实验10_使用Wireshark分析SMTP和POP3协议 V1

合集下载

《使用wireshark进行网络协议分析》实验报告

《使用wireshark进行网络协议分析》实验报告

《计算机网络与通信原理》课程实验报告Wireshark和其它的图形化嗅探器使用基本类似的界面,整个窗口被分成三个部分:最上面为数据包列表,用来显示截获的每个数据包的总结性信息;中间为协议树,用来显示选定的数据包所属的协议信息;最下边是以十六进制形式表示的数据包内容,用来显示数据包在物理层上传输时的最终形式。

(2)Wireshark的显示过滤器显示过滤器可以根据1)协议2)是否存在某个域3)域值4)域值之间的比较来查找感兴趣的数据包。

注意:捕获过滤器(Capture Filters)和显示过滤器(Display Filters)的语法规则是不同的。

值比较表达式可以使用下面的操作符来构造:●eq ==,如ip.addr==10.1.10.20●ne !=,如ip.addr!=10.1.10.20●gt >,如frame.pkt_len>10●lt <,如frame.pkt_len<10●ge >=,如frame.pkt_len>=10●le <=,如frame.pkt_len<=10可以使用下面的逻辑操作符将表达式组合起来:●and &&逻辑与,如ip.addr=10.1.10.20 && tcp.flag.fin●or || 逻辑或,如ip.addr=10.1.10.20||ip.addr=10.1.10.21●not ! 逻辑非,如!llc例如:IP 地址是192.168.2.10 的主机,它所接收收或发送的所有的HTTP 报文,那么合适的Filter(过滤器)就是:ip.addr == 192.168.2.10 && http。

提示:Filter的背景显示出表达式的合法与否,绿色为合法,红色为否。

(3)菜单Capture的Options说明Interface:选择采集数据包的网卡IP address:选择的网卡所对应的IP地址Link-layer header type:数据链路层的协议,在以太网中一般是Ethernet IIBuffer size:数据缓存大小设定,默认是1M字节。

Wireshark抓包分析POP3和SMTP协议【范本模板】

Wireshark抓包分析POP3和SMTP协议【范本模板】

Wireshark抓包分析POP3和SMTP协议一、实验目的1.初步掌握Wireshark的使用方法,熟悉抓包流程;2.通过对Wireshark抓包实例进行分析,加强对POP3协议和SMTP协议的理解;3.培养动手实践能力和自主学习自主探究的精神。

二、实验要求利用Wireshark软件抓包,得到邮箱登录的信息和发送邮件的信息,并根据所抓包对POP3协议和SMTP协议进行分析。

三、实验环境1.系统环境:Windows 8专业版2.邮件接收:Foxmail 6正式版3.Wireshark:V1。

4。

9四、实验过程(一)邮箱登录及邮件接收过程(POP3协议)1.POP3协议简介[1]POP3(Post Office Protocol 3)即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮箱服务器进行收发邮件的协议。

它是因特网电子邮件的第一个离线协议标准,POP3协议允许用户从服务器上把邮件存储到本机主机上,同时根据客户端的操作删除或保存在邮箱服务器上的邮件。

而POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的.POP3协议是TCP/IP协议族中的一员,由RFC 1939 定义。

本协议主要用于支持使用客户端远程管理在服务器上的电子邮件.2.实验过程(1)准备工作●申请一个126邮箱●安装并配置Foxmail,将接收和发送邮件的服务器分别设置为POP3服务器和SMTP服务器●在安装好的Foxmail上添加申请到的126邮箱账户添加后的邮箱信息(2)打开Wireshark软件,选择正在联网的网卡,开始抓包。

(3)打开Foxmail,选择邮箱账号登录,点击左上角收取,邮箱开始连接服务器。

(4)关闭Foxmail,Wireshark停止抓包,找到包的位置,可以发现账号和密码都被找出来了。

3.分析过程通过查找资料可知,主机向POP3服务器发送的命令采用命令行形式,用ASCII码表示。

使用wireshark分析网络协议实验报告

使用wireshark分析网络协议实验报告

使用wireshark分析网络协议实验报告一、实验目的1. 掌控几种常用的网络命令,通过采用这些命令能够检测常用网络故障2. 理解各命令的含义,并能解释其显示内容的意义二、实验内容1. 运行 Windows 常用的网络命令,ipconfig、ping、netstat、nbtstat、arp、route、 net、tracert2. 利用子网掩码、同时实现子网的分割3. 了解 VRP 的各种视图及各视图下的常用命令三、实验原理、方法、手段该实验通过执行一些常用的网络命令,来了解网络的状况、性能,并对一些网络协议能更好的理解。

下面介绍一下实验中用到的网络命令:1. ipconfig 命令该命令显示IP 协议的具体配置信息,命令可以显示网络适配器的物理地址、主机的IP 地址、子网掩码以及默认网关等,还可以查看主机名、DNS 服务器、节点类型等相关信息。

2. ping 命令该命令用于测试网络联接状况以及信息发送和接收状况。

3. netstat 命令该命令用于检验网络连接情况,它可以显示当前正在活动的网络连接的详细信息。

4. nbtstat 命令该命令用于查看本地计算机或远程计算机上的NetBIOS 的统计数据,显示协议统计情况以及当前TCP/IP 的连接所使用NETBIOS 情况,运用NETBIOS,可以查看本地计算机或远程计算机上的NETBIOS 名字列表。

5. arp 命令使用ARP 命令,你能够查看本地计算机或另一台计算机的'ARP 高速缓存中的当前内容,也可以用人工方式输入静态的网卡物理地址/IP 地址对,使用这种方式为缺省网关和本地服务器等常用主机进行这项操作,有助于减少网络上的信息量。

6. route 命令ROUTE 命令用于显示、人工添加和修改路由表项目。

7. net 命令net 命令是WIN 系列里面最有用的网络方面的命令之一,它不是一个命令,而是一组命令。

8. tracert 命令Tracert 使用很简单,只需要在tracert 后面跟一个IP 地址或URL,tracert 会在进行相应的域名转换的。

Wireshark抓包分析报告POP3和SMTP协议详情

Wireshark抓包分析报告POP3和SMTP协议详情

Wireshark抓包分析POP3和SMTP协议一、实验目的1.初步掌握Wireshark的使用方法,熟悉抓包流程;2.通过对Wireshark抓包实例进行分析,加强对POP3协议和SMTP协议的理解;3.培养动手实践能力和自主学习自主探究的精神。

二、实验要求利用Wireshark软件抓包,得到邮箱登录的信息和发送邮件的信息,并根据所抓包对POP3协议和SMTP协议进行分析。

三、实验环境1.系统环境:Windows 8专业版2.邮件接收:Foxmail 6正式版3.Wireshark:V1.4.9四、实验过程(一)邮箱登录及邮件接收过程(POP3协议)1.POP3协议简介[1]POP3(Post Office Protocol 3)即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮箱服务器进行收发邮件的协议。

它是因特网电子邮件的第一个离线协议标准,POP3协议允许用户从服务器上把邮件存储到本机主机上,同时根据客户端的操作删除或保存在邮箱服务器上的邮件。

而POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的。

POP3协议是TCP/IP协议族中的一员,由RFC 1939 定义。

本协议主要用于支持使用客户端远程管理在服务器上的电子邮件。

2.实验过程(1)准备工作●申请一个126邮箱●安装并配置Foxmail,将接收和发送邮件的服务器分别设置为POP3服务器和SMTP服务器●在安装好的Foxmail上添加申请到的126邮箱账户添加后的邮箱信息(2)打开Wireshark软件,选择正在联网的网卡,开始抓包。

(3)打开Foxmail,选择邮箱账号登录,点击左上角收取,邮箱开始连接服务器。

(4)关闭Foxmail,Wireshark停止抓包,找到包的位置,可以发现账号和密码都被找出来了。

3.分析过程通过查找资料可知,主机向POP3服务器发送的命令采用命令行形式,用ASCII码表示。

使用wireshark进行协议分析实验报告

使用wireshark进行协议分析实验报告

使用wireshark进行协议分析实验报告一、实验目的本次实验旨在掌握使用Wireshark进行网络协议分析的方法与技巧,了解网络通信特点和协议机制。

二、实验内容及步骤1.实验准备b.配置网络环境:保证实验环境中存在数据通信的网络设备和网络流量。

2.实验步骤a. 打开Wireshark软件:启动Wireshark软件并选择需要进行抓包的网络接口。

b. 开始抓包:点击“Start”按钮开始抓包,Wireshark将开始捕获网络流量。

c.进行通信:进行网络通信操作,触发网络流量的产生。

d. 停止抓包:点击“Stop”按钮停止抓包,Wireshark将停止捕获网络流量。

e. 分析流量:使用Wireshark提供的分析工具和功能对抓包所得的网络流量进行分析。

三、实验结果通过Wireshark软件捕获的网络流量,可以得到如下分析结果:1. 抓包结果统计:Wireshark会自动统计捕获到的数据包数量、每个协议的数量、数据包的总大小等信息,并显示在界面上。

2. 协议分析:Wireshark能够通过解析网络流量中的各种协议,展示协议的各个字段和值,并提供过滤、等功能。

3. 源和目的地IP地址:Wireshark能够提取并显示各个IP数据包中的源IP地址和目的地IP地址,帮助我们分析网络通信的端点。

四、实验分析通过对Wireshark捕获到的网络流量进行分析,我们可以得到以下几个重要的分析结果和结论:1.流量分布:根据抓包结果统计,我们可以分析不同协议的数据包数量和比例,了解网络中各个协议的使用情况。

2. 协议字段分析:Wireshark能够对数据包进行深度解析,我们可以查看各个协议字段的值,分析协议的工作机制和通信过程。

3.网络性能评估:通过分析网络流量中的延迟、丢包等指标,我们可以评估网络的性能,并找出网络故障和瓶颈问题。

4. 安全分析:Wireshark能够分析HTTP、FTP、SMTP等协议的请求和响应内容,帮助我们发现潜在的网络安全问题。

SMTP及POP3协议分析

SMTP及POP3协议分析

SMTP及POP3协议分析
SMTP(Simple Mail Transfer Protocol)和POP3(Post Office Protocol 3)是两种常用的电子邮件协议,用于发送和接收电子邮件。


文将从协议的定义、工作原理、特点和使用场景等方面进行分析。

一、SMTP协议:
SMTP协议定义了发送邮件的标准规范,主要用于邮件的发送、转发
和投递,是目前应用最广泛的邮件传输协议之一
1.工作原理:
SMTP协议基于传输控制协议(TCP)来进行通信,端口号为25,默认
使用明文传输。

邮件发送方通过SMTP客户端将邮件发送到SMTP服务器上,然后SMTP服务器根据邮件头部信息解析邮件内容,查找目标服务器并进
行中转或投递给目标服务器。

2.特点:
(2)支持多种验证方式,如口令验证、加密验证等,提高了邮件的
安全性。

(3)支持邮件的回执和重试功能,可保证邮件的可投递性。

(4)提供了邮件的分组功能,可以将多份邮件打包发送。

3.使用场景:
(1)企业内部邮件的发送和传递。

(2)通过邮件账号发送公告、通知等大批量邮件。

(3)与客户端邮件程序结合,提供发送邮件的功能。

二、POP3协议:
1.工作原理:
2.特点:
(2)只支持单一用户操作,不支持同时多用户在线。

3.使用场景:
(2)使用POP3协议在不同的邮件客户端之间同步邮件数据。

【免费下载】实验十 SMTPPOP3报文格式及分析

【免费下载】实验十 SMTPPOP3报文格式及分析

实验十 SMTP 、POP3报文格式及分析【实验目的】1、通过分析SMTP 和POP3报文格式及协议交互过程;2、理解SMTP 和POP3的基本工作原理和工作过程;3、了解常见的SMTP 、POP3命令。

【实验内容】1、分析SMTP 和POP3报文的结构,了解常见命令的功能;2、单个或批量发送TELNET 报文;3、分析、理解TELNET 的会话过程。

【实验原理】SMTP 协议用来将发信人撰写的邮件发给SMTP 服务器,收信人通过POP3协议从邮件服务器上收取电子邮件。

简单邮件传送协议SMTP a)连接建立发信人先将要发送的邮件送到邮件缓存,SMTP 客户每隔一定时间对邮件缓存扫描一次。

如果发现有邮件,使用熟知端口25与目的主机的SMTP 服务器建立TCP 连接。

连接建立后,SMTP 服务器发出“220 Service ready ”。

然后SMTP 客户向SMTP 服务器发送HELO 命令,附上发送方的主机名。

SMTP 如果有能力接收,则回答“250 OK ”,否则回答“421 Service not available ”。

b)邮件传送邮件传送从MAIL 命令开始,MAIL 命令后面有发信人的地址。

若SMTP 服务器准备好接收邮件,在回答“250 OK ”,否则,返回一个差错代码。

随后跟着一个多多个RCPT 命令,再后面是DATA 命令。

c)连接释放邮件发送完毕后,SMTP 客户应发送QUIT 命令。

SMTP 服务器返回的信息是“221”,表示同意释放TCP 连接。

邮局协议POP邮件协议的第3个版本POP3是现在常用的一种邮件读取协议。

它也使用客户服务器的工作方式。

POP 客户使用熟知端口110同POP 服务器建立TCP 连接,连接建立好以后,POP3客户同POP3服务器之间通过交互命令和响应完成邮件的接收。

POP3的命令如下:命令参数描述USER name 指明用户的邮箱PASS string 发口令给POP3服务器APOP name digest 授权STAT 请求邮箱的统计资料UIDL [msg]返回邮件标识LIST[msg]返回邮件数量和大小RETR msg 返回邮件全部文本DELE msg 标记为删除RSET 重置所有标记为删除的邮件TOP msg n 返回邮件前n 行NOOP 空操作QUIT 退出POP3有两种响应,分别是正响应“+OK ”和负响应“-ERR ”。

SMTP及POP3协议分析报告

SMTP及POP3协议分析报告

网络协议分析与设计实验报告五、实验结果与分析(含程序、数据记录及分析和实验总结等):1、SMTP报文是如何封装的?客户端软件在发送时,向SMTP服务器发送了哪些SMTP报文?SMTP 服务器的响应信息是什么?请列出上述SMTP报文和SMTP服务器的响应信息。

依次封装在tcp报文的数据区域,ip数据包的数据区域,以太网帧的数据区域。

三次握手建立连接00 0F E2 45 B9 C2 00 E5 7C 07 DF 45 08 00 45 0000 40 CE F2 40 00 40 06 79 87 0A 84 FE 9F DC B50C 65 08 B7 00 6E 93 9D 52 22 00 00 00 00 B0 02FF FF 54 DB 00 00 02 04 05 B4 01 03 03 03 01 0108 0A 00 00 00 00 00 00 00 00 01 01 04 02 0C2、POP3报文是如何封装的?在使用客户端软件接收时,向POP3服务器发送了哪些POP报文?POP3服务器的响应信息是什么?请列出上述POP3报文和POP3服务器的响应信息。

依次封装在tcp报文的数据区域,ip数据包的数据区域,以太网帧的数据区域。

三次握手建立连接00 E5 7C 07 DF 45 00 0F E2 45 B9 C2 08 00 45 0000 34 00 00 40 00 35 06 53 86 DC B5 0C 65 0A 84FE 9F 00 6E 08 B7 6B 9C 45 4F 93 9D 52 23 80 1216 D0 C6 21 00 00 02 04 05 B4 01 01 04 02 01 0303 07 003、给出利用TCP连接工具与SMTP/POP3服务器建立TCP连接后,利用SMTP/POP3命令发送和4、使用16进制形式分别各给出一个封装了SMTP/POP3命令的物理帧,并对其中帧头、IP头、TCP头的取值进行解释。

使用wireshark进行抓包分析 实验报告

使用wireshark进行抓包分析 实验报告

二.实验工具wireshark软件三.实验主要过程与结果本次实验使用了wireshark抓包软件对QQ的协议数据进行了分析。

1、首先打开wireshark,登录QQ2、然后点击开始抓包,给好友发送消息3、最后停止抓包,分析协议数据结果:停止抓包后,可以看到wireshark的页面如下,分为了三个区域:从上到下依次为数据包列表,数据包细节和数据包字节。

