利用wireshark分析SMTP、POP3协议实验报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

利用wireshark分析SMTP、POP3协议实验报告

利用wireshark分析SMTP、POP3协议实验报告

一、实验目的

利用wireshark抓包,分析SMTP协议和POP3协议内容。

二、实验环境

连接Internet的计算机,系统为windows8.1;

Foxmail,软件版本为7.2;

Wireshark,软件版本为1.10.7。

三、实验过程

1.邮箱登陆及接收过程(POP3协议)

1)操作过程

打开wireshark开始俘获。然后打开Foxmail邮箱,输入用户名,密码,POP服务器,SMTP服务器,如下图:

然后点击创建,登陆成功如下图:

然后点击收取,结果如下图:

打开wireshark,停止俘获,并保存(结果

“capture_for_emailLogin.pcapng”另附)。

2)结果分析

因为POP3协议默认的传输协议是TCP协议,因此连接服务器要先进行三次握手,如下图:

连接成功,主机向服务器发送明文用户名和密码,如下图:

认证成功,开始接收处理,主机先向服务器发送SATA命令,得到邮件数量:

主机向服务器发送LIST命令,得到每封邮件的大小:

主机向服务器发送UIDL命令,得到这四封邮件的唯一标示符:

最后主机向服务器发送QUIT命令,回话结束:

2.邮寄发送过程(SMTP协议)

1)操作过程

打开wireshark,开始俘获。然后打开Foxmail,点击写邮件,写一封邮件,点发送,如下图:

然后打开wireshark,停止俘获,并保存(结果

“capture_for_emailSend.pcapng”另附)。

2)结果分析

因为SMTP协议是基于TCP协议的,所以要先进行三次握手:

主机向服务器发送EHLO加上主机名(val-pc),服务器响应并回复250,表示服务器可用:

主机向服务器发送发送用户登录命令“AHTU LOGIN”,服务器回复334,表示接受:

因为SMTP要求用户名和密码必须经过64位编码后发送,不接受明文。所以客户端分别向服务器发送编码后的用户名和密码,服务器分别回复334和235表示接受和通过:

客户端先后向服务器发送“MAIL FROM”和“RCPT TO”命令,后面分别接上发件人和收件人的地址。服务器分别回复“250 MAIL OK”,表示接受成功:

接下来客户端向服务器发送命令“DATA”,表示将要向服务器发送邮件正文,服务器回应“354 End data with .”表示同意接收:

然后客户端把邮件发给服务器,服务器回应250表示接受成功:

在如下这个包中可以看到,邮件的具体内容,包括发送时间、发件人和收件人的地址和显示的名称、邮件的主题和邮件的正文内容:

最后,客户端向服务器发送QUIT表示结束会话,服务器回应221表示同意,会话结束:

相关文档
最新文档