mosajjal/aio-gw
GitHub: mosajjal/aio-gw
一个基于 Docker 的恶意软件分析一体化网络网关,集成 TLS 解密、流量捕获和 Tor 出口功能。
Stars: 4 | Forks: 0
# aio-gw
[实验性]:用于恶意软件分析的一体化网络网关。目前处于 Alpha 阶段。
需要帮助:如果你有意为 `aio-gw` 做贡献,请私信我!有很多事情要做 :)
## 高层设计
```
flowchart TD
subgraph containers
subgraph TLS Decryption
PolarProxy
PolarProxy -.-> tun2socks
tun2socks -.-> |raw packets|dump2poip
dump2poip
end
Ingress --> |socks:1080| PolarProxy
tun2socks --> |socks:1080| C(Egrees Glider)
PolarProxy -.-> |pcap over ip|Arkime
dump2poip -.-> |pcap over ip|Arkime
Arkime -.-> |metadata| Elasticsearch
C -->|SOCKS:9050| Tor
C -->|DNS:9053| Tor
Tor --> Internet
end
subgraph Monitoring
computer ==> |8005/TCP|Arkime
computer ==> |8081/TCP|PolarProxy
end
subgraph Sandbox
Z(any PC/container\nrunning tun2socks or socks5 client) --> |SOCKS:1080|Ingress
end
```
## 环境要求
一台安装了 Docker 以及 `docker-compose` 或 `docker compose` 的干净虚拟机 (VM)。至少需要 2GB 内存。
## 安装说明
- 根据 `environment` 文件设置你需要的环境变量
- 运行 `docker compose --env-file ./environment up -d`
稍过片刻,你应该能看到所有容器都已启动并运行,且 `1080/TCP` 端口正在监听传入的 SOCKS5 请求,以便对其进行终止/捕获。
标签:DAST, Docker, EVTX分析, PCAP采集, SOCKS5代理, TLS解密, 威胁情报, 安全防御评估, 开发者工具, 微服务架构, 恶意软件分析, 沙箱网络, 流量可视化, 流量拦截, 结构化查询, 网络网关, 自动化安全, 请求拦截