Contiki OS - 选择性转发攻击,试图编辑 uip6.c

Contiki OS - Selective Forward Attack, trying to edit uip6.c

我正在尝试为 IoT 实施入侵检测系统 (IDS),现在我想实施选择性前向攻击来测试 IDS。

为此,我想丢弃所有不是发往该特定节点或不是 RPL 控制消息的数据包。

目前,我发现数据包是在文件/core/net/ipv6/uip6.c中转发的。但是,因为我希望某些节点是 "nice" 节点而某些节点是恶意节点,所以我很难理解如何仅针对恶意文件修改 uip6.c 文件。我尝试创建单独的文件,但无法导入修改后的 uip6.c 文件(我还在 net/ip/uip.h 中创建了修改后的 uip.h 文件)。即使我在恶意节点中包含修改后的 uip.h 文件而不是原始文件,恶意节点仍然转发来自原始 uip6.c 文件的消息。有人可以解释我如何实施选择性前向攻击的原因或其他可能性吗?

谢谢!

我最终使用了 attack_flag,如果按下按钮,它被设置为 1。如果 attack_flag 为 1,则不转发 uip6.c 中的数据包。所以在另一个程序中,您可以设置一个 attack_flag 变量,例如,当按下按钮时。