dimanche 28 août 2016

Rapport de stage [12]

RAPPORT DE STAGE DE FIN D’ETUDES
Sujet:
- Etude et analyse des attaques et des signatures d'attaques
- Etude bibliographique des parades au DoS et DDoS
- Etude des HoneyPots
- Intégration des HoneyPots dans une architecture globale de
protection

Année:2004


Table de matière
Introduction.................................................................................................... 5
Remerciements............................................................................................... 6
Partie 1 : Etude des attaques ........................................................................... 7
Déterminer des vulnérabilités.....................................................................................7
Le craquage par mot de passe ..................................................................................7
Le sniffing des mots de passe et des paquets .........................................................7
L'IP spoofing ................................................................................................................9
Les scanners..............................................................................................................10
Les chevaux de Troie................................................................................................10
Les vers......................................................................................................................11
Les trappes ................................................................................................................11
Les bombes logiques ................................................................................................11
Le TCP-SYN flooding................................................................................................12
Le Flood .....................................................................................................................13
Le Spamming.............................................................................................................13
Les virus .....................................................................................................................13
L'ingénierie social ......................................................................................................14
Partie 2 : Etude bibliographique des parades au DoS et DDoS ..................... 15
DoS............................................................................................................................15
Les attaques directes.................................................................................................15
Les attaques indirectes par rebond ............................................................................16
Les attaques indirectes par réponse...........................................................................16
Quelques parades de type DoS...............................................................................17
Ping de la mort .........................................................................................................17
TearDrop..................................................................................................................18
DDoS ..........................................................................................................................21
Mode opératoire .......................................................................................................22
Les outils .................................................................................................................22
1. TFN (Tribal Flood Network) ................................................................................23
2. TFN2K.................................................................................................................24
3. Trin00 ..................................................................................................................24
4. Stacheldraht .........................................................................................................26
Mesures de protection ..............................................................................................26
Partie 3 : Etude des HoneyPot ...................................................................... 29
Définition ....................................................................................................................29
Avantages ..................................................................................................................29
Inconvénients.............................................................................................................30
Les types d'honeypot ................................................................................................30
Honeyd: Low-interaction honeypot. .........................................................................31
Honeynet: High-interaction honeypot. ......................................................................32
Valeurs de Honeypot.................................................................................................33
Partie 4 : Intégration des HoneyPot dans une architecture globale de
protection ..................................................................................................... 35
Installer Honeyd.........................................................................................................35
Configuration Honeyd ...............................................................................................37
Configurer un réseau virtuel simple..........................................................................37
Configurer un réseau virtuel avec un routeur ............................................................38
Configurer un réseau virtuel relié aux machines réelles ............................................39
Configurer un réseau virtuel complexe .....................................................................40
Outils aide à créer fichier de configuration honeyd...................................................41
Lancer Honeyd et analyser les données capturées...............................................42
Lancer......................................................................................................................43
Analyser les données capturées..............................................................................43
Annexes ....................................................................................................... 51
Références.................................................................................................... 55


Rapport de stage [11]

 Mise en place de solutions DHCP et VPN

 Université Bordeaux 1
Service Réaumur
351 crs de la Libération
33400 Talence

Année:2006

http://adf.ly/1dW544
Table des matières
1 Présentation du service Réaumur................................................................................... 6
1.1 Origine......................................................................................................................... 6
1.2 Missions ....................................................................................................................... 6
1.3 Personnel ...................................................................................................................... 7
1.4 Topologie du réseau Réaumur ..................................................................................... 8
2 Présentation du sujet et de son contexte......................................................................... 9
2.1 Introduction.................................................................................................................. 9
2.2 Contexte ....................................................................................................................... 9
3 Solution DHCP ............................................................................................................... 11
3.1 Présentation du protocole........................................................................................... 11
3.1.1 Introduction....................................................................................................... 11
3.1.2 La trame DHCP ................................................................................................ 12
3.2 Fonctionnement du protocole..................................................................................... 13
3.2.1 Illustration......................................................................................................... 13
3.2.2 Explication........................................................................................................ 13
3.3 Option 82 : DHCP Relay Agent Information............................................................. 14
3.3.1 DHCP Snooping ............................................................................................... 14
3.3.2 DHCP Relay Information Option ..................................................................... 14
3.3.3 Structure de l’option 82 .................................................................................... 15
3.4 Architecture de la maquette ....................................................................................... 15
3.5 Développement du script PERL................................................................................. 16
3.5.1 Le script ............................................................................................................ 16
3.5.2 Dhcpd.conf........................................................................................................ 16
3.5.3 Utilisation du script et du fichier utilisateur ..................................................... 18
4 Solutions VPN................................................................................................................. 19
4.1 Notion de VPN........................................................................................................... 19
4.1.1 Introduction au VPN......................................................................................... 19
4.1.2 Principe de fonctionnement .............................................................................. 19
4.1.3 Utilisation d'un VPN......................................................................................... 19
4.1.4 Protocole utilisé pour réaliser une connexion VPN.......................................... 20
4.1.5 Schéma d'un VPN............................................................................................. 20
4.2 Openvpn ..................................................................................................................... 21
4.2.1 Présentation....................................................................................................... 21
4.2.2 Création des certificats et des clés RSA........................................................... 21
4.2.3 Protocole SSL / TLS......................................................................................... 22
4.2.4 Interfaces TUN / TAP....................................................................................... 25
4.2.5 Test de débit...................................................................................................... 27
4.2.6 Architecture retenue.......................................................................................... 29
4.3 IOS Cisco ................................................................................................................... 30
4.3.1 Présentation....................................................................................................... 30
4.3.2 Protocole IPSEC............................................................................................... 30
4.3.3 Protocoles ISAKMP/Oakley/SKEME.............................................................. 33
 4.3.4 Protocole IKE ................................................................................................... 35
4.3.5 VRF (Virtual Routing and Forwarding) ........................................................... 36
4.3.6 Authentification du client VPN pour l’établissement du tunnel....................... 37
4.3.7 Authentification de l’utilisateur ........................................................................ 39
4.3.8 Protocole RADIUS ........................................................................................... 40
5 Conclusions ..................................................................................................................... 43
5.1 Conclusion générale ................................................................................................... 43
5.1.1 DHCP................................................................................................................ 43
5.1.2 VPNs................................................................................................................. 43
5.2 Conclusion personnelle .............................................................................................. 44

Rapport de projet [10]

Rapport de projet

Développement Mobile sous Android 2.2

Université Blaise Pascal II

 Année:2010/2011

 
http://adf.ly/1dW3A1

Sommaire
REMERCIEMENTS ............................................................................... 4
RESUME ............................................................................ 5
INTRODUCTION ................................................................... 6
PRESENTATION DU PROJET ................................................................................ 7
Contexte .................................................................................................... 7
Interaction client/médecin ................................................................. 7
Objectif du projet ....................................................... 7
Contrainte ........................................................................... 8
DEVELOPPEMENT MOBILE ................................................................ 9
Présentation (environnement de développement) .................................... 9
Modélisation................................................... 12
Diagramme de cas d'utilisation ......................................................... 12
Diagramme de classe ........................................................... 13
Implémentation ..................................................................... 14
Présentation de l'application ................................................................ 21
Les problèmes rencontrés ............................................................... 23
DEVELOPPEMENT WEB ...................................................................... 24
Présentation .................................................................................. 24
Modélisation............................................................................ 25
Implémentation .................................................................................. 25
Présentation à l’INRA ..................................................................... 26
Ce qui reste à faire ..................................................... 27
CONCLUSION .................................................... 28
ANNEXE .................................................................................... 29
Références et bibliographies ................................................... 30


Rapport de projet [9]

Rapport de projet

Application de messagerie simple sur Android

TELECOM SudParis

Année: 2010/2011

http://adf.ly/1dVz0v
Sommaire
Introduction .........................................................................................4
Chapitre 1: État de l'art ................................................................................... 5
Introduction .......................................................................... 5
1. Description ................................................................................ 5
2. Historique d'Android ...................................................................... 5
3. Fonctionnalités d'Android .................................................................. 7
4. Architecture Android .............................................................................. 8
4.1) Applications ................................................................................ 9
4.2) Framework de développement ................................................................... 9
4.3) Bibliothèques ........................................................ 10
4.4) Android Runtime ........................................................... 12
4.5) Linux Kernel ........................................................................ 12
Conclusion .......................................................................................... 13
Chapitre 2: Outils de réalisation d'un projet Android ............................................. 14
Introduction ................................................................................. 14
1. Outils logiciels : Environnement technique ........................................................ 14
1.1) Installation d’Android SDK sous Windows – Déploiement.............. 14
1 .1.1) Téléchargement des outils .......................................................... 14
1 .1.2) Installation des outils .............................................................................................................. 14
1 .1.3) Téléchargement des différents composants d’Android SDK ................................................. 14
1 .1.4) Paramétrage d’Eclipse et installation du plugin ADT ............................................................. 16
1.2) Installation des applications sur téléphone .............................................. 17
1.2.1) Installation du pilote USB ......................................................................................................... 17
1.2.2) Paramétrage du téléphone ...................................................................................................... 18
2. Outil matériel ................................................................................................ 18
Conclusion ......................................................................................... 18
Chapitre 3 : Création d'un Projet Android .......................................................... 19
3
Introduction ................................................................................................. 19
1. Création d'un AVD ......................................................................... 19
2. Création d'un projet Android .................................................................... 20
2.1) Explication des paramètres du projet .......................................... 21
2.2) Explication du code .......................................................................... 22
3. Codage et exécution de HelloAndroid ................................................ 23
Conclusion .......................................................................................................... 24
Chapitre 4 : Application Android : Messagerie Instantanée ........................................................................... 25
Introduction .......................................................................... 25
1. Principe du fonctionnement ............................................................................ 25
2. Etapes de la mise en marche de l'application ............................. 25
3. Fonctionnement détaillé de l'application ................................... 28
3.1) Première Version .................................................................... 29
3.2) Deuxième Version ................................................................................. 34
4. Difficultés rencontrées ............................................................................ 35
   Conclusion .............................................................................. 35
Conclusion ..................................................................................... 36

 

samedi 27 août 2016

Rapport de stage [8]

Rapport de stage

 VoIP
et
Asterisk / Trixbox
Année

service du CRI (Centre de Ressources Informatiques) de Université
de Franche-Comté France

