Wireshark抓包分析报告POP3和SMTP协议详情_第1页
Wireshark抓包分析报告POP3和SMTP协议详情_第2页
Wireshark抓包分析报告POP3和SMTP协议详情_第3页
Wireshark抓包分析报告POP3和SMTP协议详情_第4页
Wireshark抓包分析报告POP3和SMTP协议详情_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

文档大全文档大全WiresharkPOP3SMTP一、试验目的Wireshark通过对WiresharkPOP3SMTP培育动手实践力量和自主学习自主探究的精神。二、试验要求利用Wireshark信息,并依据所抓包对POP3SMTP三、试验环境系统环境:Windows8邮件接收:Foxmail6Wireshark:V1.4.9四、试验过程〔一〕邮箱登录及邮件接收过程〔POP3〕POP3[1]POP3POP3POP3(PostOfficeProtocol3)即邮局协议3本,它是规定个人计算机如何连接到互联网上的邮箱效劳器进展收发邮件的协议。它是因特网电子邮件的第一个离线协议标,同时依据客户端的操作删除或保存在邮箱效劳器上的邮件。而POP3POP3电子邮件的。POP3TCP/IP,由RFC1939客户端远程治理在效劳器上的电子邮件。试验过程2.试验过程预备工作126Foxmail,将接收和发送邮件的效劳器分POP3SMTPFoxmail126添加后的邮箱信息Wireshark包。Foxmail,选择邮箱账号登录,点击左上角收取,邮箱开头连接效劳器。Foxmail,Wireshark以觉察账号和密码都被找出来了。分析过程行组成或多个命令行组成,响应第一行以ASCII+OKERR(OK-ERR〕指出相应的操作状态是成功还是失败。通过查找资料可知,主机向POP3命令承受命行组成或多个命令行组成,响应第一行以ASCII+OKERR(OK-ERR〕指出相应的操作状态是成功还是失败。由上述报文可以分析出如下过程:由于POP3协议默认的传输协议时TCP协议[2器要先进展三次握手主机需要供给账号和密码,并等待效劳器确认认证成功以后,开头进入处理阶段主机向效劳器发送命令码STAT,效劳器向主机发回邮箱的〔317393个字节〕主机向效劳器发送命令码UIDL,效劳器返回每个邮件的唯一标识符一标识符三个邮件的标识符主机向效劳器发送命令码LIST,效劳器返回邮件数量和每个邮件的大小个邮件的大小144178822096主机向效劳器发送命令码QUIT,终止会话。〔以主机向效劳器发送密码为例〕65500效劳器端口号为110本机和效劳器MACPOPTCP/IP过程总结从抓包结果来看,客户端向效劳器承受明码来发送用户名由上述试验结果和试验分析可知,账户的登录过程为:当邮件发送到效劳器后,账户登录时,电子邮件客户端会调用邮件客户端程序连接效劳器,连接时先进展身份验证〔账号和密码未读的电子邮件信息到主机,完成登录过程和邮件信息的猎取。从抓包结果来看,客户端向效劳器承受明码来发送用户名和密码,在认证状态下效劳器等待客户端连接时,客户端发出连接恳求,并把由命令构成的user/pass连接恳求,并把由命令构成的user/pass文发送给效劳器。所以在抓包时可以看到未加密的密码。SMTP〔二〕邮件发送过程〔SMTP〕1.SMTPSMTP/效劳器模型,发送邮件的进程是客SMTP〔SimpleMailTransferProtocol〕即简洁邮局传输协议。用于电子邮件系统中发送邮件。它是一组用于由源地址到目的地址传送邮件的规章,由它来掌握信件的中转方。SMTP/效劳器模型,发送邮件的进程是客SMTP25.[3。SMTP协议基于TCP协议,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP效劳器,就可以把E-mail效劳器上了。SMTP效劳器则是遵循SMTP邮件效劳器,用来发送或中转发出的电子邮件。SMTP25.试验过程2.试验过程预备阶段〔1〕预备阶段软件和客户端已安装配置完毕。软件和客户端已安装配置完毕。FoxmailFoxmail填写收件人账号和主题,输入邮件内容〔填写收件人账号和主题,输入邮件内容〔我填写的账号为为,内容为MerryChristma〕Wireshark〔3〕WiresharkFoxmailFoxmail的发送按钮,邮件开头发送,发送成功以后,关闭界面,的发送按钮,邮件开头发送,发送成功以后,关闭界面,WiresharkWireshark分析过程3.分析过程过程描述和解释〔1〕过程描述和解释SMTPSMTPSMTPSMTPSMTPSMTPSMTP链路建立SMTP发送MAILSMTPOKSMTPOKSMTPRCPTOK[4。具体过程如下:SMTPSMTPTCPTCPTCP表示是否连接成功客户端向效劳器发送命令“HEL客户端向效劳器发送命令“HEL〔123sh〔250表示效劳器可用AUTHAUTHLOGIN务器回复表示承受务器回复表示承受“33”表示承受〕33“23”表示承受由于SMTP由于SMTP64承受明文的[5]客户端分别先后向效劳器发送“MAIL客户端分别先后向效劳器发送“MAILFROM”和“RCPT邮箱地址,效劳器分别回应“250邮箱地址,效劳器分别回应“250MailOK”表示成功承受接下来客户端向效劳器发送命令“DAT接下来客户端向效劳器发送命令“DAT354354Enddatawith<CR><LF>.<CR><LF>”表示同意接收33〔大小分别是别是356byte1460bytes,244byte示成功接收〔250〕示成功接收〔250〕邮件已成功发送到效劳器,客户端向效劳器发送命令邮件已成功发送到效劳器,客户端向效劳器发送命令“QUI“QUI22”表示同意TCPTCP邮件信息分析2060。第一个包〔第一个包〔39356bytes〕第三个包〔第三个包〔41244bytes〕43个包IMF由包内的内容可以得到很多的信息:由包内的内容可以得到很多的信息:邮件是通过由包39邮件是通过由包394041得来的,总大小为356+1460+244=2060356+1460+244=2060邮件的发送日期,发件人名称和地址,收件人的名称和邮件的发送日期,发件人名称和地址,收件人的名称和地址地址邮件主题〔已编码、客户端的信息、正文内容等邮件主题〔已编码、客户端的信息、正文内容等4.4.〔明显已加密〕通过这次试验是我了解了很多,SMTPTCPPOP通过这次试验是我了解了很多,SMTPTCPPOP和POP3户名和密码时不是明文发送的,64所以通过抓包是看不到的。而且文本内容也是加密的。试验总结五、试验总结趣,正如教员所说,分析协议是一件很好玩的事情,网络协议看似很乐趣。由于没有系统的学习过网络协议分析,又没有做过协议分析,趣,正如教员所说,分析协议是一件很好玩的事情,网络协议看似很乐趣。由于没有系统的学习过网络协议分析,又没有做过协议分析,参考文献六、参考文献[1]百度百科——POP3[2]——【论文】SMTP、POP3[3]《网络协议分析》第一版业出版社[4]百度百科——SMPT[5][1]百度百科——POP3[2]—

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论