Fairphone 2GokuSS4 schrieb:welches Smartphone?
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Schutz im Netz?
- Ersteller GokuSS4
- Erstellt am
GokuSS4 schrieb:ja ist auch die Frage:
AdAway, DNS66, Blokada? letztere laufen auch ohne root
bin inzwischen selbst bei NetGuard gelandet. Wenn man keinen Rootzugriff hat, kann man damit immerhin den kompletten Internetverkehr regeln und als Adblocker nutzen(Github Version).
Den vollen Funktionsumfang gibts allerdings erst mit der Pro Version.
BalthasarBux
Commodore
- Registriert
- Jan. 2005
- Beiträge
- 4.127
Zur Pi-Hole-Installation: DNSSEC einschalten (in den Einstellungen) und DNSCrypt installieren/aktivieren.
Ansonsten würde ich noch ein paar mehr Firefox-Plugins empfehlen, die du aber indirekt via Kuketz-blog schon selbst verlinkt hast.
Und hier gibts mehr Listen für Pi-Hole:
Ansonsten würde ich noch ein paar mehr Firefox-Plugins empfehlen, die du aber indirekt via Kuketz-blog schon selbst verlinkt hast.
Ergänzung ()
Und hier gibts mehr Listen für Pi-Hole:
- Registriert
- Dez. 2007
- Beiträge
- 5.289
hast du überlegt direkt unbound einzusetzen?
https://docs.pi-hole.net/guides/unbound/
auch so eine Sache.. DNSSEC + ?
pi-hole kann afaik nur DNScrypt
witzigerweise sagt dieser Test: http://dnssec.vs.uni-due.de/
DNSSEC Resolver Test
This test determines whether your DNS resolver validates DNSSEC signatures. For this test you need JavaScript turned on. [IMG]http://dnssec.vs.uni-due.de/r/ok[/IMG] [IMG]http://dnssec.vs.uni-due.de/r/fail[/IMG]
[IMG]http://sigok.verteiltesysteme.net/yeserror.png[/IMG]
Yes, your DNS resolver validates DNSSEC signatures.
Most people will experience a negative test result (no DNSSEC validation) – that's ok and no reason to panic.
Ich hab aber kein DNSSEC aktiv
https://docs.pi-hole.net/guides/unbound/
auch so eine Sache.. DNSSEC + ?
pi-hole kann afaik nur DNScrypt
https://www.privacy-handbuch.de/handbuch_93.htmEs gibt folgende Möglichkeiten:
- DNScrypt stellt mit kryptografischen Verfahren sicher, dass man wirklich den gewünschten DNS-Server verwendet und verschlüsselt die Kommunikation zum DNS-Server. Es basiert auf DNScurve von D.J. Bernstein.
Um DNScrypt zu verwenden, muss man den dnscrypt-proxy installieren, den es für verschiedene Betriebssystem und Smartphones gibt.- DNS-over-TLS wurde von der IETF im Mai 2016 im RFC 7858 spezifiziert. Die DNS-Server Software ldns, Unbound und Knot beherrschen in den aktuellen Versionen DNS-over-TLS. Es gibt einige DNS-Server, die DNS-over-TLS sprechen können.
Wenn man den DNS Daemon Unbound überreden möchte, TLS-verschlüsselt mit den Upstream Servern zu kommunizieren, sind folgende Anpassungen in der Config nötig:server:
# Entweder: Root-CA Zertifikatsbundle in Debian/Ubuntu
tls-cert-bundle: /etc/ssl/certs/ca-certificates.crt
# Oder: Root-CA Zertifikatsbundle in Redhat/Fedora
tls-cert-bundle: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
forward-zone:
name: "."
forward-tls-upstream: yes
# Quad9 Primary & Secondary DNS Server (Beispiel)
forward-addr: 9.9.9.9@853#dns.quad9.net
forward-addr: 149.112.112.112@853#dns.quad9.net
# SecureDNS.eu DNS Server (Beispiel)
forward-addr: 146.185.167.43@853#dot.securedns.euDie Adresse eines Upstream Servers besteht aus der IP-Adresse, dem Port (@853) und hinter dem # der Namen des Servers für die TLS Authentifizierung.- DNS-over-HTTPS wurde im Sommer 2016 von Google initiiert. Es dient in erster Linie Umgehung von Zensur auf Basis von DNS Manipulationen und ist aufgrund des HTTP Overhead deutlich langsamer als normales DNS.
- Es gibt einige Clients, die DNS-over-HTTPS sprechen können:
- Der dnscrypt-proxy kann als lokaler DNS Resolver für Desktop PCs und Laptops genutzt werden und kann auch DNS-over-HTTPS Server verwenden.
- Firefox 60+ kann die DNS Einstellungen des Systems umgehen und DNS-over-HTTPS Server als Trusted Recursive Resolver verwenden.
- Thunderbird 60+ kann DNS-over-HTTPS als Trusted Recursive Resolververwenden. Es sind die gleichen Parameter wie bei Firefox anzupassen.
- Für Android Smartphones gibt es die App Intra, die DNS-over-HTTPS bereitstellt.
- Für Google Chrome wurde DNS-over-HTTPS angekündigt (Okt. 2018).
- Folgende DNS Server bieten DNS-over-HTTPS an:
- SecureDNS: https://doh.securedns.eu/dns-query, IP: 146.185.167.43
- Quad9: https://dns.quad9.net/dns-query, IP: 9.9.9.9
- Cloudflare: https://cloudflare-dns.com/dns-query, IP: 1.1.1.1
- Google: https://dns.google.com/resolve, IP: 216.58.214.110
- Hinweis: Die Datenschutz Policies von Google und Cloudflare zeigen, dass der Service nicht ganz uneigennützig angeboten wird.
Ergänzung ()
witzigerweise sagt dieser Test: http://dnssec.vs.uni-due.de/
DNSSEC Resolver Test
This test determines whether your DNS resolver validates DNSSEC signatures. For this test you need JavaScript turned on. [IMG]http://dnssec.vs.uni-due.de/r/ok[/IMG] [IMG]http://dnssec.vs.uni-due.de/r/fail[/IMG]
[IMG]http://sigok.verteiltesysteme.net/yeserror.png[/IMG]
Yes, your DNS resolver validates DNSSEC signatures.
Most people will experience a negative test result (no DNSSEC validation) – that's ok and no reason to panic.
Ich hab aber kein DNSSEC aktiv
Zuletzt bearbeitet:
BalthasarBux
Commodore
- Registriert
- Jan. 2005
- Beiträge
- 4.127
Danke für Unbound. Guck ich mir an.
Der Test guckt nicht, ob du DNSSEC aktiv hast, sondern "This test determines whether your DNS resolver validates DNSSEC signatures.", also nur ob dein gewählter DNS DNSSEC unterstützt.
DNSCrypt installierst du mit der Anleitung, siehe oben. DNSSEC kannst du direkt in Pi-Hole in den Einstellungen aktivieren, dein gewählter DNS kann das ja schon
Der Test guckt nicht, ob du DNSSEC aktiv hast, sondern "This test determines whether your DNS resolver validates DNSSEC signatures.", also nur ob dein gewählter DNS DNSSEC unterstützt.
DNSCrypt installierst du mit der Anleitung, siehe oben. DNSSEC kannst du direkt in Pi-Hole in den Einstellungen aktivieren, dein gewählter DNS kann das ja schon
areiland
Admiral
- Registriert
- Apr. 2010
- Beiträge
- 7.478
Und warum nennst Du OpenShell?GokuSS4 schrieb:schöne Diskussion, top Beiträge
man könnte ja meinen man erkennt vielleicht worum es geht, wenn man sich die Links anschaut.
Sicherheit -> Malware blocken
Datenschutz -> Tracking blocken
Denkst du wirklich, mit OpenShell könntest Du irgendwas blockieren, das Deinem Rechner schaden könnte?
- Registriert
- Dez. 2007
- Beiträge
- 5.289
nicht wirklich
aber besser als die anderen Alternativen
mit MPC-HC kann ich auch nichts schützen, ist einfach nur eine gute Alternative
aber besser als die anderen Alternativen
mit MPC-HC kann ich auch nichts schützen, ist einfach nur eine gute Alternative
BalthasarBux
Commodore
- Registriert
- Jan. 2005
- Beiträge
- 4.127
Bei Kuketz-blog gibt es ne neue recht detaillierte Anleitung für Pi-Hole + Unbound: https://www.kuketz-blog.de/pi-hole-...ine-werbung-groesstmoegliche-unabhaengigkeit/
- Registriert
- Dez. 2007
- Beiträge
- 5.289
habe noch interessante DNS Alternativen zu DNS.WATCH entdeckt (DoH/DNSCrypt/DoT):
https://blahdns.com/
https://securedns.eu/
https://dismail.de/info.html#dns
bei Android Pie ist ein DoH Client eingebaut
https://blahdns.com/
https://securedns.eu/
https://dismail.de/info.html#dns
bei Android Pie ist ein DoH Client eingebaut
Ähnliche Themen
- Antworten
- 7
- Aufrufe
- 10.288
Leserartikel
Pihole: Sammlung gepflegter (deutscher) Blocklists
- Antworten
- 30
- Aufrufe
- 67.874
- Antworten
- 4
- Aufrufe
- 4.630