]> git.ipfire.org Git - thirdparty/suricata-verify.git/commitdiff
setup/check relative to output directory
authorJason Ish <ish@unx.ca>
Fri, 19 Jan 2018 20:23:25 +0000 (14:23 -0600)
committerJason Ish <ish@unx.ca>
Fri, 19 Jan 2018 20:23:25 +0000 (14:23 -0600)
Run the setup and check phases relative to the output directory.

37 files changed:
run.py
tests/alert-testmyids-not-established/test.yaml
tests/alert-testmyids/test.yaml
tests/dnp3-dnp3_data-alert/check.sh
tests/dnp3-dnp3_func-alert/check.sh
tests/dnp3/check.sh
tests/dns-json-log/check.sh
tests/dns-tcp-multirequest-buffer-1/check.sh
tests/dns-tcp-ts-gap/check.sh
tests/dns-tcp-www-google-com/check.sh
tests/dns-udp-dns-log-unanswered/check.sh
tests/dns-udp-double-request-response/check.sh
tests/dns-udp-eve-log-aaaa-only/check.sh
tests/dns-udp-eve-log-answer-only/check.sh
tests/dns-udp-eve-log-mx-only/check.sh
tests/dns-udp-eve-log-query-only/check.sh
tests/dns-udp-eve-log-txt/check.sh
tests/dns-udp-nxdomain-soa/check.sh
tests/dns-udp-unsolicited-response/check.sh
tests/dns-udp-z-flag-fp/check.sh
tests/eve-dns/check.sh
tests/filestore-v2.1-forced/test.yaml
tests/filestore-v2.2-forced-with-open-files/test.yaml
tests/filestore-v2.3-fserror/test.yaml
tests/filestore-v2.4-forced-with-meta/test.yaml
tests/linktype-228/check.sh
tests/lua-output-dns/check.sh
tests/lua-output-http/check.sh
tests/lua-output-smtp/check.sh
tests/output-eve-fileinfo/check.sh
tests/output-pcap-log/check.sh
tests/output-tcp-data/check.sh
tests/proto-mismatch-http-ssh/check.sh
tests/single-dns-request/check.sh
tests/tls-fingerprint-alert/check.sh
tests/tls-json-output-ids/check.sh
tests/tls-json-output-ips/check.sh

diff --git a/run.py b/run.py
index 1233cdb2f027d6326f63d996f92aa6885f385e02..1781b6b17a638c9fe9be19183d378cebed3d4e3f 100755 (executable)
--- a/run.py
+++ b/run.py
@@ -159,7 +159,7 @@ class StatsCheck:
 
     def run(self):
         stats = None
-        with open(os.path.join("output", "eve.json"), "r") as fileobj:
+        with open("eve.json", "r") as fileobj:
             for line in fileobj:
                 event = json.loads(line)
                 if event["event_type"] == "stats":
@@ -177,7 +177,7 @@ class FilterCheck:
         self.config = config
 
     def run(self):
-        eve_json_path = os.path.join("output", "eve.json")
+        eve_json_path = "eve.json"
         if not os.path.exists(eve_json_path):
             raise TestError("%s does not exist" % (eve_json_path))
 
@@ -237,7 +237,7 @@ class TestRunner:
                         subprocess.check_call(
                             "%s" % setup[command],
                             shell=True,
-                            cwd=self.directory)
+                            cwd=os.path.join(self.directory, "output"))
 
     def check_skip(self):
         if not "skip" in self.config:
@@ -376,7 +376,7 @@ class TestRunner:
     def check(self):
 
         pdir = os.getcwd()
-        os.chdir(self.directory)
+        os.chdir(os.path.join(self.directory, "output"))
         try:
             if "checks" in self.config:
                 for check in self.config["checks"]:
@@ -398,14 +398,29 @@ class TestRunner:
         finally:
             os.chdir(pdir)
 
