Wireshark抓包分析资料报告POP3和SMTP协议详情

合集下载

Wireshark抓包实验报告

Wireshark抓包实验报告

Wireshark抓包实验报告西安郵電學院计算机⽹络技术及应⽤实验报告书系部名称:管理⼯程学院学⽣姓名:xxx专业名称:信息管理班级:10xx学号:xxxxxxx时间:2012 年x ⽉x ⽇实验题⽬Wireshark抓包分析实验⼀、实验⽬的1、了解并会初步使⽤Wireshark,能在所⽤电脑上进⾏抓包2、了解IP数据包格式,能应⽤该软件分析数据包格式3、查看⼀个抓到的包的内容,并分析对应的IP数据包格式⼆、实验内容1、安装Wireshark,简单描述安装步骤。

2、打开wireshark,选择接⼝选项列表。

或单击“Capture”,配置“option”选项。

3、设置完成后,点击“start”开始抓包,显⽰结果。

4、选择某⼀⾏抓包结果,双击查看此数据包具体结构。

5、捕捉IP数据报。

①写出IP数据报的格式。

②捕捉IP数据报的格式图例。

③针对每⼀个域所代表的含义进⾏解释。

三、实验内容(续,可选)1、捕捉特定内容捕捉内容:http步骤:①在wireshark软件上点开始捕捉。

②上⽹浏览⽹页。

③找到包含http格式的数据包,可⽤Filter进⾏设置,点击中的下拉式按钮,选择http。

④在该数据帧中找到Get 的内容。

实验体会Wireshark抓包分析实验报告⼀.实验⽬的1.了解并初步使⽤Wireshark,能在所⽤电脑上进⾏抓包。

2.了解IP数据包格式,能应⽤该软件分析数据包格式。

3.查看⼀个抓到的包的内容,并分析对应的IP数据包格式。

⼆.主要仪器设备协议分析软件Wireshark,联⽹的PC机。

三.实验原理和实验内容1 安装WireShark。

这个不⽤说了,中间会提⽰安装WinPcap,⼀切都是默认的了搞定!!2打开wireshark ,选择接⼝选项列表。

或单击“Capture”,配置“option”选项。

3打开WireShark,选择"Capture>>Interfaces",选择⾃⼰的⽹卡,设置完成后,选择"Start"开始监控流量。

利用wireshark分析SMTP、POP3协议实验报告

利用wireshark分析SMTP、POP3协议实验报告

利用wireshark分析SMTP、POP3协议实验报告利用wireshark分析SMTP、POP3协议实验报告一、实验目的利用wireshark抓包,分析SMTP协议和POP3协议内容。

二、实验环境连接Internet的计算机,系统为windows8.1;Foxmail,软件版本为7.2;Wireshark,软件版本为1.10.7。

三、实验过程1.邮箱登陆及接收过程(POP3协议)1)操作过程打开wireshark开始俘获。

然后打开Foxmail邮箱,输入用户名,密码,POP服务器,SMTP服务器,如下图:然后点击创建,登陆成功如下图:然后点击收取,结果如下图:打开wireshark,停止俘获,并保存(结果“capture_for_emailLogin.pcapng”另附)。

2)结果分析因为POP3协议默认的传输协议是TCP协议,因此连接服务器要先进行三次握手,如下图:连接成功,主机向服务器发送明文用户名和密码,如下图:认证成功,开始接收处理,主机先向服务器发送SATA命令,得到邮件数量:主机向服务器发送LIST命令,得到每封邮件的大小:主机向服务器发送UIDL命令,得到这四封邮件的唯一标示符:最后主机向服务器发送QUIT命令,回话结束:2.邮寄发送过程(SMTP协议)1)操作过程打开wireshark,开始俘获。

然后打开Foxmail,点击写邮件,写一封邮件,点发送,如下图:然后打开wireshark,停止俘获,并保存(结果“capture_for_emailSend.pcapng”另附)。

2)结果分析因为SMTP协议是基于TCP协议的,所以要先进行三次握手:主机向服务器发送EHLO加上主机名(val-pc),服务器响应并回复250,表示服务器可用:主机向服务器发送发送用户登录命令“AHTU LOGIN”,服务器回复334,表示接受:因为SMTP要求用户名和密码必须经过64位编码后发送,不接受明文。

Wireshark抓包实例分析

Wireshark抓包实例分析

Wireshark抓包实例分析通信工程学院010611班赖宇超01061093一.实验目的1.初步掌握Wireshark的使用方法,熟悉其基本设置,尤其是Capture Filter和Display Filter 的使用。

2.通过对Wireshark抓包实例进行分析,进一步加深对各类常用网络协议的理解,如:TCP、UDP、IP、SMTP、POP、FTP、TLS等。

3.进一步培养理论联系实际,知行合一的学术精神。

二.实验原理1.用Wireshark软件抓取本地PC的数据包,并观察其主要使用了哪些网络协议。

2.查找资料,了解相关网络协议的提出背景,帧格式,主要功能等。

3.根据所获数据包的内容分析相关协议,从而加深对常用网络协议理解。

三.实验环境1.系统环境:Windows 7 Build 71002.浏览器:IE83.Wireshark:V 1.1.24.Winpcap:V 4.0.2四.实验步骤1.Wireshark简介Wireshark(原Ethereal)是一个网络封包分析软件。

其主要功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。

其使用目的包括:网络管理员检测网络问题,网络安全工程师检查资讯安全相关问题,开发者为新的通讯协定除错,普通使用者学习网络协议的相关知识……当然,有的人也会用它来寻找一些敏感信息。

值得注意的是,Wireshark并不是入侵检测软件(Intrusion Detection Software,IDS)。

对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。

然而,仔细分析Wireshark 撷取的封包能够帮助使用者对于网络行为有更清楚的了解。

Wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。

Wireshark本身也不会送出封包至网络上。

2.实例实例1:计算机是如何连接到网络的?一台计算机是如何连接到网络的?其间采用了哪些协议?Wireshark将用事实告诉我们真相。

Wireshark抓包分析报告POP3和SMTP协议详情

Wireshark抓包分析报告POP3和SMTP协议详情

Wireshark抓包分析POP3和SMTP协议一、实验目的1.初步掌握Wireshark的使用方法,熟悉抓包流程;2.通过对Wireshark抓包实例进行分析,加强对POP3协议和SMTP协议的理解;3.培养动手实践能力和自主学习自主探究的精神。

二、实验要求利用Wireshark软件抓包,得到邮箱登录的信息和发送邮件的信息,并根据所抓包对POP3协议和SMTP协议进行分析。

三、实验环境1.系统环境:Windows 8专业版2.邮件接收:Foxmail 6正式版3.Wireshark:V1.4.9四、实验过程(一)邮箱登录及邮件接收过程(POP3协议)1.POP3协议简介[1]POP3(Post Office Protocol 3)即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮箱服务器进行收发邮件的协议。

它是因特网电子邮件的第一个离线协议标准,POP3协议允许用户从服务器上把邮件存储到本机主机上,同时根据客户端的操作删除或保存在邮箱服务器上的邮件。

而POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的。

POP3协议是TCP/IP协议族中的一员,由RFC 1939 定义。

本协议主要用于支持使用客户端远程管理在服务器上的电子邮件。

2.实验过程(1)准备工作●申请一个126邮箱●安装并配置Foxmail,将接收和发送邮件的服务器分别设置为POP3服务器和SMTP服务器●在安装好的Foxmail上添加申请到的126邮箱账户添加后的邮箱信息(2)打开Wireshark软件,选择正在联网的网卡,开始抓包。

(3)打开Foxmail,选择邮箱账号登录,点击左上角收取,邮箱开始连接服务器。

(4)关闭Foxmail,Wireshark停止抓包,找到包的位置,可以发现账号和密码都被找出来了。

3.分析过程通过查找资料可知,主机向POP3服务器发送的命令采用命令行形式,用ASCII码表示。

西安邮电大学计算机网络wireshark抓包分析实验报告

西安邮电大学计算机网络wireshark抓包分析实验报告

西安邮电大学计算机网络wireshark 抓包分析实验报告西安邮电大学《计算机网络技术与应用》课内实验报告书院系名称: 管理工程学院实验题目: Wireshark 抓包工具实验报告学生姓名: 易霜霜专业名称: 信息管理与信息系统班级: 信管1101 学号: 02115021 时间: 2013 年06 月26 日实验报告实验名称Wireshark 抓包工具一、实验目的了解Wireshark 的使用方法,利用wireshark 对数据报进行分析。

二、实验内容用wireshark抓包,然后对数据进行分析,抓UDF和FTP的包。

然后对它们进行分析。

三、设计与实现过程(1) 安装wireshark 软件,并熟悉wireshark 软件的使用。

(2) 完成物理机器的操作系统(host os) 与虚拟机中操作系统(guest os) ,在物理机上设置虚拟网卡,设置host os 和guest os 的IP 地址,分别为192.168.228.1 和192.168.228.2.(3) 在guest os 上配置各种网络服务,包括有:Web、Email 、DNS、FTP。

(4)在host os 上启动wireshark 抓包,从host os 访问guest os 上的各种服务,完成抓包实验。

1. UDP 协议分析由于DNS 委托的是UDP 协议提供传输服务,所以我们以 DNS 查询中的UDP 数据 报为例,分析其首部的封装形式^=DvcfaKi. Oer 认i-IKirrj fert :请㈡.KTiKrTF 呼;叫册冷 戸和 fly&'i iTTpi ifcyt-: plywr 上和翼pr?;诗雷’ MlKFligi purl ;鼻导尸L 曲卑戶PKsvu m : flyXiHuis O^LiBClB pnz 血fl 鞋 iMau : M2SJ- LKllrut pirli. s 存占二归:* 空迂屯 m :辱显*杞摯 Ufflirrdfir sori MyQr:屈LX4 _ MZ14- L~ b "JC :X " . J < : A ; . f -Li ■九 _ K Pl"t E ,-..'! - -"LZ □ '"x .1T■*-■»■•■ jrv ■-■ > 1,■厂 jrr . m I ・ * i l« 尸 *■ * ' F IIL IlfCff! LKI f «■■ ■'・ I +4 b L" I" ■・ll* F ・"■:-P - 3User Datagram Procol(用户数据报协议):首部长度20字节;总长度164字节;协议为UDP 协议,协议号为17;首部校验和:0x07b4;源端口号 Source Port no.56254;目标端口号 Destination Port no.plysrv-https(6771);长度:144字节;数据部分:136字节;在计算检验和时,临时把“伪首部”和 UDP 用户数据报连接在一起。

wireshark抓包实验报告总结

wireshark抓包实验报告总结

wireshark抓包实验报告总结一、实验目的本次实验的主要目的是学习Wireshark抓包工具的使用方法,掌握网络通信过程中数据包的组成和解析方式,以及了解常见网络协议的运行机制。

