به جای nnn شماره آی پی سیستم قربانی را می گذارید و به سیستم نفوذ می کنید.
اگر در این
هنگام با پیام عدم دسترسی مواجه شدید مطمئن باشید سیستم قربانی ایمن شده و به سختی
می توان داخل آن شد.
گام سوم به دست آوردن Root سیستم است که پس از محاسبات دقیق و اطلاع یافتن از دیتا و پورتها این مرحله آغاز می شود.
بدین معنی که باید دسترسی به هارد سیستم
را برای خودمان مهیا سازیم .
یک اسم کاربری
(usernome) ملایم و اگر نیاز باشد باید کلمه عبور
مهمان را از ماشین قربانی به دست بیاوریم .
برای این کار مجدد از برنامه enum که بسیار پرقدرت
است ، استفاده می کنیم .
در این بین می توان از Dictionary attack نیز سود جست که کارش به
دست آوردن کلمه عبور است .
تحت کامند شل و ساخت لیستی از پسوردها می توان به این
دیکشنری دست یافت و آن را روی سیستم اجرا نمود.