当前位置:文档之家› Wireshark抓包分析资料报告POP3和SMTP协议详情

Wireshark抓包分析资料报告POP3和SMTP协议详情

Wireshark抓包分析POP3和SMTP协议

一、实验目的

1.初步掌握Wireshark的使用方法,熟悉抓包流程;

2.通过对Wireshark抓包实例进行分析,加强对POP3协议和

SMTP协议的理解;

3.培养动手实践能力和自主学习自主探究的精神。

二、实验要求

利用Wireshark软件抓包,得到登录的信息和发送的信息,并根据所抓包对POP3协议和SMTP协议进行分析。

三、实验环境

1.系统环境:Windows 8专业版

2.接收:Foxmail 6正式版

3.Wireshark:V1.

4.9

四、实验过程

(一)登录及接收过程(POP3协议)

1.POP3协议简介[1]

POP3(Post Office Protocol 3)即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的服务器进行收发的

协议。它是因特网电子的第一个离线协议标准,POP3协议允许用户从服务器上把存储到本机主机上,同时根据客户端的操作删除或保存在服务器上的。而POP3服务器则是遵循POP3协议的接收服务器,用来接收电子的。POP3协议是TCP/IP协议族中的一员,由RFC 1939 定义。本协议主要用于支持使用客户端远程管理在服务器上的电子。

2.实验过程

(1)准备工作

●申请一个126

●安装并配置Foxmail,将接收和发送的服务器分别设置

为POP3服务器和SMTP服务器

●在安装好的Foxmail上添加申请到的126账户

添加后的信息

(2)打开Wireshark软件,选择正在联网的网卡,开始抓包。

(3)打开Foxmail,选择账号登录,点击左上角收取,开始连接服务器。

(4)关闭Foxmail,Wireshark停止抓包,找到包的位置,可以发现账号和密码都被找出来了。

3.分析过程

通过查找资料可知,主机向POP3服务器发送的命令采用命

令行形式,用ASCII码表示。服务器响应是由一个单独的命令行组成或多个命令行组成,响应第一行以ASCII文本+OK或-ERR(OK 指成功,-ERR指失败)指出相应的操作状态是成功还是失败。由上述报文可以分析出如下过程:

●因为POP3协议默认的传输协议时TCP协议[2],因此连接服务

器要先进行三次握手

●主机需要提供账号和密码,并等待服务器确认

●认证成功以后,开始进入处理阶段

?主机向服务器发送命令码STAT,服务器向主机发回的统计资料,包括总数和总字节数(3个,共17393个字节)

?主机向服务器发送命令码UIDL,服务器返回每个的唯一标识符

三个的标识符

?主机向服务器发送命令码LIST,服务器返回数量和每个的大小

三个的大小分别是14417字节、882字节、2096字节

大学校园房屋租赁合同(全部资料)

房屋租赁合同 甲方:湖北工业大学 乙方:刘清平 经甲、乙双方友好协商,就甲方向乙方出租房屋一事达成如下租赁合同: 一、甲方将位于洪山石牌岭东一路15号湖北工业大学综合楼312室的住房(不含厨房、地 下室)出租给乙方做办公使用。租赁期从2015 年1 月5 日到2016 年1 月4 日,共计12 个月。每月房屋租金¥2000 元整。2015 年1 月5 日乙方向甲方先支付6 个月房屋租金¥12000 元整,以及当期水电预付金和家具电器押金¥2000 元整,费用合计为¥14000 元整。此后,乙方应在2015 年7 月5 日再向甲方支付剩余6 个月的房屋租金,以及相关水电预付金和家具电器押金。 二、租赁期间,乙方水电费用、宽带网费用、电话费用自理。有线电视、安保、清洁、物业 费用由甲方支付。乙方每月水电费用先行从甲方有关帐户上扣除。本合同终止时,甲方根据乙方实用电、水表数目,按湖北工业大学规定水电价格与乙方结算全部水电费用,水电费用多退少补。如因湖北工业大学水电管理部门原因,造成有关水电费用延迟出单,甲方和乙方的水电费用结算则予以顺延。 三、租赁期间,房屋及其附属设施的自然损耗或非乙方原因引起的损坏,相关维护事宜由甲方 承担。 四、租赁期间,乙方不得改变房屋用途,不得损坏房屋本身结构及其正常使用功能。未经甲方 同意,乙方不得将房屋转租他人,如乙方私自转租,甲方有权提前终止合同,收回房屋,且不退还乙方剩余房租。如乙方需要对房屋进行装修,需征得甲方同意后,方能施行;另,

乙方安装空调只能安装柜机和挂机,如需安装窗式空调,应事先征得甲方同意,方可安装,否则甲方有权要求乙方予以拆除,恢复房屋原状。 五、租赁期间,乙方应遵守湖北工业大学住房管理的各项规章制度,与邻里和谐相处。同时, 乙方应做好防火、防盗等安全措施,及时更换房门锁具,关好门窗,安全用电,保管好所属物品。如因乙方不慎,给自身或所属物品带来损害,或给邻里人身财物造成侵害,由乙方自身承担相关责任,甲方不负相关连带赔偿责任。 六、甲方室内物品,如乙方需要使用的,双方以具体清单形式确定。甲方保证清单所列物品使 用良好。租赁期间,由于乙方原因造成清单内物品损坏的,费用从乙方家具电器押金中扣除,超出押金部分的费用由乙方另行照价支付赔偿。 七、租赁期间,如乙方因自身原因违约提前退租,甲方按乙方实际入住天数同乙方按日租金 (每月按30天计)结算房租(水电费用按月结算),乙方的剩余房租甲方不予退还;如因甲方原因,造成本合同提前终止,甲方将退还乙方全部剩余房租,且合同履行未满半个月的,甲方还额外支付乙方补偿金¥200元。 八、本合同期满前15天,由双方商定续租事宜。如未达成续租,且乙方未在本合同终止前搬 离,则乙方将按逾期天数以双倍日租金(每月按30天计)向甲方支付滞纳金。合同终止前,乙方应做好室内清洁整理。 九、本协议一式两份,内容条款以两份内容一致为准。其他未尽事宜由双方另行协商解决。 甲方(盖章):湖北工业大学乙方(签字):

