Como todas las cosas que he aprendido, todo empezó por la necesidad. Usando Pidgin me di cuenta que me podía conectar desde mi trabajo a Messenger pero no a Google Talk, así que me di a la tarea de saber por qué y de cómo evitar esta desgracia.
Lo primero que descubrí es que no me podía conectar con las opciones usuales porque mi compañía me redirige de google.talk.com a otro servidor que lo usurpa donde puede espiar todo lo que escribo mientras yo vivo en la ilusión de que es una conexión segura gracias al SSL.
Lo bueno es que Pidgin se da cuenta de esto y se rehúsa a conectarse al considerar esta treta como no segura. Y como las bardas son para brincarse, las reglas son para romperse, les comparto cómo darle vuelta a esto con tres simples pasos:
- Abre las opciones de pidgin para conectarse a gtalk y ve a las opciones avanzadas.
- Cambia la pestaña de seguridad a «Utilizar SSL antiguo» y cambia el puerto de conexión a 443.
- Lo más importante: en «Conectar con el servidor» escribe la dirección ip en lugar de la dirección talk.google.com. Para saber la ip busca un servicio en línea de nslookup y mete talk.google.com o desde la consola de Gnu/Linux escribe ping talk.google.com; de esa manera darás con la ip.
Eso es todo. Si sólo quieres conectarte es suficiente con esto. Si quieres saber más de qué pasa en el fondo sigue leyendo.
Cuando quieres conectarte a talk.google.com el servidor verifica la conexión cifrada y te manda a gmail.com, pero como en vez de conectarte a talk.google.com te estás conectando a otro servidor, Pidgin se queda eternamente en gmail.com conectándose sin lograrlo nunca.
Al cambiar de puerto y forzar el uso del servidor de talk.google.com (con su dirección ip) evadimos la redirección al servidor espía y creamos una conexión segura (en teoría al menos).
Si quieres saber el nombre del servidor espía haz lo siguiente: abre una terminal y escribe
nslookup talk.google.com
(necesitarás el paquete dnsutils).
Debe salir algo así:
Server: w.x.y.z.
Address: w.x.y.z#53
Non-authoritative answer:
talk.google.com canonical name = talk.l.google.com.
Name: talk.l.google.com
Address: 74.125.134.125
La Non-authoritative answer es el servidor verdadero y el servidor w.x.y.z es el impostor. Ahora, escribe en la terminal nslookup w.x.y.z y sabrás el nombre del servidor al que te redirecciona tu compañía (seguramente sus siglas están en el nombre).
11 comentarios, deja el tuyo
Pidgin es increíble, con el tengo el chat de whatsapp, google, MSN, facebook y jabber en un solo lugar.
El título sería: como perder tu trabajo en tres simples pasos…. Hombre, estas cosas no se hacen en el trabajo.
Depende en qué trabajo jajaja. Pues yo lo hago y ni siquiera sé si se dan cuenta o no. Si me dicen algo les hago notar la ilegalidad del espionaje (al menos en México) y ya. Ya sé que todo el mundo lo hace, pero al menos no tan descaradamente. Saludos.
Hay algo que no pueda hacer el todopoderoso Pidgin? :O
Llorar?, bueno, salvo que sea de alegria claro…, dire entonces, una tortilla de espinacas…
Si, guardar las contraseñas de manera encriptada y en algo que sea un texto plano.
No se como Pidgin no ha arreglado ese grave problema aun
Pidgin con la Extensión para KWallet en KDE, encripta las contraseñas 😀
Si en Gnome/Xfce/LXDE se usa la extensión de Gnome-Keyring para Pidgin se encriptan las contraseñas, y como bien dijo @elav, en KDE con la extensión para KWallet tambien se puede hacer.
que interesante yo ando en las mismas pero me pregunto si este metodo funciona si tienes la autenticacion en dos pasos activada
No lo he probado. ¿Por qué no pruebas y nos avisas? 😀
Hey, Mariano O. En Argentina diríamos que serías un flor de «buchón», un chupamedias del jefe, un auxiliar de la patronal, un advenedizo del que te paga el sueldo. SOMOS ADULTOS y cada uno hace lo que le place. Incluso, con un inofensivo mensajero.