Hangouts verbinden met Pidgin wanneer uw bedrijf u dat niet toestaat?

Zoals alle dingen die ik heb geleerd, begon het allemaal uit nood. Gebruik makend van pidgin Ik realiseerde me dat ik vanuit mijn werk verbinding kon maken met Messenger, maar niet met Google Talk, dus nam ik de taak op me om te weten waarom en hoe ik dit ongeluk kon vermijden.

Het eerste dat ik ontdekte, is dat ik geen verbinding kon maken met het gebruikelijke opties omdat mijn bedrijf me omleidt van google.talk.com naar een andere server die het opneemt, waar het alles wat ik schrijf kan bespioneren terwijl ik leef in de illusie dat het een veilige verbinding is dankzij SSL.

Het goede nieuws is dat Pidgin dit beseft en weigert verbinding te maken, omdat hij deze list als onveilig beschouwt. En aangezien de hekken moeten springen, de regels moeten worden overtreden, deel ik hoe je dit kunt veranderen met drie eenvoudige stappen:

  1. Open de pidgin-opties om verbinding te maken met gtalk en ga naar de geavanceerde opties.
  2. Verander het beveiligingstabblad in "Gebruik oude SSL" en verander de verbindingspoort in 443.
  3. Het belangrijkste: schrijf in "Verbinden met server" het ip-adres in plaats van het adres talk.google.com. Om het IP-adres te achterhalen, zoekt u naar een online nslookup-service en voert u talk.google.com in of vanuit de GNU / Linux-console typt u ping talk.google.com; op die manier vind je de ip.

Dat is het. Als u alleen verbinding wilt maken, is dit voldoende. Als je meer wilt weten over wat er op de achtergrond gebeurt, blijf dan lezen.

Wanneer u verbinding wilt maken met talk.google.com de server verifieert de versleutelde verbinding en stuurt je naar gmail.com, maar aangezien je in plaats van verbinding te maken met talk.google.com je verbinding maakt met een andere server, blijft Pidgin voor altijd in gmail.com verbinding maken zonder ooit te slagen.

Door de poort te wijzigen en het gebruik van de talk.google.com-server (met zijn ip-adres) af te dwingen, omzeilen we de omleiding naar de spionageserver en creëren we een beveiligde verbinding (in theorie tenminste).

Als je de naam van de spionageserver wilt weten, doe dan het volgende: open een terminal en typ

nslookup talk.google.com

(je hebt het dnsutils-pakket nodig).

Het zou er ongeveer zo uit moeten komen:

Server: w.x.y.z.
Address: w.x.y.z#53
Non-authoritative answer:
talk.google.com canonical name = talk.l.google.com.
Name: talk.l.google.com
Address: 74.125.134.125

Het niet-gezaghebbende antwoord is de echte server en de wxyz-server is de bedrieger. Typ nu de terminal nslookup wxyz en u weet de naam van de server waarnaar uw bedrijf u doorverwijst (het acroniem staat zeker in de naam).


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   genuanceerd zei

    Pidgin is ongelooflijk, daarmee heb ik de chat van WhatsApp, Google, MSN, Facebook en Jabber op één plek.

  2.   Mariano O. zei

    De titel zou zijn: hoe u uw baan kwijtraakt in drie eenvoudige stappen…. Man, deze dingen gebeuren niet op het werk.

    1.    Babel zei

      Het hangt af van welke baan lol. Nou, ik doe het en ik weet niet eens of ze het beseffen of niet. Als ze me iets vertellen, zal ik wijzen op de illegaliteit van spionage (althans in Mexico) en dat is het dan. Ik weet dat iedereen het doet, maar in ieder geval niet zo overduidelijk. Vriendelijke groeten.

  3.   opluchting zei

    Is er iets dat de almachtige Pidgin niet kan doen? :OF

    1.    Blauwe schedel zei

      Huilen? Nou, tenzij het natuurlijk vrolijk is ... ik zal dan zeggen, een spinazie-omelet ...

    2.    Julian zei

      Ja, bewaar de wachtwoorden op een gecodeerde manier en in iets dat in platte tekst is.
      Ik weet niet hoe Pidgin dat ernstige probleem nog niet heeft opgelost

      1.    levendig zei

        Pidgin met de KWallet-extensie in KDE, versleutelt wachtwoorden 😀

      2.    kike zei

        Als in Gnome / Xfce / LXDE de Gnome-Keyring-extensie voor Pidgin wordt gebruikt, worden de wachtwoorden versleuteld, en zoals @elav zei, in KDE met de extensie voor KWallet kan het ook worden gedaan.

  4.   chejomolina zei

    Hoe interessant ik het ook ben, maar ik vraag me af of deze methode werkt als je authenticatie in twee stappen hebt geactiveerd

    1.    Babel zei

      Ik heb het niet geprobeerd. Waarom probeer je het niet en laat het ons weten? 😀

  5.   Saints zei

    Hé, Mariano O. In Argentinië zouden we zeggen dat je een "buchón" -bloem zou zijn, een sokkenlikker voor de baas, een assistent van de werkgever, een parvenu die je je salaris betaalt. WIJ ZIJN VOLWASSENEN en iedereen doet wat hij wil. Zelfs met een onschadelijke boodschapper.