WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de détection d'intrusion pour la sécurité des réseaux et service voip: cas de la société doctor computer


par OUMAR HISSEIN HASSAN
UNIVERSITE ABOMEY-CALAVI INSTITUT DE FORMATION ET DERECHERCHE EN INFORMATIQUE - Licence 2020
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Table des matières

Remerciements ii

Table des figures iii

Liste des tableaux v

Liste des acronymes vi

Introduction 1

1 Etude générale sur la VoIP 3

Introduction 3

1.1 Présentation de la VoIP 3

1.1.1 Définition 3

1.1.2 Architecture 3

1.1.3 Le Processus du traitement de la voix IP 5

1.2 Description générale du protocole SIP 6

1.2.1 Informations sur le protocole SIP 6

1.2.2 Capacités du protocole SIP 6

1.2.3 Composants SIP 6

1.2.4 Avantages et inconvénients SIP 7

1.2.5 Les messages SIP 8

1.2.5.1 Requêtes et réponses SIP 8

1.2.6 Fonctionnement du protocole SIP 9

1.3 Quelques attaques contre la VOIP 10

1.3.1 Le déni de service 10

1.3.2 La fraude téléphonique 11

1.3.3 L'écoute 11

1.3.4 L'accès au système d'information 11

1.3.5 Vishing 11

1.3.6 Spam via Internet Telephony (SPIT) 11

1.3.7 Détournement de données d'enregistrement 11

1.3.8 Directory harvesting 12

1.4 Etat de politique de sécurité de la VoIP existente 12

1.4.1 Sécurisation protocolaire 12

1.4.1.1 VoIP VPN 12

1.4.1.2 Secure RTP ou SRTP 12

1.4.2 Sécurisation de l'application 13

43

1.4.3 Sécurisation du système d'exploitation 13

1.4.4 Pare-feu 14

2 Les systèmes de détection d'intrusion 15

Introduction 15

2.1 Systèmes de détection d'intrusion 15

2.1.1 Choix du placement d'un IDS 15

2.1.2 Classification des IDS 16

2.1.2.1 Systèmes de détection d'intrusion réseaux 16

2.1.2.2 Systèmes de détection d'intrusion hôtes 17

2.1.2.3 Systèmes de détection d'intrusion collaboratif 18

2.1.3 Méthodes de détection des IDS 19

2.1.3.1 Systèmes de détection d'intrusion par signatures 19

2.1.3.2 Systèmes de détection d'intrusion par anomalies 20

2.1.3.3 Systèmes de détection d'intrusion Hybride 20

2.1.3.4 Systèmes de détection d'intrusion par analyse des protocoles 20

2.1.3.5 Systèmes de détection d'intrusion par temporalité de détection . . . 20

2.1.3.6 Systèmes de détection d'intrusion par corrélation des alertes 21

2.1.4 Tableau comparatif des systèmes de détection d'intrusion 21

2.2 Systèmes de prévention d'intrusion 22

2.2.1 Classification des IPS 22

2.2.2 Méthodes de détection des IPS 22

2.3 Système de détection d'intrusion pour la VoIP 23

Conclusion 23

3 Implémentation de la solution 25

Introduction 25

3.1 Environnement de travail 25

3.2 Architecture du réseau d'étude 26

3.3 Les tâches réalisées 26

3.4 Installation et configuration du serveur Asterisk 27

3.4.1 La mise en marche du serveur Asterisk 28

3.4.2 Création des comptes et test d'appel 28

3.4.2.1 Test d'un appel entre deux clients (via MizuDroid) 28

3.5 Lancement des attaques et analyses des paquets sous Kali Linux 30

3.5.1 L'écoute clandestine avec Wireshark 30

3.5.2 Simulation SIP DoS 31

3.5.3 Simulation d'attaque par SYN Flood 32

3.6 Installation et configuration d'un IDS Snort 33

3.6.1 Choix de Snort 33

3.6.2 Etape d'installation 33

3.6.2.1 Définition des règles pour la détection 35

3.6.2.2 Test de fonctionnement de Snort 36

3.6.3 Détection d'attaques par Snort 37

Conclusion 38

44

Bibliographie 39

Webographie 40

Table des matières 42

45

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote