Как и все, чему я научился, все началось с нужды. С помощью пиджин Я понял, что могу подключиться с работы к Messenger, но не к Google Talk, поэтому я решил выяснить, почему и как избежать этой беды.
Первое, что я обнаружил, это то, что я не могу подключиться к обычные варианты потому что моя компания перенаправляет меня с google.talk.com на другой сервер, который узурпирует его, где он может шпионить за всем, что я пишу, пока я живу в иллюзии, что это безопасное соединение благодаря SSL.
Хорошая новость в том, что Pidgin понимает это и отказывается подключаться, считая эту уловку небезопасной. А поскольку заборы должны прыгать, правила должны быть нарушены, я расскажу, как это исправить, выполнив три простых шага:
- Откройте параметры pidgin для подключения к gtalk и перейдите к дополнительным параметрам.
- Измените вкладку безопасности на «Использовать старый SSL» и измените порт подключения на 443.
- Самое главное: в «Подключиться к серверу» вместо адреса talk.google.com напишите ip адрес. Чтобы узнать IP-адрес, найдите онлайн-службу в nslookup и введите talk.google.com или введите в консоли Gnu / Linux ping talk.google.com; таким образом вы найдете ip.
Вот и все. Если вы просто хотите подключиться, этого достаточно. Если вы хотите узнать больше о том, что происходит в фоновом режиме, продолжайте читать.
Когда вы хотите подключиться к talk.google.com сервер проверяет зашифрованное соединение и отправляет вас на gmail.com, но поскольку вместо подключения к talk.google.com вы подключаетесь к другому серверу, Pidgin навсегда остается на gmail.com, безуспешно.
Изменяя порт и заставляя использовать сервер talk.google.com (с его IP-адресом), мы избегаем перенаправления на шпионский сервер и создаем безопасное соединение (по крайней мере, теоретически).
Если вы хотите узнать имя шпионского сервера, сделайте следующее: откройте терминал и введите
nslookup talk.google.com
(вам понадобится пакет dnsutils).
Должно получиться примерно так:
Server: w.x.y.z.
Address: w.x.y.z#53
Non-authoritative answer:
talk.google.com canonical name = talk.l.google.com.
Name: talk.l.google.com
Address: 74.125.134.125
Неавторизованный ответ - истинный сервер, а сервер wxyz - самозванец. Теперь введите в терминале nslookup wxyz, и вы узнаете имя сервера, на который ваша компания перенаправляет вас (обязательно, его инициалы указаны в имени).
Pidgin невероятен, с ним у меня есть чат в WhatsApp, Google, MSN, Facebook и Jabber в одном месте.
Название было бы таким: как потерять работу за три простых шага…. Черт, это не делается на работе.
Смотря на какой работе лол. Ну, я это делаю и даже не знаю, осознают они это или нет. Если мне что-то расскажут, я укажу на незаконность шпионажа (по крайней мере, в Мексике) и все. Я знаю, что все так поступают, но, по крайней мере, не так явно. Приветствия.
Есть ли что-нибудь, чего не может сделать всемогущий Пиджин? :ИЛИ
Плакать? Ну разве что радостный конечно ... Тогда скажу, омлет со шпинатом ...
Да, сохраняйте пароли в зашифрованном виде и в виде обычного текста.
Я не знаю, как Pidgin еще не решил эту серьезную проблему
Pidgin с расширением KWallet в KDE, шифрует пароли 😀
Если расширение Gnome-Keyring для Pidgin используется в Gnome / Xfce / LXDE, пароли зашифрованы, и, как сказал @elav, в KDE с расширением для KWallet это также можно сделать.
Насколько мне интересно то же самое, но мне интересно, работает ли этот метод, если у вас активирована двухэтапная аутентификация
Я не пробовал. Почему бы вам не попытаться сообщить нам об этом? 😀
Привет, Мариано О. В Аргентине мы бы сказали, что вы будете цветком «бухон», лизателем носков для босса, помощником работодателя, выскочкой, с которой вы платите свою зарплату. МЫ ВЗРОСЛЫЕ, и каждый делает то, что ему нравится. Даже с безобидным мессенджером.