Mise en place d'un système de détection d'intrusion pour la sécurité des réseaux et service voip: cas de la société doctor computerpar OUMAR HISSEIN HASSAN UNIVERSITE ABOMEY-CALAVI INSTITUT DE FORMATION ET DERECHERCHE EN INFORMATIQUE - Licence 2020 |
Année Académique: 2019-2020
MÉMOIRE pour l'obtention du Diplôme de Licence en Informatique Présenté par: OUMAR Hissein Hassan Mise en place d'un système de détection d'intrusion pour la sécurité des réseaux et service VoIP: Cas de la société Doctor Computer Sous la supervision de : Mr. Mawuenan Hervé Guy
AKAKPO
i SommaireRemerciements ii Table des figures iii Liste des tableaux v Liste des acronymes vi Introduction 1 1 Etude générale sur la VoIP 3 2 Les systèmes de détection d'intrusion 15 3 Implémentation de la solution 25 Bibliographie 39 Webographie 40 Table des matières 42 ii RemerciementsJe tiens à remercier toutes les personnes qui ont contribué au succès de mon stage et qui m'ont aidé lors de la rédaction de ce mémoire. Je voudrais dans un premier temps remercier, mon maître de mémoire M. Mawuenan Hervé Guy AKAKPO D. Ingénieur Réseaux et Systèmes d'Information, pour sa patience, sa disponibilité et surtout ses judicieux conseils, qui ont contribué à alimenter ma réflexion. Je remercie également toute l'équipe pédagogique de l'Institut de Formation et de Recherche en Informatique de l'Université d'Abomey Calavi et les intervenants professionnels responsables de ma formation. Je remercie mes très chers parents, AMINA Hissein et HISSEIN Hassan, qui ont toujours été là pour moi. Je remercie mes soeurs Amouna et Khadidja, et mes frères Abdelsalam, Mahamat, Abdelrazakh et Moussa pour leurs encouragements. Enfin, je remercie mes amis qui ont toujours été là pour moi. Leur soutien inconditionnel et leurs encouragements ont été d'une grande aide. iii Table des figures1.1 Architecture de la VoIP 4 1.2 Principe de fonctionnement de la VoIP 5 1.3 Requêtes et réponses SIP 8 2.1 Choix d'emplacement d'un système de détection d'intrusion 16 2.2 Positionnement Nids 16 2.3 Positionnement Hids 17 2.4 L'approche centralisée 18 2.5 L'approche hiérarchique 19 2.6 L'approche distribuée 19 3.1 Environnement de travail 25 3.2 Architecture du réseau d'étude 26 3.3 Installation et configuration du serveur Asterisk dans l'environnement de travail . . 27 3.4 Lancement du serveur Asterisk 28 3.5 Configuration des comptes utilisateurs 28 3.6 Lancement d'appel 29 3.7 Lancement d'appel 29 3.8 Réception d'appel 30 3.9 Installation de Kali Linux dans l'environnement de travail 30 3.10 Capture des paquets 31 3.11 Verification d'existance d'un serveur SIP 31 3.12 Simulation d'attaque SIP DoS 32 3.13 Réaction du serveur Asterisk 32 3.14 Simulation d'attaque SYN Flood 32 3.15 Installation et configuration de Snort dans l'environnement du travail 33 3.16 Installation et configurasion de Snort 34 3.17 Lancement de configuration de Snort 34 3.18 Choix du mode de lancement de Snort 34 3.19 Redémarage du service Snort 35 3.20 Ouverture de fichiers d'ajout des régles de Snort 35 3.21 Fichier locale.rules 36 3.22 Ajout au niveau de la section include 36 3.23 Lancement de Snort 36 3.24 Détection de ping 37 3.25 Interface de supervision du réseau 37 3.26 Détection d'attaque SIP Dos 37 TABLE DES FIGURES TABLE DES FIGURES iv 3.27 Fichier local.rules 38 3.28 Détection d'attaque SYN Flood 38 v |
|