目前,造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于最初的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。网络互连一般采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制定之初,对安全问题考虑不多,协议中存在着很多的安全漏洞。所有这些安全漏洞都可能被一些另有图谋的黑客利用并发起攻击。一般来说,黑客攻击网络的过程主要包括如下几个阶段:
(1)攻击身份和位置隐藏:为了不在目标主机上留下自己的IP地址,防止被目标主机发现,老练的攻击者都会尽量通过“跳板”或“肉鸡”展开攻击。所谓“肉鸡”,通常是指黑客通过后门程序控制的傀儡主机,通过“肉鸡”开展的扫描及攻击,即便被发现,也由于现场遗留环境的IP地址是“肉鸡”的地址而很难被追查。
(2)收集攻击目标信息:攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料做全面的了解。此时,攻击者们会使用一些扫描器工具,以试图获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些账户,开启了哪些服务,以及服务程序的版本等资料,为入侵做好充分的准备。
(3)获取目标访问权限:攻击者要想入侵一台主机,首先要有该主机的一个账号和密码,否则连登录都无法进行。这样常迫使他们先设法盗窃账户文件,进行破解,从中获取某用户的账户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种方法。
(4)获得控制权:攻击者们利用各种工具或系统漏洞进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。例如:通过更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。此外,为了避免目标主机发现,攻击者们一般还会通过清除日志、删除拷贝的文件等手段来隐藏自己的踪迹。
(5)窃取网络资源和特权:一旦攻击成功,黑客们轻则修改网页来进行恶作剧,重则破坏系统程序或放病毒使系统陷入瘫痪,或窃取政治、军事以及商业秘密,或进行电子邮件骚扰、转移资金账户窃取钱财等。