Wireshark抓包分析POP3和SMTP协议
pop3及smtp协议分析

客户端 C
334 base64 pwd
服务器 S
base64 pwd
TCP 确认 235 认证成功
客户端发送“MAIL FROM:”命令用来告诉服务器发送者的邮件 地址 服务器返回一个TCP确认 服务器返回SMTP响应,应答码250,表示操作成功,服务器就绪 客户端用“RCPT TO:”命令用来指定邮件接收者的邮箱地址 服务器返回SMTP响应,应答码为250,表示操作成功,服务器准 备就绪
等待连接身份确认quit命令
| C——|确认|—————|操作|——————|更新|---- S |_____________________________________|
重返认证状态
问题
➢POP3中用户的密码是明文传送的,具有安全隐患,请 问该怎么办? 答: POP3使用PASS命令传送用户的密码,并以明文传送, 因此具有安全隐患. 现在,POP3提供另外一个命令APOP,可以安全传输用户 密码,避免了安全隐患.
RETE 1表示查看第一封邮件,
服务器回应RETR请求,状态码为OK
接着,服务器向客户端传输数据
客户端对收到的数据进行TCP确认
服务器继续传输数据,传送结束时, 服务器发送一 个结束字符和一个CRLF对,顺序为CRLF-CRLF
客户端用DELE命令删除指定的邮件(注意:DELE N 只是给邮件做上删除的标记,等执行QUIT命令之 后,邮件才被删除)
• 客户端向服务器发送各种命令,来请求各种服务 (如认证、指定发送人和接收人)。
• 服务器解析用户的命令,做出相应动作并返回给 客户端一个响应。
• 第2步和第3步交替进行,直到所有邮件都发送完 或两者的连接被意外中断。
3.SMTP的应答序列
利用wireshark分析SMTP、POP3协议实验报告

利用wireshark分析SMTP、POP3协议实验报告利用wireshark分析SMTP、POP3协议实验报告一、实验目的利用wireshark抓包,分析SMTP协议和POP3协议内容。
二、实验环境连接Internet的计算机,系统为windows8.1;Foxmail,软件版本为7.2;Wireshark,软件版本为1.10.7。
三、实验过程1.邮箱登陆及接收过程(POP3协议)1)操作过程打开wireshark开始俘获。
然后打开Foxmail邮箱,输入用户名,密码,POP服务器,SMTP服务器,如下图:然后点击创建,登陆成功如下图:然后点击收取,结果如下图:打开wireshark,停止俘获,并保存(结果“capture_for_emailLogin.pcapng”另附)。
2)结果分析因为POP3协议默认的传输协议是TCP协议,因此连接服务器要先进行三次握手,如下图:连接成功,主机向服务器发送明文用户名和密码,如下图:认证成功,开始接收处理,主机先向服务器发送SATA命令,得到邮件数量:主机向服务器发送LIST命令,得到每封邮件的大小:主机向服务器发送UIDL命令,得到这四封邮件的唯一标示符:最后主机向服务器发送QUIT命令,回话结束:2.邮寄发送过程(SMTP协议)1)操作过程打开wireshark,开始俘获。
然后打开Foxmail,点击写邮件,写一封邮件,点发送,如下图:然后打开wireshark,停止俘获,并保存(结果“capture_for_emailSend.pcapng”另附)。
2)结果分析因为SMTP协议是基于TCP协议的,所以要先进行三次握手:主机向服务器发送EHLO加上主机名(val-pc),服务器响应并回复250,表示服务器可用:主机向服务器发送发送用户登录命令“AHTU LOGIN”,服务器回复334,表示接受:因为SMTP要求用户名和密码必须经过64位编码后发送,不接受明文。
Wireshark抓包实例分析

Wireshark抓包实例分析通信工程学院010611班赖宇超01061093一.实验目的1.初步掌握Wireshark的使用方法,熟悉其基本设置,尤其是Capture Filter和Display Filter 的使用。
