Скачать Jabber (Джаббер) на компьютер бесплатно на русском языке

      Сегодня мы установим веб клиент JWChat к нашему серверу ejabberd установленном ранее по статье:  Установка ejabberd с модулем mod_logdb в Debian

      Мы установим на сервер JWChat двумя способами: используя встроенные возможности jabber сервера Ejabberd, а также используя возможности панели управления хостингом ISPConfig.

Приступаем к установке используя встроенный веб сервер jabber сервера Ejabberd

Считаем, что на сервере с установленным Ejabberd нет никакого другого веб сервера, такого как Apache2, nginx, lighttpd.

Создаем папку веб сервера в дирестории ejabberd выполнив команду:

mkdir -p /var/lib/ejabberd/www/ 

переходим в созданную папку:

cd /var/lib/ejabberd/www/

      Скачиваем в консоли сервера архив программы c официального сайта используя wget:

wget http://netcologne.dl.sourceforge.net/project/jwchat/jwchat/jwchat-1.0/jwchat-1.0.tar.gz

      Если на официальном сервере не доступен архив, тогда скачивайте с моего сервера по ссылке:

wget http://softnastroy.com/downloads/ejabberd/jwchat-1.0.tar.gz

Распаковываем скачанный архив, переносим все файлы в текущую папку и удаляем лишние файлы:

tar xvf jwchat-1.0.tar.gz mv jwchat-1.0/* . rm -rf jwchat-1.0.tar.gz jwchat-1.0/

      Русифицируем Jwchat выполнив переименование файлов, а также удаляем лишние файлы выполнив команды:

for a in $(ls *.ru); do b=${a%.ru}; cp $a $b; done rm *.html.* *.js.*

Даем права на данную папку и файлы выполнив команду:

chown -R ejabberd:ejabberd /var/lib/ejabberd/www/

Вносим изменения в конфигурационные файлы клиента.

vi config.js

было:

... var SITENAME = "localhost"; ...

стало:

... var SITENAME = "server.loc"; ...

было:

... var BACKENDS = [                 {                         name:"Native Binding",                         description:"Ejabberd's native HTTP Binding backend",                         httpbase:"/http-bind/",                         type:"binding",                         servers_allowed:[SITENAME]                 },                 {                         name:"Native Polling",                         description:"Ejabberd's native HTTP Polling backend",                         httpbase:"/http-poll/",                         type:"polling",                         servers_allowed:[SITENAME]                 },                 {                         name:"Open Relay",                         description:"HTTP Binding backend that allows connecting to any jabber server",                         httpbase:"/JHB/",                         type:"binding",                         default_server: SITENAME                 },                 {                         name:"Restricted Relay",                         description:"This one let's you choose from a limited list of allowed servers",                         httpbase:"/JHB/",                         type:"binding",                         servers_allowed:[SITENAME,'jabber.org','jwchat.org']                 } ]; ...

стало:

... var BACKENDS = [                 {                         name:"Native Binding",                         description:"Ejabberd's native HTTP Binding backend",                         httpbase:"/http-bind/",                         type:"binding",                         servers_allowed:[SITENAME]                 }, ]; ...
vi /etc/ejabberd/ejabberd.cfg

было:

  {5280, ejabberd_http, [                          %%{request_handlers,                          %% [                          %%  {["pub", "archive"], mod_http_fileserver}                          %% ]},                          %%captcha,                          http_bind,                          http_poll,                          web_admin                         ]}   ]}.

стало:

...   {5280, ejabberd_http, [                          {request_handlers,                           [                            {["web"], mod_http_fileserver}                           ]},                          %%captcha,                          http_bind,                          http_poll,                          web_admin                         ]}   ]}. ...

Перезагружаем ejabberd сервер выполнив команду:

/etc/init.d/ejabberd restart

      Если Вы хотите скачать через браузер  jabber веб клиент с официального сайта, ]]>переходим на сайт JWChat]]> и кликаем на кнопку Download:

Переходим на сайт jwchat для скачивания jabber веб клиента

      Откроется окно, в котором кликаем на архив jwchat-1.0.tar.gz:

Выбираем архив программы Jwchat которую нужно скачать

     Скачивание начнется после прехода на SOURCEFORGE:

      Сохраняем скачиваемый архив на локальный диск, в моем случае скачивается на диск D в папку tmp и там папка jwchat:

      Скачанный архив программы заливаете на сервер любым удобным Вам образом, либо через Putty используя програму pscp по инструкции: Инструкция по программе Putty и PSCP, либо если у Вас установлена панель управления хостингом ISPConfig по ftp используя инструкцию: Подключаемся к FTP серверу из FTP клиента Filezilla, а также если при выборе протокола вместо FTP выбрать SSH, тогда можно через Filezilla залить по ssh. После заливки перебрасываем в папку с веб сервером которую создали ранее и распаковываем и настраиваем согласно инструкции выше.

Установка используя хостинг панель ISPConfig

      Предположим, что на сервер установлена панель управления хостингом ISPConfig по инструкции: Устанавливаем и настраиваем хостинг панель ISPConfig 3 в Debian

      Сайт j.server.loc создали по примеру инструкции:  Установка почтового веб клиента Roundcube в Debian – ч.5

Нам в настройках сайта вкладка Опции необходимо  добавить в поле директивы Apache2 данные:

AddDefaultCharset UTF-8 ProxyRequests Off ProxyPass /http-bind/ http://127.0.0.1:5280/http-bind/ ProxyPassReverse /http-bind/ http://127.0.0.1:5280/http-bind/ Alias /jwchat /var/www/clients/client1/web13/web RewriteEngine on RewriteRule http-bind/ http://127.0.0.1:5280/http-bind/ [P]

      Переходим в папку сайта на сервере:

cd /var/www/j.server.loc/web/

      Скачиваем дистрибутив программы и производим дальнейшую настройку и по инструкции выше.

      Как я и говорил выше, при использовании сервера мгновенных сообщений в корпоративной среде, добавляются группы отделов, куда добавляются пользователи. При централизованном введении пользователей, необходимо также, чтобы пользователи в группах отображались, например 618 Иванов Иван Иванович, что расшифровывается как 6 этаж, 18 кабинет и ФИО, либо Иванов Иван Иванович 618-23-23, соответственно после ФИО отображается номер телефона. В jabber сервере установленном на сервер Debian Wheeze использование НИКА для отображении в ростере (группе) вшито в программу, а для Debian Lenny необходимо было патчить исходники программы, собирать и устанавливать. Чтобы централизованно внести данные пользователя при регистрации можно использовать скрипт в консоли сервера либо Jabber клиент например PSI установленный на своем компьютере, заводим в свой клиент нового пользователя, заполняем поля ника, отдела, телефона, сохраняем и удаляем из своего PSI. Это все очень долго и неудобно, потому использую веб клиент JWChat: заходим под клиентом с его паролем и кликнув на имени пользователя в открывшемся окне вносим нужные данные, сохраняем и все.

      Итого добавление пользователя через веб интерфейс Ejabberd, там же добавляем пользователя в нужную группу, подключаемся к веб клиенту и заполняем нужные поля, сохраняем и все.

      Открываем программу Jwchat при установке ejabberd в качестве веб сервера используя веб браузер по адресу:

http://server.loc:5280/web/index.html

!!! Внимание Вам необходим в адресе указывать имя домена на котором делали Jabber, если укажете IP, тогда будет ошибка 404 Not Found, если не настраивали ДНС, тогда прописать в hosts файл запись (заменив значения на свои):

192.168.1.10 server.loc

Открываем программу Jwchat при установке на ISPConfig  используя веб браузер по адресу:

http://j.server.loc/

Окно входа в JWChat, вводим логин без @server.loc, так как данный сервер указали в настройках JWChat выше в инструкции:

Пример открытого окна клиента:

Кликаем на lazarenko, откроется окно с данными пользователя:

      Установка веб клиента JWChat для подключения к Ejabberd завершена, надеюсь инструкция Вам была полезна.

С Вами был Сергей Лазаренко.

      Сделаем небольшой перерыв и посмотрим интересный и познавательный видео ролик о переправе через реку:

Рейтинг статьи: 

Сегодня мы будем устанавливать и настраивать корпоративный Jabber-сервер.

Подготовка

Установку будем производить на операционную систему CentOS 7, момент установки ОС я здесь описывать не буду – он достаточно тривиален.

Нам потребуется внешний IP-адрес и домен (для примера я напишу везде litl-admin.ru, но сервер по факту на другом домене). Если сервер корпоративный, через Интернет-шлюз, то понадобится делать проброс порта на шлюзе (согласно портам, указанным в конфиге). Ну и как всегда, я считаю, что для этих целей дешевле и проще арендовать выделенный сервер, например вот этот, чем собирать своё железо в стойку и мучиться с его обслуживанием.

Настройки файрволла

# firewall-cmd --zone=public --add-port=5280/tcp --permanent # firewall-cmd --zone=public --add-port=5222/tcp --permanent # firewall-cmd --zone=public --add-port=5269/tcp --permanent # firewall-cmd –reload

Я остановил свой выбор на сервере EJabberd, который обладает достаточной гибкостью. Также, определился, что данные буду хранить в базе MySQL, а не в файлах, поэтому предварительно установим MySQL на CentOS 7.

Создаём базу под EJabberd

Качаем схему для базы:

# wget https://raw.githubusercontent.com/processone/ejabberd/master/sql/mysql.sql

Запускаем клиент:

# mysql -u root -p

Создаём базу:

> CREATE DATABASE ejabberd;

Создаём пользователя:

> GRANT ALL ON ejabberd.* TO 'ejabberd'@'localhost' IDENTIFIED BY 'ejabberdpassword'; > QUIT;

Загружаем в MySQL схему:

# mysql -h localhost -D ejabberd -u ejabberduser -p < mysql.sql

Качаем дистрибутив

Переходим на официальный сайт:

Находим нужный нам дистрибутив и копируем ссылку. У нас CentOS – последователь RedHat, поэтому качаем RPM Package.

Устанавливаем EJabberd

Загружаем по полученной ссылке пакет:

# wget https://www.process-one.net/downloads/downloads-action.php?file=/ejabberd/18.06/ejabberd-18.06-0.x86_64.rpm -O ejabberd.rpm

Исполняем файл:

# rpm -ihv ejabberd.rpm

и следуем простым инструкциям. Когда сервер будет установлен, следуем в каталог /opt/ejabberd-18.06/.

Нас интересуют два каталога: bin и conf. В первом лежат исполняемые файлы, во втором, соответственно, конфиги.

Открываем конфиг ejabberd.yml и правим следующие параметры:

hosts: ## Домен нашего сервера - "litl-admin.ru" ... listen: - port: 5222 ## IP нашего сервера ip: "192.168.1.99" ... ## храним юзеров в базе auth_method: sql ## храним пароли в виде хеша (по умолчанию в plain-text) auth_password_format: scram ... ## параметры доступа к базе данных sql_type: mysql sql_server: "localhost" sql_database: "ejabberd" sql_username: "ejabberd" sql_password: "ejabberdpassword" ... ## логин администратора acl: admin: user: - "admin@litl-admin.ru"

Кажись в конфиге я больше ничего не менял пока.

Запускаем сервер:

# /opt/ejabberd-18.06/bin/start

Создаём администратора:

# /opt/ejabberd-18.06/bin/ejabberdctl register "admin" "litl-admin.ru" "adminpass"

Теперь можно постучать на веб-интерфейс http://192.168.1.99:5280/admin:

Базовая настройка сервера

После входа в веб-интерфейс перед нами открывается такая картина: Сейчас я выполню только первичную настройку. Более детально будем делать позже. Итак, переходим в раздел “Вирутальные хосты”, открываем наш хост [1]. Переходим в раздел “Пользователи” [2].

Создаём нужное количество пользователей [3]:

Теперь переходим в раздел “Группы общих контактов”, чтобы сделать список абонентов, доступный каждому. Вообще, тут довольно гибкая система. К слову, контакты тут называются “ростер”. Соответственно, модуль называется mod_shared_roster.

Создадим группу, дадим ей имя типа “groupname” [2]:

И зайдём в созданную группу по ссылке: Здесь у нас отображается название группы [1], заголовок, который будет видим в списке контактов [2]. Перечислим пользователей в разделе “Члены” [3]. И теперь напишем название группы в раздел [4], чтобы члены группы видели эту же группу (общий список контактов). Вот именно подобная настройка и даёт огромную гибкость в настройке. Т.е. можно сделать контакты, которые будут видеть одних юзеров, но те юзеры не будут видеть эти контакты. Т.е. поле [4] должно совпадать с полем [1].

Сохраняем настройки и пробуем подключиться к нашему серверу.

Подключение к серверу

Так как задача ставилась таким образом, что основной пласт юзеров будет работать из-под мобильных устройств, то надо было протестировать и отладить в первую очередь под ними. Под Android я использовал Xabber.

А под Winodws – Psi+:

Что осталось сделать

  1. Наладить передачу файлов — сделано;
  2. Многопользовательские чаты;
  3. Сохранение логов бесед в виде HTML;
  4. Выпуск сертификатов для TLS — сделано;

Статья будет дополняться по ходу дела. Удачи всем!

Jabber (или XMPP) — свободный и открытый протокол для общения посредством мгновенной отправки и получения текстовых сообщений в сети. Подробно о протоколе можно почитать здесь.

Содержаниескрыть 1Инструкция по сборке уникальна тем, что: 2… «Шифровать соединение» — «Всегда» 3Собеседник проделывает тоже на своей стороне.

  1. Версия будет полностью портативна куда бы вы ее не переместили. Запуск с любого носителя.
  2. GPG-модуль схватывает новые ключи «на лету» и не требует предварительного запуска.
  3. Без записей в реестре и не требуется там что-либо прописывать, править или ковыряться в «переменных средах».
  4. Нормальное оформление со всеми ссылками на официальных разработчиков.
  5. Обмен ключами GPG происходит по нажатию одной кнопки в чате.

Psi+ (клиент для Jabber`a)

  Запускаем TorBrowser. Через его сеть мы будем подключаться к Jabber-серверу. На серверах к которым вы подключаетесь будет светиться ip ноды-Tor (выходного узла), а не ваш, плюсом к тому Tor шифрует входящий и исходящий трафик, пусть ваша переписка и останется на сервере, но ваш провайдер её уже не увидит.

  1.Скачать и установить Psi+

  2. Создаём портативную версию дабы не оставлять следов на диске: запустить файл в папке с установленной программой и далее использовать для запуска получившийся файл psi-plus-portable.exe

  3. Войдя в прогамму Psi+ — «Зарегистрировать новый аккаунт» (или вписываем данные уже созданного jabber-аккаунта)

Выбираем желаемый сервер из списка, чем экзотичнее, тем лучше, например, с окончанием .jp (Япония), .im (остров Мэн) и т.д. Главное не .ru

Примечание: Psi+ некорректно делает DNS-запросы, минуя настройки прокси. Это создает угрозу вашей анонимности, поэтому при указании сервера нужно вручную указывать его ip-адрес в соответствующее поле, его можно узнать с помощью специальных веб-сервисов (к примеру xmpp.jp — 49.212.155.196, jabbim.com — 88.86.102.50, порт у всех тот же 5222).

  4. «Прокси-сервер:» — «Изменить…» — «Создать» вводим любое название,

  … Тип: SOCKS Version 5 — Сервер: 127.0.0.1 Порт: 9150 — Сохраняем.

  … «Далее». Вводим ник, пароль и, на некоторых серверах, капчу.

  5. Откроется вкладка «Настройки аккаунта»: галочки на «Автоматически входить в сеть после спящего режима» «Автоматически восстанавливать соединение». Снимите галочку «Вести историю сообщений» (это важно т.к. история не шифруется и хранится на диске в открытом виде)

  6. На вкладке «Соединение»: галочки на «Сжимать траффик (если возможно)» «Отправлять keep-alive пакеты…»

  «Аутентификация открытым текстом» — «Никогда». Сохраняем настройки.

  Выбираем статус «Доступен», вводим пароль аккаунта, начинаем переписку..

    ..или добавляем шифрование сообщений (от провайдера и jabber-сервера), на выбор, а лучше две вместе, дабы иметь возможность шифрованно переписываться с тем у кого только OTR или только GPG.

  OTR (Off-the-Record)

  7. Cкачаем OTR Plugin и распакуем в папку с установленной программой подтвердив замену. Идём в «Настройки» — «Плагины» — активируем Off-the-Record – генерируем новый ключ.

 8. После добавления контакта собеседника(«Добавить контакт») открываем окно переписки и нажимаем значок стрелки мыши вверху справа — «Обмен OTR сообщениями» — «Начать частную беседу».

  Осталось авторизовать друг друга, т.е. удостовериться, что общаетесь со своим собеседником, а не с совершенно другим человеком. Для этого надо нажать значок стрелки мыши вверху справа справа — «Обмен OTR сообщениями» — «Аутентифицировать контакт». После этого на выбор будут доступны 3 способа авторизации:

  § Первый, вопрос и ответ: Вы задаете вопрос, который знает только ваш собеседник, и ответ на него, а Ваш собеседник должен правильно на него ответить.

  § Второй, общий секретный ключ, подобен первому способу, однако тут нет необходимости задавать вопрос, нужно лишь написать одинаковую фразу обоим собеседникам (допустим какой-нибудь пароль).

  § Третий способ предполагает ручную сверку личного ключа по безопасному каналу (допустим, e-mail).

  После авторизации можно начинать общение.

  …или Gpg4usb (Шифровальная система сообщений и файлов)

  9.Скачать и распаковать Gpg4usb

  GPG — асимметричная система шифрования, свободная реализация PGP. Для шифрования используется ключевая пара (секретный и публичный ключ).

  При первом запуске можно импортировать существующую ключевую пару(секретный и публичный ключи) или создать новую. Пишем имя и email, любые. Пароль посложнее от 10 символов. Очень желательно не терять ключ и не забывать от него пароль. Восстановить секретный ключ будет уже невозможно, между тем публичный генерируется из секретного и потерять его нельзя. Секретный ключ шифруется паролем. Это нужно для того что бы даже если кто-то завладеет вашим ключом, не смог бы им воспользоваться, без пароля он бесполезен (только если пароль сложный, иначе можно его подобрать).

  Сохраняем, например, на флэшку, в криптоконтейнер, резервную копию секретного ключа: secring_bak.gpg

  В «Менеджере ключей» выбираем свой ключ и копируем в буфер обмена, либо сохраняем файлом.

  Отправляем собеседнику свой публичный ключ, любым способом, хоть в окно с чатом вставьте из буфера обмена.

  Присланный вам ключ добавляем через «импорт ключа». Теперь можно написать сообщение, выбрать ключ собеседника в списке справа, зашифровать и отправить зашифрованное послание. Он расшифрует его на своей стороне введя пароль от своего секретного ключа. Тоже можно проделывать с файлами не боясь, что по пути их кто-то откроет. Интерфейс интуитивно понятен, никаких сложностей думаю возникнуть не должно.

