Как узнать, кто использует протокол POP3 / SMTP / IMAP через SSL, а кто less?

Мне нужно определить, с какими конечными пользователями связаться, и попросить их исправить их конфигурацию или обновить до того, что поддерживает SSL.

Я не хочу отправлять широкоformatную электронную почту и отkeyать службу, не зная, кто пострадал.

Как определить, кто использует не поддерживающие SSL POP3, IMAP и SMTP?

Не знакомы с Exchange, но можете ли вы проверить журналы?

Я предполагаю, что это для вашей местной корпоративной среды.

Кроме того, вы можете настроить атаку «человек в середине» (например, используя proxsmtp или подобное) для прослушивания портов, отличных от SSL, и перенаправить эти соединения на главный server. Вы можете зарегистрировать пользователей IP / login и использовать эту информацию, чтобы узнать, кто не использует SSL.

Кроме того, вы можете настроить сниффер (используя wirehark или аналогичный) непосредственно перед почтовым serverом для захвата пакетов и осмотреть его, чтобы узнать, кто подkeyается через эти протоколы.

В качестве альтернативы, в зависимости от размера вашей организации, как насчет того, чтобы просто спрашивать людей, как они проверяют почту? С помощью клиента Outlook или веб-почты и т. Д.

Просто некоторые случайные мысли.

  • Почтовый сервер: невозможно подключиться через POP / IMAP
  • SMTP-server взломан и Spammed - hotmail.com в черный list
  • В чем разница между POP3 и IMAP для электронной почты?
  • Поиск сценария для изменения адреса SMTP-serverа для офиса 2010
  • Wildcard ssl certificate - exchange 2010 - проблема POP / IMAP
  • Используйте два разных почтовых serverа для одного домена
  • Круговое переадресация почты в Exchange 2010
  • Может ли Exchange быть вынуждена хранить всю почту?
  • Настройка записей MX, позволяющих различным serverам отправлять и получать электронную почту
  • Где именно Outlook сохраняет информацию о уже загруженных сообщениях при использовании POP?
  • Сообщения через POP выполняются несколько раз (хостинг)
  • Давайте будем гением компьютера.