源地址为120.204.17.118,目的地址为172.17.62.0即为本机的地址)。

从数据包细节窗口可以看出总共有五层,从下到上依次为应用层,运输层,网络层,数据链路层,物理层。

分别对其不同层进行分析。

四、分析讨论1、应用层应用层是五层协议体系结构中的最高层,其任务是通过应用进程间的交互来完成特定网络应用。

本实验使用的应用进程为QQ,从下图中可以看出QQ所使用的协议为OICQ协议,其中里面包含了交互数据,即为报文。

在数据包细节中OICQ协议中的第五行,可以看到自己的QQ号(302702230)。

选中最后一行的DaTa可以看到传输的数据,即为报文。

2、运输层运输层的任务就是负责向两台主机中进程之间的通信提供通用的数据传输服务,应用进程利用该服务传送应用层报文。

从下图可以看到运输层所使用的协议为UDP协议,UDP协议提供无连接的、尽最大努力的数据传输服务(不保证数据传输的可靠性),其数据的单位是用户数据报。

图中所选中的数据部分是运输层给数据加的报头。

其源端口号为8000,目的端口号为4009,数据包字节长度为87。

UDP协议的第四行表示检验和显示为验证禁用,不能验证,如下图。

3、网络层网络层负责为分组交换网上的不同主机提供通信服务。

在发送数据时,网络层把运输层产生的报文段或用户数据报封装成分组或包进行传送。

从图中可以看出可以看到IP的版本号为4;IP头的长度是20字节,所以从图中可以看出第一个数45,即代表版本号和IP头的长度;首部和载荷的总长度是107字节(0x006b),00在前,6b在后,说明进行网络传输的时候是先传输高位再传输低位,即高字节数据在低地址,低字节数据在高地址,从图中可以看出是00 6b;TTL(存活时间)域的值是54;协议为UDP。

实验十一SMTP和POP协议分析

实验十一SMTP和POP协议分析

实验十一 SMTP和POP一实验目的1、理解 SMTP,POP 协议的基本原理;2、理解 SMTP,POP 协议的工作过程;3、了解 SMTP,POP 的基本命令格式;4、了解应用层协议与传输层协议的关系。

二实验内容1、学习邮件服务的工作原理;2、理解 SMTP 协议和 POP3 协议;3、学习 POP3 协议的命令格式和使用方法;4、学习 SMTP 协议的命令和使用方法;5、学习 Foxmail 的使用方法。

三实验环境局域网环境,1 台 PC 机,每台 PC 上都安装有Foxmail软件,学生可以进行账号的配置并利用其进行收发邮件的的操作。

(由于实验室的操作系统为win7,不自带outlook express,所以在此处用Foxmail客户端来代替 outlook express)。

四实验流程五实验原理SMTP 是一种提供可靠且有效电子邮件传输的协议。

SMTP 是建模在 FTP 文件传输服务上的一种邮件服务,主要用于传输系统之间的邮件信息并提供来信有关的通知。

默认端口是25,SMTP主要负责邮件的转发。

POP 适用于 C/S 结构的脱机模型的电子邮件协议,目前已发展到第三版,称 POP3。

脱机模型即不能在线操作,不像IMAP4(netscape 支持 IMAP4)。

默认端口是110,邮件客户端使用pop3协议连接邮件服务器收邮件。

SMTP协议帮助每台计算机在发送或中转信件时找到下一个目的地,POP3允许客户端从服务器上接受下载邮件,同时根据客户端的操作删除或者保存在邮件服务器上的邮件。

1、 POP3(邮局协议 3)POP 是一个脱机协议,它是一个只有存储转发功能的中间服务器。

POP3 是邮局协议的第 3 个版本。

POP 协议采用客户/服务器工作模式2、 SMTP(简单的邮件传送协议)SMTP 协议是两个报文传输代理之间的通信协议。

它规定了两个相互通信 MTA 之间如何交换信息。

SMTP 协议的最大特点是简单,它规定了发送程序和接收程序之间的命令和应答格式。

实验报告:使用软件Wireshark分析网络协议

实验报告:使用软件Wireshark分析网络协议

中小型网络组建实验报告实验名称:使用软件Wireshark分析网络协议班级:通信姓名:学号:一、实验目的1、熟悉并掌握wireshark的基本使用;2、了解网络协议实体间进行交互以及报文交换的情况;3、具体分析ICMP网络协议。

二、实验设备四台PC机,双绞线四条,宽带路由器一台。

与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。

三、实验原理ICMP全称Internet Control Message Protocol,中文名为因特网控制报文协议。

它工作在OSI的网络层,向数据通讯中的源主机报告错误。

ICMP可以实现故障隔离和故障恢复。

网络本身是不可靠的,在网络传输过程中,可能会发生许多突发事件并导致数据传输失败。

网络层的IP协议是一个无连接的协议,它不会处理网络层传输中的故障,而位于网络层的ICMP协议却恰好弥补了IP的缺限,它使用IP协议进行信息传递,向数据包中的源端节点提供发生在网络层的错误信息反馈。

ICMP的报头长8字节,结构如图所示。

比特0 7 8 15 16 比特31类型(0或8)代码(0)检验和为使用数据(图ICMP报头结构)类型:标识生成的错误报文,它是ICMP报文中的第一个字段;代码:进一步地限定生成ICMP报文。

该字段用来查找产生错误的原因;校验和:存储了ICMP所使用的校验和值。

未使用:保留字段,供将来使用,起值设为0数据:包含了所有接受到的数据报的IP报头。

还包含IP数据报中前8个字节的数据;四、实验内容和分析1、ICMP协议分析步骤1:在PC1 运行Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将Wireshark 的Captrue Filter 设置为“No Broadcast and no Multicast”;步骤2:在PC1 上,在命令行窗口执行Ping 命令,要求ping 通10次;将命令行窗口进行截图:步骤3:停止截获报文,分析截获的结果。

邮件协议分析实验报告(3篇)

邮件协议分析实验报告(3篇)

第1篇一、实验目的本次实验旨在通过分析邮件协议的工作原理和过程,了解SMTP、POP3和IMAP等邮件协议的基本功能和应用,提高对邮件传输过程的理解和认识。

二、实验内容1. SMTP协议分析2. POP3协议分析3. IMAP协议分析4. 邮件传输过程模拟实验三、实验原理1. SMTP(Simple Mail Transfer Protocol)协议SMTP协议是用于发送电子邮件的协议,它定义了电子邮件客户端和服务器之间的通信规则。

SMTP协议工作在TCP/IP网络环境中,采用C/S架构,端口为25。

2. POP3(Post Office Protocol - Version 3)协议POP3协议是用于接收电子邮件的协议,它允许用户从邮件服务器上下载和删除邮件。

POP3协议工作在TCP/IP网络环境中,采用C/S架构,端口为110。

3. IMAP(Internet Message Access Protocol)协议IMAP协议是用于接收和访问电子邮件的协议,它允许用户在邮件服务器上直接阅读、管理邮件。

IMAP协议工作在TCP/IP网络环境中,采用C/S架构,端口为143。

四、实验步骤1. SMTP协议分析(1)使用Wireshark软件,截获客户端发送邮件时的SMTP协议数据包。

(2)分析SMTP协议数据包的格式,包括命令和响应。

(3)观察SMTP协议的工作流程,了解邮件发送的过程。

2. POP3协议分析(1)使用Wireshark软件,截获客户端接收邮件时的POP3协议数据包。

(2)分析POP3协议数据包的格式,包括命令和响应。

(3)观察POP3协议的工作流程,了解邮件接收的过程。

3. IMAP协议分析(1)使用Wireshark软件,截获客户端接收邮件时的IMAP协议数据包。

(2)分析IMAP协议数据包的格式,包括命令和响应。

(3)观察IMAP协议的工作流程,了解邮件接收的过程。

4. 邮件传输过程模拟实验(1)搭建邮件服务器和客户端环境。

实验九 利用wireshark分析smtp和pop3协议分析

实验九 利用wireshark分析smtp和pop3协议分析

网络协议分析实验报告年级:网络111班姓名:车静学号: 11174101实验日期:2014-5-14实验名称:利用wireshark分析smtp和pop3协议分析一、实验目的1.构建电子邮件传送模型,模拟电子邮件传输的实际过程搭建一个实验拓扑,通过抓取传输的数据包,分析了简单邮件传输协议SMTP和邮局协议POP3的工作原理。

2.模拟邮件传输的真实过程搭建实验拓扑,用outlook邮件传输工具发送和接收邮件,用wireshark抓包软件抓取数据包。

3.参考TCP/IP协议详细分析中SMTP和POP3的有关内容。

二、实验器材1、接入Internet的计算机主机;2、抓包工具wireshark;三、实验原理1 电子邮件的通信过程一个电子邮件系统应具有图2.1所示的三个组成构件,这就是用户代理、邮件服务器,以及邮件发送协议(如SMTP)和邮件读取协议(如POP3)。

图2.1 电子邮件系统电子邮件把邮件发送到收件人使用的邮件服务器,并放在其中收件人邮箱中,收件人可随时上网到自己使用的邮件服务器进行读取。

电子邮件的收发过程如图2.2所示。

图2.2 邮件收发过程2 电子邮件协议当前常用的电子邮件协议有SMTP(简单邮件传输协议)、POP3(邮局协议)、IMAP4(Internet邮件访问协议),它们都隶属于TCP/IP协议簇,默认状态下,分别通过TCP端口25、110和143建立连接。

SMTP主要负责底层的邮件系统如何将邮件从一台机器传至另外一台机器。

POP3是把邮件从电子邮箱中传输到本地计算机的协议。

IMAI4是POP3的一种替代协议,提供了邮件检索和邮件处理新功能,这样用户可以不必下载邮件正文就可以看到邮件的标题摘要,从邮件客户端软件就可以对服务器上的邮件和文件夹目录等进行操作。

在这里我们着重分析SMTP和POP3这两种基本的协议。

3 SMTP和POP3协议3.1 SMTP的协议分析SMTP是Simple Mail Transfer Protocol的缩写,即简单邮件传输协议,基于TCP的应用层明文传送,使用服务端口25,是一种提供有效可靠传送电子邮件的协议。

实验1:网络协议分析工具Wireshark的使用

实验1:网络协议分析工具Wireshark的使用

实验1:⽹络协议分析⼯具Wireshark的使⽤⼤连理⼯⼤学本科实验报告课程名称:⽹络综合实验学院(系):软件学院专业:软件⼯程班级:0908班学号:200992346学⽣姓名:黄亮2011年6⽉22⽇⼤连理⼯⼤学实验报告学院(系):软件学院专业:软件⼯程班级:0908班姓名:黄亮学号:200992346 组:B1 ___ 实验时间:2011.6.22 实验室:C315 实验台:B1指导教师签字:成绩:实验⼀:⽹络协议分析⼯具Wireshark的使⽤⼀、实验⽬的学习使⽤⽹络协议分析⼯具Wireshark的⽅法,并⽤它来分析⼀些协议。

⼆、实验原理和内容1、tcp/ip协议族中⽹络层传输层应⽤层相关重要协议原理2、⽹络协议分析⼯具Wireshark的⼯作原理和基本使⽤规则三、实验环境以及设备Pc机、双绞线四、实验步骤(操作⽅法及思考题)1.⽤Wireshark观察ARP协议以及ping命令的⼯作过程:(20分)(1)⽤“ipconfig”命令获得本机的MAC地址和缺省路由器的IP地址;(2)⽤“arp”命令清空本机的缓存;(3)运⾏Wireshark,开始捕获所有属于ARP协议或ICMP协议的,并且源或⽬的MAC地址是本机的包(提⽰:在设置过滤规则时需要使⽤(1)中获得的本机的MAC地址);(4)执⾏命令:“ping 缺省路由器的IP地址”;写出(1),(2)中所执⾏的完整命令(包含命令⾏参数),(3)中需要设置的Wireshark的Capture Filter过滤规则,以及解释⽤Wireshark所观察到的执⾏(4)时⽹络上出现的现象。

答:(1) ipconfig/all 获得本机的MAC地址和缺省路由器的IP地址(2)arp –a查看本机的arp缓存,arp –d 清空本机缓存(3)(arp or icmp) and (ether host f0:4d:a2:24:65:3d)(4)实验运⾏结果如下图所⽰,ping发送echo request packet到⽬标地址,然后等待应答(reply),当echo request到达⽬标地址以后,在⼀个有效的时间内(timeout之前)返回echo reply packet给源地址.由于 arp 缓存被清空,因此,主机⾸先发送arp⼴播,查询⽬标地址(默认路由器的地址)的mac地址,然后主机收到arp响应包,将默认路由器的mac和ip 地址的映射加⼊arp表。

实验1:网络协议分析工具Wireshark的使用

实验1:网络协议分析工具Wireshark的使用

大连理工大学本科实验报告课程名称:网络综合实验学院(系):软件学院专业:金融信息化班级:学号:学生姓名:2010年6月29日大连理工大学实验报告学院(系):软件学院专业:金融信息化班级:OOXX班实验时间:2010.6.29 实验室:D图407 实验台:指导教师签字:成绩:实验一:网络协议分析工具Wireshark的使用一、实验目的学习使用网络协议分析工具Wireshark的方法,并用它来分析一些协议。

二、实验原理和内容1、tcp/ip协议族中网络层传输层应用层相关重要协议原理2、网络协议分析工具Wireshark的工作原理和基本使用规则三、实验环境以及设备Pc机、双绞线四、实验步骤(操作方法及思考题)1.用Wireshark观察ARP协议以及ping命令的工作过程:(1)用“ipconfig”命令获得本机的MAC地址和缺省路由器的IP地址;ipconfig/all 00-15-C5-7B-30-A6 192.168.1.1(2)用“arp”命令清空本机的缓存;arp -d(3)运行Wireshark,开始捕获所有属于ARP协议或ICMP协议的,并且源或目的MAC地址是本机的包(提示:在设置过滤规则时需要使用(1)中获得的本机的MAC地址);过滤规则:ether host 00:15:C5:7B:30:A6 and (arp or icmp) (4)执行命令:“ping 缺省路由器的IP地址”;ping 192.168.1.1写出(1),(2)中所执行的完整命令(包含命令行参数),(3)中需要设置的Wireshark的Capture Filter过滤规则,以及解释用Wireshark所观察到的执行(4)时网络上出现的现象。

Wireshark截图:首先,通过ARP协议来找到所ping机器的ip地址,本机器发送一个广播包,在子网中查询192.168.1.17的MAC地址,然后一个节点发送了响应该查询的ARP 分组,告知机器所查询的MAC地址。

SMTP及POP3协议分析

SMTP及POP3协议分析

SMTP及POP3协议分析
网络协议分析与设计实验报告
实验

称:
实验六SMTP及POP3协议分析
班级:

名:

号:
实验地点:

期:
2012年10 月20 日
一、实验目的:
1.掌握SMTP协议和POP协议的工作原理和工
作过程
2.掌握SMTP协议和POP协议的常用命令
二、实验环境:
1.联网并运行SimpleNPTS软件的PC机
2.已配置好的SMTP和POP3服务器
3.安装了邮件客户端程序(如Outlook Express)
的工作站
1、
六:思考题:
1、通过实验,你认为在网络上传输电子邮件是否安全?为什么?如果不安全,你认为如何才能增强电子邮件的安全性?
不安全
邮件规则的设置
一般不同邮件服务商会提供不同的Web管理方式,通过Web进入自己的信箱,就可以在邮件系统的帮助下进行这方面的设置,比如Hotmail信
箱、Yahoo信箱等等。

七、教师评语:。

计算机网络实验(Wireshark)

计算机网络实验(Wireshark)

计算机网络实验指导书------网络与通信教研室枣庄学院信息科学与工程学院2011.12目录实验一Wireshark的安装与使用 (3)实验二使用Wireshark分析以太网帧与ARP协议 (7)实验三使用Wireshark分析IP协议 (11)实验四利用Wireshark分析ICMP (19)实验五使用Wireshark分析UDP协议 (25)实验六使用Wireshark分析TCP协议 (29)实验七利用Wireshark分析协议HTTP (35)实验八利用Wireshark分析DNS协议 (40)实验九使用Wireshark分析FTP协议(选作) (44)实验十使用Wireshark分析SMTP和POP3协议(选作) (48)实验一Wireshark的安装与使用一、实验目的1、熟悉并掌握Wireshark的基本使用;2、了解网络协议实体间进行交互以及报文交换的情况。

二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。

三、预备知识要深入理解网络协议,需要观察它们的工作过程并使用它们,即观察两个协议实体之间交换的报文序列,探究协议操作的细节,使协议实体执行某些动作,观察这些动作及其影响。

这种观察可以在仿真环境下或在因特网这样的真实网络环境中完成。

观察正在运行的协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer),又称分组捕获器。

顾名思义,分组嗅探器捕获(嗅探)你的计算机发送和接收的报文。

图1显示了一个分组嗅探器的结构。

图1图1右边是计算机上正常运行的协议和应用程序(如:Web浏览器和FTP客户端)。

分组嗅探器(虚线框中的部分)主要有两部分组成:第一是分组捕获器,其功能是捕获计算机发送和接收的每一个链路层帧的拷贝;第二个组成部分是分组分析器,其作用是分析并显示协议报文所有字段的内容(它能识别目前使用的各种网络协议)。

Wireshark是一种可以运行在Windows, UNIX, Linux等操作系统上的分组嗅探器,是一个开源免费软件,可以从下载。

wireshark使用教程及协议分析报告

wireshark使用教程及协议分析报告

wireshark使用教程及协议分析报告Wireshark是一个强大的网络协议分析工具,它能够捕获和分析网络数据包,并提供详细的协议分析报告。

以下是一份简要的Wireshark使用教程以及协议分析报告。

第一部分:Wireshark使用教程2. 打开Wireshark:打开Wireshark后,你将看到一个主界面,其中包含一个网卡列表、捕获包的显示窗口和一个过滤器。

3.设置捕获接口:在网卡列表中选择你要捕获数据包的接口,并点击“开始”按钮开始捕获数据包。

4. 捕获数据包:一旦你开始捕获数据包,Wireshark将开始记录通过所选接口的所有数据包。

5. 分析捕获数据包:Wireshark会以表格形式显示捕获到的数据包,并提供有关每个数据包的详细信息。

你可以点击一些数据包来查看更详细的信息。

6. 过滤数据包:Wireshark还提供了一个过滤器,可以帮助你筛选出你感兴趣的数据包。

你可以使用过滤器的语法来定义你要显示的数据包的特定条件。

在Wireshark中,你可以使用协议分析功能来分析捕获的数据包,并生成相应的协议分析报告。

这个报告可以帮助你理解网络通信中不同协议的工作原理和特点。

协议分析报告通常包括以下几个方面:1. 协议识别:通过Wireshark提供的协议识别功能,你可以查看捕获数据包中使用的不同网络协议,如HTTP、TCP、UDP等。

2. 协议分析:Wireshark提供了强大的协议分析功能,可以帮助你深入了解每个协议的工作原理和特点。

你可以查看每个数据包的详细信息,并观察不同协议之间的交互。

3. 流分析:Wireshark可以对捕获数据包中的流进行分析。

流是一组相关的数据包,通常在网络通信中用于传输特定类型的数据。

通过流分析,你可以确定每种类型的流的特征和规律。

4. 性能分析:Wireshark可以提供有关网络性能的分析报告,包括吞吐量、延迟和丢包率等。

这些分析报告可以帮助你评估网络的性能和优化网络配置。

利用wireshark分析SMTP、POP3协议实验报告

利用wireshark分析SMTP、POP3协议实验报告

页眉利用wireshark分析SMTP、POP3协议实验报告利用wireshark分析SMTP、POP3协议实验报告一、实验目的利用wireshark抓包,分析SMTP协议和POP3协议内容。

二、实验环境连接Internet的计算机,系统为windows8.1;Foxmail,软件版本为7.2;Wireshark,软件版本为1.10.7。

三、实验过程1.邮箱登陆及接收过程(POP3协议)1)操作过程打开wireshark开始俘获。

然后打开Foxmail邮箱,输入用户名,密码,POP服务器,SMTP服务器,如下图:然后点击创建,登陆成功如下图:然后点击收取,结果如下图:打开wireshark,停止俘获,并保存(结果“capture_for_emailLogin.pcapng”另附)。

2)结果分析因为POP3协议默认的传输协议是TCP协议,因此连接服务器要先进行三次握手,如下图:连接成功,主机向服务器发送明文用户名和密码,如下图:认证成功,开始接收处理,主机先向服务器发送SATA命令,得到邮件数量:主机向服务器发送LIST命令,得到每封邮件的大小:主机向服务器发送UIDL命令,得到这四封邮件的唯一标示符:最后主机向服务器发送QUIT命令,回话结束:2.邮寄发送过程(SMTP协议)1)操作过程打开wireshark,开始俘获。

然后打开Foxmail,点击写邮件,写一封邮件,点发送,如下图:然后打开wireshark,停止俘获,并保存(结果“capture_for_emailSend.pcapng”另附)。

