Wireshark抓包分析POP3和SMTP协议

合集下载

pop3及smtp协议分析

pop3及smtp协议分析

客户端 C
334 base64 pwd
服务器 S
base64 pwd
TCP 确认 235 认证成功
客户端发送“MAIL FROM:”命令用来告诉服务器发送者的邮件 地址 服务器返回一个TCP确认 服务器返回SMTP响应,应答码250,表示操作成功,服务器就绪 客户端用“RCPT TO:”命令用来指定邮件接收者的邮箱地址 服务器返回SMTP响应,应答码为250,表示操作成功,服务器准 备就绪
等待连接身份确认quit命令
| C——|确认|—————|操作|——————|更新|---- S |_____________________________________|
重返认证状态
问题
➢POP3中用户的密码是明文传送的,具有安全隐患,请 问该怎么办? 答: POP3使用PASS命令传送用户的密码,并以明文传送, 因此具有安全隐患. 现在,POP3提供另外一个命令APOP,可以安全传输用户 密码,避免了安全隐患.
RETE 1表示查看第一封邮件,
服务器回应RETR请求,状态码为OK
接着,服务器向客户端传输数据
客户端对收到的数据进行TCP确认
服务器继续传输数据,传送结束时, 服务器发送一 个结束字符和一个CRLF对,顺序为CRLF-CRLF
客户端用DELE命令删除指定的邮件(注意:DELE N 只是给邮件做上删除的标记,等执行QUIT命令之 后,邮件才被删除)
• 客户端向服务器发送各种命令,来请求各种服务 (如认证、指定发送人和接收人)。
• 服务器解析用户的命令,做出相应动作并返回给 客户端一个响应。
• 第2步和第3步交替进行,直到所有邮件都发送完 或两者的连接被意外中断。
3.SMTP的应答序列

利用wireshark分析SMTP、POP3协议实验报告

利用wireshark分析SMTP、POP3协议实验报告

利用wireshark分析SMTP、POP3协议实验报告利用wireshark分析SMTP、POP3协议实验报告一、实验目的利用wireshark抓包,分析SMTP协议和POP3协议内容。

二、实验环境连接Internet的计算机,系统为windows8.1;Foxmail,软件版本为7.2;Wireshark,软件版本为1.10.7。

三、实验过程1.邮箱登陆及接收过程(POP3协议)1)操作过程打开wireshark开始俘获。

然后打开Foxmail邮箱,输入用户名,密码,POP服务器,SMTP服务器,如下图:然后点击创建,登陆成功如下图:然后点击收取,结果如下图:打开wireshark,停止俘获,并保存(结果“capture_for_emailLogin.pcapng”另附)。

2)结果分析因为POP3协议默认的传输协议是TCP协议,因此连接服务器要先进行三次握手,如下图:连接成功,主机向服务器发送明文用户名和密码,如下图:认证成功,开始接收处理,主机先向服务器发送SATA命令,得到邮件数量:主机向服务器发送LIST命令,得到每封邮件的大小:主机向服务器发送UIDL命令,得到这四封邮件的唯一标示符:最后主机向服务器发送QUIT命令,回话结束:2.邮寄发送过程(SMTP协议)1)操作过程打开wireshark,开始俘获。

然后打开Foxmail,点击写邮件,写一封邮件,点发送,如下图:然后打开wireshark,停止俘获,并保存(结果“capture_for_emailSend.pcapng”另附)。

2)结果分析因为SMTP协议是基于TCP协议的,所以要先进行三次握手:主机向服务器发送EHLO加上主机名(val-pc),服务器响应并回复250,表示服务器可用:主机向服务器发送发送用户登录命令“AHTU LOGIN”,服务器回复334,表示接受:因为SMTP要求用户名和密码必须经过64位编码后发送,不接受明文。

Wireshark抓包实例分析

Wireshark抓包实例分析

Wireshark抓包实例分析通信工程学院010611班赖宇超01061093一.实验目的1.初步掌握Wireshark的使用方法,熟悉其基本设置,尤其是Capture Filter和Display Filter 的使用。

2.通过对Wireshark抓包实例进行分析,进一步加深对各类常用网络协议的理解,如:TCP、UDP、IP、SMTP、POP、FTP、TLS等。

3.进一步培养理论联系实际,知行合一的学术精神。

二.实验原理1.用Wireshark软件抓取本地PC的数据包,并观察其主要使用了哪些网络协议。

2.查找资料,了解相关网络协议的提出背景,帧格式,主要功能等。

3.根据所获数据包的内容分析相关协议,从而加深对常用网络协议理解。

三.实验环境1.系统环境:Windows 7 Build 71002.浏览器:IE83.Wireshark:V 1.1.24.Winpcap:V 4.0.2四.实验步骤1.Wireshark简介Wireshark(原Ethereal)是一个网络封包分析软件。

其主要功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。

其使用目的包括:网络管理员检测网络问题,网络安全工程师检查资讯安全相关问题,开发者为新的通讯协定除错,普通使用者学习网络协议的相关知识……当然,有的人也会用它来寻找一些敏感信息。

值得注意的是,Wireshark并不是入侵检测软件(Intrusion Detection Software,IDS)。

对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。

然而,仔细分析Wireshark 撷取的封包能够帮助使用者对于网络行为有更清楚的了解。

Wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。

Wireshark本身也不会送出封包至网络上。

2.实例实例1:计算机是如何连接到网络的?一台计算机是如何连接到网络的?其间采用了哪些协议?Wireshark将用事实告诉我们真相。

Wireshark抓包分析报告POP3和SMTP协议详情

Wireshark抓包分析报告POP3和SMTP协议详情

Wireshark抓包分析POP3和SMTP协议一、实验目的1.初步掌握Wireshark的使用方法,熟悉抓包流程;2.通过对Wireshark抓包实例进行分析,加强对POP3协议和SMTP协议的理解;3.培养动手实践能力和自主学习自主探究的精神。

二、实验要求利用Wireshark软件抓包,得到邮箱登录的信息和发送邮件的信息,并根据所抓包对POP3协议和SMTP协议进行分析。

三、实验环境1.系统环境:Windows 8专业版2.邮件接收:Foxmail 6正式版3.Wireshark:V1.4.9四、实验过程(一)邮箱登录及邮件接收过程(POP3协议)1.POP3协议简介[1]POP3(Post Office Protocol 3)即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮箱服务器进行收发邮件的协议。

它是因特网电子邮件的第一个离线协议标准,POP3协议允许用户从服务器上把邮件存储到本机主机上,同时根据客户端的操作删除或保存在邮箱服务器上的邮件。

而POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的。

POP3协议是TCP/IP协议族中的一员,由RFC 1939 定义。

本协议主要用于支持使用客户端远程管理在服务器上的电子邮件。

2.实验过程(1)准备工作●申请一个126邮箱●安装并配置Foxmail,将接收和发送邮件的服务器分别设置为POP3服务器和SMTP服务器●在安装好的Foxmail上添加申请到的126邮箱账户添加后的邮箱信息(2)打开Wireshark软件,选择正在联网的网卡,开始抓包。

(3)打开Foxmail,选择邮箱账号登录,点击左上角收取,邮箱开始连接服务器。

(4)关闭Foxmail,Wireshark停止抓包,找到包的位置,可以发现账号和密码都被找出来了。

3.分析过程通过查找资料可知,主机向POP3服务器发送的命令采用命令行形式,用ASCII码表示。

使用wireshark进行协议分析实验报告

使用wireshark进行协议分析实验报告

使用wireshark进行协议分析实验报告一、实验目的本次实验旨在掌握使用Wireshark进行网络协议分析的方法与技巧,了解网络通信特点和协议机制。

二、实验内容及步骤1.实验准备b.配置网络环境:保证实验环境中存在数据通信的网络设备和网络流量。

2.实验步骤a. 打开Wireshark软件:启动Wireshark软件并选择需要进行抓包的网络接口。

b. 开始抓包:点击“Start”按钮开始抓包,Wireshark将开始捕获网络流量。

c.进行通信:进行网络通信操作,触发网络流量的产生。

d. 停止抓包:点击“Stop”按钮停止抓包,Wireshark将停止捕获网络流量。

e. 分析流量:使用Wireshark提供的分析工具和功能对抓包所得的网络流量进行分析。

三、实验结果通过Wireshark软件捕获的网络流量,可以得到如下分析结果:1. 抓包结果统计:Wireshark会自动统计捕获到的数据包数量、每个协议的数量、数据包的总大小等信息,并显示在界面上。

2. 协议分析:Wireshark能够通过解析网络流量中的各种协议,展示协议的各个字段和值,并提供过滤、等功能。

3. 源和目的地IP地址:Wireshark能够提取并显示各个IP数据包中的源IP地址和目的地IP地址,帮助我们分析网络通信的端点。

四、实验分析通过对Wireshark捕获到的网络流量进行分析,我们可以得到以下几个重要的分析结果和结论:1.流量分布:根据抓包结果统计,我们可以分析不同协议的数据包数量和比例,了解网络中各个协议的使用情况。

2. 协议字段分析:Wireshark能够对数据包进行深度解析,我们可以查看各个协议字段的值,分析协议的工作机制和通信过程。

3.网络性能评估:通过分析网络流量中的延迟、丢包等指标,我们可以评估网络的性能,并找出网络故障和瓶颈问题。

4. 安全分析:Wireshark能够分析HTTP、FTP、SMTP等协议的请求和响应内容,帮助我们发现潜在的网络安全问题。

SMTP及POP3协议分析

SMTP及POP3协议分析

SMTP及POP3协议分析
SMTP(Simple Mail Transfer Protocol)和POP3(Post Office Protocol 3)是两种常用的电子邮件协议,用于发送和接收电子邮件。


文将从协议的定义、工作原理、特点和使用场景等方面进行分析。

一、SMTP协议:
SMTP协议定义了发送邮件的标准规范,主要用于邮件的发送、转发
和投递,是目前应用最广泛的邮件传输协议之一
1.工作原理:
SMTP协议基于传输控制协议(TCP)来进行通信,端口号为25,默认
使用明文传输。

邮件发送方通过SMTP客户端将邮件发送到SMTP服务器上,然后SMTP服务器根据邮件头部信息解析邮件内容,查找目标服务器并进
行中转或投递给目标服务器。

2.特点:
(2)支持多种验证方式,如口令验证、加密验证等,提高了邮件的
安全性。

(3)支持邮件的回执和重试功能,可保证邮件的可投递性。

(4)提供了邮件的分组功能,可以将多份邮件打包发送。

3.使用场景:
(1)企业内部邮件的发送和传递。

(2)通过邮件账号发送公告、通知等大批量邮件。

(3)与客户端邮件程序结合,提供发送邮件的功能。

二、POP3协议:
1.工作原理:
2.特点:
(2)只支持单一用户操作,不支持同时多用户在线。

3.使用场景:
(2)使用POP3协议在不同的邮件客户端之间同步邮件数据。

实验10_使用Wireshark分析SMTP和POP3协议 V1

实验10_使用Wireshark分析SMTP和POP3协议 V1

实验十使用Wireshark分析SMTP和POP3协议一、实验目的分析SMTP和POP3协议二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。

三、实验步骤大多数电子邮件客户端允许用户撰写电子邮件并将其方到发件箱中,还能发送发件箱中的邮件,接收新邮件到收件箱。

大多数用户都知道必须连接到因特网才能发送和接收邮件,但他们可能不知道网络通信的细节。

发送邮件的过程和接收邮件的过程截然不同,它们甚至使用不同的应用层协议。

电子邮件客户端通常使用邮件传送协议(Simple Mail Transfer Protocol, SMTP)来发送邮件,并用邮局协议(Post Office Protocol, POP)接收邮件。

客户端发送邮件时,通常连接一台独立的本地邮件服务器,并将所有外发的邮件发送到这个服务器而不管接收者的地址。

本地邮件服务器将报文放在发送邮件队列中。

此时,电子邮件客户端不再涉及邮件的传输,而由本地邮件服务器负责对每个接收者传送邮件。

SMTP不仅用于电子邮件客户端和本地邮件服务器之间的数据传输,而且还用于本地邮件服务器和每一个接收者的邮件服务器之间的数据传输。

一旦电子邮件报文到达接收者的邮件服务器,就随同该用户的其他接收邮件报文一起放在邮件队列中,用户可以通过类似的POP这样的协议来获取所有的接收邮件。

1、俘获发送邮件时SMTP分组(1)启动IE,在IE工具栏中选择“邮件”-> “阅读邮件”,出现Outlook界面,在Outlook中选择“工具”->“选项”->“邮件设置”-> “电子邮件帐户...”,出现“电子邮件帐户”窗口,选择“添加新电子邮件帐户”,单击“下一步”,选择“POP3(P)”,单击“下一步”,将会出现如下界面:图1、电子邮件帐户点击“测试帐户设置”,测试成功后,点击“下一步”,最后点击“完成”。

即完成Outlook的设置。

SMTP及POP3协议分析报告

SMTP及POP3协议分析报告

网络协议分析与设计实验报告五、实验结果与分析(含程序、数据记录及分析和实验总结等):1、SMTP报文是如何封装的?客户端软件在发送时,向SMTP服务器发送了哪些SMTP报文?SMTP 服务器的响应信息是什么?请列出上述SMTP报文和SMTP服务器的响应信息。

依次封装在tcp报文的数据区域,ip数据包的数据区域,以太网帧的数据区域。

三次握手建立连接00 0F E2 45 B9 C2 00 E5 7C 07 DF 45 08 00 45 0000 40 CE F2 40 00 40 06 79 87 0A 84 FE 9F DC B50C 65 08 B7 00 6E 93 9D 52 22 00 00 00 00 B0 02FF FF 54 DB 00 00 02 04 05 B4 01 03 03 03 01 0108 0A 00 00 00 00 00 00 00 00 01 01 04 02 0C2、POP3报文是如何封装的?在使用客户端软件接收时,向POP3服务器发送了哪些POP报文?POP3服务器的响应信息是什么?请列出上述POP3报文和POP3服务器的响应信息。

依次封装在tcp报文的数据区域,ip数据包的数据区域,以太网帧的数据区域。

三次握手建立连接00 E5 7C 07 DF 45 00 0F E2 45 B9 C2 08 00 45 0000 34 00 00 40 00 35 06 53 86 DC B5 0C 65 0A 84FE 9F 00 6E 08 B7 6B 9C 45 4F 93 9D 52 23 80 1216 D0 C6 21 00 00 02 04 05 B4 01 01 04 02 01 0303 07 003、给出利用TCP连接工具与SMTP/POP3服务器建立TCP连接后,利用SMTP/POP3命令发送和4、使用16进制形式分别各给出一个封装了SMTP/POP3命令的物理帧,并对其中帧头、IP头、TCP头的取值进行解释。

wireshark应用层抓包分析报告

wireshark应用层抓包分析报告

Wireshark抓包分析CONTENT引言1 利用wireshark抓取网页服务协议并分析1.1 协议报文结构与分析1.2 S是1.3 与S的比拟1.4分别在网络空闲与网络繁忙时比拟相关报文传送的区别2 利用wireshark抓取传输协议并分析2.1 SMTP发送协议的结构2.2 POP3与IMAP协议结构的区别2.3网页版收发与客户端收发时使用协议的比拟3 利用wireshark抓取ftp文件传输协议3.1 ftp协议的格式与特点分析4 分析DNS的解析过程4.1"〞域名解析实例分析4.2"〞域名解析实例分析Ps:之前在写的时候觉得这样来分析分析会对应用层协议的理解更加全面一点,但是基于各种原因只是完成了黑色字体局部,而且还可能存在很多错误.有机会可以进一步完善.引言经过计算机网络根底前面时间的学习,使我们对网络应用层的协议有了一定的了解.协议就像一门语言,需要定义语法、语意和语序〔时序、同步〕.语法即为协议的具体格式;语意定义了具体格式中具体指代,比如说,空一行后的数据表示为数据字段;就目前说掌握的只是而言,我对语序的理解还不是很清楚,这里就不加赘述.下面将主要从应用层的协议出发,利用我们所学习过的知识,对不同的应用请求响应过程进展分析,探究在不同网络工作环境下网络协议的变化.1 利用wireshark抓取网页服务协议并分析1.1 协议报文结构与分析首先清空IE浏览器的缓存、cookie等信息,并运行wireshark.输入"〞后得到抓包文件如图1所示.图1"〞后得到抓包数据第1行的SSDP协议也是应用层的协议,大致意思就是用来申明自己的存在.从在No.14时用户向服务器〔web缓存〕发起360云盘的网页请求.在No.25时用户想360云盘的服务器直接发起请求,说明在此之前web缓存已将360云盘服务器的地址信息给用户.同时此后的通信双方为用户与360云盘服务器,并没有经过web缓存,说明实际web缓存的作用并不像我们所学习的那样——web缓存要缓存小区域内说用用户请求过的网页文件,并在超时时才给以删除.在No.25时,用户向服务器发起网页请求,同时在No.32时服务器向用户返回请求的信息〔html〕即根本的网页文件.此后,用户发应用文件的申请.No.34、35中用户发起的申请并为按照次序返回给用户,而是No.35的请求先到达,No.34后到,但是用户却没有再次发出请求报文,说明定时器还没有超时,并且两个响应报文可能走了不同的路由路径.图2 TCP out-of-order图3 同样也是第三方的服务器地址No.364时,又是出现了第三方的服务器地址,并没有出现图2中TCP乱序的说法,因此此处的第三方服务器更像是360云盘网页上引用的其他服务器的信息.1.2 S协议报文结构与分析当我们在使用网盘的时候,比如说酷盘,不难发现它使用的URL是以s开头的协议而不是我们所熟知的协议.想必这二者之间必定存在一定联系,但是又有一定区别.下面就利用wireshark抓的酷盘登陆时的数据包来探究上述二者的异同.百度百科中对S即安全超文本传输协议是:S又称S-是一种结合而设计的消息的安全通信协议.S-协议为客户机和服务器提供了多种安全机制,安全服务选项是适用于Web上各类用户的.还为客户机和服务器提供了对称能力,同时维持的通信模型和实施特征.S-不需要客户方的公用密钥证明,但它支持对称密钥的操作模式.这意味着在没有要求用户个人建立公用密钥的情况下,会自发地发生私人交易.它支持端对端安全传输,客户机可能首先启动安全传输〔使用报头的信息〕,用来支持加密技术.在语法上,S-报文与一样,由请求行或状态行组成,后面是信头和主体.请求报文的格式由请求行、通用信息头、请求头、实体头、信息主体组成.相应报文由响应行、通用信息头、响应头、实体头、信息主体组成.以上解释并没有十分透彻的说明与S到底有没有关系,如果有又是关系.下面直接通过酷盘网页登录的数据包情况直接分析,看是否能够对S有所了解.1.3 与S的比拟与没有看过数据包之前的想法大相径庭,S并不是应用层协议,与也没有直接的关系.百度上所说的S-HPPT为提供安全的运行环境,估计就是从传输层的角度出发来讲的,即提供更为可靠的传输层向上的借口.实践告诉我们并不能想当然的认为一个命题成立,必须经过有理有据才能下推断.猜测是可以的,但是必须验证.就像S与一样,要不然到现在仍然会认为S 与必然有某种联系.1.4分别在网络空闲与网络繁忙时比拟相关报文传送的区别图5 网络繁忙时的响应以与请求报文图6 网络空闲时的响应以与请求报文图5中No.467、469、476的报文都出现了丢包现象,而图6中的报文接收与请求都十分流畅.综上,通过对网页请求服务抓包信息的观察以与分析以后,了解了请求以与相应报文的根本信息,以与WEB缓存的实际作用.同时也明白了报文的层次包裹结构.4 分析DNS的解析过程4.1"〞域名解析实例分析图7"〞域名解析上述的域名解析是关于国内的一个进展的,那么对于国外的解析又会有不同?下面就应用wireshark对乔治亚理工学院解析时的抓包数据进展分析. 4.2"〞域名解析实例分析图8"〞域名解析结合前面网页文件请求的直接相应服务器与域名解析的直接响应服务器IP 地址的不同可以看出,二者不是同一服务器,也就是说,web缓存很可能只是起到中转站的作用.从而web缓存上的网络流量压力就不会太大.小结:上述许多推理都是基于个人的推断,但终究是否正确还有待确认.通过wireshark的抓包分析,加深了我对网络的建立连立、请求以与响应的过程,比书本上的知识更加能够然人明白实际到底是进展的.同时也纠正了我对于和s的误区.。

Wireshark抓包实例分析

Wireshark抓包实例分析

Wireshark抓包实例分析通信工程学院 010611班赖宇超 01061093一(实验目的1.初步掌握Wireshark的使用方法,熟悉其基本设置,尤其是Capture Filter 和Display Filter的使用。

2.通过对Wireshark抓包实例进行分析,进一步加深对各类常用网络协议的理解,如:TCP、IP、SMTP、POP、FTP、TLS等。

UDP、3.进一步培养理论联系实际,知行合一的学术精神。

二(实验原理1.用Wireshark软件抓取本地PC的数据包,并观察其主要使用了哪些网络协议。

2.查找资料,了解相关网络协议的提出背景,帧格式,主要功能等。

3.根据所获数据包的内容分析相关协议,从而加深对常用网络协议理解。

三(实验环境1.系统环境:Windows 7 Build 71002.浏览器:IE83.Wireshark:V 1.1.24.Winpcap:V 4.0.2四(实验步骤1.Wireshark简介Wireshark(原Ethereal)是一个网络封包分析软件。

其主要功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。

其使用目的包括:网络管理员检测网络问题,网络安全工程师检查资讯安全相关问题,开发者为新的通讯协定除错,普通使用者学习网络协议的第1页,共12页相关知识……当然,有的人也会用它来寻找一些敏感信息。

值得注意的是,Wireshark并不是入侵检测软件(Intrusion Detection Software,IDS)。

对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。

然而,仔细分析Wireshark撷取的封包能够帮助使用者对于网络行为有更清楚的了解。

Wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。

Wireshark本身也不会送出封包至网络上。

2.实例实例1:计算机是如何连接到网络的,一台计算机是如何连接到网络的,其间采用了哪些协议,Wireshark将用事实告诉我们真相。

实验九 利用wireshark分析smtp和pop3协议分析

实验九 利用wireshark分析smtp和pop3协议分析

网络协议分析实验报告年级:网络111班姓名:车静学号: 11174101实验日期:2014-5-14实验名称:利用wireshark分析smtp和pop3协议分析一、实验目的1.构建电子邮件传送模型,模拟电子邮件传输的实际过程搭建一个实验拓扑,通过抓取传输的数据包,分析了简单邮件传输协议SMTP和邮局协议POP3的工作原理。

2.模拟邮件传输的真实过程搭建实验拓扑,用outlook邮件传输工具发送和接收邮件,用wireshark抓包软件抓取数据包。

3.参考TCP/IP协议详细分析中SMTP和POP3的有关内容。

二、实验器材1、接入Internet的计算机主机;2、抓包工具wireshark;三、实验原理1 电子邮件的通信过程一个电子邮件系统应具有图2.1所示的三个组成构件,这就是用户代理、邮件服务器,以及邮件发送协议(如SMTP)和邮件读取协议(如POP3)。

图2.1 电子邮件系统电子邮件把邮件发送到收件人使用的邮件服务器,并放在其中收件人邮箱中,收件人可随时上网到自己使用的邮件服务器进行读取。

电子邮件的收发过程如图2.2所示。

图2.2 邮件收发过程2 电子邮件协议当前常用的电子邮件协议有SMTP(简单邮件传输协议)、POP3(邮局协议)、IMAP4(Internet邮件访问协议),它们都隶属于TCP/IP协议簇,默认状态下,分别通过TCP端口25、110和143建立连接。

SMTP主要负责底层的邮件系统如何将邮件从一台机器传至另外一台机器。

POP3是把邮件从电子邮箱中传输到本地计算机的协议。

IMAI4是POP3的一种替代协议,提供了邮件检索和邮件处理新功能,这样用户可以不必下载邮件正文就可以看到邮件的标题摘要,从邮件客户端软件就可以对服务器上的邮件和文件夹目录等进行操作。

在这里我们着重分析SMTP和POP3这两种基本的协议。

3 SMTP和POP3协议3.1 SMTP的协议分析SMTP是Simple Mail Transfer Protocol的缩写,即简单邮件传输协议,基于TCP的应用层明文传送,使用服务端口25,是一种提供有效可靠传送电子邮件的协议。

实验三SMTP、POP3、DNS协议分析

实验三SMTP、POP3、DNS协议分析

实验三SMTP、POP3、DNS协议分析注意:实验中的详细操作步骤分别参见SMTP协议分析、POP3协议分析、DNS协议分析三个文档!实验目的:理解SMTP协议的基本原理及其与传输层协议的关系,理解POP3协议的基本原理了解DNS解析的过程;掌握DNS报文格式, 学习DNS协议的原理和实现方法掌握nslookup命令和ipconfig命令的使用方法实验内容一、SMTP协议(注意以下步骤三为选做内容)步骤一:利用Outlook发送电子邮件,捕获数据包并分析1、打开邮件工具:Outlook Express,按照已经申请的邮箱信息进行配置,收发邮件服务器为192。

168。

2。

24 邮箱为*************,(注意其中xx=01-40)密码为:123,配置完成后可看到的邮件帐户属性为:在Outlook中创建一封邮件,发送出去。

4、进行数据捕获,并分析数据包内容,并截图说明观察到的SMTP的命令和参数(MAIL FROM命令,邮箱地址,携带邮件内容的DATA报文等;分析其中发送邮件的过程传输层采用什么协议?发送端的目的端口号是多少?代表什么协议?步骤二:利用“TCP工具”和SMTP命令编辑邮件并发送(本步骤的目的是学习SMTP协议的命令用法,以及一个邮件发送的过程。

首先要与邮件服务器(192。

168。

2。

24)建立一个TCP连接,可从刚才捕获到的报文中看到其IP地址为用户名,密码,邮件服务器域名等。

)(步骤三:编辑一个SMTP报文,进行发送,并捕获数据包,查看捕获到的数据包是否有你编辑的信息。

在SMTP协议的传输报文中,是否有携带帐号、密码的报文?分析其中接收邮件的过程传输层采用什么协议?使用的端口号是多少,代表什么协议?二、POP3协议步骤一:利用Outlook工具接收电子邮件,捕获数据包,截图并分析数据包内容,可以看到POP3协议的命令和参数;步骤二:利用TCP连接客户端工具和POP命令接收电子邮件, 观察数据信息”区域显示的全部交互过程.三DNS协议步骤一:使用nslookup工具解析域名,捕获数据包并进行分析1、在实验主机上启动网络协议分析仪进行数据捕获并设置过滤条件,类型值中选择“DNS 协议”,开始进行数据包的捕获:使用nslookup工具进行域名的解析。

wireshark protocol类型

wireshark protocol类型

wireshark protocol类型Wireshark支持以下常见的协议类型:1. 以太网(Ethernet):用于局域网和广域网中的数据链路层通信。

2. ARP(Address Resolution Protocol):用于将IP地址映射到物理MAC地址,以实现网络设备之间的通信。

3. IP(Internet Protocol):用于在Internet上进行数据传输,提供路由功能和数据包分片重组等功能。

4. ICMP(Internet Control Message Protocol):用于网际控制报文的传输,可用于网络故障诊断、错误报告等。

5. TCP(Transmission Control Protocol):提供面向连接的可靠数据传输,确保数据按顺序到达目的地。

6. UDP(User Datagram Protocol):提供面向非连接的无连接数据传输,适用于实时通信和简单的数据传输。

7. DNS(Domain Name System):用于将域名解析为IP地址,实现域名与IP地址之间的映射。

8. HTTP(Hypertext Transfer Protocol):用于在Web浏览器和Web服务器之间传输超文本的应用层协议。

9. TLS(Transport Layer Security):提供安全的通信通道,用于保护数据的机密性和完整性。

10. SSH(Secure Shell):用于加密远程登录和文件传输的安全协议。

11. FTP(File Transfer Protocol):用于在客户端和服务器之间传输文件的协议。

12. SMTP(Simple Mail Transfer Protocol):用于电子邮件的发送和传输。

13. POP3(Post Office Protocol version 3):用于电子邮件的接收协议。

14. IMAP(Internet Message Access Protocol):用于电子邮件的接收和管理协议。

计算机网络实验(Wireshark)

计算机网络实验(Wireshark)

计算机网络实验指导书------网络与通信教研室枣庄学院信息科学与工程学院2011.12目录实验一Wireshark的安装与使用 (3)实验二使用Wireshark分析以太网帧与ARP协议 (7)实验三使用Wireshark分析IP协议 (11)实验四利用Wireshark分析ICMP (19)实验五使用Wireshark分析UDP协议 (25)实验六使用Wireshark分析TCP协议 (29)实验七利用Wireshark分析协议HTTP (35)实验八利用Wireshark分析DNS协议 (40)实验九使用Wireshark分析FTP协议(选作) (44)实验十使用Wireshark分析SMTP和POP3协议(选作) (48)实验一Wireshark的安装与使用一、实验目的1、熟悉并掌握Wireshark的基本使用;2、了解网络协议实体间进行交互以及报文交换的情况。

二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。

三、预备知识要深入理解网络协议,需要观察它们的工作过程并使用它们,即观察两个协议实体之间交换的报文序列,探究协议操作的细节,使协议实体执行某些动作,观察这些动作及其影响。

这种观察可以在仿真环境下或在因特网这样的真实网络环境中完成。

观察正在运行的协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer),又称分组捕获器。

顾名思义,分组嗅探器捕获(嗅探)你的计算机发送和接收的报文。

图1显示了一个分组嗅探器的结构。

图1图1右边是计算机上正常运行的协议和应用程序(如:Web浏览器和FTP客户端)。

分组嗅探器(虚线框中的部分)主要有两部分组成:第一是分组捕获器,其功能是捕获计算机发送和接收的每一个链路层帧的拷贝;第二个组成部分是分组分析器,其作用是分析并显示协议报文所有字段的内容(它能识别目前使用的各种网络协议)。

Wireshark是一种可以运行在Windows, UNIX, Linux等操作系统上的分组嗅探器,是一个开源免费软件,可以从下载。

利用wireshark分析SMTP、POP3协议实验报告

利用wireshark分析SMTP、POP3协议实验报告

页眉利用wireshark分析SMTP、POP3协议实验报告利用wireshark分析SMTP、POP3协议实验报告一、实验目的利用wireshark抓包,分析SMTP协议和POP3协议内容。

二、实验环境连接Internet的计算机,系统为windows8.1;Foxmail,软件版本为7.2;Wireshark,软件版本为1.10.7。

三、实验过程1.邮箱登陆及接收过程(POP3协议)1)操作过程打开wireshark开始俘获。

然后打开Foxmail邮箱,输入用户名,密码,POP服务器,SMTP服务器,如下图:然后点击创建,登陆成功如下图:然后点击收取,结果如下图:打开wireshark,停止俘获,并保存(结果“capture_for_emailLogin.pcapng”另附)。

2)结果分析因为POP3协议默认的传输协议是TCP协议,因此连接服务器要先进行三次握手,如下图:连接成功,主机向服务器发送明文用户名和密码,如下图:认证成功,开始接收处理,主机先向服务器发送SATA命令,得到邮件数量:主机向服务器发送LIST命令,得到每封邮件的大小:主机向服务器发送UIDL命令,得到这四封邮件的唯一标示符:最后主机向服务器发送QUIT命令,回话结束:2.邮寄发送过程(SMTP协议)1)操作过程打开wireshark,开始俘获。

然后打开Foxmail,点击写邮件,写一封邮件,点发送,如下图:然后打开wireshark,停止俘获,并保存(结果“capture_for_emailSend.pcapng”另附)。

2)结果分析因为SMTP协议是基于TCP协议的,所以要先进行三次握手:主机向服务器发送EHLO加上主机名(val-pc),服务器响应并回复250,表示服务器可用:主机向服务器发送发送用户登录命令“AHTU LOGIN”,服务器回复334,表示接受:因为SMTP要求用户名和密码必须经过64位编码后发送,不接受明文。

Wireshark抓包分析POP3和SMTP协议

Wireshark抓包分析POP3和SMTP协议

Wireshark抓包分析POP3和SMTP协议Wireshark抓包分析POP3和SMTP协议⼀、实验⽬的1.初步掌握Wireshark的使⽤⽅法,熟悉抓包流程;2.通过对Wireshark抓包实例进⾏分析,加强对POP3协议和SMTP协议的理解;3.培养动⼿实践能⼒和⾃主学习⾃主探究的精神。

⼆、实验要求利⽤Wireshark软件抓包,得到邮箱登录的信息和发送邮件的信息,并根据所抓包对POP3协议和SMTP协议进⾏分析。

三、实验环境1.—Windows 8专业版2.系统环境:3.邮件接收:Foxmail 6正式版四、Wireshark:实验过程(⼀)邮箱登录及邮件接收过程(POP3协议)1.POP3协议简介[1]POP3(Post Office Protocol 3)即邮局协议的第3个版本,它是规定个⼈计算机如何连接到互联⽹上的邮箱服务器进⾏收发邮件的协议。

它是因特⽹电⼦邮件的第⼀个离线协议标准,POP3协议允许⽤户从服务器上把邮件存储到本机主机上,同时根据客户端的操作删除或保存在邮箱服务器上的邮件。

⽽POP3服务器则是遵循POP3协议的接收邮件服务器,⽤来接收电⼦邮件的。

POP3协议是TCP/IP协议族中的⼀员,由RFC1939 定义。

本协议主要⽤于⽀持使⽤客户端远程管理在服务器上的电⼦邮件。

2.实验过程(1)准备⼯作—申请⼀个126邮箱安装并配置Foxmail,将接收和发送邮件的服务器分别设置为POP3服务器和SMTP服务器在安装好的Foxmail上添加申请到的126邮箱账户添加后的邮箱信息(2)打开Wireshark软件,选择正在联⽹的⽹卡,开始抓包。

(3)打开Foxmail,选择邮箱账号登录,点击左上⾓收取,邮箱开始连接服务器。

,(4)关闭Foxmail,Wireshark停⽌抓包,找到包的位置,可以发现账号和密码都被找出来了。

3.分析过程通过查找资料可知,主机向POP3服务器发送的命令采⽤命令⾏形式,⽤ASCII码表⽰。

邮件传输协议实战抓包分析

邮件传输协议实战抓包分析

邮件传输协议实战抓包分析下⾯来实战抓包、分析包,抓包:使⽤邮件系统⾃⼰给⾃⼰发送⼀封图⽚邮件,解包:通过解析数据包解析传输的⽂件内容1.协议的分析1.先分析使⽤的什么协议,每个协议有什么特征,邮件传输使⽤的SMTP协议,邮件接收协议使⽤pop3或imap协议MUA协议:MUA就是“邮件⽤户代理”。

