SMTP协议原始命令码和工作原理
1.SMTP是工作在两种情况下:一是电子邮件从客户机传输到服务器;二是从某一个服务器传输到另一个
服务器
2.SMTP是个请求/响应协议,命令和响应都是基于ASCII文本,并以CR和LF符结束。响应包括一个表示返
回状态的三位数字代码
3.SMTP在TCP协议25号端口监听连接请求
4.连接和发送过程:
a.建立TCP连接
b.客户端发送HELO命令以标识发件人自己的身份,然后客户端发送MAIL命令
服务器端正希望以OK作为响应,表明准备接收
c.客户端发送RCPT命令,以标识该电子邮件的计划接收人,可以有多个RCPT行
服务器端则表示是否愿意为收件人接受邮件
d.协商结束,发送邮件,用命令DATA发送
e. 以.表示结束输入内容一起发送出去
f.结束此次发送,用QUIT命令退出。
5.另外两个命令:
VRFY---用于验证给定的用户邮箱是否存在,以及接收关于该用户的详细信息。
EXPN---用于扩充邮件列表。
6.邮件路由过程:
SMTP服务器基于‘域名服务DNS中计划收件人的域名来路由电子邮件。SMTP服务器基于DNS中的MX记录
来路由电子邮件,MX记录注册了域名和相关的SMTP中继主机,属于该域的电子邮件都应向该主机发送。
若SMTP服务器mail.abc.com收到一封信要发到shuser@sh.abc.com:
a.Sendmail请求DNS给出主机sh.abc.com的CNAME记录,如有,假若CNAME到shmail.abc.com,则再次
请求shmail.abc.com的CNAME记录,直到没有为止
b.假定被CNAME到shmail.abc.com,然后sendmail请求@abc.com域的DNS给出shmail.abc.com的MX记录,
shmail MX 5 shmail.abc.com
10 shmail2.abc.com
c. Sendmail最后请求DNS给出shmail.abc.com的A记录,即IP地址,若返回值为1.2.3.4
d. Sendmail与1.2.3.4连接,传送这封给shuser@sh.abc.com的信到1.2.3.4这台服务器的SMTP后台程序
7.SMTP基本命令集:
命令 描述
------------------------------
HELO 向服务器标识用户身份
发送者能欺骗,说谎,但一般情况下服务器都能检测到。
MAIL 初始化邮件传输
mail from:
RCPT 标识单个的邮件接收人;常在MAIL命令后面
可有多个rcpt to:
DATA 在单个或多个RCPT命令后,表示所有的邮件接收人已标识,并初始化数据传输,以.结束。
VRFY 用于验证指定的用户/邮箱是否存在;由于安全方面的原因,服务器常禁止此命令
EXPN 验证给定的邮箱列表是否存在,扩充邮箱列表,也常被禁用
HELP 查询服务器支持什么命令
NOOP 无操作,服务器应响应OK
QUIT 结束会话
RSET 重置会话,当前传输被取消
--------------------------------
8. MAIL FROM命令中指定的地址是称作 envelope from地址,不需要和发送者自己的地址是一致的。
RCPT TO 与之等同,指明的接收者地址称为envelope to地址,而与实际的to:行是什么无关。
9.为什么没有RCPT CC和RCPT BCC:?
所有的接收者协商都通过RCPT TO命令来实现,如果是BCC,则协商发送后在对方接收时被删掉信封接收者
10.邮件被分为信封部分,信头部分和信体部分
envelope from, envelope to 与message from:, message to:完全不相干。
evnelope是由服务器主机间SMTP后台提供的,而message from/to是由用户提供的。有无冒号也是区别。
11. 怎样由信封部分检查是否一封信是否是伪造的?
a. received行的关联性。
现在的SMTP邮件传输系统,在信封部分除了两端的内部主机处理的之个,考虑两个公司防火墙之间
的部分,若两台防火墙机器分别为A和B,但接收者检查信封received:行时发现经过了C.则是伪造的。
b. received:行中的主机和IP地址对是否对应如:
Receibed: from galangal.org (turmeric.com [104.128.23.115] by mail .bieberdorf.edu....
c. 被人手动添加在最后面的received行:
Received: from galangal.org ([104.128.23.115]) by mail .bieberdorf.edu (8.8.5)
Received: from lemongrass.org by galangal.org (8.7.3)
Received: from graprao.com by lemongrass.org (8.6.4)
from:
回复于:2003-05-27 10:00:45
干脆,我把这偏文章做的完善点,方便各位查阅。
转自~z/SMTPPipelineExtension.htm
SMTP服务对命令流水的扩展
1.摘要
本文主要定义了一种SMTP服务扩展,使用这种服务扩展服务器可以说明它在一个TCP发送操作中可以接收多少个指令。在一个TCP发送指令中使用多个操作可以大大提高系统的运行效率。
2. 介绍
虽然SMTP服务已经广泛使用了,效果也不错,但是对它的扩展也是不可少的。如果某个网络需要很长时间进行连接,那SMTP运行的效果可就比较差了。SMTP的时间就费在等待一个个的命令上了。如果能够使SMTP客户端进行命令流水,也就是一次发送许多指令,就会提高运行效率。但以前的协议中没有说明这一条,客户无法知道服务器能够同时接收多少指令。因此产生了如下的一些问题:
连接过程中连接失控或缓冲区满;
在SMTP命令失败时清除TCP输入缓冲区,有时这是没有必要的;
对一些命令会不讲道理地判断它为失败,例如一些服务器如果在上一个REPT TO 失败后会再不接收DATA命令,而不管RCPT TO之前的命令是不是成功,而有些服务器则可以在RCPT TO命令失败后接收DATA命令。
3. 命令流水扩展框架
它的定义如下:
此服务扩展的名称为流水(Pipelining);
与EHLO相关联的扩展值是PIPELINING;
PIPELINING EHLO不再参数;
MAIL FROM或RCPT TO命令不附加其它参数;
没有附加其它SMTP命令;
4. 流水服务扩展
当客户机希望使用流水时,它会发送EHLO命令到服务器,如果服务器以250响应(其中的响应包括PIPELINING)就表明服务器支持SMTP服务流水。
4.1. 客户使用流水
在客户知道服务器可以支持流水的时候,客户可以传输多个命令(称为命令组)到服务器,不用发送一条等待一下然后再发一条,特别的RSET,MAIL FROM,SEND FROM,SOML FROM,SAML FROM和RCPT TO可以出现在命令组的任何地方。EHLO,DATA,VRFY,EXPN,TURN,QUIT和NOOP只能出现在命令组中的最后位置,因为它们成功与否将改变SMTP命令所处的状态。由其它SMTP扩展产生的命令只能出现在组中的最后位置。实际传送的命令可以是组中的第一个命令。
客户SMTP必须检查与组中据有相关的状态。如果RCPT TP接收地址未被接受,客户端必须检查DATA的状态,客户端不能假设因为没有RCPT TO是成功的所以DATA就会失败。如果DATA命令被正确拒绝,客户端可以发出RSET,如果DATA命令没有被正确拒绝,客户端要发出一个点(dot)。命令所产生的状态必须和分别发出每个命令时相同,必须支持多行(Multiline)响应。客户SMTP可以选择在非阻塞状态运行,它在接收到服务器的响应时立即处理,即使还有数据需要发送也不能推迟对响应的处理。如果不支持非阻塞状态,客户端必须检查TCP窗口的大小,TCP窗口的大小必须大于命令组的大小。窗口大小经常是4K,如果不能进行这样的检查,可能会导致死锁。
4.2. 服务器对流水的支持
服务器应该提供下面的服务扩展:
在任何情况下不行将TCP输入缓冲区的内容丢弃;
当且仅当接收到一个或多个有效的RCPT TO命令时,才对DATA命令应该主动发出响应;
因为DATA命令没有合法的接收者,结果接收到空信息时,不要再发出消息给任何人(当然对DATA命令还要做一个响应);
对成组的RSET,MAIL FROM,SEND FROM,SOML FROM,SAML FROM和RCPT TO命令的响应先保存起来,然后一起发送;
不允许缓存对EHLO,DATA,VRFY,EXPN,TURN,QUIT和NOOP的响应;
不允许缓冲不可识别命令的响应;
在本地TCP输入缓冲区为空时必须将据有未发出的响应全部发出;
不允许对未接收到的命令进行猜测;或假设它的存在;
在响应的文本信息中应该表时这是对哪个命令进行的响应;
5. 例子
下面是一个不支持流水的SMTP会话:其中S代表服务器,C代表客户端;
S: <等待打开连接>;
C: <打开连接>;
S: 220 innosoft.com SMTP service ready
C: HELO dbc.mtview.ca.us
S: 250 innosoft.com
C: MAIL FROM:;
S: 250 sender ; OK
C: RCPT TO:;
S: 250 recipient ; OK
C: RCPT TO:;
S: 250 recipient ; OK
C: RCPT TO:;
S: 250 recipient ; OK
C: DATA
S: 354 传输邮件内容,并以一个只有”.”的行结束邮件
...
C: .
S: 250 message sent
C: QUIT
S: 221 goodbye
在上例中客户需要9次等待服务器的响应,下面我们来看看在支持流水的情况下是什么样子:其中S代表服务器,C代表客户端;
S: <等待打开连接>;
C: <打开连接>;
S: 220 innosoft.com SMTP service ready
C: EHLO dbc.mtview.ca.us
S: 250-innosoft.com
S: 250 PIPELINING
C: MAIL FROM:;
C: RCPT TO:;
C: RCPT TO:;
C: RCPT TO:;
C: DATA
S: 250 sender ; OK
S: 250 recipient ; OK
S: 250 recipient ; OK
S: 250 recipient ; OK
S: 354 传输邮件内容,并以一个只有”.”的行结束邮件
...
C: .
C: QUIT
S: 250 message sent
S: 221 goodbye
现在等待的次数由9次变为了4次,下面我们看一下当据有接收者均被拒绝时会是什么情况:
S: <等待打开连接>;
C: <打开连接>;
S: 220 innosoft.com SMTP service ready
C: EHLO dbc.mtview.ca.us
S: 250-innosoft.com
S: 250 PIPELINING
C: MAIL FROM:;
C: RCPT TO:;
C: RCPT TO:;
C: DATA
S: 250 sender ; OK
S: 550 remote mail to ; not allowed
S: 550 remote mail to ; not allowed
S: 554 no valid recipients given //未给出合法的接收者
C: QUIT
S: 221 goodbye
客户端也等待了4次,如果服务器在接收DATA命令当不检查接收者的合法性,则是下面的情况:
S: <等待打开连接>;
C: <打开连接>;
S: 220 innosoft.com SMTP service ready
C: EHLO dbc.mtview.ca.us
S: 250-innosoft.com
S: 250 PIPELINING
C: MAIL FROM:;
C: RCPT TO:;
C: RCPT TO:;
C: DATA
S: 250 sender ; OK
S: 550 remote mail to ; not allowed
S: 550 remote mail to ; not allowed
S: 354 传输邮件内容,并以一个只有”.”的行结束邮件
C: .
C: QUIT
S: 554 no valid recipients //未给出合法的接收者
S: 221 goodbye
回复于:2003-05-27 10:09:31
谢谢gadfly,收下
回复于:2003-05-28 07:38:43
呵呵 不错,有没有POP3 协议的?
回复于:2003-05-28 08:00:19
引用:原帖由 "aaa2520"]呵呵 不错,有没有POP3 协议的?
发表:
唉~~~没得救~~~这些公开的常用的协议怎么会没有?自己搜索一下不就得了?
回复于:2003-07-02 13:59:07
好东西,正在消化中~~~
回复于:2003-07-02 15:22:08
SMTP协议中如何区分连接的是客户端还是另一个SMTP服务器??
回复于:2003-07-02 17:39:44
为什么要区分?从smtp服务本身来说,只要使用smtp服务的就是客户端。
所以smtp服务器,既是服务器,也是客户端。
回复于:2003-07-02 22:24:06
透彻!
回复于:2003-07-02 22:58:12
C: EHLO dbc.mtview.ca.us
c:AUTH LOGIN
BASE64 后的用户名 ;
BASE64 后的密码 ;
C: MAIL FROM:;
C: RCPT TO:;
C: RCPT TO:;
C: DATA
S: 250 sender ; OK
S: 550 remote mail to ; not allowed
S: 550 remote mail to ; not allowed
S: 354 传输邮件内容,并以一个只有”.”的行结束邮件
C: .
C: QUIT
这里是有auth login认证的例子。。
POP,IMAP。。。。。
去网上查rfc 就可得到
回复于:2003-07-03 10:35:22
如果是客户端的话,它要进行auth login 会话,就象netkiller 给出的例子一样,那如果一个smtp服务器连接上来,肯定是不会进行auth login会话的。那么就不会允许这个smtp服务器来发信。
可以看看我的这个帖子:是我抓的客户端连接smtp服务器A的auth login会话,还有smtp服务器B连接A的会话(没有auth login).
BTW: 我在sun的qmail的auth又不起作用了,TNND。难道又要铲掉重来。
回复于:2003-07-03 11:27:59
目前主流SMTP认证是cram-md5
我没有做成功。
CRAM-MD5 LOGIN
base64(user)
base64(md5(passwd))
不过我没做成功:(
base64(user md5(passwd))
了没成功:(
回复于:2003-07-03 11:42:18
??
你查过cram-md5确实是这样的么?
md5难道还可逆?我觉得不会这样吧?
找找cram-md5的协议看看吧
回复于:2003-07-03 11:57:04
to: gadfly
你先看看SMTP认证原理。
cram-md4 rfc 我看过了。。E文不太好。看的马马糊糊。。
xxxx login
是为了不让其它用户listen 得到你的密码。和 实现没有用户发不了邮件。
你可以装一个tcp抓包工具。抓一下看看。。用户的所有过程全可以看看。。
包括auth login
base64
base64
你可以debase64() 可以看看用户密码。。
cram-md5 就安全多了。。
注。认证不是原get user and pass 与 auth login 对比。。
你可以用脑想想。。
你的邮件用户是放在ldap中。他是crypt or md5的。。但你们auth是明文的。为什么能认证成功呢?:)
但smtp认证时。auth login都可以通过。。
说明:
smtp -->;auth login -->;enbase64(user and pass) ===>;MTA debase64(crypt(user) )比对 <== ldap < -- crypt user
回复于:2003-07-03 15:14:45
faint?
这怎么会一样呢?你也可以用脑子想一想。
一个是明文的用户名。当然可以用对比密码加密后的方法了。
你看看你自己怎么写的?用户名都是加过密的(md5),服务器怎么知道是哪个用户?
回复于:2003-07-03 15:26:17
to:netkiller
你给的这个例子是客户端软件连接一个auth smtp服务器的例子。你能给我讲讲某个smtp服务器连接一个需要auth smtp服务器之间的应答情况吗?我实在是弄不清楚了。
回复于:2003-07-03 15:35:12
你先看看 rfc2554.txt 在说。。
用户密码的确被md5.后在认证。
Examples:
S: 220 smtp.example.com ESMTP server ready
C: EHLO jgm.example.com
S: 250-smtp.example.com
S: 250 AUTH CRAM-MD5 DIGEST-MD5
C: AUTH FOOBAR
S: 504 Unrecognized authentication type.
C: AUTH CRAM-MD5
S: 334
PENCeUxFREJoU0NnbmhNWitOMjNGNndAZWx3b29kLmlubm9zb2Z0LmNvbT4=
C: ZnJlZCA5ZTk1YWVlMDljNDBhZjJiODRhMGMyYjNiYmFlNzg2ZQ==
S: 235 Authentication successful.
注:仔细看
C: AUTH CRAM-MD5
S: 334 PENCeUxFREJoU0NnbmhNWitOMjNGNndAZWx3b29kLmlubm9zb2Z0LmNvbT4=
出这东东表。服务已经准备好。可以认证
C: ZnJlZCA5ZTk1YWVlMDljNDBhZjJiODRhMGMyYjNiYmFlNzg2ZQ==
用户 <空格>; md5(密码) 发给服务器。。
S: 235 Authentication successful. 成功了。。
我将 ZnJlZCA5ZTk1YWVlMDljNDBhZjJiODRhMGMyYjNiYmFlNzg2ZQ==
debase64后得出
fred 9e95aee09c40af2b84a0c2b3bbae786e
fred用户,后面是密码。。
不信你自己看。。
我没有测试过我是不会说的。。因为这样会误导其它人。。
回复于:2003-07-03 15:46:59
//faint,你小子。
你之前的回答明明是md5(base64(user)) md5(base64(密码)),我针对的疑问就是这个,是不是给你改掉了?还是我看错了? :D :D
呵呵,没试过这种方式。
回复于:2003-07-03 16:02:37
你建一个和他例子一样的用户和密码,手工试试看,有问题么?
回复于:2003-07-03 16:02:52
rfc里是
base64(user md5(pass))
但我用了。不通
后来我又多次试验也没通。。
如:
base64(md5(user))
base64(md5(pass))
不行
base64(user)
base64(md5(user))
也不行。。
我在怀疑。是不是smtp不支持。。我就的是别人的qmail
163.com不支持。cram-md5
回复于:2003-07-03 16:05:00
用户名是肯定不能md5的。
qmail的auth patch中,nimh那个不支持cram方式
回复于:2003-07-03 16:16:52
to:flytod
smtp <==握手 --->; 投递 ==>; smtp
应该是由MAILER-DAEMON 来完成的吧。
mailq可以看到队列。
投递是不用认证的。。就象。
你写一封信,要填地址,邮编。(相当于SMTP认让。如果不写地址邮局是不给你发的。。)--->;深圳的邮电局 ---将信或other 交给-->; 北京邮局-->;用户手里。
你可在UNIX like下用mail -s test xxx@xxx.com 就可以发邮件。但不用认证。
所以你可以用第三个SMTP server 用拔号IP发拉圾邮。:)它只提供SMTP ===>; ISP SMTP。它没有收的功能。只能发。。
以上只供参考。我说的也不一定就准确。大家还要自己查资料。
回复于:2003-07-03 16:24:50
我看了三大门户,没有支持cram auth的
回复于:2003-07-03 16:28:47
如果大家对这个些感兴趣。
可以玩玩socket 编程。。
不要认为SOCKET很难。。说白了。就是对讲机。
police:呼叫,0101,over
0101: 明白,请讲.over
这就是握手,也就是helo过程。
police:这边有小偷,over
0101:明白,地址,over
pollice:
地址:深南中路,华强北,SEG广场,\n
楼层:四楼 \n
位置:xxxx柜台 \n
. \n
over
0101:明白,over
quit
如果深入学习。会涉及到多线程,线程间同步/通信,挺好玩的。。
当你学会SMTP,POP,其它也是同样实现的。。:)
news Module
这是一个新闻组client程序,是socet写的。。大家可以看看。。
回复于:2003-07-03 16:41:54
呵呵,netkiller说得形象。
没错tcp协议就是这个样子的。只要知道tcp的协议格式(通用协议都有rfc),就可以用telnet 手工测试
阅读(1401) | 评论(0) | 转发(0) |