Please use this identifier to cite or link to this item: https://hdl.handle.net/11147/11092
Title: Blackhole attacks in IoT networks
Other Titles: IoT ağlarında kara delik saldırıları
Authors: Sokat, Barış
Advisors: Ayav, Tolga
Erten, Yusuf Murat
Keywords: IoT networks
Internet of things
Black hole attacks
Network security
Publisher: 01. Izmir Institute of Technology
Source: Sokat, B. (2020). Blackhole attacks in IoT networks. Unpublished master's thesis, İzmir Institute of Technology, İzmir, Turkey
Abstract: IoT technologies are very popular today, and they are used in almost every field. Therefore, the number of IoT devices used is increasing day by day. Like every field in computer networks, security is quite important in IoT networks. However, the resource-constrained nature of IoT devices makes the study of security measures for IoT networks very challenging. In the literature research conducted before this thesis study, it was seen that it can perform a wide variety of RPL-based attacks on IoT networks. One of these attacks is the blackhole attack. Although the black hole attack is functionally simple, the damage it causes in the network can be extremely destructive. As far as it is known, in addition to the limited number of studies in this field of attack, the black hole attack used in the studies in this field has also basic features. The basic feature mentioned here is that the attacker node that will perform a black hole attack drops all the packets that come to it. When the attacker node drops all incoming packets, it causes the topology to change in the network, the number of control messages to increase and the attacker node to be isolated from the network in a short time. However, blackhole attack can be combined with different attacks. Therefore, in this thesis, the node that will perform the black hole attack is designed to allow control messages to pass, while dropping all other packets. Here, it is aimed that the attacker node remains on the network for a longer time. As a result, as long as the attacker node is active, it will be able to drop more packets and the number of control messages in the network will be controlled since the topology does not change. With the black hole attack developed as a result of the simulation tests, the number of control messages released in the network was taken under control and it was observed that the attacker node could remain in the network throughout the simulation period. Thus, the effect of different types of black hole attacks on the network that can be developed has been revealed.
IoT teknolojileri günümüzde oldukça popüler olmasının yanında neredeyse her alanda kullanıldığı görülmektedir. Bunun sonucunda da kullanılan IoT cihazları sayısı günden güne katlanarak artmaktadır. Bilgisayar ağlarındaki her alan gibi IoT ağları da güvenliğe fazlasıyla ihtiyaç duymaktadır. Ancak IoT cihazlarının kaynak kısıtlı yapısı, IoT ağları için yapılan güvenlik önlemleri ile ilgili çalışmaları oldukça zorlu hale getirmektedir. Bu tez çalışması öncesi gerçekleştirilen literatür araştırmasında IoT ağlarında RPL tabanlı çok çeşitli saldırılar gerrçekleştirebildiği görülmüştür. Bu saldırılardan biri ise ağ içerisinden gerçekleştirilen karadelik (blackhole) saldırısıdır. Karadelik saldırısı işlevsel olarak basit bir yapıda olmasına karşın, ağda neden olduğu zararlar fazlasıyla yıkıcı olabilmektedir. Bilindiği kadarıyla bu saldırı alanında yapılan çalışmalar az olmasının yanında, bu alanda yapılan çalışmalarda kullanılan karadelik saldırısı temel özelliklere sahiptir. Burada konusu geçen temel özellik karadelik saldırısı gerçekleştirecek saldırgan düğümün kendisine gelen tüm paketleri düşürmesidir. Saldırgan düğümün kendisine gelen tüm paketleri düşürmesi ağda topolojinin değişmesine, kontrol mesajlarının sayısının artmasına ve kısa sürede saldırgan düğümün ağdan izole olmasına neden olmaktadır. Ancak karadelik saldırısı her ağ saldırısında olabileceği gibi farklı saldırılar ile birleştirilebilir. Bu nedenle gerçekleştirilen bu tez çalışmasında karadelik saldırısını gerçekleştirecek düğüm kontrol mesajlarının geçmesine izin verirken, diğer tüm paketleri düşürecek şekilde tasarlanmıştır. Burada saldırgan düğümün ağda daha uzun süre kalması hedeflenmektedir. Bunun sonucunda da saldırgan düğüm aktif olduğu sürece daha fazla paket düşürebilecek ve topoloji değişmediği için ağda kontrol mesajlarının sayısı kontrol altına alınacaktır. Yapılan simülasyon testleri sonucunda geliştirilen karadelik saldırısı ile ağda salınan kontrol mesajlarının sayısı kontrol altına alınmış ve saldırgan düğüm simülasyon süresi boyunca ağdan izole olmadan kalabildiği görülmüştür. Böylece geliştirilebilecek farklı tip karadelik saldırısının ağdaki etkisi ortaya çıkarılmıştır.
Description: Thesis (Master)--Izmir Institute of Technology, Computer Engineering, Izmir, 2020
Includes bibliographical references (leaves: 33-35)
Text in English; Abstract: Turkish and English
URI: https://hdl.handle.net/11147/11092
Appears in Collections:Master Degree / Yüksek Lisans Tezleri

Files in This Item:
File Description SizeFormat 
655922.pdfMasterThesis937.94 kBAdobe PDFView/Open
Show full item record



CORE Recommender

Page view(s)

330
checked on Mar 25, 2024

Download(s)

1,738
checked on Mar 25, 2024

Google ScholarTM

Check





Items in GCRIS Repository are protected by copyright, with all rights reserved, unless otherwise indicated.