Dockerized Android, Docker tabanlı bir sanallaştırma platformudur ve siber alan tasarımcılarının mobil saldırı ve savunma senaryolarını verimli bir şekilde simüle etmesini sağlar. Modüler tasarımı, Bluetooth ve GPS emülasyonu gibi özelliklerin Docker Compose aracılığıyla açılıp kapatılmasına olanak tanır, bu da otomasyonu ve gerçekçiliği artırır. En iyi Linux'ta çalışmasına rağmen, sistem gelecekte bulut desteği ve daha güçlü güvenlik entegrasyonları vaat ederek, daha dinamik ve gerçekçi siber güvenlik eğitim ortamları için zemin hazırlar.Dockerized Android, Docker tabanlı bir sanallaştırma platformudur ve siber alan tasarımcılarının mobil saldırı ve savunma senaryolarını verimli bir şekilde simüle etmesini sağlar. Modüler tasarımı, Bluetooth ve GPS emülasyonu gibi özelliklerin Docker Compose aracılığıyla açılıp kapatılmasına olanak tanır, bu da otomasyonu ve gerçekçiliği artırır. En iyi Linux'ta çalışmasına rağmen, sistem gelecekte bulut desteği ve daha güçlü güvenlik entegrasyonları vaat ederek, daha dinamik ve gerçekçi siber güvenlik eğitim ortamları için zemin hazırlar.

Dockerize Edilmiş Android ile Daha Akıllı Siber Alanlar İnşa Etmek

2025/10/17 05:15

:::info 作者:

(1) Daniele Capone,SecSI srl,那不勒斯,意大利 (daniele.capone@secsi.io);

(2) Francesco Caturano,那不勒斯費德里科二世大學電機工程與資訊技術系,那不勒斯,意大利 (francesco.caturano@unina.i)

(3) Angelo Delicato,SecSI srl, 那不勒斯,意大利 (angelo.delicato@secsi.io);

(4) Gaetano Perrone,那不勒斯費德里科二世大學電機工程與資訊技術系,那不勒斯,意大利 (gaetano.perrone@unina.it)

(5) Simon Pietro Romano,那不勒斯費德里科二世大學電機工程與資訊技術系,那不勒斯,意大利 (spromano@unina.it)。

:::

摘要和第一章 簡介

第二章 相關工作

第三章 Docker化Android:設計

第四章 Docker化Android架構

第五章 評估

第六章 結論和未來發展,以及參考文獻

第六章 結論和未來發展

在本研究中,我們描述了Docker化Android,一個支持網絡靶場設計師實現移動虛擬場景的平台。該應用基於Docker,即一個在網絡靶場領域廣泛採用的基於容器的虛擬化框架,具有前面提到的多種優勢。我們描述了主要組件,並展示了如何實現一個涉及藍牙組件使用的複雜網絡殺傷鏈場景。該架構從一開始就被設計為可擴展的。其功能集可以通過docker-compose創建器動態啟用或禁用,並且可以配置一些精細選項來自定義場景。該系統的優勢在於能夠通過Docker快速運行移動組件,並具有許多開箱即用的有趣功能。此外,多個組件的集中化提高了整體可用性水平。缺點都與在運行模擬器核心時Windows和OS X的兼容性問題有關。雖然前者可能會在下一次更新中解決,但後者如果不對OS X實現進行重大更改則無法解決。另一個限制是缺乏對某些硬件組件(如藍牙)的模擬支持。因此,強烈建議使用Linux環境作為主機。在未來的工作中,我們還將評估在基於雲的環境中使用Docker化Android的潛在好處。其他改進包括在Android模擬器中完全整合基於安全的功能。例如,GPS位置可用於模擬模擬用戶行走的真實路線。在最近的研究中,網絡靶場通過使用高級SDL(規範和描述語言)表示進行配置[8]。將此語言整合到Docker化Android中相對容易,因為每個功能都是通過Docker環境變量設置的。額外的努力將集中在改進自動化功能上,例如設計基於事件的架構來模擬涉及人機交互的複雜順序操作。

參考文獻

[1] Jan Vykopal等。"從網絡靶場中複雜的實踐防禦演習中汲取的教訓"。發表於:2017 IEEE教育前沿會議(FIE)。2017,第1-8頁。DOI: 10.1109/FIE.2017.8190713。

\ [2] Adam McNeil和W. Stuart Jones。歐洲移動惡意軟件激增:最大威脅概覽。https://www.proofpoint.com/us/blog/email-and-cloudthreats/mobile-malware- surging-europe-look- biggestthreats。在線;2022年5月14日。2022。

