欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    Wireshark抓包分析POP3和SMTP协议(10页).doc

    • 资源ID:35418221       资源大小:166KB        全文页数:9页
    • 资源格式: DOC        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    Wireshark抓包分析POP3和SMTP协议(10页).doc

    -Wireshark抓包分析POP3和SMTP协议-第 9 页Wireshark抓包分析POP3和SMTP协议一、 实验目的1. 初步掌握Wireshark的使用方法,熟悉抓包流程;2. 通过对Wireshark抓包实例进行分析,加强对POP3协议和SMTP协议的理解;3. 培养动手实践能力和自主学习自主探究的精神。二、 实验要求利用Wireshark软件抓包,得到邮箱登录的信息和发送邮件的信息,并根据所抓包对POP3协议和SMTP协议进行分析。三、 实验环境1. 系统环境:Windows 8专业版2. 邮件接收:Foxmail 6正式版3. Wireshark:V1.4.9四、 实验过程(一) 邮箱登录及邮件接收过程(POP3协议)1. POP3协议简介1 POP3(Post Office Protocol 3)即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮箱服务器进行收发邮件的协议。它是因特网电子邮件的第一个离线协议标准,POP3协议允许用户从服务器上把邮件存储到本机主机上,同时根据客户端的操作删除或保存在邮箱服务器上的邮件。而POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的。POP3协议是TCP/IP协议族中的一员,由RFC 1939 定义。本协议主要用于支持使用客户端远程管理在服务器上的电子邮件。2. 实验过程(1) 准备工作l 申请一个126邮箱l 安装并配置Foxmail,将接收和发送邮件的服务器分别设置为POP3服务器和SMTP服务器l 在安装好的Foxmail上添加申请到的126邮箱账户添加后的邮箱信息(2) 打开Wireshark软件,选择正在联网的网卡,开始抓包。(3) 打开Foxmail,选择邮箱账号登录,点击左上角收取,邮箱开始连接服务器。(4) 关闭Foxmail,Wireshark停止抓包,找到包的位置,可以发现账号和密码都被找出来了。3. 分析过程通过查找资料可知,主机向POP3服务器发送的命令采用命令行形式,用ASCII码表示。服务器响应是由一个单独的命令行组成或多个命令行组成,响应第一行以ASCII文本+OK或-ERR(OK指成功,-ERR指失败)指出相应的操作状态是成功还是失败。由上述报文可以分析出如下过程:l 因为POP3协议默认的传输协议时TCP协议2,因此连接服务器要先进行三次握手l 主机需要提供账号和密码,并等待服务器确认l 认证成功以后,开始进入处理阶段Ø 主机向服务器发送命令码STAT,服务器向主机发回邮箱的统计资料,包括邮件总数和总字节数(3个邮件,共17393个字节)Ø 主机向服务器发送命令码UIDL,服务器返回每个邮件的唯一标识符三个邮件的标识符Ø 主机向服务器发送命令码LIST,服务器返回邮件数量和每个邮件的大小三个邮件的大小分别是14417字节、882字节、2096字节Ø 主机向服务器发送命令码QUIT,终止会话。l 进一步分析可得到如下信息(以主机向服务器发送密码为例)Ø 本机的端口号为65500 服务器端口号为110Ø 本机和服务器MAC地址Ø POP协议是基于TCP/IP的协议4. 过程总结由上述实验结果和实验分析可知,账户的登录过程为:当邮件发送到服务器后,账户登录时,电子邮件客户端会调用邮件客户端程序连接服务器,连接时先进行身份验证(账号和密码),验证成功以后通过向服务器发送一些命令码,从而获得所有未读的电子邮件信息到主机,完成登录过程和新邮件信息的获取。从抓包结果来看,客户端向服务器采用明码来发送用户名和密码,在认证状态下服务器等待客户端连接时,客户端发出连接请求,并把由命令构成的user/pass用户身份信息数据明文发送给服务器。所以在抓包时可以看到未加密的密码。(二) 邮件发送过程(SMTP协议)1. SMTP协议简介SMTP(Simple Mail Transfer Protocol)即简单邮局传输协议。用于电子邮件系统中发送邮件。它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方。 SMTP协议使用客户端/服务器模型,发送邮件的进程是客户端,接收邮件的进程是服务器3。SMTP协议基于TCP协议,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,就可以把Email寄到收信人的服务器上了。SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发送或中转发出的电子邮件。SMTP的默认端口是25.2. 实验过程(1) 准备阶段软件和客户端已安装配置完毕。(2) 打开Foxmail客户端,点击撰写按钮 填写收件人账号和主题,输入邮件内容(我填写的账号为1249677292,内容为Merry Christmas!)(3) 打开Wireshark软件,选择正在上网的网卡,开始抓包(4) 点击Foxmail客户端,对于已编写好的邮件,点击左上角的发送按钮,邮件开始发送,发送成功以后,关闭界面, (5) Wireshark停止抓包,查找3. 分析过程(1) 过程描述和解释SMTP协议在发送SMTP和接收SMTP之间的会话是靠发送SMTP的SMTP命令和接收SMTP反馈的应答来完成的。在通讯链路建立后,发送SMTP发送MAIL命令指令邮件发送者,若接收SMTP此时可以接收邮件则作出OK的应答,然后发送SMTP继续发出RCPT命令以确认邮件是否收到,如果接收到就作出OK的应答,否则就发出拒绝接收应答,但这并不会对整个邮件操作造成影响。双方如此反复多次,直至邮件处理完毕4。具体过程如下:n 因为SMTP协议是基于TCP的,所以先进行三次握手,客户端与服务器建立TCP连接,服务器返回连接信息,表示是否连接成功n 客户端向服务器发送命令“HELO”,并加上本机的主机名(123shi),服务器响应并回复(250表示服务器可用)n 客户端向服务器发送用户登录命令“AUTH LOGIN”,服务器回复表示接受(“334”表示接受)n 客户端分别向服务器发送编码后的用户名和密码,服务器分别回复“334”“235”表示接受 因为SMTP要求用户名和密码都通过64位编码后再发送,不接受明文的5n 客户端分别先后向服务器发送“MAIL FROM”和“RCPT TO”命令,后面分别加上发件人的邮箱地址和收件人的邮箱地址,服务器分别回应“250 Mail OK”表示成功接受n 接下来客户端向服务器发送命令“DATA”,表示将要向服务器发送邮件正文,服务器回应“354 End data with <CR><LF>.<CR><LF>”表示同意接收n 然后客户端将邮件拆分为3个包发送给服务器(大小分别是356bytes、1460bytes,244bytes),服务器回应表示成功接收(250)n 邮件已成功发送到服务器,客户端向服务器发送命令“QUIT”,释放服务器连接,服务器返回“221”表示同意n 双方释放TCP连接,通信过程结束(2) 邮件信息分析刚开始打开拆分成的三个包,并没有找到关于邮件内容的什么信息,因为已经被拆分成了三个包,因此找不到也是情有可原的了,但可以得到总的大小为2060。第一个包(包号39,大小356bytes)第二个包(包号40,大小1460bytes)第三个包(包号41,大小244bytes) 但在第43个包IMF包里找到了邮件完整的信息 由包内的内容可以得到很多的信息:² 邮件是通过由包39,40,41得来的,总大小为356+1460+244=2060² 邮件的发送日期,发件人名称和地址,收件人的名称和地址² 邮件主题(已编码)、客户端的信息、正文内容等以行为单位的文本数据:HTML文本,即文件格式(显然已加密)4. 过程总结通过这次实验是我了解了很多,SMTP协议是基于TCP的协议,用于在网络上发送电子邮件。通过客户端与服务器的通信过程,每次向服务器发送不同的命令,得到服务器的回应可知是否成功,直到把邮件发送到服务器上。而后服务器由一条已经建立好的传输通道把邮件送到收件人所用的服务器上,收件人再根据POP协议从服务器上接收邮件,从而完成邮件的发送和接受过程。和POP3协议不同的是,SMTP协议中客户端向服务器发送用户名和密码时不是明文发送的,需要经过64位编码后再发送,所以通过抓包是看不到的。而且文本内容也是加密的。五、 实验总结通过本次实验,使得我对邮件的发送和接收过程有了一定的了解,锻炼了我的工具使用和分析协议的能力,也加深了我对网络协议的兴趣,正如教员所说,分析协议是一件很好玩的事情,网络协议看似很复杂,但相互之间还是有很多的联系,认真的研究真的会产生很多的乐趣。因为没有系统的学习过网络协议分析,又没有做过协议分析,半路子出家,查找资料的过程中难免会存在一些理解上的偏差,有些地方的分析会显得很肤浅甚至是错误的,而且本次实验重点分析了协议的过程,而对每个包的详细分析还显得不够,还请教员多多指导!六、 参考文献1 百度百科POP32 百度文库【论文】SMTP、POP3协议解析及实战3 网络协议分析第一版 寇晓蕤 罗军勇 蔡廷荣 机械工业出版社4 百度百科SMPT5

    注意事项

    本文(Wireshark抓包分析POP3和SMTP协议(10页).doc)为本站会员(1595****071)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开