Adguard im Test

Seit heute ist Adguard in meinem Netzwerk aktiv. Falls du Adguard noch nicht kennst, kannst du hier weitere Informationen finden: Adguard Home. Ähnlich wie Pi-hole ist Adguard ein Werbeblocker, der durch die Überprüfung von DNS-Anfragen Werbung blockt. Alle Netzwerkanfragen zum Internet werden mit den Adguard-Listen verglichen und blockiert, wenn es sich um Werbung handelt.

Weitere Vergleichsinformationen zu anderen Blockern findest du hier: Adguard GitHub. Obwohl ich zuvor Pi-hole verwendet habe und zufrieden war, bin ich durch andere Blogs auf Adguard aufmerksam geworden und möchte es nun testen.

Die Installation ist denkbar einfach. Ich habe lediglich meinen Raspberry Pi verwendet und Pi-hole deaktiviert/deinstalliert. Eine Installationsanleitung findest du auf der GitHub-Seite, die die Installation von Adguard problemlos ermöglicht.

Aktuell ist es auf einem Mini-PC installiert

Aktuell sind zwei Listen aktiv:

  • AdGuard DNS-Filter
  • AdAway Standard-Blockliste
  • Pfeufer

Weitere Listen werden hinzugefügt, falls Bedarf besteht. Jetzt werde ich überprüfen, ob alle Geräte reibungslos mit dem Internet kommunizieren können.

Bild von 3D Animation Production Company auf Pixabay

Hallo pi.hole

Wir installieren also wieder einen pi.hole im Netzwerk, da es mit dem eBlocker nicht ganz so gut geklappt hat (Ja, ich bin da etwas eigen, entweder es klappt von Anfang an oder ich lass es 🙂 ).Wir benötigen einen RaspberryPi 3b nebst Stromzufuhr, Netzwerkkabel und Gehäuse. Hinzu kommt eine SD-Karte die ich mit dem RaspberryPi OS beschrieben habe. Ganz einfach geht es wie hier beschrieben.

Sobald die Karte beschrieben wurde legen wir eine Datei auf der Karte an „ssh“, also rechtsklick „Neu–Textdokument–ssh.txt–dann das  *.*txt entfernen“ , so dass nur noch „ssh“ vorhanden ist. Somit erhalten wir SSH zugang via WinSCP. Die IP Adresse erhalten wir von unserem Router.

Nachdem wir uns erfolgreich eingeloggt haben (user: pi / Kennwort: raspberry) starten wir putty, kann man auch direkt machen. Erstmal mit „sudo apt-get update && upgrade“ alles auf den neusten Stand bringen. Dann installieren wir auch schon pi.hole mit:

curl -sSL https://install.pi-hole.net | bash

Es folgen ein paar Fragen, ob ein Webserver installiert werden soll oder schon ein paar Blocking-Listen dazu sollen, usw. Ich habe soweit alles bei mir drin stehen gelassen. Das letzte Fenster solltet Ihr beachten, da steht das Admin Passwort.

Jetzt sollte pi.hole laufen. Damit aber auch gefiltert wird, sollte der pi.hole in der Fritz.box als Standard hinterlegt werden:

  • Links zuerst „Heimnetz“ und dann „Netzwerk“ auswählen
  • Im Reiter „Netzwerkverbindungen“ ganz oben die IP der fritz.box aufschreiben, da ihr später nicht über „fritz.box“ draufkommt
  • Auf den Reiter „Netzwerkeinstellungen“ wechseln
  • unten bei „Weitere Einstellungen“  IP-Adressen IPv4- bzw. IPv6-Adressen auswählen (IPv4-Konfiguration, bzw. IPv6) Dort bei Lokaler DNS-Server die IP Eures pi.holes eingeben und bestätigen.

Jetzt starten wir den Router neu und loggen uns ins Admin Menü des pi.holes ein. Unter „Group Management“ finden wir den Punkt „Adlist“. Hier tragen wir unsere Filterlisten ein. Ich verwende 9 Listen und das ergibt in etwa 421.651 blockierte Domains/Tracker.

Meine verwendeten Listen:

https://raw.githubusercontent.com/anudeepND/blacklist/master/adservers.txt adservers.txt
https://raw.githubusercontent.com/anudeepND/blacklist/master/facebook.txt facebook.txt
https://phishing.army/download/phishing_army_blocklist_extended.txt Phishing Army
https://raw.githubusercontent.com/jerryn70/GoodbyeAds/master/Hosts/GoodbyeAds.txt GoodbyeAds
https://raw.githubusercontent.com/jerryn70/GoodbyeAds/master/Extension/GoodbyeAds-YouTube-AdBlock.txt GoodbyeAds YouTube Adblock
https://raw.githubusercontent.com/jerryn70/GoodbyeAds/master/Extension/GoodbyeAds-LeEco-Extension.txt GoodbyeAds LeEco AdBlock
https://block.energized.pro/blu/formats/domains.txt  Energized Blu
https://block.energized.pro/extensions/social/formats/domains.txt Energized Social
https://block.energized.pro/extensions/social/formats/hosts-ipv6.txt Energized Social IPv6

Verwendung natürlich auf eigene Gefahr 🙂

Viel Spaß

oDroid-XU4, neuer in der SBC-Familie

zusätlich zu den zwei RaspberryPi gesellt sich nun auch ein oDroid-XU4 in die SCB-Familie. Dieser ist nun mit dem aktuellen armbian buster ausgestattet. Bisher habe ich nur den emby-Server installiert und am laufen. Was sich leider als schwierig erweist, da der emby-Server ab und an mal seinen Dienst quittiert und ich ihn von Hand mit“service emby-server start“ starten muss. Das passiert ab und an, wenn ich mit einem Browser (Firefox oder Chrome) darauf zugreifen möchte. Dann muss der Server manuell gestartet werden und läuft es, mal ein paar Tage mal stürzt er mehrmal hintereinander ab. Die Log-Datei gibt leider nicht viel her:
2020-06-11 10:31:07.394 Error App: Error downloading news
*** Error Report ***
Version: 4.4.3.0
Command line: /opt/emby-server/system/EmbyServer.dll -programdata /var/lib/emby -ffdetect /opt/emby-server/bin/ffdetect -ffmpeg /opt/emby-server/bin/ffmpeg -ffprobe /opt/emby-server/bin/ffprobe -restartexitcode 3 -updatepackage emby-server-deb_{version}_armhf.deb
Operating system: Unix 4.14.180.4
64-Bit OS: False
64-Bit Process: False
User Interactive: True
Runtime: file:///opt/emby-server/system/System.Private.CoreLib.dll
System.Environment.Version: 3.1.2
Processor count: 8
Program data path: /var/lib/emby
Application directory: /opt/emby-server/system
MediaBrowser.Model.Net.HttpException: MediaBrowser.Model.Net.HttpException: ServiceUnavailable
at Emby.Server.Implementations.HttpClientManager.CoreHttpClientManager.SendAsyncInternal(HttpRequestOptions options, String httpMethod)
at Emby.Server.Implementations.HttpClientManager.CoreHttpClientManager.SendAsync(HttpRequestOptions options, String httpMethod)
at Emby.Server.Implementations.News.NewsEntryPoint.DownloadNews(String path)
at Emby.Server.Implementations.News.NewsEntryPoint.OnTimerFired(Object state)
Source: Emby.Server.Implementations
TargetSite: Void MoveNext()

Da er ein fehler beim Downloader der News hat, habe den oDroid mal bei piHole „befreit“. Ob das der fehler war, kann ich bisher noch nicht sagen, da es momentan funktioniert, liegt aber nahe. Sollte der odroid in ein paar Tagen immer noch fleissig seinen Dienst erledigen, wird vielleicht noch ein Plex Media Server installiert. Warten wir es mal ab.

RaspberryPi neu aufgesetzt (mount Probleme)

Es gab ein größeres pi-Hole update auf die Version 5.0. Welche ich natürlich auch verwenden wollte. Allerdings hatte ich meinen RaspberryPi ja mit DietPi aufgesetzt, was noch zum Problem werden sollte. Ein Update war zwar möglich verlief aber nicht so sauber wie ich es mir vorstellte. Nach längerem suchen, dachte ich mir ich setze den Raspberry komplett neu und ohne DietPi auf. Ziel war also pi-Hole v5.0, Plex Mediaserver, emby-Mediaserver und NetData von Hand zu installieren und einrichten. An sich war alles problem mit Hilfe der entwicklerseiten zu bewerkstelligen. Ich hatte allerdings zwei Grundlegende Probleme:
– pi-Hole blockte nicht alles, zumindest scheinbar
– Bei plex musste der NAS-Speicher eingebunden werden

pi-Hole v5.0 installiert und soweit einige Blocklisten eingepflegt (ca. 1 Mio Domains auf der Blocklist). Den DNS wollte ich von Hand bei den Geräten angeben, da ja nicht viele Geräte im Netzwerk sind. Das war allerdings gar nicht so erfolgreich, da die Smartphones trotzdem Werbung angezeigt haben, bzw alles durchkam. Also, dann doch der Weg über die Fritz.Box unter den Netzwerkeinstellungen den eigenen DNS angegeben und neugestartet. Perfekt, jetzt wird alles was geblockt werden soll auch geblockt.

Das größere Problem waren die Mediendateien der NAS, diese mussten in Raspbian eingebunden werden. Nach einigen Tutorials war ich etwas frustriert, weil nichts klappte. Ich konnte dann zwar manuell mounten, aber ich hätte es gerne automatisch gehabt. Also die /etc/fstab/ bearbeitet und folgendes eingefügt:
//192.168.178.21/Filme/ /home/NAS/Filme cifs guest,auto,vers=1.0 0 0
//192.168.178.21/Serien/ /home/NAS/Serien cifs guest,auto,vers=1.0 0 0
//192.168.178.21/Musik/ /home/NAS/Musik cifs guest,auto,vers=1.0 0 0

mit df überprüft und siehe da es wurde alles eingebunden. War ne nervenaufreibende Sache, da man viel im Netz findet, aber vieles zu alt ist. Vielleicht hilft es dem ein oder anderen ja mal 🙂

Hidden_Service und Clearnet hosting

Es ist nun endlich vollbracht. Nach einiger Abstinenz vom Blog, gibt es nun doch endlich mal ein Update. Viel ist nicht passiert, es gab ein paar kleinere Einrichtungen am RaspberryPi. Im letzten Beitrag hatte ich kurz DietPi angerissen, was zu Zeit auf dem RaspberryPi installiert ist. Ok, ich hab es mir schon sehr einfach gemacht und DietPi verwendet. Da muss ich durch, ich lerne ja noch :-).

Desweiteren gab es ein neues etwas größeres Projekt, welches mich ein wenig beschäftigt hat. Wie schon einmal vorgestellt, das crypto-beginner Forum. Dieses ist einer Community Software gewichen. Humhub heißt die Software, welches ein Soziales Netzwerk darstellt. Ähnlichkeit zu bestehenden Sozialen Netzwerken sind offensichtlich. Die Besonderheit dieses Projektes ist die Erreichbarkeit im Tor-Netz, dem sog. Darknet. Im Prinzip routen beide Domains (Clearnet und Onion) auf ein Webspace. Hat den Vorteil, dass Menschen die ausschließlich Tor verwenden und diesen auch voll ausnutzen möchten, anonym auf die Seite gelangen können (via Onion-Routing). Bereitgestellt wurde das von  https://hosting.danwin1210.me  <– kostenloses Hosting.

Diesen Dienst fand ich so interessant, dass ich so etwas auch aufsetzen wollte. Es stellte sich schwieriger raus als ich annahm. Zumal ich es ein wenig angenehmer zum Administrieren aufsetzen wollte. Ziel war es alle Annehmlichkeiten eines einfachen Webhosters mit der Verbindung zum Darknet zu verbinden. Also erstmal einen Server mit Debian Buster aufgesetzt, Nginx, PHP, MariaDB eingerichtet, dazu noch phpMyAdmin (hat sehr geholfen). Dann versucht Froxlor (Server-Management-Panel) aufzusetzen. Es lief soweit ganz gut, aber ist auch sehr mächtig und kleine Fehler werden nicht toleriert. Was an sich nicht verkehrt ist, wenn ein Server am Netz hängt. Aber das ist ein anderes Thema. Es ist noch kein meister vom Himmel gefallen. Nun ja, mit Froxlor lies sich das aber gar nicht so komfortabel bewerkstelligen, also musste etwas anderes her. Keyhelp war die beste Alternative für mich. Recht einfache Installation und Einrichtung, da bekommt auch jemand hin, der kein SysAdmin ist. Aber absichern sollte man die Kiste dann schon.

Keyhelp auf einem minimalen Debian Buster installiert. Danach einen „Kunden“ und eine Domain eingepflegt. Dann gings ans eingemachte: Tor installieren und einrichten. Tor ist zwar schnell installiert, aber um mehrere Onion-Domains zu nutzen muss ein bisschen was getan werden.

Das Ergebnis kann man auf der Testseite sehen:

ClearnetDomain:  Tor-Hosting

Onion: 52fqtjxbq5pqeycxfbh22xnu6z5c4dtj66ts54ghsduslp2uj4dl4lyd.onion    Tor-Browser wird benötigt!

Solltet Ihr also eine Seite im Clearnet und gleichzeitig im Darknet anzeigen lassen, meldet Euch. Es ist ein Projekt, welches in meiner Freizeit gestaltet wird, kein gewerbliches Angebot!

Schaut mal vorbei: Tor-Hosting

 

Viele Grüße

Alles neu mit DietPi

So, nach einiger Zeit auch mal wieder ein Update. Das alte System ist dem DietPi gewichen. Dietpi zeichnet sich durch sehr einfache Handhabe und sehr vielen möglichkeiten aus. Momentan läuft der Raspi mit DietPi ganz angenehm. Folgende Dienste sind aktiv:

  • Nextcloud
  • pi-hole
  • letsenrypt
  • NoIp
  • Plex Media Server

Ausgelastet ist der raspi mit etwa 38 % :-). Weiter Informationen folgen noch…

pi-hole um ein paar Listen erweitert + ipv6

Heute wurde der pi-hole ein wenig gefüttert. Nun sind 1.229.157 Domains geblockt. Verwendet habe ich folgende Listen: https://v.firebog.net/hosts/lists.php?type=nocross

Alle Einträge kopiert und unter „Settings/Blocklists“ alles eingefügt, danach auf „Save & Update“ und dann gewartet. Nachdem das durch war, den pi neugestartet.

Dann kam noch das blocken über IPv6. Hierfür habe ich folgende Anleitung verwendet:

https://adminforge.de/dns/pi-hole-ipv6-und-die-fritzbox/

Anonymität und Datenschutz

Annonymität und Datenschutz im Netz zu erhalten und zu bewahren ist teilweise recht einfach, wenn man nicht allzu hohe Ansprüche hat. Man kann seinen Browser soweit abschotten mit Addons/Erweiterungen, was besonders beim Firefox einfach ist. Das ist schonmal ein richtiger Schritt, aber reicht noch nicht wirklich aus. Das hilft etwas gegen Tracker und Werbung. Womit wir beim eigentlichen Punkt wären: Die Werbung

Generell habe ich nichts gegen Werbung, wenn diese transparent ist. Also ich finde personalisierte Werbung ist gut, aaaaabeeer….Nicht so!

Werbung darf sein, aber es dürfen keine daten verwendet werden, die im Hintergrund gesammelt, ausgewertet und noch anderweitig verarbeitet werden. Damit habe ich definitiv ein Problem. Wenn die Adserver Betreiber das nicht hinbekommen, werde ich blocken was geht, auch wenn ich dadurch manche Seiten nicht mehr richtig nutzen kann, dann verzichte ich darauf. Ich möchte entscheiden, was ich preisgebe und was nicht. Wenn eine Seite Werbeeinnahmen benötigt um online zu bleiben, tja Pech, dann solls nicht sein. Wenn selbst große Seiten wie Bild.de, T-online.de und andere Seiten Werbung schalten müssen um zu überleben, dann weiß ich auch nicht mehr. Schaltet sie eben ab oder macht werbung die transparent ist, bei der ich weiß welche Daten gesammelt werden. Oder geht mal ein paar Jahre zurück, als man noch einfache Bannerwerbung schalten konnte und „Pay per view“ oder „pay per click“ Geld verdient hatte. In den letzten Jahren hat sich ein Milliarden-Markt entwickelt, den man kaum noch überschauen kann. Schaut Euch mal auf den großen Seiten um, wieviel Werbung da im Hintergrund geladen wird, wie langsam die Seite läd (ohne Adblocker).

Da es manchen Webmastern (gibts die eigentlich noch?) egal ist, wieviel Werbung sie schalten/einbauen oder egal ist was sie alles tracken, leigt es an mir mich dagegen zu wehren. Und das mit jedem legalen Mittel. Das Umgehen der Werbung im Internet erachte ich als absolut legitim, da es mittlerweile fast schon Selbstschutz ist. Nun werde ich, nachdem Blokada auf dem Smartphone zuverlässig seine Dienste verrichtet, auch das Heimnetz umrüsten. Das klappt wohl am besten mit einem RaspberryPi und Pi-Hole. Dazu aber in den nächsten Beitrgen mehr :-).

Um natürlich auch die Besucher dieser Seiten zu überzeugen, habe ich keinerlei Tracker hier installiert, geschweige denn Werbung. Natürlich kann ich nicht sagen, ob diese nicht irgendwann mal kommt, dann aber klar ersichtlich und ohne versteckte Hintergrunden Diensten. Sobald der Pi-Hole zuverlässig seine Dienste erfüllt, werde ich versuchen, diese Seiten im Darknet zu spiegeln. So könnt Ihr auch via Tor-Browser diese Seiten besuchen und nutzen.

Wenn wir nun schon beim Tor Browser sind, den kann ich wirklich nur empfehlen. Einfach in der Nutzung, allerdings mit ein paar Einschränkungen. Natürlich nicht nur im Onion Netz. Zum Tor Browser, Darknet/Darkweb aber ein andermal gerne mehr. Solltet Ihr Fragen haben, einfach das Kontaktformular nutzen, oder kommentieren.