/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/passprompt.c

  • Committer: Teddy Hogeborn
  • Date: 2008-07-29 03:35:39 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080729033539-08zecoj3jwlkpjhw
* server.conf: New file.

* mandos-clients.conf: Renamed to clients.conf.

* Makefile (FORTIFY): New.
  (CFLAGS): Include $(FORTIFY).

* plugins.d/mandosclient.c (main): New "if_index" variable.  Bug fix:
                                   check if interface exists.  New
                                   "--connect" option.

* server.py (serviceInterface): Removed; replaced by
                                "AvahiService.interface".  All users
                                changed.
  (AvahiError, AvahiServiceError, AvahiGroupError): New exception
                                                    classes.
  (AvahiService): New class.
  (serviceName): Removed; replaced by "AvahiService.name".  All users
                 changed.
  (serviceType): Removed; replaced by "AvahiService.type".  All users
                 changed.
  (servicePort): Removed; replaced by "AvahiService.port".  All users
                 changed.
  (serviceTXT): Removed; replaced by "AvahiService.TXT".  All users
                changed.
  (domain): Removed; replaced by "AvahiService.domain".  All users
            changed.
  (host): Removed; replaced by "AvahiService.host".  All users
          changed.
  (rename_count): Removed; replaced by "AvahiService.rename_count" and
                 "AvahiService.max_renames".  All users changed.
  (Client.__init__): If no secret or secfile, raise TypeError instead
                     of RuntimeError.
  (Client.last_seen): Renamed to "Client.last_checked_ok".  All users
                      changed.
  (Client.stop, Client.stop_checker): Use "getattr" with default value
                                      instead of "hasattr".
  (Client.still_valid): Removed "now" argument.
  (Client.handle): Separate the "no client found" and "client invalid"
                   cases for clearer code.
  (IPv6_TCPServer.__init__): "options" argument replaced by
                             "settings".  All callers changed.
  (IPv6_TCPServer.options): Replaced by "IPv6_TCPServer.settings".
                            All users changed.
  (IPv6_TCPServer.server_bind): Use getattr instead of hasattr.
  (add_service): Removed; replaced by "AvahiService.add".  All callers
                 changed.
  (remove_service): Removed; replaced by "AvahiService.remove".  All
                    callers changed.
  (entry_group_state_changed): On entry group collision, call the new
                               AvahiService.rename method.  Raise
                               AvahiGroupError on group error.
  (if_nametoindex): Use ctypes.utils.find_library to locate the C
                    library.  Cache the result.  Loop on EINTR.
  (daemon): Use os.path.devnull to locate "/dev/null".
  (killme): Removed.  All callers changed to do "sys.exit()" instead,
            except where stated otherwise.
  (main): Removed "exitstatus".  Removed all default values from all
          non-bool options.  New option "--configdir".  New variables
          "server_defaults" and "server_settings", read from
          "%(configdir)s/server.conf".  Let any supplied command line
          options override server settings.   Variable "defaults"
          renamed to "client_defaults", which is read from
          "clients.conf" instead of "mandos-clients.conf".  New global
          AvahiService object "service" replaces old global variables.
          Catch AvahiError and exit with error if caught.

Show diffs side-by-side

added added

removed removed

Lines of Context:
33
33
                                   sigaction, sigemptyset(),
34
34
                                   sigaction(), sigaddset(), SIGINT,
35
35
                                   SIGQUIT, SIGHUP, SIGTERM */
36
 
#include <stddef.h>             /* NULL, size_t, ssize_t */
 
36
#include <stddef.h>             /* NULL, size_t */
37
37
#include <sys/types.h>          /* ssize_t */
38
38
#include <stdlib.h>             /* EXIT_SUCCESS, EXIT_FAILURE,
39
 
                                   getopt_long, getenv() */
 
39
                                   getopt_long */
40
40
#include <stdio.h>              /* fprintf(), stderr, getline(),
41
41
                                   stdin, feof(), perror(), fputc(),
42
42
                                   stdout, getopt_long */
44
44
#include <iso646.h>             /* or, not */
45
45
#include <stdbool.h>            /* bool, false, true */
46
46
#include <string.h>             /* strlen, rindex, strncmp, strcmp */
47
 
#include <argp.h>               /* struct argp_option, struct
48
 
                                   argp_state, struct argp,
49
 
                                   argp_parse(), error_t,
50
 
                                   ARGP_KEY_ARG, ARGP_KEY_END,
51
 
                                   ARGP_ERR_UNKNOWN */
 
47
#include <getopt.h>             /* getopt_long */
52
48
 
53
49
volatile bool quit_now = false;
54
50
bool debug = false;
55
 
const char *argp_program_version = "password-prompt 1.0";
56
 
const char *argp_program_bug_address = "<mandos@fukt.bsnet.se>";
57
51
 
58
 
static void termination_handler(__attribute__((unused))int signum){
 
52
void termination_handler(__attribute__((unused))int signum){
59
53
  quit_now = true;
60
54
}
61
55
 
69
63
  struct sigaction old_action,
70
64
    new_action = { .sa_handler = termination_handler,
71
65
                   .sa_flags = 0 };
72
 
  {
73
 
    struct argp_option options[] = {
74
 
      { .name = "prefix", .key = 'p',
75
 
        .arg = "PREFIX", .flags = 0,
76
 
        .doc = "Prefix used before the passprompt", .group = 2 },
77
 
      { .name = "debug", .key = 128,
78
 
        .doc = "Debug mode", .group = 3 },
79
 
      { .name = NULL }
80
 
    };
81
 
  
82
 
    error_t parse_opt (int key, char *arg, struct argp_state *state) {
83
 
      /* Get the INPUT argument from `argp_parse', which we know is a
84
 
         pointer to our plugin list pointer. */
85
 
      switch (key) {
86
 
      case 'p':
87
 
        prefix = arg;
88
 
        break;
89
 
      case 128:
90
 
        debug = true;
91
 
        break;
92
 
      case ARGP_KEY_ARG:
93
 
        argp_usage (state);
94
 
        break;
95
 
      case ARGP_KEY_END:
96
 
        break;
97
 
      default:
98
 
        return ARGP_ERR_UNKNOWN;
99
 
      }
100
 
      return 0;
 
66
 
 
67
  while (true){
 
68
    static struct option long_options[] = {
 
69
      {"debug", no_argument, (int *)&debug, 1},
 
70
      {"prefix", required_argument, 0, 'p'},
 
71
      {0, 0, 0, 0} };
 
72
 
 
73
    int option_index = 0;
 
74
    ret = getopt_long (argc, argv, "p:", long_options, &option_index);
 
75
 
 
76
    if (ret == -1){
 
77
      break;
101
78
    }
102
 
  
103
 
    struct argp argp = { .options = options, .parser = parse_opt,
104
 
                         .args_doc = "",
105
 
                         .doc = "Mandos Passprompt -- Provides a passprompt" };
106
 
    ret = argp_parse (&argp, argc, argv, 0, 0, NULL);
107
 
    if (ret == ARGP_ERR_UNKNOWN){
108
 
      fprintf(stderr, "Unknown error while parsing arguments\n");
109
 
      return EXIT_FAILURE;
 
79
      
 
80
    switch(ret){
 
81
    case 0:
 
82
      break;
 
83
    case 'p':
 
84
      prefix = optarg;
 
85
      break;
 
86
    default:
 
87
      fprintf(stderr, "bad arguments\n");
 
88
      exit(EXIT_FAILURE);
110
89
    }
111
90
  }
112
 
    
 
91
      
113
92
  if (debug){
114
93
    fprintf(stderr, "Starting %s\n", argv[0]);
115
94
  }
123
102
  
124
103
  sigemptyset(&new_action.sa_mask);
125
104
  sigaddset(&new_action.sa_mask, SIGINT);
 
105
  sigaddset(&new_action.sa_mask, SIGQUIT);
126
106
  sigaddset(&new_action.sa_mask, SIGHUP);
127
107
  sigaddset(&new_action.sa_mask, SIGTERM);
128
 
  ret = sigaction(SIGINT, NULL, &old_action);
129
 
  if(ret == -1){
130
 
    perror("sigaction");
131
 
    return EXIT_FAILURE;
132
 
  }
133
 
  if (old_action.sa_handler != SIG_IGN){
134
 
    ret = sigaction(SIGINT, &new_action, NULL);
135
 
    if(ret == -1){
136
 
      perror("sigaction");
137
 
      return EXIT_FAILURE;
138
 
    }
139
 
  }
140
 
  ret = sigaction(SIGHUP, NULL, &old_action);
141
 
  if(ret == -1){
142
 
    perror("sigaction");
143
 
    return EXIT_FAILURE;
144
 
  }
145
 
  if (old_action.sa_handler != SIG_IGN){
146
 
    ret = sigaction(SIGHUP, &new_action, NULL);
147
 
    if(ret == -1){
148
 
      perror("sigaction");
149
 
      return EXIT_FAILURE;
150
 
    }
151
 
  }
152
 
  ret = sigaction(SIGTERM, NULL, &old_action);
153
 
  if(ret == -1){
154
 
    perror("sigaction");
155
 
    return EXIT_FAILURE;
156
 
  }
157
 
  if (old_action.sa_handler != SIG_IGN){
158
 
    ret = sigaction(SIGTERM, &new_action, NULL);
159
 
    if(ret == -1){
160
 
      perror("sigaction");
161
 
      return EXIT_FAILURE;
162
 
    }
163
 
  }
164
 
  
 
108
  sigaction(SIGINT, NULL, &old_action);
 
109
  if (old_action.sa_handler != SIG_IGN)
 
110
    sigaction(SIGINT, &new_action, NULL);
 
111
  sigaction(SIGQUIT, NULL, &old_action);
 
112
  if (old_action.sa_handler != SIG_IGN)
 
113
    sigaction(SIGQUIT, &new_action, NULL);
 
114
  sigaction(SIGHUP, NULL, &old_action);
 
115
  if (old_action.sa_handler != SIG_IGN)
 
116
    sigaction(SIGHUP, &new_action, NULL);
 
117
  sigaction(SIGTERM, NULL, &old_action);
 
118
  if (old_action.sa_handler != SIG_IGN)
 
119
    sigaction(SIGTERM, &new_action, NULL);
 
120
 
165
121
  
166
122
  if (debug){
167
123
    fprintf(stderr, "Removing echo flag from terminal attributes\n");
184
140
    }
185
141
 
186
142
    if(prefix){
187
 
      fprintf(stderr, "%s ", prefix);
188
 
    }
189
 
    {
190
 
      const char *cryptsource = getenv("cryptsource");
191
 
      const char *crypttarget = getenv("crypttarget");
192
 
      const char *const prompt
193
 
        = "Enter passphrase to unlock the disk";
194
 
      if(cryptsource == NULL){
195
 
        if(crypttarget == NULL){
196
 
          fprintf(stderr, "%s: ", prompt);
197
 
        } else {
198
 
          fprintf(stderr, "%s (%s): ", prompt, crypttarget);
199
 
        }
200
 
      } else {
201
 
        if(crypttarget == NULL){
202
 
          fprintf(stderr, "%s %s: ", prompt, cryptsource);
203
 
        } else {
204
 
          fprintf(stderr, "%s %s (%s): ", prompt, cryptsource,
205
 
                  crypttarget);
206
 
        }
207
 
      }
208
 
    }
 
143
      fprintf(stderr, "%s Password: ", prefix);
 
144
    } else {
 
145
      fprintf(stderr, "Password: ");
 
146
    }      
209
147
    ret = getline(&buffer, &n, stdin);
210
148
    if (ret > 0){
211
149
      fprintf(stdout, "%s", buffer);
212
150
      status = EXIT_SUCCESS;
213
151
      break;
214
152
    }
 
153
    // ret == 0 makes no other sence than to retry to read from stdin
215
154
    if (ret < 0){
216
155
      if (errno != EINTR and not feof(stdin)){
217
156
        perror("getline");
219
158
        break;
220
159
      }
221
160
    }
222
 
    /* if(ret == 0), then the only sensible thing to do is to retry to
223
 
       read from stdin */
224
161
    fputc('\n', stderr);
225
162
  }
226
 
  
 
163
 
227
164
  if (debug){
228
165
    fprintf(stderr, "Restoring terminal attributes\n");
229
166
  }
230
167
  if (tcsetattr(STDIN_FILENO, TCSAFLUSH, &t_old) != 0){
231
168
    perror("tcsetattr+echo");
232
169
  }
233
 
  
 
170
 
234
171
  if (debug){
235
172
    fprintf(stderr, "%s is exiting\n", argv[0]);
236
173
  }