SYN 泛洪是一种DoS攻击的形式,攻击者向受害者的TCP端口发送许多SYN请求,但并不完成三次握手。攻击者要么使用仿冒的IP地址,要么不再继续握手的过程。通过这种攻击,攻击者可以将受害者的半连接队列塞满。半连接指的是已经完成SYN、SYN-ACK,但还没有得到最终的ACK的连接。当这个队列满了之后,受害者没法接受新的连接请求。
      ICMP重定向是一种由路由器发出的ICMP消息。当路由器认为一个数据包被错误地路由时,它会通知发送者使用不同的路由器来转发后续到同一目的地的数据包。ICMP重定向可以被攻击者用来改变数据包的路由。

      本任务的目标是针对受害者发起一个ICMP重定向攻击,使得当受害者向 192.168.60.5 发送数据包时,它会使用恶意路由器容器(10.9.0.111)作为它的路由器。由于恶意路由器由攻击者控制,攻击者可以拦截这些数据包、对其进行修改,然后重新发送出去。这是一种中间人(MITM)攻击的形式。

        边界网关协议(BGP)是用于在互联网上的自治系统(AS)之间交换路由和可达性信息的标准外部网关协议。它是互联网的“粘合剂”,是互联网基础设施的重要组成部分,也是主要的攻击目标之一。如果攻击者能够控制 BGP,则可以断开互联网并重定向流量。

        本实验的目标是帮助学生了解 BGP 如何将互联网连接在一起以及互联网是如何连接的。我们构建了一个互联网仿真器,并将使用此仿真器作为实验活动的基础。由于 BGP 的复杂性,我们单独提供了其工作原理的文档,建议学生在进行实验之前阅读该文档。在实验中,学生将配置一个 stub 和一个中转自治系统。最后,学生将对其中一个自治系统发起网络前缀劫持攻击。

          数据包嗅探和伪造是网络安全中两个重要的概念,它们是网络通信中的两大威胁。能够理解这些威胁对于了解网络中的安全措施至关重要。有许多嗅探和伪造工具,如 Wireshark, Tcpdump, Scapy 等等。这些工具被安全专家以及攻击者广泛使用。能够使用这些工具固然重要,但更为重要的是了解这些工具是如何工作的,即在软件中如何实现嗅探和伪造。这个实验的目的是两方面的:学习使用这些工具并理解这些工具背后的技术。对于第二个目的,学生们将编写简单的嗅探和伪造程序,并深入理解这些程序的技术方面。

            发起ARP缓存中毒攻击,利用此攻击进行中间人攻击