WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de détection d'intrusion pour la sécurité des réseaux et service voip: cas de la société doctor computer


par OUMAR HISSEIN HASSAN
UNIVERSITE ABOMEY-CALAVI INSTITUT DE FORMATION ET DERECHERCHE EN INFORMATIQUE - Licence 2020
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Année Académique: 2019-2020

 

RÉPUBLIQUE DU BÉNIN

MINISTÈRE DE L'ENSEIGNEMENT SUPÉRIEUR
ET DE LA RECHERCHE SCIENTIFIQUE

UNIVERSITÉ D'ABOMEY-CALAVI

INSTITUT DE FORMATION ET DE
RECHERCHE EN INFORMATIQUE

BP 526 Cotonou Tel: +229 21 14 19 88
https://www.ifri-uac.bj Courriel : contact@ifri-uac.bj

 

MÉMOIRE

pour l'obtention du

Diplôme de Licence en Informatique
Option:
Sécurité Informatique

Présenté par:

OUMAR Hissein Hassan

Mise en place d'un système de détection

d'intrusion pour la sécurité des réseaux et

service VoIP: Cas de la société Doctor

Computer

Sous la supervision de :

Mr. Mawuenan Hervé Guy AKAKPO
Ingénieur Réseaux et Systèmes d'Information

 
 

Membres du jury :

 

DEGUENONVO Roland

Docteur

Réseaux Informatiques et télécommunications

Président

DJOSSOU Fredéric

Ingénieur

Réseaux et Systèmes d'Information

Examinateur

AKPAKPO Hervé

Ingénieur

Réseaux et Systèmes d'Information

Rapporteur

i

Sommaire

Remerciements ii

Table des figures iii

Liste des tableaux v

Liste des acronymes vi

Introduction 1

1 Etude générale sur la VoIP 3

2 Les systèmes de détection d'intrusion 15

3 Implémentation de la solution 25

Bibliographie 39

Webographie 40

Table des matières 42

ii

Remerciements

Je tiens à remercier toutes les personnes qui ont contribué au succès de mon stage et qui m'ont aidé lors de la rédaction de ce mémoire.

Je voudrais dans un premier temps remercier, mon maître de mémoire M. Mawuenan Hervé Guy AKAKPO D. Ingénieur Réseaux et Systèmes d'Information, pour sa patience, sa disponibilité et surtout ses judicieux conseils, qui ont contribué à alimenter ma réflexion.

Je remercie également toute l'équipe pédagogique de l'Institut de Formation et de Recherche en Informatique de l'Université d'Abomey Calavi et les intervenants professionnels responsables de ma formation.

Je remercie mes très chers parents, AMINA Hissein et HISSEIN Hassan, qui ont toujours été là pour moi. Je remercie mes soeurs Amouna et Khadidja, et mes frères Abdelsalam, Mahamat, Abdelrazakh et Moussa pour leurs encouragements.

Enfin, je remercie mes amis qui ont toujours été là pour moi. Leur soutien inconditionnel et leurs encouragements ont été d'une grande aide.

iii

Table des figures

1.1 Architecture de la VoIP 4

1.2 Principe de fonctionnement de la VoIP 5

1.3 Requêtes et réponses SIP 8

2.1 Choix d'emplacement d'un système de détection d'intrusion 16

2.2 Positionnement Nids 16

2.3 Positionnement Hids 17

2.4 L'approche centralisée 18

2.5 L'approche hiérarchique 19

2.6 L'approche distribuée 19

3.1 Environnement de travail 25

3.2 Architecture du réseau d'étude 26

3.3 Installation et configuration du serveur Asterisk dans l'environnement de travail . . 27

3.4 Lancement du serveur Asterisk 28

3.5 Configuration des comptes utilisateurs 28

3.6 Lancement d'appel 29

3.7 Lancement d'appel 29

3.8 Réception d'appel 30

3.9 Installation de Kali Linux dans l'environnement de travail 30

3.10 Capture des paquets 31

3.11 Verification d'existance d'un serveur SIP 31

3.12 Simulation d'attaque SIP DoS 32

3.13 Réaction du serveur Asterisk 32

3.14 Simulation d'attaque SYN Flood 32

3.15 Installation et configuration de Snort dans l'environnement du travail 33

3.16 Installation et configurasion de Snort 34

3.17 Lancement de configuration de Snort 34

3.18 Choix du mode de lancement de Snort 34

3.19 Redémarage du service Snort 35

3.20 Ouverture de fichiers d'ajout des régles de Snort 35

3.21 Fichier locale.rules 36

3.22 Ajout au niveau de la section include 36

3.23 Lancement de Snort 36

3.24 Détection de ping 37

3.25 Interface de supervision du réseau 37

3.26 Détection d'attaque SIP Dos 37

TABLE DES FIGURES TABLE DES FIGURES

iv

3.27 Fichier local.rules 38

3.28 Détection d'attaque SYN Flood 38

v

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite