WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Dimensionnement et mise en place d’une solution VOIP sécurisée.


par Diouma DIACK
Ecole supérieure de technologie et de management - Licence en téléinformatique 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

SOMMAIRE

A LA MÉMOIRE DE I

DÉDICACE II

REMERCIEMENTS III

AVANT-PROPOS IV

RÉSUME V

ABSTRACT VI

SOMMAIRE VII

GLOSSAIRE IX

LISTE DES FIGURES X

LISTE DES TABLEAUX XII

INTRODUCTION GÉNÉRALE 1

PREMIERE PARTIE : 3

CADRES THÈORIQUE ET MÈTHODOLOGIQUE 3

CHAPITRE 1 : PRESENTATION DU LIEU DE STAGE ET DU PROJET 4

1.1 PRESENTATION D'ISS AFRIQUE S.A 4

1.2 PRESENTATION DU SUJET 6

CHAPITRE 2 : GÉNÉRALITÉ DE LA VOIX SUR IP 10

2.1 INTRODUCTION 10

2.2 PRESENTATION DE LA VOIX SUR IP 10

2.3 LES PROTOCOLES DE SIGNALISATIONS 12

2.4 PROTOCOLE IAX 15

2.5 PROTOCOLES DE TRANSPORTS 17

2.6 CONCLUSION 19

CHAPITRE 3 : DIMENSIONNEMENT D'UNE SOLUTION VOIP ET BONNES PRATIQUES 20

3.1 DIMENSIONNEMENT ET QUALITES DE SERVICES 20

3.2 L'IMPACT D'UN MAL DIMENSIONNEMENT DANS UN RESEAU VOIP 21

3.3 SECURISATION DE LA VOIP ET BONNE PRATIQUE 23

3.4 PRINCIPAUX RISQUES 23

3.5 ATTAQUE SUR LE PROTOCOLE 23

3.6 CONCLUSION 25

DEUXIÈME PARTIE : 26

IMPLEMENTATION DEPLOIEMENT ET TESTS 26

CHAPITRE 4 : ETUDE COMPARATIVE DES SOLUTIONS VOIP 27

4.1 INTRODUCTION 27

4.2 PRESENTATION DE QUELQUES SOLUTIONS LIBRES 27

4.3 CONCLUSION 30

CHAPITRE 5 : INSTALLATION, CONFIGURATION ET SECURISATION D'UNE SOLUTION DE VOIP

BASEE SUR L'OUTIL ASTERISK 31

P a g e VII | 89

Dimensionnement et mise en place d'une solution VoIP sécurisée

5.1 INTRODUCTION 31

5.2 ARCHITECTURE PROPOSE 31

5.3 INSTALLATION D'ASTERISK 16.6.1 32

5.4 SECURISATION DE LA SOLUTION VOIP SUR ASTERISK 40

5.5 CONCLUSION 62

CONCLUSION GÉNÉRALE 63

WEBOGRAPHIE XIII

ANNEXES XV

TABLE DES MATIERES XXII

P a g e VIII | 89

Dimensionnement et mise en place d'une solution VoIP sécurisée

GLOSSAIRE

ABBREVIATION

SIGNIFICATION

IAX

Inter-Asterisk eXchange

IP

Internet Protocol

IPBX

Internet Protocol Private Branch eXchange

LAN

Local Area Network

MGCP

Media Gateway Control Protocol

NAT

Network Address Translation

OSI

Open Systems Interconnexion

PABX

Private Automatic Branch EXchange

PLC

Paquet Loss Consealment

QoS

Quality of service

RTCP

Real-time Transport Control Protocol

RTP

Real time Transport Protocol

SIP

Session Initiation Protocol

TCP

Transmission Control Protocol

UDP

Le User Datagram Protoco

VOIP

Voice over Internet Protocol

WAN

Wide Area Network

P a g e IX | 89

Dimensionnement et mise en place d'une solution VoIP sécurisée

LISTE DES FIGURES

Figure 1 : L'organigramme de l'ISS Afrique S.A 4

Figure 2 : Le réseau Informatique d'ISS Afrique S.A 7

Figure 3 : adressage ISS Afrique SA 8

Figure 4 : architecture existant d' l'ISS AFRIQUE 8

Figure 5 : la voie sur un réseau IP 11

Figure 6 : Standard Téléphonique PABX 11

Figure 7 : IPBX 12

Figure 9 : le protocole H.323 13

Figure 10 : Le protocole SIP 14

Figure 11 : Rôle du Protocol IAX 16

Figure 12 : Le Protocole RTP 17

Figure 13 : Le protocole RTCP 18

Figure 14 : Exemple de détournement d'appel " Man in the middle" 24

Figure 14 : Architecture interne d'Asterisk 28

Figure 15 : Réseau VoIP déployé 31

Figure 16 : console d'asterisk 32

Figure 17 : les utilisateurs 35

Figure 18 : Téléphone IP 36

Figure 19 : Zoiper 36

Figure 20 : Champ à remplir 37

Figure 21 : X-lite 37

Figure 22 : appel entre deux clients 38

Figure 23 : configuration cascade 38

Figure 24 : appel cascade 38

Figure 25 : configuration appel simultané 39

Figure 26 : appel simultané 39

Figure 27 : configuration boit vocal 39

Figure 28 : la conférence d'appel 40

Figure 29 : vulnérabilité dans le fichier sip.conf 41

Figure 30 : vulnérable dans la console 41

Figure 31: Modification du secret 42

Figure 32 : cryptage des mots des identifiants 42

Figure 33 : Intrusion du haker 43

Figure 34 : L'interface de Cain & Abel. 44

Figure 35 : configuration de la carte réseau 44

Figure 36 : réseau scanne 44

Figure 37 : détection des adresses IP 45

Figure 38 : Requêtes serveur-client 45

Figure 39 : table arp 46

Figure 40 : l'attaque 46

Figure 41 : Détournement du trafic par pirate 47

Figure 42 : table arp 47

Figure 43 : Contrôle du trafic par le pirate 48

Figure 44 : Les paquets de SIP 49

P a g e X | 89

Dimensionnement et mise en place d'une solution VoIP sécurisée

Figure 45 : les protocoles du réseau 49

Figure 46 : les protocoles circulant 50

Figure 47 : recherche de mot de passe 50

Figure 48 : password 51

Figure 49 : champ password 51

Figure 50 : craquage du mot de passe 52

Figure 51 : Approximation du mot de passe 52

Figure 52 : mot de passe trouvé 53

Figure 53 : résultat du craquage 53

Figure 54 : Décryptage impossible 54

Figure 55 : capture de tous les paquets dans le réseau 55

Figure 56 : sélection des paquets rtp 55

Figure 57 : chargement des flux rtp 56

Figure 58 : sélection de tous les paquets rtp 56

Figure 59 : jouer le flux rtp 56

Figure 60 : l'écoute du contenue des paquets rtp 56

Figure 61 : Certificat et clé pour chiffrer la communication. 58

Figure 62 : configuration de TLS 59

Figure 63 : sélection res_srtp 60

Figure 64 : configuration du poste client 61

Figure 65 : imposer le port 5061 au client 61

Figure 66 : sécurisation des paquets RTP 61

Figure 67 : annexe A1 XV

Figure 68 :annexe B1 XV

Figure 69 : annexe B2 XV

Figure 70 : annexe B3 XVI

Figure 71 : annexe B4 XVII

Figure 72 : annexe B5 XVIII

Figure 73 : annexe B6 XVIII

Figure 74 : annexe B7 XIX

Figure 75 : annexe B8 XIX

Figure 76 : annexe B9 XIX

Figure 77 : annexe B10 XX

Figure 78 :annexe B11 XXI

P a g e XI | 89

Dimensionnement et mise en place d'une solution VoIP sécurisée

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand