¿Cómo conectar Hangouts a Pidgin cuando tu empresa no te deja?

http://blog.desdelinux.net/como-conectar-hangouts-a-pidgin-cuando-tu-empresa-no-te-deja/

Como todas las cosas que he aprendido, todo empezó por la necesidad. Usando Pidgin me di cuenta que me podía conectar desde mi trabajo a Messenger pero no a Google Talk, así que me di a la tarea de saber por qué y de cómo evitar esta desgracia.
Lo primero que descubrí es que no me podía conectar con las opciones usuales porque mi compañía me redirige de google.talk.com a otro servidor que lo usurpa donde puede espiar todo lo que escribo mientras yo vivo en la ilusión de que es una conexión segura gracias al SSL.
Lo bueno es que Pidgin se da cuenta de esto y se rehúsa a conectarse al considerar esta treta como no segura. Y como las bardas son para brincarse, las reglas son para romperse, les comparto cómo darle vuelta a esto con tres simples pasos:

Abre las opciones de pidgin para conectarse a gtalk y ve a las opciones avanzadas.
Cambia la pestaña de seguridad a “Utilizar SSL antiguo” y cambia el puerto de conexión a 443.
Lo más importante: en “Conectar con el servidor” escribe la dirección ip en lugar de la dirección talk.google.com. Para saber la ip busca un servicio en línea de nslookup y mete talk.google.com o desde la consola de Gnu/Linux escribe ping talk.google.com; de esa manera darás con la ip.

Eso es todo. Si sólo quieres conectarte es suficiente con esto. Si quieres saber más de qué pasa en el fondo sigue leyendo.
Cuando quieres conectarte a talk.google.com el servidor verifica la conexión cifrada y te manda a gmail.com, pero como en vez de conectarte a talk.google.com te estás conectando a otro servidor, Pidgin se queda eternamente en gmail.com conectándose sin lograrlo nunca.
Al cambiar de puerto y forzar el uso del servidor de talk.google.com (con su dirección ip) evadimos la redirección al servidor espía y creamos una conexión segura (en teoría al menos).
Si quieres saber el nombre del servidor espía haz lo siguiente: abre una terminal y escribe
nslookup talk.google.com
(necesitarás el paquete dnsutils).
Debe salir algo así:
Server: w.x.y.z.
Address: w.x.y.z#53
Non-authoritative answer:
talk.google.com canonical name = talk.l.google.com.
Name: talk.l.google.com
Address: 74.125.134.125
La Non-authoritative answer es el servidor verdadero y el servidor w.x.y.z es el impostor. Ahora, escribe en la terminal nslookup w.x.y.z y sabrás el nombre del servidor al que te redirecciona tu compañía (seguramente sus siglas están en el nombre).

Enviado por gReader

Anuncios
Esta entrada fue publicada en Program. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s