Voip PDF
Voip PDF
Voip PDF
Présenté par :
AIDA FRIJA
Soutenu le :………………………
Devant le jury :
Nous avons installé la suite de logiciel d’audit et d’attaque linux Khali pour l’écoute du traffic via la
voix IP et pour réaliser une série d’attaque visant les vulnérabilité d’une communication via la voix
sur IP, suite à ses attaques, nous venons de proposer les mesures de sécurité à implémenter dans
l’infrastructure existante.
Abstract
This internship treats with the implementation of a voice over ip solution in a classic existing
communication infrastructure via the open source VoIP solution "Asterisk" within the company
"MAGMA". First of all, we expose the basic notions essential for understanding the unfolding of this
technology as well as its security. We then install our solution in a test environment with the
Asterisk server, two Softphone clients.
We installed the Linux Khali audit and attack software suite to listen for IP voice traffic and perform
a series of attacks targeting the vulnerability of a voice over ip communication, following its attacks;
we have just proposed the security measures to implement in the existing infrastructure.
ملخص
ﻳﺪﺭﺱ ﻣﺸﺮﻭﻉ ﺍﻟﺘﺨﺮﺝ ﻫﺬﺍ ﺇﻣﻜﺎﻧﻴﺔ ﻭﺿﻊ ﺍﻟﺼﻮﺕ ﻋﺒﺮ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻹﻧﺘﺮﻧﺖ ﻓﻲ ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﻟﻠﻬﺎﺗف ﺍﻟﻤﻮﺟﻮﺩ ﻋﺒﺮ ﺍﺳﺘﻌﻤﺎﻝ ﺑﺮﻧﺎﻣﺞ
ﺛﻢ ﻧﻘﻮﻡ. ﻧﺤﻦ ﻧﻜﺸﻒ ﺍﻟﻤﻔﺎﻫﻴﻢ ﺍﻷﺳﺎﺳﻴﺔ ﻟﻠﻜﺸﻒ ﻋﻦ ﻫﺬﻩ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﻭﻛﺬﻟﻚ أﻣﻨﻬﺎ، "ﺍﻻﺳﺘﺮﻛﺲ" ﺩﺍﺧﻞ ﺷﺮﻛﺔ "ﻣﺎﻗﻤﺎ ﻟإلﻋﻼﻣﻴﺔ" أﻭﻻ
ﺑﺘﺜﺒﻴﺖ ﺍﻟﺤﻞ ﻓﻲ ﺑﻴﺌﺔ ﺍﺧﺘﺒﺎﺭ ﻣﻊ ﺧﺎﺩﻡ "ﺍﻻﺳﺘﺮﻛﺲ" ﻗﻤﻨﺎ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻣﺸﺘﺮﻛﻴﻦ ﻓﻲ ﻫﺬﻩ ﺍﻟﺨﺪﻣﺔ ﺑﺎﺳﺘﻌﻤﺎﻝ "ﺗﺮﻭﺍﺳﻜﺲ" ﻭﻗﻤﻨﺎ ﺑﺈﺟﺮﺍء
ﻟﻘﺪ ﻗﻤﻨﺎ ﺑﺘﺮﻛﻴﺐ ﺗﻄﺒﻴﻖ " ﻛﺎﻟﻲ ﻟﻴﻨﻜﺲ" ﻟﻠﺘﺪﻗﻴﻖ ﻭﺍﻟﻤﻬﺎﺟﻤﺔ ﻣﻦ أﺟﻞ ﻣﺮﺍﻗﺒﺔ ﺣﺮﻛﺔ.ﺍﺗﺼﺎﻻﺕ ﺑﻴﻦ ﺍﻟﻤﺴﺘﻌﻤﻠﻴﻦ ﻛﻞ ﻓﻲ ﺣﺎﺳﻮﺏ
،ﺍﻻﺗﺼﺎﻻﺕ ﺍﻟﺼﻮﺗﻴﺔ ﻋﺒﺮ ﺑﺮﻭﺗﻮﻛﻮﻝ ﺍﻹﻧﺘﺮﻧﺖ ﻭﺳﻠﺴﻠﺔ ﻣﻦ ﺍﻟﻬﺠﻤﺎﺕ ﺍﻟﺘﻲ ﺗﺴﺘﻬﺪف ﻗﺎﺑﻠﻴﺔ ﺗﺄﺛﺮ ﺍﻟﺼﻮﺕ ﻋﺒﺮ ﺍﺗﺼﺎﻝ "ﺍﻳﺒﻲ" ﻟﻠﻬﺠﻤﺎﺕ
."ﺍﻗﺘﺮﺣﻨﺎ ﻟﻠﺘﻮ ﺍﻟﺘﺪﺍﺑﻴﺮ ﺍﻷﻣﻨﻴﺔ ﻟﺘﻨﻔﻴﺬ ﻓﻲ ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﺍﻟﻘﺎﺋﻤﺔ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺗﻄﺒﻴﻖ "ﺳﻨﻮﺭﺕ
FRIJA AIDA Année universitaire 2018-2019
REMERCIEMENTS
DEDICACES
A ma chère Safia, à tous ceux que j’aime, tous ceux qui m’aiment
Et tous ceux qui me sont chers
TABLE DE MATIERES
INTRODUCTION GENERALE............................................................................................. 1
CHAPITRE 1 : PRESENTATION DU CADRE DU PROJET............................................ 2
Introduction ................................................................................................................................ 3
1. Présentation de la société........................................................................................................ 3
1.1. Le développement des logiciels informatiques ................................................................... 3
1.2. La maintenance informatique .............................................................................................. 4
2. Présentation du projet ............................................................................................................. 4
2.1. Étude de l’existant ............................................................................................................... 5
2.1.1. L’infrastructure existante.................................................................................................. 5
2.1.2. Le Réseau Téléphonique public Commuté RTC .............................................................. 5
2.2. Critique de l’existant ........................................................................................................... 6
2.3. SOLUTION ENVISAGEABLE :........................................................................................ 7
2.3.1. Nouvelle architecture........................................................................................................ 7
2.3.2. Avantages de la solution................................................................................................... 8
CONCLUSION .......................................................................................................................... 8
CHAPITRE 2 : LES NOTIONS THEORIQUE ET LA SECURISATION DE LA VOIX
SUR IP ....................................................................................................................................... 9
Introduction .............................................................................................................................. 10
1. Le Processus du traitement de la voix IP.............................................................................. 10
2. Les Protocoles utilisés par la VoIP ....................................................................................... 11
2.1. Les Protocoles de transport de la voix............................................................................... 11
2.1.1. Le protocole RTP ........................................................................................................... 11
2.1.2. Le protocole RTCP ......................................................................................................... 11
2.2. Les Protocoles de Signalisation ......................................................................................... 11
2.2.1.Le protocole SIP .............................................................................................................. 12
2.2.2Le protocole H323. ........................................................................................................... 14
2.2.3. Comparaison entre SIP et H323 ..................................................................................... 17
3. Les codeurs et décodeurs audio de la voix sur IP ................................................................. 17
4. Etude de la sécurisation de la voix sur IP ............................................................................. 18
4.1. Les attaques sur le protocole VOIP ................................................................................... 19
FRIJA AIDA Année universitaire 2018-2019
INTRODUCTION GENERALE
La Voix sur IP (Voice over IP ou VoIP) est une technologie permettant de transmettre
la voix sur un réseau numérique et sur Internet.
La voix sur IP est utilisée avec différentes architectures et des protocoles définissent son
fonctionnement, elle dépend de plusieurs contraintes.
La Voix sur IP présente plusieurs avantages mais il faut plus d'efforts pour innover et
essayer de réduire les failles et les inconvénients qui y existent encore.
Dans ce cadre, on a proposé de mettre en place une solution Voix sur IP open-source se
basant sur le protocole SIP pour le compte de la Société MAGMA tout en prenant les mesures
de sécurité nécessaire.
Le but de ce projet de fin d’étude est de comparer les différentes solutions existantes, de
déceler leurs limites et de chercher la solution la plus adéquate qui répond aux besoins de la
société, ses besoins se résument essentiellement dans la mise en place d’une application vocale
qui permet à tous les employés de la société de communiquer aisément et gratuitement entre
eux à travers différents départements et ce d’une manière sécurisée.
CHAPITRE 1 : PRESENTATION
DU CADRE DU PROJET
Introduction
1. Présentation de la société
La société MAGMA Incorporation développe des logiciels pour le compte de tiers, fait la
maintenance applicative, gère à distance des plateformes de service et propose des solutions de
maintenances informatiques destinées à tous les domaines professionnels.