二、实验环境本次实验使用的操作系统为Windows 10,使用Wireshark版本为3.4.6。

三、实验步骤1. 安装Wireshark软件并打开。

2. 选择需要抓包的网络接口,并开始抓包。

3. 进行相应的网络操作,例如访问网站、发送邮件等。

4. 停止抓包,并对捕获到的数据包进行分析和解析。

四、实验结果1. 抓取HTTP请求和响应数据包通过Wireshark抓取HTTP请求和响应数据包,可以轻松地了解HTTP协议在通信过程中所传输的信息。

例如,在访问一个网站时,可以看到浏览器向服务器发送GET请求,并获取到服务器返回的HTML 页面等信息。

同时还可以看到HTTP头部中所携带的信息,例如User-Agent、Cookie等。

2. 抓取TCP连接数据包通过Wireshark抓取TCP连接数据包,可以了解TCP协议在建立连接、传输数据和关闭连接时所涉及到的所有步骤。

例如,在进行FTP 文件传输时,可以看到TCP三次握手建立连接,以及文件传输过程中TCP的流量控制和拥塞控制等。

3. 抓取UDP数据包通过Wireshark抓取UDP数据包,可以了解UDP协议在通信过程中所涉及到的所有信息。

例如,在进行DNS域名解析时,可以看到DNS服务器返回的IP地址等信息。

五、实验总结通过本次实验,我学会了使用Wireshark抓包工具进行网络数据包分析的方法,并了解了常见网络协议的运行机制。

同时也发现,在网络通信过程中,数据包所携带的信息非常丰富,能够提供很多有用的参考和指导。

因此,在实际工作中,我们应该灵活运用Wireshark等工具进行网络数据包分析,并结合具体业务场景进行深入研究和分析。

wireshark抓包分析报告

wireshark抓包分析报告

用wireshark分析和 Dns 报文一、请求报文和响应报文wireshark所抓的一个含有请求报文的帧:1、帧的解释链路层的信息上是以帧的形式进展传输的,帧封装了应用层、传输层、网络层的数据.而wireshark抓到的就是链路层的一帧.图中解释:Frame 18:所抓帧的序号是11,大小是409字节Ethernet :以太网,有线局域网技术 ,属链路层Inernet Protocol:即IP协议,也称网际协议,属网络层Transmisson Control Protocol:即TCP协议,也称传输控制协议.属传输层Hypertext transfer protocol:即协议,也称超文本传输协议.属应用层图形下面的数据是对上面数据的16进制表示.2、分析上图中的请求报文报文分析:请求行:GET /img/2009people_index/images/hot_key.gif /1.1方法字段 / URL字段 /协议的版本我们发现,报文里有对请求行字段的相关解释.该报文请求的是一个对象,该对象是图像.首部行:Accept: */*Referer: m/这是Accept-Language: zh-语言中文Accept-Encoding: gzip, deflate可承受编码,文件格式用户代理,浏览器的类型是Netscape浏览器;括号内是相关解释Host: 目标所在的主机Connection: Keep-Alive激活连接在抓包分析的过程中还发现了另外一些请求报文中所特有的首部字段名,比如下面请求报文中橙黄色首部字段名:Accept: */*Referer: 这是html文件Accept-Language: zh-语言中文Accept-Encoding: gzip, deflate可承受编码,文件格式If-Modified-Since: Sat, 13 Mar 2010 06:59:06 GMT内容是否被修改:最后一次修改时间If-None-Match: "9a4041-197-2f11e280"关于资源的任何属性〔 ETags值〕在ETags的值中可以表现,是否改变用户代理,浏览器的类型是Netscape浏览器;括号内是相关解释目标所在的主机Connection: Keep-Alive激活连接Cookie: cdb_sid=0Ocz4H; cdb_oldtopics=D345413D; cdb_visitedfid=17; __gads=ID=7ab350574834b14b:T=1287731680:S=ALNI_Mam5QHAAK2cJdDTRuSxY24VDbjc1Acookie,允许站点跟踪用户,coolie ID是7ab350574834b14b3、分析的响应报文,针对上面请求报文的响应报文如下:wireshark对于2中请求报文的响应报文:展开响应报文:报文分析:状态行:/1.0 200 OK首部行:Content-Length: 159内容长度Accept-Ranges: bytes承受X围Server: nginx服务器X-Cache经过了缓存服务器路由响应信息Date: Fri, 22 Oct 2010 12:09:42 GMT响应信息创建的时间Content-Type: image/gif内容类型图像Expires: Fri, 22 Oct 2010 12:10:19 GMT设置内容过期时间Last-Modified: Fri, 11 Jun 2010 00:50:48 GMT内容最后一次修改时间Powered-By-ChinaCache:PENDINGfromC-BJ-D-3BA ChinaCache的是一家领先的内容分发网络〔CDN〕在中国的服务提供商.Age: 34缓存有效34天Powered-By-ChinaCache: HIT from USA-SJ-1-3D3ChinaCache是一家领先的内容分发网络〔CDN〕在中国的服务提供商.Connection: keep-alive保持TCP连接图中最后一行puserve GIF 是对所传图像的信息的描述GIF是puserve公司开发的图像格式标准.二、DNS查询报文和回答报文1、 Wireshark所抓的DNS查询报文:展开DNS查询报文:报文分析:首部区域:标识符:Transaction ID: 0x4b48 16位比特数,标志该查询标志: Flags: 0x0100〔standard query〕0………. ….= Respone:Messsage is a query0表示为dns查询报文.000 0……. ….=opcode: standard query<0>操作码为标准查询.…..0. …. ….=Truncated:message is not truncated信息没有被截断.… ..1. …. ….=Recursion desired:Do queryrecursively 执行递归查询…. …. .0.. …..=z:reserved〔0〕…. …. …0 …..=Nontheticated data: unacceptable 问题数:Question:1 只查询一个主机名回答RR数:Answer RRS:0权威RR数:Authority RRS:0附加RR数:Additional RRS:0问题区域:Type A<Host address> class:IN<0x0001>包含最初请求的名字的资源记录权威〔资源记录的变量数〕:无附加信息:无2、Wireshark 对应的DNS回答报文:展开DNS回答报文:报文分析:首部区域:标识符:Transaction ID: 0x4b48 16位比特数,与对应的查询报文标识符一样标志: Flags: 0x8180〔standard query〕问题数:Question:1 表示只查询一个主机回答RR数:Answer RRS:5 表示该主机对应的有5条资源记录权威RR数:Authority RRS:0附加RR数:Additional RRS:0问题区域:Type A<Host address> class:IN<0x0001>最初请求的名字的资源记录回答〔资源记录的变量数〕:Answers 5条RR,即主机与ip的5条资源记录权威〔资源记录的变量数〕:无附加信息:无。

