/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandosclient.c

  • Committer: Teddy Hogeborn
  • Date: 2008-08-01 06:33:15 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080801063315-4k33q3ek28hjc3tu
* plugins.d/plugbasedclient.c: Update include file comments.
  (struct process.disable): Renamed to "disabled".  All users changed.
  (addarguments): Renamed to "addargument".  All callers changed.
  (doc, args_doc): Removed.
  (main): Changed default "plugindir" to
          "/conf/conf.d/mandos/plugins.d".  Renamed "rfds_orig" to
           "rfds_all"; all users changed.  New "debug" and
           "exitstatus" variables.  New "--debug" option.  Removed
           unnecessary ".flags = 0" from all options.  Changed so that
           "--disable-plugin" only takes one plugin.  Check for
           non-existence of ":" in argument to "--options-for".  Added
           some debugging outputs.  Set the FD_CLOEXEC flag on the
           directory FD.  More capable code for dealing with
           disallowed plugin file name prefixes and suffixes.  Bug
           fix: check for some malloc failures.  Moved allocating the
           "struct process *new_process" to after the fork.  Do
           _exit() instead of exit() in the child.

* plugins.d/mandosclient.c: Updated contact information.

Show diffs side-by-side

added added

removed removed

Lines of Context:
8
8
 * includes the following functions: "resolve_callback",
9
9
 * "browse_callback", and parts of "main".
10
10
 * 
11
 
 * Everything else is Copyright © 2007-2008 Teddy Hogeborn and Björn
12
 
 * Påhlsson.
 
11
 * Everything else is
 
12
 * Copyright © 2007-2008 Teddy Hogeborn & Björn Påhlsson
13
13
 * 
14
14
 * This program is free software: you can redistribute it and/or
15
15
 * modify it under the terms of the GNU General Public License as
25
25
 * along with this program.  If not, see
26
26
 * <http://www.gnu.org/licenses/>.
27
27
 * 
28
 
 * Contact the authors at <https://www.fukt.bsnet.se/~belorn/> and
29
 
 * <https://www.fukt.bsnet.se/~teddy/>.
 
28
 * Contact the authors at <mandos@fukt.bsnet.se>.
30
29
 */
31
30
 
32
 
#define _FORTIFY_SOURCE 2
33
 
 
 
31
/* Needed by GPGME, specifically gpgme_data_seek() */
34
32
#define _LARGEFILE_SOURCE
35
33
#define _FILE_OFFSET_BITS 64
36
34
 
197
195
  gpgme_data_release(dh_crypto);
198
196
  
199
197
  /* Seek back to the beginning of the GPGME plaintext data buffer */
200
 
  gpgme_data_seek(dh_plain, (off_t) 0, SEEK_SET);
201
 
 
 
198
  if (gpgme_data_seek(dh_plain, (off_t) 0, SEEK_SET) == -1){
 
199
    perror("pgpme_data_seek");
 
200
  }
 
201
  
202
202
  *new_packet = 0;
203
203
  while(true){
204
204
    if (new_packet_length + BUFFER_SIZE > new_packet_capacity){
348
348
               __attribute__((unused)) const char *txt){}
349
349
 
350
350
int start_mandos_communication(const char *ip, uint16_t port,
351
 
                               unsigned int if_index){
 
351
                               AvahiIfIndex if_index){
352
352
  int ret, tcp_sd;
353
353
  struct sockaddr_in6 to;
354
354
  encrypted_session es;
362
362
  char interface[IF_NAMESIZE];
363
363
  
364
364
  if(debug){
365
 
    fprintf(stderr, "Setting up a tcp connection to %s\n", ip);
 
365
    fprintf(stderr, "Setting up a tcp connection to %s, port %d\n",
 
366
            ip, port);
366
367
  }
367
368
  
368
369
  tcp_sd = socket(PF_INET6, SOCK_STREAM, 0);
371
372
    return -1;
372
373
  }
373
374
  
374
 
  if(if_indextoname(if_index, interface) == NULL){
 
375
  if(if_indextoname((unsigned int)if_index, interface) == NULL){
375
376
    if(debug){
376
377
      perror("if_indextoname");
377
378
    }
398
399
  to.sin6_scope_id = (uint32_t)if_index;
399
400
  
400
401
  if(debug){
401
 
    fprintf(stderr, "Connection to: %s\n", ip);
 
402
    fprintf(stderr, "Connection to: %s, port %d\n", ip, port);
 
403
/*     char addrstr[INET6_ADDRSTRLEN]; */
 
404
/*     if(inet_ntop(to.sin6_family, &(to.sin6_addr), addrstr, */
 
405
/*               sizeof(addrstr)) == NULL){ */
 
406
/*       perror("inet_ntop"); */
 
407
/*     } else { */
 
408
/*       fprintf(stderr, "Really connecting to: %s, port %d\n", */
 
409
/*            addrstr, ntohs(to.sin6_port)); */
 
410
/*     } */
402
411
  }
403
412
  
404
413
  ret = connect(tcp_sd, (struct sockaddr *) &to, sizeof(to));
485
494
                                               &decrypted_buffer,
486
495
                                               certdir);
487
496
    if (decrypted_buffer_size >= 0){
488
 
      while(written < decrypted_buffer_size){
 
497
      while(written < (size_t) decrypted_buffer_size){
489
498
        ret = (int)fwrite (decrypted_buffer + written, 1,
490
499
                           (size_t)decrypted_buffer_size - written,
491
500
                           stdout);
560
569
        fprintf(stderr, "Mandos server \"%s\" found on %s (%s) on"
561
570
                " port %d\n", name, host_name, ip, port);
562
571
      }
563
 
      int ret = start_mandos_communication(ip, port,
564
 
                                           (unsigned int) interface);
 
