WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'impact des attaques sur la fiabilité des réseaux ad hoc.

( Télécharger le fichier original )
par Nadjette & Hanane MOUICI & BOUKHALFA
Laarbi tebessi -Tebessa- Algérie - Sécurité et réseaux informatiques -Master 2- 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 2: Sécurité et attaques dans les réseaux AD HOC.

6. Présentation de quelques attaques

6.1. Usurpation d'identité (Spoofing)

Consiste à se faire passer pour quelqu'un d'autre en utilisant son identité. L'attaquant se présente en utilisant l'identité d'un noeud légitime et peut ainsi communiquer avec les noeuds du réseau sans être rejeté. [16]

6.2. Les dénis de services (DOS)

Denial of services (DoS), apparaissent comme les attaques les plus faciles à réaliser par un attaquant. Les modèles de dénis de services qui suivent se dégagent plus particulièrement dans le cas de réseau sans fil Ad Hoc :

? Brouillage du canal radio pour empêcher toute communication.

? Tentative de débordement des tables de routages des noeuds servant de relais.

Non-coopération d'un noeud au bon fonctionnement du réseau dans le but de préserver son énergie. L'égoïsme d'un noeud est une notion propre aux réseaux Ad Hoc. Un réseau Ad Hoc s'appuie sur la collaboration sans condition de ses éléments. [16]

Parmi les types d'attaques DOS, on cite l'attaque par inondation « Flooding ».

6.3. Attaque du trou noir (blackhole)

Dans une attaque blackhole, le noeud malveillant essaye d'attirer vers lui le plus de chemins possibles permettant le contrôle de la plus part des données circulant dans le réseau. Pour ce faire, l'attaquant doit apparaître aux autres comme étant très attractif, en présentant des routes optimales. L'attaquant se place généralement à un endroit stratégique et supprime tous les messages qu'il doit retransmettre ou bien permet la mise en oeuvre d'une autre attaque. Créant ainsi une sorte de puits ou «trou noir » dans le réseau. [16]

RReq : demande de route RRep : réponse de route

Figure 2.6 : Exemple de l'attaque du trou noir. [15]

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote