实验十SMTP、POP3报文格式及分析

上传人:tia****g98 文档编号:164975048 上传时间:2022-10-26 格式:DOC 页数:5 大小:108KB
收藏 版权申诉 举报 下载
实验十SMTP、POP3报文格式及分析_第1页
第1页 / 共5页
实验十SMTP、POP3报文格式及分析_第2页
第2页 / 共5页
实验十SMTP、POP3报文格式及分析_第3页
第3页 / 共5页
资源描述:

《实验十SMTP、POP3报文格式及分析》由会员分享,可在线阅读,更多相关《实验十SMTP、POP3报文格式及分析(5页珍藏版)》请在装配图网上搜索。

1、实验十 SMTP、POP3报文格式及分析【实验目的】1、 通过分析SMTP和POP3报文格式及协议交互过程;2、 理解SMTP和POP3的基本工作原理和工作过程;3、 了解常见的SMTP、POP3命令。【实验内容】1、 分析SMTP和POP3报文的结构,了解常见命令的功能;2、 单个或批量发送TELNET报文;3、 分析、理解TELNET的会话过程。【实验原理】SMTP协议用来将发信人撰写的邮件发给SMTP服务器,收信人通过POP3协议从邮件服务器上收取电子邮件。简单邮件传送协议SMTPa) 连接建立发信人先将要发送的邮件送到邮件缓存,SMTP客户每隔一定时间对邮件缓存扫描一次。如果发现有邮件

2、,使用熟知端口25与目的主机的SMTP服务器建立TCP连接。连接建立后,SMTP服务器发出“220 Service ready”。然后SMTP客户向SMTP服务器发送HELO命令,附上发送方的主机名。SMTP如果有能力接收,则回答“250 OK”,否则回答“421 Service not available”。b) 邮件传送邮件传送从MAIL命令开始,MAIL命令后面有发信人的地址。若SMTP服务器准备好接收邮件,在回答“250 OK”,否则,返回一个差错代码。随后跟着一个多多个RCPT命令,再后面是DATA命令。c) 连接释放邮件发送完毕后,SMTP客户应发送QUIT命令。SMTP服务器返回

3、的信息是“221”,表示同意释放TCP连接。邮局协议POP邮件协议的第3个版本POP3是现在常用的一种邮件读取协议。它也使用客户服务器的工作方式。POP客户使用熟知端口110同POP服务器建立TCP连接,连接建立好以后,POP3客户同POP3服务器之间通过交互命令和响应完成邮件的接收。POP3的命令如下:命令参数描述USERname指明用户的邮箱PASSstring发口令给POP3服务器APOPname digest授权STAT请求邮箱的统计资料UIDLmsg返回邮件标识LISTmsg返回邮件数量和大小RETRmsg返回邮件全部文本DELEmsg标记为删除RSET重置所有标记为删除的邮件TOP

4、msg n返回邮件前n行NOOP空操作QUIT退出POP3有两种响应,分别是正响应“+OK”和负响应“-ERR”。【实验步骤】练习一:分析SMTP报文的格式1、 运行报文仿真编辑器;2、 单击工具栏上的“新建报文”按钮,在弹出的“新建报文”对话框中选择报文类型为“SMTP”,单击“确定”按钮,报文仿真编辑器自动构造一个SMTP报文;3、 也可以通过单击工具栏上“打开”按钮,选择安装目录下Data目录中报文仿真编辑器存档文件:smtp.pef,报文仿真编辑器显示预存的SMTP报文;4、 选中报文列表框中的一条记录,报文仿真编辑器中间部分自动显示此条报文记录的协议结构树;5、 选中协议结构树中的“

5、SMTP首部”结点,报文仿真编辑器右侧部分自动显示当前SMTP报文的内容;6、 查看SMTP报文的结构和内容,分析各个命令的含义。练习二:发送和接收SMTP报文序列1、 运行报文解析器;2、 单击报文解析器工具栏上的“开始捕获”按钮,报文解析器开始捕获数据报;3、 单击报文仿真编辑器工具栏上的“发送报文”按钮,报文仿真编辑器弹出“发送成功”对话框;4、 单击报文解析器工具栏上的“停止捕获”按钮,在报文解析器左侧报文列表框中查看所接收到的报文仿真编辑器发出的报文;5、 选中其中一条报文记录,报文解析器中间部分自动显示此条报文记录的协议结构树,比较是否与发送的报文相同。练习三:SMTP协议分析1、

6、 单击报文仿真编辑器工具栏上的“打开”按钮,选择安装目录下Data目录中报文仿真编辑器存档文件:smtp.pef,报文仿真编辑器显示预存的SMTP报文;2、 单击报文解析器工具栏上的“开始捕获”按钮,报文解析器开始捕获数据报;3、 单击报文仿真编辑器工具栏上的“发送报文”按钮,报文仿真编辑器弹出“发送成功”对话框,发送出报文列表框中的报文;4、 可以看到报文解析器接收到报文仿真编辑器发出的报文,单击报文解析器工具栏上的“停止捕获”按钮,停止捕获报文;5、 单击工具栏上的“协议分析”按钮,报文解析器弹出协议分析对话框。在“协议”下拉列表中选择“SMTP”,对话框下部的列表框中显示存在的SMTP会

