Gói ARP trong một cuộc tấn công ngộ độc ARP

Một phần của tài liệu AN TOÀN MẠNG Bài báo cáo cuối kỳ: Tìm hiểu công cụ Websploit trên Kali Linux Cài đặt và thử nghiệm công cụ Websploit Kali Linux (Trang 32 - 34)

4.2 Jamming attack with Websploit

4.2.1 Giới thiệu

Tấn cơng gây nhiễu là có thể ở đó, nơi tần số được sử dụng. Trong WSN, toàn bộ giao tiếp dựa trên tần số vì khơng có liên kết giữa các nút như trong giao tiếp phương tiện vật lý. IoT chuyên về cảm biến, kết nối mạng, software và thiết bị điện tử .Một đặc điểm chính của WSN là hành vi phát sóng. Điều này làm cho họ dễ bị tấn công hơn nữa dẫn đến hiệu suất mạng bị suy giảm và các xâm nhập khác nhau. Một trong những cuộc tấn công như vậy là Gây nhiễu, điều này được coi là anhta nghiêm ngặt Từchối dịch vụ nơi phương tiện kênh bị sập thông qua việc gửi nhiều yêu cầu đến máy chủ, hoặc làm gián đoạn trong giao tiếp để giảm thêm hoặc không cho phép các phản hồi tiếp cận mục tiêu.

Do đó, khách hàng cân nhắc rằng server không đáp ứng yêu cầu và sau đó anh ta liên tục gửi các yêu cầu để nhận phản hồi từ máy chủ . Không giống như các cuộc tấn công thông thường, cuộc tấn công này được thực hiện sau khi trinh sát. Kẻ tấn cơng u cầu kiến thức chi tiết vềmơ hìnhmunication com. Anh ta lắng nghe giao thơng và gửi các tín hiệu bị kẹt liên tục để cản trở đường dẫn và làm gián đoạn phương tiện truyền tải để chống lại dữ liệu dự định đạt được tại mục tiêu. Sự gián đoạn liên lạc này dẫn đến tấn công gây nhiễu. Trong một bài khảo sát về cuộc tấn công gây nhiễu lớp MAC, các tác giả đã thảo luận về các thiết bị gây

32

nhiễu thông minh. Các giao thức MAC được tiếp xúc với các loại thiết bị gây nhiễu này. Trên cơ sở mơ hình liên lạc, một thiết bị gây nhiễu có thể chọn đúng khu vực cho cuộc tấn cơng purpose. Ban đầu, nó chọn khu vực có luồng liên lạc cao nhất và sau đó nó bắt đầu một cuộc tấn cơng. Do đó, điều này làm cho các nút lân cận bị ảnh hưởng nhiều nhất. Điều này dẫn đến chi phí hành động cao với tỷ lệ gửi tin nhắn thấp. Vì thiết bị gây nhiễu thơng minhr có thể có quyền truy cập để kiểm sốtkênh. Nó bắt đầu gửi các tín hiệu bị kẹt liên tục để chặn đàm phán kênh. Hơn nữa, nó có thể tống tiền chuỗi các kênh điều khiển tiếp theo từ các nút hợp pháp, điều này sẽ đập vỡ tồn bộ network. Theo đó, có sự trùng hợp giữa các tín hiệu bị kẹt và các gói được gửi từ các nút mạng hợp lệ. Trong hầu hết các mạng không dây, va chạm là do hai nút gửi dữ liệu ở cùng một phiên bản trên cùng một phương tiện dẫn truyền.

4.2.2 Thiết bị gây nhiễu

Thiết bị gây nhiễu cơ bản

Thiết bị gây nhiễu cơ bản chủ yếu bao gồm bốn loại thiết bị gây nhiễu: liên tục, ngẫu nhiên, lừa đảo và phản ứng. Thiết bị gây nhiễu liên tục dựa trên lớp vật lý trong khi những cái còn lại dựa trên lớp MAC. Thiết bị gây nhiễu liên tục liên tục phát ra tín hiệu vơ tuyến vì khơng có phương tiện để làm việc chỉ sau đó khi khơngở đây có liên lạc haykhơng. Nó gửi các bit ngẫu nhiên liên tục độc quyền của bất kỳ nhãn MAC nào. Các thiết bị gây nhiễu lừa đảo liên tục tiêm các gói thơng thường vào ống dẫn mà khơng có khơng gian trong q trình truyền gói liên tiếp. Do đó, một nốt sần sẽ bị lừa để tin rằng các gói mà nó đang nhận được, là một gói chính hãng và sẽ ở trạng thái nhận. Điều đó có nghĩa là một người đàm thoại thông thường sẽ bị lừa dối vào trạng thái người nhận. Thiết bị gây nhiễu ngẫu nhiên chuyển đổi giữa chế độ ngủ và chế độ mứt. Thời gian tấn cơng và ngủ có thể khác nhau, cho phép một nút độc ác đạt được mức độ thỏa hiệp đa dạng giữa hiệu quả năng lượng và hiệu quả gây nhiễu, trong khi tùy thuộc vào ứng dụng. Thiết bị gây nhiễu phản ứng lắng xuống khi có kênh nhàn rỗi. Họ chủ yếu bắt đầu làm việc khi họ cảm thấy rằng mạng đã bắt đầu hoạt động của nó.

Thiết bị gây nhiễu thông minh

Các thiết bị gây nhiễu nhắm mục tiêu vào lớp vật lý về cơ bản được thiết kế để phá hủy tín hiệu, làm cong mạng và yêu cầu các nút tiêu thụ nhiều năng lượng hơn. Trong khi các

33

thiết bị gây nhiễu khác nhắm vào lớp MAC được cho là tấn công quyền riêng tư của mạng. Mục tiêu của họ là xác định giao thức MAC được sử dụng bởi các nút nạn nhân để khởi động một cuộc tấn công tiết kiệm năng lượng. Nhiều làm rõ đã được dự kiến để chống lại các thiết bị gây nhiễu liên quan đếnmức MAC layer như nhảy tần số, chuỗi tần số, phân mảnh gói, mặt nạ khung và mã hóa dư thừa để giảm gánh nặng thiệt hại do thiết bị gây nhiễu gây ra.

4.2.3 Attack with Websploit

Một phần của tài liệu AN TOÀN MẠNG Bài báo cáo cuối kỳ: Tìm hiểu công cụ Websploit trên Kali Linux Cài đặt và thử nghiệm công cụ Websploit Kali Linux (Trang 32 - 34)