第097章 千萬別幹瓷器活,易碎(第2/3 頁)
估計回頭民警就帶著手銬上門了。
所以劉強放完話,所有人都老老實實回到了自己包機的那臺電腦前坐好,等待水落石出。
這會兒嫌疑分子也不知道是硬氣還是抱有僥倖心理,或是被嚇著了,沒有出來坦白從寬。
劉強還不放心,真去把網咖的大門給鎖住了,這下可真的是要甕中捉鱉了。
回到方傑身前,劉強拍了拍其肩膀道:“現在就看你的了,把人給我找出來!”
方傑笑了笑:“先把網路恢復再說吧。”
說著,在電腦上開啟“執行”,輸入命令d,進入命令提示符對話方塊,也就是s-dos作業系統。
在dos作業系統裡輸入“arp-a”地址解析協議命令,就能夠看到電腦的所有ter地址和對應的ac網絡卡實體地址。
當然,也可以進入網路設定裡面,檢視相應的網路地址,只不過他用的方式更高階更方便。
找到動態ip地址,顯示為:19216801。
對應的ac地址顯示為:00-68-a8-b0-c7-20。
所謂的ac地址,即“介面卡地址”,通俗點說就是某臺主機在網路中的獨一無二的身份證,具有全球唯一性,這個是無法改變和衝突的……
當然,這話只能騙一般人,具體的不提也罷。
一些收費軟體試用期,繫結的就是這個ac地址,試用期一到,除非繳費或者修改ac地址,否則就無法繼續使用。
直接在dos作業系統裡輸入“arp–s1921680100-68-a8-b0-c7-20”,然後回車。
再輸入“ipnfig”回車,便將區域網ip地址和ac地址繫結。
這樣一來,ip衝突攻擊就無法進行了。
為了確認這一點,用“pg”命令pg了一下網路ip。
搞定,1分鐘不到,網路恢復正常!
區區ip衝突攻擊,太小兒科,如果是方傑弄,直接搞成ac地址衝突,估計這年頭就算把電腦城的技術人員找來,都未必能發現和解決這種更隱蔽的ip衝突攻擊。
順便說一句,修改ac硬體地址這種方式,也可以用來在家蹭網,直接把交了網費的那戶給踢下線,然後自己免費用人家的網路上網……
算了,不細說,怕教壞了小朋友,而且如果在後世這麼幹的話,網路運營商肯定查得出來,到時候輕則被警告,重則……嗯。
恢復網咖網路後,方傑還有個任務就是找到嫌疑犯。
這事兒也簡單。
直接在dos作業系統裡輸入“nbtstat–a19216801”命令
nbtstat用於檢視在tcp/ip協議之上執行bios服務的統計資料,並可以檢視本地遠端計算機上的bios名稱列表
換句話說,可以查到佔用「19216801」這個ip地址的攻擊者物理ac地址和工作組。
其物理ac地址當即顯示了出來:00-30-18-a6-c6-b0。
至於剩下的事情,那就更簡單了,直接到每臺電腦上看一看網絡卡地址,就知道是那臺機器在作妖了。
很快,方傑領著劉強在4號機上找到了相同的介面卡地址。
朝坐在4號機的那位慌得一批的仁兄抬了抬下巴,方傑對劉強道:“就他了,我回去忙了,怎麼處理你自便。”
說罷,也不顧一臉駭然敬畏的對方,回到了自己的機房裡。
花旗國馬上就要開市了呢,賺錢要緊,哪有功夫留在這吃瓜。
“啪!”
剛邁入機房,就聽到後方傳來一個響亮的耳光聲,接著
本章未完,點選下一頁繼續。