安保合作协议

安保合作协议 甲方: 地址: 电话: 乙方: 地址: 电话: 为保障甲方的工作需要,经甲乙双方友好协商,根据《中华人民共和国合同法》的相关规定,结合现代企业加速器6栋东莞北京航天航空大学研究院现场工作具体情况,达成如下协议: 第一条总则 (一)根据甲方工作需要,甲方将向乙方申请派遣秩序维护员到甲方工作,在甲方指定范围和时间内执行来访客户引导、车辆管理、来访接待等秩序维护任务,并接受甲方相关秩序维护工作制度的管理,维护甲方正常工作秩序。 第二条:甲方权利和责任。

(一)甲方有权决定执勤范围和乙方的人员调配,合理安排使用乙方派驻的秩序维护员。有权根据甲方工作需要增加乙方的保安队员,但须提前3-5个工作日告知乙方。如果甲方需要减少保安人员,须提前7个工作日告知乙方。 (二)甲方在使用乙方派驻秩序维护员期间,指定专人负责管理、安排乙方秩序维护员的工作。 (三)甲方有权对乙方所派驻的保安人员的执勤情况进行监督、检查。发现秩序维护员不能尽职尽责或有违反岗位职责的行为,有权按甲方有关管理规定对乙方队员进行处罚,经教育不改者,可提前5个工作日向乙方提出更换。 (四)甲方不得指令乙方派驻的秩序维护员从事违反法律,法规的活动。 第三条乙方权利和责任 (一)乙方应按甲方要求及时向甲方派驻秩序维护员。 (二)乙方负责派遣的在岗人员解决食宿问题,标准由乙方制定。 (三)乙方派驻的秩序维护员必须服从甲方的管理和安排(必须是在岗位职责范围内的工作)。如果乙方秩序维护员有不服从甲方的管理和安排的现象,甲方有权要求乙方及时更换。 (四)乙方派驻甲方的保安人员五官端正,保证身体健康,无传染病,无不良记录等。 (五)乙方派驻甲方的秩序维护员,由甲方按工作需要配置安保防范器材:如服装、对讲机(2台)。甲方提供岗位各类登记表、笔等执勤用具。服装及对讲的费用由

wireshark抓包分析报告TCP和UDP

计 算 机 网 络Wireshark抓包分析报告

目录 1. 使用wireshark获取完整的UDP报文 (3) 2. 使用wireshark抓取TCP报文 (3) 2.1 建立TCP连接的三次握手 (3) 2.1.1 TCP请求报文的抓取 (4) 2.1.2 TCP连接允许报文的抓取 (5) 2.1.3 客户机确认连接报文的抓取 (6) 2.2 使用TCP连接传送数据 (6) 2.3 关闭TCP连接 (7) 3. 实验心得及总结 (8)

1. 使用wireshark获取完整的UDP报文 打开wireshark,设置监听网卡后,使用google chrome 浏览器访问我腾讯微博的首页 p.t.qq./welcomeback.php?lv=1#!/list/qqfriends/5/?pgv_ref=im.perinfo.perinfo.icon? ptlang=2052&pgv_ref=im.perinfo.perinfo.icon,抓得的UDP报文如图1所示。 图1 UDP报文 分析以上的报文容,UDP作为一种面向无连接服务的运输协议,其报文格式相当简单。第一行中,Source port:64318是源端口号。第二行中,Destination port:53是目的端口号。第三行中,Length:34表示UDP报文段的长度为34字节。第四行中,Checksum之后的数表示检验和。这里0x表示计算机中16进制数的开始符,其后的4f0e表示16进制表示的检验和,把它们换成二进制表示为:0100 1111 0000 1110. 从wireshark的抓包数据看出,我抓到的UDP协议多数被应用层的DNS协议应用。当一台主机中的DNS应用程序想要进行一次查询时,它构成了一个DNS 查询报文并将其交给UDP。UDP无须执行任何实体握手过程,主机端的UDP为此报文添加首部字段,并将其发出。 2. 使用wireshark抓取TCP报文 2.1 建立TCP连接的三次握手 建立TCP连接需要经历三次握手,以保证数据的可靠传输,同样访问我的腾讯微博主页,使用wireshark抓取的TCP报文,可以得到如图2所示的客户机和服务器的三次握手的过程。 图2 建立TCP连接的三次握手

利用wireshark分析SMTP、POP3协议实验报告

. .. ... 利用wireshark分析SMTP、POP3协议实验报告

利用wireshark分析SMTP、POP3协议实验报告一、实验目的 利用wireshark抓包,分析SMTP协议和POP3协议容。 二、实验环境 连接Internet的计算机,系统为windows8.1; Foxmail,软件版本为7.2; Wireshark,软件版本为1.10.7。 三、实验过程 1.登陆及接收过程(POP3协议) 1)操作过程 打开wireshark开始俘获。然后打开Foxmail,输入用户名,密码,POP 服务器,SMTP服务器,如下图:

然后点击创建,登陆成功如下图: 然后点击收取,结果如下图: 打开wireshark,停止俘获,并保存(结果“capture_for_emailLogin.pcapng”另附)。 2)结果分析

因为POP3协议默认的传输协议是TCP协议,因此连接服务器要先进行三次握手,如下图: 连接成功,主机向服务器发送明文用户名和密码,如下图: 认证成功,开始接收处理,主机先向服务器发送SATA命令,得到数量: 主机向服务器发送LIST命令,得到每封的大小:

主机向服务器发送UIDL命令,得到这四封的唯一标示符: 最后主机向服务器发送QUIT命令,回话结束: 2.邮寄发送过程(SMTP协议) 1)操作过程 打开wireshark,开始俘获。然后打开Foxmail,点击写,写一封,点发送,如下图:

然后打开wireshark,停止俘获,并保存(结果 “capture_for_emailSend.pcapng”另附)。 2)结果分析 因为SMTP协议是基于TCP协议的,所以要先进行三次握手: 主机向服务器发送EHLO加上主机名(val-pc),服务器响应并回复250,表示服务器可用: 主机向服务器发送发送用户登录命令“AHTU LOGIN”,服务器回复334,表示接受: 因为SMTP要求用户名和密码必须经过64位编码后发送,不接受明文。所以客户端分别向服务器发送编码后的用户名和密码,服务器分别回复334和235表示接受和通过: 客户端先后向服务器发送“MAIL FROM”和“RCPT TO”命令,后面分别接上发件人和收件人的地址。服务器分别回复“250 MAIL OK”,表示接受成功: 接下来客户端向服务器发送命令“DATA”,表示将要向服务器发送正文,服务器回应“354 End data with .”表示同意接收:

wireshark抓包教程

Wireshark图解教程(简介、抓包、过滤器)配置 Wireshark是世界上最流行的网络分析工具。这个强大的工具可以捕捉网络中的 数据,并为用户提供关于网络和上层协议的各种信息。与很多其他网络工具一样,Wireshark也使用pcap network library来进行封包捕捉。可破解局域网内QQ、 邮箱、msn、账号等的密码!! Wireshark是世界上最流行的网络分析工具。这个强大的工具可以捕捉网络中的数据,并为用户提供关于网络和上层协议的各种信息。与很多其他网络工具一样,Wireshark也使用pcap network library来进行封包捕捉。可破解局域网内QQ、邮箱、msn、账号等的密码!! wireshark的原名是Ethereal,新名字是2006年起用的。当时Ethereal的主要开发者决定离开他原来供职的公司,并继续开发这个软件。但由于Ethereal这个名称的使用权已经被原来那个公司注册,Wireshark这个新名字也就应运而生了。 在成功运行Wireshark之后,我们就可以进入下一步,更进一步了解这个强大的工具。下面是一张地址为192.168.1.2 的计算机正在访问“http://biz.doczj.com/doc/2f6909116.html,”网站时的截图。 1.MENUS(菜单) 2.SHORTCUTS(快捷方式) 3.DISPLAY FILTER(显示过滤器) 4.PACKET LIST PANE(封包列表) 5.PACKET DETAILS PANE(封包详细信息) 6.DISSECTOR PANE(16进制数据) 7.MISCELLANOUS(杂项)

1. MENUS(菜单) 程序上方的8个菜单项用于对Wireshark进行配置: -"File"(文件)-"Edit"(编辑)-"View"(查看)-"Go"(转到)-"Capture"(捕获)-"Analyze"(分析)-"Statistics"(统计) -"Help"(帮助)打开或保存捕获的信息。 查找或标记封包。进行全局设置。 设置Wireshark的视图。 跳转到捕获的数据。 设置捕捉过滤器并开始捕捉。 设置分析选项。 查看Wireshark的统计信息。 查看本地或者在线支持。 2. SHORTCUTS(快捷方式) 在菜单下面,是一些常用的快捷按钮。 您可以将鼠标指针移动到某个图标上以获得其功能说明。 3.DISPLAY FILTER(显示过滤器) 显示过滤器用于查找捕捉记录中的内容。 请不要将捕捉过滤器和显示过滤器的概念相混淆。请参考Wireshark过滤器中的详细内容。 返回页面顶部 4.PACKET LIST PANE(封包列表)

某大学临时性活动保安服务合同

**大学临时性活动保安管理服务合同甲方:****** 乙方:***安保物业管理有限公司 为保障甲方指定区域的秩序规范、安全稳定,在甲乙双方平等协商的基础上,达成公共区 域管理服务共识,共同遵守。 一、委托管理服务范围、事项、要求 (一)管理服务区域:***1#、2#综合教学楼、理综楼和南校区综合楼; (二)管理服务事项:***考试安全检查、秩序维护、突发事件处置; (三)服务标准: 1、乙方指派人员在甲方的服务区域按规定时间值班,文明礼貌,服务热情,严明纪律,严 格管理,恪尽职守,妥善处理好各种情况; 2、乙方按时指派人员到位,应统一着装,规范整齐,形象良好; 二、人员配置:40人,其中,女性人员不少于22人。 三、管理期限:年月日6:30-18:00 四、服务费用及支付时间、方式: 合计总支付服务费用:小写:元,大写:元整; 付款方式:活动结束后如无意外情况发生,10个工作日内支付全部费用,现金或转账。 五、双方的其他权利义务及有关责任 1、甲方协助乙方做好服务协调工作,可根据情况对指派人员进行安全、技术指导等工作; 并要求本单位人员支持配合,为乙方指派人员提供相应工作场所,并遵守劳动法规定 的值班时间; 2、乙方所派工作人员在工作中所得疾病、伤亡等相关风险,由乙方按照有关规定自行处理。 同时制定报备活动执勤方案报甲方审阅。 3、若因乙方工作人员工作失职、措施不到位造成考生被漏检而携带违禁物品进入考场,甲 方将依法追究乙方法律责任并拒绝支付服务费用。 六、本合同壹式贰份,甲乙双方各持壹份。 为避免造成损失,一方终止合同,需提前一周通知对方,否则由此造成的损失由违约 方负责。甲乙双方各持壹份,签字盖章后生效。 甲方单位(章):乙方单位(章): 法定代理人:法定代理人:

wireshark抓包分析实验报告

Wireshark抓包分析实验 若惜年 一、实验目的: 1.学习安装使用wireshark软件,能在电脑上抓包。 2.对抓出包进行分析,分析得到的报文,并与学习到的知识相互印证。 二、实验内容: 使用抓包软件抓取HTTP协议通信的网络数据和DNS通信的网络数据,分析对应的HTTP、TCP、IP协议和DNS、UDP、IP协议。 三、实验正文: IP报文分析: 从图中可以看出: IP报文版本号为:IPV4 首部长度为:20 bytes 数据包长度为:40 标识符:0xd74b 标志:0x02 比特偏移:0 寿命:48 上层协议:TCP 首部校验和:0x5c12 源IP地址为:119.75.222.18 目的IP为:192.168.1.108

从图中可以看出: 源端口号:1891 目的端口号:8000 udp报文长度为:28 检验和:0x58d7 数据长度:20 bytes UDP协议是一种无需建立连接的协议,它的报文格式很简单。当主机中的DNS 应用程序想要惊醒一次查询时,它构造一个DNS查询报文段并把它给UDP,不需要UDP之间握手,UDP为报文加上首部字段,将报文段交给网络层。

第一次握手: 从图中看出: 源端口号:56770 目的端口号:80 序列号为:0 首部长为: 32 bytes SYN为1表示建立连接成功当fin为1时表示删除连接。

第二次握手: 从图中看出: 源端口号是:80 目的端口号为:56770 序列号为:0 ack为:1 Acknowledgement为1表示包含确认的报文Syn为1表示建立连接。

第三次握手: 从图中看出: 源端口:56770 目的端口:80 序列号为:1 ACK为:1 首部长为:20bytes Acknowledgement为1表示包含确认的报文 所以,看出来这是TCP连接成功了 Tcp是因特网运输层的面向连接的可靠的运输协议,在一个应用进程可以开始向另一个应用进程发送数据前,这两个进程必须先握手,即它们必须相互发送预备文段,建立确保传输的参数。

实验10 使用Wireshark分析SMTP和POP3协议

实验十使用Wireshark分析SMTP和POP3协议 一、实验目的 分析SMTP和POP3协议 二、实验环境 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。三、实验步骤 大多数电子邮件客户端允许用户撰写电子邮件并将其方到发件箱中,还能发送发件箱中的邮件,接收新邮件到收件箱。大多数用户都知道必须连接到因特网才能发送和接收邮件,但他们可能不知道网络通信的细节。 发送邮件的过程和接收邮件的过程截然不同,它们甚至使用不同的应用层协议。电子邮件客户端通常使用邮件传送协议(Simple Mail Transfer Protocol, SMTP)来发送邮件,并用邮局协议(Post Office Protocol, POP)接收邮件。客户端发送邮件时,通常连接一台独立的本地邮件服务器,并将所有外发的邮件发送到这个服务器而不管接收者的地址。本地邮件服务器将报文放在发送邮件队列中。此时,电子邮件客户端不再涉及邮件的传输,而由本地邮件服务器负责对每个接收者传送邮件。SMTP不仅用于电子邮件客户端和本地邮件服务器之间的数据传输,而且还用于本地邮件服务器和每一个接收者的邮件服务器之间的数据传输。 一旦电子邮件报文到达接收者的邮件服务器,就随同该用户的其他接收邮件报文一起放在邮件队列中,用户可以通过类似的POP这样的协议来获取所有的接收邮件。 1、俘获发送邮件时SMTP分组 (1)启动IE,在IE工具栏中选择“邮件”-> “阅读邮件”,出现Outlook界面,在Outlook中选择“工具”->“选项”->“邮件设置”-> “电子邮件帐户...”,出现“电子邮件帐户”窗口,选择“添加新电子邮件帐户”,单击“下一步”,选择“POP3(P)”,单击“下一步”,将会出现如下界面:

Wireshark的抓包及过滤规则实验

Wireshark的抓包及过滤规则实验 Wireshark是世界上最流行的网络分析工具。这个强大的工具可以捕捉网络中的数据,并为用户提供关于网络和上层协议的各种信息。 与很多其他网络工具一样,Wireshark也使用pcap network library来进行封包捕捉。 Wireshark的优势: - 安装方便。 - 简单易用的界面。 - 提供丰富的功能。 Wireshark的原名是Ethereal,新名字是2006年起用的。当时Ethereal的主要开发者决定离开他原来供职的公司,并继续开发这个软件。但由于Ethereal这个名称的使用权已经被原来那个公司注册,Wireshark这个新名字也就应运而生了。 实验一抓ARP包 一:安装并运行wireshark开始捕获数据包,如图所示点击第二行的start开始捕获数据包。 二:几分钟后就捕获到许多的数据包了,主界面如图所示:

如上图所示,可看到很多捕获的数据。 第一列是捕获数据的编号; 第二列是捕获数据的相对时间,从开始捕获算为0.000秒; 第三列是源地址,第四列是目的地址; 第五列是数据包的信息。 选中第一个数据帧,然后从整体上看看Wireshark的窗口,主要被分成三部分。上面部分是所有数据帧的列表;中间部分是数据帧的描述信息;下面部分是帧里面的数据 三:开始分析数据 在下图中Filter后面的编辑框中输入:arp(注意是小写),然后回车或者点击“Apply”按钮

截图(替换掉该图) 现在只有ARP协议了,其他的协议数据包都被过滤掉了。注意到中间部分的三行前面都有一个“+”,点击它,这一行就会被展开。如下图所示: 截图(替换掉该图) 现在展开第一行。看到的结果如下: 截图(替换掉该图)

郑州大学安保服务采购合同书.doc

郑州大学安保服务 采 购 合 同 书 签约单位:甲方:郑州大学 乙方:河南天河保安服务有限公司

郑州大学安保服务采购合同书 甲方:郑州大学 乙方:河南天河保安服务有限公司 为了进一步强化校园安全保卫工作,适应平安校园建设的需要,根据《中华人民共和国合同法》、《中华人民共和国劳动法》、《中华人民共和国劳动合同法》和国家有关法律法规,甲乙双方本着诚实信用、平等自愿和协商一致的原则,就乙方为甲方提供保安服务事项达成一致意见,签订本合同。 第一条、甲方对乙方保安服务的要求 1、乙方向甲方提供285名保安人员。保安人员需具备以下条件:除甲方明确的特殊岗位及接收的甲方原有队员外,一般岗位要求为男性,年龄18周岁以上35周岁(含)以下,身高170厘米以上,身体健康,品行良好,非学校周边居住人员,无任何违法犯罪记录,具备上岗资格。 2、乙方应向甲方提供优质的保安服务,认真完成好甲方的门卫秩序管理、交通秩序管理、校园环境秩序治理、反恐防暴、治安消防安全、技防监控、值班巡逻等24小时安全保卫服务任务,确保校园秩序管理规范有序,安全防范到位,应急处置及时,切实保障甲方人员生命和财产安全。 3、甲方的各项制度和相关管理规定作为本合同的组成部分,乙方及其保安人员必须已经充分阅读并愿意接受甲方根据规定对因违反甲方制度和相关管理规定实施的任何处罚。 4、按照公安部颁布的《保安服务操作规程与质量控制》相关要求,完成好甲方的各项安全保卫服务任务。 第二条、甲方的权利义务

1、甲方按照合同规定的安全保卫服务内容,全权负责对保安人员的各项日常工作的部署安排,并对工作完成质量进行检查验收。乙方不得对甲方依据合同安排的工作进行任何形式的干涉。 2、甲方根据各岗位职责对所在岗位保安的工作质量和效果进行评价,有权独立对保安个人依法依规进行各类形式的奖励和处罚有权独立确定保安人员的职务和岗位,有权处理不合格的保安人员并有权要求乙方及时调换,乙方不得以任何理由进行干涉和拒绝,必须无条件满足甲方要求。 3、保安人员实际发放的工资应由基础工资、奖励绩效工资及加班费构成。基础工资的标准及奖励绩效工资的比例应由甲方在乙方单人中标价总额基础上扣除乙方管理费、税金、经甲方确定的购买社保的费用的基础上进行确定。乙方根据日常考核情况负责对每名保安人员工资标准、加班费的确定,负责保安人员岗位的调配、工作绩效的评定及人员的考核,负责制定甲方认可的保安人员值勤方案和日常管理制度。甲方对乙方确定的保安人员的工资和绩效等有建议及监督权,须无条件配合甲方。 4、甲方有权根据工作需要,依法依规安排保安人员执行临时任务。保安个人和乙方不得以任何理由拒绝配合。 5、甲方有权组织保安人员进行有关安全防范措施和相关规章制度的学习,保安须按照甲方制定的规章制度和要求生活和工作。根据情况,甲方有权要求乙方无条件按照甲方的要求配合处理保安执勤过程中发生的纠纷。 6、甲方有权对不按甲方要求履行职责、违反保安守则或者有关规章制度的保安人员按照甲方的相关制度规定进行处罚,情节严重不符合甲方要求的,甲方有权利将此保安人员退回乙方并由乙方重新在甲方规定的时间内推荐新的保安人员,乙方须无条件配合。

wireshark抓包分析了解相关协议工作原理

安徽农业大学 计算机网络原理课程设计 报告题目wireshark抓包分析了解相关协议工作原理 姓名学号 院系信息与计算机学院专业计算机科学与技术 中国·合肥 二零一一年12月

Wireshark抓包分析了解相关协议工作原理 学生:康谦班级:09计算机2班学号:09168168 指导教师:饶元 (安徽农业大学信息与计算机学院合肥) 摘要:本文首先ping同一网段和ping不同网段间的IP地址,通过分析用wireshark抓到的包,了解ARP地址应用于解析同一局域网内IP地址到硬件地址的映射。然后考虑访问http://biz.doczj.com/doc/2f6909116.html,抓到的包与访问http://biz.doczj.com/doc/2f6909116.html,抓到的包之间的区别,分析了访问二者网络之间的不同。 关键字:ping 同一网段不同网段 wireshark 协议域名服务器 正文: 一、ping隔壁计算机与ping http://biz.doczj.com/doc/2f6909116.html,抓到的包有何不同,为什么?(1)、ping隔壁计算机 ARP包:

ping包: (2)ing http://biz.doczj.com/doc/2f6909116.html, ARP包:

Ping包: (3)考虑如何过滤两种ping过程所交互的arp包、ping包;分析抓到的包有

何不同。 答:ARP地址是解决同一局域网上的主机或路由器的IP地址和硬件地址的映射问题,如果要找的主机和源主机不在同一个局域网上,就会解析出网 关的硬件地址。 二、访问http://biz.doczj.com/doc/2f6909116.html,,抓取收发到的数据包,分析整个访问过程。(1)、访问http://biz.doczj.com/doc/2f6909116.html, ARP(网络层): ARP用于解析IP地址与硬件地址的映射,本例中请求的是默认网关的硬件地址。源主机进程在本局域网上广播发送一个ARP请求分组,询问IP地址为192.168.0.10的硬件地址,IP地址为192.168.0.100所在的主机见到自己的IP 地址,于是发送写有自己硬件地址的ARP响应分组。并将源主机的IP地址与硬件地址的映射写入自己ARP高速缓存中。 DNS(应用层): DNS用于将域名解析为IP地址,首先源主机发送请求报文询问http://biz.doczj.com/doc/2f6909116.html, 的IP地址,DNS服务器210.45.176.18给出http://biz.doczj.com/doc/2f6909116.html,的IP地址为210.45.176.3

wireshark捕获器使用教程

Wireshark的捕捉过滤器和显示过滤器 Wireshark两种过滤器使用的语法是完全不同的。我们将在接下来的几页中对它们进行介绍: 1. 捕捉过滤器 捕捉过滤器的语法与其它使用Lipcap(Linux)或者Winpcap(Windows)库开发的软件一样,比如著名的TCPdump。捕捉过滤器必须在开始捕捉前设置完毕,这一点跟显示过滤器是不同的。 设置捕捉过滤器的步骤是: - 选择capture -> options。 - 填写"capture filter"栏或者点击"capture filter"按钮为您的过滤器起一个名字并保存,以便 在今后的捕捉中继续使用这个过滤器。 - 点击开始(Start)进行捕捉。

语法: 例子:tcp dst 10.1.1.1 80 and tcp dst 10.2.2.2 3128 Protocol(协议): 可能的值: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp. 如果没有特别指明是什么协议,则默认使用所有支持的协议。 Direction(方向): 可能的值: src, dst, src and dst, src or dst 如果没有特别指明来源或目的地,则默认使用"src or dst" 作为关键字。 例如,"host 10.2.2.2"与"src or dst host 10.2.2.2"是一样的。Host(s): 可能的值:net, port, host, portrange. 如果没有指定此值,则默认使用"host"关键字。

【小技巧】wireshark定位抓包与定位查看

【实用技巧】wireshark过滤抓包与过滤查看在分析网络数据和判断网络故障问题中,都离不开网络协议分析软件(或叫网络嗅探器、抓包软件等等)这个“利器”,通过网络协议分析软件我们可以捕获网络中正常传输哪些数据包,通过分析这些数据包,我们就可以准确地判断网络故障环节出在哪。网络协议分析软件众多,比如ethereal(wireshark的前身),wireshark,omnipeek,sniffer,科来网络分析仪(被誉为国产版sniffer,符合我们的使用习惯)等等,本人水平有限,都是初步玩玩而已,先谈谈个人对这几款软件使用感受,wireshark(ethereal)在对数据包的解码上,可以说是相当的专业,能够深入到协议的细节上,用它们来对数据包深入分析相当不错,更重要的是它们还是免费得,但是用wireshark(ethereal)来分析大量数据包并在大量数据包中快速判断问题所在,比较费时间,不能直观的反应出来,而且操作较为复杂。像omnipeek,sniffer,科来网络分析仪这些软件是专业级网络分析软件,不仅仅能解码(不过有些解码还是没有wireshark专业),还能直观形象的反应出数据情况,这些软件会对数据包进行统计,并生成各种各样的报表日志,便于我们查看和分析,能直观的看到问题所在,但这类软件是收费,如果想感受这类专业级的软件,我推荐玩科来网络分析仪技术交流版,免费注册激活,但是只能对50个点进行分析。废话不多说,下面介绍几个wireshark使用小技巧,说的不好,还请各位多指点批评。 目前wireshark最新版本是1.7的,先简单对比下wireshark的1.6和1.7版本。 下面是wireshark的1.6版本的界面图:

利用wireshark分析SMTP、POP3协议实验报告

利用wireshark分析SMTP、POP3协议实验报告

利用wireshark分析SMTP、POP3协议实验报告 一、实验目的 利用wireshark抓包,分析SMTP协议和POP3协议内容。 二、实验环境 连接Internet的计算机,系统为windows8.1; Foxmail,软件版本为7.2; Wireshark,软件版本为1.10.7。 三、实验过程 1.邮箱登陆及接收过程(POP3协议) 1)操作过程 打开wireshark开始俘获。然后打开Foxmail邮箱,输入用户名,密码,POP 服务器,SMTP服务器,如下图: 然后点击创建,登陆成功如下图:

然后点击收取,结果如下图: 打开wireshark,停止俘获,并保存(结果“capture_for_emailLogin.pcapng”另附)。 2)结果分析 因为POP3协议默认的传输协议是TCP协议,因此连接服务器要先进行三次握手,如下图:

连接成功,主机向服务器发送明文用户名和密码,如下图: 认证成功,开始接收处理,主机先向服务器发送SATA命令,得到邮件数量: 主机向服务器发送LIST命令,得到每封邮件的大小:

主机向服务器发送UIDL命令,得到这四封邮件的唯一标示符: 最后主机向服务器发送QUIT命令,回话结束: 2.邮寄发送过程(SMTP协议) 1)操作过程 打开wireshark,开始俘获。然后打开Foxmail,点击写邮件,写一封邮件,点发送,如下图: 然后打开wireshark,停止俘获,并保存(结果“capture_for_emailSend.pcapng”另附)。 2)结果分析

wireshark抓包应用指导说明书

杭州迪普科技有限公司wireshark抓包应用指导说明书

修订记录

目录 1 WIRESHARK介绍 (5) 2 功能介绍 (5) 3 图形界面抓报文 (5) 3.1 选择网卡抓报文 (5) 3.2 显示报文抓取时间 (7) 3.3 WIRESHARK界面布局 (8) 3.4 报文过滤条件 (9) 3.4.1 常用过滤条件 (10) 3.4.2 WIRESHARK EXPRESSION (11) 3.4.3 高级过滤条件 (11) 3.4.4 WIRESHARK CAPTURE FILTER (14) 4 命令行抓报文 (15) 4.1 选择网卡 (15) 4.2 命令行过滤条件 (17) 4.3 常用过滤条件 (17) 5 批量转换报文格式 (18)

1Wireshark介绍 Wireshark 是开源网络包分析工具,支持Windows/Linux/Unix环境。网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。可以从网站下载最新版本的Wireshark (http://biz.doczj.com/doc/2f6909116.html,/download.html 。Wireshark通常在4-8周内发布一次新版本 2功能介绍 Wireshark支持图形和命令行两种抓报文方式 3图形界面抓报文 3.1选择网卡抓报文 第一步打开wireshark抓包软件,点击“Capture-->Interfaces”,如图3-1

图3-1选择网卡 第二步选择抓包的网卡,点击”Strart“开始抓包,这样将抓取流经此网卡的所有报文,并临时保存在内存中。因此,如果持续抓包将消耗掉系统所有内存。如图3-2和图3-3 图3-2启动抓包

wireshark抓包分析

用wireshark分析Http 和Dns 报文 一、http请求报文和响应报文 wireshark所抓的一个含有http请求报文的帧: 1、帧的解释 链路层的信息上是以帧的形式进行传输的,帧封装了应用层、传输层、网络层的数据。而wireshark抓到的就是链 路层的一帧。 图中解释: Frame 18:所抓帧的序号是11,大小是409字节 Ethernet :以太网,有线局域网技术,属链路层 Inernet Protocol:即IP协议,也称网际协议,属网络层 Transmisson Control Protocol:即TCP协议,也称传输控 制协议。属传输层 Hypertext transfer protocol:即http协议,也称超文本传 输协议。属应用层 图形下面的数据是对上面数据的16进制表示。

2、分析上图中的http请求报文 报文分析: 请求行: GET /img/2009people_index/images/hot_key.gif HTTP/1.1 方法字段/ URL字段/http协议的版本 我们发现,报文里有对请求行字段的相关解释。该报文请求的是一个对象,该对象是图像。 首部行: Accept: */* Referer: http://biz.doczj.com/doc/2f6909116.html,/这是网站网址 Accept-Language: zh-cn 语言中文 Accept-Encoding: gzip, deflate 可接受编码,文件格式User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Window s NT 5.1; SV1; CIBA; .NET CLR 2.0.50727; .NET CLR 1.1.4322; .NET CLR 3.0.04506.30; 360SE) 用户代理,浏览器的类型是Netscape浏览器;括号内 是相关解释 Host: http://biz.doczj.com/doc/2f6909116.html,目标所在的主机 Connection: Keep-Alive 激活连接 在抓包分析的过程中还发现了另外一些http请求报文中所特有的首部字段名,比如下面http请求报文中橙黄色首部字段名:

Wireshark抓包实例分析

Wireshark抓包实例分析 通信工程学院010611班赖宇超01061093 一.实验目的 1.初步掌握Wireshark的使用方法,熟悉其基本设置,尤其是Capture Filter和Display Filter 的使用。 2.通过对Wireshark抓包实例进行分析,进一步加深对各类常用网络协议的理解,如:TCP、UDP、IP、SMTP、POP、FTP、TLS等。 3.进一步培养理论联系实际,知行合一的学术精神。 二.实验原理 1.用Wireshark软件抓取本地PC的数据包,并观察其主要使用了哪些网络协议。 2.查找资料,了解相关网络协议的提出背景,帧格式,主要功能等。 3.根据所获数据包的内容分析相关协议,从而加深对常用网络协议理解。 三.实验环境 1.系统环境:Windows 7 Build 7100 2.浏览器:IE8 3.Wireshark:V 1.1.2 4.Winpcap:V 4.0.2 四.实验步骤 1.Wireshark简介 Wireshark(原Ethereal)是一个网络封包分析软件。其主要功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。其使用目的包括:网络管理员检测网络问题,网络安全工程师检查资讯安全相关问题,开发者为新的通讯协定除错,普通使用者学习网络协议的

相关知识……当然,有的人也会用它来寻找一些敏感信息。 值得注意的是,Wireshark并不是入侵检测软件(Intrusion Detection Software,IDS)。对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。然而,仔细分析Wireshark 撷取的封包能够帮助使用者对于网络行为有更清楚的了解。Wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。Wireshark本身也不会送出封包至网络上。 2.实例 实例1:计算机是如何连接到网络的? 一台计算机是如何连接到网络的?其间采用了哪些协议?Wireshark将用事实告诉我们真相。如图所示: 图一:网络连接时的部分数据包 如图,首先我们看到的是DHCP协议和ARP协议。 DHCP协议是动态主机分配协议(Dynamic Host Configuration Protocol)。它的前身是BOOTP。BOOTP可以自动地为主机设定TCP/IP环境,但必须事先获得客户端的硬件地址,而且,与其对应的IP地址是静态的。DHCP是BOOTP 的增强版本,包括服务器端和客户端。所有的IP网络设定数据都由DHCP服务器集中管理,并负责处理客户端的DHCP 要求;而客户端则会使用从服务器分配下来的IP环境数据。 ARP协议是地址解析协议(Address Resolution Protocol)。该协议将IP地址变换成物理地址。以以太网环境为例,为了正确地向目的主机传送报文,必须把目的主机的32位IP地址转换成为48位以太网的地址。这就需要在互连层有一组服务将IP地址转换为相应物理地址,这组协议就是ARP协议。 让我们来看一下数据包的传送过程:

