利用wireshark分析SMTP、POP3协议实验报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
利用wireshark分析SMTP、POP3协议实验报告
利用wireshark分析SMTP、POP3协议实验报告
一、实验目的
利用wireshark抓包,分析SMTP协议和POP3协议内容。
二、实验环境
连接Internet的计算机,系统为windows8.1;
Foxmail,软件版本为7.2;
Wireshark,软件版本为1.10.7。
三、实验过程
1.邮箱登陆及接收过程(POP3协议)
1)操作过程
打开wireshark开始俘获。然后打开Foxmail邮箱,输入用户名,密码,POP服务器,SMTP服务器,如下图:
然后点击创建,登陆成功如下图:
然后点击收取,结果如下图:
打开wireshark,停止俘获,并保存(结果
“capture_for_emailLogin.pcapng”另附)。
2)结果分析
因为POP3协议默认的传输协议是TCP协议,因此连接服务器要先进行三次握手,如下图:
连接成功,主机向服务器发送明文用户名和密码,如下图:
认证成功,开始接收处理,主机先向服务器发送SATA命令,得到邮件数量:
主机向服务器发送LIST命令,得到每封邮件的大小:
主机向服务器发送UIDL命令,得到这四封邮件的唯一标示符:
最后主机向服务器发送QUIT命令,回话结束:
2.邮寄发送过程(SMTP协议)
1)操作过程
打开wireshark,开始俘获。然后打开Foxmail,点击写邮件,写一封邮件,点发送,如下图:
然后打开wireshark,停止俘获,并保存(结果
“capture_for_emailSend.pcapng”另附)。
2)结果分析
因为SMTP协议是基于TCP协议的,所以要先进行三次握手:
主机向服务器发送EHLO加上主机名(val-pc),服务器响应并回复250,表示服务器可用:
主机向服务器发送发送用户登录命令“AHTU LOGIN”,服务器回复334,表示接受:
因为SMTP要求用户名和密码必须经过64位编码后发送,不接受明文。所以客户端分别向服务器发送编码后的用户名和密码,服务器分别回复334和235表示接受和通过:
客户端先后向服务器发送“MAIL FROM”和“RCPT TO”命令,后面分别接上发件人和收件人的地址。服务器分别回复“250 MAIL OK”,表示接受成功:
接下来客户端向服务器发送命令“DATA”,表示将要向服务器发送邮件正文,服务器回应“354 End data with
然后客户端把邮件发给服务器,服务器回应250表示接受成功:
在如下这个包中可以看到,邮件的具体内容,包括发送时间、发件人和收件人的地址和显示的名称、邮件的主题和邮件的正文内容:
最后,客户端向服务器发送QUIT表示结束会话,服务器回应221表示同意,会话结束: