                                          break;                                                          break;
232                                                  }                                                  }
233                                          }                                          }
# Line 196  int ssh_server(const char *hostaddr, uns Line 238  int ssh_server(const char *hostaddr, uns
238                                          }                                          }
239                                  } while (i > 0);                                  } while (i > 0);
240                                  snprintf(buf, sizeof(buf), "Trying to connect to \"%s\"\r\n", host);                                  snprintf(buf, sizeof(buf), "Trying to connect to \"%s\"\r\n", host);
241                                  ssh_channel_write(channel, buf, (uint32_t)strlen(buf));                                  ssh_channel_write(SSH_channel, buf, (uint32_t)strlen(buf));
242                                  log_common("%s", buf);                                  log_common("%s", buf);
243    
244                                  ssh_disconnect(session);                                  ssh_disconnect(session);


Legend:
Removed lines/characters  
Changed lines/characters
  Added lines/characters

webmaster@leafok.com
ViewVC Help
Powered by ViewVC 1.3.0-beta1