Ayuda
Ir al contenido

Dialnet


Implementing a Wormhole Attack on Wireless Sensor Networks with XBee S2C Devices

  • Autores: Julián Ramírez Gómez, Héctor Fernando Vargas Montoya, Álvaro León Henao
  • Localización: Revista Colombiana de Computación, ISSN 1657-2831, ISSN-e 2539-2115, Vol. 20, Nº. 1, 2019, págs. 41-58
  • Idioma: inglés
  • Títulos paralelos:
    • Implementación del ataque Wormhole en redes de sensores inalámbricos con dispositivos XBee S2C
  • Enlaces
  • Resumen
    • español

      Una de las amenazas más peligrosas para las redes de sensores inalámbricos (WSN) son los ataques Wormholedebido a su capacidad de manipular datos de enrutamiento y aplicaciones en tiempo real y causar daños importantes a la integridad, disponibilidad y confidencialidad de los datos de una red. En este trabajo, se adopta un método empírico para lanzar un ataque de este tipo (que tiene éxito) en dispositivos IEEE 802.15.4/Zigbee con enrutamiento de origen habilitado, con ello encontrar formas para detectar ataques de tipo Wormholeen entornos reales. Se utiliza el framework KillerBeecon algoritmos para la manipulación de paquetes en un nodo malicioso, para capturar e inyectar paquetes maliciosos en los nodos víctimas. Además, se presenta y ejecuta una variante inversa del ataque Wormhole.Para evidenciar la realización de esta amenaza por parte del software atacante, el marco experimental incluye nodos XBee S2C. Los resultados incluyen recomendaciones, firmas de detección y trabajo futuro para enfrentar los ataquesWormholeque involucran protocolos de enrutamiento de fuentes como DSR.

    • English

      One of the most dangerous threats to Wireless Sensor Networks (WSN) are wormhole attacks, due to their capacity to manipulate routing and application data in real time and cause important damages to the integrity, availability, and confidentiality of network data. An empirical method to launch a successful attack on IEEE 802.15.4/Zigbee devices with source routing enabled is adopted in this work to find signatures for detecting wormhole attacks in real environments. It uses the KillerBee framework with algorithms for packet manipulation through a malicious node to capture and inject malicious packets in victim nodes. Besides, a reverse variant of wormhole attack is presented and executed. To evidence the realization of this threat by the attacking software, the experimental framework includes XBee S2C nodes. The results include recommendations, detection signatures and future work to face wormhole attacks involving source routing protocols like DSR.


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus

Opciones de compartir

Opciones de entorno