Websockets: [=10I Wireshark 我自己的端口?

Websokets: Should/could I Wireshark my own ports?

我不是黑客,请耐心等待。我看过他的模块https://www.npmjs.com/package/tshark,我用的是node.js和websockets.

我可以使用 wireshark 拦截、嗅探和预检查传入我自己的服务器的 websocket 流量,如果它是 ddos​​,boycott/redirect/deny-ip 它可以吗?

我可能不得不设置一台额外的服务器来完成这项工作,也许是一个总是嗅探到端口的传入流量的服务器..(?)

我会认为,在确定某些消息是错误的时,我将不得不 MITM 消息和以太只是阻止它(例如;用射线枪 和vaporize/delete 它)或向消息添加一个变量,如 'bad':'true' 以便服务器拒绝进一步处理。

这个想法可行吗?

我可以想象一些黑客可能不想做很多事情

我漏掉了什么病例吗?

我知道我可以在我的服务器上检查其中的一些东西(比如数据清理和同源)但是,我特别关心 ddos​​

编辑


我自己对MITM很感兴趣。如果别人能对我做,为什么对自己做是个坏主意?

Could I use wireshark to intercept, sniff and pre-inspect incoming websocket traffic to my own server and boycott/redirect/deny-ip it if it is a ddos?

否 - Wireshark 是一种被动嗅探器,并且不会以 允许 连接到 "boycott/redirect/deny-ip it".[=11= 的方式连接到网络堆栈]

您将需要以这种方式插入堆栈的东西,无论喜欢与否,我怀疑大多数(如果不是全部)这些东西都被称为 "firewalls",因此您可能必须学会更喜欢洋葱层的防火墙。