La société MAGMA propose à ses clients plusieurs services et produits à très forte valeur.
2. Présentation du projet
Le projet consiste à la mise en place d’une plateforme de téléphonie sur IP sécurisé basée sur
un serveur SIP open source intégré avec l’infrastructure existante. Cette plateforme sera
exploitée pour gérer les différentes communications téléphoniques dans l’entreprise
On distingue :
La Zone à Autonomie d’Acheminement (ZAA) : C’est la zone la plus basse de la
hiérarchie. Elle comporte un ou plusieurs Commutateurs à Autonomie d’Acheminement
(CAA) qui eux-mêmes desservent des Commutateurs Locaux (CL).
La Zone de Transit Secondaire (ZTS) : Cette zone comporte des Commutateurs de
Transit Secondaire (CTS). Ces derniers assurent le brassage des circuits lorsqu’un CAA
ne peut atteindre directement le CAA destinataire.
La Zone de Transit Principal (ZTP) : Cette zone assure la commutation des liaisons
longues distances. Chaque ZTP comprend un Commutateur de Transit Principal (CTP).
Au moins un CTP est relié à un Commutateur de Transit Internationale (CTI).
de l’achat des appareils téléphonique ainsi à payer les frais du aux communications
établi à l’intérieur de la société via le réseau RTC
Limitation du débit : La bande passante du RTC (300-4000Hz) aussi son rapport
signal/bruit (40dB en moyenne) limitela qualité du signal analogique transmis, ce qui
se traduit par une limitation du nombre de bits que l'on peut faire passer par unité de
temps.
Un encombrement au niveau du câblage.
Ruptures et perturbations de la communication.
CONCLUSION
Dans ce chapitre nous avons présenté la société MAGMA et les orientations du projet à mener,
nous avons mené une critique sur l’infrastructure existante avec notre proposition
d’implémentation de la solution Voix sur ip, dans le chapitre suivant présente les différents
concepts théoriques sur lesquels se base notre projet.
CHAPITRE 2 : LA NOTION
THEORIQUE ET LA SECURISATION
DE LA VOIX SUR IP
Introduction
Dans ce chapitre nous allons présenter la VoIP ainsi son historique, nous allons aussi évoquer
toute technologie y relié avec, ainsi le volet de la sécurité.
La VoIP se réfère à la diffusion du flux de la voix sur les réseaux Internet. Le protocole Internet
IP fut conçu à l'origine pour la gestion de réseau de données puis après son succès, le protocole
a été adapté à la gestion de la voix.
Le protocole H323, SIP et MGCP, sont des normes dont les spécifications doivent être
respectées par les appareils de téléphonie sur IP pour assurer l'interopérabilité.
2.2.1. Le protocole SIP
Le protocole SIP est un protocole d’établissement de sessions multimédia, conçu pour
l’Internet. SIP est un protocole client/serveur, sa fonction principale est l’établissement de
session entre deux ou plusieurs utilisateurs ou plus généralement entre des systèmes possédant
des adresses de type URI (Uniform Resource Identifier).
Le protocole SIP assure :
La localisation des terminaux (usagers).
Détermination de la disponibilité des participants (accessibilité).
Détermination de la capacité ou des paramètres des terminaux.
La gestion de l’établissement et le contrôle de la session.
Pour fonctionner, SIP se base sur une architecture comportant des principaux acteurs
Ci-dessous une description détaillée des différentes entités
L’entité Terminal Utilisateur
Le terminal est l’élément dont dispose l’utilisateur pour appeler et être appelé. Il doit donc
permettre de composer des numéros de téléphone. Il peut se présenter sous la forme d’un
composant logiciel (un programme lancé à partir d’un ordinateur).
Le terminal est appelé UA (User Agent). Il est constitué de deux sous-entités à savoir la partie
cliente, appelée UAC (User Agent Client) qui est chargée d’émettre les requêteset la partie
serveur, appelée UAS (User Agent Server), qui est en écoute, reçoit et traite les requêtes. C’est
l’UAS qui répond à un appel. L’association des requêtes et des réponses entre deux entités de
type UA constitue un dialogue.
L’entité Serveur Proxy (SIP Proxy Server)
Un serveur proxy a la charge de router les messages SIP.
L’entité Serveur d’enregistrement (Registrar Server)
Lors de l’activation d’un terminal dans un réseau, la première action initiée par celui-ci consiste
à transmettre une requête d’enregistrement auprès du serveur d’enregistrement afin de lui
indiquer sa présence dans le réseau.
C’est la requête REGISTER, que l’utilisateur envoie à destination du serveur d’enregistrement.
Celui-ci sauvegarde cette position en l’enregistrant auprès du serveur de localisation.
L’enregistrement d’un utilisateur est constitué par l’association de son identifiant.
L’entité Serveur de Redirection (Redirect Server)
Le serveur de redirection (Redirect Server) agit comme un intermédiaire entre le terminal client
et le serveur de localisation. Il est sollicité par le terminal client pour contacter le serveur de
localisation afin de déterminer la position courante d’un utilisateur.
L’entité Serveur de localisation
Le serveur de localisation (Location Server) joue un rôle complémentaire par rapport au serveur
d’enregistrement en permettant la localisation de l’abonné. Ce serveur contient la base de
données de l’ensemble des abonnés qu’il gère.
Passons maintenant à étudié Les principaux types et formats du message SIP qui sont des
réponses ou bien des demandes (Des Requêtes SIP).
INVITE : Pour l’ouverture d’une session.
MESSAGE : Défini dans la [RFC 3428], pour l’envoi de messages instantanés.
NOTIFY : Défini dans la [RFC 3265], pour l’envoie de notifications d’évènements.
OPTIONS : Permet d’obtenir les capacités du terminal distant.
PRACK : Défini dans la [RFC 3262], elle assure la transmission fiable des réponses
Provisoires (nécessaire pour l’interfonctionnement avec le réseau mobile « GSM », par
exemple).
REFER : Défini dans la [RFC 3515], elle permet le transfert ou la redirection d’appels.
SUBSCRIBE : Définie dans la [RFC 3265], pour recevoir une notification
d’événement.
UPDATE : Définie dans la [RFC 3311], pour la mise à jour des paramètres de la session
(en cours de dialogue).
Comme montre la figure ci-dessous, une communication H.323 se déroule en cinq phases :
1- L’établissement d'appel.
2- L’échange de capacité.
3- réservation éventuelle de la bande passante à travers le protocole RSVP (Ressource
réservation Protocol), l’établissement de la communication audio-visuelle.
4- L’invocation éventuelle de services en phase d'appel (par exemple, transfert d'appel,
changement de bande passante, etc.).
5- Enfin la libération de l'appel.
On va citer quelques avantages et inconvénients du protocole H323
Un Support Multipoint : la possibilité de faire des conférences multipoint en utilisant une
structure centralisée de type MCU (Multipoint Control Unit) ou en mode ad-hoc.
La gestion de la bande passante : le protocole H.323 permet la meilleur gestion de la bande
passante, pour assurer le bon fonctionnement des applications indiquées sur le LAN, H323 pose
des limites au flux audio/vidéo. La possibilité qu’un terminal H.323 procède à l'ajustement de
la bande passante et la modification du débit en fonction du comportement du réseau en temps
G.711 : Ce codec est le premier à avoir été utilisé dans la VoIP. Même si il existe maintenant
des codecs nettement plus intéressants, celui-ci continue d'être implémenté dans les
équipements à des fins de compatibilité entre marques d'équipements différentes.
G.722 : A la différence du G.711, ce codec transforme le spectre jusqu'à 7kHz ce qui restitue
encore mieux la voix. Les débits que ce codec fournit sont 48,56 ou 64kbit/s. Une des
particularités est de pouvoir immédiatement changer de débit. Ceci est fortement appréciable
lorsque la qualité du support de transmission se dégrade.
G.722.1 : Dérivé du codec précédent, celui-ci propose des débits encore plus faibles (32 ou
24kbit/s). Il existe même des versions propriétaires de ce codec fournissant un débit de 16kbit/s.
G.723.1 : C'est le codec par défaut lors des communications à faible débit. On distingue deux
modes. Le premier, un débit de 6,4kbit/s et le deuxième un débit de 5,3kbit/s [5].
directement du réseau local dans lequel se trouve l’attaquant, Lesystème VoIP utilise l’Internet,
et particulièrement le protocole IP. De ce fait les vulnérabilités de celui-ci. [8]
4.3. Le Sniffing
Un reniflage (Sniffing) peut résulter un vol d'identité et la récupération des informations
confidentielles, aussi bien des informations sur les systèmes VoIP. Ces informations peuvent
être employées pour mettre en place une attaque contre d'autres systèmes ou données.
