.
..
...
利用wireshark分析SMTP、POP3协议实验报告
利用wireshark分析SMTP、POP3协议实验报告一、实验目的
利用wireshark抓包,分析SMTP协议和POP3协议容。
二、实验环境
连接Internet的计算机,系统为windows8.1;
Foxmail,软件版本为7.2;
Wireshark,软件版本为1.10.7。
三、实验过程
1.登陆及接收过程(POP3协议)
1)操作过程
打开wireshark开始俘获。然后打开Foxmail,输入用户名,密码,POP 服务器,SMTP服务器,如下图:
然后点击创建,登陆成功如下图:
然后点击收取,结果如下图:
打开wireshark,停止俘获,并保存(结果“capture_for_emailLogin.pcapng”另附)。
2)结果分析
因为POP3协议默认的传输协议是TCP协议,因此连接服务器要先进行三次握手,如下图:
连接成功,主机向服务器发送明文用户名和密码,如下图:
认证成功,开始接收处理,主机先向服务器发送SATA命令,得到数量:
主机向服务器发送LIST命令,得到每封的大小:
主机向服务器发送UIDL命令,得到这四封的唯一标示符:
最后主机向服务器发送QUIT命令,回话结束:
2.邮寄发送过程(SMTP协议)
1)操作过程
打开wireshark,开始俘获。然后打开Foxmail,点击写,写一封,点发送,如下图:
然后打开wireshark,停止俘获,并保存(结果
“capture_for_emailSend.pcapng”另附)。
2)结果分析
因为SMTP协议是基于TCP协议的,所以要先进行三次握手:
主机向服务器发送EHLO加上主机名(val-pc),服务器响应并回复250,表示服务器可用:
主机向服务器发送发送用户登录命令“AHTU LOGIN”,服务器回复334,表示接受:
因为SMTP要求用户名和密码必须经过64位编码后发送,不接受明文。所以客户端分别向服务器发送编码后的用户名和密码,服务器分别回复334和235表示接受和通过:
客户端先后向服务器发送“MAIL FROM”和“RCPT TO”命令,后面分别接上发件人和收件人的地址。服务器分别回复“250 MAIL OK”,表示接受成功:
接下来客户端向服务器发送命令“DATA”,表示将要向服务器发送正文,服务器回应“354 End data with
然后客户端把发给服务器,服务器回应250表示接受成功:
在如下这个包中可以看到,的具体容,包括发送时间、发件人和收件人的地址和显示的名称、的主题和的正文容:
最后,客户端向服务器发送QUIT表示结束会话,服务器回应221表示同意,会话结束: