Com totes les coses que he après, tot va començar per la necessitat. Usant Pidgin em vaig adonar que em podia connectar des del meu treball a Messenger però no a Google Talk, així que em vaig donar a la tasca de saber per què i de com evitar aquesta desgràcia.
El primer que vaig descobrir és que no em podia connectar amb les opcions usuals perquè la meva companyia em redirigeix de google.talk.com a un altre servidor que usurpa on pot espiar tot el que escric mentre jo visc en la il·lusió que és una connexió segura gràcies a l'SSL.
El millor és que Pidgin se n'adona i es refusa a connectar-se en considerar aquesta treta com a no segura. I com que les bardes són per botar-se, les regles són per trencar-se, els comparteixo com donar-li volta a això amb tres simples passos:
- Obre les opcions de pidgin per connectar-se a gtalk i vés a les opcions avançades.
- Canvieu la pestanya de seguretat a «Utilitzar SSL antic» i canvieu el port de connexió a 443.
- El més important: a «Connectar amb el servidor» escriviu l'adreça IP en lloc de l'adreça talk.google.com. Per saber la ip cerca un servei en línia de nslookup i fica talk.google.com o des de la consola de Gnu/Linux escriu ping talk.google.com; així donaràs amb la ip.
Això és tot. Si només vols connectar-te és suficient amb això. Si vols saber més de què passa al fons segueix llegint.
Quan vols connectar-te a talk.google.com el servidor verifica la connexió xifrada i t'envia a gmail.com, però com que en comptes de connectar-te a talk.google.com t'estàs connectant a un altre servidor, Pidgin es queda eternament a gmail.com connectant-se sense aconseguir-ho mai.
En canviar de port i forçar l'ús del servidor de talk.google.com (amb la vostra adreça ip) evadim la redirecció al servidor espia i creem una connexió segura (en teoria almenys).
Si vols saber el nom del servidor espia fes el següent: obre una terminal i escriu
nslookup talk.google.com
(necessitareu el paquet dnsutils).
Ha de sortir una cosa així:
Server: w.x.y.z.
Address: w.x.y.z#53
Non-authoritative answer:
talk.google.com canonical name = talk.l.google.com.
Name: talk.l.google.com
Address: 74.125.134.125
La Non-authoritative answer és el servidor veritable i el servidor wxyz és l'impostor. Ara, escriu a la terminal nslookup wxyz i sabràs el nom del servidor al qual et redirecciona la teva companyia (segurament les sigles estan en el nom).
Pidgin és increïble, amb el tinc el xat de whatsapp, google, MSN, facebook i jabber en un sol lloc.
El títol seria: com perdre la teva feina en tres simples passos…. Home, aquestes coses no es fan a la feina.
Depèn en quina feina jajaja. Doncs jo ho faig i ni tan sols sé si se n'adonen o no. Si em diuen alguna cosa us faig notar la il·legalitat de l'espionatge (almenys a Mèxic) i ja. Ja sé que tothom ho fa, però almenys no tan descaradament. Salutacions.
Hi ha alguna cosa que no pugui fer el totpoderós Pidgin? :O
Plorar?, bé, tret que sigui d'alegria clar…, dir llavors, una truita d'espinacs…
Sí, desar les contrasenyes de manera encriptada i en alguna cosa que sigui un text pla.
No sé com Pidgin no ha arreglat aquest greu problema encara
Pidgin amb l'Extensió per KWallet al KDE, encripta les contrasenyes 😀
Si a Gnome/Xfce/LXDE s'usa l'extensió de Gnome-Keyring per a Pidgin s'encripten les contrasenyes, i com va dir @elav, a KDE amb l'extensió per a KWallet també es pot fer.
que interessant jo hi vaig, però em pregunto si aquest mètode funciona si tens l'autenticació en dos passos activada
No ho he provat. Per què no proves i ens avises? 😀
Hey, Mariano O. A l'Argentina diríem que series una flor de «buchón», un xuclamitges del cap, un auxiliar de la patronal, un esdevenidor del qual et paga el sou. SOM ADULTS i cadascú fa el que li plau. Fins i tot, amb un missatger inofensiu.