Ataque de buraco de minhoca em redes de sensores sem fio

O ataque Wormhole é um tipo de ataque à camada de rede realizado usando vários nós maliciosos. Os nós utilizados para realizar este ataque são superiores aos nós normais e são capazes de estabelecer melhores canais de comunicação em longas distâncias.

A ideia por trás desse ataque é encaminhar dados de um nó comprometido para outro nó malicioso na outra extremidade da rede através de um túnel. Portanto, outros nós da RSSF podem ser enganados e acreditar que estão mais próximos de outros nós do que realmente estão, o que pode causar problemas no algoritmo de roteamento.

Além disso, os nós comprometidos podem interceptar pacotes de dados. Os ataques Wormhole também podem ser combinados com ataques Sinkhole para torná-los mais eficazes.

Tipos de ataques de buraco de minhoca

Ataque de buraco de minhoca em redes de sensores sem fio

O ataque Wormhole é um tipo de ataque à camada de rede realizado usando vários nós maliciosos

Os ataques de buraco de minhoca podem ser classificados em três categorias principais:

1. Ataque de buraco de minhoca aberto

Nesse caso, os pacotes de dados são enviados primeiro da origem para um buraco de minhoca que os encaminha para outro buraco de minhoca e depois para o destino. Outros nós da rede são ignorados e não são usados ​​para transmissão de dados.

2. Ataque de buraco de minhoca semiaberto

Neste caso, os pacotes de dados são enviados da origem para um buraco de minhoca que os transmite diretamente ao destino.

3. Ataque de buraco de minhoca fechado

Nesse caso, os pacotes de dados são transferidos diretamente da origem para o destino em um único salto, tornando-os vizinhos não autorizados.

Como lidar com ataques de Wormhole?

Algumas contramedidas contra ataques Wormhole são:

Ataque de buraco de minhoca em redes de sensores sem fio

Existem várias contramedidas contra ataques de Wormhole

1. Modelo de cão de guarda

De acordo com o modelo Watchdog, se alguma informação for transmitida de um nó para outro através de um nó intermediário, o nó remetente verificará o nó intermediário. Se o nó intermediário não enviar o pacote de dados dentro do limite de tempo definido, ele será declarado violado e um novo caminho para o nó de destino será criado.

Embora neste método, o nó Watchdog nem sempre é preciso na detecção de buracos de minhoca e pode ser enganado facilmente, se o ataque Wormhole for combinado com um ataque de Encaminhamento Seletivo . A probabilidade de avisos incorretos também é bastante alta aqui.

2. Técnica Delphi

Neste método, o atraso por salto na RSSF é calculado e fica claro que o túnel será mais longo que o caminho normal. Portanto, se a latência por salto de qualquer caminho for significativamente maior que a média, a rede será considerada sob ataque. Este método não é muito bem-sucedido se houver um grande número de buracos de minhoca na RSSF, porque com o aumento dos buracos de minhoca o atraso médio por salto aumenta significativamente.

3. Técnica híbrida resistente a buracos de minhoca

Este modelo é uma combinação dos métodos Watchdog e Delphi e supera suas limitações. Este método monitora a perda de dados e a latência por salto e foi projetado para detectar todos os tipos de buracos de minhoca.

4. Explore o algoritmo de rota distinta

Este algoritmo detecta diferentes caminhos entre dois nós para identificar um ataque Wormhole. Ele encontra todos os vizinhos de salto simples e duplo, bem como a maioria das rotas entre nós. Portanto, pode ser facilmente verificado se a afirmação de um nó de ser o caminho mais curto para o destino está correta ou não.

5. Trela ​​de pacote

Packet Leashes evitam a transmissão de pacotes em longas distâncias. Eles também estão divididos em:

(i) Guia Geográfica - Garante que os dados não possam ser transmitidos além de uma distância específica em um salto.

(ii) Temporal Leash - Defina um limite para a distância total que um pacote de dados pode percorrer mesmo com vários saltos.

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.