网络协议分析实验报告1Email的发送和接收副本文档格式.docx

上传人:b****5 文档编号:16475871 上传时间:2022-11-24 格式:DOCX 页数:10 大小:128.22KB
下载 相关 举报
网络协议分析实验报告1Email的发送和接收副本文档格式.docx_第1页
第1页 / 共10页
网络协议分析实验报告1Email的发送和接收副本文档格式.docx_第2页
第2页 / 共10页
网络协议分析实验报告1Email的发送和接收副本文档格式.docx_第3页
第3页 / 共10页
网络协议分析实验报告1Email的发送和接收副本文档格式.docx_第4页
第4页 / 共10页
网络协议分析实验报告1Email的发送和接收副本文档格式.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

网络协议分析实验报告1Email的发送和接收副本文档格式.docx

《网络协议分析实验报告1Email的发送和接收副本文档格式.docx》由会员分享,可在线阅读,更多相关《网络协议分析实验报告1Email的发送和接收副本文档格式.docx(10页珍藏版)》请在冰豆网上搜索。

网络协议分析实验报告1Email的发送和接收副本文档格式.docx

.

在RawCap中按ctrl+c,将抓取的数据包保存下来,并退出RawCap程序。

打开wireshark软件,将“sending.pcap”拖拽进来,在Filter选项中输入smtp(因为我们的邮箱服务器是smtp标准的,所以要选择smtp类型),接着回车,会显示与smtp协议有关系的数据包,任意选择以数据包,鼠标右键选择“FollowtheTCPstream”,会出现刚才在cmd命令提示符中输入的命令和邮箱服务器的响应,显示出与邮件发送有关的内容,内容如下:

220ahei-PCWinmailMailServerESMTPready;

Mon,13Apr201520:

03:

47+0800

250Hello[127.0.0.1]

250-Hello[127.0.0.1]

250-AUTHLOGINPLAIN

250-STARTTLS

250-SIZE20971520

2508BITMIME

334VXNlcm5hbWU6

334UGFzc3dvcmQ6

235goahead

250ok

354goahead,enddatawithCRLF.CRLF

.

250okmessageacceptedfordelivery

二、用Telnet客户端模拟Email接收过程:

1、用Telnet客服端模拟邮件接收过程,其中命令的发送和应答都是遵循POP3协议标准的。

我是基于本地邮箱服务器来实现邮件接收过程的,因此使用了RawCap软件对位于本地的127.0.0.1的110端口进行了数据的抓包。

2、再次打开RawCap.exe程序,选择127.0.0.1端口对应的选项数字(我的实验中选择的是“2”),然后输入要存储的文件名(我的文件名为“receive.pcap”),然后按下Enter键,开始抓包。

telnet127.0.0.1110

USERheizi

PASSwugan

STAT

LIST

uidl

RETR9

dele1

rset

top11

noop

quit

接着重复上一个实验的过程,在RawCap中按ctrl+c,将抓取的数据包保存下来,并退出RawCap程序。

打开wireshark软件,将“receive.pcap”拖拽进来,在Filter选项中输入pop(因为要从服务器上取出邮件,所以要使用pop协议)

,接着回车,会显示与pop协议有关系的数据包,任意选择以数据包,鼠标右键选择“FollowtheTCPstream”,会出现刚才在cmd命令提示符中输入的命令和邮箱服务器的响应,显示出与邮件发送有关的内容,内容如下:

+OKahei-PCWinmailMailServerPOP3ready

+OK

+OK13messages

+OK136117

1475

2468

3469

4468

5468

6468

7468

8469

9480

10468

11468

12475

13473

11428632218.7355.6668,S=370

21428632620.4837.6532,S=363

31428633549.6075.10196,S=363

41428634207.1257.6204,S=363

51428634695.7728.9440,S=363

61428634929.7470.6424,S=363

71428635699.3611.3168,S=363

81428642947.9217.11036,S=363

91428820617.5646.7236,S=375

101428925926.438.8452,S=363

111428926148.2373.7664,S=363

121428926461.5524.4688,S=370

131428926679.394.8408,S=368

Return-Path:

Received:

(winmailprocessedbyuid7236);

Sun,12Apr201514:

36:

57+0800

Delivered-To:

heizi@

X-WM-Delivered:

fromahei-PC([127.0.0.1])

.(envelope-sender<

.by127.0.0.1withESMTP

.for<

;

56+0800

X-WM-AuthFlag:

YES

X-WM-AuthUser:

hezi..

Fro,

TO.o:

atesta.maio.l

(winmailprocessedbyuid6668);

Fri,10Apr201510:

16:

58+0800

54+0800

FROM:

t.

s.Subject:

atestmaiil.

三、用浏览器和Outlook客户端发送邮件

(一)用浏览器发送邮件

1、基本信息

浏览器类型:

Firefox37.0.1

操作系统:

Windows7专业版ServicePack1

发送者邮箱:

QQ邮箱网页版

接收者邮箱:

163邮箱网页版

2、操作过程

打开Wireshark,开始抓包->

打开Firefox浏览器,登陆QQ邮箱网页版->

往hn15872429727@邮箱中发送一封邮件,主题为:

test5内容为:

Thisisa5thtest.->

在Wireshark中停止抓包->

在Filter选项中输入“TCP”->

在包列表窗口选择一个tcp协议的数据包,右键选择“FollowtheTCPstream”->

出现与发送邮件有关的内容

3、数据分析

POST/cgi-bin/laddr_domain_check?

sid=NAsz1DGsBCkaH1EEHTTP/1.1

Host:

User-Agent:

Mozilla/5.0(WindowsNT6.1;

WOW64;

rv:

37.0)Gecko/20100101Firefox/37.0

Accept:

text/html,application/xhtml+xml,application/xml;

q=0.9,*/*;

q=0.8

Accept-Language:

zh-CN,zh;

q=0.8,en-US;

q=0.5,en;

q=0.3

Accept-Encoding:

gzip,deflate

DNT:

1

Content-Type:

application/x-www-form-urlencoded;

charset=UTF-8

Referer:

Content-Length:

76

Cookie:

ptui_loginuin=1311630655;

pt2gguin=o1311630655;

ptcz=11e5702980c01220a65d58cada565af35606ba2126173163eeeb0f6ea8534c1b;

pgv_pvid=1061809320;

o_cookie=1311630655;

CCSHOW=000001;

edition=;

webp=0;

pgv_info=ssid=s5738038400;

pt_clientip=947b7f000001c3c8;

pt_serverip=f5e00aab3d47f9a5;

ptisp=ctc;

uin=o1311630655;

skey=@xI7sjBuXI;

p_uin=o1311630655;

p_skey=4Nh9HtY37GSQnusRDqtg6YIgEkGlNftsPPms5Pxn7wU_;

pt4_token=tTWxvWbP1Q6wn8t1at*f4A__;

wimrefreshrun=0&

qm_antisky=1311630655&

293adefde880045efab09408acb58402e83c80ed8f10086e3d9f21686c8b0be5;

qm_flag=0;

qqmail_alias=1311630655@;

sid=1311630655&

e52ab14a37e82c9ac29ba1b93da2025f,qNE5oOUh0WTM3R1NRbnVzUkRxdGc2WUlnRWtHbE5mdHNQUG1zNVB4bjd3VV8.;

qm_username=1311630655;

new_mail_num=1311630655&

46;

qm_sid=e52ab14a37e82c9ac29ba1b93da2025f,qNE5oOUh0WTM3R1NRbnVzUkRxdGc2WUlnRWtHbE5mdHNQUG1zNVB4bjd3VV8.;

qm_domain=;

qm_ptsk=1311630655&

@xI7sjBuXI;

foxacc=1311630655&

0;

ssl_edition=;

username=1311630655&

1311630655

Connection:

keep-alive

Pragma:

no-cache

Cache-Control:

acttype=4&

sid=NAsz1DGsBCkaH1EE&

uin=1311630655&

addrfilt=hn15872429727@HTTP/1.1200OK

Server:

TWS

Keep-Alive

Keep-Alive:

timeout=15

Date:

Sun,19Apr201512:

20:

34GMT

text/html;

charset=GB18030

Transfer-Encoding:

chunked

3e

({invalidlocalaccount:

[null],addrhistory:

["

"

],success:

true})

108

pgv_info=ssid=s5*******00;

addrs=a@&

addrlist=&

acttype=3&

t=laddr_domain_check&

text/html;

6d

({checkdomain:

[null],domainlimit:

[["

"

73400320"

0"

],null],invalidlocalaccount:

[null],success:

我的分析:

可以从上面截取的内容中发现很多信息,如发送者的qq账户,qq邮箱中的邮件份数(关键字“new_mail_num”后面“&

”的数字就是),接收者的邮箱类型。

但是qq的密码似乎进行了某种编码,似乎是关键字“p_skey”后面的内容“4Nh9HtY37GSQnusRDqtg6YIgEkGlNftsPPms5Pxn7wU_”,也有可能是关键字“skey”后面的内容“@xI7sjBuXI”,这个我还不理解。

(二)用Outlook客户端发送邮件

1、操作过程

大致同上,只是要打开Outlook客户端,往hn15872429727@中发一封邮件。

2.数据分析(只显示出一部分)

...........U3.>

S....m....p.>

..4.f.8....is.....4..K.....S1.(A..q......1d......./.5...

.......

.2.8.......*.

..................Q...M......y.r.....i.!

ZT..T...gT.......3..$..a5...'

...Ql......t..$...}../.......................0...0..........w5.b..t+.Vh.;

.!

L0..*.H.......0D1.0...U....US1.0...U.

.GeoTrustInc.1.0...U....GeoTrustSSLCA-G20..141101000000Z.171230235959Z0..1.0...U....CN1.0...U....Zhejiang1.0...U....Hangzhou1,0*..U.

.#NetEase(Hangzhou)NetworkCo.,Ltd1.0...U...

MAILDept.1.0...U....*0.."

0..*.H..

我的问题:

不明白为什么用Outlook客户端发的邮件,截取后的数据是这个样子,我只能从中了解到一点信息,如我是往163邮箱发送的邮件,还看到了学校校园网客户端(INode客户端的制作公司)的一些信息,如:

(Hangzhou)NetworkCo.

难道说是字符编码的原因,导致了接收到了这么多的乱码?

不太懂……

四、实验总结

经过这次实验,我大致了解了smtp协议发送Email和POP3协议接收Email的过程,同时也对wireshar软件的使用方法有了进一步的了解(这个软件的功能实在是强大)。

与此同时我也看到了网络安全的脆弱性,比如像使用Telnet客户端时,发送的都是明文,这是非常不安全的,虽然它会比较方便。

又如在网页上发送Email也存在着个人信息会被截取的危险,如个人和联系人的账户信息,可能会被破解的用户密码。

总而言之,这次实验使我对网络信息分析有了一定的了解,这是一项单调但要很有意思的工作!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 城乡园林规划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1