Як і все, чого я навчився, усе починалося з нужди. Використовуючи Піджин Я зрозумів, що можу підключити свою роботу до Месенджера, але не до Google TalkТож я взявся з’ясувати, чому і як уникнути цього нещастя.
Перше, що я виявив, це те, що я не зміг підключитися до звичні варіанти тому що моя компанія перенаправляє мене з google.talk.com на інший сервер, який узурпує його, де він може шпигувати за всім, що я пишу, поки я живу в ілюзії, що це безпечне з'єднання завдяки SSL.
Хороша новина полягає в тому, що Піджин розуміє це і відмовляється підключатися, вважаючи цю хитрість небезпечною. І оскільки огорожі мають стрибати, правила слід порушувати, я ділюсь, як це зробити, виконавши три прості кроки:
- Відкрийте параметри pidgin для підключення до gtalk і перейдіть до розширених параметрів.
- Змініть вкладку безпеки на «Використовувати старий SSL» і змініть порт з’єднання на 443.
- Найголовніше: у "Підключитися до сервера" напишіть ip-адресу замість адреси talk.google.com. Щоб дізнатись IP, шукайте онлайн-сервіс на nslookup та введіть talk.google.com або на консолі Gnu / Linux типу ping talk.google.com; таким чином ви знайдете ip.
Це воно. Якщо ви просто хочете підключитися, цього досить. Якщо ви хочете дізнатись більше про те, що відбувається у фоновому режимі, продовжуйте читати.
Коли ви хочете підключитися до talk.google.com сервер перевіряє зашифроване з’єднання і відправляє вас на gmail.com, але оскільки замість того, щоб під’єднуватися до talk.google.com, ви підключаєтесь до іншого сервера, Піджин назавжди залишається на gmail.com, не з’єднуючись ніколи.
Змінюючи порт і змушуючи використовувати сервер talk.google.com (з його ip-адресою), ми обходимо перенаправлення на шпигунський сервер і створюємо безпечне з’єднання (принаймні в теорії).
Якщо ви хочете дізнатися ім'я шпигунського сервера, зробіть наступне: відкрийте термінал і введіть
nslookup talk.google.com
(вам знадобиться пакет dnsutils).
Це повинно вийти приблизно так:
Server: w.x.y.z.
Address: w.x.y.z#53
Non-authoritative answer:
talk.google.com canonical name = talk.l.google.com.
Name: talk.l.google.com
Address: 74.125.134.125
Неавторитетна відповідь - це справжній сервер, а сервер wxyz - самозванець. Тепер введіть термінал nslookup wxyz, і ви дізнаєтесь ім'я сервера, на який ваша компанія вас перенаправляє (безумовно, його абревіатура вказана в назві).
Піджин неймовірний, з ним у мене є чат WhatsApp, Google, MSN, Facebook та Jabber в одному місці.
Назва буде такою: як втратити роботу трьома простими кроками…. Чоловіче, ці речі не робляться на роботі.
Це залежить від того, яку роботу хаха. Ну, я це роблю, і навіть не знаю, усвідомлюють вони це чи ні. Якщо вони мені щось скажуть, я вкажу на незаконність шпигунства (принаймні в Мексиці) і все. Я знаю, що всі це роблять, але принаймні не так відверто. З повагою.
Чи є щось, що не може зробити всемогутній Піджин? : АБО
Ну, якщо це не радісно, звичайно ... я тоді скажу, омлет зі шпинату ...
Так, зберігайте паролі в зашифрованому вигляді та у вигляді простого тексту.
Я не знаю, як Піджин ще не вирішив цю серйозну проблему
Pidgin із розширенням KWallet у KDE, шифрує паролі 😀
Якщо в Gnome / Xfce / LXDE використовується розширення Gnome-Keyring для Pidgin, паролі шифруються, і, як сказав @elav, у KDE з розширенням для KWallet це також можна зробити.
Наскільки мені цікаво те саме, але мені цікаво, чи працює цей метод, якщо у вас активована двоетапна автентифікація
Я не пробував. Чому б вам не спробувати повідомити нас? 😀
Ей, Маріано О. В Аргентині ми сказали б, що ти будеш квіткою "бухон", шкарпеткою для шефа, помічником роботодавця, вискочкою, з якої ти платиш зарплату. МИ ДОРОСЛІ, і кожен робить те, що йому заманеться. Навіть із нешкідливим месенджером.