javascript – WebRtc上的Mitm攻击
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了javascript – WebRtc上的Mitm攻击,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含908字,纯文字阅读大概需要2分钟。
内容图文
![javascript – WebRtc上的Mitm攻击](/upload/InfoBanner/zyjiaocheng/707/71242929cd364c8592353d956e6d63b5.jpg)
我有个问题.我使用WebRtc开发了一个web-app,用于通过浏览器进行一对一的视频通话,使用WebRtc和节点js上的信令服务器(例如在8181端口上监听).
现在我将实施MITM攻击.我在想,Peer_1应该调用两个rtc对等连接,一个用于第二个对等点(Peer_2),一个用于MITM.对于第二个同伴来说同样的事情.
现在,我认为信令服务器需要监听另一个端口,对于从两个对等体接收的每个rtc对等连接(例如,Peer_1为8282,Peer_2为8383).
我对吗?我认为,因为信令服务器的实现是一对一的通信.
通过这种方式,端口8181上的信令服务器允许Peer_1和Peer_2的端到端通信,在8282上存在Peer_1和MITM的信令路径,并且在8383上用于MITM和Peer_2.
我是对还是不对?感谢您的支持.
解决方法:
中间人指的是传输过程中的拦截,WebRTC本身使用DTLS和密钥交换来保护,因此弱点通常是由应用程序选择的信令服务器.
但你所描述的却听起来像两端的男人.您必须信任该服务(服务器)以保证您所连接的人.如果该服务器遭到入侵,或者任何一个客户端被泄露 – 例如通过注入 – 那么就无法保证您正在与谁通话,因为客户端可以轻松地将传输转发给另一方.
内容总结
以上是互联网集市为您收集整理的javascript – WebRtc上的Mitm攻击全部内容,希望文章能够帮你解决javascript – WebRtc上的Mitm攻击所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。