Microsoft MVP성태의 닷넷 이야기
.NET Framework: 812. pscp.exe 기능을 C#으로 제어하는 방법 [링크 복사], [링크+제목 복사],
조회: 13909
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 1개 있습니다.)

pscp.exe 기능을 C#으로 제어하는 방법

윈도우의 파일을 리눅스로 전송하는데 보통 SSH 연결을 이용한 pscp.exe 도구를 사용하는데요. 전에도 한번 잘 사용한 적이 있습니다. ^^

Raspberry PI Zero (W)에 FTDI 장치 연결 후 C/C++로 DTR 제어
; https://www.sysnet.pe.kr/2/0/11716

그런데, 문제는 이 도구가 비밀번호를 묻는다는 점입니다. 물론 "-pw" 옵션을 사용하면 되는데 아쉽게도 평문을 직접 전달하기 때문에 스크립트에 직접 넣어두기가 영 껄끄럽습니다. 개인적으로 이런 경우 DPAPI를 이용해,

ProtectedData  Class 
; https://learn.microsoft.com/en-us/dotnet/api/system.security.cryptography.protecteddata

Some choices for encrypting data so that it can be decrypted only by the same user or computer
; https://devblogs.microsoft.com/oldnewthing/20240327-00/?p=109580

1차적으로 암호가 노출되는 문제를 막곤 하는데요. 그러다 혹시 프로그램적으로 제어하는 방법이 있을까 싶어 찾아봤더니 ^^ NuGet에 pscp 관련 라이브러리가 있습니다.

WinSCP .NET assembly
; https://www.nuget.org/packages/WinSCP/

PM> Install-Package WinSCP

C# 코딩 방법도 이미 다음의 글에 자세하게 설명하고 있습니다.

WinSCP .NET Assembly and COM Library
; https://winscp.net/eng/docs/library#csharp

여기서 중요한 것은 다음의 세션 정보인데,

SessionOptions sessionOptions = new SessionOptions
{
    Protocol = Protocol.Sftp,
    HostName = "example.com",
    UserName = "user",
    Password = "mypassword",
    SshHostKeyFingerprint = "ssh-rsa 2048 xx:xx:xx:xx:xx:xx:xx:xx:..."
};

이 중에서 다른 것은 pscp 명령행에서 입력하던 것들이므로 쉽게 설정할 수 있지만, SshHostKeyFingerprint 값을 어떻게 구하는지 막막할 수 있는데요, 제 경우에는 그냥 pscp 명령어를 "-v" (verbose) 옵션을 주고 실행해 출력되는 값을 복사했습니다.

C:\> pscp -v -r D:\bin\Release\netcoreapp2.0\publish\ usr32@testubuntu:/home/usr32/coreapp
Connecting to fe80::3826:2861:d5c3:4ae0%25 port 22
We claim version: SSH-2.0-PuTTY_Release_0.70
Server version: SSH-2.0-OpenSSH_7.6p1 Ubuntu-4ubuntu0.3
Using SSH protocol version 2
Doing ECDH key exchange with curve Curve25519 and hash SHA-256
Server also has ecdsa-sha2-nistp256/ssh-rsa host keys, but we don't know any of them
Host key fingerprint is:
ssh-ed25519 256 fd:ed:10:ca:20:e9:26:f7:6c:8e:da:f7:b1:2c:75:c8
Initialised AES-256 SDCTR client->server encryption
Initialised HMAC-SHA-256 client->server MAC algorithm
Initialised AES-256 SDCTR server->client encryption
Initialised HMAC-SHA-256 server->client MAC algorithm
Using username "usr32".

따라서 위의 정보대로라면 다음과 같이 구성할 수 있습니다.

SessionOptions sessionOptions = new SessionOptions
{
    Protocol = Protocol.Sftp,
    HostName = "testubuntu",
    UserName = "usr32",
    Password = "...",
    SshHostKeyFingerprint = "ssh-ed25519 256 fd:ed:10:ca:20:e9:26:f7:6c:8e:da:f7:b1:2c:75:c8"
};

물론 여기서도 Password는 평문 기입하게 되어 있습니다. 당연히 C#과 같은 언어에서 평문을 프로그램에 넣는 것은 좋지 않으니 이 부분을 DPAPI 처리하면 됩니다. 그래서 대충 다음과 같은 식으로 만들었습니다. ^^

using System;
using System.Diagnostics;
using System.IO;
using System.Security.Cryptography;
using System.Text;
using WinSCP;

class Example
{
    public static int Main(string [] args)
    {
        if (args.Length < 3)
        {
            Console.WriteLine($"{Process.GetCurrentProcess().ProcessName} [profile_path] [src_path] [dst_path]");
            return 1;
        }

        string profilePath = args[0];
        string srcPath = args[1];
        string dstPath = args[2];

