Websokets:我应该/可以Wireshark我自己的端口吗?



我不是黑客,请耐心听我说。我看过他的模块https://www.npmjs.com/package/tshark,我使用node.js和websockets。

我可以使用wireshark拦截,嗅探和预检查传入的websocket流量到我自己的服务器和抵制/重定向/拒绝ip它,如果它是ddos?

我可能必须设置一个额外的服务器来完成这项工作,也许一个总是嗅探到端口的传入流量…(?)

我认为在决定某些消息是坏的时候,我必须将消息MITM,或者只是停止它(比如;使用射线枪并蒸发/删除它)或向'bad':'true'之类的消息添加变量,以便服务器拒绝进一步处理。

这是一个可行的想法吗?

我可以想象一些黑客可能不想做一些事情

  • 打开许多相同的连接
  • 打开来自其他域的连接
  • 打开无头浏览器连接
  • 打开什么都不做的连接
  • 打开发出相同请求的连接无穷大
  • 打开连接测试卫生

我漏掉了什么案例吗?

我知道我可以在我的服务器上检查这些事情中的一些(如数据消毒和同源),但是,我特别关注ddos

编辑

我自己对MITM很感兴趣。如果别人能对我这样做,为什么对自己这样做是一个坏主意呢?

我可以使用wireshark拦截,嗅探和预检查传入的websocket流量到我自己的服务器和抵制/重定向/拒绝ip它,如果它是ddos?

否- Wireshark是一个被动嗅探器,并且不以一种甚至允许它"抵制/重定向/拒绝它"的方式连接到网络堆栈。

您将需要以这种方式插入堆栈的东西,无论您喜欢与否,我怀疑大多数(如果不是全部)这些东西都称为"防火墙",因此您可能必须学会更喜欢防火墙而不是洋葱层。

相关内容

  • 没有找到相关文章

最新更新