第一范文网 - 专业文章范例文档资料分享平台

Wireshark抓包分析报告POP3和SMTP协议详情

来源:用户分享 时间:2025/5/29 2:36:18 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

实用标准文案

Wireshark抓包分析POP3和SMTP协议

一、 实验目的

1. 初步掌握Wireshark的使用方法,熟悉抓包流程; 2. 通过对Wireshark抓包实例进行分析,加强对POP3协议和SMTP协议的理解;

3. 培养动手实践能力和自主学习自主探究的精神。 二、 实验要求

利用Wireshark软件抓包,得到邮箱登录的信息和发送邮件的信息,并根据所抓包对POP3协议和SMTP协议进行分析。 三、 实验环境

1. 系统环境:Windows 8专业版 2. 邮件接收:Foxmail 6正式版 3. Wireshark:V1.4.9 四、 实验过程

(一) 邮箱登录及邮件接收过程(POP3协议) 1. POP3协议简介[1]

POP3(Post Office Protocol 3)即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮箱服务器进行收发邮件的协议。它是因特网电子邮件的第一个离线协议标准,POP3协议允许用户从服务器上把邮件存储到本机主机上,同时根据客户端的操作删除或保存在邮箱服务器上的邮件。而POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮

文档大全

实用标准文案

件的。POP3协议是TCP/IP协议族中的一员,由RFC 1939 定义。本协议主要用于支持使用客户端远程管理在服务器上的电子邮件。 2. 实验过程 (1) 准备工作

? 申请一个126邮箱

? 安装并配置Foxmail,将接收和发送邮件的服务器分别设置为POP3服务器和SMTP服务器

? 在安装好的Foxmail上添加申请到的126邮箱账户

添加后的邮箱信息

(2) 打开Wireshark软件,选择正在联网的网卡,开始抓包。

文档大全

实用标准文案

(3) 打开Foxmail,选择邮箱账号登录,点击左上角收取,邮

箱开始连接服务器。

(4) 关闭Foxmail,Wireshark停止抓包,找到包的位置,可

以发现账号和密码都被找出来了。

3. 分析过程

通过查找资料可知,主机向POP3服务器发送的命令采用命

文档大全

实用标准文案

令行形式,用ASCII码表示。服务器响应是由一个单独的命令行组成或多个命令行组成,响应第一行以ASCII文本+OK或-ERR(OK指成功,-ERR指失败)指出相应的操作状态是成功还是失败。 由上述报文可以分析出如下过程:

? 因为POP3协议默认的传输协议时TCP协议[2],因此连接服务器要先进行三次握手

? 主机需要提供账号和密码,并等待服务器确认

? 认证成功以后,开始进入处理阶段

? 主机向服务器发送命令码STAT,服务器向主机发回邮箱的统计资料,包括邮件总数和总字节数(3个邮件,共17393个字节)

? 主机向服务器发送命令码UIDL,服务器返回每个邮件的唯

文档大全

实用标准文案

一标识符

三个邮件的标识符

? 主机向服务器发送命令码LIST,服务器返回邮件数量和每个邮件的大小

三个邮件的大小分别是14417字节、882字节、2096字节

? 主机向服务器发送命令码QUIT,终止会话。

? 进一步分析可得到如下信息(以主机向服务器发送密码为例) ? 本机的端口号为65500 服务器端口号为110

? 本机和服务器MAC地址

文档大全

Wireshark抓包分析报告POP3和SMTP协议详情.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c2m8xl7uo7y7px008twlp8xswm2yhl0015nn_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top