7、话。选择一个SMTP会话,单击“确定”按钮;6、 报文解析器左侧的报文列表中显示这该SMTP会话中所有的报文,右侧以图形的方式显示该SMTP会话的交互过程。选中左侧报文列表中的一条记录,报文解析器中部显示该报文的协议结构树,右侧的协议交互图中以蓝色突出显示该SMTP报文;7、 在左侧的报文列表中选择不同的SMTP报文,观察协议交互的进行过程,以及报文中出现的各种SMTP命令。练习一:分析POP3报文的格式1、 运行报文仿真编辑器;2、 单击工具栏上的“新建报文”按钮,在弹出的“新建报文”对话框中选择报文类型为“POP3”,单击“确定”按钮,报文仿真编辑器自动构造一个POP3报文;3、 也可以通

8、过单击工具栏上“打开”按钮,选择安装目录下Data目录中报文仿真编辑器存档文件:pop3.pef,报文仿真编辑器显示预存的POP3报文;4、 选中报文列表框中的一条记录,报文仿真编辑器中间部分自动显示此条报文记录的协议结构树;5、 选中协议结构树中的“POP3首部”结点,报文仿真编辑器右侧部分自动显示当前POP3报文的内容;6、 查看POP3报文的结构和内容,分析各个命令的含义。练习二:发送和接收POP3报文序列1、 运行报文解析器;2、 单击报文解析器工具栏上的“开始捕获”按钮,报文解析器开始捕获数据报;3、 单击报文仿真编辑器工具栏上的“发送报文”按钮,报文仿真编辑器弹出“发送成功”对话框

9、;4、 单击报文解析器工具栏上的“停止捕获”按钮,在报文解析器左侧报文列表框中查看所接收到的报文仿真编辑器发出的报文;5、 选中其中一条报文记录,报文解析器中间部分自动显示此条报文记录的协议结构树,比较是否与发送的报文相同。练习三:POP3协议分析1、 单击报文仿真编辑器工具栏上的“打开”按钮,选择安装目录下Data目录中报文仿真编辑器存档文件:pop3.pef,报文仿真编辑器显示预存的POP3报文;2、 单击报文解析器工具栏上的“开始捕获”按钮,报文解析器开始捕获数据报;3、 单击报文仿真编辑器工具栏上的“发送报文”按钮,报文仿真编辑器弹出“发送成功”对话框,发送出报文列表框中的报文;4、

10、可以看到报文解析器接收到报文仿真编辑器发出的报文,单击报文解析器工具栏上的“停止捕获”按钮,停止捕获报文;5、 单击工具栏上的“协议分析”按钮,报文解析器弹出协议分析对话框。在“协议”下拉列表中选择“POP3”,对话框下部的列表框中显示存在的POP3会话。选择一个POP3会话,单击“确定”按钮;6、 报文解析器左侧的报文列表中显示这该POP3会话中所有的报文,右侧以图形的方式显示该POP3会话的交互过程。选中左侧报文列表中的一条记录,报文解析器中部显示该报文的协议结构树,右侧的协议交互图中以蓝色突出显示该POP3报文;7、 在左侧的报文列表中选择不同的POP3报文,观察协议交互的进行过程,以及

11、POP3报文中的各种命令。【实验报告要求】1 记录实验数据2 分析实验结果例: MAC帧首部目的地址:FF-FF-FF-FF-FF-FF源地址:00-01-6C-E9-0D-2C类型:ARPARP 硬件类型:以太网 协议类型:IP 硬件地址长度:6 协议地址长度:6 操作:ARP请求 源硬件地址:00-01-6C-E9-0D-2C 目的硬件地址:00-00-00-00-00-00(16进制显示框)00000000:FF FF FF FF FF FF 00 01 6C E9 0D 2C 08 06 00 0100000010:08 00 06 04 00 01 00 01 6C E9 0D 2C

12、 C0 08 01 0600000020:00 00 00 00 00 00 C0 A8 01 02其中“类型:ARP”对应值为08 063未知数据包的分析本部分通过Sniffer软件捕获本机所在计算机网络中的未知数据包,要求对所捕获的数据包进行分析。数据包一如下(下图截取了该数据包16进制表中的前6行):未知数据包一的16进制值根据以下举例,分析上述捕获的数据包为一个什么协议的请求报文。未知数据包二如下:未知数据包二的16进制值分析如下:第一行前12个字节为协议MAC帧首部中的目的硬件地址和源地址。紧随其后的两个字节是MAC帧首部中的类型字段,标识从上层接收到什么类型的协议,“08 06”表示从上层收到的是 类型的数据报。则接下来的数据就代表该数据报的内容。“00 01”表示硬件类型为以太网,“08 00”表示采用的协议类型为IP类型,“06 04”分别表示硬件地址长度为6字节及协议地址长度为4字节,“00 01”表示执行ARP请求操作,“00 13 d4 ae 44 26” “3b 4f 12 9b”表示了源硬件地址,源协议地址(59.79.18.155)“00 00 00 00 00 00” “3b 4f 12 fe” 表示了目的硬件地址和目的协议地址(59.79.18.254)。剩余的0均为填充数据。综上得出,该数据包为一个什么协议的请求报文。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!