Famous 部分运营商开始在光猫中加入反诈插件(存疑) 本文转载自V2EX, 楼主在wvb里fork一份。 作者更新:(2023.10.31) 补充,首先该经历并非本人,是本人所在公司之另一分公司同事,其次文内信息已足够详细,地区和运营商信息要素齐全,详细到该同事已被某些恶俗人士开盒(查询周六安装f30工单开和通1元2000m提速工单,范围很小),无论如何,请不要骚扰我的同事。 经过三天多的研究,卸载插件方法: 电信定制: 第一步开 telnet 访问 shell ,具体按照自己型号搜索 执行 saf 或 saf-huawei 进入插件容器,密码 upt 在容器内执行 /sbin/ctc-app.sh List 查看已下发的插件列表 执行 /sbin/ctc-app.sh Uninstall 上一步看到的插件名称进行卸载 防止卸载后重新下发死灰复燃,记得删除/etc/rc.d 中的 cloudclt 等启动项 移动定制: 插件名称 com.chinamobile.smartgateway.cmccdpi 参考 https://akbwe.com/posts/f7607p_java/ 联通定制: 主进程 CUInform ,拉起的插件均有保活机制,暂时没有找到关闭方法。 目前的临时措施: 二级路由屏蔽全部出向 53 端口流量,改由 DNSPod DoH 统一出口,二级路由屏蔽所有反诈页面,防止客户端跳转展示,目前卸载插件配合以上两条可正常访问 cloudflare ,暂未触发反诈提示电话。 至于反诈电话怎么准确联系到你,某运营商服务商提到,三家运营商都对外提供使用 ip+端口+时间三要素查询所属用户实名信息使用人信息联系人号码的接口,对于早期办理宽带也没有变更套餐的用户,其联系人号码默认空或等同宽带账号,是无法发起呼叫的。 以下为全文: 同事周六参加了某运营商加1元提速2000m送fttr 1+2的活动后,当天装好,师傅提到新装fttr有在线时长要求,要求45天内保持在线并且要使用路由模式,如果中途改桥接或者更换光猫,在线率不达标后台会认为设备丢失或倒卖,扣师傅800元工资。 装的是某厂主光猫没有2.5g接口,组网光猫有一个2.5g接口那一种,测速达标姑且先用着路由模式,等过段时间改桥接用,好巧不巧的当天晚上,同事自建的某上网功能出现不能连接的情况。 周日偶然打开了 xenyth.net 这家vps官网下单买来玩,没想到直接跳转到了反诈页面,同事没在意直接关闭,不到3分钟,当地某反诈热线就打来电话,询问同事有没有访问一个叫做 xenyth.net 的诈骗网站,并提到这是一个网购诈骗网站,付款后不会发货,要求不再访问,如有需要可以安排民警上门,给同事吓了一跳,回过神来在同事群里吐槽了几次。 中午打开cloudflare,是rst。解析的地址是127.0.0.1。更换dns仍然如此,午饭时某反诈又打来电话,询问有没有访问诈骗网站,第二次在群里吐槽最近这反诈有点高效。 我们觉得事出必有妖,给这位同事经过一顿操作排查,唯一有变动的就是升级fttr更换光猫了,另一个同事带了个普通的hn8145v给这位同事测试,拿到loid用普通光猫注册后,cloudflare可以打开,而 xenyth.net 仍然跳转到反诈页面,奇怪的是这次没有反诈电话,等了很久也没有打来。 晚上8点,测试普通光猫可以打开cloudflare,更换fttr光猫后,依然是rst,测试443端口tcpping 只有0.8ms,随后某反诈电话又打来…. 至此,可以确定是这个fttr光猫有问题,很有问题。 搞到超级密码后进入光猫,嘿。 不做评价~
Famous Clash内核已删库,Clash.meta已改为只读,TUIC已删库。 跑路统计(stats for removed proxy softwares) Clash Meta Clash Core Clash for Windows Clash for Android LotusLab Tuic Protocol Helloworld(OpenWrt LUCI) Gui.For.Clash 为了您的网络安全,请立即停止使用Clash及其衍生分支。