利用wireshark分析SMTP、POP3协议实验报告

2020-02-20 22:39

利用wireshark分析SMTP、

POP3协议实验报告

利用wireshark分析SMTP、POP3协议实验报告

一、 实验目的

利用wireshark抓包,分析SMTP协议和POP3协议内容。 二、 实验环境

连接Internet的计算机,系统为windows8.1; Foxmail,软件版本为7.2;

Wireshark,软件版本为1.10.7。 三、 实验过程

1. 邮箱登陆及接收过程(POP3协议) 1) 操作过程

打开wireshark开始俘获。然后打开Foxmail邮箱,输入用户名,密码,POP服务器,SMTP服务器,如下图:

然后点击创建,登陆成功如下图:

然后点击收取,结果如下图:

打开wireshark,停止俘获,并保存(结果“capture_for_emailLogin.pcapng”另附)。

2) 结果分析

因为POP3协议默认的传输协议是TCP协议,因此连接服务器要先进行三次握手,如下图:

连接成功,主机向服务器发送明文用户名和密码,如下图:

认证成功,开始接收处理,主机先向服务器发送SATA命令,得到邮件数量:

主机向服务器发送LIST命令,得到每封邮件的大小:

主机向服务器发送UIDL命令,得到这四封邮件的唯一标示符:

最后主机向服务器发送QUIT命令,回话结束:

2. 邮寄发送过程(SMTP协议) 1) 操作过程 打开wireshark,开始俘获。然后打开Foxmail,点击写邮件,写一封邮件,点发送,如下图:

然后打开wireshark,停止俘获,并保存(结果“capture_for_emailSend.pcapng”另附)。

2) 结果分析


利用wireshark分析SMTP、POP3协议实验报告.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:学校教师培训计划-文档资料

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: