wirksame DNS-Block-Listen für uBlock Origin, piHole, pfSense
Verfasst: 26.07.2018 10:49:08
Host:
Debian Stretch, Firefox ESR 52.9.0, uBlock Origin 1.16.14: alle vordefinierten Listen aktiviert
keine weiteren Addons, keine Scriptblocker
keine Erweiterten Einstellungen von uBlock Origin (Punkt "Erfahrene Nutzer" mit dynamischen Filtern für Websites, Scripte, Frames von Dritten etc, da Experiment/Vergleich statischer Listen
zentrale Firewall mit pfSense 2.4.3-RELEASE-p1 (amd64) und pfBlockerNG-devel 2.2.1, iterativer Resolver unbound
verwendete DNS-Block-Listen für pfBlockerNG:
zuzüglich Easylist komplett (alle Kategorien) vgl. https://easylist.to/
Experiment:
auf folgenden Websites etwas surfen und Logs von pfBlockerNG auswerten:
https://www.bild.de
https://www.huffingtonpost.com/section/politics
https://www.huffingtonpost.de/
https://www.heise.de/
https://www.heise.de/tp/politik/
https://www.sueddeutsche.de/
http://www.spiegel.de/
https://www.amazon.de/
https://www.ebay.de
https://www.google.de
https://www.chip.de
https://www.welt.de/
https://www.taz.de/
https://www.focus.de/
sowie englischsprachige Webseiten, Vorschläge von https://pi-hole.net/pages-to-test-ad-bl ... rformance/
(vorher Logs von pfBlockerNG gelöscht und uBlock Origin aktualisiert)
Ziele:
Verifikatiion von uBlockOrigin mit vorkonfigurierten Listen gegen anderen DNS-Blocker
Ermittlung, ob und welche Listen zum manuellen Nachtrag sinnvoll sind (Weitere Treffer trotz aktivem uBlock Origin?)
Logs: pastebin/?mode=view&s=40393
(D_Me steht für Liste disconnect.me)
Auswertung:
Es ist sinnvoll, zumindest die Listen, die mittels pfBlockerNG "angeschlagen" haben, manuell in uBlockOrigin nachzutragen. Siehe Logs und
uBlock Origin -> Einstellungen -> Filterlisten -> benutzerdefiniert (ganz unten)
Eine Redundanz der Listen ist auch nicht falsch, m. E. beseitigt uBlock Origin Duplikate, also keine Performance-Einschränkungen.
Da ich mittels pFBlockerNG auf zentraler FW auch mein Android-Tablet beruhigen kann (Android-FF funktioniert stabil) nutze ich das.
Weitere Vorteile:
einmalige, zentrale Einrichtung für mehrere Hosts im Netzwerk, DNS-Blocking nicht so einfach umgehbar durch Nutzer (okay, IP-Eingaben)
Möglichkeit von (Geo-) IP-Blocking (auch nach Ländern/Regionen) usw., granular für verschiedene Firewall-Interfaces (VLANs) möglich, durch Firewallregeln mit Aliases für IPs m. E. keine Umgehung durch Nutzer möglich
allgemeine Hinweise:
- Man sollte sinnvolle DNS-Block-Listen auch bei den piHole-Entwicklern "abgucken". Es existieren viele Malware-Blocklisten (IP-Adressen-Basis), die eher für Serverbetreiber incoming nützlich sind oder für Firmen (Familien), die unerwünschtes Surfverhalten der Mitarbeiter (outgoing) verhindern wollen. Im Heimnetz mit Selbstdisziplin sind nur spezielle Listen erforderlich.
https://www.kuketz-blog.de/pi-hole-schw ... -pi-teil1/
- uBlock Origin (und kein anderer Adblocker) "schluckt" alle Formate von Blockerlisten
Im nachfolgenden Experiment werde ich prüfen, welche Listen aus o. g. Auswahl (in Codetags) überhaupt sinnvoll sind, d. h. ohne aktivem uBlockOrigin "anschlagen". So wegen manuellem Eintrag in uBlock Origin bezüglich sinnvoller Redundanz vs. vorkonfigurierter Listen.
Edit: Weitere Test-Websites ergänzt.
Debian Stretch, Firefox ESR 52.9.0, uBlock Origin 1.16.14: alle vordefinierten Listen aktiviert
keine weiteren Addons, keine Scriptblocker
keine Erweiterten Einstellungen von uBlock Origin (Punkt "Erfahrene Nutzer" mit dynamischen Filtern für Websites, Scripte, Frames von Dritten etc, da Experiment/Vergleich statischer Listen
zentrale Firewall mit pfSense 2.4.3-RELEASE-p1 (amd64) und pfBlockerNG-devel 2.2.1, iterativer Resolver unbound
verwendete DNS-Block-Listen für pfBlockerNG:
Code: Alles auswählen
http://winhelp2002.mvps.org/hosts.txt
http://someonewhocares.org/hosts/hosts
https://s3.amazonaws.com/lists.disconnect.me/simple_malvertising.txt
https://s3.amazonaws.com/lists.disconnect.me/simple_malware.txt
https://adaway.org/hosts.txt
https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt
https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt
https://hosts-file.net/ad_servers.txt
http://sysctl.org/cameleon/hosts
https://www.squidblacklist.org/downloads/dg-ads.acl
https://pgl.yoyo.org/adservers/serverlist.php?hostformat=nohtml
Experiment:
auf folgenden Websites etwas surfen und Logs von pfBlockerNG auswerten:
https://www.bild.de
https://www.huffingtonpost.com/section/politics
https://www.huffingtonpost.de/
https://www.heise.de/
https://www.heise.de/tp/politik/
https://www.sueddeutsche.de/
http://www.spiegel.de/
https://www.amazon.de/
https://www.ebay.de
https://www.google.de
https://www.chip.de
https://www.welt.de/
https://www.taz.de/
https://www.focus.de/
sowie englischsprachige Webseiten, Vorschläge von https://pi-hole.net/pages-to-test-ad-bl ... rformance/
(vorher Logs von pfBlockerNG gelöscht und uBlock Origin aktualisiert)
Ziele:
Verifikatiion von uBlockOrigin mit vorkonfigurierten Listen gegen anderen DNS-Blocker
Ermittlung, ob und welche Listen zum manuellen Nachtrag sinnvoll sind (Weitere Treffer trotz aktivem uBlock Origin?)
Logs: pastebin/?mode=view&s=40393
(D_Me steht für Liste disconnect.me)
Auswertung:
Es ist sinnvoll, zumindest die Listen, die mittels pfBlockerNG "angeschlagen" haben, manuell in uBlockOrigin nachzutragen. Siehe Logs und
uBlock Origin -> Einstellungen -> Filterlisten -> benutzerdefiniert (ganz unten)
Eine Redundanz der Listen ist auch nicht falsch, m. E. beseitigt uBlock Origin Duplikate, also keine Performance-Einschränkungen.
Da ich mittels pFBlockerNG auf zentraler FW auch mein Android-Tablet beruhigen kann (Android-FF funktioniert stabil) nutze ich das.
Weitere Vorteile:
einmalige, zentrale Einrichtung für mehrere Hosts im Netzwerk, DNS-Blocking nicht so einfach umgehbar durch Nutzer (okay, IP-Eingaben)
Möglichkeit von (Geo-) IP-Blocking (auch nach Ländern/Regionen) usw., granular für verschiedene Firewall-Interfaces (VLANs) möglich, durch Firewallregeln mit Aliases für IPs m. E. keine Umgehung durch Nutzer möglich
allgemeine Hinweise:
- Man sollte sinnvolle DNS-Block-Listen auch bei den piHole-Entwicklern "abgucken". Es existieren viele Malware-Blocklisten (IP-Adressen-Basis), die eher für Serverbetreiber incoming nützlich sind oder für Firmen (Familien), die unerwünschtes Surfverhalten der Mitarbeiter (outgoing) verhindern wollen. Im Heimnetz mit Selbstdisziplin sind nur spezielle Listen erforderlich.
https://www.kuketz-blog.de/pi-hole-schw ... -pi-teil1/
- uBlock Origin (und kein anderer Adblocker) "schluckt" alle Formate von Blockerlisten
Im nachfolgenden Experiment werde ich prüfen, welche Listen aus o. g. Auswahl (in Codetags) überhaupt sinnvoll sind, d. h. ohne aktivem uBlockOrigin "anschlagen". So wegen manuellem Eintrag in uBlock Origin bezüglich sinnvoller Redundanz vs. vorkonfigurierter Listen.
Edit: Weitere Test-Websites ergänzt.