-        if not os.path.exists(os.path.join(self.directory, "check.sh")):
+        # Old style check script.
+        pdir = os.getcwd()
+        os.chdir(os.path.join(self.directory, "output"))
+        try:
+            if not os.path.exists(os.path.join(self.directory, "check.sh")):
+                return True
+            env = {
+                # The suricata source directory.
+                "SRCDIR": self.cwd,
+                "TZ": "UTC",
+                "TEST_DIR": self.directory,
+                "TOPDIR": TOPDIR,
+                "ASAN_OPTIONS": "detect_leaks=0",
+            }
+            r = subprocess.call(
+                [os.path.join(self.directory, "check.sh")], env=env)
+            if r != 0:
+                print("FAILED: verification failed")
+                return False
             return True
-        r = subprocess.call(["./check.sh"], cwd=self.directory)
-        if r != 0:
-            print("FAILED: verification failed")
-            return False
-        return True
-        
+        finally:
+            os.chdir(pdir)
+
     def default_args(self):
         args = [
             os.path.join(self.cwd, "src/suricata"),
@@ -479,6 +494,7 @@ def check_deps():
     return True
 
 def main():
+    global TOPDIR
 
     if not check_deps():
         return 1
@@ -494,8 +510,8 @@ def main():
     parser.add_argument("patterns", nargs="*", default=[])
     args = parser.parse_args()
 
-    topdir = os.path.abspath(os.path.dirname(sys.argv[0]))
-    
+    TOPDIR = os.path.abspath(os.path.dirname(sys.argv[0]))
+
     skipped = 0
     passed = 0
     failed = 0
@@ -512,7 +528,7 @@ def main():
     # Create a SuricataConfig object that is passed to all tests.
     suricata_config = SuricataConfig(get_suricata_version())
 
-    tdir = os.path.join(topdir, "tests")
+    tdir = os.path.join(TOPDIR, "tests")
     if args.dir:
         tdir = os.path.abspath(args.dir)
 
@@ -520,7 +536,7 @@ def main():
     tests = []
     for dirpath, dirnames, filenames in os.walk(tdir):
         # The top directory is not a test...
-        if dirpath == os.path.join(topdir, "tests"):
+        if dirpath == os.path.join(TOPDIR, "tests"):
             continue
         if dirpath == tdir:
             continue
index ef1c2669928e8a12badefee7d6e0e88e2998aa28..88e92bb6650836ddd2e1d428dc578df54effb838 100644 (file)
@@ -5,7 +5,7 @@ requires:
 checks:
 
   - shell:
-      args: cat output/fast.log | wc -l | xargs
+      args: cat fast.log | wc -l | xargs
       expect: 1
 
   - filter:
index 9ac7277e6986aecabb0138190b41a9ec80c4b9ad..b6ce41dc8c2fa3c031b7fb15fa7925995705ac66 100644 (file)
@@ -12,5 +12,5 @@ checks:
 
   # Check how many lines were logged to fast.log.
   - shell:
-      args: cat output/fast.log | wc -l | xargs
+      args: cat fast.log | wc -l | xargs
       expect: 1
index 7f4a0d5843b335317bcf854b1d56bc61e744d96a..ee2d0326b464d98b1fb5c7aeaff678a2d8c81a36 100755 (executable)
@@ -1,9 +1,9 @@
 #! /bin/sh
 
-. ../../util/functions.sh
+. ${TOPDIR}/util/functions.sh
 
 # Should have 4 DNP3 data match alerts.
-n=$(grep "DNP3 Data match" output/eve.json | wc -l | xargs)
+n=$(grep "DNP3 Data match" eve.json | wc -l | xargs)
 assert_eq 4 "$n" "bad event count"
 
 exit 0
index ae197aad2210a4e1bb5a883d7d4289242137bd3c..8d16638d663d6eb0e23d45f9b8afc5ca88d56a64 100755 (executable)
@@ -1,13 +1,13 @@
 #! /bin/sh
 
-. ../../util/functions.sh
+. ${TOPDIR}/util/functions.sh
 
 # Should have one alert sid 1.
-n=$(jq_count output/eve.json 'select(.alert.signature_id == 1)')
+n=$(jq_count eve.json 'select(.alert.signature_id == 1)')
 assert_eq 1 "$n" "sig id 1"
 
 # Should have one alert sid 2.
-n=$(jq_count output/eve.json 'select(.alert.signature_id == 2)')
+n=$(jq_count eve.json 'select(.alert.signature_id == 2)')
 assert_eq 1 "$n" "sig id 1"
 
 exit 0
index ef0fcfaf746959f14130c0400d2c2912d6669076..baff318ecb9b7107ed41cd488491431c4778db6d 100755 (executable)
@@ -1,8 +1,8 @@
 #! /bin/sh
 
-. ../../util/functions.sh
+. ${TOPDIR}/util/functions.sh
 
-n=$(jq_count output/eve.json 'select(.event_type == "dnp3")')
+n=$(jq_count eve.json 'select(.event_type == "dnp3")')
 assert_eq 55 "$n" "bad dnp3 event count"
 
 exit 0
index 809c31f288b4c16e4435d0d7c0ab692cd14b7362..d833374da7fc6e8d4ac2ae364b1431f3cb3f29de 100755 (executable)
@@ -1,21 +1,21 @@
 #! /bin/sh
 
 # Expect 9 dns records.
-n=$(cat output/dns.json | jq -c 'select(.event_type == "dns")' | wc -l | xargs)
+n=$(cat dns.json | jq -c 'select(.event_type == "dns")' | wc -l | xargs)
 if test $n -ne 9; then
     echo "failed: expected 9 dns events, got $n"
     exit 1
 fi
 
 # 4 are queries.
-n=$(cat output/dns.json | jq -c 'select(.event_type == "dns") | select(.dns.type == "query")' | wc -l | xargs)
+n=$(cat dns.json | jq -c 'select(.event_type == "dns") | select(.dns.type == "query")' | wc -l | xargs)
 if test $n -ne 4; then
     echo "failed: expected 4 dns queries, got $n"
     exit 1
 fi
 
 # 4 are queries.
-n=$(cat output/dns.json | jq -c 'select(.event_type == "dns") | select(.dns.type == "answer")' | wc -l | xargs)
+n=$(cat dns.json | jq -c 'select(.event_type == "dns") | select(.dns.type == "answer")' | wc -l | xargs)
 if test $n -ne 5; then
     echo "failed: expected 5 dns answers, got $n"
     exit 1
index 8a27df75ae665d7fe247b60a5037b93e1bd21b5f..7605125103f1fa4c1550a4206b2175cc027ec8ca 100755 (executable)
@@ -1,12 +1,12 @@
 #! /bin/sh
 
-count=$(cat output/eve.json | jq -c 'select(.dns.type=="query")' | wc -l | xargs)
+count=$(cat eve.json | jq -c 'select(.dns.type=="query")' | wc -l | xargs)
 if [ "${count}" -ne 20 ]; then
     echo "error: expected 20 queries, got ${count}"
     exit 1
 fi
 
-count=$(cat output/eve.json | jq -c 'select(.dns.type=="answer")' | wc -l | xargs)
+count=$(cat eve.json | jq -c 'select(.dns.type=="answer")' | wc -l | xargs)
 if [ "${count}" -ne 40 ]; then
     echo "error: expected 40 answers, got ${count}"
     exit 1
index b8f936265cc3ad1fde9e26a264442ceb8c17c01a..d1544764fe01260166b7e216b69c87181eea9a1d 100755 (executable)
@@ -1,10 +1,10 @@
 #! /bin/sh
 
-. ../../util/functions.sh
+. ${TOPDIR}/util/functions.sh
 
 # As a request was missing, we should have 2 requests, but 26
 # responses, as each request resulted in 12 responses.
-log=./output/eve.json
+log=./eve.json
 
 n=$(cat ${log} | \
        jq -c 'select(.event_type == "dns") | select(.dns.type == "query")' | \
index 307cdc5d7f7bd67284c74b7fd105d5942732a71d..e3e3b7fbdc898b701642f2c8469dcb76ebaab336 100755 (executable)
@@ -1,11 +1,11 @@
 #! /bin/sh
 
-. ../../util/functions.sh
+. ${TOPDIR}/util/functions.sh
 
 # One DNS request.
-n=$(jq_count output/eve.json 'select(.event_type == "dns") | select(.dns.type == "query")')
+n=$(jq_count eve.json 'select(.event_type == "dns") | select(.dns.type == "query")')
 assert_eq 1 $n "dns requests"
 
 # 12 DNS responses.
-n=$(jq_count output/eve.json 'select(.event_type == "dns") | select(.dns.type == "answer")')
+n=$(jq_count eve.json 'select(.event_type == "dns") | select(.dns.type == "answer")')
 assert_eq 12 $n "dns responses"
index 6bd3a34a35be7a92b4ff81d66c281b48a6c44e62..851f928ca1b7ac56344cf2675601140957f1aec5 100755 (executable)
@@ -1,12 +1,12 @@
 #! /bin/sh
 
-n=$(grep Query output/dns.log | wc -l | xargs)
+n=$(grep Query dns.log | wc -l | xargs)
 if [ "$n" -ne 4 ]; then
     echo "expected 4 queries, found $n"
     exit 1
 fi
 
-n=$(grep Response output/dns.log | wc -l | xargs)
+n=$(grep Response dns.log | wc -l | xargs)
 if [ "$n" -ne 4 ]; then
     echo "expected 4 responses, found $n"
     exit 1
index 1fd9f822c58ea7f19dc1a7b0fb4eb72921dd219c..d8f04ecf73a65f0f13f736ab1088b29b60bf0448 100755 (executable)
@@ -1,14 +1,14 @@
 #! /bin/sh
 
 # Check queries.
-c=$(cat output/eve.json | jq -c 'select(.dns.type == "query")' | wc -l | xargs)
+c=$(cat eve.json | jq -c 'select(.dns.type == "query")' | wc -l | xargs)
 if [ "${c}" -ne 2 ]; then
     echo "error: expected 2 DNS queries, got ${c}"
     exit 1
 fi
 
 # Check answer count.
-c=$(cat output/eve.json | jq -c 'select(.dns.type == "answer")' | wc -l | xargs)
+c=$(cat eve.json | jq -c 'select(.dns.type == "answer")' | wc -l | xargs)
 if [ "${c}" -ne 9 ]; then
     echo "error: expected 9 DNS answers, got ${c}"
     exit 1
index 16997d8c79e4ffcfd8a1bc39b82579323d0286f5..43b477d00fcd8dd6071def44ccd5c1871854add8 100755 (executable)
@@ -1,11 +1,11 @@
 #! /bin/sh
 
-. ../../util/functions.sh
+. ${TOPDIR}/util/functions.sh
 
-n=$(jq_count output/eve.json 'select(.dns.rrtype == "AAAA")')
+n=$(jq_count eve.json 'select(.dns.rrtype == "AAAA")')
 assert_eq 2 $n "expected 2 aaaa records"
 
-n=$(jq_count output/eve.json 'select(.dns.rrtype != "AAAA")')
+n=$(jq_count eve.json 'select(.dns.rrtype != "AAAA")')
 assert_eq 0 $n "expected 0 non-aaaa records"
 
 exit 0
index 7a255d006ca1935021eca73db9b4b1015a27ec69..8faa28e66cd03f95ed5273a9169e56c68fe6f26e 100755 (executable)
@@ -1,9 +1,9 @@
 #! /bin/sh
 
-. ../../util/functions.sh
+. ${TOPDIR}/util/functions.sh
 
 # Should be no answers.
-n=$(jq_count output/eve.json 'select(.event_type == "dns") | select(.dns.type != "answer")')
+n=$(jq_count eve.json 'select(.event_type == "dns") | select(.dns.type != "answer")')
 assert_eq 0 $n "only answers expected"
 
 exit 0
index f6b5a13d772fa28db9811f01a4ba7954b52f8b8d..133517d8d2d36224037d817f650676a079743a95 100755 (executable)
@@ -1,8 +1,8 @@
 #! /bin/sh
 
-. ../../util/functions.sh
+. ${TOPDIR}/util/functions.sh
 
-n=$(jq_count output/eve.json 'select(.dns.rrtype != "MX")')
+n=$(jq_count eve.json 'select(.dns.rrtype != "MX")')
 assert_eq 0 $n "only expected mx records"
 
 exit 0
index 3f8aaad279f6cab710c73e9ca635a6ed299c131d..284af21616e6019b6a403ff7f086f3259f23c6c5 100755 (executable)
@@ -1,9 +1,9 @@
 #! /bin/sh
 
-. ../../util/functions.sh
+. ${TOPDIR}/util/functions.sh
 
 # Should be no answers.
-n=$(jq_count output/eve.json 'select(.event_type == "dns") | select(.dns.type != "query")')
+n=$(jq_count eve.json 'select(.event_type == "dns") | select(.dns.type != "query")')
 assert_eq 0 $n "only queries expected"
 
 exit 0
index d8a9ef65d9d88eb02634561ef3e96cc6c29aaf1e..e9ac4b7902e20acced390fbb89b14726458c58d7 100755 (executable)
@@ -2,7 +2,7 @@
 
 set -e
 
-txt=$(cat output/eve.json | \
+txt=$(cat eve.json | \
          jq -c 'select(.dns.type == "answer") | select(.dns.rrtype == "TXT") | .dns.rdata')
 test "${txt}" = '"v=spf1 include:_spf.google.com ~all"'
 
index dd64e003db4b36ed0cded0f16a0b0dc3fe1b3ef0..05a85559111e80d08f64f0ecece8d5e781797659 100755 (executable)
@@ -1,9 +1,9 @@
 #! /bin/sh
 
-. ../../util/functions.sh
+. ${TOPDIR}/util/functions.sh
 
 # Look for 2 responses with rcode == "NXDOMAIN".
-n=$(jq_count output/eve.json 'select(.dns.rcode == "NXDOMAIN")')
+n=$(jq_count eve.json 'select(.dns.rcode == "NXDOMAIN")')
 assert_eq 2 "$n" "nxdomain responses"
 
 exit 0
index 02681ab144f6f79941638d8dfbd7b8133b0c11a5..f876b16cfa2e6c04f54351deb091a16950f6632f 100755 (executable)
@@ -1,19 +1,19 @@
 #! /bin/sh
 
 # Check for 1 DNS request.
-n=$(cat output/eve.json | jq -c 'select(.dns.type == "query")' | wc -l | xargs)
+n=$(cat eve.json | jq -c 'select(.dns.type == "query")' | wc -l | xargs)
 if [ ${n} -ne 1 ]; then
     exit 1
 fi
 
 # Check for 1 DNS response.
-n=$(cat output/eve.json | jq -c 'select(.dns.type == "answer")' | wc -l | xargs)
+n=$(cat eve.json | jq -c 'select(.dns.type == "answer")' | wc -l | xargs)
 if [ ${n} -ne 2 ]; then
     exit 1
 fi
 
 # Check for one alert.
-n=$(cat output/eve.json | jq -c 'select(.event_type == "alert")' | wc -l | xargs)
+n=$(cat eve.json | jq -c 'select(.event_type == "alert")' | wc -l | xargs)
 if [ ${n} -ne 1 ]; then
     exit 1
 fi
index 6b9072d555d2129aa319b79c86a48145f3b64add..406a19a955e183aaaeba65b5c664b7a60f08df2e 100755 (executable)
@@ -1,7 +1,7 @@
 #! /bin/sh
 
-. ../../util/functions.sh
+. ${TOPDIR}/util/functions.sh
 
 # Check that there are no events.
-n=$(cat output/fast.log | wc -l | xargs)
+n=$(cat fast.log | wc -l | xargs)
 assert_eq 0 "$n" "no events expected"
index 9490460c16d6c003ae12112b5949e6dc2e402795..1d8a0ecc4f252fb7971452025bf26d99066203f2 100755 (executable)
@@ -1,11 +1,11 @@
 #! /bin/sh
 
-. ../../util/functions.sh
+. ${TOPDIR}/util/functions.sh
 
 # 4 queries.
-n=$(jq_count output/eve.json 'select(.dns.type == "query")')
+n=$(jq_count eve.json 'select(.dns.type == "query")')
 assert_eq 4 "$n" "queries"
 
 # 5 answers.
-n=$(jq_count output/eve.json 'select(.dns.type == "answer")')
+n=$(jq_count eve.json 'select(.dns.type == "answer")')
 assert_eq 5 "$n" "answers"
index 209498a49efe76c5cbbd4516337c50d478631cb1..f5bd0fdc91460175f6d0af0760caa6203505f799 100644 (file)
@@ -7,7 +7,7 @@ requires:
 checks:
 
   - shell:
-      args: test -e output/filestore/48/48d179a2f8d17331446c7a75a082851eee9ad841705ed5fbce730f51a0598d62
+      args: test -e filestore/48/48d179a2f8d17331446c7a75a082851eee9ad841705ed5fbce730f51a0598d62
 
   - stats:
       file_store.fs_errors: 0
index 326dfdbb698dd1f42e1b2351d65827498aad4069..a23ff645162fc94794de5c374eddac1759bbf622 100644 (file)
@@ -9,7 +9,7 @@ pcap: ../filestore-v2.1-forced/suricata-update-pdf.pcap
 checks:
 
   - shell:
-      args: test -e output/filestore/48/48d179a2f8d17331446c7a75a082851eee9ad841705ed5fbce730f51a0598d62
+      args: test -e filestore/48/48d179a2f8d17331446c7a75a082851eee9ad841705ed5fbce730f51a0598d62
 
   - stats:
       file_store.fs_errors: 0
index 6a7648ceea5a4896c1d41eb6f04aa6a606ddc342..ced5d4266791e74272d13af94bcd7515deefe239 100644 (file)
@@ -13,8 +13,8 @@ pcap: ../filestore-v2.1-forced/suricata-update-pdf.pcap
 setup:
   # Create a filestore directory where the rename to will fail.
   - script: |
-      mkdir -p output/filestore/48
-      chmod 444 output/filestore/48
+      mkdir -p filestore/48
+      chmod 444 filestore/48
 
 checks:
   # We should have one file_store.fs_errors.
index b7064893717ebcf34402d0c20757bcf525b05e9e..ee0d746c2f7a408bf2c127effb30b83f2754701b 100644 (file)
@@ -11,10 +11,10 @@ checks:
 
   # Check how many lines were logged to fast.log.
   - shell:
-      args: cat output/filestore/48/48d179a2f8d17331446c7a75a082851eee9ad841705ed5fbce730f51a0598d62.1515441287.1.json | jq -c 'select(.fileinfo.sha256=="48d179a2f8d17331446c7a75a082851eee9ad841705ed5fbce730f51a0598d62")' | wc -l | xargs
+      args: cat filestore/48/48d179a2f8d17331446c7a75a082851eee9ad841705ed5fbce730f51a0598d62.1515441287.1.json | jq -c 'select(.fileinfo.sha256=="48d179a2f8d17331446c7a75a082851eee9ad841705ed5fbce730f51a0598d62")' | wc -l | xargs
       expect: 1
 
