Wireshark抓包分析POP3和SMTP协议

上传人:人*** 文档编号:478628603 上传时间:2023-12-16 格式:DOCX 页数:17 大小:824.98KB
返回 下载 相关 举报
Wireshark抓包分析POP3和SMTP协议_第1页
第1页 / 共17页
Wireshark抓包分析POP3和SMTP协议_第2页
第2页 / 共17页
Wireshark抓包分析POP3和SMTP协议_第3页
第3页 / 共17页
Wireshark抓包分析POP3和SMTP协议_第4页
第4页 / 共17页
Wireshark抓包分析POP3和SMTP协议_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《Wireshark抓包分析POP3和SMTP协议》由会员分享,可在线阅读,更多相关《Wireshark抓包分析POP3和SMTP协议(17页珍藏版)》请在金锄头文库上搜索。

1、iresar抓包分析PO和SMTP合同一、 实验目的1. 初步掌握Wreshark的使用措施,熟悉抓包流程;2. 通过对Wishark抓包实例进行分析,加强对POP合同和SMTP合同的理解;3. 培养动手实践能力和自主学习自主探究的精神。二、 实验规定运用ireark软件抓包,得到邮箱登录的信息和发送邮件的信息,并根据所抓包对OP3合同和SMP合同进行分析。三、 实验环境1. 系统环境:Widows 专业版2. 邮件接受:Fomal 6正式版3. Wirerk:V1.4.9四、 实验过程(一) 邮箱登录及邮件接受过程(OP3合同)1. POP3合同简介1 PO3(Pst Ofc Potocol

2、 )即邮局合同的第3个版本,它是规定个人计算机如何连接到互联网上的邮箱服务器进行收发邮件的合同。它是因特网电子邮件的第一种离线合同原则,POP3合同容许顾客从服务器上把邮件存储到本机主机上,同步根据客户端的操作删除或保存在邮箱服务器上的邮件。而PP3服务器则是遵循POP3合同的接受邮件服务器,用来接受电子邮件的。OP3合同是TCP/I合同族中的一员,由RFC 1939定义。本合同重要用于支持使用客户端远程管理在服务器上的电子邮件。2. 实验过程(1) 准备工作l 申请一种12邮箱l 安装并配备Fxmai,将接受和发送邮件的服务器分别设立为POP服务器和S服务器l 在安装好的Foxail上添加申

3、请到的126邮箱账户添加后的邮箱信息(2) 打开Wark软件,选择正在联网的网卡,开始抓包。(3) 打开omai,选择邮箱账号登录,点击左上角收取,邮箱开始连接服务器。(4) 关闭Foxai,reshark停止抓包,找到包的位置,可以发现账号和密码都被找出来了。3. 分析过程通过查找资料可知,主机向POP3服务器发送的命令采用命令行形式,用CII码表达。服务器响应是由一种单独的命令行构成或多种命令行构成,响应第一行以SCII文本OK或-ERR(OK指成功,-RR指失败)指出相应的操作状态是成功还是失败。由上述报文可以分析出如下过程:l 由于OP合同默认的传播合同时TC合同2,因此连接服务器要先

4、进行三次握手l 主机需要提供账号和密码,并等待服务器确认l 认证成功后来,开始进入解决阶段 主机向服务器发送命令码TAT,服务器向主机发回邮箱的记录资料,涉及邮件总数和总字节数(3个邮件,共173个字节) 主机向服务器发送命令码DL,服务器返回每个邮件的唯一标记符三个邮件的标记符 主机向服务器发送命令码LIST,服务器返回邮件数量和每个邮件的大小三个邮件的大小分别是447字节、882字节、20字节 主机向服务器发送命令码UIT,终结会话。l 进一步分析可得到如下信息(以主机向服务器发送密码为例) 本机的端标语为6550 服务器端标语为10 本机和服务器MAC地址 POP合同是基于TCIP的合同

5、4. 过程总结由上述实验成果和实验分析可知,账户的登录过程为:当邮件发送到服务器后,账户登录时,电子邮件客户端会调用邮件客户端程序连接服务器,连接时先进行身份验证(账号和密码),验证成功后来通过向服务器发送某些命令码,从而获得所有未读的电子邮件信息到主机,完毕登录过程和新邮件信息的获取。从抓包成果来看,客户端向服务器采用明码来发送顾客名和密码,在认证状态下服务器等待客户端连接时,客户端发出连接祈求,并把由命令构成的uerass顾客身份信息数据明文发送给服务器。因此在抓包时可以看到未加密的密码。(二) 邮件发送过程(MTP合同)1. SP合同简介SMP(Simple Mail Tranfer r

6、oocol)即简朴邮局传播合同。用于电子邮件系统中发送邮件。它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方。 MP合同使用客户端/服务器模型,发送邮件的进程是客户端,接受邮件的进程是服务器3。S合同基于TC合同,它协助每台计算机在发送或中转信件时找到下一种目的地。通过SM合同所指定的服务器,就可以把Emi寄到收信人的服务器上了。SP服务器则是遵循SM合同的发送邮件服务器,用来发送或中转发出的电子邮件。P的默认端口是22. 实验过程(1) 准备阶段软件和客户端已安装配备完毕。(2) 打开oxml客户端,点击撰写按钮 填写收件人账号和主题,输入邮件内容(我填写的账号为,内容为

7、Meryrstma!)(3) 打开iresha软件,选择正在上网的网卡,开始抓包(4) 点击Foxmal客户端,对于已编写好的邮件,点击左上角的发送按钮,邮件开始发送,发送成功后来,关闭界面, (5) Wirehrk停止抓包,查找3. 分析过程(1) 过程描述和解释SMP合同在发送SP和接受MTP之间的会话是靠发送MTP的SP命令和接受MTP反馈的应答来完毕的。在通讯链路建立后,发送MP发送I命令指令邮件发送者,若接受此时可以接受邮件则作出OK的应答,然后发送STP继续发出RCPT命令以确认邮件与否收到,如果接受到就作出K的应答,否则就发出回绝接受应答,但这并不会对整个邮件操作导致影响。双方如

8、此反复多次,直至邮件解决完毕4。具体过程如下:n 由于ST合同是基于TC的,因此先进行三次握手,客户端与服务器建立CP连接,服务器返回连接信息,表达与否连接成功n 客户端向服务器发送命令“HEL”,并加上本机的主机名(123),服务器响应并答复(2表达服务器可用)n 客户端向服务器发送顾客登录命令“AUH LOI”,服务器答复表达接受(“334”表达接受)n 客户端分别向服务器发送编码后的顾客名和密码,服务器分别答复“34”“235”表达接受 由于SMP规定顾客名和密码都通过4位编码后再发送,不接受明文的5n 客户端分别先后向服务器发送“MAILR”和“RCPT O”命令,背面分别加上发件人的

9、邮箱地址和收件人的邮箱地址,服务器分别回应“250 MalOK”表达到功接受n 接下来客户端向服务器发送命令“DAT”,表达将要向服务器发送邮件正文,服务器回应“4 End t wih CRL”表达批准接受n 然后客户端将邮件拆分为个包发送给服务器(大小分别是356by、46btes,244bts),服务器回应表达到功接受(2)n 邮件已成功发送到服务器,客户端向服务器发送命令“UI”,释放服务器连接,服务器返回“221”表达批准n 双方释放P连接,通信过程结束(2) 邮件信息分析刚开始打开拆提成的三个包,并没有找到有关邮件内容的什么信息,由于已经被拆提成了三个包,因此找不到也是情有可原的了,

10、但可以得到总的大小为060。第一种包(包号39,大小356ts)第二个包(包号0,大小0btes)第三个包(包号41,大小244bytes) 但在第3个包IMF包里找到了邮件完整的信息 由包内的内容可以得到诸多的信息: 邮件是通过由包39,41得来的,总大小为561460+24=2060 邮件的发送日期,发件人名称和地址,收件人的名称和地址 邮件主题(已编码)、客户端的信息、正文内容等以行为单位的文本数据:HTL文本,即文献格式(显然已加密)4. 过程总结通过这次实验是我理解了诸多,SMTP合同是基于TCP的合同,用于在网络上发送电子邮件。通过客户端与服务器的通信过程,每次向服务器发送不同的命

11、令,得到服务器的回应可知与否成功,直到把邮件发送到服务器上。而后服务器由一条已经建立好的传播通道把邮件送到收件人所用的服务器上,收件人再根据PP合同从服务器上接受邮件,从而完毕邮件的发送和接受过程。和POP合同不同的是,SMT合同中客户端向服务器发送顾客名和密码时不是明文发送的,需要通过6位编码后再发送,因此通过抓包是看不到的。并且文本内容也是加密的。五、 实验总结通过本次实验,使得我对邮件的发送和接受过程有了一定的理解,锻炼了我的工具使用和分析合同的能力,也加深了我对网络合同的爱好,正如教员所说,分析合同是一件较好玩的事情,网络合同看似很复杂,但互相之间还是有诸多的联系,认真的研究真的会产生诸多的乐趣。由于没有系统的学习过网络合同分析,又没有做过合同分析,半路子出家,查找资料的过程中难免会存在某些理解上的偏差,有些地方的分析会显得很肤浅甚至是错误的,并且本次实验重点分析了合同的过程,而对每个包的具体分析还显得不够,还请教员多多指引!!六、 参照文献1 百度百科OP32 百度文库【论文】MTP、PP3合同解析及实战3 网络合同分析第一版 寇晓蕤 罗军勇 蔡廷荣机械工业出版社4 百度百科SP5

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号