حملات Colluding Injected
سپس با
ارسال يك بسته جعلي به نودهاي همسايه، خودش را نود سالم قبلي معرفي
ميكند. به اين صورت تمامي نودهاي همسايه نود مهاجم M1 را نود B تلقي كرده و
ارتباط خودشان را با نود اصلي سالم B قطع ميكنند و به نوعي نود B در حالت
ايزوله قرار ميگيرد. در ادامه، نود M1 براي كسب اعتماد نودهاي ديگر شبكه
سعي ميكند در فرآيند چندين مسيريابي يا تبادل اطلاعات شركت كند و رفتار
مشكوكي از خود بروز ندهد تا كاملاً جايگاه خودش را در شبكه تثبيت کند. فاز
اول حمله يا همان فاز Node Replication در اين بخش به پايان ميرسد و نود
مهاجم M1 بايد طراحي فاز دوم حمله يا Node Injection را شروع كند. در اين
فاز نود M1 سعي ميكند اطلاعات مهمي از شبكه و نودها و وضعيت مسيريابي را
به همراه جدول مسيريابي و آخرين شمارههاي Hop Counter و Sequence Number
موجود در شبكه، دراختيار يك نود مهاجم ديگر با نام M2 قرار دهد. اين
اطلاعات به نود M2 كمك ميكند تا در مسيريابي و تبادل بستههاي اطلاعاتي
شبكه به صورت سالم و بدون برانگيختن سوءظن نودهاي ديگر شركت كند. در اين
فاز محل قرارگيري نودها و توپولوژي شبكه بسيار مهم است. چون هم نود M1 بايد
خودش را بهطور كامل با نود جديد M2 هماهنگ و سينك كند تا حجم زيادي از
اطلاعات را با يكديگر تبادل كنند و هم نود مهاجم M2 بايد نزديك به يك نود
سالم شبكه باشد تا بتواند خودش را به جاي او جا بزند. در اين مرحله، حمله
با چندين سناريو ميتواند پيش برود. در سناريو اول، نود مهاجم M2 با
اطلاعاتي كه از شبكه دارد، خودش را وارد فرآیندهاي مسيريابي كرده و بدون
ايجاد مزاحمت براي ديگر نودها، اطلاعات را شنود ميكند. در سناريو دوم كه
خطرناكتر نيز هست، نود M2 تصميم ميگيرد به جاي يك نود سالم در شبكه نقش
بازي کرده و آن نود را از شبكه خارج و ايزوله کند. براي اين منظور طوري
بستههاي مسيريابي را جواب ميدهد و سعي ميكند اطلاعات نود قرباني را به
سرقت ببرد كه اين نود از توپولوژي شبكه حذف شود. اين سناريو ميتواند
دوباره براي نودهاي ديگر سالم اتفاق بيفتد و در پايان تمام شبكه تحت اختيار
نودهاي مهاجم قرار بگيرد. حتي ميتوان در يك سناريو ديگر متصور بود كه نود
مهاجم M3 نيز وارد شبكه شود و جاي يكي از نودهاي سالم قرار بگيرد. اين نوع
از هك شبكههاي بيسيم كه جزء خطرناكترين آنها نيز ردهبندي ميشود، در
مقاله فرح كنداه (Farah Kandah)و همكارانش از ايالات متحده مطرح شده است.
اين مقاله در ژورنال IEEE INFOCOM 2011 چاپ شده است.
احسان مومنی