WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de détection d'intrusion pour la sécurité des réseaux et service VoIP: cas de la société Doctor Computer


par Hissein Hassan OUMAR
Institut de formation et de recherche en informatique - Licence Sécurité Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.5 Lancement des attaques et analyses des paquets sous Kali Linux

FIGURE 3.9 - Installation de Kali Linux dans l'environnement de travail 3.5.1 L'écoute clandestine avec Wireshark

Wireshark est un logiciel d'analyse réseau (sniffer) permettant de visualiser l'ensemble des données transitant sur la machine qui l'exécute et d'obtenir des informations sur les protocoles applicatifs utilisés. Les octets sont capturés en utilisant la librairie réseau PCAP puis regroupés en blocs d'infor-mations et analysés par le logiciel.

Dans le cadre de notre projet, on a utilisé Wireshark sous la version 3.3.0 pour l'analyse des paquets et l'écoute des appels téléphonique via la voix sur IP.

Chapitre 3. Implémentation de la solution 3.5. Lancement des attaques et analyses des paquets sous Kali Linux

31

FIGURE 3.10 - Capture des paquets

La figure 3.10 présente des exemples des paquets capturés par Wireshark à savoir les adresses IP, les numéros de ports, et d'autres informations.

3.5.2 Simulation SIP DoS

Pour lancer cette attaque, nous avons utilisé la commande "svmap 192.168.43.1/24" (adresse du réseau) afin de découvrir s'il y a un serveur Asterisk installé dans le réseau 192.168.43.1/24. Sur la figure 3.11 le résultat obtenu.

FIGURE 3.11 - Verification d'existance d'un serveur SIP

Nous avons un serveur Asterisk PABX sur la version 13.33.0. On va ensuite attaquer notre serveur par une attaque inviteflood sur l'interface eth0 pour faire une simulation des appels à partir des numéro 6003 sur l'adresse de notre serveur qui est 192.168.43.55 et ensuite en va simulé des invites. Ici, nous avons simulé 756665685 invites. Nous avons choisi une adresse aléatoire 192.168.43.21 en utilisant la commande suivante:

"inviteflood eth0 6003 192.168.43.21 192.168.43.55 756665685"

Chapitre 3. Implémentation de la solution 3.5. Lancement des attaques et analyses des paquets sous Kali Linux

32

FIGURE 3.12 - Simulation d'attaque SIP DoS

Nous avons pu constater que, lorsque l'attaque est bien effectuée, le serveur Asterisk est complètement hors service, il est impossible d'obtenir une réponse provenant de celui-ci. Ensuite, nous avons refait les tests des appels avec les clients sip mais l'appel ne s'effectue pas car notre serveur est occupé par une attaque SIP DoS. Sur la figure 3.13 nous voyons la réaction du serveur Asterisk lors de l'attaque.

FIGURE 3.13 - Réaction du serveur Asterisk 3.5.3 Simulation d'attaque par SYN Flood

Le SYN flood est une attaque informatique visant à atteindre un déni de service. Elle s'applique dans le cadre du protocole TCP et consiste à envoyer une succession de requêtes SYN vers la cible.

Pour lancer cette attaque, nous avons utilisé la commande "hping3 -S -flood 192.168.43.53"(adresse IP du serveur Asterisk). Sur la figure3.14 le résultat obtenu.

FIGURE 3.14 - Simulation d'attaque SYN Flood

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle