Skip to main content
    🛰️NSA Programs

    Introduction to WLAN / 802.11 Active CNE Operations

    מסמך זה הוא מצגת שקפים מקורס הכשרה של ה-NSA בנושא "גישה קרובה" (Close Access). מטרתו להציג לסטודנטים ניצול רשתות מחשבים (CNE) באמצעות שרת FOXACID בשילוב עם כלים נוספים כמו BADDECISION ו-NIGHTSTAND.

    ~3 min readMay 7, 2026 · 05:22 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת שקפים מקורס הכשרה של ה-NSA בנושא "גישה קרובה" (Close Access). מטרתו להציג לסטודנטים ניצול רשתות מחשבים (CNE) באמצעות שרת FOXACID בשילוב עם כלים נוספים כמו BADDECISION ו-NIGHTSTAND.

    פרטי המסמך

    יוצר: National Security Agency - Close Access

    מפרסם: The Intercept

    תאריך יצירה: 2010-12-15

    תאריך הדלפה: 2016-08-19

    סיווג: COMINT

    תוכניות מעקב: Communications Intelligence

    תיאור מקורי (אנגלית)

    This document is a presentation from an NSA "Close Access" training course, designed to introduce students to the field of Computer Network Exploitation (CNE) through the use of the FOXACID server in conjunction with other tools such as BADDECISION and NIGHTSTAND.

    תרגום לעברית

    Close Access: ניצול רשתות (CNE) באמצעות FOXACID, BADDECISION ו-NIGHTSTAND

    סקירה כללית

    מסמך זה מהווה חלק מקורס הכשרה של ה-NSA בנושא פעולות Close Access (גישה קרובה). מטרת הקורס היא להכשיר אנשי מבצעים בשימוש בטכנולוגיות ייעודיות להזרקת קוד ופריצה לרשתות מבודדות או מאובטחות.

    רכיבי המערכת המרכזיים

    • FOXACID: שרת תקיפה מרכזי המנהל מערך של "Exploit Cookers". המערכת מזהה את הדפדפן של היעד ומגישה את ה-Exploit המתאים ביותר להשתלת תוכנת ריגול.
    • BADDECISION: טכנולוגיית הזרקת HTTP המנתבת תעבורת רשת של יעד לעבר תשתית ה-FOXACID. כלי זה פועל לרוב בשיטת "Man-on-the-Side" (DotS).
    • NIGHTSTAND: מערכת ניידת (מבוססת חומרה) לביצוע תקיפות אלחוטיות (802.11). המערכת מסוגלת להחדיר חבילות נתונים זדוניות לרשתות Wi-Fi ממרחק ובאופן סמוי.

    עקרונות תפעוליים

    1. זיהוי (Identification): איתור אותות המטרה וקביעת מאפייני הרשת.
    2. הזרקה (Injection): שימוש ב-NIGHTSTAND או BADDECISION כדי "לדחוף" את דפדפן היעד ליצור קשר עם שרת ה-FOXACID.
    3. ניצול (Exploitation): הזרקת ה-Payload וביצוע "Exfiltration" ראשוני של נתונים.
    4. התקנה (Persistence): פריסת כלי איסוף קבועים על גבי מחשב היעד.

    דגשים למבצעי Close Access

    • הפעולות דורשות קרבה פיזית ליעד (בטווח קליטת Wi-Fi או גישה לתשתית מקומית).
    • יש לשמור על חשימה נמוכה (Low Profile) כדי למנוע גילוי על ידי מערכות IDS/IPS מקומיות.
    • השילוב בין FOXACID לכלים הניידים מאפשר תקיפה של רשתות שאינן נגישות דרך האינטרנט הפתוח (Air-gapped או רשתות פנימיות).

    קישור למאמר המקורי

    https://wayback.archive-it.org/5840/*/https://theintercept.com/2016/08/19/the-nsa-was-hacked-snowden-documents-confirm/

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy