邮件端口
25端口(SMTP):25端口为SMTP(SimpleMailTransferProtocol,简单邮件传输协议)服务所开放的,是用于发送邮件。
如今绝大多数邮件服务器都使用该协议。当你给别人发送邮件时,你的机器的某个动态端口(大于1024)就会与邮件服务器的25号端口建立一个连接,你发送的邮件就会通过这个连接传送到邮件服务器上,保存起来。
109端口(POP2):109端口是为POP2(PostOfficeProtocolVersion2,邮局协议2)服务开放的,是用于接收邮件的。
110端口(POP3):110端口是为POP3(PostOfficeProtocolVersion3,邮局协议3)服务开放的,是用于接收邮件的。
143端口(IMAP):143端口是为IMAP(INTERNETMESSAGEACCESSPROTOCOL)服务开放的,是用于接收邮件的。
目前POP3使用的比POP2广得多,POP2几乎被淘汰,也有某些服务器同时支持POP2和POP3协议。客户端可以使用POP3协议来访问服务端的邮件服务,如今ISP的绝大多数邮件服务器都是使用POP3协议(极少用POP2协议)。在使用邮件客户端程序的时候,会要求输入POP3服务器地址,默认情况下使用的就是110端口。当你用邮件客户端(比如、Thunderbird、foxmail、MSOutlookExpress以及各类邮件精灵)登录时,你的机器就会自动用机器的某一个动态端口(大于1024)连接邮件服务器的110端口,服务器就把别人给你发的邮件(之前保存在邮件服务器上),发送到你机器,这样你就可以看到你客户端工具上的收件箱里的新邮件了。
IMAP协议,和POP3协议一样是用来接收邮件的,但是它有它的特别和新颖之处,它是面向用户的,它和POP3协议的主要区别是:用户可以不用把所有的邮件内容全部下载,而是只下载邮件标题和发件人等基本信息,用户可以由标题等基本信息,去决定是否下载邮件全文,用户可以通过客户端的浏览器直接对服务器上的邮件进行操作(比如:打开阅读全文、丢进垃圾箱、永久删除、整理到某文件夹下、归档、)。再简单来说就是:浏览器用的IMAP协议(143端口)来为你接收邮件以及让你很方便的操作服务器上的邮件。邮件客户端用的POP3协议(110端口)来为你接收邮件的全部信息和全文内容保存到你的本地机器成为一个副本,你对邮件客户端上的副本邮件的任何操作都是在副本上,不干涉邮件服务器上为你保存的邮件原本。
上面介绍的SMTP协议、POP2协议、POP3协议、IMAP协议都是不安全的协议。因考虑到网络安全的因素,下面给你介绍基于SSL(SecureSocketsLayer安全套接层)协议的安全的邮件收发协议。你的邮件在传输过程中可能被网络***截取邮件内容,如果你的邮件机密性非常强,不想被收件人以外的任何人和任何***截取,或者是涉及国家机密安全的,等等。那么你的邮件就不该使用上述的三种协议进行收发。
若你采用SMTP协议发邮件,那么你发出的邮件从你的机器传到服务器的过程中,可能被***截取从而泄露。若你采用POP2或者POP3协议收取邮件,那么你的邮件从服务器传至你当前机器的过程可能被***截取从而泄露。
465端口(SMTPS):465端口是为SMTPS(SMTP-over-SSL)协议服务开放的,这是SMTP协议基于SSL安全协议之上的一种变种协议,它继承了SSL安全协议的非对称加密的高度安全可靠性,可防止邮件泄露。SMTPS和SMTP协议一样,也是用来发送邮件的,只是更安全些,防止邮件被***截取泄露,还可实现邮件发送者抗抵赖功能。防止发送者发送之后删除已发邮件,拒不承认发送过这样一份邮件。
995端口(POP3S):995端口是为POP3S(POP3-over-SSL)协议服务开放的,这是POP3协议基于SSL安全协议之上的一种变种协议,它继承了SSL安全协议的非对称加密的高度安全可靠性,可防止邮件泄露。POP3S和POP3协议一样,也是用来接收邮件的,只是更安全些,防止邮件被***截取泄露,还可实现邮件接收方抗抵赖功能。防止收件者收件之后删除已收邮件,拒不承认收到过这样一封邮件。
993端口(IMAPS):993端口是为IMAPS(IMAP-over-SSL)协议服务开放的,这是IMAP协议基于SSL安全协议之上的一种变种协议,它继承了SSL安全协议的非对称加密的高度安全可靠性,可防止邮件泄露。IMAPS和IMAP协议一样,也是用来接收邮件的,只是更安全些,防止邮件被***截取泄露,还可实现邮件接收方抗抵赖功能。防止收件者收件之后删除已收邮件,拒不承认收到过这样一封邮件。
邮件安全
1.协议
应用层smtp发送25tcp
pop3接受110tcp离线本地
Imp4接受143tcp在线
-----------------------------明文传输---------------------------------
加密+ssl
Smtp+ssl---------》smtps465
Startls25
Pop3+ssl--------àpop3s995
Imap4+ssl---------》imaps993
早期成为TLS
Ssl是在应用层和传输层之间是一个夹层
发送时候不进行身份验证,,接受的时候会进行身份验证
Wireshark抓包工具
Tshark–nietho–R“tcp.porteq25”截获信息
sendmail-d0.1–bv编译的时候产生的选项
环境搭建
CA服务器
1.[root@mail~]#cd/etc/pki/
2.[root@mailpki]#vimtls/openssl.cnf小型CA
3.图1
4.88到90行,把match更改为optional或者使用低行模式:88,90s/match/optional
5.[root@mailCA]#mkdircertsnewcertscr1
6.[root@mailCA]#touchindex.txtserial
7.[root@mailCA]#echo"01">serial
8.产生私钥文件
9.[root@mailCA]#opensslgenrsa1024>private/cakey.pem
10.[root@mailCA]#chmod600private/*
11.[root@mailCA]#opensslreq-new-keyprivate/cakey.pem-x509-outcacert.pem自签发证书
12.图3
发送服务器POP3S
私钥------请求文件-------证书---
13.[root@mailCA]#mkdir-pv/etc/sendmail/certs三个文件时存放到一个文件里面的
14.[root@mailCA]#cd/etc/sendmail/certs/
15.[root@mailcerts]#opensslgenrsa1024>sendmail.key
16.[root@mailcerts]#opensslreq-new-keysendmail.key-outsendmail.req产生请求文件
17.图4
18.图5
19.[root@mailcerts]#vim/etc/mail/sendmail.mc
20.图6
21.图7
22.[root@mailcerts]#chmod600sendmail.key
23.图8
24.图9
25.图10
接受服务器SMTPS
图11
26.[root@mail~]#mkdir-pv/etc/dovecot/certs
27.[root@mail~]#cd/etc/dovecot/certs/
28.[root@mailcerts]#opensslgenrsa1024>dovecot.key服务器私钥
29.[root@mailcerts]#opensslreq-new-keydovecot.key-outdovecot.req请求文件
30.图12
31.[root@mailcerts]#opensslca-indovecot.req-outdovecot.cert
32.图13
33.[root@mailcerts]#chmod600dovecot.key保护私钥的安全性
34.接受服务器捆绑
35.[root@mailcerts]#vim/etc/dovecot.conf
36.图14
37.图15
38.[root@mailcerts]#servicedovecotrestart
39.图16
40.图17
41.图18
42.[root@mailcerts]#tshark-nieth0-R"tcp.porteq995"利用抓包工具队995端口抓包
43.图19