2017-04-22 7 views
1

私はIoT用の侵入検知システム(IDS)を実装しようとしていますが、IDSをテストするために選択的なフォワード攻撃を実装したいと思います。Contiki OS - 選択的フォワード攻撃、uip6.cを編集しようとしています

これを行うには、その特定のノードに宛てられていないか、またはRPL制御メッセージではないすべてのパケットをドロップします。

現在、データパケットが/core/net/ipv6/uip6.cファイルに転送されていることがわかりました。しかし、いくつかのノードを「いい」ノードにし、いくつかのノードを悪意のあるものにしたいので、私はuip6.cファイルを悪意のあるファイルだけに変更する方法を理解するために奮闘しています。私は別ファイルを作成しようとしましたが、変更されたuip6.cファイルをインポートできません(net/ip/uip.hに変更されたuip.hファイルも作成しました)。悪意のあるノードの私がオリジナルのものではなく変更されたuip.hファイルを含んでいても、悪意のあるノードは元のuip6.cファイルからメッセージを転送します。誰かが理由を説明したり、選択的なフォワード攻撃をどのように実装できるかについて他の可能性を説明することはできますか?

ありがとうございます!

答えて

0

ボタンを押すと1に設定されたattack_flagを使用してしまいました。 attack_flagが1だった場合は、パケットをuip6.cに転送しないでください。したがって、別のプログラムでは、ボタンが押されたときなどに、attack_flag変数を設定することができます。

関連する問題