Mechanismen zum Blocken von Werbung (OT aus: Lustige Bilder Thread)

  • Unter Windows gibs die Datei auch (c:\Windows\System32\drivers\etc\hosts)


    Bei Fritzbox kommst du leider nicht an die /etc/hosts. Es gibt zwar eine Möglichkeit über die Gui, aber da trägste jede Zeile einzeln rein, also nicht brauchbar.

    Suche: Sun Ultra 45 | Dolch PAC 65

  • Und ihr glaubt, die hosts Datei interessiert irgendeinen Browser noch, wenn die primär DOH machen?

    Ich erlaube mir mal eine Gegenfrage zu stellen und diese auch gleich zu beantworten. Was genau hat "DNS of HTTPS" mit der lokalen /etc/hosts zu tun? Richtig, nichts! Rufe ich eine Adresse auf und ist diese zufälligerweise in meiner /etc/hosts mit der IP 0.0.0.0 verknüpft, wird mir der Browser mitteilen, dass die gewünschte Seite nicht gefunden werden kann.


    Btw. Glauben gehört in die Kirche ;)

  • Was genau hat "DNS of HTTPS" mit der lokalen /etc/hosts zu tun? Richtig, nichts!

    Doch, leider schon.


    Bei DNS over HTTPS (DoH) übernimmt der Browser selbst die Namensauflösung und nutzt nicht den Resolver des Rechners. Damit werdendie Einträge in der Hosts-Datei und auch die definierten DNS Server nicht genutzt. Vielmehr werden die DNS Server einiger weniger Provider genutzt, die DoH anbieten.


    Das ganze hebelt PiHole ebenso aus wie die /etc/hosts Geschichte. Willst Du das weiter nutzen, musst Du DoH abschalten.


    Die Argumentation, DoH sei ein Mechanismus zum Schutz der Privatspäre, weil ja dann die lokalen Provider Deine DNS Requests nicht mehr mitlesen können, habe ich sowieso nie verstanden. Anstelle der lokalen Provider lesen dann die DoH Anbieter die Requests mit und das gleich an zentraler Stellen. Was ist daran besser?


    Einige Links dazu:

    DoH (DNS over HTTPS) Server - trash.net

    https://stackoverflow.com/(..)/why-is-my-hosts-file-entry-being-ignored-by-the-browser

    https://superuser.com/(..)/is-etc-hosts-still-used-to-override-dns-name-resolution-on-fedora

    DNS over HTTPS - Wikipedia

    https://support.mozilla.org

    Denn Feindschaft wird durch Feindschaft nimmermehr gestillt; Versöhnlichkeit schafft Ruh’ – ein Satz, der immer gilt. Man denkt oft nicht daran, sich selbst zurückzuhalten; Wer aber daran denkt, der lässt den Zorn erkalten. Sprüche von Buddha, aus dem ‹Dhammapada›.


    Mein Netz: Acorn | Atari | Milan | Amiga | Apple //e und IIGS | Macintosh | SUN Sparc | NeXT |SGI | IBM RS/6000 | DEC Vaxstation und Decstation| Raspberry Pi | PCs mit OS/2, BeOS, Linux, AROS, Windows, BSD | Stand-alone: Apple //c und III | Commodore 128D | Sinclair QL | Amstrad | PDAs

  • Okay! Mir waren tatsächlich nur die wesentlichen Änderungen, dass die DNS Anfrage über einen verschlüsselten Kommunikationskanal läuft und die Metdadaten reduziert werden, um so die Pakete klein zu halten, bekannt.

  • Das wird in der Zukunft sogar noch lustiger.


    Google hat Ende 2023 einen neuen Record-Typ für DNS vorgeschlagen, den HTTPS Record. Darin können u.a. Vorgaben hinterlegt werden, welche HTTP Version genutzt werden darf und es können Backup- Webserver aufgeführt werden. Das geht mit Prioritäten ähnlich den MX Records für Mailexchanger. Diese Einträge wertet auch der Browser aus, der Resolver des Betriebssystems ist außen vor.

    Denn Feindschaft wird durch Feindschaft nimmermehr gestillt; Versöhnlichkeit schafft Ruh’ – ein Satz, der immer gilt. Man denkt oft nicht daran, sich selbst zurückzuhalten; Wer aber daran denkt, der lässt den Zorn erkalten. Sprüche von Buddha, aus dem ‹Dhammapada›.


    Mein Netz: Acorn | Atari | Milan | Amiga | Apple //e und IIGS | Macintosh | SUN Sparc | NeXT |SGI | IBM RS/6000 | DEC Vaxstation und Decstation| Raspberry Pi | PCs mit OS/2, BeOS, Linux, AROS, Windows, BSD | Stand-alone: Apple //c und III | Commodore 128D | Sinclair QL | Amstrad | PDAs

  • Nehmt einen alten Raspberry und packt Pi-Hole drauf.

    So sieht es heute bei mir aus:



    @yalsi hat schon geschrieben, dass das nicht immer hilft, aber DoH spielt bei SCAM aktuell keine Rolle.

