ألف شكر لك أخ رائد على الجهد الرائع..
ولكن هذه الطريقة عديمة الفائدة نهائياً..
لأنها قديمة جداً.. وهذه الطريقة كانت تستخدم عندما يدخل الهكرز إلى الجهاز عن طريق ملفات النظام..
مثل منفذ الـ ftp والدخول بحساب المجهول عن طريقة..
وانتهت هذه الطريقة من زمان..
وجاءت طرق جديدة غيرها.. وآخرها الاتصال العكسي من جهاز الضحية نفسه..
هذا لكي تتضح الفكرة..
وأشكرك مرة أخرى على حرصك..
تحياتي يالغالي..