Jako všechno, co jsem se naučil, všechno začalo z nouze. Použitím Pidgin Uvědomil jsem si, že se ze své práce mohu připojit k Messengeru, ale ne k Google Talk, a tak jsem se ujal úkolu vědět, proč a jak se tomuto neštěstí vyhnout.
První věc, kterou jsem zjistil, je, že jsem se nemohl připojit k obvyklé možnosti protože moje společnost mě přesměrovává z google.talk.com na jiný server, který si jej přivlastňuje, kde může špehovat vše, co píšu, zatímco žiji v iluzi, že je to zabezpečené připojení díky SSL.
Dobrou zprávou je, že Pidgin si to uvědomuje a odmítá se připojit, protože považuje tuto lest za nebezpečnou. A protože ploty jsou na skákání, pravidla jsou pro lámání, sdílím, jak to otočit, pomocí tří jednoduchých kroků:
- Otevřete možnosti pidginu pro připojení k gtalk a přejděte na pokročilé možnosti.
- Změňte kartu zabezpečení na „Použít starý SSL“ a změňte port připojení na 443.
- Nejdůležitější věc: do části „Připojit k serveru“ napište místo adresy talk.google.com adresu IP. Chcete-li zjistit IP, vyhledejte online službu z nslookup a zadejte talk.google.com nebo z konzoly typu Gnu / Linux ping talk.google.com; tak najdete IP.
A je to. Pokud se chcete jen připojit, stačí to. Pokud se chcete dozvědět více o tom, co se děje na pozadí, pokračujte v čtení.
Když se chcete připojit k talk.google.com server ověří šifrované připojení a pošle vás na server gmail.com, ale protože se místo připojení k webu talk.google.com připojujete k jinému serveru, zůstane Pidgin navždy v připojení gmail.com, aniž by kdy uspěl.
Změnou portu a vynucením používání serveru talk.google.com (s jeho IP adresou) se vyhneme přesměrování na špionážní server a vytvoříme zabezpečené připojení (alespoň teoreticky).
Pokud chcete znát název špionážního serveru, proveďte následující: otevřete terminál a zadejte
nslookup talk.google.com
(budete potřebovat balíček dnsutils).
Mělo by to vyjít asi takto:
Server: w.x.y.z.
Address: w.x.y.z#53
Non-authoritative answer:
talk.google.com canonical name = talk.l.google.com.
Name: talk.l.google.com
Address: 74.125.134.125
Neautoritativní odpověď je skutečný server a server wxyz je podvodník. Nyní zadejte terminál nslookup wxyz a budete znát název serveru, na který vás vaše společnost přesměruje (jeho iniciály jsou určitě v názvu).
Pidgin je neuvěřitelný, s ním mám chat na whatsapp, google, MSN, facebook a jabber na jednom místě.
Název by byl: jak přijít o práci ve třech jednoduchých krocích…. Člověče, tyto věci se v práci nedělají.
Záleží na tom, jaké zaměstnání lol. Dělám to a ani nevím, jestli si to uvědomují nebo ne. Pokud mi něco řeknou, upozorním na nezákonnost špionáže (alespoň v Mexiku) a je to. Vím, že to dělá každý, ale alespoň ne tak očividně. Pozdravy.
Je něco, co všemohoucí Pidgin nemůže udělat? :NEBO
Plakat? No, pokud to není samozřejmě radost ... řeknu tedy špenátovou omeletu ...
Ano, ukládejte hesla šifrovaně a v podobě prostého textu.
Nevím, jak Pidgin tento závažný problém ještě neopravil
Pidgin s rozšířením KWallet v KDE, šifruje hesla 😀
Pokud se v Gnome / Xfce / LXDE používá rozšíření Gnome-Keyring pro Pidgin, hesla se zašifrují a jak řekl @elav, v KDE s příponou pro KWallet to lze také provést.
Jak zajímavé jsem ve stejné věci, ale zajímalo by mě, jestli tato metoda funguje, pokud máte aktivované dvoustupňové ověřování
Nezkoušel jsem to. Proč to nezkusíte a dáte nám vědět? 😀
Hej, Mariano O. V Argentině bychom řekli, že bys byl „buchónskou“ květinou, lízačkou ponožek pro šéfa, asistentem zaměstnavatele, povýšence, od kterého platíš plat. JSME DOSPĚLÍ a každý si dělá, co chce. I s neškodným poslem.