27
3.3 Ưu điểm:
- Công cụ tấn công và khai thác LFI/RFI mạnh
- Dễ dàng làm quen và sử dụng
- Hỗ trợ nhiều chức năng hơn một số công cụ cùng loại
3.4 Nhược điểm:
- Khơng có giao diện GUI
- Được phát triển từ lâu và ít cập nhật
3.5 So sánh với các công cụ khác: 3.5.1 DirBuster:
Dirbuster là một ứng dụng viết bằng Java, được thiết kế để brute-force đường dẫn và thư mục trên máy chủ web, bao gồm cả các đường dẫn và thư mục ẩn. Để sử dụng được DirBuster, ta cần xác định được server mục tiêu (có thể là địa chỉ IP hoặc tên miền), cổng, sau đó thiết lập từ điển (có thể dùng các từ điển có sẵn của tool, hoặc tự tạo ra 1 file từ điển) để brute-force. DirBuster sẽ gửi hàng loạt các GET hoặc HEAD request đến may chủ và lắng nghe kết quả trả về.
Dirbuster được tích hợp sẵn trong Kali Linux, thiết kế để chạy đa luồng, có giao diện GUI dễ sử dụng, nhưng chỉ có thể quét các file và đường dẫn. Trong khi đó Fimap khơng có giao diện GUI, khơng có sẵn trong Kali Linux nhưng lại có chế độ khai thác lỗ hổng.
28
3.5.2 Dirb:
Dirb là cơng cụ qt nội dung web có sẵn trong các phiên bản của Kali Linux. Về cơ bản, nó hoạt động bằng cách khởi chạy một cuộc tấn công dựa trên từ điển vào một máy chủ web và xử lý phản hồi. Từ điển của Dirb rất đa dạng và mỗi lần quét có thể cho phép sử dụng nhiều file từ điển khác nhau.
Dirb khơng hỗ trợ đa luồng, gây ra nhiều khó khăn và bất tiện cho người sử dụng. Dirb chỉ hỗ trợ thu thập các file ẩn, thư mục ẩn của trang web chứ không hỗ trợ việc khai thác trang web.
Hình 3.14: Giao diện của Dirb
3.6 Kết chương:
Chương 3 đã trình bày chi tiết về quả trình cài đặt mơi trường và thử nghiệm tấn cơng bằng cơng cụ Fimap. Từ đó rút ra được những ưu điểm và nhược điểm của công cụ so với các công cụ khác cùng loại.
29
KẾT LUẬN
Lỗ hổng LFI và RFI luôn là một trong những lỗ hổng nguy hiểm nhất đối với ứng dụng web. Tùy vào mức độ nghiêm trọng của từng lỗ hổng mà có thể gây ra những tổn hại khác nhau.
Trong báo cáo trên, em đã thực hiện tìm hiểu và trình bày về cơng cụ Fimap, một công cụ giúp các nhà phát triển và các chuyên gia bảo mật cho thể tìm kiếm, kiểm tra và thử nghiệm khai thác hai lỗ hổng trên. Qua đó giúp giảm thiểu khả năng bị tấn cơng lên ứng dụng giúp an tồn cho người dùng cũng như an toàn cả cho nhà phát triển.
Mặc dù đã rất cố gắng để hoàn thiện thiện bài báo cáo này, nhưng trong quá trình làm bài báo cáo của em cũng khơng thể tránh khỏi những sai sót và hạn chế, rất mong nhận được sự đóng góp ý của thầy và các bạn để bài báo cáo của em được hoàn thiện hơn.
30
Tài liệu tham khảo
[1] Kali Tools, [Online]. Available: https://tools.kali.org/tools-listing.
[2] Joseph Muniz, Aamir Lakhani, Web Penetration Testing with Kali Linux, 2013.
[3] [Online]. Available: https://www.security-audit.com/kali-tools-tutorials-for- web-app-testing/.
[4] James Broad, Andrew Bindner, Hacking with Kali Practical Penetration Testing Techniques, 2014.
31