Wireshark抓包分析资料报告POP3和SMTP协议详情

Wireshark抓包分析POP3和SMTP协议 一、实验目的 1.初步掌握Wireshark的使用方法,熟悉抓包流程; 2.通过对Wireshark抓包实例进行分析,加强对POP3协议和 SMTP协议的理解; 3.培养动手实践能力和自主学习自主探究的精神。 二、实验要求 利用Wireshark软件抓包,得到登录的信息和发送的信息,并根据所抓包对POP3协议和SMTP协议进行分析。 三、实验环境 1.系统环境:Windows 8专业版 2.接收:Foxmail 6正式版 3.Wireshark:V1. 4.9 四、实验过程 (一)登录及接收过程(POP3协议) 1.POP3协议简介[1] POP3(Post Office Protocol 3)即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的服务器进行收发的

协议。它是因特网电子的第一个离线协议标准,POP3协议允许用户从服务器上把存储到本机主机上,同时根据客户端的操作删除或保存在服务器上的。而POP3服务器则是遵循POP3协议的接收服务器,用来接收电子的。POP3协议是TCP/IP协议族中的一员,由RFC 1939 定义。本协议主要用于支持使用客户端远程管理在服务器上的电子。 2.实验过程 (1)准备工作 ●申请一个126 ●安装并配置Foxmail,将接收和发送的服务器分别设置 为POP3服务器和SMTP服务器 ●在安装好的Foxmail上添加申请到的126账户

添加后的信息 (2)打开Wireshark软件,选择正在联网的网卡,开始抓包。 (3)打开Foxmail,选择账号登录,点击左上角收取,开始连接服务器。

实验一 wireshark抓包工具使用

实验一wireshark抓包工具使用[实验目的] 学习wireshark抓包工具的使用 了解wireshark抓包工具的功能 通过学习,进一步理解协议及网络体系结构思想 [实验原理] Wireshark是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。 主要应用: 网络管理员用来解决网络问题 网络安全工程师用来检测安全隐患 开发人员用来测试协议执行情况 用来学习网络协议 [实验内容] 下载WIRESHARK,学习工具的使用和功能。

Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。 你可以把网络包分析工具当成是一种用来测量有什么东西从网线上进出的测量工具,就好像使电工用来测量进入电信的电量的电度表一样。(当然比那个更高级) 过去的此类工具要么是过于昂贵,要么是属于某人私有,或者是二者兼顾。 Wireshark出现以后,这种现状得以改变。 Wireshark可能算得上是今天能使用的最好的开元网络分析软件。 工作流程 (1)确定Wireshark的位置。如果没有一个正确的位置,启动Wireshark后会花费很长的时间捕获一些与自己无关的数据。 (2)选择捕获接口。一般都是选择连接到Internet网络的接口,这样才可以捕获到与网络相关的数据。否则,捕获到的其它数据对自己也没有任何帮助。 (3)使用捕获过滤器。通过设置捕获过滤器,可以避免产生过大的捕获文件。这样用户在分析数据时,也不会受其它数据干扰。而且,还可以为用户节约大量的时间。 (4)使用显示过滤器。通常使用捕获过滤器过滤后的数据,往往还是很复杂。为了使过滤的数据包再更细致,此时使用显示过滤器进行过滤。 (5)使用着色规则。通常使用显示过滤器过滤后的数据,都是有用的数据包。如果想更加突出的显示某个会话,可以使用着色规则高亮显示。 (6)构建图表。如果用户想要更明显的看出一个网络中数据的变化情况,使用图表的 形式可以很方便的展现数据分布情况。

SMTP与POP协议简析

SMTP、POP协议简析

作者:李鹏博时间:2016/06

1.SMTP协议与POP协议说明 SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。 POP(Post Office Protocol)即邮局协议,用于电子邮件的接收。本协议主要用于支持使用客户端远程管理在服务器上的电子邮件。本文只介绍POP3。 2.SMTP协议简析 通过抓包,可以看到清晰的服务器与客户端的交流过程。如下图。

如上图,将整个流程分为三部分:握手阶段、认证阶段、发送数据阶段。其中TCP三次握手在上图中未体现,握手成功后,进入认证阶段。 SMTP命令字说明 HELO客户端为标识自己的身份而发送的命令(通常带域名) EHLO使服务器可以表明自己支持扩展简单邮件传输协议(ESMTP) 命令。 MAIL FROM标识邮件的发件人;以MAIL FROM: 的形式使用。 RCPT TO标识邮件的收件人;以RCPT TO: 的形式使用。 DATA客户端发送的、用于启动邮件内容传输的命令。 RSET使整个邮件的处理无效,并重置缓冲区。 QUIT终止会话。 对于服务器的每个回复,都有一个返回码,这个返回码标志着上次的请求操作完成状态。如果第一个数字是2表示操作成功;3表示操作正在进行;5表示操作失败。 握手阶段 认证阶段 握手成功后,邮件服务器(上面示例是163的邮件服务器)会发送欢迎连接信息。然后是客户端HELO(或EHLO),向服务器标识用户身份;接下来进行认证操作。认证成功后,客户端告诉服务器这封邮件从哪个邮箱来,到哪个邮箱去,mail from只有一个,但是recpt to 后面可以跟多个收件人地址。成功后,客户端请求发送邮件数据。 数据发送阶段 服务器回复DATA命令后,会有一个结束符说明。如上图,就是以.结束邮件DATA。其中即为“\r\n”;

相关主题