实验10 使用Wireshark分析SMTP和POP3协议
利用wireshark分析SMTP、POP3协议实验报告

利用wireshark分析SMTP、POP3协议实验报告利用wireshark分析SMTP、POP3协议实验报告一、实验目的利用wireshark抓包,分析SMTP协议和POP3协议内容。
二、实验环境连接Internet的计算机,系统为windows8.1;Foxmail,软件版本为7.2;Wireshark,软件版本为1.10.7。
三、实验过程1.邮箱登陆及接收过程(POP3协议)1)操作过程打开wireshark开始俘获。
然后打开Foxmail邮箱,输入用户名,密码,POP服务器,SMTP服务器,如下图:然后点击创建,登陆成功如下图:然后点击收取,结果如下图:打开wireshark,停止俘获,并保存(结果“capture_for_emailLogin.pcapng”另附)。
2)结果分析因为POP3协议默认的传输协议是TCP协议,因此连接服务器要先进行三次握手,如下图:连接成功,主机向服务器发送明文用户名和密码,如下图:认证成功,开始接收处理,主机先向服务器发送SATA命令,得到邮件数量:主机向服务器发送LIST命令,得到每封邮件的大小:主机向服务器发送UIDL命令,得到这四封邮件的唯一标示符:最后主机向服务器发送QUIT命令,回话结束:2.邮寄发送过程(SMTP协议)1)操作过程打开wireshark,开始俘获。
然后打开Foxmail,点击写邮件,写一封邮件,点发送,如下图:然后打开wireshark,停止俘获,并保存(结果“capture_for_emailSend.pcapng”另附)。
2)结果分析因为SMTP协议是基于TCP协议的,所以要先进行三次握手:主机向服务器发送EHLO加上主机名(val-pc),服务器响应并回复250,表示服务器可用:主机向服务器发送发送用户登录命令“AHTU LOGIN”,服务器回复334,表示接受:因为SMTP要求用户名和密码必须经过64位编码后发送,不接受明文。
Wireshark抓包分析报告POP3和SMTP协议详情

Wireshark抓包分析POP3和SMTP协议一、实验目的1.初步掌握Wireshark的使用方法,熟悉抓包流程;2.通过对Wireshark抓包实例进行分析,加强对POP3协议和SMTP协议的理解;3.培养动手实践能力和自主学习自主探究的精神。
二、实验要求利用Wireshark软件抓包,得到邮箱登录的信息和发送邮件的信息,并根据所抓包对POP3协议和SMTP协议进行分析。
三、实验环境1.系统环境:Windows 8专业版2.邮件接收:Foxmail 6正式版3.Wireshark:V1.4.9四、实验过程(一)邮箱登录及邮件接收过程(POP3协议)1.POP3协议简介[1]POP3(Post Office Protocol 3)即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮箱服务器进行收发邮件的协议。
它是因特网电子邮件的第一个离线协议标准,POP3协议允许用户从服务器上把邮件存储到本机主机上,同时根据客户端的操作删除或保存在邮箱服务器上的邮件。
而POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的。
POP3协议是TCP/IP协议族中的一员,由RFC 1939 定义。
本协议主要用于支持使用客户端远程管理在服务器上的电子邮件。
2.实验过程(1)准备工作●申请一个126邮箱●安装并配置Foxmail,将接收和发送邮件的服务器分别设置为POP3服务器和SMTP服务器●在安装好的Foxmail上添加申请到的126邮箱账户添加后的邮箱信息(2)打开Wireshark软件,选择正在联网的网卡,开始抓包。
(3)打开Foxmail,选择邮箱账号登录,点击左上角收取,邮箱开始连接服务器。
(4)关闭Foxmail,Wireshark停止抓包,找到包的位置,可以发现账号和密码都被找出来了。
3.分析过程通过查找资料可知,主机向POP3服务器发送的命令采用命令行形式,用ASCII码表示。
使用wireshark进行协议分析实验报告

使用wireshark进行协议分析实验报告一、实验目的本次实验旨在掌握使用Wireshark进行网络协议分析的方法与技巧,了解网络通信特点和协议机制。
二、实验内容及步骤1.实验准备b.配置网络环境:保证实验环境中存在数据通信的网络设备和网络流量。
2.实验步骤a. 打开Wireshark软件:启动Wireshark软件并选择需要进行抓包的网络接口。
b. 开始抓包:点击“Start”按钮开始抓包,Wireshark将开始捕获网络流量。
c.进行通信:进行网络通信操作,触发网络流量的产生。
d. 停止抓包:点击“Stop”按钮停止抓包,Wireshark将停止捕获网络流量。
e. 分析流量:使用Wireshark提供的分析工具和功能对抓包所得的网络流量进行分析。
三、实验结果通过Wireshark软件捕获的网络流量,可以得到如下分析结果:1. 抓包结果统计:Wireshark会自动统计捕获到的数据包数量、每个协议的数量、数据包的总大小等信息,并显示在界面上。
2. 协议分析:Wireshark能够通过解析网络流量中的各种协议,展示协议的各个字段和值,并提供过滤、等功能。
3. 源和目的地IP地址:Wireshark能够提取并显示各个IP数据包中的源IP地址和目的地IP地址,帮助我们分析网络通信的端点。
四、实验分析通过对Wireshark捕获到的网络流量进行分析,我们可以得到以下几个重要的分析结果和结论:1.流量分布:根据抓包结果统计,我们可以分析不同协议的数据包数量和比例,了解网络中各个协议的使用情况。
2. 协议字段分析:Wireshark能够对数据包进行深度解析,我们可以查看各个协议字段的值,分析协议的工作机制和通信过程。
3.网络性能评估:通过分析网络流量中的延迟、丢包等指标,我们可以评估网络的性能,并找出网络故障和瓶颈问题。
4. 安全分析:Wireshark能够分析HTTP、FTP、SMTP等协议的请求和响应内容,帮助我们发现潜在的网络安全问题。
SMTP及POP3协议分析

SMTP及POP3协议分析
SMTP(Simple Mail Transfer Protocol)和POP3(Post Office Protocol 3)是两种常用的电子邮件协议,用于发送和接收电子邮件。
本
文将从协议的定义、工作原理、特点和使用场景等方面进行分析。
一、SMTP协议:
SMTP协议定义了发送邮件的标准规范,主要用于邮件的发送、转发
和投递,是目前应用最广泛的邮件传输协议之一
1.工作原理:
SMTP协议基于传输控制协议(TCP)来进行通信,端口号为25,默认
使用明文传输。
邮件发送方通过SMTP客户端将邮件发送到SMTP服务器上,然后SMTP服务器根据邮件头部信息解析邮件内容,查找目标服务器并进
行中转或投递给目标服务器。
2.特点:
(2)支持多种验证方式,如口令验证、加密验证等,提高了邮件的
安全性。
(3)支持邮件的回执和重试功能,可保证邮件的可投递性。
(4)提供了邮件的分组功能,可以将多份邮件打包发送。
3.使用场景:
(1)企业内部邮件的发送和传递。
(2)通过邮件账号发送公告、通知等大批量邮件。
(3)与客户端邮件程序结合,提供发送邮件的功能。
二、POP3协议:
1.工作原理:
2.特点:
(2)只支持单一用户操作,不支持同时多用户在线。
3.使用场景:
(2)使用POP3协议在不同的邮件客户端之间同步邮件数据。
实验10_使用Wireshark分析SMTP和POP3协议 V1

实验十使用Wireshark分析SMTP和POP3协议一、实验目的分析SMTP和POP3协议二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验步骤大多数电子邮件客户端允许用户撰写电子邮件并将其方到发件箱中,还能发送发件箱中的邮件,接收新邮件到收件箱。
大多数用户都知道必须连接到因特网才能发送和接收邮件,但他们可能不知道网络通信的细节。
发送邮件的过程和接收邮件的过程截然不同,它们甚至使用不同的应用层协议。
电子邮件客户端通常使用邮件传送协议(Simple Mail Transfer Protocol, SMTP)来发送邮件,并用邮局协议(Post Office Protocol, POP)接收邮件。
客户端发送邮件时,通常连接一台独立的本地邮件服务器,并将所有外发的邮件发送到这个服务器而不管接收者的地址。
本地邮件服务器将报文放在发送邮件队列中。
此时,电子邮件客户端不再涉及邮件的传输,而由本地邮件服务器负责对每个接收者传送邮件。
SMTP不仅用于电子邮件客户端和本地邮件服务器之间的数据传输,而且还用于本地邮件服务器和每一个接收者的邮件服务器之间的数据传输。
一旦电子邮件报文到达接收者的邮件服务器,就随同该用户的其他接收邮件报文一起放在邮件队列中,用户可以通过类似的POP这样的协议来获取所有的接收邮件。
1、俘获发送邮件时SMTP分组(1)启动IE,在IE工具栏中选择“邮件”-> “阅读邮件”,出现Outlook界面,在Outlook中选择“工具”->“选项”->“邮件设置”-> “电子邮件帐户...”,出现“电子邮件帐户”窗口,选择“添加新电子邮件帐户”,单击“下一步”,选择“POP3(P)”,单击“下一步”,将会出现如下界面:图1、电子邮件帐户点击“测试帐户设置”,测试成功后,点击“下一步”,最后点击“完成”。
即完成Outlook的设置。
SMTP及POP3协议分析报告

网络协议分析与设计实验报告五、实验结果与分析(含程序、数据记录及分析和实验总结等):1、SMTP报文是如何封装的?客户端软件在发送时,向SMTP服务器发送了哪些SMTP报文?SMTP 服务器的响应信息是什么?请列出上述SMTP报文和SMTP服务器的响应信息。
依次封装在tcp报文的数据区域,ip数据包的数据区域,以太网帧的数据区域。
三次握手建立连接00 0F E2 45 B9 C2 00 E5 7C 07 DF 45 08 00 45 0000 40 CE F2 40 00 40 06 79 87 0A 84 FE 9F DC B50C 65 08 B7 00 6E 93 9D 52 22 00 00 00 00 B0 02FF FF 54 DB 00 00 02 04 05 B4 01 03 03 03 01 0108 0A 00 00 00 00 00 00 00 00 01 01 04 02 0C2、POP3报文是如何封装的?在使用客户端软件接收时,向POP3服务器发送了哪些POP报文?POP3服务器的响应信息是什么?请列出上述POP3报文和POP3服务器的响应信息。
依次封装在tcp报文的数据区域,ip数据包的数据区域,以太网帧的数据区域。
三次握手建立连接00 E5 7C 07 DF 45 00 0F E2 45 B9 C2 08 00 45 0000 34 00 00 40 00 35 06 53 86 DC B5 0C 65 0A 84FE 9F 00 6E 08 B7 6B 9C 45 4F 93 9D 52 23 80 1216 D0 C6 21 00 00 02 04 05 B4 01 01 04 02 01 0303 07 003、给出利用TCP连接工具与SMTP/POP3服务器建立TCP连接后,利用SMTP/POP3命令发送和4、使用16进制形式分别各给出一个封装了SMTP/POP3命令的物理帧,并对其中帧头、IP头、TCP头的取值进行解释。
使用wireshark进行抓包分析 实验报告

二.实验工具wireshark软件三.实验主要过程与结果本次实验使用了wireshark抓包软件对QQ的协议数据进行了分析。
1、首先打开wireshark,登录QQ2、然后点击开始抓包,给好友发送消息3、最后停止抓包,分析协议数据结果:停止抓包后,可以看到wireshark的页面如下,分为了三个区域:从上到下依次为数据包列表,数据包细节和数据包字节。
源地址为120.204.17.118,目的地址为172.17.62.0即为本机的地址)。
从数据包细节窗口可以看出总共有五层,从下到上依次为应用层,运输层,网络层,数据链路层,物理层。
分别对其不同层进行分析。
四、分析讨论1、应用层应用层是五层协议体系结构中的最高层,其任务是通过应用进程间的交互来完成特定网络应用。
本实验使用的应用进程为QQ,从下图中可以看出QQ所使用的协议为OICQ协议,其中里面包含了交互数据,即为报文。
在数据包细节中OICQ协议中的第五行,可以看到自己的QQ号(302702230)。
选中最后一行的DaTa可以看到传输的数据,即为报文。
2、运输层运输层的任务就是负责向两台主机中进程之间的通信提供通用的数据传输服务,应用进程利用该服务传送应用层报文。
从下图可以看到运输层所使用的协议为UDP协议,UDP协议提供无连接的、尽最大努力的数据传输服务(不保证数据传输的可靠性),其数据的单位是用户数据报。
图中所选中的数据部分是运输层给数据加的报头。
其源端口号为8000,目的端口号为4009,数据包字节长度为87。
UDP协议的第四行表示检验和显示为验证禁用,不能验证,如下图。
3、网络层网络层负责为分组交换网上的不同主机提供通信服务。
在发送数据时,网络层把运输层产生的报文段或用户数据报封装成分组或包进行传送。
从图中可以看出可以看到IP的版本号为4;IP头的长度是20字节,所以从图中可以看出第一个数45,即代表版本号和IP头的长度;首部和载荷的总长度是107字节(0x006b),00在前,6b在后,说明进行网络传输的时候是先传输高位再传输低位,即高字节数据在低地址,低字节数据在高地址,从图中可以看出是00 6b;TTL(存活时间)域的值是54;协议为UDP。
实验报告:使用软件Wireshark分析网络协议

中小型网络组建实验报告实验名称:使用软件Wireshark分析网络协议班级:通信姓名:学号:一、实验目的1、熟悉并掌握wireshark的基本使用;2、了解网络协议实体间进行交互以及报文交换的情况;3、具体分析ICMP网络协议。
二、实验设备四台PC机,双绞线四条,宽带路由器一台。
与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验原理ICMP全称Internet Control Message Protocol,中文名为因特网控制报文协议。
它工作在OSI的网络层,向数据通讯中的源主机报告错误。
ICMP可以实现故障隔离和故障恢复。
网络本身是不可靠的,在网络传输过程中,可能会发生许多突发事件并导致数据传输失败。
网络层的IP协议是一个无连接的协议,它不会处理网络层传输中的故障,而位于网络层的ICMP协议却恰好弥补了IP的缺限,它使用IP协议进行信息传递,向数据包中的源端节点提供发生在网络层的错误信息反馈。
ICMP的报头长8字节,结构如图所示。
比特0 7 8 15 16 比特31类型(0或8)代码(0)检验和为使用数据(图ICMP报头结构)类型:标识生成的错误报文,它是ICMP报文中的第一个字段;代码:进一步地限定生成ICMP报文。
该字段用来查找产生错误的原因;校验和:存储了ICMP所使用的校验和值。
未使用:保留字段,供将来使用,起值设为0数据:包含了所有接受到的数据报的IP报头。
还包含IP数据报中前8个字节的数据;四、实验内容和分析1、ICMP协议分析步骤1:在PC1 运行Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将Wireshark 的Captrue Filter 设置为“No Broadcast and no Multicast”;步骤2:在PC1 上,在命令行窗口执行Ping 命令,要求ping 通10次;将命令行窗口进行截图:步骤3:停止截获报文,分析截获的结果。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验十使用Wireshark分析SMTP和POP3协议
一、实验目的
分析SMTP和POP3协议
二、实验环境
与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验步骤
大多数电子邮件客户端允许用户撰写电子邮件并将其方到发件箱中,还能发送发件箱中的邮件,接收新邮件到收件箱。
大多数用户都知道必须连接到因特网才能发送和接收邮件,但他们可能不知道网络通信的细节。
发送邮件的过程和接收邮件的过程截然不同,它们甚至使用不同的应用层协议。
电子邮件客户端通常使用邮件传送协议(Simple Mail Transfer Protocol, SMTP)来发送邮件,并用邮局协议(Post Office Protocol, POP)接收邮件。
客户端发送邮件时,通常连接一台独立的本地邮件服务器,并将所有外发的邮件发送到这个服务器而不管接收者的地址。
本地邮件服务器将报文放在发送邮件队列中。
此时,电子邮件客户端不再涉及邮件的传输,而由本地邮件服务器负责对每个接收者传送邮件。
SMTP不仅用于电子邮件客户端和本地邮件服务器之间的数据传输,而且还用于本地邮件服务器和每一个接收者的邮件服务器之间的数据传输。
一旦电子邮件报文到达接收者的邮件服务器,就随同该用户的其他接收邮件报文一起放在邮件队列中,用户可以通过类似的POP这样的协议来获取所有的接收邮件。
1、俘获发送邮件时SMTP分组
(1)启动IE,在IE工具栏中选择“邮件”-> “阅读邮件”,出现Outlook界面,在Outlook中选择“工具”->“选项”->“邮件设置”-> “电子邮件帐户...”,出现“电子邮件帐户”窗口,选择“添加新电子邮件帐户”,单击“下一步”,选择“POP3(P)”,单击“下一步”,将会出现如下界面:
图1、电子邮件帐户
点击“测试帐户设置”,测试成功后,点击“下一步”,最后点击“完成”。
即完成Outlook的设置。
(2)启动Wireshark分组俘获器。
(3)在Outlook工具栏点击“新建邮件”,写一封新邮件,完成后,点击“发送(S)”发送邮件。
(4)停止分组俘获。
(5)过滤分组:在“Filter...”中输入“(not arp) and (not icmp)”。
如图2所示.
2、分析俘获的SMTP分组:
图2:Wireshark俘获的分组
在窗口中,初始化了一个从电子邮件客户端到端口25的TCP连接,这就是SMTP邮件服务器监听的众所周知端口。
服务器首先在新建立的连接中发送数据。
首个SMTP分组写到“220 ESMTP”。
这说明服务器已经做好准备接收邮件并能处理ESMTP。
电子邮件客户端在第二个SMTP分组中响应“EHLO teacher105”。
你可以通过选择一个分组,然后再“Analyze”菜单下选择“Follow TCP stream”来查看控制通道的全部内容。
基于SMTP电子邮件报文传输包括三个主要的命令:MAIL FROM、RCPT TO及DATA。
MAIL FROM指定电子邮件发送者的地址,RCPT TO指定了邮件接收者的地址,多个RCPT TO命令指定了多个接收者。
最后DATA命令通知服务器将接下来的行当作邮件报文的主体。
DATA部分即包含了一系列首部(Subject、From、To、Content-Type等),又包括报文的实际文本。
这些首部只是SMTP DATA的一部分。
只有SMTP命令MAIL FROM和RCPT TO对邮件的传输方式有影响,DATA部分的首部对接收者显示的数据。
最后注意的是,在最后一个首部和电子邮件报文的第一行之间存在一个空行。
这是RFC 2822中定义的邮件首部和邮件主体的分界。
3、俘获接收邮件协议POP3分组
(1)在浏览器地址栏中输入网址:
(2)启动Wireshark分组俘获器
(3)打开Outlook,(操作和发送邮件时一样),出现图1所示界面。
在工具中选择“发送和接收”-〉“全部发送/接收”。
(4)停止分组俘获
4、分析俘获的POP3分组
查看POP连接开始的分组,使用Follow Tcp Stream 我们能看到全部的数据交换。
由于客户端缺乏其他可能的授权机制的信息,因此它用USER和PASS命令以明文形式发送用户名和密码,服务器以用户名和密码作为响应都可接受。
UIDL、LIST为用户收集处于邮件接收队列中的邮件报文的相关信息。
LIST命令返回列表中报文的大小(八进制),UIDL命令返回一个带标识号的报文列表。
POP协议RFC 文档没有规定服务器是如何分配这些标识号,只是简单规定统一标识号用于标识会话中的同一报文,并且在该用户邮箱中是唯一的。
LIST 和UIDL命令允许客户端决定是否下载邮件队列中的报文。
例如,客户端可以查看邮件的标识号来看它是否已有邮件报文的副本,或查看邮件报文的大小来决定是否下载这个邮件报文。
对于低速网络连接,为避免下载大的或不必要的邮件报文。
电子邮件客户端接下来发送命令RETR1来请求在通道中传送报文1,报文1是上述SMTP传输的邮件报文。
四、实验报告
在实验报告中回答下面两个问题:
1、用户sendmemail的密码是什么?
2、在电子邮件报文上使用Date时间戳作为邮件投递的时间证据是否安全?例如,老师是否接受以Date时间戳作为作业按时完成的证明?。