由于k2p的mt7621老了,wifi5的速度只有400mbps上下,不能满足新设备的网速需求(连宽带都跑不满),看着京东云还能跑京豆回本,就在2021-08-24买了一个京东云无线宝2代(AX1800 Pro)也就是现在说的亚瑟,本着高通高性能armcpu还有usb3指望能刷个机什么的,结果没等到他出固件,就换了软路由,现在依然作为ap使用,因为固件太菜,所以始终只有做ap的命。

开SSH

最后一个能用的是1.5.40r2181,目前最新的1.5.50r2204是不行的,另外这个版本还会更新到easymesh,如果没有不同型号的需要进行组网,强烈不建议更新
登录京东云,打开f12控制台,运行一下这个

$.ajax({
    url: "/jdcapi",
    async: false,
    data: JSON.stringify({
        jsonrpc: "2.0",
        id: 1,
        method: "call",
        params: [
            $.cookie("sessionid"),
            "service",
            "set",
            {
                "name": "dropbear",
                "instances": {"instance1": {"command": ["/usr/sbin/dropbear"]}}
            }
        ]
    }),
    dataType: "json",
    type: "POST"
})

因为他是基于Openwrt的,其中/usr/sbin/dropbear为本次请求运行的命令,带着cookie还能运行其他的命令
如果需要开机启动,那只需要在/etc/rc.local中的exit 0前面加入这个命令,具体怎么加,可以查查vi怎么用
另外如果你用京东云拨号,那么这个ssh服务也是可以从公网访问的,如果不想,请自行增加iptables规则来屏蔽从pppoe访问tcp22
这也算是个隐藏功能吧,不是什么漏洞

DNS劫持

虽然作为AP模式,但是他依然会劫持接在它下面dns到他自身,也就是udp53
其实劫持也没啥,主要是他的DNS解析太慢了,而且局域网主机名.lan后缀的都无法正常传递到上级路由解析
具体的话可以iptables -t nat -L PREROUTING检查一下是否有这条规则,解决方案也很简单,命令咩咩已经写好了,运行将删除这条劫持dns的规则,也可以按上面的方式加到开机启动

iptables -t nat -L PREROUTING --line-num | grep dpt:domain | awk '{system("iptables -t nat -D PREROUTING "$1)}' ​​​

至于如何验证劫持关掉了呢?nslookup jdcloudwifi.com解析不出来则为成功(京东云劫持这个域名用于快速访问路由器设置)
另外发现他还是会不定时加回来,所以还需要crontab -e加到计划任务里

* * * * * iptables -t nat -L PREROUTING --line-num | grep dpt:domain | awk '{system("iptables -t nat -D PREROUTING "$1)}'

这样一分钟会自动检查一次并删掉劫持的规则

QoS

京东云自带QoS规则,可以使用iptables -t mangle -L查到,积分模式切换的就是QoS模式,具体的脚本是/etc/ipt_qosnss.sh

端口转发

用这个路由器大概也会用它的赚京东功能吧?由于他的UPnP比较奇怪,就算上级路由开了UPnP他也是nat3,那么就需要给他做端口转发,因为他跑的插件虽然说最多就两个,但是具体跑的是哪一个是不固定的,可以先查一下端口监听

netstat -anp | grep 0.0.0.0 | grep -v -E 'wpa|hostap|nmbd|dns|smb|nginx|cnssdaemon|dro
pbear|jdc_|127.0.0.1:'

centaurs和happ:vod监听了38033和18688
然后把他们监听的端口加到主路由的端口转发就行
另外有一个/opt/etc/nattype.sh用于检测nat类型,观察了一下,他会在18700-18799的范围内随机检测,因此这部分也要转发
Openwrt防火墙-端口转发

其他

京东云对外有个54171端口,转发/api到80端口,是固定端口,建议屏蔽避免被运营商扫,并且这里的api可以修改/opt/etc/config中的文件,另外后台还跑着一个使用固定证书验证访问的webdav服务
ssh证书免密登录把pub里的内容加到这个文件/etc/dropbear/authorized_keys