Для чего программа psi
Psi что это за программа?
Psi: Пошаговая инструкция
(Если у Вас другая операционная система, то, скачайте Psi с официального сайта)
2 шаг. Русификация Psi
Если у нас русифицировался мессенджер, это хорошо, и, мы пропускаем дальнейшую цитату.
3 шаг. Регистрация на Jabber-сервере
Ещё для подстраховки я поставил флажок в окошко «Вручную указать адрес сервера и порт» в поле Сервер продублировал имя Jabber-сервера: thelook.ru, а также ввёл в поле Порт: 5222.Поставьте флажок в «Использовать стандартный порт SSL». Если Вы не используете, также как и я, Прокси-сервер, то установите
8) в котором надо заполнить по крайней мере две из четырёх предложенных граф: первую — «ID (логин) в Jabber-сети» и четвёртую — «Пароль» (Вторую — «Имя» и третью — «Электронный адрес» можете не заполнять.).
————————————Мой совет: Так-как в Jabber-сети пароль для регистрации вводиться единожды, то лучше всего для начала вписать будущей пароль Jabber-сети в свою Записную книжку, а уж потом вводить его в соответствующую графу. Я это говорю основываюсь на своём опыте. Вначале я наугад ввёл пароль при регистрации в Jabber-сети, а когда перешёл с одного Jabber-мессенджер на другой, то оказалось что я не могувойти в свою учётную запись, так-как не знаю своего пароля.—————————
1.Если после регистрации Вашего уникального идентификатора — Jabber ID (сокращённо JID) появиться «Ошибка» (Рис.9) с текстом: «При регистрации произошла ошибка. Причина: Conflict. Access cannot be granted because an existing resource or session exists with the same name or address.
» то, это значить, что этим JID’ом пользуется другой гражданин в Jabber-сети. И, Вы просто должны изменить свой JID после нажатия ОК (Рис.9). Если Вы удачно выберете оригинальный JID, то, тогда появиться окошко «Регистрация завершена»: «Вы успешно зарегистрировали аккаунт с Jabber ID ‘[email protected]’ » (Рис.10).
После чего на Рабочим столе появиться ростер с нашем JID’ом (Рис.11).
4 шаг. Редактирование учётной записи
Переходим во вкладку «Соединение» (Рис.15) в которой уже будет по-умолчанию поставлен флажок в пятой строчке «Использовать стандартный порт SSL» (Если у Вас данный флажок не установлен — поставьте обязательно).
Вы можете поставить флажок в «Сжимать трафик (если возможно)», но тогда будет вскакивать: » Ошибка обмена данными с сервером. Подробности: Ошибка обработки XML.».Также можете на своё усмотрение установить флажки в пунктах «Отправлять «keep-alive» пакеты (для поддержания соединения)» и «Вручную указать адрес сервера и порт».
И не менял в «Аутентификации открытым текстом» строчку: Если соединение шифруется. Жмём сохранить!
В ростере (Рис.16) нажимаем кнопку Отключен и меняем статус на В сете, Вы увидите то, как звёздочка начнёт разгораться и в конечном счёте станет золотистого цвета, это будет значить то, что Вы вошли в Сеть Jabber! (Если снова возникло окно «Аутентификация сервера» как на Рис.7, нажмите Продолжить.)
BSD Windows Mac Linux
Psi is a cross-platform powerful XMPP client designed for experienced users. Psi+ is a development branch of Psi XMPP client.
Project purpose: collection, refinement and writing new patches for transfer them to Psi upstream developers.
GNU General Public License version 2.0 (GPLv2)
Review any business software on SourceForge that you have used to help the community choose the right software. Your opinion is important and we value a diversity of ideas. Thoughtful and honest reviews make this website and the world a better place. Please chip in!
Login To Rate This Project
User Ratings
4.7 5 stars ease 1 of 5 2 of 5 3 of 5 4 of 5 5 of 5 4 / 5 features 1 of 5 2 of 5 3 of 5 4 of 5 5 of 5 4 / 5 design 1 of 5 2 of 5 3 of 5 4 of 5 5 of 5 4 / 5 support 1 of 5 2 of 5 3 of 5 4 of 5 5 of 5 3 / 5
Additional Project Details
French, Ukrainian, Dutch, Persian, Polish, Slovene, Macedonian, Czech, Finnish, Italian, Hebrew, Esperanto, Catalan, Vietnamese, Portuguese, Serbian, Slovak, Chinese (Traditional), Belarusian, Estonian, Bulgarian, Swahili, Swedish, Urdu, Brazilian Portuguese, Chinese (Simplified), German, Japanese, Spanish, Russian, Hungarian Advanced End Users Qt C++ SQLite 2013-07-16 Report inappropriate content
Метка: Psi+ / Psi Plus
Большинство информации в сетях передаётся и хранится в открытом виде. Вы зашли на форум, ввели свой логин и пароль, написали сообщение — и логин, и пароль, и сообщение передаётся в открытом виде, в качестве простого текста. Причём, в передачи данных участвуют много узлом и на разных этих узлах возможен перехват (сниффинг) данных.
Это возможно как в вашей локальной сети начинающим хакером, который скачал программу для пентестинга беспроводных сетей и сумел подобрать пароль от вашего Wi-Fi, это возможно на уровне городского провайдера последней мили, где сидит продвинутый и не в меру любопытный админ, это возможно на последующих узлах вплоть до хостера того форума, где вы общаетесь.
Чтобы хоть как-то защититься от этого, популярные сайты (почтовые службы, социальные сети и другие) обзавелись сертификатами, смысл их в том, что обмен данными между сайтом и вами теперь происходит в зашифрованном виде. Т.е.
теперь начинающий хакер, продвинутый админ и другие лица по цепочке не смогут (просто) перехватить ваши данные. Вы защищены от них, но вы не защищены от тех, кто имеет доступ, например, к почтовому серверу, социальной сети в качестве администратора или контролирующего органа.
Почта на серверах лежит в виде простых текстовых файлов. К ней может иметь доступ другой любопытный админ, к ней может иметь доступ государство.
Аналогичная ситуация и, например, с программами общения — с чатами: всё в открытом виде.
Есть две новости: хорошая и плохая. Плохая новость в том, что мир обмена информацией прозрачный. Хорошая новость в том, что передаваемые данные можно шифровать и делать это не очень трудно. Причём зашифрованные данные не будут доступны ни промежуточным звеньям, ни кому-либо ещё, кроме людей, у которых есть ключ для расшифровки.
Существует множество алгоритмов шифрования. Их можно разделить, например, на две группы: симметричное и асимметричное. Может быть, в детстве вы играли в такую игру — каждая буква заменяется на определённую другую. Получается бессмысленное сообщение, расшифровать которое можно только зная алгоритм.
Знаете за сколько взламывается такой шифр? Если зашифрованный текст достаточно большой, то шифр гарантированно вмазывается программой за секунды. Алгоритм взлома очень простой. В каждом языке буквы повторяются с разной частотой. Например, в русском языке самой часто встречающейся буквой является буква «о».
Если в зашифрованном тексте самой часто встречающейся буквой является, например, буква «д», это значит, что все буквы «д» нужно поменять на букву «о» – и т. д. с каждой буквой.
Задача чуть усложняется, если в алгоритм добавлен пароль. Но алгоритмы взлома для таких шифров давным-давно известны и программы (я видел пример реализации такой программы в математической системе Maple, взламывают эти шифры за секунды). На основе статистических частотных закономерностей сначала определяется длина пароля и постепенно шифр «раскручивается» дальше.
Т.е. важно не только шифровать данные, важно шифровать хорошим (т. е. сильным) шифром. О том, как это сделать, и пойдёт речь в этой статье.
Асимметричное шифрование
С асимметричным шифрованием вы сталкиваетесь каждый день. Примером его использования являются SSL-сертификаты сайтов — протокол HTTPS. Но не будем сильно углубляться в теорию. Для этого есть Википедия.
Главное, что нам сейчас нужно понять, то, что для асимметричного шифрования используются два ключа. Первый ключ, он называется открытым, его нужно передавать собеседнику, с помощью этого ключа он будет шифровать сообщения для вас. Эти сообщения не сможет расшифровать никто — даже лицо, у которого есть открытый ключ. Т.е. даже ваш собеседник. Второй ключ — закрытый — должен тщательно храниться у вас. Только этим ключом возможна расшифровка присланных данных.
Ничего сложного нет, давайте сразу приступим к практике.
Программа для шифрования почты
Наиболее известные алгоритмы ассиметричного шифрования входят в открытый международный стандарт криптозащиты OpenPGP. Открытой реализацией OpenPGP является проект GNU Privacy Guard (сокращенно GnuPG или GPG). Ниже приведен весьма удобный, портативный, кроссплатформенный, простой в освоении криптоблокнот на базе GnuPG, созданный в рамках открытого проекта gpg4usb.
Последнюю версию можно скачать на официальном сайте (http://gpg4usb.cpunk.de/download.html). Система не требует инсталляции.
После скачивания архива рекомендуется проверить его целостность и подлинность по оригинальному слепку. Далее необходимо распаковать скачанный zip-архив. В Linux запускать файл start_linux, в Windows выполнять файл start_windows.exe. Можно запустить exe-шник и под Linux, если установлен Wine (про установку Wine в Kali Linux здесь).
О PGP можно дополнительно почитать в Википедии.
GPG-шифрование сообщений
GPG шифрование, позволяет обмениваться сообщениями таким образом, чтобы прочитать их могли, только владельцы GPG ключей.
Цель: отправить человеку зашифрованное сообщение используя его открытый GPG ключ.
Запускаем файл: start_linux
При открытии приложения появится окно «Мастер первого запуска», в нём можете либо указать дополнительные настройки, либо закрыть его. Теперь, нужно сделать свою пару PGP ключей (открытый и закрытый) PGP. Жмём кнопку «Менеджер ключей». В открывшимся окне нажимаем вверху посередине «Менеджер ключей». В открывшемся окне, в верхнем меню пункт «Ключ»->«Генерировать ключ».
В появившемся окне необходимо заполнить поля своими данными (достаточно ввести только имя).
При нажатии кнопки «ОК», начнётся процесс создания ключа. После создания, менеджер ключей, можно закрыть. Теперь у вас есть собственная пара GPG ключей.
Далее, нужно импортировать публичный ключ собеседника. Копируем ключ собеседника, в верхнем меню программы жмём «Ключи»->«Импорт ключей из…»->«Буфер обмена». Появится окно «Детали импорта ключа».
После нажатии «ОК», в списке ключей, появится ещё один ключ.
Далее, свой публичный ключ, надо зашифровать публичным ключом собеседника и отправить ему это зашифрованное сообщение. В результате, собеседник получит ваш публичный ключ, и сможет шифровать им свои сообщения, чтобы прочитать их могли только вы. Экспортируйте свой публичный ключ в буфер обмена: «Менеджер ключей»->(Ставите галочку напротив своего ключа)->«Экспорт в Буфер обмена».
Далее, напишите какое-то сообщение, прикрепите к нему свой ключ, поставьте галочку на против ключа собеседника и нажмите кнопку зашифровать:
В результате, получится зашифрованное сообщение, которое вы должны далее передать собеседнику, любым удобным способом (личным сообщением на сайте, email, jabber, icq и т. д.). Т. к. оно зашифровано его ключом, он его расшифрует и увидит содержимое. Кроме него, никто ваше сообщение, прочесть не сможет.
В ответ, собеседник сможет выслать своё зашифрованное письмо. Чтобы его расшифровать, надо: Вставить зашифрованное сообщение в текстовое поле, поставить галочку напротив своего ключа, нажать кнопку «Расшифровать», ввести пароль указанный при генерации ключа.
Здесь (http://pgp.mit.edu/) прекрасный сервер для хранения ключей.
Шифрование сообщений в чате
Вышеописанный способ вполне подходит для обмена единичными сообщениями (по почте и т. д.). Но если мы общаемся в чате, то не очень удобно постоянно перескакивать в другую программу и расшифровывать там. Сейчас будет описано, как настроить асимметричное шифрование общения в чате.
Изначально спроектированный легко расширяемым, протокол, помимо передачи текстовых сообщений, поддерживает передачу голоса, видео и файлов по сети. В отличие от коммерческих систем мгновенного обмена сообщениями, таких как AIM, ICQ, WLM и Yahoo, XMPP является децентрализованной, расширяемой и открытой системой. Любой желающий может открыть свой сервер мгновенного обмена сообщениями, регистрировать на нём пользователей и взаимодействовать с другими серверами XMPP. На основе протокола XMPP уже открыто множество частных и корпоративных серверов XMPP.
Psi+ / Psi Plus – модификация клиента Psi (Psi IM Jabber client). Целью проекта psi+ является сбор, доработка и создание новых патчей с целью передачи их в основную ветвь Psi.
Вводим в терминале:
apt-get install psi-plusapt-get install libqca2-plugin-gnupg
Далее описаны пошаговые инструкции на примере Kali Linux. На других дистрибутивах домашний каталог будет другим.
Для PGP шифрования используем программу pgp4usb.
В папку Jabber распаковываем gpg4usb. Запускаем программу. Создаем ключ.
В папке Jabber создаем новый документ, открываем его и вводим:
При первом запуске создаем новый аккаунт или подключаем старый. Вот здесь (https://xmpp.net/list.php) список Jabber-серверов. С рейтингом A — самые лучшие. На них желательно и регистрироваться.
Далее выбираем для PGP-шифрования ваш созданный ключ из программы pgp4usb. Выбрать при каждом запуске чтобы спрашивался пароль от ключа шифрования или программа запомнила его.
OTR пожно подключить в Настройки => Плагины => Off-the-Record Messaging. Активировать, генерировать новый ключ и применить.
* OTR в Psi+ еще не до конца реализован, поэтому использовать его или нет — выбор за вами. Для OTR лучше подойдет программа Pidgin. А PGP в Psi+ я думаю более чем предостаточно…
Программа на английском. Русификатор можно скачать здесь. Кидаем его в /root/Jabber/Psi+. Язык должен смениться при следующем запуске. Если Psi+ будет все еще на английском — нажмите кнопку главного меню Psi+ и выберите пункт «Изменить профиль», после чего выберите русский язык.