Schutz im Netz?

GokuSS4 schrieb:
ja ist auch die Frage:

AdAway, DNS66, Blokada? letztere laufen auch ohne root

bin inzwischen selbst bei NetGuard gelandet. Wenn man keinen Rootzugriff hat, kann man damit immerhin den kompletten Internetverkehr regeln und als Adblocker nutzen(Github Version).
Den vollen Funktionsumfang gibts allerdings erst mit der Pro Version.
 
nutzt jemand uBlock im Firefox unter Android?
 
hast du überlegt direkt unbound einzusetzen?
https://docs.pi-hole.net/guides/unbound/

auch so eine Sache.. DNSSEC + ?
pi-hole kann afaik nur DNScrypt

Es gibt folgende Möglichkeiten:
  1. DNScrypt stellt mit kryptografischen Verfahren sicher, dass man wirklich den gewünschten DNS-Server verwendet und verschlüsselt die Kommunikation zum DNS-Server. Es basiert auf DNScurve von D.J. Bernstein.

    Um DNScrypt zu verwenden, muss man den dnscrypt-proxy installieren, den es für verschiedene Betriebssystem und Smartphones gibt.
  2. DNS-over-TLS wurde von der IETF im Mai 2016 im RFC 7858 spezifiziert. Die DNS-Server Software ldns, Unbound und Knot beherrschen in den aktuellen Versionen DNS-over-TLS. Es gibt einige DNS-Server, die DNS-over-TLS sprechen können.

    Wenn man den DNS Daemon Unbound überreden möchte, TLS-verschlüsselt mit den Upstream Servern zu kommunizieren, sind folgende Anpassungen in der Config nötig:server:
    # Entweder: Root-CA Zertifikatsbundle in Debian/Ubuntu
    tls-cert-bundle: /etc/ssl/certs/ca-certificates.crt

    # Oder: Root-CA Zertifikatsbundle in Redhat/Fedora
    tls-cert-bundle: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem

    forward-zone:
    name: "."
    forward-tls-upstream: yes

    # Quad9 Primary & Secondary DNS Server (Beispiel)
    forward-addr: 9.9.9.9@853#dns.quad9.net
    forward-addr: 149.112.112.112@853#dns.quad9.net

    # SecureDNS.eu DNS Server (Beispiel)
    forward-addr: 146.185.167.43@853#dot.securedns.euDie Adresse eines Upstream Servers besteht aus der IP-Adresse, dem Port (@853) und hinter dem # der Namen des Servers für die TLS Authentifizierung.
  3. DNS-over-HTTPS wurde im Sommer 2016 von Google initiiert. Es dient in erster Linie Umgehung von Zensur auf Basis von DNS Manipulationen und ist aufgrund des HTTP Overhead deutlich langsamer als normales DNS.
    • Es gibt einige Clients, die DNS-over-HTTPS sprechen können:
      • Der dnscrypt-proxy kann als lokaler DNS Resolver für Desktop PCs und Laptops genutzt werden und kann auch DNS-over-HTTPS Server verwenden.
      • Firefox 60+ kann die DNS Einstellungen des Systems umgehen und DNS-over-HTTPS Server als Trusted Recursive Resolver verwenden.
      • Thunderbird 60+ kann DNS-over-HTTPS als Trusted Recursive Resolververwenden. Es sind die gleichen Parameter wie bei Firefox anzupassen.
      • Für Android Smartphones gibt es die App Intra, die DNS-over-HTTPS bereitstellt.
      • Für Google Chrome wurde DNS-over-HTTPS angekündigt (Okt. 2018).
    • Folgende DNS Server bieten DNS-over-HTTPS an:
    • Hinweis: Die Datenschutz Policies von Google und Cloudflare zeigen, dass der Service nicht ganz uneigennützig angeboten wird.
https://www.privacy-handbuch.de/handbuch_93.htm
Ergänzung ()

witzigerweise sagt dieser Test: http://dnssec.vs.uni-due.de/

DNSSEC Resolver Test
This test determines whether your DNS resolver validates DNSSEC signatures. For this test you need JavaScript turned on. [IMG]http://dnssec.vs.uni-due.de/r/ok[/IMG] [IMG]http://dnssec.vs.uni-due.de/r/fail[/IMG]

[IMG]http://sigok.verteiltesysteme.net/yeserror.png[/IMG]

Yes, your DNS resolver validates DNSSEC signatures.

Most people will experience a negative test result (no DNSSEC validation) – that's ok and no reason to panic.

Ich hab aber kein DNSSEC aktiv
 
Zuletzt bearbeitet:
Danke für Unbound. Guck ich mir an.

Der Test guckt nicht, ob du DNSSEC aktiv hast, sondern "This test determines whether your DNS resolver validates DNSSEC signatures.", also nur ob dein gewählter DNS DNSSEC unterstützt.

DNSCrypt installierst du mit der Anleitung, siehe oben. DNSSEC kannst du direkt in Pi-Hole in den Einstellungen aktivieren, dein gewählter DNS kann das ja schon ;)
 
GokuSS4 schrieb:
schöne Diskussion, top Beiträge :)
man könnte ja meinen man erkennt vielleicht worum es geht, wenn man sich die Links anschaut.
Sicherheit -> Malware blocken
Datenschutz -> Tracking blocken
Und warum nennst Du OpenShell?
Denkst du wirklich, mit OpenShell könntest Du irgendwas blockieren, das Deinem Rechner schaden könnte?
 
nicht wirklich :)
aber besser als die anderen Alternativen

mit MPC-HC kann ich auch nichts schützen, ist einfach nur eine gute Alternative :)
 
Zurück
Oben