Come tutte le cose che ho imparato, tutto è iniziato per bisogno. Utilizzando Pidgin Mi sono reso conto che potevo connettermi dal mio lavoro a Messenger ma non a Google Talk, così ho deciso di scoprire perché e come evitare questa disgrazia.
La prima cosa che ho scoperto è che non riuscivo a connettermi a solite opzioni perchè la mia azienda mi reindirizza da google.talk.com ad un altro server che lo usurpa dove può spiare tutto quello che scrivo mentre vivo nell'illusione che sia una connessione sicura grazie a SSL.
La buona notizia è che Pidgin se ne rende conto e si rifiuta di connettersi, considerando questo stratagemma non sicuro. E poiché le recinzioni devono saltare, le regole devono essere infrante, condivido come capovolgere questa situazione con tre semplici passaggi:
- Apri le opzioni pidgin per connetterti a gtalk e vai alle opzioni avanzate.
- Cambia la scheda di sicurezza in "Usa vecchio SSL" e cambia la porta di connessione in 443.
- La cosa più importante: in "Connetti al server" scrivi l'indirizzo IP invece dell'indirizzo talk.google.com. Per scoprire l'IP, cerca un servizio online da nslookup e inserisci talk.google.com o dalla console Gnu / Linux digita ping talk.google.com; in questo modo troverai l'ip.
Questo è tutto. Se vuoi solo connetterti, questo è sufficiente. Se vuoi saperne di più su ciò che accade in background, continua a leggere.
Quando vuoi connetterti a talk.google.com il server verifica la connessione crittografata e ti invia a gmail.com, ma poiché invece di connetterti a talk.google.com ti stai connettendo a un altro server, Pidgin rimane per sempre in gmail.com connettendosi senza mai riuscire.
Modificando la porta e forzando l'utilizzo del server talk.google.com (con il suo indirizzo ip) evitiamo il reindirizzamento al server spia e creiamo una connessione sicura (almeno in teoria).
Se vuoi conoscere il nome del server spia, procedi come segue: apri un terminale e digita
nslookup talk.google.com
(avrai bisogno del pacchetto dnsutils).
Dovrebbe uscire qualcosa del genere:
Server: w.x.y.z.
Address: w.x.y.z#53
Non-authoritative answer:
talk.google.com canonical name = talk.l.google.com.
Name: talk.l.google.com
Address: 74.125.134.125
La risposta non autorevole è il vero server e il server wxyz è l'impostore. Adesso, digita nel terminale nslookup wxyz e conoscerai il nome del server a cui la tua azienda ti reindirizza (sicuramente le sue iniziali sono nel nome).
Pidgin è incredibile, con esso ho la chat di whatsapp, google, MSN, facebook e jabber in un unico posto.
Il titolo sarebbe: come perdere il lavoro in tre semplici passaggi…. Amico, queste cose non si fanno al lavoro.
Dipende da quale lavoro lol. Ebbene, lo faccio e non so nemmeno se se ne rendono conto o no. Se mi dicono qualcosa, gli faccio notare l'illegalità dello spionaggio (almeno in Messico) e basta. So che lo fanno tutti, ma almeno non in modo così sfacciato. Saluti.
C'è qualcosa che l'onnipotente Pidgin non può fare? :O
Ebbene, a meno che non sia gioia ovviamente ... dico allora, una frittata di spinaci ...
Sì, salva le password in modo crittografato e in un testo semplice.
Non so come Pidgin non abbia ancora risolto quel grave problema
Pidgin con l'estensione KWallet in KDE, crittografa le password 😀
Se in Gnome / Xfce / LXDE viene utilizzata l'estensione Gnome-Keyring per Pidgin, le password sono crittografate e, come ha detto @elav, in KDE con l'estensione per KWallet è possibile farlo anche.
Quanto sono interessante nello stesso ma mi chiedo se questo metodo funzioni se hai attivato l'autenticazione in due passaggi
Non l'ho provato Perché non provi a farcelo sapere? 😀
Ehi, Mariano O. In Argentina diremmo che saresti un fiore "buchón", un lecca-calze per il capo, un assistente del datore di lavoro, un nuovo arrivato che ti paga lo stipendio. SIAMO ADULTI e ognuno fa quello che vuole. Anche con un messaggero innocuo.