Année universitaire : 2007-2008

http://adf.ly/1dUZnS
Table des matières
Remerciements .................................................................................................................................... 3
Table des matières ............................................................................................................................... 5
Introduction ......................................................................................................................................... 7
I. L'UNIVERSITE DE FRANCHE-COMTE .............................................................................. 8
1. « Et tout commença en… » .................................................................................................. 8
2. La structure de l’Université.................................................................................................. 8
3. Le Centre de Ressource Informatique (CRI) ..................................................................... 10
Le service ............................................................................................................................... 10
Ses principales missions......................................................................................................... 10
Le réseau de l'Université ........................................................................................................ 10
D Présentation du réseau téléphonique .................................................................................. 13
II. Le sujet du stage et les objectifs à atteindre ........................................................................... 16
III. Pourquoi Asterisk ? ............................................................................................................ 17
IV. La téléphonie sur IP ........................................................................................................... 18
1. Principe .............................................................................................................................. 18
2. Les contraintes de la téléphonie sur IP ............................................................................... 18
Qualité du codage................................................................................................................... 19
Délai d’acheminement : latence (Delay) ................................................................................ 19
Gigue (Jitter) .......................................................................................................................... 20
Perte de paquets (packet loss) ................................................................................................ 20
Echo ...................................................................................................................................... 20
V. Avantages et inconvénients de la téléphonie sur IP ............................................................... 21
1. Avantages ........................................................................................................................... 21
Réduction des coûts ............................................................................................................... 21
Optimisation des ressources ................................................................................................... 21
Simplification de la gestion, d’administration et de migration .............................................. 21
Augmentation de services ...................................................................................................... 21
2. Inconvénients ..................................................................................................................... 22
Problèmes de sécurité............................................................................................................. 22
Problème d’engorgement du réseau ....................................................................................... 22
VI. Protocole H323 .................................................................................................................. 23
1. H323 dans le modèle OSI .................................................................................................. 24
VII. Protocole SIP...................................................................................................................... 27
VIII. Comparaison du protocole H323 et SIP ............................................................................. 29
1. Voici les avantages du protocole H.323 : ........................................................................... 29
2. Voici les avantages du protocole SIP: ................................................................................ 29
IX. Outils et matériels utilisés .................................................................................................. 30
1. Matériels utilisés ................................................................................................................ 30
2. Outils utilisés...................................................................................................................... 31
IPtable ................................................................................................................................... 31
DHCP3 .................................................................................................................................. 31
MySQL.................................................................................................................................. 31
SSH ....................................................................................................................................... 31
Wireshark ............................................................................................................................... 31
X-Lite .................................................................................................................................... 31
X. Installation du PABX ............................................................................................................. 32
1. Installation de Sendmail ..................................................................................................... 33
2. Interconnexion avec le réseau existant............................................................................... 33
6
3. Installation de la carte TDM400P ...................................................................................... 34
4. Utilisation du fax ................................................................................................................ 35
5. Compte SIP ........................................................................................................................ 36
6. Trunk SIP ........................................................................................................................... 36
7. Installation et paramétrage d’une passerelle FXS .............................................................. 37
Suppression de l’écho ............................................................................................................ 38
Utilisation du fax .................................................................................................................... 39
XI. Finalisation de l’installation de l’IPBX ............................................................................. 40
XII. Configuration et sécurité .................................................................................................... 41
XIII. Documentation ................................................................................................................... 42
XIV. De la théorie à la pratique… .......................................................................................... 43
1. Cas pratique 1..................................................................................................................... 43
2. Cas pratique 2..................................................................................................................... 43
XV. Bilan .................................................................................................................................. 45
1. Bilan pour l’entreprise ....................................................................................................... 45
2. Bilan personnel .................................................................................................................. 45
Conclusion ........................................................................................................................................ 46
Glossaire............................................................................................................................................ 47
Table des illustrations ......................................................................................................................... 50
Table des Tableaux .............................................................................. 50
Bibliographie ............................................................................. 51
Annexes ............................................................................................................................................. 52
I. Annexe 1 : Asterisk ................................................................................................................ 53
II. Annexe 2 : Trixbox ................................................................................................................ 55
III. Annexe 3 : Installation automatique .................................................................................. 57
IV. Annexe 4 : Documentation technique ................................................................................ 60

Rapport de stage |7]

Rapport de stage

Intégration de la solution IPBX Asterisk
sur une plateforme IMS Ericsson

France Telecom R&D (Orange)

Année:2006

http://adf.ly/1dUYGO

REMERCIEMENTS ...................................................................................... 4
INTRODUCTION ........................................................................................................... 5
PARTIE N°1. L’ENTREPRISE ....................................................................... 6
1.1 LE COMITE DE DIRECTION GENERALE ..................................................... 6
1.2 TRANSFORMATION DU GROUPE FRANCE TELECOM..................................... 7
1.2.1 NExT ....................................................................................................... 7
1.2.2 Open.................................................................................................................... 7
1.3 FRANCE TELECOM R&D.............................................................................................. 8
1.3.1 Organisation ........................................................................................................................ 8
1.3.2 La place de la R&D ............................................................................................... 8
1.3.3 Le centre R&D MAPS et le laboratoire MMC................................................................... 8
PARTIE N°2. OBJECTIFS DE LA MISSION TECHNIQUE........................................ 9
2.1 SUJET DE STAGE.............................................................................................. 9
2.2 MOYENS MIS A DISPOSITION..................................................................................... 9
PARTIE N°3. ENVIRONNEMENT DU PROJET................................................... 10
3.1 IMS (IP MULTIMEDIA SUBSYSTEM) .......................................................................... 10
3.1.1 Origine........................................................................................................ 10
3.1.2 Le réseau avant IMS .......................................................................................... 10
3.1.3 Les avantages de l’IMS......................................................................................... 11
3.1.4 Architecture IMS....................................................................................................... 12
3.2 PROTOCOLE SIP (SESSION INITIATION PROTOCOL) ................................................... 13
3.3 PABX - IPBX............................................................................................. 17
3.4 ASTERISK................................................... 18
3.4.1 Structure d'Asterisk................................................................................ 19
3.4.2 Fonctionnalités et caractéristiques d'Asterisk .......................................... 20
PARTIE N°4. REALISATION DU PROJET .................................................................... 21
4.1 UTILISATION D'ASTERISK ......................................................... 21
4.1.1 Asterisk en AS .................................................................................................. 21
4.1.1.1 Asterisk manager API .................................................................................. 22
4.1.1.2 Asterisk AGI .....................................................................22
4.1.1.3 Asterisk-Java ............................................................................................ 23
4.1.1.4 Bilan....................................................................................................... 24
4.1.2 Interconnexion Asterisk IMS (Ericsson) ......................................................... 25
4.2 REALISATION .................................................................................. 26
4.2.1.1 Trixbox 1.0................................................................................................ 26
4.2.1.2 FreePBX............................................................................................................ 26
4.2.1.3 Flash Operator Panel .............................................................................. 34
4.2.1.4 PHP My Admin.......................................................... 35
4.2.1.5 A2Billing : Asterisk CallingCard platform.................................................. 35
4.2.2 Mise en place des fonctionnalités d'Asterisk...................................................... 37
4.2.2.1 Accueil vocal interactif (IVR : Interactive Voice Response) ............................. 37
4.2.2.2 Files d'attente..................................................... 37
4.2.2.3 Parcage d'appels ................................................................................... 38
4.2.2.4 La conférence....................................................................................... 38
4.2.2.5 Base de donnée utilisateur MySQL....................................... 39
4.2.2.6 Facturation ................................................................................. 40
4.2.2.7 Mailbox........................................................................................ 43
4.3 INTERCONNEXION IMS-ASTERISK ................................................................... 44
4.3.1 Appel d'Asterisk vers IMS .................................................................. 44
4.3.2 Appel IMS vers Asterisk ......................................................................................... 45
4.3.3 Tests d'interconnexion ............................................................ 46
4.4 BILAN TECHNIQUE................................................................................. 47
CONCLUSION......................................................................................................... 48
GLOSSAIRE............................................................................................. 49
BIBLIOGRAPHIE .................................................................................. 51
ANNEXES ...................................................................................................................... 52
4.5 ADRESSAGE ....................................................................................... 52
4.6 LICENCE ASTERISK ........................................................................................ 53
4.7 PROTOCOLE IAX/IAX2................................................................................. 54
4.8 DIFFERENTS CODEC AUDIO........................................................................ 55
4.9 CONFIGURATION DU NOKIA E60 & E61 POUR ASTERISK...................................... 56
4.10 CONFIGURATION DU MANAGER API .................................................... 58
4.11 TESTS DES TERMINAUX .................................................. 61


Rapport de stage de fin d'étude [6]

