再說這里是雙陸區,都是國企職工及其子弟,誰不認識誰啊,跑的了和尚也跑不了廟,現在敢跑,估計回頭民警就帶著手銬上門了。
所以劉強放完話,所有人都老老實實回到了自己包機的那臺電腦前坐好,等待水落石出。
這會兒嫌疑分子也不知道是硬氣還是抱有僥幸心理,或是被嚇著了,沒有出來坦白從寬。
劉強還不放心,真去把網吧的大門給鎖住了,這下可真的是要甕中捉鱉了。
回到方杰身前,劉強拍了拍其肩膀道:“現在就看你的了,把人給我找出來!”
方杰笑了笑:“先把網絡恢復再說吧。”
說著,在電腦上打開“運行”,輸入命令CMD,進入命令提示符對話框,也就是MS-DOS操作系統。
在DOS操作系統里輸入“arp-a”地址解析協議命令,就能夠看到電腦的所有inter地址和對應的MAC網卡物理地址。
當然,也可以進入網絡設置里面,查看相應的網絡地址,只不過他用的方式更高級更方便。
找到動態IP地址,顯示為對應的MAC地址顯示為:00-68-A8-B0-C7-20。
所謂的MAC地址,即“適配器地址”,通俗點說就是某臺主機在網絡中的獨一無二的身份證,具有全球唯一性,這個是無法改變和沖突的……
當然,這話只能騙一般人,具體的不提也罷。
一些收費軟件試用期,綁定的就是這個MAC地址,試用期一到,除非繳費或者修改MAC地址,否則就無法繼續使用。
直接在DOS操作系統里輸入然后回車。
再輸入“ipconfig”回車,便將局域網IP地址和MAC地址綁定。
這樣一來,IP沖突攻擊就無法進行了。
為了確認這一點,用“ping”命令ping了一下網絡IP。
搞定,1分鐘不到,網絡恢復正常!
區區IP沖突攻擊,太小兒科,如果是方杰弄,直接搞成MAC地址沖突,估計這年頭就算把電腦城的技術人員找來,都未必能發現和解決這種更隱蔽的IP沖突攻擊。
順便說一句,修改MAC硬件地址這種方式,也可以用來在家蹭網,直接把交了網費的那戶給踢下線,然后自己免費用人家的網絡上網……
算了,不細說,怕教壞了小朋友,而且如果在后世這么干的話,網絡運營商肯定查得出來,到時候輕則被警告,重則……嗯。
恢復網吧網絡后,方杰還有個任務就是找到嫌疑犯。
這事兒也簡單。
直接在DOS操作系統里輸入命令.
nbtstat用于查看在TCP/IP協議之上運行NetBIOS服務的統計數據,并可以查看本地遠程計算機上的NetBIOS名稱列表.
換句話說,可以查到占用這個IP地址的攻擊者物理MAC地址和工作組。
其物理MAC地址當即顯示了出來:00-30-18-A6-C6-B0。
至于剩下的事情,那就更簡單了,直接到每臺電腦上看一看網卡地址,就知道是那臺機器在作妖了。
很快,方杰領著劉強在4號機上找到了相同的適配器地址。
朝坐在4號機的那位慌得一批的仁兄抬了抬下巴,方杰對劉強道:“就他了,我回去忙了,怎么處理你自便。”
說罷,也不顧一臉駭然敬畏的對方,回到了自己的機房里。
花旗國馬上就要開市了呢,賺錢要緊,哪有功夫留在這吃瓜。
“啪!”
剛邁入機房,就聽到后方傳來一個響亮的耳光聲,接著便是一連串拳打腳踢聲,方杰不禁搖頭一嘆。
“沒那個金剛鉆,可千萬別干瓷器活,易碎啊……”