TROYANOS:
En Este Metodo Hay Que Utilizar Ingenieria Social ( Tratar De Covencer A Una Victima " X " De Descargarse O Ejecutar Nuestro Troyano Haciendole Creer Que Es Cualquier Otra Cosa ) .
EXPLOIT'S:
En Este Metodo Utilizaremos Exploit's , Para Esto Necesitamos Un "Scanner De Vulnerabilidades" Yo Utilizo El (SSS) Y Tambien Un Compilador . Para Buscar Esto Pueden Utilizar El Google En Mi Caso Utilizo El Google Argentino ( Porque Soy De Este Pais , Obio ).Click Aquì.