二獲得密碼 首先啟動PServer
exe
讓我們的偽POP
服務器開始監聽來自客戶程序的請求
啟動Outlook
點擊菜單
工具→電子郵件帳戶
選擇
查看或更改現有電子郵件帳戶
找到要恢復密碼的電子郵件帳戶
點擊
更改
打開它的屬性對話框
如圖
把POP
服務器設置為localhost
圖 更改Outlook電子郵件帳戶 在Outlook中接收一下郵件
如圖
所示
Outlook 將報告說服務器中斷了連接
不必理睬
圖 Outlook已經把密碼發送到偽POP服務器了 現在PServer
exe已經得到帳戶的密碼了
如圖
所示
abc帳戶的密碼原來是abcdefg
圖 偽POP服務器返回的用戶名和密碼 三利用嗅探工具 基於POP
密碼在網絡上以明文形式傳遞這一事實
我們還可以利用嗅探工具分析TCP/IP通信過程獲得帳戶密碼
如果你沒有VS
NET開發工具
那麼可以用這種辦法獲得密碼
即使你擁有VS
NET
也可以用嗅探工具了解POP
通信的詳細情況
加深對POP
通信的理解
這對我們用編程的方式利用POP
協議大有好處
能夠分析TCP/IP通信過程的嗅探工具很多
Ethereal就是一款著名的免費跨平台分析工具
下面我們就以它為例
看看POP
通信步驟和截獲POP
密碼的過程
從下載WinPcap驅動程序和Ethereal的Windows版軟件包(兩者大小分別約
KB和
MB)
安裝WinPcap
再安裝Ethereal
啟動Ethereal
選擇菜單Capture→Start
在圖
界面中
Interface欄選擇與Internet通信的那塊網卡
點擊OK
圖 Ethereal 啟動Outlook
用遺忘密碼的帳戶收一下郵件(不必將帳戶的POP
服務器改成localhost)
然後在Ethereal中點擊Stop按鈕
圖
顯示了一次試驗的結果
圖 嗅探結果 Ethereal的嗅探結果詳細地顯示了Outlook與服務器通信的過程
正如我們前面介紹的
從No
(圖七最左欄的編號)記錄開始
客戶程序和服務器之間建立了POP
通信聯系
No
服務器應答說OK
表示服務器運行正常
可以提供服務
No
客戶程序發送一個請求USER ltt
即告知服務器郵箱帳戶的名稱ltt
No
是TCP通信數據
在此我們不必理會
No
記錄服務器應答說
+OK
(帳戶名稱沒問題)
並要求提供ltt帳戶的密碼
No
記錄客戶程序發送消息
PASS llll
其中llll就是要尋找的密碼
No
記錄服務器回答說OK
No
記錄客戶程序發送請求STAT
STAT命令要求服務器以規范的格式返回郵件數量
占用空間
No
記錄服務器回答說郵件數量
占用空間
最後
No
記錄客戶程序發送QUIT結束會話請求
No
記錄服務器結束會話——這就是一次完整的POP
通信過程
遇到密碼丟失的情況
動動腦筋另辟蹊徑
其實你自己就能夠把握一切
From:http://tw.wingwit.com/Article/program/net/201311/12121.html