L’IP sniffing est une attaque passive, il est décrit comme le suivant,
1. L’intrus est placé sur un réseau.
2. l’intrus met sa station en mode écoute.
3. la station récupère l'ensemble du trafic échangé sur le réseau.
4. L’intrus utilise un analyseur de protocoles réseau à l’insu des administrateurs du réseau.
Conclusion
Dans ce chapitre, on a présenté le principe de la VoIP, nous avons présenté les deux fameux
protocoles de la voix IP à savoir le protocole SIP et le protocole H232, après, nous avons
décrit dans la voix IP les attaques et les vulnérabilités au niveau protocolaire, applicatif et
système de d’exploitation.
Enfin, on a décrit les bonnes pratiques et on a suggéré les bonnes mesures de sécurité.
Dans le chapitre suivant, on présentera Spécification des besoins et conception
CHAPITRE 3 : SPECIFICATION
DES BESOINS ET CONCEPTION
Introduction
Après avoir présenté des notions théoriques de la VoIP dans le chapitre 2, ce chapitre met
l’accent sur les besoins auxquels notre application VoIP via serveur IP PBX(ASTERISK) doit
répondre.
Nous allons présenter en premier lieu les besoins fonctionnels et non fonctionnels, puis nous
allons présenter la partie conception.
Utilisateur Opérations
Authentification (Login et mot de passe)
Enregistrer informations client
L’administrateur La configuration du serveur Astrerisk
Ajouter, supprimer, modifier des utilisateurs.
Vérifier la fiabilité et la connexion
Authentification (Login et mot de passe )
Le client SIP Recevoir, émettre… des appels
Consulter des services téléphoniques
comportement du système mais plutôt identifient des contraintes internes et externes à respecter
pour garantir la performance du système.
• La modularité de l’application :
L’application doit être claire pour permettre des futures évolutions ou améliorations.
• L’ergonomie :
L’application offre une interface conviviale et facile à utiliser.
• La sécurité :
L’application doit respecter la confidentialité des données.
• La performance :
Un logiciel doit être avant tout performant c'est-à-dire à travers ses fonctionnalités,
répond à toutes les exigences des usagers d'une manière optimale.
• La rapidité de traitement :
En effet, vu le nombre important des appels quotidiennes, il est impérativement
nécessaire que la durée d'exécution des traitements s'approche le plus possible du temps
réel.
Selon notre tableau récapitulatif, on note également que l’administrateur assure la gestion des
utilisateurs et ce à travers le serveur Sip, il assure aussi l’administration du serveur Sip, Snort
ainsi les Softphones.
3.1.2. Digramme des Cas d’Utilisation
Le diagramme des cas d'utilisation explique les différentes opérations entre l’utilisateur et le
système.
La figure ci-dessous présente les différentes fonctionnalités de notre application VoIP et les
interactions entre les intervenants qui sont :
• L’administrateur : c’est lui qui gère les trois opérations qui suivent :
La gestion des utilisateurs, la gestion de la sécurité et la gestion du serveur SIP, il joue
le rôle du leader.
La figure ci-dessous présente en détail les taches exécutées par l’administrateur après avoir
établir la phase de l’authentification à savoir :
• La gestion des utilisateurs
L’administrateur peut consulter les informations, supprimer et ajouter des utilisateurs
• La configuration du serveur SIP Asterisk
Ici, l’administrateur assure la mise en place du serveur SIP qui lui permet de gérer le
routage des appels, la liaison entre les différents utilisateurs et la mise en place des boites
vocales.
• La configuration le serveur Snort
L’administrateur assure la mise en place du serveur Snort qui lui permet de vérifier l’état
de la sécurité et détecter les attaques qui peuvent menacer notre application VoIP
La figure ci-dessus montre bien que l’administrateur peut ajouter un utilisateur après avoir
remplir les champs obligatoires à savoir :
L’ID (identité déterminant propre à chaque client)
Le mot de passe (qui est confidentiel)
L’extension (un numéro du tel)
L’adresse du PBX (adresse IP fixe)
L’email
(« include »)
Comme le montre la figure (figure 18) après l’authentification l’utilisateur peut consulter son
compte pour faire le suivie de son historique, consulter sa boite vocale, consulter son annuaire
et la gérer ses contacts.
L’utilisateur peut également effectuer des appels via la VoIP.
Champ Désignation
Login Login du serveur
Mot de passe Mot de passe du serveur
Adr IP Adresse IP fixe du serveur
Vérif. () : permet de vérifier les données provenant des clients s’ils sont compatibles
avec ceux qui sont dans les fichiers de configuration ou non.
Ajouter () : Ajouter un utilisateur
Supprimer () : Supprimer un utilisateur
Modifier () : Modifier un utilisateur
Pour la classe « Freepbx » Le serveur Freepbx est représenté par cette classe, les principales
fonctionnalités offertes sont :
Champ Désignation
Login Login du serveur
Mot de passe Mot de passe du serveur
Extension Extension d’utilisateur
Adr pbx Adresse IP du serveur
Nbr utilisateur Le nombre des utilisateurs
Contrôler () : Contrôler uniquement l’application
Administrer () : Gérer toute l’application
Consulter () : Consulter uniquement l’application
Pour qu'un administrateur puisse consulter l’application, le système effectue les opérations
suivantes :
1-L'administrateur doit démarrer le serveur Asterisk
2-l’administrateurs’authentifie
3-Le système vérifie les paramètres saisis de l’administrateur
Si les paramètres sont valides, l’administrateur sera connecté
Pour qu'un administrateur peut ajouter des clients : les étapes suivantes doivent se faire entre
l’administrateur et le système :
1- L'administrateur doit principalement se connecter au système par une demande
d'authentification.
2- Le système lui confirme l'authentification.
3- L’administrateur doit remplir les champs obligatoire (ID, type, secret, num, mail) pour
chaque utilisateur.
4- L’administrateur valide l’envoie des informations au serveur asterisk via interfaçage
freepbx.
5- Le système lui confirme l’ajout.
Pour qu’un utilisateur peut réaliser une communication il y a des scénarios à suivre ci-dessous
la figure du diagramme de séquence.
Conclusion
Dans ce chapitre, nous avons présenté les besoins fonctionnels et non fonctionnels auxquels
notre application VoIP via serveur IP PBX(ASTERISK) doit répondre, après nous avons aussi
présenté la partie conception à travers de différents digramme à savoir le digramme de classe
et de séquence, dans le prochain chapitre, nous allons présenter la phase réalisation de
l’application web ainsi que la phase de test et de validation effectué.
CHAPITRE 4 : REALISATION
Introduction
1. Environnement de travail
1.1. Environnement matériel
Afin de bien réaliser ce projet, on a utilisé un pc portable DELL ayant la configuration suivante :
- Processeur Intel Core i7 2670QM CPU 2.2 GHZ (64 bits).
- 8 Go de RAM.
- Disque du de 500 Go.
- Système d’exploitation équipé de Windows 8.1 Professionnel (64bit)
La figure suivante présente l’environnement de travail avec les différentes machines installées
dedans.
Dans notre environnement de travail, on a eu recourt à attribuer à chaque machines une adresse
IP statique comme le montre la figure ci-dessous
Le Serveur SIPAsterisk est un logiciel libre qui implémente un central téléphonique. Le logiciel
permet à un certain nombre de téléphones connectés d'échanger des appels, et de les relier au réseau
téléphonique mondial. [8]
3.2.1. Les étapes de l’installation du serveur Asterisk
Ci-dessous l’ensemble des commandes nécessaire pour l’installation du serveur Asterisk
Mis à jours du système
root@AIDA:~# Apt update
root@AIDA:~# Apt upgrade
root@AIDA:~# reboot
Téléchargement de la source
root@AIDA:# cd /usr
root@AIDA:/usr #cd /src
root@AIDA:/usr/src # wget https://downloads.asterisk.org/pub/telephony/asterisk/asterisk-14-
current.tar.gz
root@AIDA:/usr/src#
Wget https://downloads.asterisk.org/pub/telephony/libpri/libpri-current.tar.gz
root@AIDA:/usr/src#
wgethttps://downloads.asterisk.org/pub/telephony/dahdi-linux-complete/dahdi-linux-
complete-current.tar.gz
Installation des packages
root@AIDA:/usr/src# apt install build-essential wget libssl-dev libncurses5-dev libnewtt-dev
libxml3-dev linux-headers-$(uname -r) libsqlite3-dev uid-dev libjansson-dev
Grâce à l’interface graphique on n’a pas besoin de gérer les utilisateurs manuellement avec le
fichier sip.conf d’Asterisk, il suffit d’accéder à l’interface freepbx d’administration après avoir
s’identifié (fig.30), avec interface freepbx va nous permettre de gérer les utilisateurs.
Un utilisateur softphone est appelé client SIP, il suffit donc de remplir les champs sépcifiques
pour chaque utilisateurs en tappant : l’identifiant du client appelé client id,le nom ,le mot de
passe appelé secret, ainsi l’une adresse ip du serveur asterisk ,on procéde ensuite à la
vérification de toutes les informations concernant chaque utilisateur qui posséde un mot de
passe propre a lui et enfin on clique sur submit pour enregistrer le client.
Cette interface a le role d’une base de donnés bien définit qui subit a chaque fois une mise a
jour des utilisateurs,on a deux types de clients, sdes clients pjsip pour les softphones etdes
clients chansip pour les appareils androids, c’est une interface pratique ,conviviale et facile a
manipuler.
La figure ci-dessous montre un test d’un appel réussi entre deux Softphone 3cx qui sont installés
le premier sur Windows XP et le deuxième sur Windows 8 communication.
L’utilisateur quia une extension 706 a le nom aida effectue un appel avec l’utilisateur Haithem
qui a une extension 704, il suffit de composer le numéro de l’appelé, si la ligne est libre, une
sonnerie se déclenche chez le récepteur avec l’affichage du numéro de l’appelé.
Ci-dessous un Test réussi d’un appel entre deux téléphones Android.
Khali linux est une distribution GNU/Linux basée sur Debian regroupant plus de 6008
programmes d’analyse de sécurité préinstallés à savoir Wireshark (un analyseur de paquets),
John the Ripper (un outil de cassage de mots de passe) et Sipcrack (une suite logicielle
permettant de cracker le protocole sip).
La figure suivante présente des exemples des paquets capturés par Wireshark à savoir les
adresses IP, les numéros de ports, et d’autres informations.
L’outil Wireshark, permet d’écouter une communication entre deux clients Sip (Softphone) en
décodant les paquets RTP envoyés lors d’une communication en temps réel.
La figure ci-dessous montre que non seulement afficher les adresses ip de la communication
via voix ip, mais aussi consulter des informations très importante à tel que les identifiants des
clients SIP.
Les attaques que nous avons testées lors de ce projet sont un témoin signalant l’importance de
la sécurisation du serveur Asterisk.
La société Magma a suggère d’installer Snort comme système de détection d'intrusion, ce
dernier permet d’analyser le trafic réseau de type IP, il peut être configuré pour Fonctionner en
quatre modes :
• Le mode sniffer, dans ce mode, SNORT lit les paquets circulant sur le réseau et les
affiche d’une façon continue sur l’écran ;
• Le mode « packet logger », dans ce mode SNORT journalise le trafic réseau dans des
répertoires sur le disque
• Le mode détecteur d’intrusion réseau (NIDS), dans ce mode, SNORT analyse le
trafic du réseau, compare ce trafic à des règles déjà définies par l’utilisateur et établi des
actions à exécuter.
• Le mode Prévention des intrusions réseau (IPS), c’est SNORT-inline.
Installation Snort
Installation des packages source
Wget https ://www.snort.org/downloads/snort/daq-2.0.6.tar.gz
Wget https://www.snort.org/downloads/snort/snort-2.9.11.1.tar.gz
Tar xvzf daq-2.0.6.tar.gz
cd daq-2.0.6
./configure && make && sudo make install
tar xvzf snort-2.9.11.tar.gz
cd snort-2.9.11
./configure --enable-source fire && make && sudo make install
Instalation des rules
wget https://www.snort.org/downloads/comunity/comunity-rules.tar.gz -O comunity-
rules.tar.gz
Après avoir installé et configuré Snort, il nous reste à le démarrer et ce avec la commande
service snortd start
La figure ci-dessous montre le démarrage de Snort
Conclusion
A traves ce chapitre, on a mis en œuvre la conception abordée au niveau du chapitre
précédant .On a commencé par présenter l’environnement matériel et logiciel de travail, par la
suite, on a énuméré l'ensemble des taches réalisées en général et en détail.
Actuellement, la société opère dans le même bâtiment, la solution implémenté prend en
considération l’évolution de la taille de l’entreprise, en effet notre solution, permet d’assurer
des communications et ce à travers des sites distants tout en ajoutant les technologies
nécessaires à savoir la connexion de deux réseaux locaux distant et ce avec la technologie VPN
( Virtual Private Network ).
CONCLUSION GENERALE
La VoIP via Asterisk est une technologie émergente utilisé par plusieurs entreprises vu
les multiples avantages qu’elle présente. Ainsi, le marché de la VoIP ne cesse depuis quelques
années de s’étendre et de créer par la suite un environnement concurrentiel intense.
Dans une première étape, nous nous sommes intéressés à l’étude de cette technologie
avec ses différents protocoles. Dans une deuxième étape, nous avons étudié les problèmes de
sécurité de la voix sur IP, les attaques et les bonnes pratiques possibles pour les attaques citées
ainsi nous avons présenté une étude conceptuelle pour cette solution. Comme troisième étapes,
nous avons installé et configuré une solution de VoIP utilisant le serveur Asterisk et de deux
clients SoftPhone. En dernière étape, nous avons testé une attaque de sécurité contre la solution
installée, et nous avons proposé quelques solutions pour la sécuriser.
Ce projet a été une expérience fructueuse qui nous a permis de mieux s’approcher du
milieu professionnel et d’enrichir nos acquis reçus en VoIP. Cette expérience nous a permis de
bien améliorer notre capacité d’analyse et de résolution de problème et ce avec les moyens de
bord, elle nous a permis aussi de bien s’intégrer dans une équipe hétérogène et ce en améliorant
les capacités personnel de communication.
BIBLIOGRAPHIE
[1] http://www.frameip.com/voip/#22-8211-principe-du-rtc
[2] https://www.memoireonline.com/07/13/7238/m_Mise-en-place-dun-service-de-voip-
avec-Trixbox9.html
[3] https://www.memoireonline.com/10/13/7591/Etude-d-une-offre-technique-innovante-
de-telephonie-sur-IP--Camtel-Cameroun.html
[4] https://search.yahoo.com/search?ei=utf-
8&fr=tightropetb&p=communication+h323&type=103807_112717
[5] https://www.memoireonline.com/10/13/7591/m_Etude-d-une-offre-technique-
innovante-de-telephonie-sur-IP--Camtel-Cameroun21.html
[6] http://www- igm.univ-mlv.fr/~dr/XPOSE2004/IDS/IDSSnort.html
[7] https://www.memoireonline.com/09/13/7361/m_Etude-dimplementation-dune-
solution-VOIP-securisee-dans-un-reseau- informatique-dentrepr44.html
R. Bouzaida, «Étude et Mise en place d'une solution VoIP sécurisée,» 2010-2011.
[8] https://www.memoireonline.com/09/13/7361/m_Etude-dimplementation-dune-
solution-VOIP-securisee-dans-un-reseau- informatique-dentrepr44.html
[En ligne]. Available: http://blogs.digium.com/2012/11/14/how-to- install-asterisk-11-
on-ubuntu-12-4-lts/. [Accès le 25 2 2015].
[9] /https://wiki.freepbx.org/display/FOP/Installing+FreePBX+13+on+Ubuntu+Server+1
4.04.2+LTS
[10] http://www.freepbx.org/
[11] https://www.snort.org
ACRONYME
A
R
ADSL= Asymmetric Digital Suscriber Line
RTC = Réseau Téléphonique de
ARP = Address Resolution Protocol
Commuté
C
RTP = Real-Time Transport Protocol
CLI =Command Line Integration
RTCP = Real-time Transport Control
D
Protocol
DOS = Deny of Service
G S
GK = Gatekeeper SIP = Session Initiation Protocol
GW = Gateway SRTP = Secure Real-time Transport
I Protocol
IP = Internet Protocol T
IPBX = Private Branch Exchang TCP = Transport Control Protocol
L TLS = Transport Layer Security
LAN = Local Area Network U
M UDP = User Datagram Protocol
MAC = Media Access Control UML = Unified Modelling Language
MCU = Multipoint Control Unit V
O VoIP = Voice over Internet Protocol
OS = Operating System VPN = Virtual Private Network
W
P
WAN = World Area Network
PABX = Private Automatic Branch
eXchange