Como conectar o Hangouts ao Pidgin quando sua empresa não permite?

Como todas as coisas que aprendi, tudo começou por necessidade. Usando Pidgin Percebi que poderia me conectar do meu trabalho ao Messenger, mas não ao Google Talk, então me propus a descobrir por que e como evitar esse infortúnio.

A primeira coisa que descobri é que não conseguia me conectar ao opções usuais porque minha empresa me redireciona de google.talk.com para outro servidor que o usurpa, onde pode espionar tudo que escrevo enquanto vivo na ilusão de que é uma conexão segura graças ao SSL.

A boa notícia é que o Pidgin percebe isso e se recusa a se conectar, considerando esse ardil como perigoso. E uma vez que as cercas devem ser puladas, as regras devem ser quebradas, compartilho como transformar isso em três etapas simples:

  1. Abra as opções do pidgin para se conectar ao gtalk e vá para as opções avançadas.
  2. Altere a guia de segurança para "Usar SSL antigo" e altere a porta de conexão para 443.
  3. O mais importante: em "Connect to server" escreva o endereço ip em vez do endereço talk.google.com. Para descobrir o IP, procure um serviço online em nslookup e digite talk.google.com ou no console Gnu / Linux digite ping talk.google.com; dessa forma você vai encontrar o ip.

Isso é tudo. Se você apenas deseja se conectar, isso é o suficiente. Se você quiser saber mais sobre o que acontece em segundo plano, continue lendo.

Quando você deseja se conectar a talk.google.com o servidor verifica a conexão criptografada e o envia para gmail.com, mas como em vez de se conectar a talk.google.com você está se conectando a outro servidor, o Pidgin permanece para sempre em gmail.com conectando-se sem nunca ter sucesso.

Ao mudar a porta e forçar o uso do servidor talk.google.com (com seu endereço IP), evitamos o redirecionamento para o servidor espião e criamos uma conexão segura (pelo menos em teoria).

Se você quiser saber o nome do servidor espião, faça o seguinte: abra um terminal e digite

nslookup talk.google.com

(você precisará do pacote dnsutils).

Deve sair mais ou menos assim:

Server: w.x.y.z.
Address: w.x.y.z#53
Non-authoritative answer:
talk.google.com canonical name = talk.l.google.com.
Name: talk.l.google.com
Address: 74.125.134.125

A resposta não autorizada é o verdadeiro servidor e o servidor wxyz é o impostor. Agora, digite o terminal nslookup wxyz e você saberá o nome do servidor para o qual sua empresa o redireciona (com certeza as iniciais estão no nome).


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   matizado dito

    O Pidgin é incrível, com ele tenho o chat do whatsapp, google, MSN, facebook e jabber em um só lugar.

  2.   Mariano O. dito

    O título seria: como perder seu emprego em três etapas simples…. Cara, essas coisas não são feitas no trabalho.

    1.    babel dito

      Depende de qual trabalho lol. Bem, eu faço isso e nem sei se eles percebem ou não. Se eles me disserem algo, vou apontar a ilegalidade da espionagem (pelo menos no México) e é isso. Eu sei que todo mundo faz isso, mas pelo menos não tão descaradamente. Saudações.

  3.   Ufa dito

    Existe alguma coisa que o todo-poderoso Pidgin não pode fazer? :OU

    1.    Caveira azul dito

      Chora? Bem, a menos que seja alegre é claro ... Eu direi então, uma omelete de espinafre ...

    2.    juliano dito

      Sim, salve as senhas de forma criptografada e em texto simples.
      Não sei como o Pidgin ainda não corrigiu esse problema sério

      1.    elav. dito

        Pidgin com a extensão KWallet no KDE, criptografa as senhas 😀

      2.    Kikee dito

        Se no Gnome / Xfce / LXDE a extensão Gnome-Keyring para Pidgin for usada, as senhas são criptografadas, e como @elav disse, no KDE com a extensão para KWallet isso também pode ser feito.

  4.   chejomolina dito

    Que interessante estou no mesmo, mas gostaria de saber se este método funciona se você tiver a autenticação em duas etapas ativada

    1.    babel dito

      Eu não tentei isso Por que você não tenta nos avisar? 😀

  5.   Santos dito

    Ei, Mariano O. Na Argentina diríamos que você seria uma flor "buchón", um lambedor de meia para o patrão, um ajudante do patrão, um arrivista de quem você paga seu salário. SOMOS ADULTOS e cada um faz o que lhe agrada. Mesmo com um mensageiro inofensivo.