¿Cómo conectar Hangouts a Pidgin cuando tu empresa no te deja?

Como todas las cosas que he aprendido, todo empezó por la necesidad. Usando Pidgin me di cuenta que me podía conectar desde mi trabajo a Messenger pero no a Google Talk, así que me di a la tarea de saber por qué y de cómo evitar esta desgracia.

Lo primero que descubrí es que no me podía conectar con las opciones usuales porque mi compañía me redirige de google.talk.com a otro servidor que lo usurpa donde puede espiar todo lo que escribo mientras yo vivo en la ilusión de que es una conexión segura gracias al SSL.

Lo bueno es que Pidgin se da cuenta de esto y se rehúsa a conectarse al considerar esta treta como no segura. Y como las bardas son para brincarse, las reglas son para romperse, les comparto cómo darle vuelta a esto con tres simples pasos:

  1. Abre las opciones de pidgin para conectarse a gtalk y ve a las opciones avanzadas.
  2. Cambia la pestaña de seguridad a «Utilizar SSL antiguo» y cambia el puerto de conexión a 443.
  3. Lo más importante: en «Conectar con el servidor» escribe la dirección ip en lugar de la dirección talk.google.com. Para saber la ip busca un servicio en línea de nslookup y mete talk.google.com o desde la consola de Gnu/Linux escribe ping talk.google.com; de esa manera darás con la ip.

Eso es todo. Si sólo quieres conectarte es suficiente con esto. Si quieres saber más de qué pasa en el fondo sigue leyendo.

Cuando quieres conectarte a talk.google.com el servidor verifica la conexión cifrada y te manda a gmail.com, pero como en vez de conectarte a talk.google.com te estás conectando a otro servidor, Pidgin se queda eternamente en gmail.com conectándose sin lograrlo nunca.

Al cambiar de puerto y forzar el uso del servidor de talk.google.com (con su dirección ip) evadimos la redirección al servidor espía y creamos una conexión segura (en teoría al menos).

Si quieres saber el nombre del servidor espía haz lo siguiente: abre una terminal y escribe

nslookup talk.google.com

(necesitarás el paquete dnsutils).

Debe salir algo así:

Server: w.x.y.z.
Address: w.x.y.z#53
Non-authoritative answer:
talk.google.com canonical name = talk.l.google.com.
Name: talk.l.google.com
Address: 74.125.134.125

La Non-authoritative answer es el servidor verdadero y el servidor w.x.y.z es el impostor. Ahora, escribe en la terminal nslookup w.x.y.z y sabrás el nombre del servidor al que te redirecciona tu compañía (seguramente sus siglas están en el nombre).


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   matizak dijo

    Pidgin es increíble, con el tengo el chat de whatsapp, google, MSN, facebook y jabber en un solo lugar.

  2.   Mariano O. dijo

    El título sería: como perder tu trabajo en tres simples pasos…. Hombre, estas cosas no se hacen en el trabajo.

    1.    babel dijo

      Depende en qué trabajo jajaja. Pues yo lo hago y ni siquiera sé si se dan cuenta o no. Si me dicen algo les hago notar la ilegalidad del espionaje (al menos en México) y ya. Ya sé que todo el mundo lo hace, pero al menos no tan descaradamente. Saludos.

  3.   Fega dijo

    Hay algo que no pueda hacer el todopoderoso Pidgin? :O

    1.    BlueSkull dijo

      Llorar?, bueno, salvo que sea de alegria claro…, dire entonces, una tortilla de espinacas…

    2.    Julian dijo

      Si, guardar las contraseñas de manera encriptada y en algo que sea un texto plano.
      No se como Pidgin no ha arreglado ese grave problema aun

      1.    elav dijo

        Pidgin con la Extensión para KWallet en KDE, encripta las contraseñas 😀

      2.    kikee dijo

        Si en Gnome/Xfce/LXDE se usa la extensión de Gnome-Keyring para Pidgin se encriptan las contraseñas, y como bien dijo @elav, en KDE con la extensión para KWallet tambien se puede hacer.

  4.   chejomolina dijo

    que interesante yo ando en las mismas pero me pregunto si este metodo funciona si tienes la autenticacion en dos pasos activada

    1.    babel dijo

      No lo he probado. ¿Por qué no pruebas y nos avisas? 😀

  5.   Santi dijo

    Hey, Mariano O. En Argentina diríamos que serías un flor de «buchón», un chupamedias del jefe, un auxiliar de la patronal, un advenedizo del que te paga el sueldo. SOMOS ADULTOS y cada uno hace lo que le place. Incluso, con un inofensivo mensajero.