WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de détection d'intrusion pour la sécurité des réseaux et service VoIP: cas de la société Doctor Computer


par Hissein Hassan OUMAR
Institut de formation et de recherche en informatique - Licence Sécurité Informatique 2019
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Année Académique: 2019-2020

 

RÉPUBLIQUE DU BÉNIN

MINISTÈRE DE L'ENSEIGNEMENT SUPÉRIEUR
ET DE LA RECHERCHE SCIENTIFIQUE

UNIVERSITÉ D'ABOMEY-CALAVI

INSTITUT DE FORMATION ET DE
RECHERCHE EN INFORMATIQUE

BP 526 Cotonou Tel: +229 21 14 19 88
https://www.ifri-uac.bj Courriel : contact@ifri-uac.bj

 

MÉMOIRE

pour l'obtention du

Diplôme de Licence en Informatique
Option:
Sécurité Informatique

Présenté par:

OUMAR Hissein Hassan

Mise en place d'un système de détection

d'intrusion pour la sécurité des réseaux et

service VoIP: Cas de la société Doctor

Computer

Sous la supervision de :

Mr. Mawuenan Hervé Guy AKAKPO
Ingénieur Réseaux et Systèmes d'Information

 
 

Membres du jury :

 

DEGUENONVO Roland

Docteur

Réseaux Informatiques et télécommunications

Président

DJOSSOU Fredéric

Ingénieur

Réseaux et Systèmes d'Information

Examinateur

AKPAKPO Hervé

Ingénieur

Réseaux et Systèmes d'Information

Rapporteur

i

Sommaire

Remerciements ii

Table des figures iii

Liste des tableaux v

Liste des acronymes vi

Introduction 1

1 Etude générale sur la VoIP 3

2 Les systèmes de détection d'intrusion 15

3 Implémentation de la solution 25

Bibliographie 39

Webographie 40

Table des matières 42

ii

Remerciements

Je tiens à remercier toutes les personnes qui ont contribué au succès de mon stage et qui m'ont aidé lors de la rédaction de ce mémoire.

Je voudrais dans un premier temps remercier, mon maître de mémoire M. Mawuenan Hervé Guy AKAKPO D. Ingénieur Réseaux et Systèmes d'Information, pour sa patience, sa disponibilité et surtout ses judicieux conseils, qui ont contribué à alimenter ma réflexion.

Je remercie également toute l'équipe pédagogique de l'Institut de Formation et de Recherche en Informatique de l'Université d'Abomey Calavi et les intervenants professionnels responsables de ma formation.

Je remercie mes très chers parents, AMINA Hissein et HISSEIN Hassan, qui ont toujours été là pour moi. Je remercie mes soeurs Amouna et Khadidja, et mes frères Abdelsalam, Mahamat, Abdelrazakh et Moussa pour leurs encouragements.

Enfin, je remercie mes amis qui ont toujours été là pour moi. Leur soutien inconditionnel et leurs encouragements ont été d'une grande aide.

iii

Table des figures

1.1 Architecture de la VoIP 4

1.2 Principe de fonctionnement de la VoIP 5

1.3 Requêtes et réponses SIP 8

2.1 Choix d'emplacement d'un système de détection d'intrusion 16

2.2 Positionnement Nids 16

2.3 Positionnement Hids 17

2.4 L'approche centralisée 18

2.5 L'approche hiérarchique 19

2.6 L'approche distribuée 19

3.1 Environnement de travail 25

3.2 Architecture du réseau d'étude 26

3.3 Installation et configuration du serveur Asterisk dans l'environnement de travail . . 27

3.4 Lancement du serveur Asterisk 28

3.5 Configuration des comptes utilisateurs 28

3.6 Lancement d'appel 29

3.7 Lancement d'appel 29

3.8 Réception d'appel 30

3.9 Installation de Kali Linux dans l'environnement de travail 30

3.10 Capture des paquets 31

3.11 Verification d'existance d'un serveur SIP 31

3.12 Simulation d'attaque SIP DoS 32

3.13 Réaction du serveur Asterisk 32

3.14 Simulation d'attaque SYN Flood 32

3.15 Installation et configuration de Snort dans l'environnement du travail 33

3.16 Installation et configurasion de Snort 34

3.17 Lancement de configuration de Snort 34

3.18 Choix du mode de lancement de Snort 34

3.19 Redémarage du service Snort 35

3.20 Ouverture de fichiers d'ajout des régles de Snort 35

3.21 Fichier locale.rules 36

3.22 Ajout au niveau de la section include 36

3.23 Lancement de Snort 36

3.24 Détection de ping 37

3.25 Interface de supervision du réseau 37

3.26 Détection d'attaque SIP Dos 37

TABLE DES FIGURES TABLE DES FIGURES

iv

3.27 Fichier local.rules 38

3.28 Détection d'attaque SYN Flood 38

v

Liste des tableaux

1.1 Requêtes du protocole SIP 8

1.2 Reponses du protocole SIP 9

2.1 Comparaison des différents types de IDS 21

vi

Liste des abréviations

CAN: Convertisseur Analogique-Numérique

CIDS : Collaborative Intrusion Detection System

DIDS : Distributed Intrusion Detection System DOS: Deny Of Service

HIDS : Host-based Intrusion Detection System HIPS: Host-based intrusion Prevention System

IDS: Intrusion detection System

IETF : Internet Engineering Task Force

MEGACO : Media Gateway Control Protocol

NIDS: Network Intrusion Detection System 23, NIPS: Network Intrusion Prevention System

PABX : Private Automatic Branch Exchange PC : Personal Computer

PCM : Pulse Code Modulation

RTP : Realtime Transport Protocol

SIEM : Security Event Information Management

SIP: Session Initiation Protocol

SPIT: Spam via Internet Telephony

SPOF : Point Of Failure

SRTP : Secure Realtime Transport Protocol

Liste des acronymes Liste des acronymes

vii

TCP : Transmission Control Protocol

VoIP : Voice over Internet Protocol VPN : Virtual Private Network

1

Introduction Générale

Depuis quelques années, la technologie VoIP commence à intéresser les entreprises, surtout celles de service comme les centres d'appels. La migration des entreprises vers ce genre de technologie a principalement pour but de minimiser le coût des communications; utiliser le même réseau pour offrir des services de données, de voix, d'images et simplifier les coûts de configuration et d'assis-tance. La forte croissance que connaît actuellement la téléphonie IP (VoIP) représente en même temps son principal danger. Elle devient en effet une cible attrayante pour les pirates et les agresseurs de réseaux. Nous constatons que les réseaux de données sont depuis des années déjà en train de se protéger contre les attaques nuisibles. Il devient impératif de mettre en place des mesures de sécurité adéquates pour protéger les systèmes VoIP. En dehors de la mise en place de pare-feu et des systèmes d'authentification de plus en plus sécurisé, il est nécessaire d'avoir des outils de surveillance pour auditer le système d'information et détecter d'éventuelles intrusions[10]. Dans ce même contexte se situe le présent travail dont le but est de mettre en place un système de détection d'intrusion évolué destiné à la VoIP, basé sur les vulnérabilités du protocole de signalisation SIP(Session Initiation Protocol).

1. Problematique

La Voix sur IP présente plusieurs avantages mais il faut plus d'efforts pour innover et essayer de réduire les failles et les inconvénients qui y existent. Face à la complexité croissante des réseaux qui sont devenus de plus en plus gigantesques et étendues, nous nous retrouvons devant le défi de contribuer à la recherche des solutions répondant à la question suivante : Comment protéger un réseau et un service voix sur IP contre les pirates et les attaques nuisibles?

2. Contexte du projet

Il s'agit de mettre en place un système de détection d'intrusion, permettant la surveillance des réseaux et voix sur internet.

Ce système consiste à :

· analyser les informations collectées.

· repérer les activités anormales ou suspectes sur le réseau ou sur un hôte.

Liste des acronymes Liste des acronymes

2

3. Objectifs

L'objectif général de notre étude est de mettre en place un IDS évolué capable d'analyser les paquets potentiellement malicieux et de recevoir des nouvelles règles de contrôles pour assurer la sécurité des réseaux VoIP.

Les objectifs spécifiques sont:

· D'étudier le fonctionnement de base de la VoIP et montrer son importance en entreprise.

· D'étudier les vulnérabilités et les attaques de sécurité sur les composants d'une architecture VoIP dans un réseau.

· De détecter, d'enregistrer les évènements, d'analyser les informations, de générer des alertes et amorcer les usages anormaux des ressources (machines, données, services, équipement).

4. Organisation du mémoire

Ce rapport comprend trois (03) chapitres : dans le premier chapitre nous présentons une étude générale sur la VoIP et le protocole d'initiation de session SIP où nous avons décrit de manière brève ce protocole et la signalisation des appels. Le deuxième chapitre concerne les systèmes IDS où nous avons décrit de manière brève les fonctionnalités de bases de ces systèmes et nous avons présenté un aperçu sur les principes de fonctionnement de ces systèmes de sécurité. Le troisième chapitre est dédié à la réalisation de notre solution(implémentation), nous avons décrit l'environnement de travail ainsi que des captures d'écran de l'exécution de programme, nous avons présenté les tests réalisés.

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore