Wireshark抓包分析报告POP3和SMTP协议详情
利用wireshark分析SMTP、POP3协议实验报告

利用wireshark分析SMTP、POP3协议实验报告利用wireshark分析SMTP、POP3协议实验报告一、实验目的利用wireshark抓包,分析SMTP协议和POP3协议内容。
二、实验环境连接Internet的计算机,系统为windows8.1;Foxmail,软件版本为7.2;Wireshark,软件版本为1.10.7。
三、实验过程1.邮箱登陆及接收过程(POP3协议)1)操作过程打开wireshark开始俘获。
然后打开Foxmail邮箱,输入用户名,密码,POP服务器,SMTP服务器,如下图:然后点击创建,登陆成功如下图:然后点击收取,结果如下图:打开wireshark,停止俘获,并保存(结果“capture_for_emailLogin.pcapng”另附)。
2)结果分析因为POP3协议默认的传输协议是TCP协议,因此连接服务器要先进行三次握手,如下图:连接成功,主机向服务器发送明文用户名和密码,如下图:认证成功,开始接收处理,主机先向服务器发送SATA命令,得到邮件数量:主机向服务器发送LIST命令,得到每封邮件的大小:主机向服务器发送UIDL命令,得到这四封邮件的唯一标示符:最后主机向服务器发送QUIT命令,回话结束:2.邮寄发送过程(SMTP协议)1)操作过程打开wireshark,开始俘获。
然后打开Foxmail,点击写邮件,写一封邮件,点发送,如下图:然后打开wireshark,停止俘获,并保存(结果“capture_for_emailSend.pcapng”另附)。
2)结果分析因为SMTP协议是基于TCP协议的,所以要先进行三次握手:主机向服务器发送EHLO加上主机名(val-pc),服务器响应并回复250,表示服务器可用:主机向服务器发送发送用户登录命令“AHTU LOGIN”,服务器回复334,表示接受:因为SMTP要求用户名和密码必须经过64位编码后发送,不接受明文。
Wireshark抓包实例分析

Wireshark抓包实例分析通信工程学院010611班赖宇超01061093一.实验目的1.初步掌握Wireshark的使用方法,熟悉其基本设置,尤其是Capture Filter和Display Filter 的使用。
2.通过对Wireshark抓包实例进行分析,进一步加深对各类常用网络协议的理解,如:TCP、UDP、IP、SMTP、POP、FTP、TLS等。
3.进一步培养理论联系实际,知行合一的学术精神。
二.实验原理1.用Wireshark软件抓取本地PC的数据包,并观察其主要使用了哪些网络协议。
2.查找资料,了解相关网络协议的提出背景,帧格式,主要功能等。
3.根据所获数据包的内容分析相关协议,从而加深对常用网络协议理解。
三.实验环境1.系统环境:Windows 7 Build 71002.浏览器:IE83.Wireshark:V 1.1.24.Winpcap:V 4.0.2四.实验步骤1.Wireshark简介Wireshark(原Ethereal)是一个网络封包分析软件。
其主要功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。
其使用目的包括:网络管理员检测网络问题,网络安全工程师检查资讯安全相关问题,开发者为新的通讯协定除错,普通使用者学习网络协议的相关知识……当然,有的人也会用它来寻找一些敏感信息。
值得注意的是,Wireshark并不是入侵检测软件(Intrusion Detection Software,IDS)。
对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。
然而,仔细分析Wireshark 撷取的封包能够帮助使用者对于网络行为有更清楚的了解。
Wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。
Wireshark本身也不会送出封包至网络上。
2.实例实例1:计算机是如何连接到网络的?一台计算机是如何连接到网络的?其间采用了哪些协议?Wireshark将用事实告诉我们真相。
邮件协议分析(POP3IMAPSTMP

邮件协议分析(POP3IMAPSTMP邮件协议是用于在网络上传输和接收电子邮件的一系列规范和技术。
在互联网上,最常用的邮件协议是POP3、IMAP和SMTP。
本文将对这三种协议进行详细分析。
2. IMAP(Internet Message Access Protocol)也是一种邮件接收协议,但与POP3不同的是,IMAP在用户设备和邮件服务器之间建立了一个持久连接,可以保留邮件服务器上的副本。
这意味着用户可以在多个设备上访问和管理同一封电子邮件。
IMAP协议允许用户在不同设备间同步邮件的状态和文件夹结构,例如标记已读、删除或移动邮件。
由于IMAP保留了邮件服务器上的邮件副本,它适用于那些需要在多个设备上访问邮件的用户,例如在办公室和家中使用不同设备的用户。
3. SMTP(Simple Mail Transfer Protocol)是一种邮件传输协议,用于将邮件从发件人的邮件服务器发送到收件人的邮件服务器。
SMTP协议定义了邮件的传输规范,包括邮件的标头和正文格式,以及如何与接收邮件服务器进行通信。
SMTP协议是一种客户端-服务器协议,发件人的邮件客户端通过与发件人的邮件服务器建立连接来发送邮件,邮件服务器之间通过互联网进行邮件的传输。
SMTP协议通常与POP3或IMAP结合使用,以完成邮件的发送和接收。
总结起来,POP3、IMAP和SMTP是互联网上常用的三种邮件协议。
POP3适用于在单个设备上接收邮件的用户,IMAP适用于在多个设备上接收和管理邮件的用户,而SMTP用于发送邮件。
这三种协议各有优势和适用场景,用户可以根据自己的需求选择适合的协议来管理和传输邮件。
Wireshark抓包分析资料报告POP3和SMTP协议详情

Wireshark抓包分析POP3和SMTP协议一、实验目的1.初步掌握Wireshark的使用方法,熟悉抓包流程;2.通过对Wireshark抓包实例进行分析,加强对POP3协议和SMTP协议的理解;3.培养动手实践能力和自主学习自主探究的精神。
二、实验要求利用Wireshark软件抓包,得到登录的信息和发送的信息,并根据所抓包对POP3协议和SMTP协议进行分析。
三、实验环境1.系统环境:Windows 8专业版2.接收:Foxmail 6正式版3.Wireshark:V1.4.9四、实验过程(一)登录及接收过程(POP3协议)1.POP3协议简介[1]POP3(Post Office Protocol 3)即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的服务器进行收发的协议。
它是因特网电子的第一个离线协议标准,POP3协议允许用户从服务器上把存储到本机主机上,同时根据客户端的操作删除或保存在服务器上的。
而POP3服务器则是遵循POP3协议的接收服务器,用来接收电子的。
POP3协议是TCP/IP协议族中的一员,由RFC 1939 定义。
本协议主要用于支持使用客户端远程管理在服务器上的电子。
2.实验过程(1)准备工作●申请一个126●安装并配置Foxmail,将接收和发送的服务器分别设置为POP3服务器和SMTP服务器●在安装好的Foxmail上添加申请到的126账户添加后的信息(2)打开Wireshark软件,选择正在联网的网卡,开始抓包。
(3)打开Foxmail,选择账号登录,点击左上角收取,开始连接服务器。
(4)关闭Foxmail,Wireshark停止抓包,找到包的位置,可以发现账号和密码都被找出来了。
3.分析过程通过查找资料可知,主机向POP3服务器发送的命令采用命令行形式,用ASCII码表示。
服务器响应是由一个单独的命令行组成或多个命令行组成,响应第一行以ASCII文本+OK或-ERR(OK 指成功,-ERR指失败)指出相应的操作状态是成功还是失败。
邮件协议分析报告

邮件协议分析报告一、背景介绍邮件协议是互联网上用于电子邮件传输的一种通信协议。
它定义了邮件的发送、接收和存储方式,确保邮件能够在不同的邮件服务器之间进行有效的传递。
本报告旨在对常见的邮件协议进行分析,包括SMTP、POP3和IMAP协议。
二、SMTP协议分析SMTP(Simple Mail Transfer Protocol)是一种用于发送邮件的协议。
它使用TCP连接在邮件服务器之间传输邮件。
SMTP协议的基本工作流程如下:1. 建立TCP连接:客户端与服务器建立TCP连接,并发送邮件发送请求。
2. 发送邮件:客户端将邮件内容和收件人信息发送给服务器。
3. 邮件传输:服务器将邮件传输给目标服务器。
4. 服务器响应:目标服务器接收邮件并发送响应给发送服务器。
5. 传递邮件:发送服务器将邮件传递给目标服务器。
6. 断开连接:连接关闭,邮件传输完成。
三、POP3协议分析POP3(Post Office Protocol version 3)是一种用于接收邮件的协议。
它允许用户从邮件服务器上下载邮件到本地设备。
POP3协议的基本工作流程如下:1. 建立TCP连接:客户端与服务器建立TCP连接。
2. 身份验证:客户端发送用户名和密码进行身份验证。
3. 邮件列表:服务器返回邮件列表,包括邮件的唯一标识符。
4. 邮件下载:客户端选择要下载的邮件,并将其从服务器上下载到本地设备。
5. 删除邮件:客户端可以选择删除已下载的邮件。
6. 断开连接:连接关闭,邮件下载完成。
四、IMAP协议分析IMAP(Internet Message Access Protocol)是一种用于接收和管理邮件的协议。
它与POP3协议相比,提供了更多的功能和灵活性。
IMAP协议的基本工作流程如下:1. 建立TCP连接:客户端与服务器建立TCP连接。
2. 身份验证:客户端发送用户名和密码进行身份验证。
3. 邮件列表:服务器返回邮件列表,包括邮件的唯一标识符和状态信息。
使用wireshark进行协议分析实验报告

使用wireshark进行协议分析实验报告一、实验目的本次实验旨在掌握使用Wireshark进行网络协议分析的方法与技巧,了解网络通信特点和协议机制。
二、实验内容及步骤1.实验准备b.配置网络环境:保证实验环境中存在数据通信的网络设备和网络流量。
2.实验步骤a. 打开Wireshark软件:启动Wireshark软件并选择需要进行抓包的网络接口。
b. 开始抓包:点击“Start”按钮开始抓包,Wireshark将开始捕获网络流量。
c.进行通信:进行网络通信操作,触发网络流量的产生。
d. 停止抓包:点击“Stop”按钮停止抓包,Wireshark将停止捕获网络流量。
e. 分析流量:使用Wireshark提供的分析工具和功能对抓包所得的网络流量进行分析。
三、实验结果通过Wireshark软件捕获的网络流量,可以得到如下分析结果:1. 抓包结果统计:Wireshark会自动统计捕获到的数据包数量、每个协议的数量、数据包的总大小等信息,并显示在界面上。
2. 协议分析:Wireshark能够通过解析网络流量中的各种协议,展示协议的各个字段和值,并提供过滤、等功能。
3. 源和目的地IP地址:Wireshark能够提取并显示各个IP数据包中的源IP地址和目的地IP地址,帮助我们分析网络通信的端点。
四、实验分析通过对Wireshark捕获到的网络流量进行分析,我们可以得到以下几个重要的分析结果和结论:1.流量分布:根据抓包结果统计,我们可以分析不同协议的数据包数量和比例,了解网络中各个协议的使用情况。
2. 协议字段分析:Wireshark能够对数据包进行深度解析,我们可以查看各个协议字段的值,分析协议的工作机制和通信过程。
3.网络性能评估:通过分析网络流量中的延迟、丢包等指标,我们可以评估网络的性能,并找出网络故障和瓶颈问题。
4. 安全分析:Wireshark能够分析HTTP、FTP、SMTP等协议的请求和响应内容,帮助我们发现潜在的网络安全问题。
SMTP及POP3协议分析

SMTP及POP3协议分析
SMTP(Simple Mail Transfer Protocol)和POP3(Post Office Protocol 3)是两种常用的电子邮件协议,用于发送和接收电子邮件。
本
文将从协议的定义、工作原理、特点和使用场景等方面进行分析。
一、SMTP协议:
SMTP协议定义了发送邮件的标准规范,主要用于邮件的发送、转发
和投递,是目前应用最广泛的邮件传输协议之一
1.工作原理:
SMTP协议基于传输控制协议(TCP)来进行通信,端口号为25,默认
使用明文传输。
邮件发送方通过SMTP客户端将邮件发送到SMTP服务器上,然后SMTP服务器根据邮件头部信息解析邮件内容,查找目标服务器并进
行中转或投递给目标服务器。
2.特点:
(2)支持多种验证方式,如口令验证、加密验证等,提高了邮件的
安全性。
(3)支持邮件的回执和重试功能,可保证邮件的可投递性。
(4)提供了邮件的分组功能,可以将多份邮件打包发送。
3.使用场景:
(1)企业内部邮件的发送和传递。
(2)通过邮件账号发送公告、通知等大批量邮件。
(3)与客户端邮件程序结合,提供发送邮件的功能。
二、POP3协议:
1.工作原理:
2.特点:
(2)只支持单一用户操作,不支持同时多用户在线。
3.使用场景:
(2)使用POP3协议在不同的邮件客户端之间同步邮件数据。
wireshark抓包分析实验报告

Wireshark抓包分析实验若惜年一、实验目的:1.学习安装使用wireshark软件,能在电脑上抓包。
2.对抓出包进行分析,分析得到的报文,并与学习到的知识相互印证。
二、实验内容:使用抓包软件抓取HTTP协议通信的网络数据和DNS通信的网络数据,分析对应的HTTP、TCP、IP协议和DNS、UDP、IP协议。
三、实验正文:IP报文分析:从图中可以看出:IP报文版本号为:IPV4首部长度为:20 bytes数据包长度为:40标识符:0xd74b标志:0x02比特偏移:0寿命:48上层协议:TCP首部校验和:0x5c12源IP地址为:目的IP为:从图中可以看出:源端口号:1891目的端口号:8000udp报文长度为:28检验和:0x58d7数据长度:20 bytesUDP协议是一种无需建立连接的协议,它的报文格式很简单。
当主机中的DNS 应用程序想要惊醒一次查询时,它构造一个DNS查询报文段并把它给UDP,不需要UDP之间握手,UDP为报文加上首部字段,将报文段交给网络层。
第一次握手:从图中看出:源端口号:56770目的端口号:80序列号为:0首部长为: 32 bytesSYN为1表示建立连接成功当fin为1时表示删除连接。
第二次握手:从图中看出:源端口号是:80目的端口号为:56770序列号为:0ack为:1Acknowledgement为1表示包含确认的报文Syn为1表示建立连接。
第三次握手:从图中看出:源端口:56770目的端口:80序列号为:1ACK为:1首部长为:20bytesAcknowledgement为1表示包含确认的报文所以,看出来这是TCP连接成功了Tcp是因特网运输层的面向连接的可靠的运输协议,在一个应用进程可以开始向另一个应用进程发送数据前,这两个进程必须先握手,即它们必须相互发送预备文段,建立确保传输的参数。
发送报文:GET/HTTP/:是请求一个页面文件HOST:是请求的主机名Connection:持续连接Accept: 收到的文件User-Agent : 浏览器的类型Accept-encoding: gzip ,deflate ,sdch限制回应中可以接受的内容编码值,指示附加内容的解码方式为gzip ,deflate ,sdch 。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Wireshark抓包分析POP3和SMTP协议
一、实验目的
1.初步掌握Wireshark的使用方法,熟悉抓包流程;
2.通过对Wireshark抓包实例进行分析,加强对POP3协议和
SMTP协议的理解;
3.培养动手实践能力和自主学习自主探究的精神。
二、实验要求
利用Wireshark软件抓包,得到邮箱登录的信息和发送邮件的信息,并根据所抓包对POP3协议和SMTP协议进行分析。
三、实验环境
1.系统环境:Windows 8专业版
2.邮件接收:Foxmail 6正式版
3.Wireshark:V1.
4.9
四、实验过程
(一)邮箱登录及邮件接收过程(POP3协议)
1.POP3协议简介[1]
POP3(Post Office Protocol 3)即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮箱服务器进行收发邮件的协议。
它是因特网电子邮件的第一个离线协议标准,POP3协议允许用户从服务器上把邮件存储到本机主机上,同时根据客户端的操作删除或保存在邮箱服务器上的邮件。
而POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收
电子邮件的。
POP3协议是TCP/IP协议族中的一员,由RFC 1939 定义。
本协议主要用于支持使用客户端远程管理在服务器上的电子邮件。
2.实验过程
(1)准备工作
●申请一个126邮箱
●安装并配置Foxmail,将接收和发送邮件的服务器分
别设置为POP3服务器和SMTP服务器
●在安装好的Foxmail上添加申请到的126邮箱账户
添加后的邮箱信息
(2)打开Wireshark软件,选择正在联网的网卡,开始抓包。
(3)打开Foxmail,选择邮箱账号登录,点击左上角收取,邮箱开始连接服务器。
(4)关闭Foxmail,Wireshark停止抓包,找到包的位置,可以发现账号和密码都被找出来了。
3.分析过程
通过查找资料可知,主机向POP3服务器发送的命令采用命令行形式,用ASCII码表示。
服务器响应是由一个单独的命令行组成或多个命令行组成,响应第一行以ASCII文本+OK或-ERR(OK指成功,-ERR指失败)指出相应的操作状态是成功还是失败。
由上述报文可以分析出如下过程:
●因为POP3协议默认的传输协议时TCP协议[2],因此连接服
务器要先进行三次握手
●主机需要提供账号和密码,并等待服务器确认
●认证成功以后,开始进入处理阶段
➢主机向服务器发送命令码STAT,服务器向主机发回邮箱的统计资料,包括邮件总数和总字节数(3个邮件,共17393个字节)
➢主机向服务器发送命令码UIDL,服务器返回每个邮件的唯一标识符
三个邮件的标识符
➢主机向服务器发送命令码LIST,服务器返回邮件数量和每个邮件的大小
三个邮件的大小分别是14417字节、882字节、2096字节
➢主机向服务器发送命令码QUIT,终止会话。
●进一步分析可得到如下信息(以主机向服务器发送密码为例)➢本机的端口号为65500 服务器端口号为110
➢本机和服务器MAC地址
➢POP协议是基于TCP/IP的协议
4.过程总结
由上述实验结果和实验分析可知,账户的登录过程为:当
邮件发送到服务器后,账户登录时,电子邮件客户端会调用邮
件客户端程序连接服务器,连接时先进行身份验证(账号和密码),验证成功以后通过向服务器发送一些命令码,从而获得所有未读的电子邮件信息到主机,完成登录过程和新邮件信息的
获取。
从抓包结果来看,客户端向服务器采用明码来发送用户名
和密码,在认证状态下服务器等待客户端连接时,客户端发出连接请求,并把由命令构成的user/pass用户身份信息数据明文发送给服务器。
所以在抓包时可以看到未加密的密码。
(二)邮件发送过程(SMTP协议)
1.SMTP协议简介
SMTP(Simple Mail Transfer Protocol)即简单邮局传输协议。
用于电子邮件系统中发送邮件。
它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方。
SMTP协议使用客户端/服务器模型,发送邮件的进程是客户端,接收邮件的进程是服务器[3]。
SMTP协议基于TCP协议,它帮助每台计算机在发送或中转信件时找到下一个目的地。
通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上了。
SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发送或中转发出的电子邮件。
SMTP的默认端口是25.
2.实验过程
(1)准备阶段
软件和客户端已安装配置完毕。
(2)打开Foxmail客户端,点击撰写按钮
(3)打开Wireshark软件,选择正在上网的网卡,开始抓包
(4)点击Foxmail客户端,对于已编写好的邮件,点击左上角的发送按钮,邮件开始发送,发送成功以后,关闭界面,
(5)Wireshark停止抓包,查找
3.分析过程
(1)过程描述和解释
SMTP协议在发送SMTP和接收SMTP之间的会话是靠发送SMTP的SMTP命令和接收SMTP反馈的应答来完成的。
在通讯链路建立后,发送SMTP发送MAIL命令指令邮件发送者,若接收SMTP此时可以接收邮件则作出OK的应答,然后发送SMTP 继续发出RCPT命令以确认邮件是否收到,如果接收到就作出OK的应答,否则就发出拒绝接收应答,但这并不会对整个邮件操作造成影响。
双方如此反复多次,直至邮件处理完毕[4]。
具体过程如下:
⏹因为SMTP协议是基于TCP的,所以先进行三次握手,
客户端与服务器建立TCP连接,服务器返回连接信息,
表示是否连接成功
⏹客户端向服务器发送命令“HELO”,并加上本机的主机
名(123shi),服务器响应并回复(250表示服务器可用)
⏹客户端向服务器发送用户登录命令“AUTH LOGIN”,服
务器回复表示接受(“334”表示接受)
⏹客户端分别向服务器发送编码后的用户名和密码,服务
器分别回复“334”“235”表示接受
因为SMTP要求用户名和密码都通过64位编码后再发送,不接受明文的[5]
⏹客户端分别先后向服务器发送“MAIL FROM”和“RCPT
TO”命令,后面分别加上发件人的邮箱地址和收件人的
邮箱地址,服务器分别回应“250 Mail OK”表示成功
接受
⏹接下来客户端向服务器发送命令“DATA”,表示将要向
服务器发送邮件正文,服务器回应“354 End data with
<CR><LF>.<CR><LF>”表示同意接收
⏹然后客户端将邮件拆分为3个包发送给服务器(大小分
别是356bytes、1460bytes,244bytes),服务器回应表
示成功接收(250)
⏹邮件已成功发送到服务器,客户端向服务器发送命令
“QUIT”,释放服务器连接,服务器返回“221”表示同
意
⏹双方释放TCP连接,通信过程结束
(2)邮件信息分析
刚开始打开拆分成的三个包,并没有找到关于邮件内容的什么信息,因为已经被拆分成了三个包,因此找不到也是情有可原的了,但可以得到总的大小为2060。
第一个包(包号39,大小356bytes)
第二个包(包号40,大小1460bytes)
第三个包(包号41,大小244bytes)但在第43个包IMF包里找到了邮件完整的信息
由包内的内容可以得到很多的信息:
✧邮件是通过由包39,40,41得来的,总大小为
356+1460+244=2060
✧邮件的发送日期,发件人名称和地址,收件人的名称和
地址
✧邮件主题(已编码)、客户端的信息、正文内容等
以行为单位的文本数据:HTML文本,即文件格式(显然已加密)
4.过程总结
通过这次实验是我了解了很多,SMTP协议是基于TCP的协议,用于在网络上发送电子邮件。
通过客户端与服务器的通信过程,每次向服务器发送不同的命令,得到服务器的回应可知是否成功,直到把邮件发送到服务器上。
而后服务器由一条已经建立好的传输通道把邮件送到收件人所用的服务器上,收件人再根据POP协议从服务器上接收邮件,从而完成邮件的发送和接受过程。
和POP3协议不同的是,SMTP协议中客户端向服务器发送用户名和密码时不是明文发送的,需要经过64位编码后再发送,所以通过抓包是看不到的。
而且文本内容也是加密的。
五、实验总结
通过本次实验,使得我对邮件的发送和接收过程有了一定的了解,锻炼了我的工具使用和分析协议的能力,也加深了我对网络协议的兴趣,正如教员所说,分析协议是一件很好玩的事情,网络协议看似很复杂,但相互之间还是有很多的联系,认真的研究真的会产生很多的乐趣。
因为没有系统的学习过网络协议分析,又没有做过协议分析,半路子出家,查找资料的过程中难免会存在一些理解上的偏差,有些地方的分析会显得很肤浅甚至是错误的,而且本次实验重点分析了协议的过程,而对每个包的详细分析还显得不够,还请教员多多指导!!
六、参考文献
[1] 百度百科——POP3
[2] 百度文库——【论文】SMTP、POP3协议解析及实战
[3] 《网络协议分析》第一版寇晓蕤罗军勇蔡廷荣机械工
业出版社
[4] 百度百科——SMPT
[5]
/littlestream9527/article/details/73501 13。