 Процесс шифровки-расшифровки, происходит так: вы обменялись с собеседником публичными(открытыми) ключами, вы пишете ему сообщение и зашифровываете послание публичным ключом собеседника, вы не сможете его расшифровать обратно, для его расшифровки необходим секретный ключ, который есть только у вашего собеседника. Даже перехватив сообщение расшифровать его не получится. Упрощенно говоря публичный ключ — шифрует, секретный — расшифровывает.

  Продолжаем настраивать Psi+:

  10. Из папки gpg4usb/bin скопируйте gpg.exe в gpg4usb. Переместите всю папку gpg4usb в папку Psi+ (она должна называться именно так), создайте в ней текстовый документ, в него скопируйте:

@echo off    set GNUPGHOME=%CD%gpg4usbkeydb    set path=%path%;%CD%gpg4usb;%CD%psi+    set PSIDATADIR=%CD%Psi+    start psi-plus-portable.exe

  Сохраняем. Переименуем текстовый файл в, например, Startpsi.bat (название может быть любым, главное .bat расширение файла). Для чего этот пункт: теперь Psi+ можно запустить с любого носителя и из любой папки, куда бы вы её не переместили. Достаточно запустить: Startpsi.bat

  Примечание для эстетов: .bat файл можно конвертировать в .exe с помощью Advanced BAT to EXE Converter 

  11. Снова идём в «Настройки аккаунта» — «Подробности» — «Выбрать ключ…» — выберите созданный вами ключ.

  Можем подключаться к сети. Выбираем статус «Доступен», вводим пароль аккаунта и на секретный ключ GPG.

  Далее: выберите контакт из списка, или добавьте новый, нажмите на нём правой кнопкой — «Присвоить ключ OpenPGP» — выберите импортированный ключ вашего собеседника.

  Для проверки электронной подписи контакта, подводим к нему мышку и видим информационное окошко с данными на желтом фоне. Выделенная зелёным строчка означает, что контакт вошёл в сеть с правильным ключом и у вас есть его открытый ключ.

  Для переписки: открыть новое окно с чатом и нажать вверху справа кнопку с замочком. Произойдёт сверка ключей и, если всё в порядке, увидите сообщение о том, что разговор зашифрован.

Что допилить по мелочи:

— «Настройки» — «Плагины» — «Client switcher plugin» — запретить запрос времени (прячем свой часовой пояс), отображаение клиента на ваше усмотрение. Бывает, что для того чтоб плагин заработал нужно сменить скин(там же в плагинах).

— «Настройки» — «Дополнительно» — «options» — «pgp» — «auto-start» — «true» — для того, чтоб при начале беседы не нажимать кнопку с замком.

[ad name=»Responbl»]

— «Настройки» — «Плагины» — «Image plugin» — активировать — позволяет вставлять фото напрямую в чат, отображает картинку, а не ссылку

— «Настройки» — «Плагины» — «GnuPG Key Manager» — активировать — позволяет производить обмен GPG-ключами посредством одной лишь кнопки в окне чата.

Click to rate this post! [Total: 28 Average: 3.3]

Поставив Chakra ощутил себя красноглазым настолько, что полез ковырять консольный jabber-клиент mcabber.

MCabber — кроссплатформенный консольный jabber-клиент, использующий библиотеку ncurses и умеющий работать с конференциями, просматривать vcard. mcabber сохраняет историю ввода  сообщений и команд (как в bash), а также умеет делать автодополнение команд. Позволяет создавать свои алиасы. А вот регистрироваться на серверах он не умеет, увы. Русский язык в наличии, для его включения надо раскомментировать в конфиге ~/.mcabber/mcabberrc строку

set lang = ru

Разрабатываемая версия 0.10.0 будет содержать множество изменений, главной из которых, бесспорно, будет являться поддержка модулей, среди которых есть даже поддержка аватар. Хотя аватары, конечно, не показываются в ростере, зато можно, например, использовать их в уведомлениях, выводимых при помощи скрипта событий.Для ArchLinux разрабатываемую версию  mcabber-hg можно найти в AUR. Об изменениях в mcabber-hg можно почитать тут. Кроме того, в AUR уже есть довольно много модулей.

Почему консольный клиент?

Для меня все просто:) Консольные приложения удобны в тех вещах, где вводится много текста. Писать в текстовых редакторах, получать почту через почтовые клиенты, общаться в IM — это все на проверку оказывается удобнее делать в консоли. Не приходится тянуться до мыши, клацать курсором по кнопкам, что значительно ускоряет работу с приложением и гораздо удобнее, хотя это требует, конечно, опредленного привыкания. Кроме того, я пользуюсь Yakuake, выпадающим терминалом, напоминающим консоль в Quake. Так что запущенный в ней mcabber без проблем пропадает и глаз долой, а при необходимости разворачивается:)Так что мое необъективное мнение (я не гик и не фанат все делать в консоли, но тем не менее) —mcabber удобен, но с ним надо довольно долго (полчаса хватит) и старательно знакомиться. А после запоминания нескольких основных команд становится гораздо удобнее пользоваться этим клиентом, чем тем же qutIM.

Установка и базовая настройка.

Хочу сказать, что я отныне (не знаю, надолго ли) сижу на Chakra, дистрибутиве, основанном на ArchLinux. О дистрибутиве еще напишу… Так что отныне я не буду рассказывать, как устанавливать из репозиториев софт:)Ставим mcabber из репозиториев или из AUR разрабатываемую версию. Создаем в домашнем каталоге каталог .mcabber и копируем туда пример конфига /usr/share/mcabber/example/mcabberrc.

mkdir ~/.mcabber  сhmod 0700 ~/.mcabber  cp /usr/share/mcabber/example/mcabberrc ~/.mcabber/mcabberrc  #открываем конфиг и редактируем.  >nano ~/.mcabber/mcabberrc  

Конфиг хорошо прокомментирован на английском, даже я более-менее разобрался. В принципе, для работы достаточно изменить всего 4 пункта (5 если нужен русский язык:):

set username = JIDset password = пароль

set server = сервер set port = 5222 set lang = ru Я думаю, не нужно объяснять, зачем человеку может понадобиться надежный и защищенный канал связи. Да, ты можешь шифровать сообщения и слать по обычной почте, но уже сам факт отправки кое-что да значит. К тому же почта не всегда удобна, в наш век все привыкли пользоваться мессенджерами.

Выбор приватных мессенджеров велик, но о безопасности некоторых из них говорить не приходится. Сразу отсекаем WhatsApp, Viber, Skype и социальные сети. Чем они это заслужили? Наверное, лучшим ответом будет твит создателя Telegram Павла Дурова.

image

Остается вот такой список наиболее известных мессенджеров, которые считаются надежными:

  • Telegram;
  • Signal;
  • Threema;
  • Wickr.

Есть еще и менее известные, но у всех них один общий минус — привязка к номеру телефона. Конечно, можно запариться и приобрести виртуальную симку, но делать неудобно, к тому же об анонимности платежа в таком случае тоже неплохо бы позаботиться.

Справочник анонима

Статьи из этого цикла публикуются бесплатно и доступны всем. Мы убеждены, что каждый имеет право на базовые знания о защите своих данных.

Другие статьи цикла:

  • «Как работают токены аутентификации и в чем их отличия от паролей»;
  • «Теория и практика шифрования почты»;
  • «Виды шифрования и защиты трафика, выбор софта»;
  • «Делаем шпионскую флешку с защищенной операционкой Tails».

Если для тебя эти материалы тривиальны — отлично! Но ты сделаешь доброе дело, отправив ссылку на них своим друзьям, знакомым и родственникам, менее подкованным в технических вопросах.

Давай прикинем, какие критерии должны соблюдаться мессенджером, чтобы он был действительно анонимным. У меня вышел вот такой список.

  1. Не требует ввода номера телефона.
  2. Не требует никаких личных данных.
  3. Нельзя пренебрегать шифрованием и общаться в незащищенных чатах.
  4. Должны быть хоть какие-то подтверждения приватности. Хотя бы в виде блокировок в разных странах.

Так как почти все новомодные мессенджеры не подходят по одному из пунктов, то лучшим вариантом для безопасного общения остается Jabber — известно, что даже специалисты АНБ используют его для переписки.

Пара слов о приватности

Под словом «приватность» обычно подразумевают две довольно разные по своей сути вещи. Первая — защита твоих данных от мониторинга государством и извлечения из них выгоды корпорациями. Вторая — защищенность от целенаправленной прослушки третьими лицами (к примеру, ради шантажа или промышленного шпионажа). Для нас важны оба этих аспекта, но нужно понимать, что во втором случае абсолютных гарантий не бывает. Можно предвидеть технические способы деанона (к примеру, от MitM защитит любой мессенджер с шифрованием), но существуют и другие. Опытный специалист постарается использовать для поиска любую выданную тобой крупицу информации, не говоря уже про методы социальной инженерии.

Но чтобы Jabber стал по-настоящему безопасным, его нужно правильно настроить, чем мы сейчас и займемся. Я для наглядности разделил этот процесс на несколько шагов.

Шаг 1. Качаем софт

Для начала нам необходимо скачать сам клиент. Я для примера возьму Pidgin — он кросс-платформенный и прост в настройке.

Также нам необходим плагин OTR (Off-the-Record Messaging), который обеспечивает шифрование. Инсталлятор для виндовой версии Pidgin или исходники для сборки в Linux можешь скачать с сайта проекта.

При первом запуске Pidgin предложит войти под учетной записью, но мы пока что это отложим. Дело в том, что регистрация будет происходить с нашего реального IP-адреса, а нам хорошо бы позаботиться о том, чтобы IP оказался скрыт даже от владельцев сервиса (вдруг они решат радостно предоставить эту информацию любому, кто попросит!). Для этого можно использовать любой вид прокси, но мы для пущей надежности выберем Tor.

