VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)
|
|
- Cyprien Falardeau
- il y a 8 ans
- Total affichages :
Transcription
1 VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)
2 Table des matières: 1. Présentation de l atelier Présentation des outils utilisés Topologie du réseau Configuration des outils scénarios de test : Conclusion:
3 I. Etapes 1. Présentation de l atelier C est quo i la VoIP? La voix sur IP, pour Voice over IP, est une technique qui permet de communiquer par la voix (audio ou/et vidéo) sur des réseaux compatibles IP, qu'il s'agisse de réseaux privés ou d'internet. Cette technologie est complémentaire de la téléphonie sur IP («ToIP» pour Telephony over Internet Protocol). Divers protocoles peuvent être utilisés pour acheminer les informations au(x) destinataire(s) parmi lesquels RTP, Real-time Transport Protocol, qui est un protocole basé sur UDP/IP. La sécurité de la téléphonie est souvent restée un sujet à part dans l entreprise. Là, on peut citer l exemple du VoIP Sniffing. Voici l enchainement des messages lors de l établissement d une communication entre deux clients A et B : 2
4 VoIP Sniffing? Grâce aux outils d écoute de réseau, d analyse de flux et d injection de trafic IP, on peut attaquer un réseau VoIP. Dès lors que le Hacker est entré sur le réseau d entreprise, il aura alors accès aux communications de l entreprise. Dans le cadre de cet atelier, on effectuera : Scan du réseau, des ports et des différentes adresses IP de ce réseau. RTP Sniffing : capture des paquets RTP échangés à travers l'arp spoofing, ou ARP poisoning :détournement des flux réseaux transitant entre une machine cible et un routeur. Eaveasdropping: C'est l'écoute des conversations privées des deux utilisateurs. SIP Spoofing : le vol de session, c'est-à-dire les identifiants et les mots de passe d un utilisateur. SIP flooding : L'envoi excessif de paquets au serveur pour le saturer 3
5 2. Présentation des outils utilisés BackTrack est une distribution basée sur Debian GNU / Linux distribution destinée au forensics et à l'utilisation des tests de pénétration. La version actuelle est BackTrack 5 R3. Elle est basée sur Ubuntu (Lucid) LTS et appartient à la famille Debian. Ettercap : effectuer l ARP Poisonnig, intercepter le trafic échangé sur le réseau, et réaliser les attaques MITM (Man In The Middle). Wireshark : analyseur de paquets, permettant la capture des paquets RTP échangés et l enregistrement des conversations se déroulant sur le réseau. 3. Topologie du réseau Pour illustrer l atelier, on va utiliser 4 machines : l une va servir de serveur, 2 autres comme clients VoIP, et un Hacker. Par la suite, elles seront reliées par un routeur. 4
6 4. Configuration des outils La mise en œuvre de l atelier nécessite l installation d un serveur voip et de deux logiciels d appel à base de voip. a) Le serveur utilisé : Asterisk PBX sur backtrack : Asterisk est un PABX (PrivateAutomaticBrancheXchange), téléchargeable gratuitement sur internet, d une rare puissance et souplesse, capable de gérer la téléphonie analogique, mais surtout, et c est ce qui nous intéresse, la voix sur IP. La VoIP sur Asterisk passe entre autre par la prise en charge d un protocole standard, ouvert et très largement utilisé, le SIP (Session Initiation Protocol), qui est un protocole très proche d HTTP qui n est pas limité à la seule voix mais qui prend aussi en charge la vidéo et la messagerie instantanée. Dans le document qui suit, seule la gestion des appels sera pris en compte. D un point de vue fonctionnalité, Asterisk permet tout ce que l on peut attendre d un PABX moderne: La gestion des postes téléphonique sur IP locaux. Il peut s agir de téléphones physiques mais aussi logiciels (ou SoftPhone) comme Ekiga ou X-lite. Le logiciel de téléphonie : Xlite 3.0 sur deux machines munies de windows 7. Notons qu il s agit d un logiciel téléchargeable gratuitement. Etapes d installation du serveur asterisk sur backtrack : apt-get update && apt-get upgrade apt-get install build-essential libxml2-dev libncurses5-dev linux-headers-`uname-r` libsqlite3-dev libssl-dev mkdir/usr/src/asterisk cd/usr/src/asterisk wget tar.gz tar xvzf asterisk tar.gz cdasterik-asterisk /configure make make install make samples make config /etc/init.d/asterisk start Pour afficher la console d asterisk, il suffit de taper: asterisk cvvvvvvvvvvr Par la suite, il faut configurer les fichiers de configuration du serveur : sip.conf, users.conf, extensions.conf. 5
7 I. Fichier sip.conf : Ajouter la ligne: " language=fr" pour choisir la langue française,sinon on peut garder Asterisk en anglais. II. Fichier users.conf : Permet d enregistrer les différents utilisateurs et leurs mots de passes. On suppose que l on dispose de deux utilisateurs de full-name respectifs toshiba et dell : III. Le fichier extensions.conf permet de configurer le dialplan : 6
8 b) Configuration de X-lite : 7
9 Le callerid doit être spécifié dans les trois champs display Name, user name et authorization user name L adresse ip du serveur doit être dans le champs Domain. Afin de vérifier que les deux utilisateurs se sont bien connectés au serveur, il faut que les lignes suivantes se trouvent dans la console de ce dernier : Voici les commandes permettant d effectuer le scan du réseau: Ifconfig : vérifier l adresse ip de la machine Nmap ss A PO /24 : fournir les ports exploités sur toutes les machines connectées sur le réseau. Smap O /24 : fournir l adresse IP du serveur Ping x : vérifier que le serveur est bien connecté dans le réseau 8
10 5. scénarios de test : I. Eaveasdropping i. Lancement d Ettercap afin d effectuer l ARP poisoning On le lance en mode graphique grâce à la commande " Ettercap -G " et on choisit «Unified Sniffing» ii. Scan du réseau et ajouts d hôtes: Cette étape nous permet de visualiser les machines connectés sur ce réseau. Le résultat de cette étape : 9
11 iii. Choisir le type de l attaque : L'attaquant émet une trame ARP en Broadcast (à tout le reseau) dans laquelle il fait correspondre son adresse MAC à l'adresse IP de la passerelle. 10
12 iv. Début du Sniffing : Après avoir effectué cette étape l architecture du réseau devient comme suit : L attaque Man in the Middle est réalisée et les paquets transitent alors par le Hacker au lieu du routeur et ce dernier se charge de tout échange entre le client «victime» et le routeur! v. Lancer Wireshark : Il suffit de taper dans le terminal de la machine pirate : wireshark vi. Choix de l interface réseau sur laquelle on va effectuer la capture des paquets échangés : 11
13 vii. Filtrer les paquets à capturer et se limiter au protocole «RTP» : 12
14 viii. Analyse des paquets capturés : ix. Ecoute des conversations enregistrées : Eavesdropping 13
15 II. SIPcrack Comme son nom l indique, c est une attaque qui vise à avoir toutes les informations nécessaires à propos de l utilisateur, entre autre son identifiant et son mot de passe. Afin de réaliser cette opération, il suffit de télécharger le module sipcrack via la commande : Apt-get install sipcrack. Ce module contient deux commandes primordiales pour la réalisation de l SIPcrack : sipdump et sipcrack. Sipdump : est une commande qui permet de déterminer les adresses des différents clients en associant leur caller ID. Le résultat sera stocké dans le fichier (dans notre cas :fichier) Voici le résultat : Par la suite on utilise la commande sipcrack en lui spécifiant un dictionnaire téléchargeable via le net et le fichier contenant le mot de passe crypté. Cela a pour but de décoder le mot de passe de l utilisateur et de se connecter via X-lite avec son compte. 14
16 xi. ID Spoofing: Cette attaque s effectue par le biais de la commande inviteflood sous le fichier /pentest/voip/inviteflood. Cette commande signifie qu un appel va être simulé à l utilisateur dont l identifiant est Pour ce faire, il faut préciser dans la commande d abord l adresse ip de la victime puis l adresse ip du serveur. Le 1 représente le nombre des paquets envoyés. Les options a et i permettent respectivement de spécifier le nom du destinataire(fakename choisi par le pirate) et son adresse ip. xii. SIP Flooding: Une attaque visant à renverser le serveur est possible (SIP flooding) avec la commande précédente; il suffit de remplacer le 1 qui représente le nombre des paquets envoyés par un nombre important visant à submerger le serveur avec des requêtes SIP. 15
17 6.Conclusion: Les attaques qui ont été effectuées au cours de cet atelier mettent en évidence l importance de la sécurisation du serveur ASTERISK s agissant du composant où transitent toutes les requêtes venant des utilisateurs. C est pour cette raison que les concepteurs du serveurs ont mis au point multiples moyens visant à sécuriser l établissement de la communication entre les utilisateurs préservant ainsi le serveur contre les attaques citées précédemment:. Configuration des adresses IP : On peut utiliser "permit=" et "deny=" dans le fichier de configuration sip.conf pour permettre à des adresses ip uniques d'utiliser le serveur. Du coup, toute autre adresse qui n'est pas spécifiée dans ce fichier n'aura pas le droit d'envoyer des requêtes au serveur.. Alwaysauthreject=yes : Dans le fichier de configuration sip.conf,en mettant "alwaysauthreject=yes" interdira aux pirates d'exécuter des attaques brute force pour deviner les extensions existantes sur le serveur. Utilisation d'un mot de passe FORT pour les sessions SIP : L'utilisation d'un long mot de passe contenant des espaces,des lettres en majuscules et minuscules, et des caractères spéciaux est recommandé pour diminuer les chances qu'il existe dans les dictionnaires utilisés par les pirates.. Bloquer les ports AMI manager : utiliser "deny=" et "permit=" dans manager.conf pour rendre les connections connues par les hosts seulement.. Permettre un ou deux appels au même moment par SIP : Connaitre le nombre d'appels pouvant être effectué au même moment nous permet de détecter toute tentative d'attaque ou de Spoofing.. S'assurer que les SIP usernames sont différents des extensions : Lorsqu'on définit le username "1234" avec l'extension"1234',cela facilitera la tache pour le pirate pour deviner les usernames des utilisateurs.. S'assurer que le [default] context est sécurisé : Ne pas permettre à des clients non authentifiés d'atteindre les contexts pour effectuer des appels. Il suffit dans de mettre l'option "allowguest=no" dans la partie [general] dans sip.conf.pour se protéger de l'attaque Man In The Middle,il est conseillé de bien surveiller le réseau,du coup,l'attaque ne pourra pas passer inaperçue. 16
18 On pourra utiliser l'outil Arp Watch permettant de détecter les messages Arp anormaux. En plus,il est conseillé d'utiliser des connexions cryptées et sécurisées comme SH ou VPN. 17
Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk
PRESENTATION D ASTERISK Asterisk a été inventé en 1999 par Mark Spencer. Son objectif était alors de fournir à Linux un commutateur téléphonique complet et totalement libre. Aujourd hui Asterisk est un
Plus en détailJESSY ZANGANI Stage Mairie De La Seyne Jessyzangani.wordpress.com
2015 Serveur Asterisk STAGE 2ième annee bts sio bonaparte / Téléphonie IP JESSY ZANGANI Stage Mairie De La Seyne Jessyzangani.wordpress.com 1 - Objectifs La VOIP (Voice Over Internet Protocol) L objectif
Plus en détailVirtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailTP 2 : ANALYSE DE TRAMES VOIP
TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie
Plus en détailLA VoIP LES PRINCIPES
LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailTP N 1 : Installer un serveur trixbox.
TP N 1 : Installer un serveur trixbox. I OBJECTIF L objectif de ce tp est d installer un serveur trixbox, un Softphone et un téléphone IP Cisco de façon à tester la voix sur IP. Pour ce tp vous aurez besoin
Plus en détailEtat des lieux sur la sécurité de la VoIP
Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines
Plus en détailAppliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security
Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités
Plus en détailSécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr
Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c
Plus en détailLe support de la vidéo par Asterisk
Le support de la vidéo par Asterisk Plan Objectifs Prérequis IPBX et protocoles de signalisation Présentation de Asterisk Installation de Asterisk Installation de app_conference Installation de app_mp4
Plus en détail1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés
1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la
Plus en détailStéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel
Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailPartie 2 (Service de téléphonie simple) :
TRAVAUX PRATIQUES Partie 1 (Prologue) : Afin de connaitre la topologie du réseau, nous avons utilisé les commandes suivantes dans le prompt (en ligne de commande) : - «ipconfig» afin de connaitre notre
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailInstaller un serveur VOIP Asterisk et ses clients
Installer un serveur VOIP Asterisk et ses clients Par LoiselJP Le 20/07/2013 1 Objectifs La VOIP (Voice Over Internet Protocol), la voix par IP, presque tout le monde en a entendu parler et encore plus
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détailLABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk
LABO TELEPHONIE Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk Colas Florian Nourdine Abdallah Ouleddiaf Sami SOMMAIRE 1. Présentation 2. Diagramme de Gantt 3.
Plus en détailAsterisk pour la visioconférence en enseignement à distance. SAGBO Kouessi Arafat Romaric Contact: rask9@yahoo.fr www.swdtechnologies.
Asterisk pour la visioconférence en enseignement à distance SAGBO Kouessi Arafat Romaric Contact: rask9@yahoo.fr www.swdtechnologies.com PLAN INTRODUCTION GENERALITES ASTERISK & ELEARNING CONCLUSION Introduction
Plus en détailComment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?
Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?. 1 Télécharger X-Lite La première étape est de télécharger le logiciel X-Lite du fabricant. S il vous plaît choisir le logiciel
Plus en détailQU EST-CE QUE LA VOIX SUR IP?
QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailLa VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack
La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailTéléphonie. sur IP. 2 e édition
Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................
Plus en détailGuide de configuration de la Voix sur IP
Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du
Plus en détailTP Voix sur IP SIP et Asterisk
TP Voix sur IP SIP et Asterisk Ce TP propose une installation et un test d un serveur et de clients afin de mettre en oeuvre le protocole SIP. L objectif est d analyser les comportements des logiciels,
Plus en détailPROJET TRIBOX-2012-A
PROJET TRIBOX-2012-A Auteur : MORELLE Romain Clients VOIP + Rôle du PBX Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED Cina Client: DUSSART Dominique
Plus en détail1/ Introduction. 2/ Schéma du réseau
1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu
Plus en détailVoIP - TPs Etude et implémentation
VoIP - TPs Etude et implémentation Auteurs : RUIZ Nicolas, LOR Maurice, Julien FERNANDES Relecture : Version 3.0 23 Novembre 2005 SUPINFO - Ecole Supérieure d Informatique de Paris 23. rue de Château Landon
Plus en détailVOIP. QoS SIP TOPOLOGIE DU RÉSEAU
VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui
Plus en détailGuide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP
Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:
Plus en détailProjet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot
Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot 11 Juin 2012 Sommaire Introduction 3 1 Systèmes d exploitation,matériel et logiciel 4 1.1 Machine Benny.......................................
Plus en détailSEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX
SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS
Plus en détailIntroduction de la Voix sur IP
Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailpar Tarik Fdil <tfdil@sagma.ma>
Conférence Le Logiciel Libre bouleverse le modèle économique des opérateurs de téléphonie par Tarik Fdil Plan I Une révolution est en marche Les acteurs du drame : PABX/PBX, VoIP Technologies
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailtéléphonie VOIP La téléphonie via les réseaux LAN Installation d'un serveur téléphonique IP et configuration Clients IPBX Asterisk / Trixbox
Nom Prénom : WATERLOT Cristell téléphonie VOIP La téléphonie via les réseaux LAN Installation d'un serveur téléphonique IP et configuration Clients IPBX Asterisk / Trixbox Contexte : L'entreprise structure
Plus en détail(In)sécurité de la Voix sur IP [VoIP]
(In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailSIP. Sommaire. Internet Multimédia
Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server
Plus en détailWGW PBX. Guide de démarrage rapide
WGW PBX Guide de démarrage rapide Version: 01/01/2011 Connexion via un navigateur web! 3 Etape 1! 3 Etape 2! 3 Etape 3! 3 Connection via la Console Shell! 4 Etape 1! 4 Etape 2! 4 Etape 3! 4 Connection
Plus en détailConfiguration du driver SIP dans ALERT
Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 05/06/2012 Nombre de pages : 14 Configuration du driver SIP dans
Plus en détailLes menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Plus en détailAtelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)
Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailTerm Professionnelle Micro informatique & Réseaux Installation et Maintenance Lycée Saint Joseph Vannes
TP champ TR TOIP-VOIP Page 1/6 L objectif de ce TP est de mettre en place un système de téléphonie IP au sein d une entreprise. Le réseau final est présenté ci-dessous. Vous pourrez donc découvrir et paramétrer
Plus en détailDéploiement sécuritaire de la téléphonie IP
Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie
Plus en détailConfiguration du driver SIP dans ALERT. V2
Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailDocumentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
Plus en détailVOIP : Un exemple en Afrique
VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP
Plus en détailCahier des charges "Formation à la téléphonie sur IP"
Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2
Plus en détailVoix sur IP. Sébastien BAUDRAND Laurent LEGAZ Mathieu LOSLIER ESIPE-MLV 18/10/2013
2013 Voix sur IP Sébastien BAUDRAND Laurent LEGAZ Mathieu LOSLIER ESIPE-MLV 18/10/2013 Sommaire Introduction... 2 1. Pré-requis... 2 1.1 Matériels utilisés... 2 1.2 Logiciels utilisés... 3 1.3 Protocoles
Plus en détailVoix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk
Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie
Plus en détailSIP. 2007 A. Aoun - La Visioconférence SIP - 1
Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé
Plus en détailLes Nouveaux Standards de la ToIP et de la Convergence
Les Nouveaux Standards de la ToIP et de la Convergence Saïd EL KETRANI Président ILEXIA said.elketrani@ilexia.com +33 6 64 29 42 37 +33 1 40 33 79 32 www.ilexia.com Agenda Nouvelles topologies de télécommunication
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Application de notification en cas d incident] Roua TOUIHRI (RT3) Nesrine DRIWECH (RT3) Amira ABID(GL3) Chef Atelier : Aymen
Plus en détailTP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Plus en détailMise en place d un service de voix sur IP
PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < revok_2k2@hotmail.com > Loic gautier < ciolcavalli@hotmail.com
Plus en détailEGGACOM. Manuel d'utilisation (version beta) Nano et Master VoIP 1.0
EGGACOM Manuel d'utilisation (version beta) Nano et Master VoIP 1.0 IP PBX Linux 2.6.28-486-voyage Asterisk/1.6.1.0 GUI-version : SVN-branch-2.0-r4828M 1 Introduction 2 Configuration du dispositif via
Plus en détailTP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname
Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa
Plus en détailProjet de Sécurité Groupe Audit
:: Assurancetourix Projet de Sécurité Groupe Audit Réalisé par : Lise BANQUET, Kenza BENGELLOUN, Goulven BUREL Alexandre CLAMART, Tristan DELGRANGE, Christophe DUBOS Romain LAVERNHE, Alexandre LACOURTE,
Plus en détailTechnique de défense dans un réseau
Technique de défense dans un réseau Projet présenté dans le cadre des Bourses d'excellence ASIQ 2011-2012 Présenté par : Frédérik Paradis fredy_14@live.fr Gregory Eric Sanderson gzou2000@gmail.com Louis-Étienne
Plus en détailAC PRO SEN TR module «téléphonie»
B AC PRO SEN TR module «téléphonie» TP : Installer un serveur PBX Nom : Prénom : Classe : Date : Objectifs : Appréciation : Note : durée : 3 h C2-2 Recueillir les paramètres techniques des postes sur le
Plus en détailTP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée
TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain PRINCIPE DE LA TÉLÉPHONIE VIA L'INTERNET La VoIP (Voice over Internet Protocol) est aussi appelée Voix sur IP. Cette technologie permet de véhiculer de la voix par
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailINSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1
INSTALLATION D OCS INVENTORY NG V2.1 Procédure d utilisation Installation d OCS Inventory NG (Open Computer and Software Inventory) sur un serveur Linux N version : v1 Installation d OCS Inventory NG v2.1
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010
Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Organisation générale Les projets sont à réaliser en binôme ou en trinôme, suivant l indication marquée dans chaque sujet. Des ajustements
Plus en détailL a technologie de la voix sur IP (VoIP) est une SESTREAM. Nos valeurs
EXECUTIVE UMMARY OFFRE DE ERVICE pour la VoIP Conseil : Installation de la VoIP à base de logiciels open source gratuits Mise en œuvre d outils pour implémenter à moindre coût votre politique de Qo Intégrer
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailTP Sur SSH. I. Introduction à SSH. I.1. Putty
I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses
Plus en détailInstallation d une passerelle téléphonie sur IP avec Asterisk
Installation d une passerelle téléphonie sur IP avec Asterisk Thierry Randrianiriana 05/08/2013 REMERCIEMENTS 3 Sommaire Table des matières 1. INTRODUCTION 2. OBJECTIFS 3. INTRODUCTION A LA VOIX SUR IP
Plus en détailBTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
Plus en détailManuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0
Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans
Plus en détailArkoon Security Appliances Fast 360
Client VPN IPSec TheGreenBow Guide de Configuration Arkoon Security Appliances Fast 360 Arkoon Management Suite 5.0.19 WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com Configuration
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailINTRUSION SUR INTERNET
INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailWMS Field Engineer 3.0
formation WMS Field Engineer 3.0 Déclaration d'activité centre de formation enregistrée sous le numéro 91 11 01256 11 auprès de la préfecture de la région Languedoc-Roussillon. Objectif : Ce cours apporte
Plus en détailExemples d'intrusion sur les réseaux VoIP
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI CELAR 2006 Mercredi 29 novembre 2006 Exemples d'intrusion sur
Plus en détailFORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Plus en détailConfiguration d'un trunk SIP OpenIP sur un IPBX ShoreTel
Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel Note d application Produit : ShoreTel SIP Trunks OpenIP Version système: 14.2 Version système : 14.2 ShoreTel & SIP trunk OpenIP 1 ShoreTel & SIP
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détail