1- الأي بي المراد مهاجمته .
2- زر الإتصال بجهاز الضحية .
3- الإطلاع علىالمعلومات الرئيسية لدى الضحية
كما في الصوره التاليه:
1- الأي بي المراد مهاجمته .
2- زر الإتصال بجهاز الضحية .
3- الإطلاع علىالمعلومات الرئيسية لدى الضحية
كما في الصوره التاليه:
مواقع النشر (المفضلة)