![]() |
Mise en place d'un système de détection d'intrusion pour la sécurité des réseaux et service VoIP: cas de la société Doctor Computerpar Hissein Hassan OUMAR Institut de formation et de recherche en informatique - Licence Sécurité Informatique 2019 |
ConclusionÀ travers ce chapitre, nous avons installé et configuré un système de détection d'intrusion (Snort) pour la sécurité de réseau VoIP. On a commencé par présenter l'environnement de travail, par la suite, nous avons énuméré l'ensemble des tâches réalisées en général et en détail. 39 Bibliographie
40 Webographie
41 t-telephonie-42288210/protocole-sip-te7530/fonctionnement-d-un-syste me-sip-te7530niv10003.html. 42 Table des matières Remerciements ii Table des figures iii Liste des tableaux v Liste des acronymes vi Introduction 1 1 Etude générale sur la VoIP 3 Introduction 3 1.1 Présentation de la VoIP 3 1.1.1 Définition 3 1.1.2 Architecture 3 1.1.3 Le Processus du traitement de la voix IP 5 1.2 Description générale du protocole SIP 6 1.2.1 Informations sur le protocole SIP 6 1.2.2 Capacités du protocole SIP 6 1.2.3 Composants SIP 6 1.2.4 Avantages et inconvénients SIP 7 1.2.5 Les messages SIP 8 1.2.5.1 Requêtes et réponses SIP 8 1.2.6 Fonctionnement du protocole SIP 9 1.3 Quelques attaques contre la VOIP 10 1.3.1 Le déni de service 10 1.3.2 La fraude téléphonique 11 1.3.3 L'écoute 11 1.3.4 L'accès au système d'information 11 1.3.5 Vishing 11 1.3.6 Spam via Internet Telephony (SPIT) 11 1.3.7 Détournement de données d'enregistrement 11 1.3.8 Directory harvesting 12 1.4 Etat de politique de sécurité de la VoIP existente 12 1.4.1 Sécurisation protocolaire 12 1.4.1.1 VoIP VPN 12 1.4.1.2 Secure RTP ou SRTP 12 1.4.2 Sécurisation de l'application 13 43 1.4.3 Sécurisation du système d'exploitation 13 1.4.4 Pare-feu 14 2 Les systèmes de détection d'intrusion 15 Introduction 15 2.1 Systèmes de détection d'intrusion 15 2.1.1 Choix du placement d'un IDS 15 2.1.2 Classification des IDS 16 2.1.2.1 Systèmes de détection d'intrusion réseaux 16 2.1.2.2 Systèmes de détection d'intrusion hôtes 17 2.1.2.3 Systèmes de détection d'intrusion collaboratif 18 2.1.3 Méthodes de détection des IDS 19 2.1.3.1 Systèmes de détection d'intrusion par signatures 19 2.1.3.2 Systèmes de détection d'intrusion par anomalies 20 2.1.3.3 Systèmes de détection d'intrusion Hybride 20 2.1.3.4 Systèmes de détection d'intrusion par analyse des protocoles 20 2.1.3.5 Systèmes de détection d'intrusion par temporalité de détection . . . 20 2.1.3.6 Systèmes de détection d'intrusion par corrélation des alertes 21 2.1.4 Tableau comparatif des systèmes de détection d'intrusion 21 2.2 Systèmes de prévention d'intrusion 22 2.2.1 Classification des IPS 22 2.2.2 Méthodes de détection des IPS 22 2.3 Système de détection d'intrusion pour la VoIP 23 Conclusion 23 3 Implémentation de la solution 25 Introduction 25 3.1 Environnement de travail 25 3.2 Architecture du réseau d'étude 26 3.3 Les tâches réalisées 26 3.4 Installation et configuration du serveur Asterisk 27 3.4.1 La mise en marche du serveur Asterisk 28 3.4.2 Création des comptes et test d'appel 28 3.4.2.1 Test d'un appel entre deux clients (via MizuDroid) 28 3.5 Lancement des attaques et analyses des paquets sous Kali Linux 30 3.5.1 L'écoute clandestine avec Wireshark 30 3.5.2 Simulation SIP DoS 31 3.5.3 Simulation d'attaque par SYN Flood 32 3.6 Installation et configuration d'un IDS Snort 33 3.6.1 Choix de Snort 33 3.6.2 Etape d'installation 33 3.6.2.1 Définition des règles pour la détection 35 3.6.2.2 Test de fonctionnement de Snort 36 3.6.3 Détection d'attaques par Snort 37 Conclusion 38 44 Bibliographie 39 Webographie 40 Table des matières 42 45 |
|