Welche Liste blockiert Werbung auf Suchmaschinen-Seiten

Hey,

mit der default Liste sehe ich Werbung auf google.de, startpage.com und duckduckgo.de. Welche Liste blockiert diese?

Danke & Viele Grüße,

Frink

Welche Werbung meinst Du? Nervige blinkende Bildchen oder Elemente, die Google etc. fest mit in die Seite integrieren? Ein Screenshot mit Markierung von dem was Du siehst und gerne verschwinden lassen würdest, wäre hilfreich.

Hey,

danke für die Antwort. Ich habe Screenshots angehangen. Mit Adblock Plus ist das alles nicht zu sehen. Würde das aber gerne mit Pihole erreichen.

Viele Grüße.



Im Gegensatz zu Werbeblockern wie Adblock+ schneidet das Pi-Hole nichts aus dem Traffic heraus, sondern verhindert Aufrufe von Domains, die in den ausgewählten Filterlisten stehen.

Das sind zwei völlig verschiedene Ansätze.

Klick mal auf eine Werbung drauf. Z.B. der Klick auf die Shoppingergebnisse bei deinem Googlescreenshot (Smartphone) wird zu nichts führen, da die aufgerufene Domain (googleadservices.com) in der Regel in diesen Filterlisten ist.

Es kann daher sinnvoll sein das Pi-Hole mit anderen Tools (z.B. Addons im Browser) zu kombinieren.

Ich gebe @bernd123 Recht. Die Werbung von der Du sprichst wird von Google, etc. selbst generiert und ist Teil der Seite (sie wird nicht von extern als Element geladen).

Adblock Browserplugins haben den entscheidenden Nachteil alles zu sehen was Du tust und auch alles nach ihrem Belieben ändern zu können. So können Dir Browser-Plugins zeigen was sie wollen. Ein berühmtes Beispiel ist das des Online-Bankings, welches ich schon das ein oder andere mal angemerkt habe.

Während Du denkst dass Du eine Überweisung über 50 Euro an z.B. einen eBay-Verkäufer sendest, verändert das Plugin den Seiteninhalt so, dass es tatsächlich so aussieht - im Moment des Absendens wird dies aber schnell auf 2000 an ein Konto auf den Cayman Islands geändert. In der daraufhin angezeigten Bestätigungsseite wo noch einmal der Empfänger und der Betrag stehen und man zur Eingabe der TAN aufgefordert wird, greift das Plugin wiederum ein und manipuliert die Anzeige so, dass Du denkst alles sei in Ordnung. Nach Eingabe der TAN ist das Geld dann futsch - die Manipulation müsstest Du erst einmal nachweisen...

Dieses Szenario mag spekulativ klingen, aber ich habe zum Test tatsächlich einmal solch ein Plugin (rein zur akademischen Demonstration) geschrieben und Familienmitglieder dies an meinem Rechner ausprobieren lassen. Ich habe ihnen vorher klar gesagt, dass ich ein Plugin installiert habe, dass die Anzeige manipuliert und zugesagt für etwaigen Schaden aufzukommen. Obwohl alle vorgewarnt waren, hat keiner irgendwas auffälliges bemerkt* und der Betrag, den sie sich gegenseitig überweisen sollten gibt in doppelter Höhe jedes mal an mich. Das Geld haben sie natürlich zurückerhalten.

*) Das stimmt nicht so ganz. Am Rechner hat es keiner bemerkt, die SMS der Kreissparkasse Köln hat jedoch den Betrag und Empfänger neben der TAN genannt. Hier ist dann aufgefallen, dass etwas nicht passt. Zwei andere Banken mit SMS-TAN schrieben aber nur etwas wie "Die TAN über Ihre Überweisung lautet 123456." - wenig hilfreich. Mit Papier-TAN wird es wohl auch nicht auffallen.

