Lien | Perception Layer | Physical (PHY) Layer | Data Link (MAC) Layer | Network Layer | Transport Layer | Application Layer | Description |
---|---|---|---|---|---|---|---|
Beacon Request Flooding | Non | Non | Oui | Non | Non | Non | - Πρόκειται για ....................... |
Handshake Flooding | Non | Non | Non | Non | Oui | Non | |
Network Sniffing | Non | Non | Non | Non | Non | Oui | |
Man-In-Middle Attack | Non | Non | Non | Non | Non | Oui | |
Configuration Mechanism Abuse | Non | Oui | Non | Non | Non | Non | |
Component Replacement | Non | Oui | Non | Non | Non | Non | |
Microprobing | Y | Η παραπάνω επίθεση μπορεί να συνδυαστεί με μια απόπειρα παρεμβολής με σκοπό την απομόνωση μιας συσκευής του δικτύου Thread, παρεμποδίζοντας όλα τα πακέτα που αποστέλλονται σε αυτή και σχηματίζοντας αντίστοιχα πακέτα ACK με σκοπό να υποδυθεί την νόμιμη συσκευή. | |||||
Offline Dictionary Attack | Non | Non | Non | Non | Non | Oui | |
Online Dictionary Attack | Non | Non | Non | Non | Non | Oui | |
Radio Jamming | Oui | Non | Non | Non | Non | Non | |
Symbol Flipping | Oui | Non | Non | Non | Non | Non | |
Signal Overshadowing | Oui | Non | Non | Non | Non | Non | |
Link layer jamming | Non | Non | Oui | Non | Non | Non | |
Node-specific flooding | Non | Non | Oui | Non | Non | Non | |
Back-off Manipulation | Non | Non | Oui | Non | Non | Non | |
CCA Manipulation | Non | Non | Oui | Non | Non | Non | |
Replay Attack | Non | Non | Oui | Non | Non | Non | |
Replay-protection Attack | Non | Non | Oui | Non | Non | Non | |
ACK Spoofing | Non | Non | Oui | Non | Non | Non | |
ACK Dropping | Non | Non | Oui | Non | Non | Non | |
GTS-related Attacks | Non | Non | Oui | Non | Non | Non | |
PANID Conflict Attack | Non | Non | Oui | Non | Non | Non | |
Bootstrapping Attack | Non | Non | Oui | Non | Non | Non | |
Steganography Attack | Non | Non | Oui | Non | Non | Non | |
Same Nonce Attack | Non | Non | Oui | Non | Non | Non | |
Routing Hop Manipulation | Non | Non | Non | Non | Oui | Non | |
Routing Redirection | Non | Non | Non | Non | Oui | Non | |
Black/grey Hole Attack | Non | Non | Non | Oui | Non | Non | |
Worm Hole Attack | Non | Non | Non | Oui | Non | Non | |
Link Spoofing Attack | Non | Non | Non | Oui | Non | Non | |
Dos | Oui Sensors, IoT devices |