Wireshark捕获SMTP协议

更新时间:2023-12-09 11:36:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

Wireshark捕获SMTP协议

一、 实验目的

通过对Wireshark抓包实例进行分析,加强对SMTP协议的理解; 二、 实验要求

利用Wireshark软件抓包,得到邮箱登录的信息和发送邮件的信息,并根据所抓包对SMTP协议进行分析。 三、 实验环境

软件:wireshark、foxmail. 硬件:PC 四、 实验步骤 1. SMTP协议简介

SMTP(Simple Mail Transfer Protocol)即简单邮局传输协议。用于电子邮件系统中发送邮件。它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方。 SMTP协议使用客户端/服务器模型,发送邮件的进程是客户端,接收邮件的进程是服务器[3]。SMTP协议基于TCP协议,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上了。SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发送或中转发出的电子邮件。 SMTP的默认端口是25. 2. 实验过程

1) 打开foxmail客户端,填写所发送邮件的相关信息,如图1所示。

图1

2) 打开Wireshark软件,选择正在上网的网卡,开始抓包。 3) 在Foxmail客户端中对已编写好的邮件,点击左上角的发送按钮,邮件开始发送,发送成功以后,关闭界面。 4) Wireshark捕获内容如下

3. 实验分析 1) 邮件发送过程解释

SMTP协议是基于TCP的,所以先进行三次握手,客户端与服务器建立TCP连接,服务器返回连接信息,表示是否连接成功(220表示服务就绪)。

客户端向服务器发送命令“EHLO”,并加上本机的主机名(idea-PC),服务器响应并回复(250表示服务器可用)。

客户端向服务器发送用户登录命令“AUTH LOGIN”,服务器回334(表示接受)。

SMTP要求用户名和密码都通过64位编码后再发送,不接受明文。

客户端分别先后向服务器发送“MAIL FROM”和“RCPT TO”命令,后面分别加上发件人的邮箱地址和收件人的邮箱地址,服务器分别回应“250 Mail OK”表示成功接受。(250表示请求命令完成)

客户端向服务器发送命令“DATA”,表示将要向服务器发送邮件正文,服务器回应“354 End data with .”表示同意接收。然后客户端将邮件用1个包发送给服务器,大小为398bytes。服务器回应554(表示接收失败),邮件未成功发送到服务器。客户端向服务器发送命令“QUIT”,释放服务器连接,服务器返回“221”表示同意双方释放TCP连接,通信过程结束。

2) 邮件信息分析

邮件是通过由包40,42得来的,总大小为364+1051=1415

邮件发送日期

发件人名称

发件人和地址

收件人名称

收件人地址

以行为单位的文本数据:HTML文本,即文件格式(已加密)。

五、 实验总结

在此次实验过程中,刚开始遇到了问题,使用注册的126邮箱不能在foxmail软件中不能创建用户,之后上网查找资料使其问题得到解决。通过这次实验使之前学到的理论知识得到了巩固,SMTP协议是基于

TCP的协议,用于在网络上发送电子邮件。SMTP协议中客户端向服务器发送用户名和密码时不是明文发送的,需要经过64位编码后再发送,所以通过抓包看不到。而且文本内容也是加密的。

本文来源:https://www.bwwdw.com/article/q6y5.html

Top