wireshark抓包实验报告

wireshark抓包实验报告

wireshark抓包实验报告Wireshark抓包实验报告引言:网络是现代社会中不可或缺的一部分,人们在日常生活中几乎无时无刻不在使用网络。

然而,网络的复杂性使得网络问题的排查变得困难。

Wireshark作为一款强大的网络抓包工具,可以帮助我们深入分析网络数据包,从而更好地理解和解决网络问题。

本文将介绍Wireshark的基本原理和使用方法,并通过实际抓包实验来验证其功能和效果。

一、Wireshark的基本原理Wireshark是一款开源的网络协议分析工具,可以运行在多个操作系统上。

它通过捕获网络接口上的数据包,并将其解析成可读的形式,以便我们进行深入分析。

Wireshark支持多种协议,包括以太网、无线网络、TCP/IP等,使得我们能够全面了解网络通信的细节。

二、Wireshark的使用方法1. 下载和安装Wireshark可以从其官方网站上免费下载,根据自己的操作系统选择合适的版本进行安装。

安装完成后,打开Wireshark并选择要抓包的网络接口。

2. 抓包设置在开始抓包之前,我们需要进行一些设置以确保我们能够捕获到想要分析的数据包。

首先,我们可以设置抓包过滤器来过滤出特定的数据包,以减少不必要的干扰。

其次,我们可以选择是否启用深度分析,以获取更详细的协议信息。

3. 开始抓包一旦设置完成,我们可以点击“开始”按钮开始抓包。

Wireshark将开始捕获网络接口上的数据包,并将其显示在主界面上。

我们可以看到每个数据包的详细信息,包括源IP地址、目标IP地址、协议类型等。

4. 数据包分析Wireshark提供了丰富的功能和工具,使得我们可以对抓包的数据包进行深入分析。

我们可以通过点击每个数据包来查看其详细信息,并根据需要进行过滤、排序和搜索。

此外,Wireshark还提供了统计功能,帮助我们了解网络流量的情况。

三、实验验证为了验证Wireshark的功能和效果,我们进行了一次抓包实验。

实验中,我们使用Wireshark抓取了一段时间内的网络数据包,并进行了分析。

wireshark抓包分析实验报告

wireshark抓包分析实验报告

Wireshark抓包分析实验若惜年一、实验目的:1.学习安装使用wireshark软件,能在电脑上抓包。

2.对抓出包进行分析,分析得到的报文,并与学习到的知识相互印证。

二、实验内容:使用抓包软件抓取HTTP协议通信的网络数据和DNS通信的网络数据,分析对应的HTTP、TCP、IP协议和DNS、UDP、IP协议。

三、实验正文:IP报文分析:从图中可以看出:IP报文版本号为:IPV4首部长度为:20 bytes数据包长度为:40标识符:0xd74b标志:0x02比特偏移:0寿命:48上层协议:TCP首部校验和:0x5c12源IP地址为:119.75.222.18目的IP为:192.168.1.108从图中可以看出:源端口号:1891目的端口号:8000udp报文长度为:28检验和:0x58d7数据长度:20 bytesUDP协议是一种无需建立连接的协议,它的报文格式很简单。

当主机中的DNS 应用程序想要惊醒一次查询时,它构造一个DNS查询报文段并把它给UDP,不需要UDP之间握手,UDP为报文加上首部字段,将报文段交给网络层。

第一次握手:从图中看出:源端口号:56770目的端口号:80序列号为:0首部长为: 32 bytesSYN为1表示建立连接成功当fin为1时表示删除连接。

第二次握手:从图中看出:源端口号是:80目的端口号为:56770序列号为:0ack为:1Acknowledgement为1表示包含确认的报文Syn为1表示建立连接。

第三次握手:从图中看出:源端口:56770目的端口:80序列号为:1ACK为:1首部长为:20bytesAcknowledgement为1表示包含确认的报文所以,看出来这是TCP连接成功了Tcp是因特网运输层的面向连接的可靠的运输协议,在一个应用进程可以开始向另一个应用进程发送数据前,这两个进程必须先握手,即它们必须相互发送预备文段,建立确保传输的参数。

发送报文:GET/HTTP/1.1:是请求一个页面文件HOST:是请求的主机名Connection:持续连接Accept: 收到的文件User-Agent : 浏览器的类型Accept-encoding: gzip ,deflate ,sdch限制回应中可以接受的内容编码值,指示附加内容的解码方式为gzip ,deflate ,sdch 。

实验10_使用Wireshark分析SMTP和POP3协议 V1

实验10_使用Wireshark分析SMTP和POP3协议 V1

实验十使用Wireshark分析SMTP和POP3协议一、实验目的分析SMTP和POP3协议二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。

三、实验步骤大多数电子邮件客户端允许用户撰写电子邮件并将其方到发件箱中,还能发送发件箱中的邮件,接收新邮件到收件箱。

大多数用户都知道必须连接到因特网才能发送和接收邮件,但他们可能不知道网络通信的细节。

发送邮件的过程和接收邮件的过程截然不同,它们甚至使用不同的应用层协议。

电子邮件客户端通常使用邮件传送协议(Simple Mail Transfer Protocol, SMTP)来发送邮件,并用邮局协议(Post Office Protocol, POP)接收邮件。

客户端发送邮件时,通常连接一台独立的本地邮件服务器,并将所有外发的邮件发送到这个服务器而不管接收者的地址。

本地邮件服务器将报文放在发送邮件队列中。

此时,电子邮件客户端不再涉及邮件的传输,而由本地邮件服务器负责对每个接收者传送邮件。

SMTP不仅用于电子邮件客户端和本地邮件服务器之间的数据传输,而且还用于本地邮件服务器和每一个接收者的邮件服务器之间的数据传输。

一旦电子邮件报文到达接收者的邮件服务器,就随同该用户的其他接收邮件报文一起放在邮件队列中,用户可以通过类似的POP这样的协议来获取所有的接收邮件。

1、俘获发送邮件时SMTP分组(1)启动IE,在IE工具栏中选择“邮件”-> “阅读邮件”,出现Outlook界面,在Outlook中选择“工具”->“选项”->“邮件设置”-> “电子邮件帐户...”,出现“电子邮件帐户”窗口,选择“添加新电子邮件帐户”,单击“下一步”,选择“POP3(P)”,单击“下一步”,将会出现如下界面:图1、电子邮件帐户点击“测试帐户设置”,测试成功后,点击“下一步”,最后点击“完成”。

即完成Outlook的设置。

SMTP及POP3协议分析报告

SMTP及POP3协议分析报告

网络协议分析与设计实验报告五、实验结果与分析(含程序、数据记录及分析和实验总结等):1、SMTP报文是如何封装的?客户端软件在发送时,向SMTP服务器发送了哪些SMTP报文?SMTP 服务器的响应信息是什么?请列出上述SMTP报文和SMTP服务器的响应信息。

依次封装在tcp报文的数据区域,ip数据包的数据区域,以太网帧的数据区域。

三次握手建立连接00 0F E2 45 B9 C2 00 E5 7C 07 DF 45 08 00 45 0000 40 CE F2 40 00 40 06 79 87 0A 84 FE 9F DC B50C 65 08 B7 00 6E 93 9D 52 22 00 00 00 00 B0 02FF FF 54 DB 00 00 02 04 05 B4 01 03 03 03 01 0108 0A 00 00 00 00 00 00 00 00 01 01 04 02 0C2、POP3报文是如何封装的?在使用客户端软件接收时,向POP3服务器发送了哪些POP报文?POP3服务器的响应信息是什么?请列出上述POP3报文和POP3服务器的响应信息。

依次封装在tcp报文的数据区域,ip数据包的数据区域,以太网帧的数据区域。

三次握手建立连接00 E5 7C 07 DF 45 00 0F E2 45 B9 C2 08 00 45 0000 34 00 00 40 00 35 06 53 86 DC B5 0C 65 0A 84FE 9F 00 6E 08 B7 6B 9C 45 4F 93 9D 52 23 80 1216 D0 C6 21 00 00 02 04 05 B4 01 01 04 02 01 0303 07 003、给出利用TCP连接工具与SMTP/POP3服务器建立TCP连接后,利用SMTP/POP3命令发送和4、使用16进制形式分别各给出一个封装了SMTP/POP3命令的物理帧,并对其中帧头、IP头、TCP头的取值进行解释。

WireShark抓包网络报文分析实验报告

WireShark抓包网络报文分析实验报告

洛阳理工学院实验报告计算机网络实验目的: 1•学会简单使用网络分析工具(如 WireShark (Ethereal ) Sniffer 、科来等)抓取网络报 文。

2.对抓取的网络报文进行分析,加深对网络数据分层封装理论的理解。

实验内容:利用任意一款网络分析工具抓取网络数据(推荐 WireShark ),开启抓包功能,进 行网络信息浏览等简单的网络使用。

分析抓到的数据包,能够辨别传输层三次握手的 过程,能够辨别分析网络各层添加的头部与数据部分的组成。

实验步骤:1•选择一个网络分析工具,学会简单使用,本实验使用 WireShark 来抓取网络报文。

WireShark 是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你 需要选择一个网卡。

点击Caputre->lnterfaces 选择正确的网卡。

然后点击"Start"按钮,开 始抓包。

2 •抓取若干数据包,对照理论所学数据包,辨别、分析数据包结构。

TCP 分析:一个TCP 报文段分为首部和数据两部分。

TCP 报文段首部的前二十个字节是固定的,后面有 4N 个字节是根据需要而增加的选项。

因此TCP 的最小长度是 20个字节。

源端口和目的端口字段:各占两个字节,分别写入源端口号和目的端口号。

在抓取的数据报中,源端口号和目的端口号的值分别是: 80和5677。

系别计算机系 班级 学号 姓名 课程名称实验名称实验日期 网络报文分析 成绩序号字段:占4个字节。

序号范围是 0到232-1,共232个序号 [stream i ndex: 0]确认号字段:在四个字节,是期望收到对方下一个报文段的第一个字节的序 号。

LNext sequence number : 2921 trelatlve sequence number^」Acknowledgement number: 1已 ack number)Header length: 20 bytes+i Flag5: 0x010 (ACK ) -rrF0020 If 24 00 50 16 2d 03 a9 0030 20 14 ea 5f 00 00 34 25 nrvin 7C1 广a 广A he 7r Hd数据偏移字段:占 4位,它指出TCP 报文段的数据起始处距离TCP 报文段的 起始处有多远。

wireshark应用层抓包分析报告

wireshark应用层抓包分析报告

Wireshark抓包分析CONTENT引言1 利用wireshark抓取网页服务协议并分析1.1 协议报文结构与分析1.2 S是1.3 与S的比拟1.4分别在网络空闲与网络繁忙时比拟相关报文传送的区别2 利用wireshark抓取传输协议并分析2.1 SMTP发送协议的结构2.2 POP3与IMAP协议结构的区别2.3网页版收发与客户端收发时使用协议的比拟3 利用wireshark抓取ftp文件传输协议3.1 ftp协议的格式与特点分析4 分析DNS的解析过程4.1"〞域名解析实例分析4.2"〞域名解析实例分析Ps:之前在写的时候觉得这样来分析分析会对应用层协议的理解更加全面一点,但是基于各种原因只是完成了黑色字体局部,而且还可能存在很多错误.有机会可以进一步完善.引言经过计算机网络根底前面时间的学习,使我们对网络应用层的协议有了一定的了解.协议就像一门语言,需要定义语法、语意和语序〔时序、同步〕.语法即为协议的具体格式;语意定义了具体格式中具体指代,比如说,空一行后的数据表示为数据字段;就目前说掌握的只是而言,我对语序的理解还不是很清楚,这里就不加赘述.下面将主要从应用层的协议出发,利用我们所学习过的知识,对不同的应用请求响应过程进展分析,探究在不同网络工作环境下网络协议的变化.1 利用wireshark抓取网页服务协议并分析1.1 协议报文结构与分析首先清空IE浏览器的缓存、cookie等信息,并运行wireshark.输入"〞后得到抓包文件如图1所示.图1"〞后得到抓包数据第1行的SSDP协议也是应用层的协议,大致意思就是用来申明自己的存在.从在No.14时用户向服务器〔web缓存〕发起360云盘的网页请求.在No.25时用户想360云盘的服务器直接发起请求,说明在此之前web缓存已将360云盘服务器的地址信息给用户.同时此后的通信双方为用户与360云盘服务器,并没有经过web缓存,说明实际web缓存的作用并不像我们所学习的那样——web缓存要缓存小区域内说用用户请求过的网页文件,并在超时时才给以删除.在No.25时,用户向服务器发起网页请求,同时在No.32时服务器向用户返回请求的信息〔html〕即根本的网页文件.此后,用户发应用文件的申请.No.34、35中用户发起的申请并为按照次序返回给用户,而是No.35的请求先到达,No.34后到,但是用户却没有再次发出请求报文,说明定时器还没有超时,并且两个响应报文可能走了不同的路由路径.图2 TCP out-of-order图3 同样也是第三方的服务器地址No.364时,又是出现了第三方的服务器地址,并没有出现图2中TCP乱序的说法,因此此处的第三方服务器更像是360云盘网页上引用的其他服务器的信息.1.2 S协议报文结构与分析当我们在使用网盘的时候,比如说酷盘,不难发现它使用的URL是以s开头的协议而不是我们所熟知的协议.想必这二者之间必定存在一定联系,但是又有一定区别.下面就利用wireshark抓的酷盘登陆时的数据包来探究上述二者的异同.百度百科中对S即安全超文本传输协议是:S又称S-是一种结合而设计的消息的安全通信协议.S-协议为客户机和服务器提供了多种安全机制,安全服务选项是适用于Web上各类用户的.还为客户机和服务器提供了对称能力,同时维持的通信模型和实施特征.S-不需要客户方的公用密钥证明,但它支持对称密钥的操作模式.这意味着在没有要求用户个人建立公用密钥的情况下,会自发地发生私人交易.它支持端对端安全传输,客户机可能首先启动安全传输〔使用报头的信息〕,用来支持加密技术.在语法上,S-报文与一样,由请求行或状态行组成,后面是信头和主体.请求报文的格式由请求行、通用信息头、请求头、实体头、信息主体组成.相应报文由响应行、通用信息头、响应头、实体头、信息主体组成.以上解释并没有十分透彻的说明与S到底有没有关系,如果有又是关系.下面直接通过酷盘网页登录的数据包情况直接分析,看是否能够对S有所了解.1.3 与S的比拟与没有看过数据包之前的想法大相径庭,S并不是应用层协议,与也没有直接的关系.百度上所说的S-HPPT为提供安全的运行环境,估计就是从传输层的角度出发来讲的,即提供更为可靠的传输层向上的借口.实践告诉我们并不能想当然的认为一个命题成立,必须经过有理有据才能下推断.猜测是可以的,但是必须验证.就像S与一样,要不然到现在仍然会认为S 与必然有某种联系.1.4分别在网络空闲与网络繁忙时比拟相关报文传送的区别图5 网络繁忙时的响应以与请求报文图6 网络空闲时的响应以与请求报文图5中No.467、469、476的报文都出现了丢包现象,而图6中的报文接收与请求都十分流畅.综上,通过对网页请求服务抓包信息的观察以与分析以后,了解了请求以与相应报文的根本信息,以与WEB缓存的实际作用.同时也明白了报文的层次包裹结构.4 分析DNS的解析过程4.1"〞域名解析实例分析图7"〞域名解析上述的域名解析是关于国内的一个进展的,那么对于国外的解析又会有不同?下面就应用wireshark对乔治亚理工学院解析时的抓包数据进展分析. 4.2"〞域名解析实例分析图8"〞域名解析结合前面网页文件请求的直接相应服务器与域名解析的直接响应服务器IP 地址的不同可以看出,二者不是同一服务器,也就是说,web缓存很可能只是起到中转站的作用.从而web缓存上的网络流量压力就不会太大.小结:上述许多推理都是基于个人的推断,但终究是否正确还有待确认.通过wireshark的抓包分析,加深了我对网络的建立连立、请求以与响应的过程,比书本上的知识更加能够然人明白实际到底是进展的.同时也纠正了我对于和s的误区.。

