حملات فعال در شبکه های ادهاک موبایل

حملات فعال در شبکه های ادهاک موبایل

حملات فعال در شبکه های Ad Hoc موبایل

حملات فعال در شبکه های ادهاک موبایل نوعی از حملات در شبکه های کامپیوتری و مخابراتی است که از طریق گره های مخرب اجرا شده و بعضا ضربات سنگینی را به شبکه وارد می کنند. حملات فعال باعث می شود تا در شبکه جریان کاذب رخ دهد که می تواند از داخل یا خارج از شبکه باشد. حملات خارج از شبکه بوسیله گره هایی که به شبکه های دیگر متعلق هستن، اجرا می شود. در مقابل حملات داخلی به گره های به خطر افتاده متعلق هستن که قسمتی از شبکه می باشند.

با توجه به اینکه که حمله کننده اکنون قسمتی از شبکه می باشد، حملات داخلی بیشتر و سنگین تر از حملات خارجی قابل تشخیص است. حملات فعال چه داخلی و چه خارجی باشد، متشکل از اقداماتی نظیر جعل هویت مثل تغییر ظاهر اصلاح، حقه بازی، ساخت و انتشار می باشد.

انواع حملات فعال در شبکه های Ad Hoc:

حمله سیاه چاله (Black hole) :

در حمله سیاه چاله (Black hole) گره بدخواه از پروتکل های مسیریابی بهره برده و خود را به صورتی می شناساند که گویا یک راه قابل اعتماد به گره مقصد را دارد. اگر گره بدخواه قبل از اینکه گره اصلی پاسخ بدهد، به گره درخواست کننده جواب دهد یک مسیر نادرست ایجاد خواهد شد. بنابراین بسته ها به مقصد ارسال نمی شوند. گره بدخواه جلوی بسته ها گرفته و آنها را غیرفعال می کند که این باعث ایجاد شدن اختلال در شبکه می شود (مشاهده جزئیات کامل حمله Black hole).

حمله کرم چاله (Wormhole) :

حمله کرم چاله یک نوع از حملات کانال زنی می باشد که بسیار خطرناک و آسیب رسان به اطلاعات محرمانه و رمزنگاری است. حمله Wormhole بدون اطلاعات قبلی از پیشروی کرده و به سادگی قابل تکثیر می باشد در حالی که به سختی قابل شناسایی است (مشاهده جزئیات کامل حمله Wormhole).

حمله byzantine :

حمله byzantine یک توافق با گروهی از گره های میانی است که حمله را به تنهایی در داخل شبکه انجام می دهد ، مثل ایجاد حلقه های مسیریابی، حمل و نقل بسته ها بوسیله مسیر های نا مناسب و یا حذف بسته های انتخاب شده که باعث ایجاد اختلال در سرویس های مسیریابی در داخل شبکه می گردد.

حمله rushing :

در حمله rushing دو مهاجم با تبانی، از روش کانال زنی بهره می برند تا یک کرم چاله ایجاد کنند. در صورتی یک مسیر انتقال با سرغت بالا بین دو انتهای کرم چاله قرار داشته باشد، نسبت به یک مسیر چند پرشی، بسته هایی که در داخل کانال هستن را می تواند سریعا انتشار دهد. حمله rushing قادر است تا به عنوان انکار سرویس (DOS) در مقابل تمامی پیشنهاد های جاری پروتکل های مسیریابی برحسب تقاضا مثل AODV یا DSR کار نماید.

حمله واکنشی :

در حمله واکنشی، یک مهاجم که حمله واکنشی را فراهم می سازد، مجددا داده های معتبر را که از قبل به دام افتاده را به شبکه ارسال می کند.

حمله افشای موقعیت :

در حمله افشای موقعیت یک مهاجم، یک گره یا ساختار همه ی شبکه را شناسایی کرده و حریم خصوصی شبکه را بوسیله بهره گیری از روش های آنالیز شبکه و یا با جستجو و و نظارت بر تکنیک ها افشا می نماید. دشمنان در تلاش هستند تا هویتی از طرفین ارتباط دریافت کرده و ترافیک را بررسی نمایند تا به الگو هایی از ترافیک شبکه و تغییرات آن دسترسی داشته باشند.

