]> Pileus Git - ~andy/fetchmail/blob - ntlmsubr.c
reword
[~andy/fetchmail] / ntlmsubr.c
1 #include "config.h"
2
3 #ifdef NTLM_ENABLE
4 #include "fetchmail.h"
5 #include "i18n.h"
6 #include "ntlm.h"
7 #include "socket.h"
8
9 #include <string.h>
10
11 int ntlm_helper(int sock, struct query *ctl, const char *proto)
12 {
13 /*
14  * NTLM support by Grant Edwards.
15  *
16  * Handle MS-Exchange NTLM authentication method.  This is the same
17  * as the NTLM auth used by Samba for SMB related services. We just
18  * encode the packets in base64 instead of sending them out via a
19  * network interface.
20  *
21  * Much source (ntlm.h, smb*.c smb*.h) was borrowed from Samba.
22  */
23     tSmbNtlmAuthRequest request;
24     tSmbNtlmAuthChallenge challenge;
25     tSmbNtlmAuthResponse response;
26
27     char msgbuf[2048];
28     int result;
29
30     if ((result = gen_recv(sock, msgbuf, sizeof msgbuf)))
31         return result;
32
33     if (msgbuf[0] != '+' && strspn(msgbuf+1, " \t") < strlen(msgbuf+1)) {
34         if (outlevel >= O_VERBOSE) {
35             report(stdout, GT_("Warning: received malformed challenge to \"AUTH(ENTICATE) NTLM\"!\n"));
36         }
37         result = PS_AUTHFAIL;
38         goto cancelfail;
39     }
40
41     buildSmbNtlmAuthRequest(&request,ctl->remotename,NULL);
42
43     if (outlevel >= O_DEBUG)
44         dumpSmbNtlmAuthRequest(stdout, &request);
45
46     memset(msgbuf,0,sizeof msgbuf);
47     to64frombits (msgbuf, &request, SmbLength(&request));
48
49     if (outlevel >= O_MONITOR)
50         report(stdout, "%s> %s\n", proto, msgbuf);
51
52     strcat(msgbuf,"\r\n");
53     SockWrite (sock, msgbuf, strlen (msgbuf));
54
55     if ((result = gen_recv(sock, msgbuf, sizeof msgbuf)))
56         goto cancelfail;
57
58     if ((result = from64tobits (&challenge, msgbuf, sizeof(challenge))) < 0)
59     {
60         report (stderr, GT_("could not decode BASE64 challenge\n"));
61         /* We do not goto cancelfail; the server has already sent the
62          * tagged reply, so the protocol exchange has ended, no need
63          * for us to send the asterisk. */
64         return PS_AUTHFAIL;
65     }
66
67     if (outlevel >= O_DEBUG)
68         dumpSmbNtlmAuthChallenge(stdout, &challenge);
69
70     buildSmbNtlmAuthResponse(&challenge, &response,ctl->remotename,ctl->password);
71
72     if (outlevel >= O_DEBUG)
73         dumpSmbNtlmAuthResponse(stdout, &response);
74
75     memset(msgbuf,0,sizeof msgbuf);
76     to64frombits (msgbuf, &response, SmbLength(&response));
77
78     if (outlevel >= O_MONITOR)
79         report(stdout, "%s> %s\n", proto, msgbuf);
80
81     strcat(msgbuf,"\r\n");
82     SockWrite (sock, msgbuf, strlen (msgbuf));
83
84     return PS_SUCCESS;
85
86 cancelfail: /* cancel authentication and return failure */
87     {
88         if (outlevel >= O_MONITOR)
89             report(stdout, "%s> *\n", proto);
90         SockWrite(sock, "*\r\n", 3);
91         return result;
92     }
93 }
94
95 #endif /* NTLM_ENABLE */