Như vậy là máy Hacker đã thành một Proxy Server bây giờ chỉ còn việc lừa như thế nào để Victim trỏ về Proxy của máy Hacker thôi.3.4.2 Tấn côngCông việc còn lại của Hacker là khá đơn giản, giống với kỹ thuật tấn công giả mạo trang WEB là gởi một email hay một đường dẫn WEB có chưa file dính mã độc, ở đây file dính mã độc là sẽ trỏ máy Victim về Proxy của Hacker ấn định sẵn.
đang được dịch, vui lòng đợi..