Mise en place d'un système de détection d'intrusion pour la sécurité des réseaux et service VoIP: cas de la société Doctor Computerpar Hissein Hassan OUMAR Institut de formation et de recherche en informatique - Licence Sécurité Informatique 2019 |
Année Académique: 2019-2020
MÉMOIRE pour l'obtention du Diplôme de Licence en Informatique Présenté par: OUMAR Hissein Hassan Mise en place d'un système de détection d'intrusion pour la sécurité des réseaux et service VoIP: Cas de la société Doctor Computer Sous la supervision de : Mr. Mawuenan Hervé Guy
AKAKPO
i Sommaire Remerciements ii Table des figures iii Liste des tableaux v Liste des acronymes vi Introduction 1 1 Etude générale sur la VoIP 3 2 Les systèmes de détection d'intrusion 15 3 Implémentation de la solution 25 Bibliographie 39 Webographie 40 Table des matières 42 ii Remerciements Je tiens à remercier toutes les personnes qui ont contribué au succès de mon stage et qui m'ont aidé lors de la rédaction de ce mémoire. Je voudrais dans un premier temps remercier, mon maître de mémoire M. Mawuenan Hervé Guy AKAKPO D. Ingénieur Réseaux et Systèmes d'Information, pour sa patience, sa disponibilité et surtout ses judicieux conseils, qui ont contribué à alimenter ma réflexion. Je remercie également toute l'équipe pédagogique de l'Institut de Formation et de Recherche en Informatique de l'Université d'Abomey Calavi et les intervenants professionnels responsables de ma formation. Je remercie mes très chers parents, AMINA Hissein et HISSEIN Hassan, qui ont toujours été là pour moi. Je remercie mes soeurs Amouna et Khadidja, et mes frères Abdelsalam, Mahamat, Abdelrazakh et Moussa pour leurs encouragements. Enfin, je remercie mes amis qui ont toujours été là pour moi. Leur soutien inconditionnel et leurs encouragements ont été d'une grande aide. iii Table des figures 1.1 Architecture de la VoIP 4 1.2 Principe de fonctionnement de la VoIP 5 1.3 Requêtes et réponses SIP 8 2.1 Choix d'emplacement d'un système de détection d'intrusion 16 2.2 Positionnement Nids 16 2.3 Positionnement Hids 17 2.4 L'approche centralisée 18 2.5 L'approche hiérarchique 19 2.6 L'approche distribuée 19 3.1 Environnement de travail 25 3.2 Architecture du réseau d'étude 26 3.3 Installation et configuration du serveur Asterisk dans l'environnement de travail . . 27 3.4 Lancement du serveur Asterisk 28 3.5 Configuration des comptes utilisateurs 28 3.6 Lancement d'appel 29 3.7 Lancement d'appel 29 3.8 Réception d'appel 30 3.9 Installation de Kali Linux dans l'environnement de travail 30 3.10 Capture des paquets 31 3.11 Verification d'existance d'un serveur SIP 31 3.12 Simulation d'attaque SIP DoS 32 3.13 Réaction du serveur Asterisk 32 3.14 Simulation d'attaque SYN Flood 32 3.15 Installation et configuration de Snort dans l'environnement du travail 33 3.16 Installation et configurasion de Snort 34 3.17 Lancement de configuration de Snort 34 3.18 Choix du mode de lancement de Snort 34 3.19 Redémarage du service Snort 35 3.20 Ouverture de fichiers d'ajout des régles de Snort 35 3.21 Fichier locale.rules 36 3.22 Ajout au niveau de la section include 36 3.23 Lancement de Snort 36 3.24 Détection de ping 37 3.25 Interface de supervision du réseau 37 3.26 Détection d'attaque SIP Dos 37 TABLE DES FIGURES TABLE DES FIGURES iv 3.27 Fichier local.rules 38 3.28 Détection d'attaque SYN Flood 38 v Liste des tableaux 1.1 Requêtes du protocole SIP 8 1.2 Reponses du protocole SIP 9 2.1 Comparaison des différents types de IDS 21 vi Liste des abréviations CAN: Convertisseur Analogique-Numérique CIDS : Collaborative Intrusion Detection System DIDS : Distributed Intrusion Detection System DOS: Deny Of Service HIDS : Host-based Intrusion Detection System HIPS: Host-based intrusion Prevention System IDS: Intrusion detection System IETF : Internet Engineering Task Force MEGACO : Media Gateway Control Protocol NIDS: Network Intrusion Detection System 23, NIPS: Network Intrusion Prevention System PABX : Private Automatic Branch Exchange PC : Personal Computer PCM : Pulse Code Modulation RTP : Realtime Transport Protocol SIEM : Security Event Information Management SIP: Session Initiation Protocol SPIT: Spam via Internet Telephony SPOF : Point Of Failure SRTP : Secure Realtime Transport Protocol Liste des acronymes Liste des acronymes vii TCP : Transmission Control Protocol VoIP : Voice over Internet Protocol VPN : Virtual Private Network 1 Introduction GénéraleDepuis quelques années, la technologie VoIP commence à intéresser les entreprises, surtout celles de service comme les centres d'appels. La migration des entreprises vers ce genre de technologie a principalement pour but de minimiser le coût des communications; utiliser le même réseau pour offrir des services de données, de voix, d'images et simplifier les coûts de configuration et d'assis-tance. La forte croissance que connaît actuellement la téléphonie IP (VoIP) représente en même temps son principal danger. Elle devient en effet une cible attrayante pour les pirates et les agresseurs de réseaux. Nous constatons que les réseaux de données sont depuis des années déjà en train de se protéger contre les attaques nuisibles. Il devient impératif de mettre en place des mesures de sécurité adéquates pour protéger les systèmes VoIP. En dehors de la mise en place de pare-feu et des systèmes d'authentification de plus en plus sécurisé, il est nécessaire d'avoir des outils de surveillance pour auditer le système d'information et détecter d'éventuelles intrusions[10]. Dans ce même contexte se situe le présent travail dont le but est de mettre en place un système de détection d'intrusion évolué destiné à la VoIP, basé sur les vulnérabilités du protocole de signalisation SIP(Session Initiation Protocol).
Il s'agit de mettre en place un système de détection d'intrusion, permettant la surveillance des réseaux et voix sur internet. Ce système consiste à :
|
|