路由协议攻击有哪些攻击方式
路由协议攻击有以下攻击方式:
黑洞攻击:黑洞攻击指的是攻击者广播路由信息,或将所截获的信息进行篡改,宣称自己到达网络中所有节点的距离最短或开销最小。这样的话,收到此信息的节点都会将数据包发往该节点,从而形成一个吸收数据的“黑洞”。
灰洞攻击:灰洞是一种比黑洞更加危险的攻击方式,它的行为介于正常节点和黑洞节点之间。有些情况下,它会正常地传送数据,但在有些情况触发下可能就会吸收数据包,产生黑洞效应。因此,它比黑洞攻击更加危险,也更加难以检测。
虫洞攻击:虫洞攻击也称为隧道攻击,两个互相串谋的恶意节点建立一条私有信道,数据在一个恶意节点处进行封装,通过私有信道传递给另一个恶意节点,解包后再将数据注入网络。当恶意节点M收到源节点S发送的RREQ,它通过隧道把分组传给恶意节点N,节点N再向下继续把RREQ传给目的节点。同样地,节点N也可以把RREP通过隧道传给源节点S。节点M和N假称它们之间有一条最短路径,欺骗源节点选择它们控制的这条隧道路径。虫洞攻击破坏了网络中邻居节点的完整性,使得实际距离在多跳以外的节点误认为彼此相邻,严重的情况下可能导致网络中大部分的通信量被吸引到攻击者所控制的链路上。
伪造路由错误攻击:路由破坏中的伪造路由错误攻击是指攻击者向活动路由中的某个节点发送非法的路由错误消息报文,让该节点误以为这一活动路由断裂并向源节点发送路由断裂报文,使源节点重新发起路由发现过程,从而破坏活动路由上的通信。
Rushing攻击:在按需路由协议中,节点只会处理第一个到达的RREQ报文,而将其他相同的RREQ抛弃。Rushing攻击正是利用了这个弱点。攻击者比其他节点更快地转发路由申请报文,使得其他节点首先收到它所转发的报文,这有可能导致所有建立的路由都要通过攻击者。
拒绝服务攻击:攻击者不断向某个节点发送大量携带虚假地址或错误路径的路由信息,其目的是为了占用带宽等网络资源,消耗被攻击者的能源、内存和CPU处理时间,使正常的路由信息无法得到及时更新和有效处理,最终造成通信延时,而且还可能造成网络分割或拥塞。这一攻击方法具体可通过路由重播、睡眠剥夺攻击等方式来实施。
伪造路由发现报文:恶意节点伪造路由信息并在移动Ad Hoc网络中传播,使网络中的合法节点频繁地执行无用的操作,以消耗网络的带宽、节点计算能力、电池资源等,影响整个网络的性能。
路由表溢出攻击:这种攻击是迫使单个合法节点瘫痪的一种方法。恶意节点为了使某个合法节点不能正常执行路由协议,向这个节点发送大量伪造的路由请求,造成该节点的路由表溢出,从而使合法的路由请求包无法得到处理。该方法一般用于对关键节点的攻击。
预防路由协议攻击的措施有以下这些:
禁用一些不需要的服务项:无论是路由器、服务器和任务站上的不需要的服务全部都要禁用掉,不然有时候服务会被利用就不好了,这样也可以帮助保护路由器的安全;
要及时更新路由器的操作系统:其实就是固件更新,因为路由器中也是包含有操作系统的,所以不定时的要修正一些编程错误或者软件的瑕疵等缺点,所以及时给路由器更新系统是很重要的;
为无线网络设置高强度密码:无线被连接控制也是很危险的,所有我们在开启无线的时候最好一WPA2的方式对无线设置高强度密码,这样可以就可以防止别人随意的连接我们的无线网络了;
修改路由器默认的登录口令:我们的路由器的登录口令都是默认的,比如TP-LINK的默认口令就是admin,所以这就会导致很容易让黑客入侵并利用,所以建议在路由器设置里面修改一下默认口令可以在一定程度上增加我们路由器的安全;
将路由器管理后台的地址修改:一般路由器管理后台的地址为192.168.1.1,我们在设置中可以把地址修改成别的地址,这样让黑客连接路由器的后台地址都找不到了更没有途径可以让黑客入侵了。