实验九 利用wireshark分析smtp和pop3协议分析

实验九 利用wireshark分析smtp和pop3协议分析

网络协议分析实验报告年级:网络111班姓名:车静学号: 11174101实验日期:2014-5-14实验名称:利用wireshark分析smtp和pop3协议分析一、实验目的1.构建电子邮件传送模型,模拟电子邮件传输的实际过程搭建一个实验拓扑,通过抓取传输的数据包,分析了简单邮件传输协议SMTP和邮局协议POP3的工作原理。

2.模拟邮件传输的真实过程搭建实验拓扑,用outlook邮件传输工具发送和接收邮件,用wireshark抓包软件抓取数据包。

3.参考TCP/IP协议详细分析中SMTP和POP3的有关内容。

二、实验器材1、接入Internet的计算机主机;2、抓包工具wireshark;三、实验原理1 电子邮件的通信过程一个电子邮件系统应具有图2.1所示的三个组成构件,这就是用户代理、邮件服务器,以及邮件发送协议(如SMTP)和邮件读取协议(如POP3)。

图2.1 电子邮件系统电子邮件把邮件发送到收件人使用的邮件服务器,并放在其中收件人邮箱中,收件人可随时上网到自己使用的邮件服务器进行读取。

电子邮件的收发过程如图2.2所示。

图2.2 邮件收发过程2 电子邮件协议当前常用的电子邮件协议有SMTP(简单邮件传输协议)、POP3(邮局协议)、IMAP4(Internet邮件访问协议),它们都隶属于TCP/IP协议簇,默认状态下,分别通过TCP端口25、110和143建立连接。

SMTP主要负责底层的邮件系统如何将邮件从一台机器传至另外一台机器。

POP3是把邮件从电子邮箱中传输到本地计算机的协议。

IMAI4是POP3的一种替代协议,提供了邮件检索和邮件处理新功能,这样用户可以不必下载邮件正文就可以看到邮件的标题摘要,从邮件客户端软件就可以对服务器上的邮件和文件夹目录等进行操作。

在这里我们着重分析SMTP和POP3这两种基本的协议。

3 SMTP和POP3协议3.1 SMTP的协议分析SMTP是Simple Mail Transfer Protocol的缩写,即简单邮件传输协议,基于TCP的应用层明文传送,使用服务端口25,是一种提供有效可靠传送电子邮件的协议。

wireshark抓包分析实验报告

wireshark抓包分析实验报告

wireshark抓包分析实验报告Wireshark抓包分析实验报告引言:网络是现代社会不可或缺的一部分,它连接了世界各地的计算机和设备。

为了确保网络的正常运行和安全,网络分析工具是必不可少的。

Wireshark作为一款开源的网络抓包分析工具,具有强大的功能和广泛的应用范围。

本实验旨在通过使用Wireshark来抓包并分析网络数据,以深入了解网络通信的细节和原理。

实验目的:1. 了解Wireshark的基本原理和使用方法;2. 掌握抓包和分析网络数据的技巧;3. 分析网络数据包的结构和内容。

实验步骤:1. 下载和安装Wireshark软件;2. 打开Wireshark,选择要进行抓包的网络接口;3. 开始抓包,并进行需要的过滤设置;4. 分析抓到的数据包,包括查看源地址、目标地址、协议类型等信息;5. 进一步分析数据包的内容,如查看HTTP请求和响应的头部信息、查看传输层协议的数据等;6. 结束抓包并保存数据。

实验结果与分析:通过使用Wireshark进行抓包和分析,我们可以获得大量有关网络通信的信息。

以下是一些实验结果和分析:1. 数据包的源地址和目标地址:通过查看数据包的源地址和目标地址,我们可以确定通信的两端设备和它们之间的关系。

这对于网络故障排除和安全分析非常重要。

2. 协议类型:Wireshark可以自动识别和解析各种协议,包括TCP、UDP、HTTP、FTP等。

通过查看数据包的协议类型,我们可以了解网络通信所使用的协议,并进一步分析其特点和性能。

3. HTTP请求和响应:Wireshark可以解析HTTP协议,并显示请求和响应的详细信息。

通过查看HTTP请求和响应的头部信息,我们可以了解到客户端和服务器之间的通信内容,如请求的URL、请求方法、响应状态码等。

4. 传输层协议的数据:Wireshark可以显示传输层协议的数据,如TCP和UDP的数据。

通过查看传输层协议的数据,我们可以了解到数据包的具体内容,如传输的文本、文件等。

利用wireshark分析SMTP、POP3协议实验报告

利用wireshark分析SMTP、POP3协议实验报告

页眉利用wireshark分析SMTP、POP3协议实验报告利用wireshark分析SMTP、POP3协议实验报告一、实验目的利用wireshark抓包,分析SMTP协议和POP3协议内容。

二、实验环境连接Internet的计算机,系统为windows8.1;Foxmail,软件版本为7.2;Wireshark,软件版本为1.10.7。

三、实验过程1.邮箱登陆及接收过程(POP3协议)1)操作过程打开wireshark开始俘获。

然后打开Foxmail邮箱,输入用户名,密码,POP服务器,SMTP服务器,如下图:然后点击创建,登陆成功如下图:然后点击收取,结果如下图:打开wireshark,停止俘获,并保存(结果“capture_for_emailLogin.pcapng”另附)。

2)结果分析因为POP3协议默认的传输协议是TCP协议,因此连接服务器要先进行三次握手,如下图:连接成功,主机向服务器发送明文用户名和密码,如下图:认证成功,开始接收处理,主机先向服务器发送SATA命令,得到邮件数量:主机向服务器发送LIST命令,得到每封邮件的大小:主机向服务器发送UIDL命令,得到这四封邮件的唯一标示符:最后主机向服务器发送QUIT命令,回话结束:2.邮寄发送过程(SMTP协议)1)操作过程打开wireshark,开始俘获。

然后打开Foxmail,点击写邮件,写一封邮件,点发送,如下图:然后打开wireshark,停止俘获,并保存(结果“capture_for_emailSend.pcapng”另附)。

2)结果分析因为SMTP协议是基于TCP协议的,所以要先进行三次握手:主机向服务器发送EHLO加上主机名(val-pc),服务器响应并回复250,表示服务器可用:主机向服务器发送发送用户登录命令“AHTU LOGIN”,服务器回复334,表示接受:因为SMTP要求用户名和密码必须经过64位编码后发送,不接受明文。

实验十 SMTP、POP3报文格式及分析

实验十 SMTP、POP3报文格式及分析

实验十SMTP、POP3报文格式及分析【实验目的】1、通过分析SMTP和POP3报文格式及协议交互过程;2、理解SMTP和POP3的基本工作原理和工作过程;3、了解常见的SMTP、POP3命令。

【实验内容】1、分析SMTP和POP3报文的结构,了解常见命令的功能;2、单个或批量发送TELNET报文;3、分析、理解TELNET的会话过程。

【实验原理】SMTP协议用来将发信人撰写的邮件发给SMTP服务器,收信人通过POP3协议从邮件服务器上收取电子邮件。

简单邮件传送协议SMTPa)连接建立发信人先将要发送的邮件送到邮件缓存,SMTP客户每隔一定时间对邮件缓存扫描一次。

如果发现有邮件,使用熟知端口25与目的主机的SMTP服务器建立TCP连接。

连接建立后,SMTP服务器发出“220 Service ready”。

然后SMTP客户向SMTP服务器发送HELO命令,附上发送方的主机名。

SMTP如果有能力接收,则回答“250 OK”,否则回答“421 Service not available”。

b)邮件传送邮件传送从MAIL命令开始,MAIL命令后面有发信人的地址。

若SMTP服务器准备好接收邮件,在回答“250 OK”,否则,返回一个差错代码。

随后跟着一个多多个RCPT 命令,再后面是DATA命令。

c)连接释放邮件发送完毕后,SMTP客户应发送QUIT命令。

SMTP服务器返回的信息是“221”,表示同意释放TCP连接。

邮局协议POP邮件协议的第3个版本POP3是现在常用的一种邮件读取协议。

它也使用客户服务器的工作方式。

POP客户使用熟知端口110同POP服务器建立TCP连接,连接建立好以后,【实验步骤】练习一:分析SMTP报文的格式1、运行报文仿真编辑器;2、单击工具栏上的“新建报文”按钮,在弹出的“新建报文”对话框中选择报文类型为“SMTP”,单击“确定”按钮,报文仿真编辑器自动构造一个SMTP报文;3、也可以通过单击工具栏上“打开”按钮,选择安装目录下Data目录中报文仿真编辑器存档文件:smtp.pef,报文仿真编辑器显示预存的SMTP报文;4、选中报文列表框中的一条记录,报文仿真编辑器中间部分自动显示此条报文记录的协议结构树;5、选中协议结构树中的“SMTP首部”结点,报文仿真编辑器右侧部分自动显示当前SMTP报文的内容;6、查看SMTP报文的结构和内容,分析各个命令的含义。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Wireshark抓包分析POP3和SMTP协议
一、实验目的
1.初步掌握Wireshark的使用方法,熟悉抓包流程;
2.通过对Wireshark抓包实例进行分析,加强对POP3协议和
SMTP协议的理解;
3.培养动手实践能力和自主学习自主探究的精神。

二、实验要求
利用Wireshark软件抓包,得到登录的信息和发送的信息,并根据所抓包对POP3协议和SMTP协议进行分析。

三、实验环境
1.系统环境:Windows 8专业版
2.接收:Foxmail 6正式版
3.Wireshark:V1.
4.9
四、实验过程
(一)登录及接收过程(POP3协议)
1.POP3协议简介[1]
POP3(Post Office Protocol 3)即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的服务器进行收发的
协议。

它是因特网电子的第一个离线协议标准,POP3协议允许用户从服务器上把存储到本机主机上,同时根据客户端的操作删除或保存在服务器上的。

而POP3服务器则是遵循POP3协议的接收服务器,用来接收电子的。

POP3协议是TCP/IP协议族中的一员,由RFC 1939 定义。

本协议主要用于支持使用客户端远程管理在服务器上的电子。

2.实验过程
(1)准备工作
●申请一个126
●安装并配置Foxmail,将接收和发送的服务器分别设置
为POP3服务器和SMTP服务器
●在安装好的Foxmail上添加申请到的126账户
添加后的信息
(2)打开Wireshark软件,选择正在联网的网卡,开始抓包。

(3)打开Foxmail,选择账号登录,点击左上角收取,开始连接服务器。

(4)关闭Foxmail,Wireshark停止抓包,找到包的位置,可以发现账号和密码都被找出来了。

3.分析过程
通过查找资料可知,主机向POP3服务器发送的命令采用命
令行形式,用ASCII码表示。

服务器响应是由一个单独的命令行组成或多个命令行组成,响应第一行以ASCII文本+OK或-ERR(OK 指成功,-ERR指失败)指出相应的操作状态是成功还是失败。

由上述报文可以分析出如下过程:
●因为POP3协议默认的传输协议时TCP协议[2],因此连接服务
器要先进行三次握手
●主机需要提供账号和密码,并等待服务器确认
●认证成功以后,开始进入处理阶段
➢主机向服务器发送命令码STAT,服务器向主机发回的统计资料,包括总数和总字节数(3个,共17393个字节)
➢主机向服务器发送命令码UIDL,服务器返回每个的唯一标识符
三个的标识符
➢主机向服务器发送命令码LIST,服务器返回数量和每个的大小
三个的大小分别是14417字节、882字节、2096字节
➢主机向服务器发送命令码QUIT,终止会话。

●进一步分析可得到如下信息(以主机向服务器发送密码为例)➢本机的端口号为65500 服务器端口号为110
➢本机和服务器MAC地址
➢POP协议是基于TCP/IP的协议
4.过程总结
由上述实验结果和实验分析可知,账户的登录过程为:当发送到服务器后,账户登录时,电子客户端会调用客户端程序连接服务器,连接时先进行身份验证(账号和密码),验证成功以后通过向服务器发送一些命令码,从而获得所有未读的电子信息到
主机,完成登录过程和新信息的获取。

从抓包结果来看,客户端向服务器采用明码来发送用户名和密码,在认证状态下服务器等待客户端连接时,客户端发出连接请求,并把由命令构成的user/pass用户身份信息数据明文发送给服务器。

所以在抓包时可以看到未加密的密码。

(二)发送过程(SMTP协议)
1. SMTP协议简介
SMTP(Simple Mail Transfer Protocol)即简单邮局传输协议。

用于电子系统中发送。

它是一组用于由源地址到目的地址传送的规则,由它来控制信件的中转方。

SMTP协议使用客户端/服务器模型,发送的进程是客户端,接收的进程是服务器[3]。

SMTP协议基于TCP协议,它帮助每台计算机在发送或中转信件时找到下一个目的地。

通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上了。

SMTP服务器则是遵循SMTP协议的发送服务器,用来发送或中转发出的电子。

SMTP的默认端口是25.
2. 实验过程
(1)准备阶段
软件和客户端已安装配置完毕。

(2)打开Foxmail客户端,点击撰写按钮
填写收件人账号和主题,输入容(我填写的账号为1249677292qq.,容为Merry Christmas!!!)
(3)打开Wireshark软件,选择正在上网的网卡,开始抓包
(4)点击Foxmail客户端,对于已编写好的,点击左上角的发送按钮,开始发送,发送成功以后,关闭界面,
(5)W ireshark停止抓包,查找
3. 分析过程
(1)过程描述和解释
SMTP协议在发送SMTP和接收SMTP之间的会话是靠发送SMTP的SMTP命令和接收SMTP反馈的应答来完成的。

在通讯链路建立后,发送SMTP发送MAIL命令指令发送者,若接收SMTP此时可以接收则作出OK的应答,然后发送SMTP继续发出RCPT命令以确认是否收到,如果接收到就作出OK的应答,否则就发出拒绝接收应答,但这并不会对整个操作造成影响。

双方如此反复多次,直至处理完毕[4]。

具体过程如下:
因为SMTP协议是基于TCP的,所以先进行三次握手,
客户端与服务器建立TCP连接,服务器返回连接信息,表示是否连接成功
⏹客户端向服务器发送命令“HELO”,并加上本机的主
机名(123shi),服务器响应并回复(250表示服务器可用)
⏹客户端向服务器发送用户登录命令“AUTH LOGIN”,
服务器回复表示接受(“334”表示接受)
⏹客户端分别向服务器发送编码后的用户名和密码,服务
器分别回复“334”“235”表示接受
因为SMTP要求用户名和密码都通过64位编码后再发送,
不接受明文的[5]
⏹客户端分别先后向服务器发送“MAIL FROM”和
“RCPT TO”命令,后面分别加上发件人的地址和收
件人的地址,服务器分别回应“250 Mail OK”表示成
功接受
⏹接下来客户端向服务器发送命令“DATA”,表示将要向
服务器发送正文,服务器回应“354 End data with
<CR><LF>.<CR><LF>”表示同意接收
⏹然后客户端将拆分为3个包发送给服务器(大小分别是
356bytes、1460bytes,244bytes),服务器回应表示成
功接收(250)
⏹已成功发送到服务器,客户端向服务器发送命令
“QUIT”,释放服务器连接,服务器返回“221”表示
同意
双方释放TCP连接,通信过程结束
(2)信息分析
刚开始打开拆分成的三个包,并没有找到关于容的什么信息,因为已经被拆分成了三个包,因此找不到也是情有可原的了,但可以得到总的大小为2060。

第一个包(包号39,大小356bytes)
第二个包(包号40,大小1460bytes)
第三个包(包号41,大小244bytes)但在第43个包IMF包里找到了完整的信息
由包的容可以得到很多的信息:
✧是通过由包39,40,41得来的,总大小为
356+1460+244=2060
✧的发送日期,发件人名称和地址,收件人的名称和地址
主题(已编码)、客户端的信息、正文容等
以行为单位的文本数据:HTML文本,即文件格式(显然已加密)
4. 过程总结
通过这次实验是我了解了很多,SMTP协议是基于TCP的协议,用于在网络上发送电子。

通过客户端与服务器的通信过程,每次向服务器发送不同的命令,得到服务器的回应可知是否成功,直到把发送到服务器上。

而后服务器由一条已经建立好的传输通道把送到收件人所用的服务器上,收件人再根据POP协议从服务器上接收,从而完成的发送和接受过程。

和POP3协议不同的是,SMTP协议中客户端向服务器发送用户名和密码时不是明文发送的,需要经过64位编码后再发送,所以通过抓包是看不到的。

而且文本容也是加密的。

五、实验总结
通过本次实验,使得我对的发送和接收过程有了一定的了解,锻炼了我的工具使用和分析协议的能力,也加深了我对网络协议的兴趣,正如教员所说,分析协议是一件很好玩的事情,网络协议看似很复杂,但相互之间还是有很多的联系,认真的研究真的会产生很多的乐趣。

因为没有系统的学习过网络协议分析,又没有做过协议分析,半路子出家,查找资料的过程中难免会存在一些理解上的偏差,有些地方的分析会显得很肤浅甚至是错误的,而且本次实验重点分析了协议的过程,而对每个包的详细分析还显得不够,还请教员多多指导!!
六、参考文献
[1] 百度百科——POP3
[2] 百度文库——【论文】SMTP、POP3协议解析及实战
[3] 《网络协议分析》第一版寇晓蕤罗军勇蔡廷荣机械工业
[4] 百度百科——SMPT
[5] /littlestream9527/article/details/7350113。

相关文档
最新文档