经过三天多的研究,卸载插件方法:
电信定制:
第一步开 telnet 访问 shell ,具体按照自己型号搜索
执行 saf 或 saf-huawei 进入插件容器,密码 upt
在容器内执行 /sbin/ctc-app.sh List 查看已下发的插件列表
执行 /sbin/ctc-app.sh Uninstall 上一步看到的插件名称进行卸载
防止卸载后重新下发死灰复燃,记得删除/etc/rc.d 中的 cloudclt 等启动项
移动定制:
插件名称 com.chinamobile.smartgateway.cmccdpi
参考 https://akbwe.com/posts/f7607p_java/
联通定制:
主进程 CUInform ,拉起的插件均有保活机制,暂时没有找到关闭方法
目前的临时措施:
二级路由屏蔽全部出向 53 端口流量,改由 DNSPod DoH 统一出口,
二级路由屏蔽所有反诈页面,防止客户端跳转展示,
目前卸载插件配合以上两条可正常访问 cloudflare ,暂未触发反诈提示电话
至于反诈电话怎么准确联系到你,某运营商服务商提到,三家运营商都对外提供使用 ip+端口+时间三要素查询所属用户实名信息使用人信息联系人号码的接口,对于早期办理宽带也没有变更套餐的用户,其联系人号码默认空或等同宽带账号,是无法发起呼叫的。
一些开telnet合集(北京联通版中兴ZXHN F497AV9开telnet) https://space.bilibili.com/493310886/channel/collectiondetail?sid=1646236 中兴F7607P及7615 https://www.right.com.cn/forum/thread-8273857-1-1.html 中兴ZTE全系列光猫开telnet https://www.right.com.cn/forum/thread-8159475-1-1.html 中兴 G7615 G7611获取telnet https://www.right.com.cn/forum/thread-8308542-1-1.html 华为获取超密 https://www.chinadsl.net/forum.php?mod=viewthread&tid=169469
转载
同事周六参加了某运营商加 1 元提速 2000m 送 fttr 1+2 活动后,
当天装好,师傅提到新装 fttr 有在线时长要求,要求 45 天内保持在线并且要使用路由模式,
如果中途改桥接或者更换光猫,在线率不达标后台会认为设备丢失或倒卖,扣师傅 800 元工资,
装的是某厂主光猫没有 2.5g 接口,组网光猫有一个 2.5g 接口那一种,
测速达标姑且先用着路由模式,等过段时间改桥接用,
好巧不巧的当天晚上,同事自建的某上网功能出现不能连接的情况,
周日偶然打开了 xenyth.net 这家 vps 官网下单买来玩,
没想到直接跳转到了反诈页面,同事没在意直接关闭,
不到 3 分钟,当地某反诈热线就打来电话,询问同事有没有访问一个叫做 xenyth.net 的诈骗网站,
并提到这是一个网购诈骗网站,付款后不会发货,要求不再访问,如有需要可以安排民警上门,
给同事吓了一跳,回过神来在同事群里吐槽了几次,
中午打开 cloudflare ,是 rst ,解析的地址是 127.0.0.1 ,更换 dns 仍然如此,
午饭时某反诈又打来电话,询问有没有访问诈骗网站,
第二次在群里吐槽最近这反诈有点高效,
我们觉得事出必有妖,给这位同事经过一顿操作排查,
唯一有变动的就是升级 fttr 更换光猫了,
另一个同事带了个普通的 hn8145v 给这位同事测试,
拿到 loid 用普通光猫注册后,cloudflare 可以打开,而 xenyth.net 仍然跳转到反诈页面,
奇怪的是这次没有反诈电话,等了很久也没有打来,
晚上 8 点,测试普通光猫可以打开 cloudflare ,
更换 fttr 光猫后,依仍然是 rst ,测试 443 端口 tcpping 只有 0.8ms ,
随后某反诈电话又打来….
至此,可以确定是这个 fttr 光猫有问题,很有问题
搞到超级密码后进入光猫,发现内置反诈
补充,首先该经历并非本人,是本人所在公司之另一分公司同事,其次文内信息已足够详细,地区和运营商信息要素齐全,详细到该同事已被某些恶俗人士开盒(查询周六安装 f30 工单开和通 1 元 2000m 提速工单,范围很小),无论如何,请不要骚扰我的同事,