Implementación del ataque Wormhole en redes de sensores inalámbricos con dispositivos XBee S2C
Una de las amenazas más peligrosas para las redes de sensores inalámbricos (WSN) son los ataques Wormholedebido a su capacidad de manipular datos de enrutamiento y aplicaciones en tiempo real y causar daños importantes a la integridad, disponibilidad y confidencialidad de los datos de una red. En es...
- Autores:
-
Ramírez Gómez, Julián
Vargas Montoya, Héctor Fernando
León Henao, Álvaro
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- eng
spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/8831
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/8831
- Palabra clave:
- Wormhole attack
ZigBee
IoT
Ciberseguridad
DSR
Wormhole attack
ZigBee
IoT
Cybersecurity
DSR
Technological development
Systems engineer
Research
Technological innovations
Innovaciones tecnológicas
Desarrollo tecnológico
Ingeniero de sistemas
Tecnología de la información y comunicación
Ataque de agujero de gusano
ZigBee
Internet de las cosas
Seguridad cibernética
DSR
- Rights
- License
- Derechos de autor 2019 Revista Colombiana de Computación
Summary: | Una de las amenazas más peligrosas para las redes de sensores inalámbricos (WSN) son los ataques Wormholedebido a su capacidad de manipular datos de enrutamiento y aplicaciones en tiempo real y causar daños importantes a la integridad, disponibilidad y confidencialidad de los datos de una red. En este trabajo, se adopta un método empírico para lanzar un ataque de este tipo (que tiene éxito) en dispositivos IEEE 802.15.4/Zigbee con enrutamiento de origen habilitado, con ello encontrar formas para detectar ataques de tipo Wormholeen entornos reales. Se utiliza el framework KillerBeecon algoritmos para la manipulación de paquetes en un nodo malicioso, para capturar e inyectar paquetes maliciosos en los nodos víctimas. Además, se presenta y ejecuta una variante inversa del ataque Wormhole.Para evidenciar la realización de esta amenaza por parte del software atacante, el marco experimental incluye nodos XBee S2C. Los resultados incluyen recomendaciones, firmas de detección y trabajo futuro para enfrentar los ataquesWormholeque involucran protocolos de enrutamiento de fuentes como DSR. |
---|