Ataque de agujero de gusano en redes de sensores inalámbricos

El ataque de agujero de gusano es un tipo de ataque a la capa de red que se lleva a cabo utilizando múltiples nodos maliciosos. Los nodos utilizados para llevar a cabo este ataque son superiores a los nodos normales y son capaces de establecer mejores canales de comunicación a largas distancias.

La idea detrás de este ataque es reenviar datos desde un nodo comprometido a otro nodo malicioso en el otro extremo de la red a través de un túnel. Por lo tanto, se puede engañar a otros nodos en la WSN haciéndoles creer que están más cerca de otros nodos de lo que realmente están, lo que puede causar problemas en el algoritmo de enrutamiento.

Además, los nodos comprometidos pueden interceptar paquetes de datos. Los ataques de agujero de gusano también se pueden combinar con ataques de sumidero para hacerlo más efectivo.

Tipos de ataques de agujeros de gusano

Ataque de agujero de gusano en redes de sensores inalámbricos

El ataque de agujero de gusano es un tipo de ataque a la capa de red que se lleva a cabo utilizando múltiples nodos maliciosos.

Los ataques de agujeros de gusano se pueden clasificar en tres categorías principales:

1. Ataque de agujero de gusano abierto

En este caso, los paquetes de datos se envían primero desde el origen a un agujero de gusano que los reenvía a otro agujero de gusano y luego al destino. Otros nodos de la red se ignoran y no se utilizan para la transmisión de datos.

2. Ataque de agujero de gusano medio abierto

En este caso, los paquetes de datos se envían desde el origen a un agujero de gusano que los transmite directamente al destino.

3. Ataque de agujero de gusano cerrado

En este caso, los paquetes de datos se transfieren directamente desde el origen al destino en un solo salto, lo que los convierte en vecinos deshonestos.

¿Cómo lidiar con los ataques de Wormhole?

Algunas contramedidas contra los ataques de Wormhole son:

Ataque de agujero de gusano en redes de sensores inalámbricos

Existen varias contramedidas contra los ataques de Wormhole

1. Modelo de vigilancia

Según el modelo Watchdog, si alguna información se transmite de un nodo a otro a través de un nodo intermedio, el nodo emisor verificará el nodo intermedio. Si el nodo intermedio no envía el paquete de datos dentro del límite de tiempo establecido, se declara manipulado y se crea una nueva ruta al nodo de destino.

Aunque en este método, el nodo Watchdog no siempre es preciso a la hora de detectar agujeros de gusano y puede ser engañado fácilmente si el ataque de Wormhole se combina con un ataque de reenvío selectivo) . La probabilidad de que se produzcan advertencias erróneas también aquí es bastante alta.

2. Técnica Delphi

En este método, se calcula el retraso por salto en WSN y está claro que el túnel será más largo que el camino normal. Por lo tanto, si la latencia por salto de cualquier ruta es significativamente mayor que el promedio, se considera que la red está bajo ataque. Este método no tiene mucho éxito si hay una gran cantidad de agujeros de gusano en la WSN, porque a medida que aumentan los agujeros de gusano, el retraso promedio por salto aumenta significativamente.

3. Técnica híbrida resistente a agujeros de gusano

Este modelo es una combinación de los métodos Watchdog y Delphi y supera sus limitaciones. Este método monitorea tanto la pérdida de datos como la latencia por salto y está diseñado para detectar todo tipo de agujeros de gusano.

4. Explore el algoritmo de ruta distinta

Este algoritmo detecta diferentes caminos entre dos nodos para identificar un ataque de Wormhole. Encuentra todos los vecinos de salto simple y doble, así como la mayoría de las rutas entre nodos. Por lo tanto, se puede comprobar fácilmente si la afirmación de un nodo de ser el camino más corto hacia el destino es correcta o no.

5. Correa de paquetes

Las correas para paquetes evitan la transmisión de paquetes a largas distancias. También se dividen en:

(i) Correa geográfica : garantiza que los datos no se puedan transmitir más allá de una distancia específica en un solo salto.

(ii) Correa temporal : establece un límite a la distancia total que un paquete de datos puede viajar incluso con múltiples saltos.

Dejar un comentario

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

¿Ves una notificación de activación de Windows 10 en la esquina derecha de la pantalla? Este artículo le guiará sobre cómo eliminar el aviso de solicitud de derechos de autor en Windows 10.

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Recientemente, Microsoft lanzó la última actualización acumulativa para usuarios de PC con Windows 10 llamada Build 14393.222. Esta actualización lanzada para Windows 10 corrige principalmente errores basados ​​en los comentarios de los usuarios y mejora la experiencia de rendimiento del sistema operativo.

Proteja su red informática con Bastion host en solo 3 pasos

Proteja su red informática con Bastion host en solo 3 pasos

¿Tiene computadoras en su red local que necesitan acceso externo? Usar un host bastión como guardián de su red puede ser una buena solución.

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

A veces es posible que necesites eliminar todos los registros de eventos antiguos a la vez. En esta guía, Quantrimang.com le mostrará 3 formas de eliminar rápidamente todos los registros de eventos en el Visor de eventos de Windows 10.

Cómo crear una tecla de Windows si tu teclado no está disponible

Cómo crear una tecla de Windows si tu teclado no está disponible

Si prefiere usar un teclado clásico antiguo, como el IBM Modelo M, que no incluye una tecla física de Windows, existe un método sencillo para agregar más, tomando prestada una tecla que no usa con frecuencia.

Cómo crear un modo de fondo transparente en Windows 10

Cómo crear un modo de fondo transparente en Windows 10

WindowTop es una herramienta que tiene la capacidad de atenuar todas las ventanas de aplicaciones y programas que se ejecutan en computadoras con Windows 10. O puede usar una interfaz de fondo oscuro en Windows.

Los métodos de IP falsos te ayudan a acceder de forma anónima

Los métodos de IP falsos te ayudan a acceder de forma anónima

En muchos artículos anteriores hemos mencionado que permanecer anónimo en línea es extremadamente importante. Cada año se filtra información privada, lo que hace que la seguridad en línea sea cada vez más necesaria. Esa es también la razón por la que deberíamos utilizar direcciones IP virtuales. ¡A continuación, aprenderemos sobre métodos para crear IP falsas!

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

La barra de idioma en Windows 8 es una barra de herramientas de idioma en miniatura diseñada para mostrarse automáticamente en la pantalla del escritorio. Sin embargo, mucha gente quiere ocultar esta barra de idioma en la barra de tareas.

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Maximizar la velocidad de Internet es esencial para optimizar su conexión de red. Podrás tener una óptima experiencia de entretenimiento y trabajo utilizando computadoras, televisores con acceso a Internet, consolas de juegos, etc.

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

La conectividad inalámbrica es una necesidad hoy en día y, por eso, la seguridad inalámbrica es esencial para garantizar la seguridad en su red interna.