Como todas as coisas que aprendi, tudo começou por necessidade. Usando Pidgin Percebi que poderia me conectar do meu trabalho ao Messenger, mas não ao Google Talk, então me propus a descobrir por que e como evitar esse infortúnio.
A primeira coisa que descobri é que não conseguia me conectar ao opções usuais porque minha empresa me redireciona de google.talk.com para outro servidor que o usurpa, onde pode espionar tudo que escrevo enquanto vivo na ilusão de que é uma conexão segura graças ao SSL.
A boa notícia é que o Pidgin percebe isso e se recusa a se conectar, considerando esse ardil como perigoso. E uma vez que as cercas devem ser puladas, as regras devem ser quebradas, compartilho como transformar isso em três etapas simples:
- Abra as opções do pidgin para se conectar ao gtalk e vá para as opções avançadas.
- Altere a guia de segurança para "Usar SSL antigo" e altere a porta de conexão para 443.
- O mais importante: em "Connect to server" escreva o endereço ip em vez do endereço talk.google.com. Para descobrir o IP, procure um serviço online em nslookup e digite talk.google.com ou no console Gnu / Linux digite ping talk.google.com; dessa forma você vai encontrar o ip.
Isso é tudo. Se você apenas deseja se conectar, isso é o suficiente. Se você quiser saber mais sobre o que acontece em segundo plano, continue lendo.
Quando você deseja se conectar a talk.google.com o servidor verifica a conexão criptografada e o envia para gmail.com, mas como em vez de se conectar a talk.google.com você está se conectando a outro servidor, o Pidgin permanece para sempre em gmail.com conectando-se sem nunca ter sucesso.
Ao mudar a porta e forçar o uso do servidor talk.google.com (com seu endereço IP), evitamos o redirecionamento para o servidor espião e criamos uma conexão segura (pelo menos em teoria).
Se você quiser saber o nome do servidor espião, faça o seguinte: abra um terminal e digite
nslookup talk.google.com
(você precisará do pacote dnsutils).
Deve sair mais ou menos assim:
Server: w.x.y.z.
Address: w.x.y.z#53
Non-authoritative answer:
talk.google.com canonical name = talk.l.google.com.
Name: talk.l.google.com
Address: 74.125.134.125
A resposta não autorizada é o verdadeiro servidor e o servidor wxyz é o impostor. Agora, digite o terminal nslookup wxyz e você saberá o nome do servidor para o qual sua empresa o redireciona (com certeza as iniciais estão no nome).
O Pidgin é incrível, com ele tenho o chat do whatsapp, google, MSN, facebook e jabber em um só lugar.
O título seria: como perder seu emprego em três etapas simples…. Cara, essas coisas não são feitas no trabalho.
Depende de qual trabalho lol. Bem, eu faço isso e nem sei se eles percebem ou não. Se eles me disserem algo, vou apontar a ilegalidade da espionagem (pelo menos no México) e é isso. Eu sei que todo mundo faz isso, mas pelo menos não tão descaradamente. Saudações.
Existe alguma coisa que o todo-poderoso Pidgin não pode fazer? :OU
Chora? Bem, a menos que seja alegre é claro ... Eu direi então, uma omelete de espinafre ...
Sim, salve as senhas de forma criptografada e em texto simples.
Não sei como o Pidgin ainda não corrigiu esse problema sério
Pidgin com a extensão KWallet no KDE, criptografa as senhas 😀
Se no Gnome / Xfce / LXDE a extensão Gnome-Keyring para Pidgin for usada, as senhas são criptografadas, e como @elav disse, no KDE com a extensão para KWallet isso também pode ser feito.
Que interessante estou no mesmo, mas gostaria de saber se este método funciona se você tiver a autenticação em duas etapas ativada
Eu não tentei isso Por que você não tenta nos avisar? 😀
Ei, Mariano O. Na Argentina diríamos que você seria uma flor "buchón", um lambedor de meia para o patrão, um ajudante do patrão, um arrivista de quem você paga seu salário. SOMOS ADULTOS e cada um faz o que lhe agrada. Mesmo com um mensageiro inofensivo.