[svn-upgrade] Integrating new upstream version, iodine (0.4.1)
[debian/iodine.git] / tests / dns.c
1 /*
2  * Copyright (c) 2006-2007 Bjorn Andersson <flex@kryo.se>, Erik Ekman <yarrick@kryo.se>
3  *
4  * Permission to use, copy, modify, and distribute this software for any
5  * purpose with or without fee is hereby granted, provided that the above
6  * copyright notice and this permission notice appear in all copies.
7  *
8  * THE SOFTWARE IS PROVIDED "AS IS" AND THE AUTHOR DISCLAIMS ALL WARRANTIES
9  * WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF
10  * MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR
11  * ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
12  * WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
13  * ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF
14  * OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
15  */
16
17 #include <check.h>
18 #include <stdio.h>
19 #include <stdlib.h>
20 #include <string.h>
21 #include <ctype.h>
22 #include <sys/types.h>
23 #include <sys/socket.h>
24 #include <netinet/in.h>
25 #include <sys/stat.h>
26 #include <arpa/nameser.h>
27
28 #include "common.h"
29 #include "dns.h"
30 #include "encoding.h"
31 #include "base32.h"
32 #include "test.h"
33
34 static void dump_packet(char *, size_t);
35
36 static char queryPacket[] = 
37         "\x05\x39\x01\x00\x00\x01\x00\x00\x00\x00\x00\x01\x2D\x41\x6A\x62\x63"
38         "\x75\x79\x74\x63\x70\x65\x62\x30\x67\x71\x30\x6C\x74\x65\x62\x75\x78"
39         "\x67\x69\x64\x75\x6E\x62\x73\x73\x61\x33\x64\x66\x6F\x6E\x30\x63\x61"
40         "\x7A\x64\x62\x6F\x72\x71\x71\x04\x6B\x72\x79\x6F\x02\x73\x65\x00\x00"
41         "\x0A\x00\x01\x00\x00\x29\x10\x00\x00\x00\x80\x00\x00\x00";
42
43 static char answerPacket[] = 
44         "\x05\x39\x84\x00\x00\x01\x00\x01\x00\x00\x00\x00\x05\x73\x69\x6C\x6C"
45         "\x79\x04\x68\x6F\x73\x74\x02\x6F\x66\x06\x69\x6F\x64\x69\x6E\x65\x04"
46         "\x63\x6F\x64\x65\x04\x6B\x72\x79\x6F\x02\x73\x65\x00\x00\x0A\x00\x01"
47         "\xC0\x0C\x00\x0A\x00\x01\x00\x00\x00\x00\x00\x23\x74\x68\x69\x73\x20"
48         "\x69\x73\x20\x74\x68\x65\x20\x6D\x65\x73\x73\x61\x67\x65\x20\x74\x6F"
49         "\x20\x62\x65\x20\x64\x65\x6C\x69\x76\x65\x72\x65\x64";
50         
51 static char *msgData = "this is the message to be delivered";
52 static char *topdomain = "kryo.se";
53         
54 static char *innerData = "HELLO this is the test data";
55
56 START_TEST(test_encode_query)
57 {
58         char buf[512];
59         char resolv[512];
60         struct query q;
61         struct encoder *enc;
62         char *d;
63         size_t len;
64         int ret;
65
66         len = sizeof(buf);
67         memset(&buf, 0, sizeof(buf));
68         memset(&resolv, 0, sizeof(resolv));
69         memset(&q, 0, sizeof(struct query));
70         q.type = T_NULL;
71         q.id = 1337;
72         d = resolv;
73         enc = get_base32_encoder();
74
75         *d++ = 'A';
76         enc->encode(d, &len, innerData, strlen(innerData));
77         d = resolv + strlen(resolv);
78         if (*d != '.') {
79                 *d++ = '.';
80         }
81         strcpy(d, topdomain);
82         ret = dns_encode(buf, len, &q, QR_QUERY, resolv, strlen(resolv));
83         len = sizeof(queryPacket) - 1; /* Skip extra null character */
84
85         if (strncmp(queryPacket, buf, sizeof(queryPacket)) || ret != len) {
86                 printf("\n");
87                 dump_packet(queryPacket, len);
88                 dump_packet(buf, ret);
89         }
90         fail_unless(strncmp(queryPacket, buf, sizeof(queryPacket)) == 0, "Did not compile expected packet");
91         fail_unless(ret == len, va_str("Bad packet length: %d, expected %d", ret, len));
92 }
93 END_TEST
94
95 START_TEST(test_decode_query)
96 {
97         char buf[512];
98         char *domain;
99         struct query q;
100         struct encoder *enc;
101         size_t len;
102
103         memset(&q, 0, sizeof(struct query));
104         memset(&buf, 0, sizeof(buf));
105         q.id = 0;
106         len = sizeof(queryPacket) - 1;
107         enc = get_base32_encoder();
108
109         dns_decode(buf, sizeof(buf), &q, QR_QUERY, queryPacket, len);
110         domain = strstr(q.name, topdomain);
111         len = sizeof(buf);
112         unpack_data(buf, len, &(q.name[1]), (int) (domain - q.name) - 1, enc);
113
114         fail_unless(strncmp(buf, innerData, strlen(innerData)) == 0, "Did not extract expected host: '%s'", buf);
115         fail_unless(strlen(buf) == strlen(innerData), va_str("Bad host length: %d, expected %d: '%s'", strlen(buf), strlen(innerData), buf));
116 }
117 END_TEST
118
119 START_TEST(test_encode_response)
120 {
121         char buf[512];
122         char *host = "silly.host.of.iodine.code.kryo.se";
123         struct query q;
124         int len;
125         int ret;
126
127         len = sizeof(buf);
128         memset(&buf, 0, sizeof(buf));
129         memset(&q, 0, sizeof(struct query));
130         strncpy(q.name, host, strlen(host));
131         q.type = T_NULL;
132         q.id = 1337;
133
134         ret = dns_encode(buf, len, &q, QR_ANSWER, msgData, strlen(msgData));
135         len = sizeof(answerPacket) - 1; /* Skip extra null character */
136
137         fail_unless(strncmp(answerPacket, buf, sizeof(answerPacket)) == 0, "Did not compile expected packet");
138         fail_unless(ret == len, va_str("Bad packet length: %d, expected %d", ret, len));
139 }
140 END_TEST
141
142 START_TEST(test_decode_response)
143 {
144         char buf[512];
145         int len;
146         int ret;
147
148         len = sizeof(buf);
149         memset(&buf, 0, sizeof(buf));
150
151         ret = dns_decode(buf, len, NULL, QR_ANSWER, answerPacket, sizeof(answerPacket)-1);
152         fail_unless(strncmp(msgData, buf, sizeof(msgData)) == 0, "Did not extract expected data");
153         fail_unless(ret == strlen(msgData), va_str("Bad data length: %d, expected %d", ret, strlen(msgData)));
154 }
155 END_TEST
156
157 static void
158 dump_packet(char *buf, size_t len)
159 {
160         int pos;
161
162         for (pos = 0; pos < len; pos++) {
163                 printf("\\x%02X", (unsigned char) buf[pos]);
164         }
165         printf("\n");
166         for (pos = 0; pos < len; pos++) {
167                 if (isalnum((unsigned char) buf[pos])) {
168                         printf(" %c  ", (unsigned char) buf[pos]);
169                 } else {
170                         printf("    ");
171                 }
172         }
173         printf("\n");
174 }
175
176 TCase *
177 test_dns_create_tests()
178 {
179         TCase *tc;
180
181         tc = tcase_create("Dns");
182         tcase_add_test(tc, test_encode_query);
183         tcase_add_test(tc, test_decode_query);
184         tcase_add_test(tc, test_encode_response);
185         tcase_add_test(tc, test_decode_response);
186
187         return tc;
188 }