[Wireshark]_003_电子邮件抓包分析
2015-08-08 15:10
796 查看
电子邮件是我们的生活工作中经常使用的一种服务,用来联系世界各地的朋友,客户。下面我们就用Wireshark对电子邮件进行抓包。
准备工作:
邮件客户端一款(Outlook,Foxmail,KooMail,...)
Wireshark
邮件测试账号两枚
邮件相关协议知识(SMTP协议,POP协议,IMAP协议)
1.邮件客户端设置
[1].打开Foxmail 进行账号设置
![](http://images0.cnblogs.com/blog2015/735908/201508/081243024401361.png)
[2]设置成功后,写一封邮件先不要发送。
![](http://images0.cnblogs.com/blog2015/735908/201508/081244309555651.png)
2.Wireshark 抓包前选项设置(主菜单->Caputre->Options)
[1].设置过滤器,减少信息干扰。
![](http://images0.cnblogs.com/blog2015/735908/201508/081252224402945.png)
3.抓捕电子邮件数据包
[1].选项设置完后,点击Start开始抓捕数据包。
[2].在Foxmail中发送前面写好的邮件。
[3].邮件发送完成后,Wireshark 中点击 Stop 停止抓捕数据包
![](http://images0.cnblogs.com/blog2015/735908/201508/081306167682080.png)
4.分析电子邮件数据包
[1].过滤SMTP方便查看。
![](http://images0.cnblogs.com/blog2015/735908/201508/081310589559241.png)
[2].分析SMTP 工作流程
第11帧Foxmail向服务器发送EHLO指令,表明身份,我们可以看到Foxmail客户端的主机名: xxxxENG1C83。
第17帧与第20帧,我们可以看到发送邮件的User和Pass,但是是经过base64加密的,因为SMTP不接收明文。
第23帧与第26帧,我们可以看到发送邮件的发送者和接受者,这个是明文的。
第32帧与第34帧,Foxmail客户端发送的数据大小。
第36帧是邮件的账户和主题信息。
第39帧断开服务器连接。
[3].查看电子邮件的内容
[1].选择任何想看的一帧数据包的详细内容,单击右键 选择Follow TCP Stream 即可进行查看。
![](http://images0.cnblogs.com/blog2015/735908/201508/081338092212287.png)
![](http://images0.cnblogs.com/blog2015/735908/201508/081429205184989.png)
经过Wireshark 这个一搞,电子邮件相关内容就差不多半裸了。下篇来一发FTP 抓包。
![](http://images0.cnblogs.com/blog2015/735908/201507/091752595491748.jpg)
本站文章为 宝宝巴士 SD.Team 原创,转载务必在明显处注明:(作者官方网站: 宝宝巴士 )
转载自【宝宝巴士SuperDo团队】 原文链接: /article/6669139.html
准备工作:
邮件客户端一款(Outlook,Foxmail,KooMail,...)
Wireshark
邮件测试账号两枚
邮件相关协议知识(SMTP协议,POP协议,IMAP协议)
1.邮件客户端设置
[1].打开Foxmail 进行账号设置
![](http://images0.cnblogs.com/blog2015/735908/201508/081243024401361.png)
[2]设置成功后,写一封邮件先不要发送。
![](http://images0.cnblogs.com/blog2015/735908/201508/081244309555651.png)
2.Wireshark 抓包前选项设置(主菜单->Caputre->Options)
[1].设置过滤器,减少信息干扰。
![](http://images0.cnblogs.com/blog2015/735908/201508/081252224402945.png)
3.抓捕电子邮件数据包
[1].选项设置完后,点击Start开始抓捕数据包。
[2].在Foxmail中发送前面写好的邮件。
[3].邮件发送完成后,Wireshark 中点击 Stop 停止抓捕数据包
![](http://images0.cnblogs.com/blog2015/735908/201508/081306167682080.png)
4.分析电子邮件数据包
[1].过滤SMTP方便查看。
![](http://images0.cnblogs.com/blog2015/735908/201508/081310589559241.png)
[2].分析SMTP 工作流程
第11帧Foxmail向服务器发送EHLO指令,表明身份,我们可以看到Foxmail客户端的主机名: xxxxENG1C83。
第17帧与第20帧,我们可以看到发送邮件的User和Pass,但是是经过base64加密的,因为SMTP不接收明文。
第23帧与第26帧,我们可以看到发送邮件的发送者和接受者,这个是明文的。
第32帧与第34帧,Foxmail客户端发送的数据大小。
第36帧是邮件的账户和主题信息。
第39帧断开服务器连接。
[3].查看电子邮件的内容
[1].选择任何想看的一帧数据包的详细内容,单击右键 选择Follow TCP Stream 即可进行查看。
![](http://images0.cnblogs.com/blog2015/735908/201508/081338092212287.png)
![](http://images0.cnblogs.com/blog2015/735908/201508/081429205184989.png)
经过Wireshark 这个一搞,电子邮件相关内容就差不多半裸了。下篇来一发FTP 抓包。
![](http://images0.cnblogs.com/blog2015/735908/201507/091752595491748.jpg)
本站文章为 宝宝巴士 SD.Team 原创,转载务必在明显处注明:(作者官方网站: 宝宝巴士 )
转载自【宝宝巴士SuperDo团队】 原文链接: /article/6669139.html
相关文章推荐
- 黑马程序员——Java基础语法---数组
- Watering Grass
- Maven配置总结
- 黑马程序员---struts2学习笔记之七(表单验证)
- Java泛型总结(1)
- 快排partition过程——索引小修改
- Mysql数据库,表中有中文时,select出来好多问号(?)的解决方法
- Self-information
- JAVA 阻塞队列
- hdu 1003 Max Sum 最大字段和 dp
- 富甲天下3存档修改
- 简历
- LeetCode(70)题解: climbing-stairs
- 网站前端优化
- maven依赖学习
- js继承关系
- Android Gallery3D源码分析(二)
- 周赛 简单的bfs
- hash hdu1247 Hat’s Words
- 黑马程序员——20,IO流,FileWriter,FileReader