Торификация jabber-клиента
Не могу найти, как торифицировать клиент jabber.
Я так понимаю, что в настройках надо прописать socks 5 – localhost:9050, или я не прав?
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
Не видел такой опции, не в курсе.
Там же написано т.е. http-прокси это.
Можно проксифицировать proxychains'ом через 9050, а jabber-адрес указать по IP.
Через proxychains дружит как с socks'ом Tor'а, так и с socks'ом ssh -D.
Настройки http-прокси в конфиге с 8118 (privoxy) у меня почему-то не заработали.
А можно ли к мкабберу прикрутить поддержку GPG и как?
Естественно, он никогда и не умел.
При меньшей параноидальности эти настройки можно ослабить.
mcabber умный, и если видит1, что статус контакта PGP-подписан2 каким-то из имеющихся в связке ключей GnuPG, он автоматически сам включает шифрование. Однако, для большего контроля лучше указать мануально.
Поддержка PGP нативная [не через плагины3], потому достаточно прописать опции в конфиге.
Кстати, полумера в виде патча сорса, указанная тут, не решает проблему: mcabber перест(-аёт,-авал) рассказывать кто он есть в ответ на мануальный запрос версии (/request version), но продолжает всем рассказывать об этом при рассылке статуса при выходе в онлайн. Если серьёзно, то сымитировать чужой jabber-клиент трудно, лучше не заморачиваться4.
P.S.: Вы — новичок в консоли или просто прикалываетесь?
1Естественно, при условии указания своего ключа и set pgp = 1.
2Это почти всегда так, если контакт пользуется PGP. Проверить можно по наличию строки "PGP Encryption key id", содержащейся в выводе команды /pgp info.
3Не видел его сборок в дистрах без поддержки PGP.
4Обсуждалось здесь: "Обезличивание шифрованного трафика: Jabber и SSL".
Задаю:
– работает
Задаю по ip – – нет коннекта с сервером.
Вот это работает с jabber.ru (можно и на стандартном порту). Под jabber.org конфига под рукой нет, потому не скажу, но у меня работало как-то аналогично.
Иногда может быть разница в том, что указано в качества username: пробуйте варианты как с просто NAME, так и с NAME@jabber.org. Возможно, при указании сервера по IP он некорректно формирует jid, а потому нужна именно полная форма (NAME@jabber.org).
Вот, точно, set username надо полный jid указывать (хотя в конфиге у меня уже был еще и set jid с полным джидом, кроме того, что ты привел.
Теперь все работает, а порт у меня задан 5222 и set tls = 1
2) Так все-таки, как "правильнее" будет, set tls или set ssl?
3)
Ну, ни то, и ни другое. Просто почему-то до сих пор я тупил с консольными клиентами жаббера и почты, оказалось – зря и все просто :)
4) Единственно, что не пойму, что это за dns сниффается во время работы жаббера:
Лая на резолвинг jabber.org, правда, не видно – или это tor пытается резолвить входные ноды?
Дело в том, что в последней версии существенно поменяли названия опций, а я с ней не работал. В ответах ориентировался на предыдущие названия. Судя по образцу, опция username в новом синтаксисе уже вообще не числится. Открывайте архив сорса под вашу версию, там будет mcabberrc.example-файл, вот его просто редактируете и всё.
По ссылке что дал всё же сказано:
Для jabber.ru и jabber.org работа(ло,ет) и с SSL, но если хотите, можете и с TLS попробовать. Там несколько разные протоколы, как я понимаю. Чем-то TLS, видимо, лучше.
Вы уверены, что это из-за джаббера? Дайте вывод
и
[если не eth0, подставьте ваш случай]. При DNS-резволвинге, кстати, будет писаться какой адрес разрешается. Из данной вами строчки я пока только вижу, что это вам шлёт сервер что-то по UDP, а не вы ему. Слать вы ему не запретите, так что настраивайте файерволл, если так критично (мало ли каких UDP-броадкастов по сети ходит).
Нет, Tor'у не нужен UDP вообще, и он не резволит ноды: у него адресация исключительно по IP (никак не связана с DNS).
Конечно, консоль — это всегда просто и эффективно. Жаль только, что мало кто до этого дозревает.
При этом, как я понимаю, стандартный dns-запрос "уходит" через Tor.
Что это за "срач"?!
P.S. Если в клиенте ткаббера указать ip-адрес сервера (в случае с jabber.org – 208.68.163.220), то он не хочет устанавливать соединение. Выходит сообщение – "подключиться не удалось. Сервер не поддерживает tls".
Но что резолвилось, не было видно в запросе и в ответе тоже. Уверенности, что это jabber, тоже нет. М.б. это просто dhcp было?
Но вот что я нашел, так это tor-server, работающий по порту 53!
https://torstatus.blutmagie.de.....19fbc47c39a27060ba48
Соответственно, когда снифишь утечки dns по порту 53, видишь этот трафик (он хоть и tcp, но dns же умеет tcp!)? офигеваешь, а потом оказывается такой прикол :)
Интересно, из каких они соображений Onion Router Port задали 53?!
И как все же правильно торифицировать Pidgin под Linux без утечек?