利用wireshark分析smtp、pop3协议实验报告.pdf

利用wireshark分析smtp、pop3协议实验报告.pdf

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

..

利用wireshark分析SMTP、POP3协议实验报

利用wireshark分析SMTP、POP3协议实验报告

一、实验目的

利用wireshark抓包,分析SMTP协议和POP3协议容。

二、实验环境

连接Internet的计算机,系统为windows8.1;

.v.

..

Foxmail,软件版本为7.2;

Wireshark,软件版本为1.10.7。

三、实验过程

1.登陆及接收过程〔POP3协议〕

1)操作过程

翻开wireshark开场俘获。然后翻开Foxmail,输入用户名,密码,POP效

劳器,SMTP效劳器,如以下图:

然后点击创立,登陆成功如以下图:

.v.

..

然后点击收取,结果如以下图:

翻开wireshark,停顿俘获,并保存〔结果capture_for_emailLogin.pcapng〞另

附〕。

2)结果分析

因为POP3协议默认的传输协议是TCP协议,因此连接效劳器要先进展三

次握手,如以下图:

.v.

..

连接成功,主机向效劳器发送明文用户名和密码,如以下图:

认证成功,开场接收处理,主机先向效劳器发送SATA命令,得到数量:

主机向效劳器发送LIST命令,得到每封的大小:

.v.

..

主机向效劳器发送UIDL命令,得到这四封的唯一标示符:

最后主机向效劳器发送QUIT命令,回话完毕:

2.邮寄发送过程〔SMTP协议〕

1)操作过程

翻开wireshark,开场俘获。然后翻开Foxmail,点击写,写一封,点发送,

如以下图:

.v.

..

然后翻开wireshark,停顿俘获,并保存〔结果capture_for_emailSend.pcapng〞

另附〕。

2)结果分析

因为SMTP协议是基于TCP协议的,所以要先进展三次握手:

主机向效劳器发送EHLO加上主机名〔val-pc〕,效劳器响应并回复250,表

示效劳器可用:

主机向效劳器发送发送用户登录命令AHTULOGIN〞,效劳器回复334,

表示承受:

因为SMTP要求用户名和密码必须经过64位编码后发送,不承受明文。所

以客户端分别向效劳器发送编码后的用户名和密码,效劳器分别回复334和235

表示承受和通过:

客户端先后向效劳器发送MAILFROM〞和RCPTTO〞命令,后面分别接

上发件人和收件人的地址。效劳器分

您可能关注的文档

文档评论(0)

130****6553 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档