下载此文档

Wireshark抓包分析POP3和SMTP协议.doc


文档分类:通信/电子 | 页数:约8页 举报非法文档有奖
1/8
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/8 下载此文档
文档列表 文档介绍
Wireshark抓包分析POP3和SMTP协议
一、实验目的
1. 初步掌握Wireshark的使用方法,熟悉抓包流程;
2. 通过对Wireshark抓包实例进行分析,加强对POP3协议和SMTP协议的理解;
3. 培养动手实践能力和自主学习自主探究的精神。
二、实验要求
利用Wireshark软件抓包,得到邮箱登录的信息和发送邮件的信息,并根据所抓包对POP3协议和SMTP协议进行分析。
三、实验环境
1. 系统环境:Windows 8专业版
2. 邮件接收:Foxmail 6正式版
3. Wireshark:
四、实验过程
(一) 邮箱登录及邮件接收过程(POP3协议)
1. POP3协议简介[1]
POP3(Post Office Protocol 3)即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮箱服务器进行收发邮件的协议。它是因特网电子邮件的第一个离线协议标准,POP3协议允许用户从服务器上把邮件存储到本机主机上,同时根据客户端的操作删除或保存在邮箱服务器上的邮件。而POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收
电子邮
件的。POP3协议是TCP/IP协议族中的一员,由RFC 1939 定义。本协议主要用于支持使用客户端远程管理在服务器上的电子邮件。
2. 实验过程
(1) 准备工作
●申请一个126邮箱
●安装并配置Foxmail,将接收和发送邮件的服务器分别设置为POP3服务器和SMTP服务器
●在安装好的Foxmail上添加申请到的126邮箱账户
添加后的邮箱信息
(2) 打开Wireshark软件,选择正在联网的网卡,开始抓包。
(3) 打开Foxmail,选择邮箱账号登录,点击左上角收取,邮
箱开始连接服务器。
(4) 关闭Foxmail,Wireshark停止抓包,找到包的位置,可
以发现账号和密码都被找出来了。
3. 分析过程
通过查找资料可知,主机向POP3服务器发送的
命令采用命
令行形式,用ASCII码表示。服务器响应是由一个单独的命令行组成或多个命令行组成,响应第一行以ASCII文本+OK或-ERR(OK指成功,-ERR指失败)指出相应的操作状态是成功还是失败。由上述报文可以分析出如下过程:
●因为POP3协议默认的传输协议时TCP协议[2],因此连接服务器要先进行三次握手
●主机需要提供账号和密码,并等待服务器确认
●认证成功以后,开始进入处理阶段
主机向服务器发送命令码STAT,服务器向主机发回邮箱的统计资料,包括邮件总数和总字节数(3个邮件,共17393个字节)
主机向服务器发送命令码UIDL,服务器返回每个
邮件的唯
一标识符
三个邮件的标识符
主机向服务器发送命令码LIST,服务器返回邮件数量和每个邮件的大小
三个邮件的大小分别是14417字节、882字节、2096字节
主机向服务器发送命令码QUIT,终止会话。
●进一步分析可得到如下信息(以主机向服务器发送密码为例) 本机的端口号为65500 服务器端口号为110
本机和服务器MAC地址
POP协议是基于TCP/IP的协议
4.

Wireshark抓包分析POP3和SMTP协议 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数8
  • 收藏数0 收藏
  • 顶次数0
  • 上传人wz_198614
  • 文件大小21 KB
  • 时间2017-09-29