Nwlapcug.com


Come leggere i messaggi di posta elettronica in transito



Gli amministratori di server di rete e posta a volte hanno motivi legittimi per messaggi di posta elettronica sulla loro rete mentre sono in transito; per garantire il corretto funzionamento del server di posta e la tempestiva ricezione dei messaggi dagli utenti finali. Con il corretto username e password, gli amministratori possono esaminare i messaggi di posta elettronica che si terrà dal server prima che vengono prelevati dall'utente o può vedere i messaggi email in transito sulla rete locale.

Istruzioni

Code del Server di posta

1

Accedere al server di posta gestione e-mail per l'utente cui posta elettronica che si desidera monitorare con amministrativo username e password.

2

Controllare la coda dei messaggi in arrivo che si tengono per tale utente. Questi saranno una combinazione di nuovi messaggi che rimangono da leggere e più vecchi messaggi che l'utente ha lasciato sul server.

3

Rivedere il Maestro coda dei messaggi in arrivo che devono ancora essere elaborati dal server di posta. Nell'ambito del corretto funzionamento, questa coda sarà trattata rapidamente per distribuire i messaggi a singole cassette postali, ma un errore del server di posta potrebbe causare messaggi eseguire il backup in questa coda.

Traffico di rete

4

Installare una rete di monitoraggio strumento in un computer della rete che si desidera monitorare. Una di queste opzioni è il pacchetto di dsniff di strumenti per Unix e Windows, che include l'applicazione di mailsnarf per il monitoraggio di rete posta elettronica.

5

Attivare la rete strumento di monitoraggio. Mailsnarf opera selezionando un'interfaccia di rete (cioè, la porta Ethernet o connessione wireless) e memorizza tutti i messaggi di posta elettronica trasmessi da SMTP o POP su tale interfaccia. Qualsiasi computer l'invio o la ricezione di posta elettronica nella subnet locale trasmetterà queste informazioni alla tua porta.

6

Rivedere i messaggi trasmessi con qualsiasi programma di posta elettronica compatibile con mbox, come pino o olmo.

Consigli & Avvertenze

  • Questi strumenti, se utilizzato in modo inappropriato su una rete privata, possono rompere le leggi federali contro la pirateria informatica reti di computer. Cura estrema dovrebbe essere presa per garantire che vengano utilizzati solo sulle reti a cui hai accesso amministrativo legittimo.