WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de détection d'intrusion pour la sécurité des réseaux et service VoIP: cas de la société Doctor Computer


par Hissein Hassan OUMAR
Institut de formation et de recherche en informatique - Licence Sécurité Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 2. Les systèmes de détection d'intrusion 2.3. Système de détection d'intrusion pour la VoIP

24

Conclusion

Les systèmes de détection d'intrusion sont actuellement des produits employés et aboutis pour intervenir dans la detéction d'intrusion. Ils continuent d'évoluer pour répondre aux exigences technologiques du moment mais malgré les nouvelles attaques, ils ont des fonctionnalités capables de satisfaire les besoins de tous types d'utilisateurs. Néanmoins, comme tous les outils techniques, ils ont des limites que seule une analyse humaine peut compenser. Un peu comme les Firewalls, les IDS deviennent chaque jour meilleurs grâce à l'expérience acquise avec le temps mais ils deviennent aussi de plus en plus sensibles aux problèmes de configuration et de paramétrage.

Nous décrivons dans le chapitre suivant l'implémentation de ce travail suivi des captures d'écran.

Chapitre3

Implémentation de la solution

Introduction

Après avoir présenté la partie réservée à l'étude générale sur la VoIP et la présentation des systèmes IDS, nous présenterons la phase de réalisation de notre projet. Dans une première étape on va passer à la configuration de notre serveur VoIP. En deuxième étape nous allons présenter un test de pénétration effectué sur le réseau. Et en troisième étape, on va présenter la sécurisation et répondre au besoin de sécurité de VoIP avec notre solution IDS (Snort) proposée.

3.1 Environnement de travail

La figure 3.1 présente l'environnement de travail avec les différentes machines installées et leur adressage IP.

25

FIGURE 3.1 - Environnement de travail

Chapitre 3. Implémentation de la solution 3.2. Architecture du réseau d'étude

26

3.2 Architecture du réseau d'étude

FIGURE 3.2 - Architecture du réseau d'étude

3.3 Les tâches réalisées

Au cours de l'implémentation de notre projet, nous avons eu à réaliser les tâches suivantes:

· Préparation de l'environnement de travail avec l'installation d'Oracle VM VirtualBox

· Installation, configuration et intégration du serveur Asterisk sous Ubuntu 16.04

· Installation et lancement des appels avec Softphone MizuDroid sous Android et Bria sous Windows 10


· Installation, lancement des attaques et analyse des paquets avec Wireshark sous Kali Linux

· Installation, configuration et détection des attaques avec Snort sous Ubuntu 20.0 La figure 3.1 présente l'environnement de travail avec les différentes machines installées

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984