// 告诉客户程序帐户名称正确
outbytes = Encoding.ASCII.GetBytes("+OK" + Environment.NewLine);
ns.Write(outbytes,0,outbytes.Length);
// 接收和记录帐户密码
byte pwdBytes = new byte[255];
ns.Read(pwdBytes,0,pwdBytes.Length);
接下来要做的就是获取字节数组的内容,将它们转换成字符串,然后输出到控制台:
// 在控制台上显示出帐户名称、密码
Console.WriteLine("帐户名称:" + Encoding.ASCII.GetString(userBytes));
Console.WriteLine("帐户密码:" + Encoding.ASCII.GetString(pwdBytes));
既然已经获得了密码,服务器的任务已经完成了,现在可以关闭它。强行关闭服务器会导致客户程序显示错误信息,不过这里我们并不在乎。关闭服务器的代码是:
// 关闭服务器
ns.Close();
tcpClient.Close();
tcpServer.Stop();
将上面的所有代码依次输入Main函数,编译一下就得到了一个PServer.exe执行文件,它就是我们的伪POP3服务器。PServer.exe体积很小,发行版只有16 KB。
首先启动PServer.exe,让我们的伪POP3服务器开始监听来自客户程序的请求。
启动Outlook,点击菜单“工具→电子邮件帐户”,选择“查看或更改现有电子邮件帐户”,找到要恢复密码的电子邮件帐户,点击“更改”打开它的属性对话框,如图2,把POP3服务器设置为localhost:
图2 更改Outlook电子邮件帐户
在Outlook中接收一下邮件,如图3所示,Outlook 将报告说服务器中断了连接,不必理睬。
图3 Outlook已经把密码发送到伪POP3服务器了
现在PServer.exe已经得到帐户的密码了,如图4所示,abc帐户的密码原来是abcdefg:
图4 伪POP3服务器返回的用户名和密码
基于POP3密码在网络上以明文形式传递这一事实,我们还可以利用嗅探工具分析TCP/IP通信过程获得帐户密码。如果你没有VS.NET开发工具,那么可以用这种办法获得密码。即使你拥有VS.NET,也可以用嗅探工具了解POP3通信的详细情况,加深对POP3通信的理解,这对我们用编程的方式利用POP3协议大有好处。
能够分析TCP/IP通信过程的嗅探工具很多,Ethereal就是一款著名的免费跨平台分析工具。下面我们就以它为例,看看POP3通信步骤和截获POP3密码的过程。
从/uploadfile/201210/14/6820524444.gif" border="0" />
图5 Ethereal
启动Outlook,用遗忘密码的帐户收一下邮件(不必将帐户的POP3服务器改成localhost),然后在Ethereal中点击Stop按钮。图6显示了一次试验的结果:
图6 嗅探结果
Ethereal的嗅探结果详细地显示了Outlook与服务器通信的过程。正如我们前面介绍的,从No 6(图七最左栏的编号)记录开始,客户程序和服务器之间建立了POP3通信联系:No 6服务器应答说OK,表示服务器运行正常,可以提供服务,No 7客户程序发送一个请求USER ltt,即告知服务器邮箱帐户的名称ltt,No 8是TCP通信数据,在此我们不必理会,No 9记录服务器应答说“+OK”(帐户名称没问题),并要求提供ltt帐户的密码,No 10记录客户程序发送消息“PASS llll”,其中llll就是要寻找的密码,No 11记录服务器回答说OK,No 12记录客户程