\ [3] René Mayrhofer等。"Android平台安全模型"。發表於:ACM隱私與安全交易24.3(2021年8月),第1-35頁。DOI: 10.1145/3448609。URL: https://doi.org/10.1145/3448609。

\ [4] Ryotaro Nakata和Akira Otsuka。"CyExec*:具有場景隨機化的高性能基於容器的網絡靶場"。發表於:IEEE Access 9(2021),第109095-109114頁。DOI: 10.1109/ACCESS.2021.3101245。

\ [5] Ryotaro Nakata和Akira Otsuka。基於容器的網絡靶場中漏洞可重現性評估。2020。DOI: 10.48550/ARXIV.2010.16024。URL: https://arxiv.org/abs/2010.16024。

\ [6] Francesco Caturano, Gaetano Perrone和Simon Pietro Romano。"在動態部署的基於微服務的異構環境中捕獲旗幟"。發表於:2020 IP電信原理、系統和應用(IPTComm)。2020,第1-7頁。DOI: 10.1109/IPTComm50535.2020.9261519。

\ [7] Muhammad Mudassar Yamin, Basel Katt和Vasileios Gkioulos。"網絡靶場和安全測試平台:場景、功能、工具和架構"。發表於:計算機與安全88(2020年1月),第101636頁。DOI: 10.1016/J.COSE.2019.101636。

\ [8] Enrico Russo, Luca Verderame和Alessio Merlo。"通過移動安全組件啟用下一代網絡靶場"。發表於:IFIP國際軟件和系統測試會議。Springer,2020,第150-165頁。

\ [9] Giuseppe Trotta Andrea Pierini。從APK到黃金票據。https://www.exploit-db.com/docs/english/44032- from- apk-to- golden-ticket.pdf。[在線;訪問於2021年3月1日]。2017。

\ [10] Genymotion。Android即服務。https://www.genymotion.com/。[在線;訪問於2021年3月1日]。

\ [11] Corellium。ARM設備虛擬化。https://corellium.com/。[在線;訪問於2021年3月10日]。

\ [12] Android模擬器。https://developer.android.com/studio/run/emulator。訪問時間:2021年1月11日。

\ [13] thyrlian。AndroidSDK。https://github.com/thyrlian/AndroidSDK。[在線;訪問於2021年3月10日]。

\ [14] budtmo。docker-android。https://github.com/budtmo/docker-android。[在線;訪問於2021年3月10日]。

\ [15] bitrise-io。android。https://github.com/bitrise-io/android。[在線;訪問於2021年3月10日]。

\ [16] MobSF。移動安全框架。https://www.github.com/MobSF/Mobile-Security-Framework-MobSF。[在線;訪問於2021年3月1日]。

\ [17] Dockerfile最佳實踐。https://docs.docker.com/develop/develop-images/dockerfile_best-practices/。訪問時間:2021年2月13日。

\ [18] Flaticon。免費矢量圖標。https://www.flaticon.com/。[在線;訪問於2021年4月17日]。

\ [19] Frida。Frida。https://frida.re/。在線;2022年5月13日。

\ [20] 匿名作者。Docker化Android github倉庫。為了遵守雙盲審查原則,github倉庫信息已被混淆,並將在論文被接受時提供。

\ [21] Android-Exploits。https://github.com/sundaysec/Android-Exploits/blob/master/remote/44242.md。[在線;訪問於2021年4月19日]。

\ [22] Ben Seri和Gregory Vishnepolsky。BlueBorne - 藍牙實現的危險:揭示現代藍牙協議棧中的零日漏洞和安全缺陷。技術報告。Armis,2017。

\ [23] Armis Security。BlueBorne。https://www.armis.com/research/blueborne/。在線;2022年5月13日。2017。

\

:::info 本論文可在arxiv上獲取,採用CC by-SA 4.0 Deed(署名-相同方式共享4.0國際許可證)。

:::

\

Sorumluluk Reddi: Bu sitede yeniden yayınlanan makaleler, halka açık platformlardan alınmıştır ve yalnızca bilgilendirme amaçlıdır. MEXC'nin görüşlerini yansıtmayabilir. Tüm hakları telif sahiplerine aittir. Herhangi bir içeriğin üçüncü taraf haklarını ihlal ettiğini düşünüyorsanız, kaldırılması için lütfen service@support.mexc.com ile iletişime geçin. MEXC, içeriğin doğruluğu, eksiksizliği veya güncelliği konusunda hiçbir garanti vermez ve sağlanan bilgilere dayalı olarak alınan herhangi bir eylemden sorumlu değildir. İçerik, finansal, yasal veya diğer profesyonel tavsiye niteliğinde değildir ve MEXC tarafından bir tavsiye veya onay olarak değerlendirilmemelidir.

Ayrıca Şunları da Beğenebilirsiniz