Rapport de stage de fin d'étude

 La Voix sur IP
Études des solutions logicielles
Open Source

NALTA Systems à Pau

Année:2007

http://adf.ly/1dUWx3

 SOMMAIRE

Résumé ___________________________________________________________________ 2
Remerciements _____________________________________________________________ 4
I. Introduction _____________________________________________________________ 8
II. Présentation de l’entreprise _______________________________________________ 10
II.1 – Pau Cité Multimédia _________________________________________________ 10
II.2 – NALTA Systems _____________________________________________________ 11
II.3 – Pau Broadband Country ______________________________________________ 12
III. Le Cahier des charges ___________________________________________________ 13
III.1 – Les objectifs : ______________________________________________________ 13
III.2 – Pourquoi une solution Open Source ___________________________________ 15
IV. Planning adopté ________________________________________________________ 16
IV.1 – Détails de la prestation ______________________________________________ 16
IV.1.a – Pré-Étude __________________________________________________ 16
IV.1.b – Maquette __________________________________________________ 16
IV.1.c – Bilan ______________________________________________________ 16
IV.2 – Organisation de mon projet suivant un diagramme _____________________ 16
V. La téléphonie sur IP _____________________________________________________ 18
V.1 – Généralités _________________________________________________________ 18
V.1.a - Les enjeux économiques des communications sur IP ______________ 18
V.1.b - Les avantages de la ToIP ______________________________________ 18
V.1.c - Les contraintes de la VoIP _____________________________________ 19
V.2 – La téléphonie sur IP chez Nalta Systems ________________________________ 22
VI. Étude des solutions disponibles ____________________________________________ 23
VI.1 –Étude des différents serveurs de communication Open Source (IPBX) _______ 24
VI.1.a – Comparaison des IPBX Open Source __________________________ 27
VI.1.a.1 Asterisk _____________________________________________________ 27
VI.1.a.2 SIPX________________________________________________________ 29
VI.1.a.3 Bayonne _____________________________________________________ 31
VI.1.a.4 Ser _________________________________________________________ 32
VI.1.a.5 Yate ________________________________________________________ 33
VI.1.b – Tableau récapitulatif ________________________________________ 34
VI.2 –Étude des différents logiciels de téléphonie ( SOFTPHONES ) ________________ 35
VI.2.a – Comparaison des différents softphones ________________________ 36
VI.2.a.1 – X-lite ______________________________________________________ 36
VI.2.a.2 – SJ-Phone ___________________________________________________ 38
VI.2.a.3 – Express talk ________________________________________________ 40
VI.2.a.4 – SipXphone _________________________________________________ 41
VI.2.b – Tableau récapitulatif ________________________________________ 41
VI.3 –Étude des différents téléphones fixes ( HARDPHONES ) _____________________ 43
VI.3.a – Comparaison des différents hardphones _______________________ 43
VI.3.a.1 – Pingtel _____________________________________________________ 43
VI.3.a.2 – Aastra 480i _________________________________________________ 43
VI.3.a.3 – Cisco Linksys spa 942 ________________________________________ 44
VI.3.b – Tableau récapitulatif ________________________________________ 45
VI.4 - Étude du schéma de câblage __________________________________________ 46
VI.5 - Étude du protocole de communication _________________________________ 47
VI.6 – Étude de la Qualité de Service ( QoS ) : ________________________________ 51
VI.7 – Étude de l’accès opérateur : ___________________________________________ 52
VI.8 – Étude des operateurs IP ______________________________________________ 54
VI.8.a – Comparaison des différents Operateurs IP______________________ 54
VI.8.a.1 – Direct centrex _______________________________________________ 54
VI.8.a.2 – Freeipcall __________________________________________________ 54
VI.8.a.3 – Ippi _______________________________________________________ 54
VI.8.b – Tableau récapitulatif ________________________________________ 55
VI.9 – Étude de la Qualité de Service ( QoS ) : ________________________________ 55
VI.10 – Choix du plan de numérotation : _____________________________________ 56
VI.11 – Coût de la solution choisie : _________________________________________ 57
VI.10.a – Devis _____________________________________________________ 57
VI.10.b – Acceptation du devis _______________________________________ 58
VII. Mise en place technique de la solution _____________________________________ 60
VII.1-Généralités _________________________________________________________ 60
VII.2- L’architecture d’Asterisk _____________________________________________ 61
VII.2.1- Les Fonctions du noyau ______________________________________ 61
VII.2.2- Les APIs ___________________________________________________ 61
VII.3 – Intégration de l’IPBX Asterisk chez NALTA Systems ___________________ 63
VII.3.a La mise en place du serveur Asterisk : __________________________ 64
VII.3.b Le système de fichiers : _______________________________________ 65
VII.3.c les fichiers de configuration : __________________________________ 66
VII.4 - L’interface FreePbx _________________________________________________ 68
VII.4.a La mise en place de l’interface Freepbx : ________________________ 68
VII.4.b La configuration des extensions: _______________________________ 68
VII.4.c La configuration des routes de sorties : _________________________ 69
VII.4.d La configuration des lignes(Trunk) : ____________________________ 70
VII.4.e résolution du nom directement sur le telephone à partir du carnet
d’adresse : ________________________________________________________ 71
VII.4.f Configuration des routes entrantes : ____________________________ 72
VII.4.g Configuration des appels groupés :_____________________________ 72
VII.4.h Configuration musique d’attente : _____________________________ 73
VII.4.i Configuration System Recordings : _____________________________ 74
VII.4.j Creation d’une conférence: ____________________________________ 74
VII.4.k IVR : _______________________________________________________ 75
VII.4.l Configuration de time conditions : ______________________________ 75
VII.5 – Configuration des téléphones IP _____________________________________ 79
VII.6 – Mon interface de gestion des téléphones _______________________________ 80
VII.7 – La liaison RNIS ___________________________________________________ 82
VII.8 – Configuration du Fax _______________________________________________ 82
VII.9 – Sauvegardes _______________________________________________________ 83
VII.9.a – Sauvegarde locale __________________________________________ 83
VII.9.b – Sauvegarde distante ________________________________________ 85
VIII. Caractéristiques des utilisateurs __________________________________________ 86
VIII.1 – Les utilisateurs ___________________________________________________ 86
VIII.2 – Fonctions disponibles par type d’utilisateurs _________________________ 86
VIII.3 – Description des fonctions___________________________________________ 86
VIII.3.a Emission et réception d’appels ________________________________ 87
VIII.3.b Envoi et consultation de messages vocaux ______________________ 87
VIII.3.c Transfert d’appel ____________________________________________ 88
VIII.3.d Renvoi d’appel _____________________________________________ 88
VIII.3.e Mise en attente _____________________________________________ 88
VIII.3.f Conférence _________________________________________________ 88
VIII.4 – Fonctions Administrateur __________________________________________ 89
VIII.4.a Ajout/Configuration d’un téléphone __________________________ 89
VIII.4.b Ajout/Configuration d’un utilisateur __________________________ 90
IX. Problèmes rencontrés ____________________________________________________ 91
X. Conclusion _____________________________________________________________ 92
Glossaire _________________________________________________________________ 93
Bibliographie / Sources _____________________________________________________96
Annexes _________________________________________________________________ 97

Mémoire de projet de fin d'étude [5]

Mémoire de projet de fin d'étude

Étude et Mise en place
d'une Solution VoIP
Sécurisée

Université Virtuelle de Tunis(UVT)

 Année Universitaire : 2010 – 2011

http://adf.ly/1dUTf0


Sommaire
INTRODUCTION GENERALE..................................................... 7
CHAPITRE 1 : ETUDE GENERALE DE LA VOIX SUR IP ............................................. 9
INTRODUCTION ......................................................................10
1. PRESENTATION DE LA VOIX SUR IP .............................................................10
1.1. Définition ...............................................................................10
1.2. Architecture .................................................................10
1.3. Principe de fonctionnement ....................................................12
2. PROTOCOLE H.323 ..................................................................12
2.1 Description générale du protocole H.323 ........................................12
2.2 Rôle des composants .............................................13
2.3 Avantages et inconvénients de la technologie H323 .......................................16
3. PROTOCOLE SIP ............................................................................................................17
3.1 Description générale du protocole SIP ........................................................17
3.2 Principe de fonctionnement .................................................................................17
3.3 Rôle des composants ................................................................20
3.4 Avantages et inconvénients .................................................................22
4. PROTOCOLES DE TRANSPORT ...............................................................23
4.1 Le protocole RTP ...............................................................................23
4.1.1 Description générale de RTP .............................................................. 23
4.1.2 Les fonctions de RTP ................................................................. 24
4.1.3 Avantages et inconvénients ............................................................. 24
4.2 Le protocole RTCP .............................................................25
4.2.1 Description générale de RTCP .................................... 25
4.2.2 Point fort et limite du protocole RTCP ................................................ 26
5. POINTS FORTS ET LIMITES DE LA VOIX SUR IP .....................................................26
CONCLUSION ........................................................28
CHAPITRE 2 : ATTAQUES CONTRE LA VOIP ET BONNES PRATIQUES DE SECURISATION..29
INTRODUCTION ....................................................30
1. ATTAQUES SUR LE PROTOCOLE.....................................................30
1.1. Sniffing ..........................................................................31
1.2. Suivie des appels .........................................................31
1.3. Injection de paquet RTP .....................................32
1.4. Les Spam...............................................32
1.5. Le déni de service (DOS : Denial of service)...................................33
1.6. Détournement d’appel (Call Hijacking) ...................................36
1.7. L’écoute clandestine ...........................................................36
2. LES VULNERABILITES DE L’INFRASTRUCTURE .............................................................37
2.4 Faiblesses dans la configuration des dispositifs de la VoIP .....................38
2.5 Les téléphones IP.........................................................................38
2.6 Les serveurs ................................................................................39
2.7 Les vulnérabilités du système d’exploitation .................................................40
3. SECURISATION ET BONNE PRATIQUES.....................................................40
3.1 Sécurisation protocolaire ...................................................................40
3.2 Sécurisation de l’application .........................................................43
3.3 Sécurisation du système d’exploitation ..................................................44
CONCLUSION ..........................................................................................46
CHAPITRE 3 : INSTALLATION ET CONFIGURATION D’UNE SOLUTION DE VOIP BASEE SUR L’OUTIL ASTERISK........47
INTRODUCTION ....................................................................48
1. ARCHITECTURE DU RESEAU VOIP DEPLOYE...........................48
2. INSTALLATION D’ASTERISK 1.4 ............................................49
2.1 Détermination des pré-requis ........................................................49
2.2 Téléchargement des codes sources .....................................50
2.3 Extraction des paquetages ..............................................................51
2.4 Compilation et installation: ......................................................................51
3. CONFIGURATION D’ASTERISK ........................................................................................53
3.1 Identification des fichiers de configuration ........................................53
3.2 Configuration des comptes users ..........................................54
3.3 Configuration des extensions ...................................................................55
4. INSTALLATION ET CONFIGURATION DE X-LITE ................................................................56
4.1 Installation de X-Lite ..............................................................56
4.2 Configuration de X-lite ..............................................................56
CONCLUSION ....................................................................................................................58
CHAPITRE 4 : SECURISATION DE LA SOLUTION MISE EN PLACE ..............................59
INTRODUCTION ........................................................................................................60
1. LOCALISATION DES SERVEURS VOIP ......................................................................60
1.1. Utilisation des serveurs Whois ..............................................60
1.2. Utilisation des aspirateurs de sites...........................................................61
1.3. Utilisation des moteurs de recherches et des agents intelligents .............................61
1.4. Balayage (Scan) des réseaux VoIP ..........................................................61
2. LES LOGICIELS D’ATTAQUES ..............................................................................................................................62
2.1 Wireshark ........................................................................................62
2.2 Le logiciel SiVus .......................................................................................69
3. CHOIX ET IMPLEMENTATION DES BONNES PRATIQUES ............................74
3.1 Bonne pratique contre l’écoute clandestine ...................................................74
3.2 Bonne pratique contre le DOS – BYE ..............................................................84
CONCLUSION ...........................................................................89
CONCLUSION GENERALE ................................................................90
BIBLIOGRAPHIE ........................................................................94

Rapport de stage [4]

Rapport de stage N4

la voix sur IP 

Direction des Systèmes d’Information de l’Université Paris 5 (René Descartes)

année:2006 

http://adf.ly/1dUOp1


Table des matières


INTRODUCTION

CAHIER DES CHARGES

1. PRESENTATIONS
1.1. Présentation de l’Université PARIS V
1.2. Présentation d’un PABX
1.3. Présentation de la Voix sur IP
1.4. Présentation d’Asterisk
2. MATERIEL REQUIS
2.1. Serveur pour l’installation d’Asterisk
2.2. Téléphone IP
2.3. Adaptateur ATA
2.4. Softphone
2.5. Cartes d’interfaces
3. SERVICES DE TELEPHONIE
3.1. Boîte vocale (Voicemail)
4. ETUDE AVEC DEUX SERVEURS ASTERISK
4.1. Coopération
4.2. Redondance
5. COUPLAGE AVEC L’ANNUAIRE LDAP
5.1. Objectif
5.2. Configuration
6. SECURITE
6.1. Création d’un mot de passe crypté en md5
6.2. Capture du login
6.3. Crack du mot de passe
6.4. Conclusion sur la sécurité
7. ADMINISTRATION AVEC AMP
7.1. Présentation
7.2. Tarification

CONCLUSION
REFERENCES
ANNEXES