一般人可能不会意识到,但是穆兰会,因为她的职业病又犯了。
她对公司的产品非常了解,正常的售卖机器人不会这么跟顾客说话。
至少也应该是:“对不起,没有M码了。”
或者是:“没有M码了,我可以为您推荐其他商品。”
最重要的是,这台机器人根本就没有扫码查询商品信息就直接回复。
这不正常,也不是常规故障应有的表现。
穆兰转身离开货架,静步跟在机器人身后。
这台机器人直接向着店门之外走去,甚至没有理会其他客户的请求。
穆兰的脸上疑惑更盛,义眼也开始快速闪烁。
所有的机器人都有一组用于维修接入的服务接口,可以通过特殊的无线协议接入,只不过需要额外的的服务密码。
穆兰并没有着急接入这台机器人的服务接口,直觉告诉她有人已经接入该接口,如果自已也同时请求接入的话,一定会被对方发觉。
机器人在人群中穿梭,看起来动作略显迟钝,几次都险些撞到周围的行人。
没多久,机器人就拐入一扇逃生门,进入楼道,沿着楼道向下走去。
楼道内没有顾客,顿时安静下来,只剩下机器人迈步爬楼梯的噔噔声。
穆兰静步跟在机器人身后,保持安全距离。
不多久,机器人的脚步声消失,穆兰背靠楼道边,探出半个脑袋,随后眼神微凝。
这个地方已经聚集了6台机器人,它们站成一排,但是并没有任何动作。
穆兰的义眼开始快速闪烁,她并没有去接入这些机器人,而是接入了最近的几台路由设备。
现在去贸然接入这些机器人,必然会打草惊蛇。
但是接入路由设备却是一个好办法,因为想要控制这些机器人,需要通过无线协议接入,这个地方至少是地下5层,外头基站的信号无法到达,因此黑客一定是经由商场的网络进行接入。
而浅湾的基础网络设施,基本都是菲斯塔承建,穆兰可以轻松接入路由器,甚至一路追溯到更上层的网关和交换机。
这样一来,先查出通过路由器访问机器人的接入IP,再循着IP信息一路回溯,就可以找到黑客的位置。
很快,穆兰就筛查出了目标IP,因为最近的一台路由器位置比较偏,接入设备有限,所以排查起来就很容易。
穆兰的义眼快速闪烁,开始一路追踪IP来源。
黑客显然是有所防备,在接入到商场的网络前,篡改了自已的IP信息。
不过这一点明显骗不到穆兰,她通过商场入口交换机的访问记录,定位到了原始的IP信息。
接下来,就可以通过IPV6的信息,查询到IP归属。
然而,查询到IP归属之后,穆兰的眉头再次紧锁。
这是一个代理IP,来自一家小公司提供的IP出租服务,也就是说,真正的黑客,还隐藏在代理IP的背后。
这么看来,这位黑客还是个高手,非常谨慎,不惜层层隐藏自已。
只可惜,今天他遇到的是个开挂的,穆兰再次嘴角上扬,她已经直接破解登录了代理公司的后台!