我不是黑客,请耐心听我说。我看过他的模块https://www.npmjs.com/package/tshark,我使用node.js和websockets。
我可以使用wireshark拦截,嗅探和预检查传入的websocket流量到我自己的服务器和抵制/重定向/拒绝ip它,如果它是ddos?
我可能必须设置一个额外的服务器来完成这项工作,也许一个总是嗅探到端口的传入流量…(?)
我认为在决定某些消息是坏的时候,我必须将消息MITM,或者只是停止它(比如;使用射线枪并蒸发/删除它)或向'bad':'true'
之类的消息添加变量,以便服务器拒绝进一步处理。
这是一个可行的想法吗?
我可以想象一些黑客可能不想做一些事情
- 打开许多相同的连接
- 打开来自其他域的连接
- 打开无头浏览器连接
- 打开什么都不做的连接
- 打开发出相同请求的连接无穷大
- 打开连接测试卫生
我漏掉了什么案例吗?
我知道我可以在我的服务器上检查这些事情中的一些(如数据消毒和同源),但是,我特别关注ddos
编辑我自己对MITM很感兴趣。如果别人能对我这样做,为什么对自己这样做是一个坏主意呢?
我可以使用wireshark拦截,嗅探和预检查传入的websocket流量到我自己的服务器和抵制/重定向/拒绝ip它,如果它是ddos?
否- Wireshark是一个被动嗅探器,并且不以一种甚至允许它"抵制/重定向/拒绝它"的方式连接到网络堆栈。
您将需要以这种方式插入堆栈的东西,无论您喜欢与否,我怀疑大多数(如果不是全部)这些东西都称为"防火墙",因此您可能必须学会更喜欢防火墙而不是洋葱层。