        (string hostName, string userName, string password, string fingerPrint) = LoadProfile(profilePath);

        try
        {
            SessionOptions sessionOptions = new SessionOptions
            {
                Protocol = Protocol.Sftp,
                HostName = hostName,
                UserName = userName,
                Password = password,
                SshHostKeyFingerprint = fingerPrint
            };

            using (Session session = new Session())
            {
                // Connect
                session.Open(sessionOptions);

                // Upload files
                TransferOptions transferOptions = new TransferOptions();
                transferOptions.TransferMode = TransferMode.Binary;

                TransferOperationResult transferResult;
                transferResult =
                    session.PutFiles(srcPath, dstPath, false, transferOptions);

                // Throw on any error
                transferResult.Check();

                // Print results
                foreach (TransferEventArgs transfer in transferResult.Transfers)
                {
                    Console.WriteLine("Upload of {0} succeeded", transfer.FileName);
                }
            }

            return 0;
        }
        catch (Exception e)
        {
            Console.WriteLine("Error: {0}", e);
            return 1;
        }
    }

    private static (string hostName, string userName, string password, string fingerPrint) LoadProfile(string profilePath)
    {
        string [] contents = File.ReadAllLines(profilePath);
        return (contents[0], contents[1], Decrypt(contents[2]), contents[3]);
    }

    private static string Decrypt(string txt)
    {
        byte[] encPassword = Convert.FromBase64String(txt);
        byte[] entropy = { 0xfd, 0xed, 0x10, 0x20, 0xe9, 0x75 };

        byte[] decPassword = ProtectedData.Unprotect(encPassword, entropy, DataProtectionScope.CurrentUser);

        return Encoding.Unicode.GetString(decPassword);
    }
}

(첨부 파일은 이 글의 코드를 포함합니다.)




패키지 파일을 보면 알 수 있지만, 사실 WinSCP C# 라이브러리가 scp의 모든 기능을 C#으로 구현하는 것은 아니고 winscp.exe 프로세스를 실행해 제어하는 형식입니다. 가령 이때의 명령행을 보면 다음과 같은 식으로 하위 프로세스가 실행이 됩니다.

winscp.exe /xmllog="%LOCALAPPDATA%\Temp\wscpA2AC.02BF8098.tmp" /xmlgroups /xmllogrequired /nointeractiveinput /dotnet=5.13.8  /ini=nul  /console /consoleinstance=_41644_12289376_818

그래도 뭐... 이 정도면 Console In/Out 문자열을 직접 제어하지 않아도 되니 나름 괜찮은 것 같습니다. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 3/28/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  [62]  63  64  65  66  67  68  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12095정성태12/27/201913232VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201911398.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201911463.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201910915디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201912410디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201911092.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201911703디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201910654Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201911129디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201913156디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
12085정성태12/20/201910913오류 유형: 586. iisreset - The data is invalid. (2147942413, 8007000d) 오류 발생 - 두 번째 이야기 [1]
12084정성태12/19/201911519디버깅 기술: 143. windbg/sos - Hashtable의 buckets 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12083정성태12/17/201912780Linux: 27. linux - lldb를 이용한 .NET Core 응용 프로그램의 메모리 덤프 분석 방법 [2]
12082정성태12/17/201912614오류 유형: 585. lsof: WARNING: can't stat() fuse.gvfsd-fuse file system
12081정성태12/16/201914390개발 환경 구성: 465. 로컬 PC에서 개발 중인 ASP.NET Core 웹 응용 프로그램을 다른 PC에서도 접근하는 방법 [5]
12080정성태12/16/201912265.NET Framework: 870. C# - 프로세스의 모든 핸들을 열람
12079정성태12/13/201913564오류 유형: 584. 원격 데스크톱(rdp) 환경에서 다중 또는 고용량 파일 복사 시 "Unspecified error" 오류 발생
12078정성태12/13/201913454Linux: 26. .NET Core 응용 프로그램을 위한 메모리 덤프 방법 [3]
12077정성태12/13/201913051Linux: 25. 자주 실행할 명령어 또는 초기 환경을 "~/.bashrc" 파일에 등록
12076정성태12/12/201911223디버깅 기술: 142. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅 - 배포 방법에 따른 차이
12075정성태12/11/201912056디버깅 기술: 141. Linux - lldb 환경에서 sos 확장 명령어를 이용한 닷넷 프로세스 디버깅
12074정성태12/10/201911679디버깅 기술: 140. windbg/Visual Studio - 값이 변경된 경우를 위한 정지점(BP) 설정(Data Breakpoint)
12073정성태12/10/201913489Linux: 24. Linux/C# - 실행 파일이 아닌 스크립트 형식의 명령어를 Process.Start로 실행하는 방법
12072정성태12/9/201910909오류 유형: 583. iisreset 수행 시 "No such interface supported" 오류
12071정성태12/9/201913233오류 유형: 582. 리눅스 디스크 공간 부족 및 safemode 부팅 방법
12070정성태12/9/201915395오류 유형: 581. resize2fs: Bad magic number in super-block while trying to open /dev/.../root
... 61  [62]  63  64  65  66  67  68  69  70  71  72  73  74  75  ...