   - shell:
-      args: cat output/filestore/48/48d179a2f8d17331446c7a75a082851eee9ad841705ed5fbce730f51a0598d62.1515441287.1.json | jq -c 'select(.fileinfo.stored==true)' | wc -l | xargs
+      args: cat filestore/48/48d179a2f8d17331446c7a75a082851eee9ad841705ed5fbce730f51a0598d62.1515441287.1.json | jq -c 'select(.fileinfo.stored==true)' | wc -l | xargs
       expect: 1
 
index 958b2ffcf6b12528156b23f4a2803aa317caaed3..a11309df5822eaab464f9c892854c77956167d46 100755 (executable)
@@ -1,5 +1,5 @@
 #! /bin/sh
 
-tcp=$(cat output/eve.json | \
+tcp=$(cat eve.json | \
          jq -c 'select(.event_type == "stats") | .stats.decoder.tcp')
 test "${tcp}" = "7"
index 1d4cc6f36f0d026e1e968abe6e02b8c92ffe5de2..e615993c69922492bd712569f5109a97e0efa30e 100755 (executable)
@@ -2,12 +2,12 @@
 
 set -e
 
-if ! grep -q "Query TX 0d4f \[\*\*\] block.dropbox.com \[\*\*\] A \[\*\*\] 10.16.1.11:49697 -> 10.16.1.1:53" output/lua-dns.log; then
+if ! grep -q "Query TX 0d4f \[\*\*\] block.dropbox.com \[\*\*\] A \[\*\*\] 10.16.1.11:49697 -> 10.16.1.1:53" lua-dns.log; then
     echo "failed to find query for block.dropbox.com"
     exit 1
 fi
 
-if ! cat output/lua-dns.log | \
+if ! cat lua-dns.log | \
        grep "Response" | \
        grep "client-cf.dropbox.com" | \
        grep "52.85.112.21" > /dev/null;
@@ -16,7 +16,7 @@ then
     exit 1
 fi
 
-if ! cat output/lua-dns.log | \
+if ! cat lua-dns.log | \
        grep "Response TX 62b2" | \
        grep "NXDOMAIN" > /dev/null;
 then
@@ -24,7 +24,7 @@ then
     exit 1
 fi
 
-if ! cat output/lua-dns.log | grep "SOA" > /dev/null; then
+if ! cat lua-dns.log | grep "SOA" > /dev/null; then
     echo "failed find SOA response record"
     exit 1
 fi
index f2a0872737794c6d793e0497ca4233b7613767c7..a3f3c1321a53090153fad65a60c2de36f7bd0806 100755 (executable)
@@ -1,3 +1,3 @@
 #! /bin/sh
 
-exec cmp output/http_lua.log expected/http_lua.log
+exec cmp http_lua.log ${TEST_DIR}/expected/http_lua.log
index 68a31597848929902ded97d5f991fb6643275381..7a3040d02c8b824d371c2849c11828d7ef2c813c 100755 (executable)
@@ -1,4 +1,4 @@
 #! /bin/sh
 
 exec grep -q 'FROM <gurpartap@patriots.in> TO {<raj_deol2002in@yahoo.co.in>}' \
-     output/smtp_lua.log
+     smtp_lua.log
index 19c998024ac6d5a0ee7b121d98f77f3849a6cf42..4152bddc6304bba3300c978352b408a272746e37 100755 (executable)
@@ -1,8 +1,8 @@
 #! /bin/sh
 
-. ../../util/functions.sh
+. ${TOPDIR}/util/functions.sh
 
-filename=$(cat output/eve.json | jq -c .fileinfo.filename)
+filename=$(cat eve.json | jq -c .fileinfo.filename)
 assert_eq '"eicar.com"' "$filename" "bad filename"
 
 exit 0
index f2253d9345b0e65c29290953e1fc2bb0a6925328..ac1e9efa0f68b733233901ef95b1885f4046ba67 100755 (executable)
@@ -1,3 +1,3 @@
 #! /bin/sh
 
-exec cmp expected/log.pcap.1444144603 output/log.pcap.1444144603
+exec cmp ${TEST_DIR}/expected/log.pcap.1444144603 log.pcap.1444144603
index 9430bf3680c23bf51c10e72cd2c21c3408275ef3..6a022657a2ca8eaca76dd40b41479462357eb688 100755 (executable)
@@ -1,3 +1,3 @@
 #! /bin/sh
 
-exec cmp expected/tcp-data.log output/tcp-data.log
+exec cmp ${TEST_DIR}/expected/tcp-data.log tcp-data.log
index 5f1cc4e9166442ef202f7db3cdb244382913fec2..1a078d7b8bc4a427c826acf216a8ee658f39fa66 100755 (executable)
@@ -4,7 +4,7 @@ failed=no
 
 # We should get a "SURICATA Applayer Mismatch protocol both
 # directions" alert.
-n=$(cat output/eve.json | \
+n=$(cat eve.json | \
        jq -c 'select(.alert.signature_id == 2260000)' | \
        wc -l | xargs)
 if [ "$n" != 1 ]; then
@@ -13,7 +13,7 @@ if [ "$n" != 1 ]; then
 fi
 
 # We should have a flow event with app_proto = http and app_proto_tc = ssh.
-n=$(cat output/eve.json | \
+n=$(cat eve.json | \
        jq -c 'select(.event_type == "flow") | select(.app_proto == "http") | select(.app_proto_tc == "ssh")' | \
        wc -l | xargs)
 if [ "$n" != 1 ]; then
index 0481fdbbb4dac978267ed95e938697bf63dfbe1a..f2d46c6dda671a76ae5d1521a2650766f0f57d92 100755 (executable)
@@ -1,12 +1,12 @@
 #! /bin/sh
 
-. ../../util/functions.sh
+. ${TOPDIR}/util/functions.sh
 
 # One query for suricon.net.
-n=$(jq_count output/eve.json 'select(.dns.type == "query") | select(.dns.rrname == "suricon.net")')
+n=$(jq_count eve.json 'select(.dns.type == "query") | select(.dns.rrname == "suricon.net")')
 assert_eq 1 "$n" "request"
 
 # One answer with rdata of 181.224.138.142.
-n=$(jq_count output/eve.json 'select(.dns.type == "answer") | select(.dns.rdata == "181.224.138.142")')
+n=$(jq_count eve.json 'select(.dns.type == "answer") | select(.dns.rdata == "181.224.138.142")')
 assert_eq 1 "$n" "response"
 
index 0ba206050363f0cc8b1010e57236b1809915c96e..f43b9a295ce98dcd36b4c430377cf26b8f3d1784 100755 (executable)
@@ -1,7 +1,7 @@
 #! /usr/bin/env bash
 
 # Check for a single alert.
-n=$(cat output/eve.json | jq -c 'select(.event_type == "alert")' | wc -l | xargs)
+n=$(cat eve.json | jq -c 'select(.event_type == "alert")' | wc -l | xargs)
 if test "${n}" -ne 1; then
     echo "expected 1 event, found ${n}"
     exit 1
index 43fd6955f1bc649aa51a2423e9937a0a14fd34af..b7342ce7f254105f6389800a30a770f476b194f8 100755 (executable)
@@ -1,7 +1,7 @@
 #! /usr/bin/env bash
 
 # Check for 1 tls event.
-n=$(cat output/eve.json | jq -c 'select(.event_type == "tls")' | wc -l | xargs)
+n=$(cat eve.json | jq -c 'select(.event_type == "tls")' | wc -l | xargs)
 if test "${n}" -ne 1; then
     echo "expected 1 event, got $n"
     exit 1
index 43fd6955f1bc649aa51a2423e9937a0a14fd34af..b7342ce7f254105f6389800a30a770f476b194f8 100755 (executable)
@@ -1,7 +1,7 @@
 #! /usr/bin/env bash
 
 # Check for 1 tls event.
-n=$(cat output/eve.json | jq -c 'select(.event_type == "tls")' | wc -l | xargs)
+n=$(cat eve.json | jq -c 'select(.event_type == "tls")' | wc -l | xargs)
 if test "${n}" -ne 1; then
     echo "expected 1 event, got $n"
     exit 1