Dockerized Android 是一個基於 Docker 的虛擬化平台,讓網絡攻防範圍設計師能夠高效模擬移動攻擊和防禦場景。其模塊化設計允許通過 Docker Compose 切換藍牙和 GPS 模擬等功能,增強了自動化和真實感。雖然最適合在 Linux 上運行,該系統承諾未來將提供雲支持和更強大的安全集成,為更加動態和真實的網絡安全培訓環境鋪平了道路。Dockerized Android 是一個基於 Docker 的虛擬化平台,讓網絡攻防範圍設計師能夠高效模擬移動攻擊和防禦場景。其模塊化設計允許通過 Docker Compose 切換藍牙和 GPS 模擬等功能,增強了自動化和真實感。雖然最適合在 Linux 上運行,該系統承諾未來將提供雲支持和更強大的安全集成,為更加動態和真實的網絡安全培訓環境鋪平了道路。

使用 Docker 化 Android 建構更智慧的網路安全靶場

2025/10/17 05:15

:::info 作者:

(1) Daniele Capone, SecSI srl, 那不勒斯, 義大利 (daniele.capone@secsi.io);

(2) Francesco Caturano, 那不勒斯費德里科二世大學電機工程與資訊技術系, 那不勒斯, 義大利 (francesco.caturano@unina.i)

(3) Angelo Delicato, SecSI srl, 那不勒斯, 義大利 (angelo.delicato@secsi.io);

(4) Gaetano Perrone, 那不勒斯費德里科二世大學電機工程與資訊技術系, 那不勒斯, 義大利 (gaetano.perrone@unina.it)

(5) Simon Pietro Romano, 那不勒斯費德里科二世大學電機工程與資訊技術系, 那不勒斯, 義大利 (spromano@unina.it).

:::

摘要與第一章 簡介

第二章 相關工作

第三章 Docker化Android:設計

第四章 Docker化Android架構

第五章 評估

第六章 結論與未來發展,以及參考文獻

第六章 結論與未來發展

在本研究中,我們描述了Docker化Android,這是一個支援網絡靶場設計師實現移動虛擬場景的平台。該應用基於Docker,即一個在網絡靶場領域廣泛採用的容器化虛擬化框架,具有前面提到的多項優勢。我們描述了主要組件,並展示了如何實現涉及藍牙組件使用的複雜網絡殺傷鏈場景。該架構從一開始就被設計為可擴展的。其功能集可以通過docker-compose創建器動態啟用或禁用,並且可以配置一些精細選項來自定義場景。這個系統的優勢在於能夠通過Docker快速運行移動組件,並具有許多開箱即用的有趣功能。此外,多個組件的集中化提高了整體可用性水平。缺點都與在運行模擬器核心時Windows和OS X的兼容性問題有關。雖然前者可能會在下一次更新中解決,但後者如果不對OS X實現進行重大更改,則無法解決。另一個限制是缺乏對某些硬件組件(如藍牙)的模擬支持。因此,強烈建議使用Linux環境作為主機。在未來的工作中,我們還將評估在基於雲的環境中使用Docker化Android的潛在好處。其他改進包括在Android模擬器中完全整合基於安全的功能。例如,GPS位置可用於模擬模擬用戶行走的真實路線。在最近的研究中,網絡靶場通過使用高級SDL(規範和描述語言)表示進行配置[8]。將這種語言整合到Docker化Android中相對容易,因為每個功能都是通過Docker環境變量設置的。額外的努力將集中在改進自動化功能上,例如設計基於事件的架構來模擬涉及人機交互的複雜順序操作。

參考文獻

[1] Jan Vykopal等人。"從網絡靶場中的複雜實踐防禦演習中學到的經驗"。發表於:2017 IEEE教育前沿會議(FIE)。2017年,第1-8頁。DOI: 10.1109/FIE.2017.8190713。

\ [2] Adam McNeil和W. Stuart Jones。歐洲移動惡意軟件激增:看最大威脅。https://www.proofpoint.com/us/blog/email-and-cloudthreats/mobile-malware- surging-europe-look- biggestthreats。在線;2022年5月14日。2022年。

\ [3] René Mayrhofer等人。"Android平台安全模型"。發表於:ACM隱私與安全交易24.3(2021年8月),第1-35頁。DOI: 10.1145/3448609。URL: https://doi.org/10.1145/3448609。

\ [4] Ryotaro Nakata和Akira Otsuka。"CyExec*:具有場景隨機化的高性能容器化網絡靶場"。發表於:IEEE Access 9(2021年),第109095-109114頁。DOI: 10.1109/ACCESS.2021.3101245。

\ [5] Ryotaro Nakata和Akira Otsuka。基於容器的網絡靶場中漏洞可重現性評估。2020年。DOI: 10.48550/ARXIV.2010.16024。URL: https://arxiv.org/abs/2010.16024。

\ [6] Francesco Caturano, Gaetano Perrone和Simon Pietro Romano。"在動態部署的基於微服務的異構環境中捕獲旗幟"。發表於:2020 IP電信原理、系統與應用(IPTComm)。2020年,第1-7頁。DOI: 10.1109/IPTComm50535.2020.9261519。

\ [7] Muhammad Mudassar Yamin, Basel Katt和Vasileios Gkioulos。"網絡靶場和安全測試平台:場景、功能、工具和架構"。發表於:計算機與安全88(2020年1月),第101636頁。DOI: 10.1016/J.COSE.2019.101636。

\ [8] Enrico Russo, Luca Verderame和Alessio Merlo。"通過移動安全組件啟用下一代網絡靶場"。發表於:IFIP國際軟件與系統測試會議。Springer,2020年,第150-165頁。

\ [9] Giuseppe Trotta Andrea Pierini。從APK到黃金票據。https://www.exploit-db.com/docs/english/44032- from- apk-to- golden-ticket.pdf。[在線;訪問於2021年3月1日]。2017年。

\ [10] Genymotion。Android即服務。https://www.genymotion.com/。[在線;訪問於2021年3月1日]。

\ [11] Corellium。ARM設備虛擬化。https://corellium.com/。[在線;訪問於2021年3月10日]。

\ [12] Android模擬器。https://developer.android.com/studio/run/emulator。訪問時間:2021年1月11日。

\ [13] thyrlian。AndroidSDK。https://github.com/thyrlian/AndroidSDK。[在線;訪問於2021年3月10日]。

\ [14] budtmo。docker-android。https://github.com/budtmo/docker-android。[在線;訪問於2021年3月10日]。

\ [15] bitrise-io。android。https://github.com/bitrise-io/android。[在線;訪問於2021年3月10日]。

\ [16] MobSF。移動安全框架。https://www.github.com/MobSF/Mobile-Security-Framework-MobSF。[在線;訪問於2021年3月1日]。

\ [17] Dockerfile最佳實踐。https://docs.docker.com/develop/develop-images/dockerfile_best-practices/。訪問時間:2021年2月13日。

\ [18] Flaticon。免費向量圖標。https://www.flaticon.com/。[在線;訪問於2021年4月17日]。

\ [19] Frida。Frida。https://frida.re/。在線;2022年5月13日。

\ [20] 匿名作者。Docker化Android github倉庫。為了遵守雙盲審查原則,github倉庫信息已被混淆,如果論文被接受,將會提供。

\ [21] Android-Exploits。https://github.com/sundaysec/Android-Exploits/blob/master/remote/44242.md。[在線;訪問於2021年4月19日]。

\ [22] Ben Seri和Gregory Vishnepolsky。BlueBorne - 藍牙實現的危險:揭示現代藍牙協議棧中的零日漏洞和安全缺陷。技術報告。Armis,2017年。

\ [23] Armis Security。BlueBorne。https://www.armis.com/research/blueborne/。在線;2022年5月13日。2017年。

\

:::info 本論文可在arxiv上獲取,採用CC by-SA 4.0 Deed(署名-相同方式共享4.0國際許可證)。

:::

\

免責聲明: 本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 service@support.mexc.com 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。