您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 咨询培训 > Wireshark捕获SMTP协议
Wireshark捕获SMTP协议一、实验目的通过对Wireshark抓包实例进行分析,加强对SMTP协议的理解;二、实验要求利用Wireshark软件抓包,得到邮箱登录的信息和发送邮件的信息,并根据所抓包对SMTP协议进行分析。三、实验环境软件:wireshark、foxmail.硬件:PC四、实验步骤1.SMTP协议简介SMTP(SimpleMailTransferProtocol)即简单邮局传输协议。用于电子邮件系统中发送邮件。它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方。SMTP协议使用客户端/服务器模型,发送邮件的进程是客户端,接收邮件的进程是服务器[3]。SMTP协议基于TCP协议,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上了。SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发送或中转发出的电子邮件。SMTP的默认端口是25.2.实验过程1)打开foxmail客户端,填写所发送邮件的相关信息,如图1所示。图12)打开Wireshark软件,选择正在上网的网卡,开始抓包。3)在Foxmail客户端中对已编写好的邮件,点击左上角的发送按钮,邮件开始发送,发送成功以后,关闭界面。4)Wireshark捕获内容如下3.实验分析1)邮件发送过程解释SMTP协议是基于TCP的,所以先进行三次握手,客户端与服务器建立TCP连接,服务器返回连接信息,表示是否连接成功(220表示服务就绪)。客户端向服务器发送命令“EHLO”,并加上本机的主机名(idea-PC),服务器响应并回复(250表示服务器可用)。客户端向服务器发送用户登录命令“AUTHLOGIN”,服务器回334(表示接受)。SMTP要求用户名和密码都通过64位编码后再发送,不接受明文。客户端分别先后向服务器发送“MAILFROM”和“RCPTTO”命令,后面分别加上发件人的邮箱地址和收件人的邮箱地址,服务器分别回应“250MailOK”表示成功接受。(250表示请求命令完成)客户端向服务器发送命令“DATA”,表示将要向服务器发送邮件正文,服务器回应“354EnddatawithCRLF.CRLF”表示同意接收。然后客户端将邮件用1个包发送给服务器,大小为398bytes。服务器回应554(表示接收失败),邮件未成功发送到服务器。客户端向服务器发送命令“QUIT”,释放服务器连接,服务器返回“221”表示同意双方释放TCP连接,通信过程结束。2)邮件信息分析邮件是通过由包40,42得来的,总大小为364+1051=1415以行为单位的文本数据:HTML文本,即文件格式(已加密)。五、实验总结在此次实验过程中,刚开始遇到了问题,使用注册的126邮箱不能在foxmail软件中不能创建用户,之后上网查找资料使其问题得到解决。通过这次实验使之前学到的理论知识得到了巩固,SMTP协议是基于邮件发送日期发件人名称发件人和地址收件人名称收件人地址TCP的协议,用于在网络上发送电子邮件。SMTP协议中客户端向服务器发送用户名和密码时不是明文发送的,需要经过64位编码后再发送,所以通过抓包看不到。而且文本内容也是加密的。
本文标题:Wireshark捕获SMTP协议
链接地址:https://www.777doc.com/doc-2867711 .html