jetzt nimm endlich den wireshark!
hallo preiti,
wenn man nicht weiß, was abgeht, dann schaut man einfach nach- würd zumindest ich meinen, und der canyon dürfte dürfte der gleichen meinung sein. und in deinem fall is nun mal der shark das geeignete vergrößerungsglas. der junge beißt nicht, weil er net in der badewanne rumschwimmt, sondern in der cpu deines rechners eingekerkert is...
die unverschlĂĽsselte auth sollte ca. so aussehen (die zeilen, die im folgenden code-abschnitt mit "# ***" beginnen, sind meine kommentare, und die acks laĂź ich weg):
- Code: Alles auswählen
# *** 1. der server fordert zuerst den "Username" an (base64 kodiert):
No. Time Source Destination Protocol Length Info
18 5.495692000 195.3.96.71 192.168.88.152 SMTP 84 S: 334 VXNlcm5hbWU6
wo@wonuc02:~ $ echo "$(echo "VXNlcm5hbWU6" | openssl base64 -d)"
Username:
wo@wonuc02:~ $
# *** 2. der client schickt den username:
No. Time Source Destination Protocol Length Info
19 5.495962000 192.168.88.152 195.3.96.71 SMTP 92 C: YW9uLjEyMzQ1NkBhb24uYXQ=
wo@wonuc02:~ $ echo "$(echo "YW9uLjEyMzQ1NkBhb24uYXQ=" | openssl base64 -d)"
[email protected]
wo@wonuc02:~ $
# *** 3. der server will das pw. wissen:
No. Time Source Destination Protocol Length Info
21 5.514861000 195.3.96.71 192.168.88.152 SMTP 84 S: 334 UGFzc3dvcmQ6
wo@wonuc02:~ $ echo "$(echo "UGFzc3dvcmQ6" | openssl base64 -d)"
Password:
wo@wonuc02:~ $
# *** 4. der client liefert das pw:
No. Time Source Destination Protocol Length Info
22 5.515149000 192.168.88.152 195.3.96.71 SMTP 76 C: MTIzNA==
wo@wonuc02:~ $ echo "$(echo "MTIzNA==" | openssl base64 -d)"
1234
wo@wonuc02:~ $
# *** 5. und jetzt kommt der wichtige teil:
# *** der server teilt dem client das ergebnis der auth. mit *inkl. response code*.
# *** ich krieg eine "auth failed (535)", weil ich kein konto bei der ta hab:
No. Time Source Destination Protocol Length Info
24 6.540733000 195.3.96.71 192.168.88.152 SMTP 94 S: 535 authentication failure
unterm strich alles ganz einfach, da muĂź man net rumeiern...
lg
zid