Installation et configuration d’une solution de VoIP basée sur l’outil Asterisk

Besoin d'aide ?

(Nombre de téléchargements - 120)

Pour des questions et des demandes, contactez notre service d’assistance E-mail : [email protected]

Table des matières

Introduction général
Chapitre I : étude générale de la voix sur IP
I.1 Introduction
I.2 Présentation de la Voix sur IP (VoIP)
I.2.1 Définition
I.2.1.1 Internet Protocol (IP)
I.2.1.2 La voix sur IP (VoIP)
I.2.1.3 PABX
I.2.2 Fonctionnement
I.2.2.1 Acquisition du signal
I.2.2.2 Numérisation
I.2.2.3 Compression
I.2.2.4 Habillage des en-têtes
I.2.2.5 Emission et transport
I.2.2.6 Réception
I.2.2.7 Conversion numérique analogique
I.2.2.8 Restitution
I.2.3 Avantages
I.2.4 Inconvénients
I.3 Protocoles de la Voix sur IP
I.3.1 Le protocole SIP
I.3.1.1 Serveur Registrar
I.3.1.2 Location Serveur
I.3.1.3 Serveur Proxy
I.3.1.4 Serveur Redirect
I.3.1.5 Fixation d’un compte SIP
I.3.2 Le protocole H323
I.3.2.1 Pile protocolaire
I.3.2.2 Application de l’H323
I.3.2.3 Comparaison entre H.323 et SIP
I.3.3 Les protocoles de transport
I.3.3.1 Le protocole RTP
I.3.3.2 Le protocole RTCP
I.3.3.3 Le protocole ICMP
I.3.3.4 Le protocole UDP
I.3.3.5 Le protocole SRTP
I.4 Asterisk
I.4.1 Définition
I.4.2 Fonctionnalités
I.4.3 Le protocole IAX
I.5 Conclusion
Chapitre II : Installation et configuration d’une solution de VoIP basée sur l’outil Asterisk
II.1 Introduction
II.2 Installation d’Asterisk
II.3 Configuration d’Asterisk et création des comptes utilisateurs
II.3.1 Configuration des comptes users
II.3.2 Configuration du Dialplan
II.4 Installation et configuration de Zoiper
II.5 Conclusion
Chapitre III : Vulnérabilités contre la VOIP et quelques moyens de Sécurisation
III.1 Introduction
III.2 Les attaques protocolaires
III.2.1 Spam
III.2.1.1 Call Spam
III.2.1.2 IM (Instant Message) Spam
III.2.1.3 Présence Spam
III.2.2 Suivie des appels
III.2.3 Voice phishing (phishing via VoIP)
III.2.4 Le sniffing
III.2.5 Déni de service
III.2.6 Compromission de serveurs
III.2.7 Les interceptions illégales d’appels
III.3 Les attaques sur les couches basses
III.3.1 ARP spoofing
III.3.2 MITM : Man-In-The-Middle : écoute passive ou modification de flux
III.4 Les vulnérabilités de l’infrastructure
III.4.1 Les téléphones IP
III.4.2 Vulnérabilités de la confidentialité et l’intégrité de la VOIP
III.4.3 Vulnérabilités de disponibilité de la VOIP
III.4.4 Vulnérabilités des navigateurs
III.5 Sécuriser le SIP d’un serveur Asterisk
III.6 Sécurisation du système et de l’application
III.6.1 Sécurisation d’application
III.6.2 Le Firewall
III.6.3 La Protection d’Intrusion
III.6.4 IPTABLE
III.6.5 L’authentification des clients
III.6.6 IDS systems
III.6.7 Rate limiting
III.6.8 Bloquer les attaques courantes
III.6.9 Protection contre les attaques ARP
III.7 Conclusion
Chapitre IV : Sécurisation de la VoIP
IV.1 Introduction
IV.2 Systèmes de détection d’intrusions
IV.2.1 Les serveurs Whois
IV.2.2 Aspirateur de site HTTrack
IV.3 logiciels de tests d’intrusion
IV.3.1 Wireshark
IV.3.1.1 Téléchargement de Wireshark
IV.3.1.2 Lancement du wireshark
IV.3.2 John The Ripper
IV.3.2.1 Installation de john
IV.3.2.2 Configuration de john
IV.4 solutions pour sécuriser le serveur
IV.4.1 Crypter le mot de passe avec MD5
IV.4.2 IPSec
IV.4.2.1 Installer les outils
IV.4.2.2 Configuration pour une authentification par clé partagée
IV.4.2.3 Cacher le fichier conf au public
IV.4.2.4 Lancer la mise à jour
IV.4.2.5 Vérifier les modifications
IV.4.3 Fail2Ban
IV.4.3.1 Installation de fail2ban
IV.4.3.2 Autorisation de l’IP de la machine
IV.4.3.3 Modification du logger d’asterisk
IV.4.3.4 Création du fichier filtre
IV.4.3.5 Création de la prison (jail)
IV.4.3.6 Lancement de Fail2Ban
IV.5 Conclusion
Conclusion général

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Comments (1)