وهي عن طريق الاختراق عبر الاتصال العكسي بين الضحية والهكر
حيث أن باتش الهكر الذي سيشغله الضحية سيقوم بفتح بورت في جهازه وإستقبال أوامر الهكر وإرسال المعلومات له
وطريقة الاختراق هذه تكمن في التحكم في عملية ارسال البيانات للهكر
============================
هذه مهمة برنامج الاختراق !!!!