mosajjal/aio-gw

GitHub: mosajjal/aio-gw

一个基于 Docker 的恶意软件分析一体化网络网关,集成 TLS 解密、流量捕获和 Tor 出口功能。

Stars: 4 | Forks: 0

# aio-gw [实验性]:用于恶意软件分析的一体化网络网关。目前处于 Alpha 阶段。 需要帮助:如果你有意为 `aio-gw` 做贡献,请私信我!有很多事情要做 :) ## 高层设计 ``` flowchart TD subgraph containers subgraph TLS Decryption PolarProxy PolarProxy -.-> tun2socks tun2socks -.-> |raw packets|dump2poip dump2poip end Ingress --> |socks:1080| PolarProxy tun2socks --> |socks:1080| C(Egrees Glider) PolarProxy -.-> |pcap over ip|Arkime dump2poip -.-> |pcap over ip|Arkime Arkime -.-> |metadata| Elasticsearch C -->|SOCKS:9050| Tor C -->|DNS:9053| Tor Tor --> Internet end subgraph Monitoring computer ==> |8005/TCP|Arkime computer ==> |8081/TCP|PolarProxy end subgraph Sandbox Z(any PC/container\nrunning tun2socks or socks5 client) --> |SOCKS:1080|Ingress end ``` ## 环境要求 一台安装了 Docker 以及 `docker-compose` 或 `docker compose` 的干净虚拟机 (VM)。至少需要 2GB 内存。 ## 安装说明 - 根据 `environment` 文件设置你需要的环境变量 - 运行 `docker compose --env-file ./environment up -d` 稍过片刻,你应该能看到所有容器都已启动并运行,且 `1080/TCP` 端口正在监听传入的 SOCKS5 请求,以便对其进行终止/捕获。
标签:DAST, Docker, EVTX分析, PCAP采集, SOCKS5代理, TLS解密, 威胁情报, 安全防御评估, 开发者工具, 微服务架构, 恶意软件分析, 沙箱网络, 流量可视化, 流量拦截, 结构化查询, 网络网关, 自动化安全, 请求拦截