572
      int ret = start_mandos_communication(ip, port, interface);
565
573
      if (ret == 0){
566
574
        exit(EXIT_SUCCESS);
567
575
      }
619
627
    }
620
628
}
621
629
 
622
 
/* combinds two strings and returns the malloced new string. som sane checks could/should be added */
623
 
const char *combinestrings(const char *first, const char *second){
 
630
/* combinds file name and path and returns the malloced new string. som sane checks could/should be added */
 
631
const char *combinepath(const char *first, const char *second){
624
632
  char *tmp;
625
 
  tmp = malloc(strlen(first) + strlen(second));
 
633
  tmp = malloc(strlen(first) + strlen(second) + 2);
626
634
  if (tmp == NULL){
627
635
    perror("malloc");
628
636
    return NULL;
629
637
  }
630
638
  strcpy(tmp, first);
 
639
  if (first[0] != '\0' and first[strlen(first) - 1] != '/'){
 
640
    strcat(tmp, "/");
 
641
  }
631
642
  strcat(tmp, second);
632
643
  return tmp;
633
644
}
639
650
    int error;
640
651
    int ret;
641
652
    int returncode = EXIT_SUCCESS;
642
 
    const char *interface = "eth0";
 
653
    const char *interface = NULL;
 
654
    AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
 
655
    char *connect_to = NULL;
643
656
    
644
657
    while (true){
645
658
      static struct option long_options[] = {
646
659
        {"debug", no_argument, (int *)&debug, 1},
 
660
        {"connect", required_argument, 0, 'C'},
647
661
        {"interface", required_argument, 0, 'i'},
648
662
        {"certdir", required_argument, 0, 'd'},
649
663
        {"certkey", required_argument, 0, 'c'},
664
678
      case 'i':
665
679
        interface = optarg;
666
680
        break;
 
681
      case 'C':
 
682
        connect_to = optarg;
 
683
        break;
667
684
      case 'd':
668
685
        certdir = optarg;
669
686
        break;
678
695
      }
679
696
    }
680
697
 
681
 
    certfile = combinestrings(certdir, certfile);
 
698
    certfile = combinepath(certdir, certfile);
682
699
    if (certfile == NULL){
683
700
      goto exit;
684
701
    }
685
702
    
686
 
    certkey = combinestrings(certdir, certkey);
 
703
    if(interface != NULL){
 
704
      if_index = (AvahiIfIndex) if_nametoindex(interface);
 
705
      if(if_index == 0){
 
706
        fprintf(stderr, "No such interface: \"%s\"\n", interface);
 
707
        exit(EXIT_FAILURE);
 
708
      }
 
709
    }
 
710
    
 
711
    if(connect_to != NULL){
 
712
      /* Connect directly, do not use Zeroconf */
 
713
      /* (Mainly meant for debugging) */
 
714
      char *address = strrchr(connect_to, ':');
 
715
      if(address == NULL){
 
716
        fprintf(stderr, "No colon in address\n");
 
717
        exit(EXIT_FAILURE);
 
718
      }
 
719
      errno = 0;
 
720
      uint16_t port = (uint16_t) strtol(address+1, NULL, 10);
 
721
      if(errno){
 
722
        perror("Bad port number");
 
723
        exit(EXIT_FAILURE);
 
724
      }
 
725
      *address = '\0';
 
726
      address = connect_to;
 
727
      ret = start_mandos_communication(address, port, if_index);
 
728
      if(ret < 0){
 
729
        exit(EXIT_FAILURE);
 
730
      } else {
 
731
        exit(EXIT_SUCCESS);
 
732
      }
 
733
    }
 
734
    
 
735
    certkey = combinepath(certdir, certkey);
687
736
    if (certkey == NULL){
688
737
      goto exit;
689
738
    }
690
 
        
 
739
    
691
740
    if (not debug){
692
741
      avahi_set_log_function(empty_log);
693
742
    }
725
774
    }
726
775
    
727
776
    /* Create the service browser */
728
 
    sb = avahi_s_service_browser_new(server,
729
 
                                     (AvahiIfIndex)
730
 
                                     if_nametoindex(interface),
 
777
    sb = avahi_s_service_browser_new(server, if_index,
731
778
                                     AVAHI_PROTO_INET6,
732
779
                                     "_mandos._tcp", NULL, 0,
733
780
                                     browse_callback, server);
761
808
 
762
809
    if (simple_poll)
763
810
        avahi_simple_poll_free(simple_poll);
764
 
 
 
811
    free(certfile);
 
812
    free(certkey);
 
813
    
765
814
    return returncode;
766
815
}