Шаг 2. Пробрасываем трафик через Tor

Если у тебя установлен Tor Browser, то настроить проброс трафика можешь прямо из окна регистрации во вкладке «Прокси».

После запуска Tor Browser и нашего клиента Jabber нужно открыть вкладку «Средства» и выбрать там пункт «Настройки», а в настройках открыть пункт «Прокси». Ставь галочку в чекбоксе «Использовать удаленный DNS с прокси SOCKS4», а в пункте «Тип прокси» выбирай «Tor/Конфиденциальность (SOCKS5)»

В пункте «Узел» указывай 127.0.0.1 и выбирай порт 9150. Это стандартный порт Tor, хотя иногда встречается вариация 9050.

image

Как ты уже мог догадаться, Tor Browser должен быть запущен и слушать свой порт все время, пока ты будешь вести беседу. Включай его до запуска Pidgin — тогда тот не будет ругаться на отсутствие соединения с сервером.

image

Теперь трафик Pidgin идет через Tor, и мы можем приступать к регистрации. Для начала нам необходимо определиться с сервером, на котором мы хотим завести учетку. Конечно, можно развернуть свой сервер, но тогда сохранить анонимность станет еще сложнее.

Шаг 3. Выбираем сервер

Серверов существует огромное количество, владельцы многих из них заявляют, что не ведут логов. Но проверить это невозможно. Как будет выглядеть слитый лог, можешь полюбоваться на картинке.

image

При выборе сервера в первую очередь стоит смотреть, в какой стране он находится. ЕС, США и страна, в которой ты живешь, — это заведомо неудачный вариант. Идеально, если сервер находится там, где законодательно запрещено собирать логи. Вот небольшой список серверов, которым доверяют многие хакеры, как в СНГ, так и за рубежом. Но обрати внимание, что некоторые из серверов находятся в США.

Сервер Страна Примечания Логи Onion-зеркало
securejabber.me Германия Могут заблокировать аккаунт по требованию немецких властей Нет giyvshdnojeivkom.onion
jabber.calyxinstitute.org Нидерланды Нет ijeeynrc6x2uy5ob.onion
sj.ms Швейцария Нет Нет
swissjabber.ch Швейцария Нет Нет
xmpp.jp Япония Нет Нет
wallstreetjabber.biz США Бывший securetalks.biz Нет wsjabberhzuots2e.onion
thesecure.biz Сингапур Нет Нет
exploit.im Франция Нет Нет
fuckav.in Франция Есть фильтр кириллических символов Нет Нет
jabber.otr.im Канада Сервер от создателей OTR Нет 5rgdtlawqkcplz75.onion
jabber.ccc.de Австрия Нет okj7xc6j2szr2y75.onion
xmpp.rows.io США Нет yz6yiv2hxyagvwy6.onion
jabber.cryptoparty.is Румыния Нет cryjabkbdljzohnp.onion
neko.im Нидерланды Ранее базировались в Норвегии Нет Нет
riseup.net США Нет 4cjw6cwpeaeppfqz.onion

Мелочи имеют значение

Возьмем для примера выбор никнейма. Казалось бы, элементарный пункт, но многие палятся именно на нем. Ты можешь не помнить, что уже использовал его где-то еще, а вот Google помнит все.

Второй тонкий момент заключается в том, что хорошо бы не использовать никнеймы с символами, у которых есть кириллический аналог. Не на всех серверах настроены фильтры, которые запрещают такие трюки, так что у тебя в какой-то момент может появиться близнец, буквы имени которого не отличаются на вид, но имеют другие коды.

Шаг 4. Регистрируемся на сервере

Определившись с логином и паролем, можешь приступать к регистрации на сервере. Открывай клиент и выбирай вкладку «Учетные записи», а в ней пункт «Управление учетными записями» (или просто нажми Ctrl + A).

image

В появившемся окне жми «Добавить», откроется окно регистрации и авторизации.

image

Тут нам необходимо сделать следующее:

  1. Выбрать из выпадающего списка протокол XMPP.
  2. Ввести желаемое имя пользователя.
  3. Ввести домен сервера, на котором ты собираешься завести учетную запись.
  4. Ресурс можно пропустить, так как на регистрацию он не влияет (по сути, это просто указание того, к какому девайсу привязан данный вход на сервер, — в ростере у твоих собеседников будет написано, с какого ресурса ты зашел).
  5. Ввести желаемый пароль.
  6. Поставить (или не поставить) галочку для запоминания пароля (рекомендую не ставить ее и не хранить пароль нигде, кроме своей головы, — ведь если кто-то получит доступ к твоему компьютеру, то пароль будет уже введен).
  7. Обязательно поставить галочку в чекбоксе «Создать новую учетную запись на сервере» (если, конечно, ты уже не регистрировался раньше).
image

После ввода всех данных может появиться отдельное окно для регистрации пользователя. Придется все ввести еще разок и нажать ОK.

image

Шаг 5. Включаем OTR

Учетка готова, и можно приступать к настройке шифрования. Я рекомендую один из двух вариантов: PGP или OTR. Здесь я для примера возьму OTR — он обеспечивает высокий уровень безопасности и легко настраивается. Однако при его использовании не шифруются сообщения в логах — так что для полной надежности их лучше отключать. А вот на сервере картинка выходит примерно следующая.

Поскольку плагин мы уже скачали и установили, его можно активировать из клиента. Открываем Pidgin, жмем «Средства» и выбираем пункт «Модули».

Активируем плагин Off-the-Record (OTR).

Далее нам необходимо настроить этот модуль. Для этого в самом низу списка модулей нажимаем «Настроить модуль».

В окне настройки модуля нам первым делом надо сгенерировать ключ для своего аккаунта. Выбираем аккаунт, для которого нужно создать ключ, и жмем «Создать». Появится окно генерации ключа.

Ключи создаются быстро, однако на этом шаге иногда происходит небольшое подвисание. Не пугайся! Pidgin не завис, он просто немного занят. Когда работа закончится, жми Ok и увидишь свой «отпечаток» из сорока символов (пять групп по восемь знаков).

Теперь отмечай галочками следующие пункты:

  • «Использовать защищенные разговоры»;
  • «Автоматически начинать защищенный разговор»;
  • «Требовать защиту разговора»;
  • «Не записывать разговоры через OTR в журнал».

Ведение журнала — дело исключительно добровольное. Если он пригодится, то включай, если нет, то помни, что его сможет прочитать любой, кому удастся получить доступ к твоему компьютеру — удаленный или совершенно непосредственный.

Ну и последняя галочка — это Show Otr button in toolbar. Она просто добавляет в интерфейс кнопку защиты чата и аутентификации собеседника.

Шаг 6. Аутентифицируем собеседника и защищаем чат

По сути, защищенный канал связи у тебя уже есть. Для добавления собеседника нужно нажать «Собеседники» и выбрать «Добавить собеседника».

Выбираем собеседника.

И жмем «Добавить».

Теперь собеседнику придет запрос, и, когда он его подтвердит, можете начинать чат. Статус защищенности можно посмотреть прямо в окне чата. Если шифрование не включено, то там так и будет написано: «Не защищено». Нажав на него, ты увидишь меню.

Если же начать защищенный разговор, то надпись сменится на «Не идентиф.» — это значит, что чат защищен, но нужно аутентифицировать собеседника, чтобы быть уверенным, что он именно тот, за кого себя выдает.

Аутентифицировать собеседника можно тремя способами.

  1. Вопрос и ответ на него. Ты задаешь вопрос собеседнику, а он должен дать правильный ответ.

  2. Общий секрет.

  3. Ручная сверка ключа. Это вариант на тот случай, если ключ нужно передать не через Jabber, а каким-то иным способом.

После того как собеседник будет аутентифицирован, на кнопке наконец появится зеленая надпись «Защищено».

Шаг 7. Настраиваем мобильный клиент

Клиенты Jabber с поддержкой шифрования есть и на мобильных устройствах. Например, ChatSecure для iOS и для Android. На всякий случай предупреждаю, что приложение для Android не указано на официальном сайте и для мессенджера требует многовато привилегий, так что используй на свой страх и риск.

Регистрация в приложении аналогична регистрации на компьютере. Если у тебя уже есть учетная запись, то вместо создания нового аккаунта выбери Existing Account на главной странице.

Далее выбирай XMPP.

И вводи свои данные.

Если хочешь завести новый аккаунт, то нажимай «Создать новую учетную запись» и заполняй все данные. Большой плюс ChatSecure заключается в том, что он умеет пускать трафик через Tor без дополнительных ухищрений.

В ChatSecure заложен и список приватных серверов — выбирай, какой нравится, или, если уже выбрал раньше, вводи адрес в поле Custom в самом низу.

В конце тебе предложат сохранить сертификат. Сохраняй и дождись, пока закончится регистрация.

Теперь достаточно нажать на значок нового сообщения и в появившемся меню нажать «Добавить контакт».

Вводи адрес контакта.

И аутентифицируй его одним из тех методов, которые мы уже перечисляли.

U’r awesome and private 🙂

Поздравляю, теперь ты знаешь, как настроить канал связи, который будет неплохо защищен от отслеживания и перехвата! Однако, чтобы достичь приватности наивысшего уровня, придется пойти дальше — все же заморочиться и развернуть собственный сервер, а также заменить OTR на PGP. Но об этом как-нибудь в другой раз.

← Ранее Valve устранила баг, позволявший устанавливать малварь посредством игр Steam Далее → Tor Project запускает собственную программу bug bounty и предлагает до $4000 за баги

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Citilink-kabinet.ru
Добавить комментарий