Hi,
statt sniffen gibt es auch eine einfacherere Möglichkeit:
in der Datei /etc/courier/authdaemonrc einfach die Zeile
durch
ersetzen. Dann wird das kennwort mit ins logfile /var/log/mail.log geschrieben
(Diese Pfade sind jetzt für Debian, wenn ihr ein anderes System benutzt müsst ihr warscheinlich ein wenig suchen)
In dem Logfille steht dann sowas hier:
Quote:Feb 10 07:47:26 kenobi authdaemond: received auth request, service=pop3, authtype=login
Feb 10 07:47:26 kenobi authdaemond: authuserdb: trying this module
Feb 10 07:47:26 kenobi authdaemond: userdb: looking up 'name@domain.de'
Feb 10 07:47:26 kenobi authdaemond: userdb: home=/var/mail/virtual/domain.de/name, uid=1000, gid=8, shell=/bin/false, mail=/var/mail/virtual/domain.de/name, quota=<unset>, gecos=<unset>, options=<unset>
Feb 10 07:47:26 kenobi authdaemond: found systempw in userdbshadow
Feb 10 07:47:26 kenobi authdaemond: authuserdb: sysusername=<null>, sysuserid=1000, sysgroupid=8, homedir=/var/mail/virtual/domain.de/name, address=name@domain.de, fullname=<null>, maildir=/var/mail/virtual/domain.de/name, quota=<null>, options=<null>
Feb 10 07:47:26 kenobi authdaemond: authuserdb: clearpasswd=<null>, passwd=$encrypted
Feb 10 07:47:26 kenobi authdaemond: password matches successfully
Feb 10 07:47:26 kenobi authdaemond: Authenticated: sysusername=<null>, sysuserid=1000, sysgroupid=8, homedir=/var/mail/virtual/domain.de/name, address=name@domain.de, fullname=<null>, maildir=/var/mail/virtual/domain.de/name, quota=<null>, options=<null>
Feb 10 07:47:26 kenobi authdaemond: Authenticated: clearpasswd=$clearpass, passwd=$encypted
Feb 10 07:47:26 kenobi courierpop3login: LOGIN, user=name@domain.de, ip=[::ffff:123.123.123.123]
EDIT: Anmerkung von CHIBE (authdaemon muss neugestartet werden nicht imap):
Code:
/etc/init.d/courier-authdaemon stop
/etc/init.d/courier-authdaemon start