原楼主提供的解决方法:
补充,首先该经历并非本人,是本人所在公司之另一分公司同事,其次文内信息已足够详细,地区和运营商信息要素齐全,详细到该同事已被某些恶俗人士开盒(查询周六安装 f30 工单开和通 1 元 2000m 提速工单,范围很小),无论如何,请不要骚扰我的同事,
经过三天多的研究,卸载插件方法:
电信定制:
第一步开 telnet 访问 shell ,具体按照自己型号搜索
执行
saf
或
saf-huawei
进入插件容器,密码 upt
在容器内执行
/sbin/ctc-app.sh List
查看已下发的插件列表
执行
/sbin/ctc-app.sh Uninstall
上一步看到的插件名称进行卸载
防止卸载后重新下发死灰复燃,记得删除/etc/rc.d 中的 cloudclt 等启动项
移动定制:
插件名称 com.chinamobile.smartgateway.cmccdpi
参考
联通定制:
主进程 CUInform ,拉起的插件均有保活机制,暂时没有找到关闭方法
目前的临时措施:
二级路由屏蔽全部出向 53 端口流量,改由 DNSPod DoH 统一出口,
二级路由屏蔽所有反诈页面,防止客户端跳转展示,
目前卸载插件配合以上两条可正常访问 cloudflare ,暂未触发反诈提示电话
至于反诈电话怎么准确联系到你,某运营商服务商提到,三家运营商都对外提供使用 ip+端口+时间三要素查询所属用户实名信息使用人信息联系人号码的接口,对于早期办理宽带也没有变更套餐的用户,其联系人号码默认空或等同宽带账号,是无法发起呼叫的。
编辑于 2023-10-31 20:56・IP 属地中国香港