我使用带有远程ONOS(2.0)控制器的mininet(具有ovsk类的交换机和OpenFlow13)创建了一个胖树拓扑。现在,我需要模拟SDN特定的攻击,例如poket_in泛洪。我需要一些有关工具的建议,并且可能是重现此类攻击的方法。
现在,我试图以一种愚蠢的方式重现这种攻击: 我假设我可以访问一台主机和一台交换机。然后: 1)在交换机上,我启动了bash脚本,该脚本以无限周期执行了“ ovs-ofctl drop-flow s1”。 2)在主机上,我只需ping -f
此尝试是基于我的假设,即让s1丢弃流表中的所有规则可能会导致s1泛洪控制器收到“ packet_in”类消息。但是,使用Wireshark分析流量后,我发现“ packet_in”的数量增加了,但对于滥用控制器而言却没有显着增加。取而代之的是,“ flow_add”类消息的增加量大于“ packet_in”类,但增幅并不明显。