Pi Hole läuft ja jetzt super und ich arbeite zur Zeit mit den installierten Standart Listen.
Gibt es Listen die man zusätzlich installieren sollte?
Bitte keine Links wo Listen zu finden sind, das weiss ich, sondern nur Listen die man noch nehmen sollte/kann.
Ich weiss ist ja eine individuelle Sache, aber was sagen die Profis hier.
Mit freundlichen Grüßen
1 Like
mibere
June 30, 2019, 3:54pm
2
3 Likes
Danke, aber ich muss zugeben wie ich die Listen von dir einarbeite weiss ich nicht.
Ok den ersten link hab ich im Griff, man kann alles markieren und bei den Blocklisten eingeben, sortiert er sauber ein.
Aber der zweite Link ist mir nicht klar.
Ich hatte mal vor über 2 Jahren einen Thread dazu aufgemacht, der gut angenommen wurde:
Hallo,
vorab: Ich bin Bernd, ein (begeisterter) Pi-Hole-Frischling, na ja, und auch Linux-Neuling (rudimentär).
Installiert habe ich Pi-Hole testweise über Docker auf meiner Synology NAS (DS216+). In ein paar Tagen kommt mein (erster) Raspberry (v3) und ich werde Pi-Hole darauf installieren um Pi-Hole unabhängig vom NAS zu machen.
Nach anfänglichen Problemen (Thema Fritzbox, DNS-Rebind-Schutz) habe ich das alles lösen können. Pi-Hole läuft, DNS-Abfragen aller Endgeräte laufen über ihn und er …
Ansonsten hilft nur: Mach deine eigenen Erfahrungen.
Ich für mich habe so gut wie alles drin, sowie einen Filter für XXX-Seiten (wegen der Kinder). Das klappt seit damals recht problemlos.
Danke, hab einiges jetzt übernommen, läuft gut.
Ich möchte nur noch wissen wie das eingebunden wird.
# Regex filters provided by MMotti
# https://github.com/mmotti
# Installation
# If you have made it directly to this list and are wondering how to apply these to your Pi-hole
# installation, there is a Python (3.6+) script to automate this process. Please see:
# https://github.com/mmotti/pihole-regex
# N.B - False Positives
# Due to the restrictive nature of these regexps, you may encounter a small number of false positives
# for domain names that are similar to ad-serving / tracking domains.
# I will continue to update the following whitelist with any conflicts, and you can choose to
# add them to your install if you so wish, or use them as a reference.
# https://raw.githubusercontent.com/mmotti/pihole-regex/master/whitelist.list
# Regular Expressions:
^ad([sxv]?[0-9]*|system)[_.-]([^.[:space:]]+\.){1,}|[_.-]ad([sxv]?[0-9]*|system)[_.-]
^(.+[_.-])?adse?rv(er?|ice)?s?[0-9]*[_.-]
^(.+[_.-])?telemetry[_.-]
This file has been truncated. show original
Entweder direkt in die Datei /etc/pihole/regex.list
eintragen oder über die Weboberfläche -> Blacklist -> Einträge einzeln ins Eingabefeld -> "Add (regex)"
Oder mittels Script:
curl -sSl https://raw.githubusercontent.com/mmotti/pihole-regex/master/install.sh | bash
Anleitung:
## Regex Filters for Pi-hole
This is a custom regex filter file for use with Pi-hole v4+ (FTLDNS).
The purpose of this list is to compliment your existing blocklists using powerful regular expressions that can cover a very broad range of domains. A single regular expression can block thousands of 'bad' domains, and can even accommodate for domains following specific patterns that may not even (yet) exist on standard blocklists.
There are also some optional regex filters separate to the main installer that can be added manually (if desired):
* [Facebook](https://github.com/mmotti/pihole-regex/tree/master/social)
* [Miscellaneous Items](https://github.com/mmotti/pihole-regex/tree/master/miscellaneous)
* [User Suggested](https://github.com/mmotti/pihole-regex/tree/master/user%20suggested)
All commands will need to be entered via Terminal (PuTTY or your SSH client of choice) after logging in and [**Python 3.6+**](https://github.com/mmotti/pihole-regex/issues/16) is required.
### Add to Pi-Hole
```
curl -sSl https://raw.githubusercontent.com/mmotti/pihole-regex/master/install.py | sudo python3
```
### Remove from Pi-Hole
```
curl -sSl https://raw.githubusercontent.com/mmotti/pihole-regex/master/uninstall.py | sudo python3
This file has been truncated. show original
mibere
July 2, 2019, 10:22am
9
Ja, oder über das Script Aber...Vorher sollte man sich ansehen (Sourcen), was das Script wo und wie tut. Man sollte sich immer genau überlegen, ob es wirklich notwendig ist, ob man es wirklich möchte, dass ein fremdes Script am eigenen System oder der eigenen Systemkonfiguration rumschraubt.
Da setze ich mich lieber zwei Minuten hin und mache es selbst.
2 Likes
Nach dem erfolgreichen Update auf V5 bin ich gerade am aufräumen und habe mich heute morgen mit meinen Listen beschäftigt. Jetzt stellt sich die Frage, welche der Listen noch aktiv gepflegt wird und welche Listen man noch hinzufügen sollte.
Diese Listen verwende ich:
http://malwaredomains.lehigh.edu/files/immortal_domains.txt
http://www.dshield.org/feeds/suspiciousdomains_high.txt
http://www.dshield.org/feeds/suspiciousdomains_low.txt
http://www.dshield.org/feeds/suspiciousdomains_medium.txt
http://www.malwaredomainlist.com/hostslist/hosts.txt
https://blocklist.site/app/dl/proxy
https://blocklist.site/app/dl/ransomware
https://blocklist.site/app/dl/spam
https://github.com/hoshsadiq/adblock-nocoin-list/raw/master/hosts.txt
https://gitlab.com/chef-koch/cks-filterlist/-/raw/master/hosts/popads.txt
https://gitlab.com/chef-koch/cks-filterlist/raw/master/hosts/coinminer.txt
https://gitlab.com/quidsup/notrack-blocklists/raw/master/notrack-malware.txt
https://gitlab.com/zerodot1/coinblockerlists/raw/master/list.txt
https://gitlab.com/zerodot1/coinblockerlists/raw/master/list_browser.txt
https://gitlab.com/zerodot1/coinblockerlists/raw/master/list_optional.txt
https://isc.sans.edu/feeds/suspiciousdomains_high.txt
https://isc.sans.edu/feeds/suspiciousdomains_low.txt
https://isc.sans.edu/feeds/suspiciousdomains_medium.txt
https://mirror.cedia.org.ec/malwaredomains/immortal_domains.txt
https://mirror1.malwaredomains.com/files/justdomains
https://osint.digitalside.it/threat-intel/lists/latestdomains.txt
https://phishing.army/download/phishing_army_blocklist_extended.txt
https://raw.githubusercontent.com/fademind/hosts.extras/master/add.2o7net/hosts
https://raw.githubusercontent.com/dawsey21/lists/master/main-blacklist.txt
https://raw.githubusercontent.com/durablenapkin/scamblocklist/master/hosts.txt
https://raw.githubusercontent.com/firestorrrm/minimal-hosts-blocker/master/iosadlist.txt
https://raw.githubusercontent.com/futpib/policeman-rulesets/master/examples/hosts_file.txt
https://raw.githubusercontent.com/futpib/policeman-rulesets/master/examples/simple_domains_blacklist.txt
https://raw.githubusercontent.com/hoshsadiq/adblock-nocoin-list/master/hosts.txt
https://raw.githubusercontent.com/jdlingyu/ad-wars/master/hosts
https://raw.githubusercontent.com/matomo-org/referrer-spam-blacklist/master/spammers.txt
https://raw.githubusercontent.com/mitchellkrogza/badd-boyz-hosts/master/hosts
https://raw.githubusercontent.com/multiverse2011/adawaylist-jp/master/hosts
https://raw.githubusercontent.com/piwik/referrer-spam-blacklist/master/spammers.txt
https://raw.githubusercontent.com/ultimate-hosts-blacklist/antipopads/master/clean.list
https://raw.githubusercontent.com/yhonay/antipopads/master/hosts
https://raw.githubusercontent.com/yous/youslist/master/hosts.txt
https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt
https://s3.amazonaws.com/lists.disconnect.me/simple_malvertising.txt
https://www.malwaredomainlist.com/hostslist/hosts.txt
https://www.stopforumspam.com/downloads/toxic_domains_whole.txt
U5xdy
June 6, 2020, 8:26pm
11
Die Blocklisten sind nicht mehr verfügbar ...
SERVICE SUSPENDED
Meine Listen habe ich von https://firebog.net/ ...
Guten Morgen und danke für den Hinweis, ich meine Listen gerade aktualisiert.
Alle Windowsnutzer, die automatische Updates hassen, sollten diese Liste einpflegen:
https://www.optik-berndt.de/WinUpdate.txt
Bei mir hat Windows-Update in der Vergangenheit 2x zum Systemabschuss geführt. Nicht nochmal.
Update bleibt in meiner Hand und wird von mir überwacht