جریان :

گره های مخرب احتمال دارد تا بسته های غلط را به داخل شبکه تزریق نمایند و یا بسته های سرگردان را فراهم سازند که در ناحیه حلقه می باشد باعث مسیریابی نادرست می گردد که به صورت موثر از پهنای باند و منابع در طول راه استفاده می گردد. این موضوع به صورت ویژه ای بر روی شبکه ادهاک تاثیر دارد. با توجه به اینکه مکان هر یک از گره ها اغلب دارای تنها منابع محدود از نظر قدرت باتری و محاسباتی می باشند، احتمال دارد که ترافیک بسته به نوع خدماتی که ارائه می گردد، یک عامل هزینه بر بوده باشد.

منجلاب :

در یک حمله منجلاب یک گره به خطر افتاده همواره در تلاش است تا داده ها را از تمامی گره های همجوار خود جذب نماید که در واقع کار استراق سمع را انجام می دهد.

حقه بازی :

در روش حقه بازی، حمله کننده با هویت گره های دیگر در شبکه ظاهر می شود. بنابراین پیام هایی که مختصر آن گره می باشند را دریافت می کند. اغلب این نوع از حملات برای رسیدن به دسترسی شبکه راه اندازی می شود. به صورتی که قادر است تا حملات بیشتری را ایجاد نماید که می تواند به صورت جدی شبکه را فلج کند. حمله حقه بازی می تواند از طرف هر گره مخربی ایجاد گردد که اطلاعات کافی از شبکه دارد. به طوری که با یک شناسه جعلی، دیگر گره ها را به سمت خود می کشاند.

تراکم :

در تراکم، حمله کننده در مرحله اول جهت مشخص کردن فرکانس گره مقصد که سیگنال را از فرستنده دریافت کرده و نظارت بر رسانه بی سیم را حفظ می نماید. بعد آن، سیگنال روی آن فرکانس انتقال پیدا می کند و در آخر باعث به تاخیر افتادن در دریافت پیام می شود.

تکرار حمله :

حمله کننده داده ها را به اندازه بسته های مسیریابی جمع کرده و آنها را در یک زمان کوتاه بعدی، مجددا انجام می دهد. این موضوع می تواند باعث ایجاد یک تشخیص اشتباه توپولوژی شبکه بوده و یا به جعل هویت تشخیص گره های مختلف کمک ساز باشد.

در هم شکستن حمله :

در روش در هم شکستن حمله، یک حمله یک مهاجم گره های شبکه را در هم شکسته و باعث خواهد شد تا شبکه حجم بسیاری از ترافیک را به یک ایستگاه پایه بفرستد. در هم شکستن حمله، پهنای باند شبکه را مصرف کرده و باعث تخلیه شده انرژی گره ها می شود.

باج خواهی یا تهدید :

یک حمله تهدیدی برای پروتکل های مسیریابی می باشد که از مکانیزم هایی به منظور تشخیص گره های مجاجم بکار می برد و پیام هایی را منتشر می کند که لیست سیاهی از متهم ها را تهیه می کند.

چاله خاکستری (Gray hole) :

حمله Gray hole یک حمله با سو رفتار مسیریابی شناخته شده می باشد که باعث حذف شدن پیام ها می گردد. حمله خاکستری دو مرحله می باشد که در مرحله اول گره خودش را به صورتی جلوه میدهد که گویا یک مسیر معتبر به منظور رسیدن دارد. اما در فاز دوم مسیر بسته را قطع می کنند.

گره های خودخواه :

در این حمله، گره به منظور تقویت نمودن دیگر گره ها که در شبکه شرکت کرده اند، سرویسی ارائه نمی دهد. این گره های مخرب که در کارایی شبکه شرکت نمی کنند، از شبکه به نفع خود به جهت ذخیره منابع خود مثل انرژی بکار می برند.

ساخت :

نماد ساخت هنگامی که حملات با ایجاد پیام های مسیریابی اشتباه اجرا گردد، بکار می رود. اینگونه از حملات می توانند برای تشخیص راه های مسیریابی معتبر مشکل ایجاد کنند. به خصوص در موافعی که مسیریابی ایجاد شده شامل پیام های خطا می باشد ادعا می شود که تماس با همسابه ها می تواند طولانی نباشد.

جعل هویت :

حملات جعل هویت از طریق هویت گره های دیگر ایجاد می شوند نظیر IP و MAC. حملات جعل هویت در برخی مواقع اولین گام برای اغلب حملات می باشند.

خوشحال خواهیم شد اگر نظر خودتون رو درباره این مطلب ثبت کنید

خطا!دکمه ریفریش را بزنید