2)结果分析因为SMTP协议是基于TCP协议的,所以要先进行三次握手:主机向服务器发送EHLO加上主机名(val-pc),服务器响应并回复250,表示服务器可用:主机向服务器发送发送用户登录命令“AHTU LOGIN”,服务器回复334,表示接受:因为SMTP要求用户名和密码必须经过64位编码后发送,不接受明文。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验十使用Wireshark分析SMTP和POP3协议
一、实验目的
分析SMTP和POP3协议
二、实验环境
与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。

三、实验步骤
大多数电子邮件客户端允许用户撰写电子邮件并将其方到发件箱中,还能发送发件箱中的邮件,接收新邮件到收件箱。

大多数用户都知道必须连接到因特网才能发送和接收邮件,但他们可能不知道网络通信的细节。

发送邮件的过程和接收邮件的过程截然不同,它们甚至使用不同的应用层协议。

电子邮件客户端通常使用邮件传送协议(Simple Mail Transfer Protocol, SMTP)来发送邮件,并用邮局协议(Post Office Protocol, POP)接收邮件。

客户端发送邮件时,通常连接一台独立的本地邮件服务器,并将所有外发的邮件发送到这个服务器而不管接收者的地址。

本地邮件服务器将报文放在发送邮件队列中。

此时,电子邮件客户端不再涉及邮件的传输,而由本地邮件服务器负责对每个接收者传送邮件。

SMTP不仅用于电子邮件客户端和本地邮件服务器之间的数据传输,而且还用于本地邮件服务器和每一个接收者的邮件服务器之间的数据传输。

一旦电子邮件报文到达接收者的邮件服务器,就随同该用户的其他接收邮件报文一起放在邮件队列中,用户可以通过类似的POP这样的协议来获取所有的接收邮件。

1、俘获发送邮件时SMTP分组
(1)启动IE,在IE工具栏中选择“邮件”-> “阅读邮件”,出现Outlook界面,在Outlook中选择“工具”->“选项”->“邮件设置”-> “电子邮件帐户...”,出现“电子邮件帐户”窗口,选择“添加新电子邮件帐户”,单击“下一步”,选择“POP3(P)”,单击“下一步”,将会出现如下界面:
图1、电子邮件帐户
点击“测试帐户设置”,测试成功后,点击“下一步”,最后点击“完成”。

即完成Outlook的设置。

(2)启动Wireshark分组俘获器。

(3)在Outlook工具栏点击“新建邮件”,写一封新邮件,完成后,点击“发送(S)”发送邮件。

(4)停止分组俘获。

(5)过滤分组:在“Filter...”中输入“(not arp) and (not icmp)”。

如图2所示.
2、分析俘获的SMTP分组:
图2:Wireshark俘获的分组
在窗口中,初始化了一个从电子邮件客户端到端口25的TCP连接,这就是SMTP邮件服务器监听的众所周知端口。

服务器首先在新建立的连接中发送数据。

首个SMTP分组写到“220 ESMTP”。

这说明服务器已经做好准备接收邮件并能处理ESMTP。

电子邮件客户端在第二个SMTP分组中响应“EHLO teacher105”。

你可以通过选择一个分组,然后再“Analyze”菜单下选择“Follow TCP stream”来查看控制通道的全部内容。

基于SMTP电子邮件报文传输包括三个主要的命令:MAIL FROM、RCPT TO及DATA。

MAIL FROM指定电子邮件发送者的地址,RCPT TO指定了邮件接收者的地址,多个RCPT TO命令指定了多个接收者。

最后DATA命令通知服务器将接下来的行当作邮件报文的主体。

DATA部分即包含了一系列首部(Subject、From、To、Content-Type等),又包括报文的实际文本。

这些首部只是SMTP DATA的一部分。

只有SMTP命令MAIL FROM和RCPT TO对邮件的传输方式有影响,DATA部分的首部对接收者显示的数据。

最后注意的是,在最后一个首部和电子邮件报文的第一行之间存在一个空行。

这是RFC 2822中定义的邮件首部和邮件主体的分界。

3、俘获接收邮件协议POP3分组
(1)在浏览器地址栏中输入网址:
(2)启动Wireshark分组俘获器
(3)打开Outlook,(操作和发送邮件时一样),出现图1所示界面。

在工具中选择“发送和接收”-〉“全部发送/接收”。

(4)停止分组俘获
4、分析俘获的POP3分组
查看POP连接开始的分组,使用Follow Tcp Stream 我们能看到全部的数据交换。

由于客户端缺乏其他可能的授权机制的信息,因此它用USER和PASS命令以明文形式发送用户名和密码,服务器以用户名和密码作为响应都可接受。

UIDL、LIST为用户收集处于邮件接收队列中的邮件报文的相关信息。

LIST命令返回列表中报文的大小(八进制),UIDL命令返回一个带标识号的报文列表。

POP协议RFC 文档没有规定服务器是如何分配这些标识号,只是简单规定统一标识号用于标识会话中的同一报文,并且在该用户邮箱中是唯一的。

LIST 和UIDL命令允许客户端决定是否下载邮件队列中的报文。

例如,客户端可以查看邮件的标识号来看它是否已有邮件报文的副本,或查看邮件报文的大小来决定是否下载这个邮件报文。

对于低速网络连接,为避免下载大的或不必要的邮件报文。

电子邮件客户端接下来发送命令RETR1来请求在通道中传送报文1,报文1是上述SMTP传输的邮件报文。

四、实验报告
在实验报告中回答下面两个问题:
1、用户sendmemail的密码是什么?
2、在电子邮件报文上使用Date时间戳作为邮件投递的时间证据是否安全?例如,老师是否接受以Date时间戳作为作业按时完成的证明?。

相关文档
最新文档