AWS VPC 中的 TCP 包伪造

TCP Package Forging within AWS VPC

我想利用AWS VPC 模拟计算机安全漏洞。这将完全在 VPC 内部完成。基本上,员工使用 SSH 或远程桌面连接 VPC 内的 EC2 实例,然后对位于同一 VPC 内的另一个 EC2 实例执行渗透测试。

通过采取足够的安全措施,我可以确保没有通信从 VPC 泄漏,至少只要 TPC 包没有被篡改。

现在想知道AWS VPC内部的网络流量是否封装得足够好,TCP头伪造不会影响到其他AWS客户?

绝对是封装的。来自 AWS re:Invent 会议的这段视频很好地描述了系统:A Day in the Life of a Billion Packets (CPN401) | AWS re:Invent 2013。地图服务的讨论大约在 18 分钟后开始。