Come leggere messaggi e-mail in transito

May 27

Come leggere messaggi e-mail in transito


Gli amministratori di server di posta di rete e, a volte hanno motivi legittimi per rintracciare messaggi e-mail sulla loro rete, mentre sono in transito; per garantire il corretto funzionamento del server di posta e tempestiva ricezione di messaggi da parte di utenti finali. Con i nomi utente e le password corrette, gli amministratori possono rivedere messaggi e-mail che si terrà dal server prima di essere raccolti dall'utente o possono vedere messaggi e-mail in transito sulla rete locale.

istruzione

Code di posta di server

1 Accedere al trattamento e-mail server di posta per l'utente il cui e-mail che si desidera monitorare con il tuo username e la password di amministrazione.

2 Controllare la coda dei messaggi in arrivo che sono detenuti per quell'utente. Questi saranno una combinazione di nuovi messaggi che rimangono messaggi non letti e più anziani che l'utente ha lasciato sul server.

3 Rivedere la coda di maestro dei messaggi in arrivo che devono ancora essere elaborati dal server di posta. Sotto il corretto funzionamento, questa coda sarà rapidamente elaborato per distribuire i messaggi a singole cassette postali, ma un errore del server di posta può causare i messaggi per eseguire il backup in questa coda.

Traffico di rete

4 Installare uno strumento di monitoraggio di rete su un computer in rete che si desidera monitorare. Una delle ipotesi è il pacchetto dsniff di strumenti per Unix e Windows, che include l'applicazione mailsnarf per il monitoraggio email rete.

5 Attiva lo strumento di monitoraggio della rete. Mailsnarf opera selezionando una interfaccia di rete (ad esempio, la porta Ethernet o connessione wireless) e memorizzerà tutti i messaggi e-mail trasmessi da SMTP o POP su tale interfaccia. Qualsiasi computer che inviano o ricevono e-mail sul subnet locale trasmetterà queste informazioni al porto.

6 Recensione trasmessi messaggi con qualsiasi programma di posta Mbox-compliant, come il pino o di olmo.

Consigli e avvertenze

  • Questi strumenti, se usato in modo inappropriato su una rete privata, in grado di rompere le leggi federali contro la pirateria reti di computer. Estrema cura deve essere presa per assicurare che essi siano utilizzati solo su reti a cui si ha accesso amministrativo legittimo.