V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
jst0701
V2EX  ›  宽带症候群

自己家里的网络连接 wifi 弹出反诈登陆页面,怎么破,改 dns 还是改啥,坐标 SZ,电信宽带,有公网,这台设备没有代理到旁路由

  •  1
     
  •   jst0701 · 200 天前 · 1577 次点击
    这是一个创建于 200 天前的主题,其中的信息可能已经有所发展或是发生改变。
    如图
    第 1 条附言  ·  199 天前
    之前用了 1.1.1.1 的 DNS,我给改成阿里的了,暂时没弹了
    14 条回复    2023-10-12 21:08:00 +08:00
    ontry
        1
    ontry  
       200 天前
    河北改啥都没用,运营商和公共 DNS 全部劫持,国外 DNS 直接劫持 53 端口,测试网址 1.1.1.1
    leefor2020
        2
    leefor2020  
       200 天前
    用 DoH 试试看?然后屏蔽反诈的 IP-CIDR
    AoEiuV020JP
        3
    AoEiuV020JP  
       200 天前   ❤️ 1
    已知 1.1.1.1 不能用了,整个被劫持,
    我是 clash 配置调整拉黑了这个反诈的 ip ,并且 fallback 组不使用任何 udp 协议的 dns server ,
    https://github.com/AoEiuV020/SubConfig/blob/main/config.yml
    xausky
        4
    xausky  
       200 天前
    也可能是浏览器劫持的
    xausky
        5
    xausky  
       200 天前
    @xausky 这个页面写了中国电信那应该不是
    x86
        6
    x86  
       200 天前
    为什么会有认证页面?公寓宽带吗?
    datocp
        7
    datocp  
       200 天前
    之前用 dnsmasq 做的。

    #address=/cyberpolice.cn/127.0.0.1
    ipset=/cyberpolice.cn/BdstIP
    Aurorataro
        8
    Aurorataro  
       200 天前
    @huaseky 1.1.1.1 很久之前大陆就不能用了
    ontry
        9
    ontry  
       200 天前
    @Aurorataro 不劫持打不开,被劫持直接跳转反诈,只是测试用而已
    PINKKILLER
        10
    PINKKILLER  
       200 天前 via iPhone
    真是恶心
    cnbatch
        11
    cnbatch  
       200 天前
    那就,先试试腾讯、阿里巴巴的公共 DNS 服务?
    dude4
        12
    dude4  
       200 天前
    如果真是 LS 说的,那撸主你需要在局域网自己跑一个分流的 DNS 服务器,譬如 mosdns ,又或者 DoT/DoH 服务器接管路由 DNS 的上游
    直接设置阿里和腾讯的 UDP 53 DNS 有可能会被劫持。
    emma3
        13
    emma3  
       200 天前
    建议试试 Docker 里面跑个内网 DNS 。
    42371838
        14
    42371838  
       199 天前
    换条宽带吧
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   2603 人在线   最高记录 6543   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 29ms · UTC 15:43 · PVG 23:43 · LAX 08:43 · JFK 11:43
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.