2.通过对Wireshark抓包实例进行分析,进一步加深对各类常用网络协议的理解,如:TCP、UDP、IP、SMTP、POP、FTP、TLS等。
3.进一步培养理论联系实际,知行合一的学术精神。
二.实验原理1.用Wireshark软件抓取本地PC的数据包,并观察其主要使用了哪些网络协议。
2.查找资料,了解相关网络协议的提出背景,帧格式,主要功能等。
3.根据所获数据包的内容分析相关协议,从而加深对常用网络协议理解。
三.实验环境1.系统环境:Windows 7 Build 71002.浏览器:IE83.Wireshark:V 1.1.24.Winpcap:V 4.0.2四.实验步骤1.Wireshark简介Wireshark(原Ethereal)是一个网络封包分析软件。
其主要功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。
其使用目的包括:网络管理员检测网络问题,网络安全工程师检查资讯安全相关问题,开发者为新的通讯协定除错,普通使用者学习网络协议的相关知识……当然,有的人也会用它来寻找一些敏感信息。
值得注意的是,Wireshark并不是入侵检测软件(Intrusion Detection Software,IDS)。
对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。
然而,仔细分析Wireshark 撷取的封包能够帮助使用者对于网络行为有更清楚的了解。
Wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。
Wireshark本身也不会送出封包至网络上。
2.实例实例1:计算机是如何连接到网络的?一台计算机是如何连接到网络的?其间采用了哪些协议?Wireshark将用事实告诉我们真相。
Wireshark抓包分析报告POP3和SMTP协议详情

Wireshark抓包分析POP3和SMTP协议一、实验目的1.初步掌握Wireshark的使用方法,熟悉抓包流程;2.通过对Wireshark抓包实例进行分析,加强对POP3协议和SMTP协议的理解;3.培养动手实践能力和自主学习自主探究的精神。
二、实验要求利用Wireshark软件抓包,得到邮箱登录的信息和发送邮件的信息,并根据所抓包对POP3协议和SMTP协议进行分析。
三、实验环境1.系统环境:Windows 8专业版2.邮件接收:Foxmail 6正式版3.Wireshark:V1.4.9四、实验过程(一)邮箱登录及邮件接收过程(POP3协议)1.POP3协议简介[1]POP3(Post Office Protocol 3)即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮箱服务器进行收发邮件的协议。
它是因特网电子邮件的第一个离线协议标准,POP3协议允许用户从服务器上把邮件存储到本机主机上,同时根据客户端的操作删除或保存在邮箱服务器上的邮件。
而POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的。
POP3协议是TCP/IP协议族中的一员,由RFC 1939 定义。
本协议主要用于支持使用客户端远程管理在服务器上的电子邮件。
2.实验过程(1)准备工作●申请一个126邮箱●安装并配置Foxmail,将接收和发送邮件的服务器分别设置为POP3服务器和SMTP服务器●在安装好的Foxmail上添加申请到的126邮箱账户添加后的邮箱信息(2)打开Wireshark软件,选择正在联网的网卡,开始抓包。
(3)打开Foxmail,选择邮箱账号登录,点击左上角收取,邮箱开始连接服务器。
(4)关闭Foxmail,Wireshark停止抓包,找到包的位置,可以发现账号和密码都被找出来了。
3.分析过程通过查找资料可知,主机向POP3服务器发送的命令采用命令行形式,用ASCII码表示。
使用wireshark进行协议分析实验报告

使用wireshark进行协议分析实验报告一、实验目的本次实验旨在掌握使用Wireshark进行网络协议分析的方法与技巧,了解网络通信特点和协议机制。
二、实验内容及步骤1.实验准备b.配置网络环境:保证实验环境中存在数据通信的网络设备和网络流量。
2.实验步骤a. 打开Wireshark软件:启动Wireshark软件并选择需要进行抓包的网络接口。
b. 开始抓包:点击“Start”按钮开始抓包,Wireshark将开始捕获网络流量。
c.进行通信:进行网络通信操作,触发网络流量的产生。
d. 停止抓包:点击“Stop”按钮停止抓包,Wireshark将停止捕获网络流量。
e. 分析流量:使用Wireshark提供的分析工具和功能对抓包所得的网络流量进行分析。
三、实验结果通过Wireshark软件捕获的网络流量,可以得到如下分析结果:1. 抓包结果统计:Wireshark会自动统计捕获到的数据包数量、每个协议的数量、数据包的总大小等信息,并显示在界面上。
2. 协议分析:Wireshark能够通过解析网络流量中的各种协议,展示协议的各个字段和值,并提供过滤、等功能。
3. 源和目的地IP地址:Wireshark能够提取并显示各个IP数据包中的源IP地址和目的地IP地址,帮助我们分析网络通信的端点。
四、实验分析通过对Wireshark捕获到的网络流量进行分析,我们可以得到以下几个重要的分析结果和结论:1.流量分布:根据抓包结果统计,我们可以分析不同协议的数据包数量和比例,了解网络中各个协议的使用情况。
2. 协议字段分析:Wireshark能够对数据包进行深度解析,我们可以查看各个协议字段的值,分析协议的工作机制和通信过程。
3.网络性能评估:通过分析网络流量中的延迟、丢包等指标,我们可以评估网络的性能,并找出网络故障和瓶颈问题。
4. 安全分析:Wireshark能够分析HTTP、FTP、SMTP等协议的请求和响应内容,帮助我们发现潜在的网络安全问题。
SMTP及POP3协议分析

SMTP及POP3协议分析
SMTP(Simple Mail Transfer Protocol)和POP3(Post Office Protocol 3)是两种常用的电子邮件协议,用于发送和接收电子邮件。
本
文将从协议的定义、工作原理、特点和使用场景等方面进行分析。
一、SMTP协议:
SMTP协议定义了发送邮件的标准规范,主要用于邮件的发送、转发
和投递,是目前应用最广泛的邮件传输协议之一
1.工作原理:
SMTP协议基于传输控制协议(TCP)来进行通信,端口号为25,默认
使用明文传输。
邮件发送方通过SMTP客户端将邮件发送到SMTP服务器上,然后SMTP服务器根据邮件头部信息解析邮件内容,查找目标服务器并进
行中转或投递给目标服务器。
2.特点:
(2)支持多种验证方式,如口令验证、加密验证等,提高了邮件的
安全性。
(3)支持邮件的回执和重试功能,可保证邮件的可投递性。
(4)提供了邮件的分组功能,可以将多份邮件打包发送。
3.使用场景:
(1)企业内部邮件的发送和传递。
(2)通过邮件账号发送公告、通知等大批量邮件。
(3)与客户端邮件程序结合,提供发送邮件的功能。
二、POP3协议:
1.工作原理:
2.特点:
(2)只支持单一用户操作,不支持同时多用户在线。
3.使用场景:
(2)使用POP3协议在不同的邮件客户端之间同步邮件数据。
实验10_使用Wireshark分析SMTP和POP3协议 V1

实验十使用Wireshark分析SMTP和POP3协议一、实验目的分析SMTP和POP3协议二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验步骤大多数电子邮件客户端允许用户撰写电子邮件并将其方到发件箱中,还能发送发件箱中的邮件,接收新邮件到收件箱。
大多数用户都知道必须连接到因特网才能发送和接收邮件,但他们可能不知道网络通信的细节。
发送邮件的过程和接收邮件的过程截然不同,它们甚至使用不同的应用层协议。
电子邮件客户端通常使用邮件传送协议(Simple Mail Transfer Protocol, SMTP)来发送邮件,并用邮局协议(Post Office Protocol, POP)接收邮件。
客户端发送邮件时,通常连接一台独立的本地邮件服务器,并将所有外发的邮件发送到这个服务器而不管接收者的地址。
本地邮件服务器将报文放在发送邮件队列中。
此时,电子邮件客户端不再涉及邮件的传输,而由本地邮件服务器负责对每个接收者传送邮件。
SMTP不仅用于电子邮件客户端和本地邮件服务器之间的数据传输,而且还用于本地邮件服务器和每一个接收者的邮件服务器之间的数据传输。
一旦电子邮件报文到达接收者的邮件服务器,就随同该用户的其他接收邮件报文一起放在邮件队列中,用户可以通过类似的POP这样的协议来获取所有的接收邮件。
1、俘获发送邮件时SMTP分组(1)启动IE,在IE工具栏中选择“邮件”-> “阅读邮件”,出现Outlook界面,在Outlook中选择“工具”->“选项”->“邮件设置”-> “电子邮件帐户...”,出现“电子邮件帐户”窗口,选择“添加新电子邮件帐户”,单击“下一步”,选择“POP3(P)”,单击“下一步”,将会出现如下界面:图1、电子邮件帐户点击“测试帐户设置”,测试成功后,点击“下一步”,最后点击“完成”。
即完成Outlook的设置。
SMTP及POP3协议分析报告

网络协议分析与设计实验报告五、实验结果与分析(含程序、数据记录及分析和实验总结等):1、SMTP报文是如何封装的?客户端软件在发送时,向SMTP服务器发送了哪些SMTP报文?SMTP 服务器的响应信息是什么?请列出上述SMTP报文和SMTP服务器的响应信息。
依次封装在tcp报文的数据区域,ip数据包的数据区域,以太网帧的数据区域。
三次握手建立连接00 0F E2 45 B9 C2 00 E5 7C 07 DF 45 08 00 45 0000 40 CE F2 40 00 40 06 79 87 0A 84 FE 9F DC B50C 65 08 B7 00 6E 93 9D 52 22 00 00 00 00 B0 02FF FF 54 DB 00 00 02 04 05 B4 01 03 03 03 01 0108 0A 00 00 00 00 00 00 00 00 01 01 04 02 0C2、POP3报文是如何封装的?在使用客户端软件接收时,向POP3服务器发送了哪些POP报文?POP3服务器的响应信息是什么?请列出上述POP3报文和POP3服务器的响应信息。
依次封装在tcp报文的数据区域,ip数据包的数据区域,以太网帧的数据区域。
三次握手建立连接00 E5 7C 07 DF 45 00 0F E2 45 B9 C2 08 00 45 0000 34 00 00 40 00 35 06 53 86 DC B5 0C 65 0A 84FE 9F 00 6E 08 B7 6B 9C 45 4F 93 9D 52 23 80 1216 D0 C6 21 00 00 02 04 05 B4 01 01 04 02 01 0303 07 003、给出利用TCP连接工具与SMTP/POP3服务器建立TCP连接后,利用SMTP/POP3命令发送和4、使用16进制形式分别各给出一个封装了SMTP/POP3命令的物理帧,并对其中帧头、IP头、TCP头的取值进行解释。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Wireshark抓包分析POP3和SMTP协议
一、实验目的
1.初步掌握Wireshark的使用方法,熟悉抓包流程;
2.通过对Wireshark抓包实例进行分析,加强对POP3协议和
SMTP协议的理解;
3.培养动手实践能力和自主学习自主探究的精神。
二、实验要求
利用Wireshark软件抓包,得到邮箱登录的信息和发送邮件的信息,并根据所抓包对POP3协议和SMTP协议进行分析。
三、实验环境
1.系统环境:Windows 8专业版
2.邮件接收:Foxmail 6正式版
四、Wireshark:实验过程
(一)邮箱登录及邮件接收过程(POP3协议)
1.POP3协议简介[1]
POP3(Post Office Protocol 3)即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮箱服务器进行收发邮件的协议。
它是因特网电子邮件的第一个离线协议标准,POP3协议允许用户从服务器上把邮件存储到本机主机上,同时根据客户端的操作删除或保存在邮箱服务器上的邮件。
而POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的。
POP3协议是TCP/IP协议族中的一员,由RFC 1939 定义。
本协
议主要用于支持使用客户端远程管理在服务器上的电子邮件。
2.实验过程
(1)准备工作
申请一个126邮箱
安装并配置Foxmail,将接收和发送邮件的服务器分别
设置为POP3服务器和SMTP服务器
在安装好的Foxmail上添加申请到的126邮箱账户
添加后的邮箱信息
(2)打开Wireshark软件,选择正在联网的网卡,开始抓包。
(3)打开Foxmail,选择邮箱账号登录,点击左上角收取,邮箱开始连接服务器。
(4)关闭Foxmail,Wireshark停止抓包,找到包的位置,可以发现账号和密码都被找出来了。
3.分析过程
通过查找资料可知,主机向POP3服务器发送的命令采用命令行形式,用ASCII码表示。
服务器响应是由一个单独的命令行组成或多个命令行组成,响应第一行以ASCII文本+OK或-ERR(OK
指成功,-ERR指失败)指出相应的操作状态是成功还是失败。
由上述报文可以分析出如下过程:
因为POP3协议默认的传输协议时TCP协议[2],因此连接服务器要先进行三次握手
主机需要提供账号和密码,并等待服务器确认
认证成功以后,开始进入处理阶段
主机向服务器发送命令码STAT,服务器向主机发回邮箱的统计资料,包括邮件总数和总字节数(3个邮件,共17393个字节)
主机向服务器发送命令码UIDL,服务器返回每个邮件的唯一标识符
三个邮件的标识符
主机向服务器发送命令码LIST,服务器返回邮件数量和每个
邮件的大小
三个邮件的大小分别是14417字节、882字节、2096字节
主机向服务器发送命令码QUIT,终止会话。
进一步分析可得到如下信息(以主机向服务器发送密码为例)
本机的端口号为65500 服务器端口号为110
本机和服务器MAC地址
POP协议是基于TCP/IP的协议
4.过程总结
由上述实验结果和实验分析可知,账户的登录过程为:当邮件发送到服务器后,账户登录时,电子邮件客户端会调用邮件客户端程序连接服务器,连接时先进行身份验证(账号和密码),验证成功以后通过向服务器发送一些命令码,从而获得所有未读的电子邮件信息到主机,完成登录过程和新邮件信息的获取。
从抓包结果来看,客户端向服务器采用明码来发送用户名和密码,在认证状态下服务器等待客户端连接时,客户端发出连接请求,并把由命令构成的user/pass用户身份信息数据明文发送给服务器。
所以在抓包时可以看到未加密的密码。
(二)邮件发送过程(SMTP协议)
1.SMTP协议简介
SMTP(Simple Mail Transfer Protocol)即简单邮局传输协议。
用于电子邮件系统中发送邮件。
它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方。
SMTP协议使用客户端/服务器模型,发送邮件的进程是客户端,接收邮件的进程是服务器[3]。
SMTP协议基于TCP协议,它帮助每台计算机在发送或中转信件时找到下一个目的地。
通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上了。
SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发送或中转发出的电子邮件。
SMTP的默认端口是25.
2.实验过程
(1)准备阶段
软件和客户端已安装配置完毕。
(2)打开Foxmail客户端,点击撰写按钮
填写收件人账号和主题,输入邮件内容(我填写的账号为,内容为Merry Christmas!!!)
(3)打开Wireshark软件,选择正在上网的网卡,开始抓包
(4)点击Foxmail客户端,对于已编写好的邮件,点击左上角的发送按钮,邮件开始发送,发送成功以后,关闭界面,
(5)Wireshark停止抓包,查找
3.分析过程
(1)过程描述和解释
SMTP协议在发送SMTP和接收SMTP之间的会话是靠发送SMTP的SMTP命令和接收SMTP反馈的应答来完成的。
在通讯链路建立后,发送SMTP发送MAIL命令指令邮件发送者,若接收SMTP此时可以接收邮件则作出OK的应答,然后发送SMTP继续发出RCPT命令以确认邮件是否收到,如果接收到就作出OK的应答,否则就发出拒绝接收应答,但这并不会对整个邮件操作造成影响。
双方如此反复多次,直至邮件处理完毕[4]。
具体过程如下:
因为SMTP协议是基于TCP的,所以先进行三次握手,
客户端与服务器建立TCP连接,服务器返回连接信息,
表示是否连接成功
客户端向服务器发送命令“HELO”,并加上本机的主机
名(123shi),服务器响应并回复(250表示服务器可用)
客户端向服务器发送用户登录命令“AUTH LOGIN”,服
务器回复表示接受(“334”表示接受)
客户端分别向服务器发送编码后的用户名和密码,服务
器分别回复“334”“235”表示接受
因为SMTP要求用户名和密码都通过64位编码后再发送,不接受明文的[5]
客户端分别先后向服务器发送“MAIL FROM”和“RCPT
TO”命令,后面分别加上发件人的邮箱地址和收件人
的邮箱地址,服务器分别回应“250 Mail OK”表示成功
接受
接下来客户端向服务器发送命令“DATA”,表示将要向
服务器发送邮件正文,服务器回应“354 End data with
<CR><LF>.<CR><LF>”表示同意接收
然后客户端将邮件拆分为3个包发送给服务器(大小分
别是356bytes、1460bytes,244bytes),服务器回应表示
成功接收(250)
邮件已成功发送到服务器,客户端向服务器发送命令
“QUIT”,释放服务器连接,服务器返回“221”表示同
意
双方释放TCP连接,通信过程结束
(2)邮件信息分析
刚开始打开拆分成的三个包,并没有找到关于邮件内容的什么信息,因为已经被拆分成了三个包,因此找不到也是情有可原的了,但可以得到总的大小为2060。
第一个包(包号39,大小356bytes)
第二个包(包号40,大小1460bytes)
第三个包(包号41,大小244bytes)但在第43个包IMF包里找到了邮件完整的信息
由包内的内容可以得到很多的信息:
邮件是通过由包39,40,41得来的,总大小为356+1460+244=2060
邮件的发送日期,发件人名称和地址,收件人的名称和地址
邮件主题(已编码)、客户端的信息、正文内容等
以行为单位的文本数据:HTML文本,即文件格式(显然已加密)
4.过程总结
通过这次实验是我了解了很多,SMTP协议是基于TCP的协议,用于在网络上发送电子邮件。
通过客户端与服务器的通信过程,每次向服务器发送不同的命令,得到服务器的回应可知是否成功,直到把邮件发送到服务器上。
而后服务器由一条已经建立好的传输通道把邮件送到收件人所用的服务器上,收件人再根据POP协议从服务器上接收邮件,从而完成邮件的发送和接受过程。
和POP3协议不同的是,SMTP协议中客户端向服务器发送用户名和密码时不是明文发送的,需要经过64位编码后再发送,
所以通过抓包是看不到的。
而且文本内容也是加密的。
五、实验总结
通过本次实验,使得我对邮件的发送和接收过程有了一定的了解,锻炼了我的工具使用和分析协议的能力,也加深了我对网络协议的兴趣,正如教员所说,分析协议是一件很好玩的事情,网络协议看似很复杂,但相互之间还是有很多的联系,认真的研究真的会产生很多的乐趣。
因为没有系统的学习过网络协议分析,又没有做过协议分析,半路子出家,查找资料的过程中难免会存在一些理解上的偏差,有些地方的分析会显得很肤浅甚至是错误的,而且本次实验重点分析了协议的过程,而对每个包的详细分析还显得不够,还请教员多多指导!!
六、参考文献
[1] 百度百科——POP3
[2] 百度文库——【论文】SMTP、POP3协议解析及实战
[3] 《网络协议分析》第一版寇晓蕤罗军勇蔡廷荣机械工业出版社
[4] 百度百科——SMPT
[5]。