Chúng tôi thiết lập môi trường thực hành thực hành bằng Virtual Box và Kali Linux, đồng thời giải thích ngắn gọn các điểm chính của toàn bộ quá trình hack giả, bao gồm thu thập thông tin, quét, tấn công máy chủ, tấn công phía máy khách, bẻ khóa mật khẩu và chiếm quyền root .