利用wireshark分析SMTP、POP3协议实验报告(2)

2020-02-20 22:39

因为SMTP协议是基于TCP协议的,所以要先进行三次握手:

主机向服务器发送EHLO加上主机名(val-pc),服务器响应并回复250,表示服务器可用:

主机向服务器发送发送用户登录命令“AHTU LOGIN”,服务器回复334,表示接受:

因为SMTP要求用户名和密码必须经过64位编码后发送,不接受明文。所以客户端分别向服务器发送编码后的用户名和密码,服务器分别回复334和235表示接受和通过:

客户端先后向服务器发送“MAIL FROM”和“RCPT TO”命令,后面分别接上发件人和收件人的地址。服务器分别回复“250 MAIL OK”,表示接受成功:

接下来客户端向服务器发送命令“DATA”,表示将要向服务器发送邮件正文,服务器回应“354 End datawith.”表示同意接收:

然后客户端把邮件发给服务器,服务器回应250表示接受成功:

在如下这个包中可以看到,邮件的具体内容,包括发送时间、发件人和收件人的

地址和显示的名称、邮件的主题和邮件的正文内容:

最后,客户端向服务器发送QUIT表示结束会话,服务器回应221表示同意,会话结束:


利用wireshark分析SMTP、POP3协议实验报告(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:学校教师培训计划-文档资料

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: