Introduction to WLAN / 802.11 Active CNE Operations
מסמך זה הוא מצגת שקפים מקורס הכשרה של ה-NSA בנושא "גישה קרובה" (Close Access). מטרתו להציג לסטודנטים ניצול רשתות מחשבים (CNE) באמצעות שרת FOXACID בשילוב עם כלים נוספים כמו BADDECISION ו-NIGHTSTAND.
תקציר
מסמך זה הוא מצגת שקפים מקורס הכשרה של ה-NSA בנושא "גישה קרובה" (Close Access). מטרתו להציג לסטודנטים ניצול רשתות מחשבים (CNE) באמצעות שרת FOXACID בשילוב עם כלים נוספים כמו BADDECISION ו-NIGHTSTAND.
פרטי המסמך
יוצר: National Security Agency - Close Access
מפרסם: The Intercept
תאריך יצירה: 2010-12-15
תאריך הדלפה: 2016-08-19
סיווג: COMINT
תוכניות מעקב: Communications Intelligence
תיאור מקורי (אנגלית)
This document is a presentation from an NSA "Close Access" training course, designed to introduce students to the field of Computer Network Exploitation (CNE) through the use of the FOXACID server in conjunction with other tools such as BADDECISION and NIGHTSTAND.
תרגום לעברית
Close Access: ניצול רשתות (CNE) באמצעות FOXACID, BADDECISION ו-NIGHTSTAND
סקירה כללית
מסמך זה מהווה חלק מקורס הכשרה של ה-NSA בנושא פעולות Close Access (גישה קרובה). מטרת הקורס היא להכשיר אנשי מבצעים בשימוש בטכנולוגיות ייעודיות להזרקת קוד ופריצה לרשתות מבודדות או מאובטחות.
רכיבי המערכת המרכזיים
- FOXACID: שרת תקיפה מרכזי המנהל מערך של "Exploit Cookers". המערכת מזהה את הדפדפן של היעד ומגישה את ה-Exploit המתאים ביותר להשתלת תוכנת ריגול.
- BADDECISION: טכנולוגיית הזרקת HTTP המנתבת תעבורת רשת של יעד לעבר תשתית ה-FOXACID. כלי זה פועל לרוב בשיטת "Man-on-the-Side" (DotS).
- NIGHTSTAND: מערכת ניידת (מבוססת חומרה) לביצוע תקיפות אלחוטיות (802.11). המערכת מסוגלת להחדיר חבילות נתונים זדוניות לרשתות Wi-Fi ממרחק ובאופן סמוי.
עקרונות תפעוליים
- זיהוי (Identification): איתור אותות המטרה וקביעת מאפייני הרשת.
- הזרקה (Injection): שימוש ב-NIGHTSTAND או BADDECISION כדי "לדחוף" את דפדפן היעד ליצור קשר עם שרת ה-FOXACID.
- ניצול (Exploitation): הזרקת ה-Payload וביצוע "Exfiltration" ראשוני של נתונים.
- התקנה (Persistence): פריסת כלי איסוף קבועים על גבי מחשב היעד.
דגשים למבצעי Close Access
- הפעולות דורשות קרבה פיזית ליעד (בטווח קליטת Wi-Fi או גישה לתשתית מקומית).
- יש לשמור על חשימה נמוכה (Low Profile) כדי למנוע גילוי על ידי מערכות IDS/IPS מקומיות.
- השילוב בין FOXACID לכלים הניידים מאפשר תקיפה של רשתות שאינן נגישות דרך האינטרנט הפתוח (Air-gapped או רשתות פנימיות).





