Скорее всего для указанных логина и пароля неправильно указан SIP-адрес. Например, если взять логин и пароль от одного пользователя, а в поле SIP-адрес ввести адрес другого. Точный код ошибки и, возможно, сообщение от сервера, можно посмотреть в логе ~/Library/Logs/Telephone.log после выхода из программы.
При использовании гарнитуры качество звука заметно лучше, чем через встроенный микрофон. Мне больше всего понравились USB-гарнитуры Plantronics. Насколкьо я понял, они все, или почти все, совместимы с Маком.
Чтобы получить трафик, не обязательно снифер запускать на компьютере, через который идет весь трафик. Например, в проводной Ethernet-сети сторонний хост может пропустить трафик через себя. В открытой Wi-Fi сети трафик вообще бегает голым по воздуху. Я вон там выше оставил чуть более подробный комментарий по поводу проводных сетей.
Возьмем локальную сеть. Если, вдруг, используется концентратор (хаб), то весь трафик приходит всем. Сниферу надо только слушать. Если используется коммутатор (свич), между каждыми двумя компьютерами создается peer-to-peer соединение, и никто не видит их трафика. Об этом заботится коммутатор, это его принцип работы.
Чтобы подслушать этот трафик, сниферы вклиниваются всередину с помощью подмен MAC-адресов, которые используются для адресации в Ethernet. Это возможно из-за того, что в механизме, сопоставляющем IP-адреса с MAC-адресами, нет никакой авторизации или другой защиты от подмены. На этом низком уровне нет ничего для защиты от подобных вещей. Поэтому защищаться следует на уровне выше с помощью шифрования.
А на уровне выше уже все зависит от протокола. Если он подразумевает шифрование трафика, пароли перехватить нельзя или сложнее. Если шлет все в открытом виде — пароли можно увидеть в дампе трафика без использования каких-либо анализаторов.
Использовать шифрование до узла или через узел, который находится дальше непроверенной сети с возможным содержанием снифера.
Например, использовать протокол https для соединения с сайтами или pop3s или imaps и smtps для работы с почтой. Это вариант шифрования «до узла», никто, кроме него, не может видеть ваш трафик, но надо, чтобы сам узел поддерживал эти протоколы.
Или использовать свой VPN-сервер, располагающийся вне враждебной сети. В этом случае весь трафик до него будет шифрованым, а после — открытым. Зато на территории враждебной сети перехват информации будет невозможен.
И да, и нет. Нет, потому что последний SSL, который теперь называется TLS, работает у них через порт 5222. А старый SSL — похоже через 5223. Но новый он на то и новый, лучше использовать его.
Вообще, во многих клиентах не надо прописывать сервер и порт. Они берут эти данные из DNS. Там есть записи SRV специально для подобных целей. К тому же многие клиенты по умолчанию пробуют с шифрованием (SSL/TLS). То есть для правильной настройки надо ввести только логин и пароль. Я пробовал Adium, iChat и Миранду. В результате опыта стало ясно, что они все умеют использовать SRV-записи.
Единственное, в Миранде в логин нельзя ввести сразу и доменную часть (@ya.ru), по которой клиент и определает адрес сервера. В ней для доменной части существует отдельное поле Login server, куда надо ввести этот самый ya.ru. При этом Manually specify connection host в разделе Expert можно вообще не использовать по причине, которую я описал выше.
В iTunes Store недавно появилась подписка на подкаст Apple Keynotes. Последняя презентация должна там же появиться. Поищите прямо по строке "Apple Keynotes".
На Маке я счастлив используя 1Password. Она хранит все данные в стандартном для ОС подходе — в keychain. А сама программа предоставляет суперудобное средство подтыкания паролей и других личных данных (если надо) на сайты. При наличии нескольких Маков и эпловской службы .Mac все синхронизируется между компьютерами. При наличии Айфона, синхронизируется и туда.
Думаю, будет адресная панель, которую можно будет открыть, а в ней уже орудовать мышью.
Чтобы подслушать этот трафик, сниферы вклиниваются всередину с помощью подмен MAC-адресов, которые используются для адресации в Ethernet. Это возможно из-за того, что в механизме, сопоставляющем IP-адреса с MAC-адресами, нет никакой авторизации или другой защиты от подмены. На этом низком уровне нет ничего для защиты от подобных вещей. Поэтому защищаться следует на уровне выше с помощью шифрования.
А на уровне выше уже все зависит от протокола. Если он подразумевает шифрование трафика, пароли перехватить нельзя или сложнее. Если шлет все в открытом виде — пароли можно увидеть в дампе трафика без использования каких-либо анализаторов.
Например, использовать протокол https для соединения с сайтами или pop3s или imaps и smtps для работы с почтой. Это вариант шифрования «до узла», никто, кроме него, не может видеть ваш трафик, но надо, чтобы сам узел поддерживал эти протоколы.
Или использовать свой VPN-сервер, располагающийся вне враждебной сети. В этом случае весь трафик до него будет шифрованым, а после — открытым. Зато на территории враждебной сети перехват информации будет невозможен.
Вообще, во многих клиентах не надо прописывать сервер и порт. Они берут эти данные из DNS. Там есть записи SRV специально для подобных целей. К тому же многие клиенты по умолчанию пробуют с шифрованием (SSL/TLS). То есть для правильной настройки надо ввести только логин и пароль. Я пробовал Adium, iChat и Миранду. В результате опыта стало ясно, что они все умеют использовать SRV-записи.
Единственное, в Миранде в логин нельзя ввести сразу и доменную часть (@ya.ru), по которой клиент и определает адрес сервера. В ней для доменной части существует отдельное поле Login server, куда надо ввести этот самый ya.ru. При этом Manually specify connection host в разделе Expert можно вообще не использовать по причине, которую я описал выше.