El método más simple es utilizar la intrusión de software: primero, obtenga la IP de la otra parte y use el escáner de IP Streamer para escanear las vulnerabilidades del puerto de la computadora de la otra parte. Si el puerto es vulnerable, puedes atacar y controlar directamente la computadora. Si la computadora no tiene un puerto vulnerable, entonces debemos usar la herramienta de inyección D para inyectar contraseñas débiles en la computadora de la otra parte. Atacar de nuevo. Si solo desea capturar pollos sin restringir la propiedad intelectual, puede utilizar el escáner de puerto 3389 o Gray Pigeon. Este método es infalible y tiene ventajas y desventajas. Aunque es sencillo y fácil de utilizar, dejará rastros de intrusión. Los expertos pueden encontrarlo. Úselo con precaución.