Kablosuz sensör ağlarında Seçici İletme saldırısı

Bu tür Seçici İletme saldırısında, kötü niyetli düğümler belirli bilgi paketlerini kolaylaştırmaya yönelik istekleri reddeder ve bunların daha fazla iletilmeyeceğinden emin olur. Saldırgan, paketleri seçerek veya rastgele bırakarak ağdaki paket kayıp oranını artırmaya çalışabilir.

Seçici Yönlendirmeye saldırmanın 2 yolu

Kötü adamların ağlara saldırmasının iki yolu vardır:

  • İçeriden saldırı

Yetkili sensör düğümlerinin kimlik doğrulaması tehlikeye girebilir veya kötü niyetli kişiler düğümlerden bazı anahtarları veya bilgileri çalabilir ve tüm ağa saldırabilir. Böyle bir saldırıyı tespit etmek oldukça zordur.

  • Dışarıdan saldırı

Meşru düğümler arasındaki yönlendirme yolunu sıkıştırarak yapılır.

Kablosuz sensör ağlarında Seçici İletme saldırısı

Seçmeli İletme saldırısı

Seçici İletme saldırılarının türleri

Seçmeli İletme saldırılarının birçok türü vardır:

- Kötü amaçlı düğüm, yetkili düğümlerden baz istasyonuna bilgi akışını yasaklar, böylece DoS saldırısına yol açar, bu da tüm ağa saldırarak Kara Delik saldırısına dönüştürülebilir ve her düğümden baz istasyonuna bilgi akışını düzenler. lavabo (sensör düğümleriyle etkileşimden sorumlu düğüm).

- Yetkisiz düğümler bilgi aktarımlarını görmezden gelir ve bunları rastgele bırakır. Bunun yerine, yetkisiz düğümler kendi bilgi paketlerini diğer düğümlere gönderir. Bu tür saldırılardan birine İhmal ve Açgözlülük denir .

- Bu saldırının bir başka şekli, yetkisiz düğümlerin, düğümler arasındaki yönlendirme verilerini bozmak için kendilerinden geçen mesajları geciktirmesidir.

- Son tür ise Kör Mektup saldırısıdır . Bir paket meşru bir düğümden kötü niyetli bir düğüme iletildiğinde, meşru düğümün, bilginin bir sonraki düğüme iletilmesini sağlar ve sonunda paketi tespit edilmeden bırakır. Bu form, Coğrafi yönlendirme, TinyOS işaretleme vb. gibi çeşitli çok atlamalı yönlendirme protokollerine saldırabilir.

Seçmeli İletme saldırılarını tespit edin ve önleyin

Tespit ve önleme, infaz planları veya savunma planları bazında sınıflandırılır:

I. Uygulama planı niteliğine göre 2 küçük bölüme ayrılmıştır: Merkezi ve dağıtılmış.

Merkezi şemalarda sensör düğümlerinin başı veya havuzu bu saldırının tespit edilmesinden ve önlenmesinden sorumludur. Dağıtılmış şemalarda bu tür bir saldırının önlenmesinden hem baz istasyonu hem de küme başkanı sorumludur.

II. Savunma planı bazında şu iki kısma ayrılır: Tespit ve önleme

Önleme planları saldırıları veya hatalı düğümleri tespit etme yeteneğine sahip değildir; bunun yerine hatalı düğümleri görmezden gelir ve bunları ağdan kaldırır. Tespit türü, saldırıları veya başarısız düğümleri veya hatta her ikisini de tespit edecek kadar yeteneklidir.

Seçici İletme saldırılarına karşı nasıl savunma yapılır?

Bu tür saldırılara karşı koymak için çeşitli planlar vardır:

- Bir güvenlik şeması saldırıyı tespit eder ve ağdaki farklı sensör düğümlerinden gelen çoklu atlama onayını kullanarak uyarı seviyesini yükseltir. Bu şemada hem kaynak düğümler hem de baz istasyonları, içlerinden biri ele geçirilse bile saldırıyı tespit edebilir ve uygun kararlar verebilir.

Bu, dağıtılmış bir yaklaşımı izler ve herhangi bir kötü niyetli düğümün, paketi bir sonraki düğüme iletmek yerine bırakmaya çalışıp çalışmadığını tespit edebilir. Bu yöntemin Seçici Yönlendirme saldırılarının tespitindeki doğruluğunun %95'e kadar çıktığı iddia ediliyor.

- İzinsiz giriş tespit sistemi (IDS), saldırganlar tarafından istismar edilen tüm güvenlik açıklarını tespit edebilir ve ilgili kötü amaçlı düğümler hakkında ağı uyarabilir. IDS sistemleri, teknik spesifikasyonlara dayalı tespit yetenekleri esas alınarak tasarlanmıştır.

Bu teknik, komşu düğümlerin, düğümün etkinliklerini izleyebildiği ve paketleri diğer düğümlere gerçekten iletip iletmediğini görebildiği Watchdog yaklaşımını kullanır. Gerçek paketi yok sayarsa sayaç bir artırılır ve bu değer belirli bir sınıra ulaştığında bir uyarı oluşturulur. Birden fazla gözlemci düğümü bir alarm üretirse, baz istasyonu bilgilendirilecek ve tehlikeye atılan düğüm kaldırılacaktır.

- Seçmeli İletme saldırılarına karşı savunmak için çok atlamalı doğrulamayı kullanan dağıtılmış bir önleme şeması. Bu şemada, tüm sensör düğümlerinin konumlarını bildiği ve arızalı düğümlerin sayısının ve ağın güç seviyesinin bilindiği veya tahmin edildiği varsayılmaktadır.

Tüm veri aktarımları, güç kısıtlamalarını ve hatalı düğümlerin varlığını hesaba katan, deterministik olmayan bir mantıkla çıkarılır. Çok yollu yönlendirme protokolünün kimlik doğrulama bilgisi sağlayamadığı durumlarda yayılma sınırlama yöntemi kullanılır.

- Başka bir planda altıgen ağ topolojisi kullanılıyor. En iyi paket iletim yolunu bulmak için yönlendirme algoritmaları uygulanır. Yönlendirme yolunun yakınındaki düğümler, komşu düğümlerin iletimlerini inceler, saldırganın konumunu belirler ve bırakılan bu paketleri ulaşılabilir olduğuna inanılan yere yeniden gönderir.

Bu yöntem, komşu düğümleri saldırganın konumu hakkında uyaran ve diğer mesajları iletmede saldırganın düğümünü atlayan Seçici İletme saldırısını açıkça göstermektedir. Bu yöntem, daha az enerji ve alan tüketirken aynı zamanda orijinal veri dağıtımını sağlar.

Yorum bırak

Windows 10da ekranın sağ köşesindeki telif hakkı isteği bildirimi nasıl kaldırılır

Windows 10da ekranın sağ köşesindeki telif hakkı isteği bildirimi nasıl kaldırılır

Ekranın sağ köşesinde bir Windows 10 etkinleştirme bildirimi görüyor musunuz? Bu makale, Windows 10'da telif hakkı isteği bildirimini nasıl sileceğiniz konusunda size rehberlik edecektir.

Windows 10 build 14393.222nin nasıl kurulacağına ilişkin Adan Zye talimatlar

Windows 10 build 14393.222nin nasıl kurulacağına ilişkin Adan Zye talimatlar

Microsoft yakın zamanda Windows 10 PC kullanıcıları için Derleme 14393.222 adlı en son toplu güncelleştirmeyi yayımladı. Windows 10 için yayımlanan bu güncelleme, esas olarak kullanıcı geri bildirimlerine dayalı olarak hataları düzeltiyor ve işletim sisteminin performans deneyimini geliştiriyor.

Bilgisayar ağınızı Bastion ana bilgisayarıyla yalnızca 3 adımda koruyun

Bilgisayar ağınızı Bastion ana bilgisayarıyla yalnızca 3 adımda koruyun

Yerel ağınızda harici erişime ihtiyaç duyan bilgisayarlarınız var mı? Ağınız için bir kale ana bilgisayarını ağ geçidi denetleyicisi olarak kullanmak iyi bir çözüm olabilir.

Windows 10daki tüm olay günlüklerini hızla temizlemenin 3 yolu

Windows 10daki tüm olay günlüklerini hızla temizlemenin 3 yolu

Bazen eski olay günlüklerinin tamamını bir kerede silmeniz gerekebilir. Bu kılavuzda Quantrimang.com, Windows 10 Olay Görüntüleyicisi'ndeki tüm olay günlüklerini hızlı bir şekilde silmenin 3 yolunu gösterecektir.

Klavyeniz kullanılamıyorsa Windows tuşu nasıl oluşturulur

Klavyeniz kullanılamıyorsa Windows tuşu nasıl oluşturulur

IBM Model M gibi fiziksel bir Windows tuşu içermeyen eski bir klasik klavye kullanmayı tercih ederseniz, sık kullanmadığınız bir anahtarı ödünç alarak daha fazlasını eklemenin kolay bir yöntemi vardır.

Windows 10da şeffaf arka plan modu nasıl oluşturulur

Windows 10da şeffaf arka plan modu nasıl oluşturulur

WindowTop, Windows 10 bilgisayarlarda çalışan tüm uygulama pencerelerini ve programlarını karartma özelliğine sahip bir araçtır.Ya da pencerelerde koyu arka planlı bir arayüz kullanabilirsiniz.

Sahte IP yöntemleri anonim olarak erişmenize yardımcı olur

Sahte IP yöntemleri anonim olarak erişmenize yardımcı olur

Daha önceki birçok makalemizde çevrimiçi ortamda anonim kalmanın son derece önemli olduğundan bahsetmiştik. Özel bilgilerin her yıl sızdırılması, çevrimiçi güvenliği giderek daha gerekli hale getiriyor. Sanal IP adreslerini kullanmamızın nedeni de budur. Aşağıda sahte IP'ler oluşturma yöntemlerini öğreneceğiz!

Windows 8 görev çubuğunda dil çubuğunu nasıl kapatılır

Windows 8 görev çubuğunda dil çubuğunu nasıl kapatılır

Windows 8'deki dil çubuğu, masaüstü ekranında otomatik olarak görüntülemek için tasarlanmış minyatür bir dil araç çubuğudur. Ancak, birçok kişi bu dil çubuğunu görev çubuğuna gizlemek istiyor.

Linksysten İnternet bağlantı hızını optimize etmeye yönelik ipuçları

Linksysten İnternet bağlantı hızını optimize etmeye yönelik ipuçları

İnternet hızını en üst düzeye çıkarmak, ağ bağlantınızı optimize etmek için çok önemlidir. Bilgisayarları, internete hazır TV'leri, oyun konsollarını vb. kullanarak en iyi eğlence ve iş deneyimini yaşayabilirsiniz.

Linksys yönlendirici için WEP, WPA, WPA2 nasıl kurulur

Linksys yönlendirici için WEP, WPA, WPA2 nasıl kurulur

Kablosuz bağlantı günümüzde bir zorunluluktur ve bu nedenle dahili ağınızın güvenliğini sağlamak için kablosuz güvenlik şarttır.