So viel zu meiner Meinung über Browserplugins. Ich verwende tatsächlich kein einziges Plugin mit solcherlei Wünschen:

8e677218c5f146b0712354b531877ab732e3d94a

P.S.: Aus nachvollziehbaren Gründen liegt das Plugin mittlerweile nur noch auf einem gut weggeschlossenen USB-Stick und wird von mir nicht weitergegeben. Ich gebe auch keine weiteren Details wie ich es umgesetzt habe.

Vielen Dank für eure Antworten. Dann werde ich wohl mit dem bisschen Werbung (zumindest auf meinem Smartphone) leben müssen.
@DL6ER: Dass man den Addons schon vertrauen muss, wenn man sie installiert, ist mir klar. Aber im Falle von ABP habe ich da keine großen Bedenken, da es freie Software ist und von sehr vielen Leuten verwendet wird. Features, wie das von dir beschriebene würden da sehr schnell auffallen und publik werden.

Ja, keine Frage - ich habe auch niemals eins dieser Plugins verdächtigt, es ist nur erschreckend das selbst zu programmieren und zu realisieren, dass es so problemlos geht. Browser wie Firefox und Chrome aktualisieren Plugins dann noch per Voreinstellungen ohne Nutzerzutun und ein solches Plugin braucht das ja auch nur bei 10 von Millionen Nutzern zu machen. Schon wird es nicht mehr verdächtigt weil es ja bei anderem mit diesem Plugin auch nicht vorgekommen ist ... man brauch nur wenig Fantasie für diese Szenarien

Wir blockieren alle mit Pi-hole und fühlen uns damit besser :slight_smile:

Ähnliche Szenarien wie das hier genannte manipulierte Onlinebanking würde theoretisch auch mit dem Pi-Hole gehen.

Das Pi-Hole kennt auf eine DNS-Anfrage nur zwei Antworten. Entweder die richtige IP oder die IP vom Pi-Hole, wenn die aufgerufene Domain in einer Filterliste steht. Soweit, so gut.

Denkbar wäre aber auch, dass das Pi-Hole bei bestimmten Aufrufen (Zahlungsanbieter, z.B. Paypal) nicht die echte IP, sondern eine andere IP rausgibt. Unter der falschen IP steht nun ein Webserver, der die gleiche Website anzeigt wie vom Zahlungsanbieter. Der User gibt seine Zugangsdaten ein (Klau der Zugangsdaten) oder man treibt das Spiel noch weiter und betreibt es als MITM-Attack (Link Wikipedia).

Der einzige Schutz für dieses Szenario ist https, was hier eine Fehlermeldung auswerfen würde. Aber auch dafür fällt mir eine Lösung ein, die der User (und der Browser) nicht bemerkt und den Angriff nicht gefährdet.

Fazit: Pi-Hole könnte somit auch böse sein. :wink:

Nein, aus mehreren Gründen:

  • SSL-Schutz: Eine bösartige Seite kann sich kein Zertifikat für www.paypal.com von einer vertrauenswürdigen Zertifizierungsstelle holen. Der einzige Weg ginge also darüber, dass man Nutzer dazu verleiten müsste ein nicht vertrauenswürdigen Zertifizierungsstelle hinzuzufügen. Das bedarf jedoch einiger manueller Schritte und ist eher unwahrscheinlich. Da ist vielleicht schon einfacher einen wenig fachkundigen
    Anwender dazu zu verleiten einen bösartigen Browser zu installieren. Dann ist eh alles verloren.

  • DNS-Umleitung: Sicher, die Forward Destination könnte böswillig manipuliert worden sein (liefert dann eine falsche Antwort), aber von diesem Problem wäre man dann auch ohne Pi-hole unmittelbar betroffen. Dieses Risiko minimiere ich für mich persönlich indem ich meinen eigenen Resolver betreibe der alles mit DNSSEC durchleuchtet. Damit alle davon profitieren können gibt es ein Wiki Artikel, den ich geschrieben habe.

Wenn Du möchtest, können wir das über private Kommunikation ausdiskutieren und schauen ob es etwas gibt wogegen wir eine zusätzliche Sicherung einbauen können.