    Erklärung gem. "§ 6 Übertragung von Nutzungsrechten" Abs. (1) der Nutzungsbedingungen:

    Hiermit erkläre ich, dass alle meine Postings mit deren Inhalten nicht der Creative Commons License (CC BY-NC-SA) unterliegen. Ich räume diesem Forum jedoch für meine eigenen Inhalte deren Veröffentlichung bis auf Widerruf ein.

  • Das ist jetzt zwar ein wenig Off Topic... aber nehmt doch auch bitte einen DNS Resolver der nicht alles an Google weiterreicht.

    Nämlich Cloudflare DNS anstelle des DNS Resolvers von eurem Provider.


    Cloudflare DNS Resolver : 1.1.1.1

    Cloudflare DNS Resolver : 1.0.0.1


    https://www.cloudflare.com/de-de/learning/dns/what-is-1.1.1.1/


    Nutze ich schon sehr lange... und bin mehr als zufrieden damit.

    Gruß Torsten

    BFZ MFA, ZX80Core, AX81, ZX81, ZX81NU, Spectrum+, Harlequin, MSX VG8010, Amstrad NC100, Cambridge Z88, C64, C128D, Amiga 500 & 1200, Atari Portfolio, HP200LX, IBM PC5155, TP755c, TP755cx, T20, T41, T61, PS/2 (Model 40SX), PS/2E, Accura 101, Apple //e, Sharp PC1401 & PC1403H, TI59 m. PC-100c, HP48SX & HP48GX


    An die Person, die meine Schuhe versteckt hat, während ich auf der Hüpfburg war: Werd' erwachsen! :motz:


    ::matrix::

  • Okay! Mir waren tatsächlich nur die wesentlichen Änderungen, dass die DNS Anfrage über einen verschlüsselten Kommunikationskanal läuft und die Metdadaten reduziert werden, um so die Pakete klein zu halten, bekannt.

    Das mag zwar sein, das eventuell die Metadaten veringert werden, aber nur dann, wenn die HTTPS-Verbindung für den DNS im hintergrund dauerhaft offen gehalten wird. Selbst dann kannst du immer noch Datum und Uhrzeit festhalten, wann eine Abfrage lief. Also nicht wirklich "Datenspaarsamer".


    Nichts dest troz halte ich persönlich DNS Over HTTPS für ein "Schwachins-Konstrukt" weil die HTTPS-DNS-Resolver-Pflege neben dem normalen DNS-Resolvern dann zusätzlich im Browser mit gemacht werden muss - und sei es auch nur, das dieser Resolver abgeschaltet wird - Welcher "Normal-Anwender" wird das auf anhieb können? Ganz zu schweigen davon, das die Abfragen wahrscheinlich dann alle primär bei Google, Facebook & Co. landen werden - von wegen "Privacy" und für Endanwender "einfach" zu pflegende Systeme...

    Apropo Privacy:
    Es Ist aber auch eine Frage der Abfrage-Reihenfolge. Wenn ich intern auch URLs wie wwwdev01.nnrz.de (die Domäne nnrz.de gehört mir, deswegen das URL-Beispiel) im Browser verwende, dann würde der Browser die Anfrage zuerst in die große, weite Welt schicken, um dann festzustellen, das dieser Name nicht extern verwendet wird, und nur der interne DNS die Antwort kennt. So wissen die externen HTTPS-DNS-Betreiber, wie es bei mir intern teilweise aussieht. Ich habe zwar nichts zu verbergen, aber ich möchte doch selber entscheiden, wem ich was erzähle... ;) ... so viel zum Thema Privacy bzüglich DNS over HTTPS.


    Das wird in der Zukunft sogar noch lustiger.


    Google hat Ende 2023 einen neuen Record-Typ für DNS vorgeschlagen, den HTTPS Record. Darin können u.a. Vorgaben hinterlegt werden, welche HTTP Version genutzt werden darf und es können Backup- Webserver aufgeführt werden. Das geht mit Prioritäten ähnlich den MX Records für Mailexchanger. Diese Einträge wertet auch der Browser aus, der Resolver des Betriebssystems ist außen vor.

    Lustig - jetzt wollen die die RZ-Load-Balancer-Funktionen in den DNS / Client-Webbrowser verlagern. So können Google & Co ihre gewinne weiter maximieren... ;) ... weil teure zusatz Hard-/Software eingespaart werden kann...

  • Lustig - jetzt wollen die die RZ-Load-Balancer-Funktionen in den DNS / Client-Webbrowser verlagern. So können Google & Co ihre gewinne weiter maximieren... ;) ... weil teure zusatz Hard-/Software eingespaart werden kann...

    Load Balancing ist schon etwas anderes als ein Backup-Server. Die per HTTPS Record eingetragenen Server werden nur benutzt, wenn der eigentliche Server nicht erreichbar ist und kein Round Robin DNS. Dabei dürfte dann dem Browser die Aufgabe zukommen, eine Session auch auf diesem Server zu halten und nicht zurück auf den ersten Server zu wechseln, wenn der wieder erreichbar ist. Der weiß ja wahrscheinlich nichts von einer etablierten Session/ Anmeldung.


    Load Balancer für Server realisieren ja eher eine Active/Active Verteilung von Sessions und sind selbst "session-aware". Die wirst Du damit nicht einsparen. Und bei sehr stark frequentierten Sites werden sowieso Content Delivery Networks wie Akamai genutzt, die ein globales Caching realisieren.

    Denn Feindschaft wird durch Feindschaft nimmermehr gestillt; Versöhnlichkeit schafft Ruh’ – ein Satz, der immer gilt. Man denkt oft nicht daran, sich selbst zurückzuhalten; Wer aber daran denkt, der lässt den Zorn erkalten. Sprüche von Buddha, aus dem ‹Dhammapada›.


    Mein Netz: Acorn | Atari | Milan | Amiga | Apple //e und IIGS | Macintosh | SUN Sparc | NeXT |SGI | IBM RS/6000 | DEC Vaxstation und Decstation| Raspberry Pi | PCs mit OS/2, BeOS, Linux, AROS, Windows, BSD | Stand-alone: Apple //c und III | Commodore 128D | Sinclair QL | Amstrad | PDAs

  • Persönlich mag ich ublock nicht so.

    Habe lieber meine eigene Lösung für das Heimnetz (hier das Ding auf einem alten github-Account), die viel bequemer und konfigurierbarer ist, und alle Adblocker-Dateiformate nutzen kann. Funktioniert für alle Geräte, Browserextensionen nicht mehr nötig, für alle Apps.

    Nachteil ist nur der Speicherverbrauch. Min. 6-8GB RAM auf dem Router sind zu empfehlen.

  • Und ihr glaubt, die hosts Datei interessiert irgendeinen Browser noch, wenn die primär DOH machen?

    Wie Yalsi schon schrieb. DOH gehört in die Tonne.

    Solange du nicht in einem Land lebst, dass dich überwacht gehört das neben den VPN-Diensten in die besagte. Es nützt nichts, sich vor deinem Internet-Anbieter zu verstecken, wenn dann andere Leute deine Infos plötzlich gewinnbringend auswerten können.


    Bei DOH ist Pihole ebenso raus, wie die host-Datei.

    Daher einfach abschalten und ruhe ist. Bin immer wieder überrascht wie viel Werbung mir eingeblendet wird, wenn ich mal auf der Maloche ne Webseite besuche.

    Suche: Sun Ultra 45 | Dolch PAC 65

  • Das wird in der Zukunft sogar noch lustiger.


    Google hat Ende 2023 einen neuen Record-Typ für DNS vorgeschlagen, den HTTPS Record. Darin können u.a. Vorgaben hinterlegt werden, welche HTTP Version genutzt werden darf und es können Backup- Webserver aufgeführt werden. Das geht mit Prioritäten ähnlich den MX Records für Mailexchanger. Diese Einträge wertet auch der Browser aus, der Resolver des Betriebssystems ist außen vor.

    Lustig - jetzt wollen die die RZ-Load-Balancer-Funktionen in den DNS / Client-Webbrowser verlagern. So können Google & Co ihre gewinne weiter maximieren... ;) ... weil teure zusatz Hard-/Software eingespaart werden kann...

    Es gab doch schon immer Loadbalancer auf DNS-Basis.

    Damals zu ICQ-Zeiten wurde das z.B. genutzt um deinen Connect zu dem besagten ICQ-Server zu verteilen. Hier gibt es durchaus mehrere Möglichkeiten. Von daher ist das nicht unbedingt was neues.

    Suche: Sun Ultra 45 | Dolch PAC 65

  • Nehmt einen alten Raspberry und packt Pi-Hole drauf.

    Hatte ich. Fand den nutzen gegen 0 gehend. Browser blockt eh alles weg und App-interne Werbung geht dennoch durch (Youtube App aufm Fernseher etc).

    Hab ihn wieder rausgenommen und dafür auf alternative Youtube Apps geschwitched.


    Wenn man einen geschwätzigen Fernseher hat, bekommt man dort einiges geblockt:


    z.B.

    cdn.samsungcloudsolution.com
    fkp.samsungcloudsolution.com
    samsungcloudsolution.net
    configprd.samsungcloudsolution.net
    samsungqbe.com
    oempprd.samsungcloudsolution.com
    www.samsungrm.net
    samsungrm.net
    samsungcloudsolution.com

    Erklärung gem. "§ 6 Übertragung von Nutzungsrechten" Abs. (1) der Nutzungsbedingungen:

    Hiermit erkläre ich, dass alle meine Postings mit deren Inhalten nicht der Creative Commons License (CC BY-NC-SA) unterliegen. Ich räume diesem Forum jedoch für meine eigenen Inhalte deren Veröffentlichung bis auf Widerruf ein.

  • Folgendes aktuelles Thema passt hier eig. auch ganz gut dazu:

    https://www.heise.de/news/Webs…thek-Sci-Hub-9684299.html


    Und aus den Kommentaren ein Link zu einer Liste mit alternativen DNS Servern: https://www.privacy-handbuch.de/handbuch_93d.htm

    "Link arms,don't make them." - Du musst Gott für alles danken, sogar für einen Franken