邮件需要代理,这是由于通常Client端的计算机⽆法直接寄信,所以,需要通过MUA帮我们传递信件,不论是送信还是收信,Client端⽤户都需要通过各个操作系统提供的MUA才能够使⽤邮件系统MTA协议:MTA就是“邮件传送代理”的意思,⽤户寄信与收信时,都是找MTA,它负责帮⽤户传送。

通过SMTP协议发送、转发邮件MDA:邮件投递代理”主要的功能就是将MTA接收的信件依照信件的流向(送到哪⾥)将该信件放置到本机账户下的邮件⽂件中(收件箱),或者再经由MTA将信件送到下个MTA,有两个经常的功能,⾃动回复、邮件过滤,如果邮件带有情⾊语句,也是会被过滤的POP: 邮件接收协议,POP3允许⽤户从服务器上把邮件存储到本地主机IMAP:交互式邮件存取协议,是⼀个应⽤层协议,默认端⼝是143,通过SSL协议加密之后的默认端⼝是993,他能在线进⾏邮件预览2.⽹络抓包1.了解了协议对我们分析有很好的帮助,可以开始着⼿抓包打开wireshark,在打开foxeamil,发送⼀封邮件给⾃⼰,并且发送了⼀张图⽚3.⽹络包分析通过smtp过滤,可以看到SMTP过滤的端⼝是25现在我们就来分析⽹络数据包,104号数据包:是客户端连接服务端,第⼀个是表明⾝份连接107号包是个登录连接,其实看名称也知道109与111号包是登录的包,⼀个是⽤户名⼀个是密码,然后他是经过base64加密我们来解压109号包账号()import base64>>> cipher='emhhbmdqdW5AamlndWFuZy5jbg=='>>> plantext=base64.b64decode(cipher)>>> print(plantext)b'zhangjun@'成功解压出⽤户名112号包是服务端回应客户端认证成功113号包发件⼈114号包收件⼈117号包发送数据119后就是发包,可以看到⼀直发送数据我们可以来解压数据包内容选择追踪流下的TCP流1.打开数据窗⼝,查看数据内容2.解码⽂件因为我们知道是base64位的编码⽅式,所以我们可以把⽂件内容写在⼀个txt⽂件中,在使⽤base64解码⽂件,进⾏解码,会⽣成⼀个plainfile.txt⽂件import base64file=open('emaile.txt')file_text=file.read()plain_text=base64.b64decode(file_text)file.close()plain_file=open('plainfile.txt','wb')plain_file.write(plain_text)plain_file.close()3.进⾏转码 执⾏完后我本地⽣成⼀个txt⽂件,我们打开这个⽂件会发现是乱码,那是因为⽂件需要进⾏转码4.⽂件格式识别其实我们查看详情的时候就知道这个⽂件是⼀个jpg⽂件,但是如果不知道,可以在线查看这个⽂件的编码格式现在我们就把⽂件名进⾏更改,更改后⽂件就展⽰出来了152号包就是表⽰来⾃哪⾥,是否携带附件161退出162服务也返回了结束的表⽰⾄此,邮件传输⽂件抓包解包就结束了。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Wireshark抓包分析POP3和SMTP协议
一、实验目的
1.初步掌握Wireshark的使用方法,熟悉抓包流程;
2.通过对Wireshark抓包实例进行分析,加强对POP3协议和
SMTP协议的理解;
3.培养动手实践能力和自主学习自主探究的精神。

二、实验要求
利用Wireshark软件抓包,得到邮箱登录的信息和发送邮件的信息,并根据所抓包对POP3协议和SMTP协议进行分析。

三、实验环境
1.系统环境:Windows 8专业版
2.邮件接收:Foxmail 6正式版
四、Wireshark:实验过程
(一)邮箱登录及邮件接收过程(POP3协议)
1.POP3协议简介[1]
POP3(Post Office Protocol 3)即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮箱服务器进行收发邮件的协议。

它是因特网电子邮件的第一个离线协议标准,POP3协议允许用户从服务器上把邮件存储到本机主机上,同时根据客户端的操作删除或保存在邮箱服务器上的邮件。

而POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的。

POP3协议是TCP/IP协议族中的一员,由RFC 1939 定义。

本协
议主要用于支持使用客户端远程管理在服务器上的电子邮件。

2.实验过程
(1)准备工作
申请一个126邮箱
安装并配置Foxmail,将接收和发送邮件的服务器分别
设置为POP3服务器和SMTP服务器
在安装好的Foxmail上添加申请到的126邮箱账户
添加后的邮箱信息
(2)打开Wireshark软件,选择正在联网的网卡,开始抓包。

(3)打开Foxmail,选择邮箱账号登录,点击左上角收取,邮箱开始连接服务器。

(4)关闭Foxmail,Wireshark停止抓包,找到包的位置,可以发现账号和密码都被找出来了。

3.分析过程
通过查找资料可知,主机向POP3服务器发送的命令采用命令行形式,用ASCII码表示。

服务器响应是由一个单独的命令行组成或多个命令行组成,响应第一行以ASCII文本+OK或-ERR(OK
指成功,-ERR指失败)指出相应的操作状态是成功还是失败。

由上述报文可以分析出如下过程:
因为POP3协议默认的传输协议时TCP协议[2],因此连接服务器要先进行三次握手
主机需要提供账号和密码,并等待服务器确认
认证成功以后,开始进入处理阶段
主机向服务器发送命令码STAT,服务器向主机发回邮箱的统计资料,包括邮件总数和总字节数(3个邮件,共17393个字节)
主机向服务器发送命令码UIDL,服务器返回每个邮件的唯一标识符
三个邮件的标识符
主机向服务器发送命令码LIST,服务器返回邮件数量和每个
邮件的大小
三个邮件的大小分别是14417字节、882字节、2096字节
主机向服务器发送命令码QUIT,终止会话。

进一步分析可得到如下信息(以主机向服务器发送密码为例)
本机的端口号为65500 服务器端口号为110
本机和服务器MAC地址
POP协议是基于TCP/IP的协议
4.过程总结
由上述实验结果和实验分析可知,账户的登录过程为:当邮件发送到服务器后,账户登录时,电子邮件客户端会调用邮件客户端程序连接服务器,连接时先进行身份验证(账号和密码),验证成功以后通过向服务器发送一些命令码,从而获得所有未读的电子邮件信息到主机,完成登录过程和新邮件信息的获取。

从抓包结果来看,客户端向服务器采用明码来发送用户名和密码,在认证状态下服务器等待客户端连接时,客户端发出连接请求,并把由命令构成的user/pass用户身份信息数据明文发送给服务器。

所以在抓包时可以看到未加密的密码。

(二)邮件发送过程(SMTP协议)
1.SMTP协议简介
SMTP(Simple Mail Transfer Protocol)即简单邮局传输协议。

用于电子邮件系统中发送邮件。

它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方。

SMTP协议使用客户端/服务器模型,发送邮件的进程是客户端,接收邮件的进程是服务器[3]。

SMTP协议基于TCP协议,它帮助每台计算机在发送或中转信件时找到下一个目的地。

通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上了。

SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发送或中转发出的电子邮件。

SMTP的默认端口是25.
2.实验过程
(1)准备阶段
软件和客户端已安装配置完毕。

(2)打开Foxmail客户端,点击撰写按钮
填写收件人账号和主题,输入邮件内容(我填写的账号为,内容为Merry Christmas!!!)
(3)打开Wireshark软件,选择正在上网的网卡,开始抓包
(4)点击Foxmail客户端,对于已编写好的邮件,点击左上角的发送按钮,邮件开始发送,发送成功以后,关闭界面,
(5)Wireshark停止抓包,查找
3.分析过程
(1)过程描述和解释
SMTP协议在发送SMTP和接收SMTP之间的会话是靠发送SMTP的SMTP命令和接收SMTP反馈的应答来完成的。

在通讯链路建立后,发送SMTP发送MAIL命令指令邮件发送者,若接收SMTP此时可以接收邮件则作出OK的应答,然后发送SMTP继续发出RCPT命令以确认邮件是否收到,如果接收到就作出OK的应答,否则就发出拒绝接收应答,但这并不会对整个邮件操作造成影响。

双方如此反复多次,直至邮件处理完毕[4]。

具体过程如下:
因为SMTP协议是基于TCP的,所以先进行三次握手,
客户端与服务器建立TCP连接,服务器返回连接信息,
表示是否连接成功
客户端向服务器发送命令“HELO”,并加上本机的主机
名(123shi),服务器响应并回复(250表示服务器可用)
客户端向服务器发送用户登录命令“AUTH LOGIN”,服
务器回复表示接受(“334”表示接受)
客户端分别向服务器发送编码后的用户名和密码,服务
器分别回复“334”“235”表示接受
因为SMTP要求用户名和密码都通过64位编码后再发送,不接受明文的[5]
客户端分别先后向服务器发送“MAIL FROM”和“RCPT
TO”命令,后面分别加上发件人的邮箱地址和收件人
的邮箱地址,服务器分别回应“250 Mail OK”表示成功
接受
接下来客户端向服务器发送命令“DATA”,表示将要向
服务器发送邮件正文,服务器回应“354 End data with
<CR><LF>.<CR><LF>”表示同意接收
然后客户端将邮件拆分为3个包发送给服务器(大小分
别是356bytes、1460bytes,244bytes),服务器回应表示
成功接收(250)
邮件已成功发送到服务器,客户端向服务器发送命令
“QUIT”,释放服务器连接,服务器返回“221”表示同

双方释放TCP连接,通信过程结束
(2)邮件信息分析
刚开始打开拆分成的三个包,并没有找到关于邮件内容的什么信息,因为已经被拆分成了三个包,因此找不到也是情有可原的了,但可以得到总的大小为2060。

第一个包(包号39,大小356bytes)
第二个包(包号40,大小1460bytes)
第三个包(包号41,大小244bytes)但在第43个包IMF包里找到了邮件完整的信息
由包内的内容可以得到很多的信息:
邮件是通过由包39,40,41得来的,总大小为356+1460+244=2060
邮件的发送日期,发件人名称和地址,收件人的名称和地址
邮件主题(已编码)、客户端的信息、正文内容等
以行为单位的文本数据:HTML文本,即文件格式(显然已加密)
4.过程总结
通过这次实验是我了解了很多,SMTP协议是基于TCP的协议,用于在网络上发送电子邮件。

通过客户端与服务器的通信过程,每次向服务器发送不同的命令,得到服务器的回应可知是否成功,直到把邮件发送到服务器上。

而后服务器由一条已经建立好的传输通道把邮件送到收件人所用的服务器上,收件人再根据POP协议从服务器上接收邮件,从而完成邮件的发送和接受过程。

和POP3协议不同的是,SMTP协议中客户端向服务器发送用户名和密码时不是明文发送的,需要经过64位编码后再发送,
所以通过抓包是看不到的。

而且文本内容也是加密的。

五、实验总结
通过本次实验,使得我对邮件的发送和接收过程有了一定的了解,锻炼了我的工具使用和分析协议的能力,也加深了我对网络协议的兴趣,正如教员所说,分析协议是一件很好玩的事情,网络协议看似很复杂,但相互之间还是有很多的联系,认真的研究真的会产生很多的乐趣。

因为没有系统的学习过网络协议分析,又没有做过协议分析,半路子出家,查找资料的过程中难免会存在一些理解上的偏差,有些地方的分析会显得很肤浅甚至是错误的,而且本次实验重点分析了协议的过程,而对每个包的详细分析还显得不够,还请教员多多指导!!
六、参考文献
[1] 百度百科——POP3
[2] 百度文库——【论文】SMTP、POP3协议解析及实战
[3] 《网络协议分析》第一版寇晓蕤罗军勇蔡廷荣机械工业出版社
[4] 百度百科——SMPT
[5]。

相关文档
最新文档