Како и сите работи што ги научив, сè започна од потреба. Користење Pidgin Сфатив дека можам да се поврзам од мојата работа со Messenger, но не и со тоа Google Talk, затоа тргнав да дознаам зошто и како да ја избегнам оваа несреќа.
Првото нешто што го открив е дека не можам да се поврзам со вообичаени опции затоа што мојата компанија ме пренасочува од google.talk.com на друг сервер кој го узурпира каде што може да шпионира сè што пишувам додека живеам во илузија дека е безбедна врска благодарение на SSL.
Добрата вест е дека Пиџин го сфаќа ова и одбива да се поврзе, сметајќи го овој измамник како небезбеден. И бидејќи оградите треба да скокаат, правилата треба да се прекршат, споделувам како да го свртам ова со три едноставни чекори:
- Отворете ги опциите pidgin за да се поврзете со gtalk и одете на напредните опции.
- Променете го безбедносното јазиче во „Користете стара SSL“ и променете ја портата за поврзување во 443.
- Најважно: во „Поврзи се со серверот“ напишете ја IP адресата наместо адресата talk.google.com. За да ја дознаете IP, побарајте услуга преку Интернет од nslookup и внесете talk.google.com или од типот на конзолата Gnu / Linux ping talk.google.com; на тој начин ќе ја пронајдете IP.
Тоа е тоа. Ако сакате само да се поврзете, доволно е. Ако сакате да дознаете повеќе за тоа што се случува во позадина, продолжете да читате.
Кога сакате да се поврзете на разговор.google.com серверот ја потврдува шифрираната врска и ве испраќа на gmail.com, но бидејќи наместо да се поврзете со talk.google.com, се поврзувате со друг сервер, Pidgin останува засекогаш во поврзувањето на gmail.com без никогаш да успее.
Со промена на пристаништето и принудување на употреба на серверот talk.google.com (со неговата ip адреса) избегнуваме пренасочување кон шпионскиот сервер и создаваме безбедна врска (барем теоретски).
Ако сакате да го знаете името на шпионскиот сервер, направете го следново: отворете терминал и напишете
nslookup talk.google.com
(ќе ви треба пакетот dnsutils).
Треба да излезе нешто вакво:
Server: w.x.y.z.
Address: w.x.y.z#53
Non-authoritative answer:
talk.google.com canonical name = talk.l.google.com.
Name: talk.l.google.com
Address: 74.125.134.125
Неавторитативниот одговор е вистински сервер, а серверот wxyz е измамник. Сега, напишете го терминалот nslookup wxyz и ќе го знаете името на серверот кон кој ве пренасочува вашата компанија (сигурно неговите иницијали се во името).
11 коментари, оставете ги вашите
Пиџин е неверојатен, со него имам разговор со whatsapp, google, MSN, facebook и jabber на едно место.
Насловот би бил: како да ја изгубите работата во три едноставни чекори. Човече, овие работи не се прават на работа.
Зависи каква работа лол. Па, јас го правам тоа и дури не знам дали тие го сфаќаат тоа или не. Ако ми кажат нешто, ќе укажам на незаконитоста на шпионажата (барем во Мексико) и тоа е тоа. Знам дека секој го прави тоа, но барем не толку очигледно. Со почит
Дали има нешто што не може да го направи семоќниот Пиџин? : ИЛИ
Плаче? Па, освен ако не е радосно, се разбира ... I'llе кажам тогаш, омлет од спанаќ ...
Да, зачувајте ги лозинките на шифриран начин и во нешто што е обичен текст.
Не знам како Пиџин сè уште не го реши тој сериозен проблем
Pidgin со KWallet Extension во KDE, ги криптира лозинките
Ако во Gnome / Xfce / LXDE се користи проширувањето Gnome-Keyring за Pidgin, лозинките се шифрираат, и како што рече @elav, во KDE со наставката за KWallet, исто така може да се направи.
Колку сум интересен во истиот, но се прашувам дали овој метод работи ако имате активирана автентикација во два чекора
Не сум го пробал. Зошто не се обидете и да не известите? 😀
Еј, Маријано О. Во Аргентина би рекле дека ќе бидеш цвет „бучон“, лижење чорап за шефот, асистент на работодавачот, почетник од кого ја плаќаш платата. Ние сме возрасни и секој прави што сака. Дури и со безопасен гласник.