[Wireshark]_003_電子郵件抓包分析

電子郵件是咱們的生活工做中常用的一種服務,用來聯繫世界各地的朋友,客戶。下面咱們就用Wireshark對電子郵件進行抓包。html

準備工做:服務器

  郵件客戶端一款(Outlook,Foxmail,KooMail,...)測試

  Wireshark    網站

  郵件測試帳號兩枚加密

  郵件相關協議知識(SMTP協議POP協議IMAP協議)url

 

1.郵件客戶端設置spa

  [1].打開Foxmail 進行帳號設置3d

 

  [2]設置成功後,寫一封郵件先不要發送。htm

 

 

2.Wireshark 抓包前選項設置(主菜單->Caputre->Options)blog

  [1].設置過濾器,減小信息干擾。

 

 

3.抓捕電子郵件數據包

  [1].選項設置完後,點擊Start開始抓捕數據包。

  [2].在Foxmail中發送前面寫好的郵件。

  [3].郵件發送完成後,Wireshark 中點擊 Stop 中止抓捕數據包

 

4.分析電子郵件數據包

  [1].過濾SMTP方便查看。

 

  [2].分析SMTP 工做流程

  • 第11幀Foxmail向服務器發送EHLO指令,代表身份,咱們能夠看到Foxmail客戶端的主機名: xxxxENG1C83。
  • 第17幀與第20幀,咱們能夠看到發送郵件的User和Pass,可是是通過base64加密的,由於SMTP不接收明文。
  • 第23幀與第26幀,咱們能夠看到發送郵件的發送者和接受者,這個是明文的。
  • 第32幀與第34幀,Foxmail客戶端發送的數據大小。
  • 第36幀是郵件的帳戶和主題信息。
  • 第39幀斷開服務器鏈接。

 

  [3].查看電子郵件的內容

    [1].選擇任何想看的一幀數據包的詳細內容,單擊右鍵 選擇Follow TCP Stream 便可進行查看。    

    

    通過Wireshark 這個一搞,電子郵件相關內容就差很少半裸了。下篇來一發FTP 抓包。

 

本站文章爲 寶寶巴士 SD.Team 原創,轉載務必在明顯處註明:(做者官方網站: 寶寶巴士 

轉載自【寶寶巴士SuperDo團隊】 原文連接: http://www.cnblogs.com/superdo/p/4712787.html

相關文章
相關標籤/搜索