利用wireshark分析SMTP、
POP3协议实验报告
利用wireshark分析SMTP、POP3协议实验报告
一、 实验目的
利用wireshark抓包,分析SMTP协议和POP3协议内容。 二、 实验环境
连接Internet的计算机,系统为windows8.1; Foxmail,软件版本为7.2;
Wireshark,软件版本为1.10.7。 三、 实验过程
1. 邮箱登陆及接收过程(POP3协议) 1) 操作过程
打开wireshark开始俘获。然后打开Foxmail邮箱,输入用户名,密码,POP服务器,SMTP服务器,如下图:
然后点击创建,登陆成功如下图:
然后点击收取,结果如下图:
打开wireshark,停止俘获,并保存(结果“capture_for_emailLogin.pcapng”另附)。
2) 结果分析
因为POP3协议默认的传输协议是TCP协议,因此连接服务器要先进行三次握手,如下图:
连接成功,主机向服务器发送明文用户名和密码,如下图:
认证成功,开始接收处理,主机先向服务器发送SATA命令,得到邮件数量:
主机向服务器发送LIST命令,得到每封邮件的大小:
主机向服务器发送UIDL命令,得到这四封邮件的唯一标示符:
最后主机向服务器发送QUIT命令,回话结束:
2. 邮寄发送过程(SMTP协议) 1) 操作过程 打开wireshark,开始俘获。然后打开Foxmail,点击写邮件,写一封邮件,点发送,如下图:
然后打开wireshark,停止俘获,并保存(结果“capture_for_emailSend.pcapng”另附)。
2) 结果分析