Docker化安卓是一个基于Docker的虚拟化平台,让网络靶场设计师能够高效模拟移动攻击和防御场景。其模块化设计允许通过Docker Compose切换蓝牙和GPS模拟等功能,增强自动化和真实性。虽然最适合在Linux上运行,该系统承诺未来将支持云端部署和更强大的安全集成,为更加动态和真实的网络安全培训环境铺平道路。Docker化安卓是一个基于Docker的虚拟化平台,让网络靶场设计师能够高效模拟移动攻击和防御场景。其模块化设计允许通过Docker Compose切换蓝牙和GPS模拟等功能,增强自动化和真实性。虽然最适合在Linux上运行,该系统承诺未来将支持云端部署和更强大的安全集成,为更加动态和真实的网络安全培训环境铺平道路。

使用 Docker 化 Android 构建更智能的网络靶场

2025/10/17 05:15

:::info 作者:

(1) Daniele Capone, SecSI srl, 那不勒斯,意大利 (daniele.capone@secsi.io);

(2) Francesco Caturano, 那不勒斯费德里科二世大学电气工程与信息技术系, 那不勒斯,意大利 (francesco.caturano@unina.i)

(3) Angelo Delicato, SecSI srl, 那不勒斯,意大利 (angelo.delicato@secsi.io);

(4) Gaetano Perrone, 那不勒斯费德里科二世大学电气工程与信息技术系,那不勒斯,意大利 (gaetano.perrone@unina.it)

(5) Simon Pietro Romano, 那不勒斯费德里科二世大学电气工程与信息技术系, 那不勒斯,意大利 (spromano@unina.it).

:::

摘要和第一章 引言

第二章 相关工作

第三章 Docker化Android:设计

第四章 Docker化Android架构

第五章 评估

第六章 结论和未来发展,以及参考文献

第六章 结论和未来发展

在本文中,我们描述了Docker化Android,这是一个支持网络靶场设计师实现移动虚拟场景的平台。该应用基于Docker,即一个在网络靶场领域广泛采用的基于容器的虚拟化框架,具有前面提到的多种优势。我们描述了主要组件,并展示了如何实现涉及蓝牙组件使用的复杂网络杀伤链场景。该架构从一开始就被设计为可扩展的。其功能集可以通过docker-compose创建器动态启用或禁用,并且可以配置一些细粒度选项来定制场景。该系统的优势在于能够通过Docker快速运行移动组件,并具有许多开箱即用的有趣功能。此外,多个组件的集中化提高了整体可用性水平。缺点都与在运行模拟器核心时Windows和OS X的兼容性问题有关。虽然前者可能会在下一次更新中解决,但后者如果不对OS X实现进行重大更改,则无法解决。另一个限制是缺乏对某些硬件组件(如蓝牙)的模拟支持。因此,强烈推荐使用Linux环境作为主机。在未来的工作中,我们还将评估在基于云的环境中使用Docker化Android的潜在好处。其他改进包括在Android模拟器中完全集成基于安全的功能。例如,GPS位置可用于模拟模拟用户行走的真实路线。在最近的工作中,网络靶场通过使用高级SDL(规范和描述语言)表示进行配置[8]。将这种语言集成到Docker化Android中相对容易,因为每个功能都是通过Docker环境变量设置的。额外的努力将集中在改进自动化功能上,例如设计基于事件的架构来模拟涉及人机交互的复杂顺序操作。

参考文献

[1] Jan Vykopal等. "从网络靶场复杂实践防御演习中吸取的教训". 发表于: 2017 IEEE教育前沿会议(FIE). 2017, 第1-8页. DOI: 10.1109/FIE.2017.8190713.

\ [2] Adam McNeil和W. Stuart Jones. 欧洲移动恶意软件激增:最大威胁概览. https://www.proofpoint.com/us/blog/email-and-cloudthreats/mobile-malware- surging-europe-look- biggestthreats. 在线; 2022年5月14日. 2022.

\ [3] René Mayrhofer等. "Android平台安全模型". 发表于: ACM隐私与安全交易 24.3 (2021年8月), 第1-35页. DOI: 10 . 1145/ 3448609. URL: https://doi.org/10.1145/3448609.

\ [4] Ryotaro Nakata和Akira Otsuka. "CyExec*: 具有场景随机化的高性能基于容器的网络靶场". 发表于: IEEE Access 9 (2021), 第109095-109114页. DOI: 10 . 1109 / ACCESS . 2021 . 3101245.

\ [5] Ryotaro Nakata和Akira Otsuka. 基于容器的网络靶场中漏洞可重现性评估. 2020. DOI: 10.48550/ARXIV.2010.16024. URL: https: //arxiv.org/abs/2010.16024.

\ [6] Francesco Caturano, Gaetano Perrone, 和Simon Pietro Romano. "在动态部署的基于微服务的异构环境中捕获旗标". 发表于: 2020 IP电信原理、系统和应用(IPTComm). 2020, 第1-7页. DOI: 10.1109/IPTComm50535.2020.9261519.

\ [7] Muhammad Mudassar Yamin, Basel Katt, 和Vasileios Gkioulos. "网络靶场和安全测试平台:场景、功能、工具和架构". 发表于: 计算机与安全 88 (2020年1月), 第101636页. DOI: 10. 1016/ J. COSE.2019.101636.

\ [8] Enrico Russo, Luca Verderame, 和Alessio Merlo. "通过移动安全组件启用下一代网络靶场". 发表于: IFIP软件和系统测试国际会议. Springer, 2020, 第150-165页.

\ [9] Giuseppe Trotta Andrea Pierini. 从APK到黄金票据. https://www.exploit-db.com/docs/english/44032- from- apk-to- golden-ticket.pdf. [在线; 访问于2021年3月1日]. 2017.

\ [10] Genymotion. Android即服务. https : / / www . genymotion.com/. [在线; 访问于2021年3月1日].

\ [11] Corellium. ARM设备虚拟化. https : / / corellium.com/. [在线; 访问于2021年3月10日].

\ [12] Android模拟器. https : / / developer . android . com / studio/run/emulator. 访问于: 2021年1月11日.

\ [13] thyrlian. AndroidSDK. https : / / github . com / thyrlian / AndroidSDK. [在线; 访问于2021年3月10日].

\ [14] budtmo. docker-android. https:// github. com/ budtmo/ docker-android. [在线; 访问于2021年3月10日].

\ [15] bitrise-io. android. https://github.com/bitrise-io/android. [在线; 访问于2021年3月10日].

\ [16] MobSF. 移动安全框架. https : / / www . github . com / MobSF / Mobile - Security - Framework - MobSF. [在线; 访问于2021年3月1日].

\ [17] Dockerfile最佳实践. https : / / docs . docker. com / develop / develop - images / dockerfile _ best - practices/. 访问于: 2021年2月13日.

\ [18] Flaticon. 免费矢量图标. https://www.flaticon.com/. [在线; 访问于2021年4月17日].

\ [19] Frida. Frida. https://frida.re/. 在线; 2022年5月13日.

\ [20] 匿名作者. Docker化Android github仓库. . 为了遵守双盲审查原则,github仓库信息已被模糊处理,将在论文被接受时提供。

\ [21] Android-Exploits. https : / / github . com / sundaysec / Android - Exploits / blob / master / remote / 44242 . md. [在线; 访问于2021年4月19日].

\ [22] Ben Seri和Gregory Vishnepolsky. BlueBorne - 蓝牙实现的危险:揭示现代蓝牙协议栈中的零日漏洞和安全缺陷. 技术报告. Armis, 2017.

\ [23] Armis Security. BlueBorne. https://www.armis.com/ research/blueborne/. 在线; 2022年5月13日. 2017.

\

:::info 本论文可在arxiv上获取,采用CC by-SA 4.0 Deed (署名-相同方式共享4.0国际)许可证。

:::

\

免责声明:本网站转载的文章均来源于公开平台,仅供参考。这些文章不代表 MEXC 的观点或意见。所有版权归原作者所有。如果您认为任何转载文章侵犯了第三方权利,请联系 service@support.mexc.com 以便将其删除。MEXC 不对转载文章的及时性、准确性或完整性作出任何陈述或保证,并且不对基于此类内容所采取的任何行动或决定承担责任。转载材料仅供参考,不构成任何商业、金融、法律和/或税务决策的建议、认可或依据。
分享文章