Seite wählen

NETWAYS Blog

Detector OSS IDS: How to Shellscript Your Own Little Free Intrusion Detection System

Today I’ll show you a side project I’ve been working on the past month to defend my personal systems and practice shell-scripting and forwarding logs. It is just a proof-of-concept that is work in progress. I have decided to share my project, because Open Source = Open World! You can find detector here on Github.

This small project follows 3 basic goals: a) minimal b) trustable c) modular & customizable:

  • Required Binaries for Checks: AWK, SED & GREP (en masse), Inotify-Tools, Tracee, TS, USBGuard, SocketStats, Dialog, (Nethogs)
  • Just run the ./install.sh or ./uninstall.sh
  • Comment or uncomment the execution of the scripts/modules in the central/privacy directories as you like

How it basically works:

– Runner: Create a 1) Systemd service with a timer, calling a 2) Watchdog with a timer, 3) calling a main (separating Operating Systems and module choices), 4) calling the modules

– Modules: 5) run checks 6) grep for exit codes  6) append a time-stamp 7) append a module tag (with a possible KV – filter for Logstash-Pipelines) ->> write to detecor-logfile | Optional:  9) output to Elastic (via Filebeat -> Logstash-Pipelines) 10) output to Icinga 2 (via passive-checks for more logic & free alerting)

Detector currently (2022/08/01) covers:

Dropping & tracking honeypots via inotifywait:

Tracking USBGuard:

Checking Camera & Microphone Activation:

Tracking Shells and Sub-Shells:

Tracking Established and Listening Sockets with their relevant Programs and PIDs, plus provided DNS-Servers and Wireguard:

Using Tracee from Aquasecurity with 4 cool flags: TRC-2 Anti-Debugging , TRC-6 kernel module loading, TRC-7 LD_PRELOAD, TRC-15 Hooking system calls:

Tracking Kernel-Symbol counters for changes on module export tables:

Now we can be happy, but why not send it to Elastic and do some more magic there?

Or add even more logic and alerting via Icinga 2! (All we have to do is create a template for a passive check, apply the passive check over a (Linux)-hostgroup and set up an API-User with the „actions/process-check-result“. Our icinga-pumper.sh POC Code gets automatically executed in the $central directory, and we save ourselves the Icinga 2 agent installation, while Icinga 2 authentication happens over a certificate deployed via Nextcloud or the likes. :

TrippleCross and badbpf are some very cool offensive projects with eBPF implants I’ll try to understand and study until the next blogpost. See you by then!

If you want to learn from the people that tought me to pull such a side-project off, mostly Dirk and Thomas, then come and join us!

Nextcloud: Deine Collaboration Cloud

In meinem heutigen Blogpost möchte ich eine weitere App aus unserer NWS Software as a Service Plattform vorstellen: und zwar soll es heute um Nextcloud gehen. Bevor ich tiefer in Nextcloud einsteige, möchte ich noch einmal kurz erklären, worum es sich bei unserer NWS SaaS Plattform handelt und wie man unsere Apps „konsumieren“ kann.

Software as a Service von NWS

Wenn Du auf unserer SaaS App Seite vorbeischaust, findest Du eine bunte Auswahl an Software as a Service Apps. Vom Videoconferencing Tool über Instant Messenger Dienste bis zum Ticketsystem ist für den täglichen Office-Bedarf für jeden etwas dabei. Wenn eine App Deine Neugier weckt, kannst Du sie direkt starten und 30 Tage kostenlos ausprobieren – das gilt ausnahmslos für alle Apps auf der SaaS-Plattform. Du musst Dir lediglich einen NWS-Account erstellen und dann die App mit dem gewünschten Plan auswählen. Der ausgewählte Dienst wird dann in einem Container gestartet. Nach drei bis vier Minuten ist alles fertig installiert und Du kannst loslegen.

Alle Apps sind „managed“ – das bedeutet, dass wir uns um Wartung, Troubleshooting und Betriebsführung aller SaaS Dienste kümmern. Dieser Service ist im jeweiligen App-Preis bereits inklusive.

Nun zum eigentlichen Objekt der Begierde: Nextcloud

Bei der Nextcloud handelt es sich um eine Open Source-Software, die in erster Linie Cloud-Lösungen für private Personen oder Unternehmen ermöglicht. Hierbei wird besonderes Augenmerk auf Datenschutz und Datensicherheit gelegt. Deine Nextcloud App hosten wir in zwei u. a. DIN ISO 27001 zertifizierten Rechenzentren. Beide stehen in Nürnberg – somit liegen Deine Daten zu jedem Zeitpunkt in Deutschland.

Bezüglich der Datensicherheit bietet die Nextcloud App zahlreiche Möglichkeiten:

Alle hochgeladenen Daten können serverseitig verschlüsselt, eine Zwei-Faktor-Authentifizierung eingerichtet oder diverse Passwort-Regeln definiert und somit für alle User vorgegeben werden. Mittels OAuth 2.0 wird es für externe Dienste möglich über eine standardisierte, sichere API-Autorisierung Zugriff auf die Nextcloud zu erlauben.

Standardfeatures

Die Nextcloud App bietet Dir quasi eine eierlegende Wollmilchsau. Bereits ohne die Erweiterungen findest Du eine Dateiverwaltung, Groupware-Dienste, Kommunikationstools und ein Office-Paket.

Mit der Dateiverwaltung kannst Du alle Deine Dateien – egal ob Bilder, Dokumente, Tabellen etc. – online speichern und mit anderen Nextcloud Usern oder externen Personen via Linkfreigabe teilen. Dabei kann die Art der Freigabe immer individuell bestimmt werden. Es kann nur Lese- oder wahlweise auch Schreibberechtigung vergeben werden. Weiterhin kannst Du einstellen, ob ganze Gruppen oder nur einzelne Personen auf die Ordner/Dateien Zugriff bekommen sollen. Du kannst die Nextcloud via Webbrowser oder Client für mobile Endgeräte oder Desktop nutzen. Wenn Du den Client nimmst, bekommst Du damit auch die Möglichkeit, alle Deine Daten automatisch zwischen Deinem Endgerät und der Nextcloud synchronisieren zu lassen.

Das Groupware-Paket umfasst einen Mailclient, einen Kalender und ein Adressbuch. Du kannst hiermit also Mails senden und empfangen, Deine Termine in einem Kalender planen und mit Deinen Kontakten im Adressbuch teilen.

Mit Nextcloud Talk ist auch ein Videokonferenztool und ein Instant Messenger mitinbegriffen. Hiermit können Videokonferenzen mit max. 4-6 Teilnehmern abgehalten werden. Wenn Du größere Meetings (also mit mehr Teilnehmern) abhalten willst, benötigst Du für Talk das High Performence Backend (HPB) Paket. Dieses können Dir unsere Jungs vom MyEngineer-Support Service gerne im Rahmen eines individualen Hostings in Deine eigene Nextcloud VM integrieren. Falls Du hierzu mehr wissen möchtest, dann melde Dich einfach via sales@netways.de.

Mit der Groupware und der Talk App steht der Planung, Vernetzung und Kommunikation zwischen Dir und Deinem Team nichts mehr im Wege. Abgerundet wird das Ganze durch das Office-Paket, mit dem sich Texte, Tabellen oder Präsentationen erstellen oder – sogar gleichzeitig – bearbeiten lassen. Hier kommt aktuell Collabora zum Einsatz.

Erweiterungen

Neben den Standardfeatures bekommst Du bei unserer Nextcloud App aber auch den vollen Zugriff auf den Nextcloud App Store. Hier findest Du unzählige Erweiterungen, mit denen sich der Funktionsumfang Deiner Nextcloud Plattform schnell und einfach um ein Vielfaches erweitert lässt.

Mit Passwords bekommt man beispielsweise einen Passwort-Manager, um den Überblick über all seine Accounts zu behalten. Mit der Deck App bekommst Du ein umfangreiches Organisationstool, dass Dir und Deinem Team hilft alle Aufgaben zu verteilen, einzutakten und im Auge zu behalten, wie mit einem Kanban Board. Mit der Forms App lassen sich schnell und einfach Formulare für Umfragen erstellen und später übersichtlich dargestellt auswerten. Und so könnte die Liste endlos fortgeführt werden… Es lässt sich für fast jeden Bedarf im Arbeitsalltag eine entsprechende App finden.

Unsere Pläne

Wenn Du nun also neugierig geworden bist und einen Blick riskieren möchtest, dann hast Du hier die Wahl zwischen drei Plänen:

Basic für bis zu 5 User mit 50 GB Speicher, Advanced für 25 User mit 200 GB Speicher und Premium für bis zu 100 User mit 1 TB Speicherplatz. Erwähnenswert ist hierbei noch, dass die Userlimitierung kein hart gesetztes Limit ist (im Gegensatz zum Speicherplatz). Hierbei handelt es sich eher um eine Empfehlung anhand der jeweiligen Nextcloud-Instanz zugewiesenen Ressourcen.

Wie bereits erwähnt, sind die ersten 30 Tage kostenlos. Da Du in dem Testzeitraum auch kein Zahlungsmittel hinterlegen musst, läufst Du nach Ablauf des Testmonats auch nicht automatisch in Abo rein.

Also schau es Dir einfach an und probiere alles selbst einmal aus. Viel Spaß! Und bei Fragen einfach per Kontaktformular oder telefonisch unter der +49 911 92885-0 melden. Ich freue mich, von Dir zu hören!

Stefan Schneider
Stefan Schneider
Account Manager

Vor seiner Zeit bei NETWAYS hat Stefan als Projektmanager in einer Nürnberger Agentur dabei geholfen, Werbeprojekte auf die Straße zu bringen. Seit Juni 2017 ist er nun stolzes Mitglied der NETWAYS-Crew. Hier war er zuerst der Ansprechpartner für unserer Schulungen und kümmert sich aktuell um alle Anfragen rund um unser Hostingangebot. Die Freizeit vertreibt sich Stefan am liebsten mit Sport. Vom Joggen über Slacklining bis zum PennyBoard fahren ist er für alles zu haben.

Pi-hole – Mit einem Raspberry Pi zur Werbefreiheit

This entry is part 2 of 2 in the series Werbeblocker

Im Rahmen meiner Ausbildung zum Fachinformatiker für Systemintegration bei NETWAYS Professional Services arbeite ich regelmäßig an neuen Projekte. Dabei steht neben dem Kennenlernen neuer Technik und Software besonders die Vertiefung von Schulungsinhalten im Fokus.
Im Rahmen des Projekts zur DNS-Schulung (Domain Name System) habe ich den DNS-basierten Werbeblocker Pi-hole aufgesetzt und konfiguriert. Pi-hole ist seit vielen Jahren die bekannteste und am weitesten verbreitete Anwendung für ein netzwerkweites Ad-Blocking. Das liegt besonders an den individuellen Konfigurationsmöglichkeiten, welche die Software anbietet sowie an der unkomplizierten Installation.

Warum ist ein DNS-Werbeblocker sinnvoll?

Viele Dienste und Websites im Internet bieten ihre Dienste für Endkunden kostenlos an. Da sich mit kostenlosen Inhalten in der Regel aber kein Geld verdienen lässt, sind Werbeanzeigen in den letzten zehn Jahren für viele Unternehmen eine, teilweise gar die wichtigste Einnahmequelle geworden.
Während der Einsatz von Werbung aus unternehmerischer Sicht sinnvoll und nachvollziehbar sind, können für die Nutzer:innen der Website / des Dienstes Probleme durch diese Werbeeinblendungen auftreten.

Teilweise sorgen Anzeigen „nur“ dafür, dass Websites nicht richtig funktionieren oder sie die Ästhetik stören. Es gab jedoch schon Fälle, in denen Werbeanzeigen zum Verteilen von schädlichem Code genutzt wurden. Um das eigene Netzwerk werbefrei zu halten, gibt es verschiedene Möglichkeiten. Die bekanntesten sind Pi-hole und AdGuard Home.
Dank dieser Programme kann das Auspielen von Werbung auf allen mit dem Netzwerk verbundenen Geräten verhindert werden. Dieser Text beschäftigt sich mit der Einrichtung und Konfiguration von Pi-hole, während unser Blogartikel von letzter Woche AdGuard Home genauer unter die Lupe nimmt.

Was ist Pi-hole?

Pi-hole ist eine Open-Source-Software, die als Werbe- und Trackingblocker fungiert. Welche Inhalte dabei für welches Gerät im lokalen Netzwerk geblockt werden, lässt sich individuell konfigurieren. Die Anwendung basiert auf Linux und ist dafür optimiert, um auf Computern mit minimaler Ausstattung, etwa dem Raspberry Pi, zu funktionieren.

Damit die Blockfunktion von Pi-hole wie gewünscht funktioniert, fungiert das Programm als DNS-Server für das eigene Netzwerk, über den der komplette Netzwerkverkehr sowohl ausgehend als auch eingehend geleitet wird. Mithilfe dieser Schnittstellenfunktion bekommt Pi-hole Zugriff auf alle eingehenden IP-Adressen, die mit dem Abruf einer Homepage oder eines Dienstes verbunden sind.
Diese Funktion sorgt dafür, dass Filter angewendet werden können, die Werbe- und Tracking-IP’s herausfiltern und z. B. die Website in einer werbefreien Form anzeigen. Die Werbung wird also verhindert, bevor das Endgerät überhaupt die Chance hat, den entsprechenden Inhalt zu laden.

Die angesprochenen Filter werden in Form von Filterlisten implementiert, die verschiedene Ziele erfüllen können. Neben dem bekannten Werbe- und Trackingblocker kann auch der Zugriff auf spezielle Seiten, etwa mit Inhalten der Erwachsenenunterhaltung oder soziale Netzwerke, eingeschränkt oder komplett verhindert werden. Sollten aufgrund einer oder mehrerer angewendeter Blocklisten Seiten gesperrt werden, auf die eigentlich zugegriffen werden soll, besteht die Möglichkeit, diese über eine Whitelist explizit für die gewünschten Clients freizugeben.

Technische Voraussetzungen

Um ein eigenes funktionierendes Pi-hole zu installieren, sind nicht viele Komponenten nötig. Die technischen Voraussetzungen sind:

  • Ein Raspberry Pi mit Raspberry Pi OS+ Zubehör & Netzteil
  • Eine MicroSD-Karte (mindestens 8GB Speicherkapazität)
  • Ethernet- oder WiFi-Verbindung (bei Raspis mit WLAN-Modul) zum Router des lokalen Netzwerks, damit Pi-hole als DNS-Server fungieren kann
  • Zugang zur Command Line Interface (CLI) des Pi

Die Einrichtung des Raspberry Pi vor der Installation von Pi-hole ist simpel und unkompliziert. Es gibt ausreichend Guides, die diese Arbeit Schritt-für-Schritt erklären.

Installation von Pi-hole

-HINWEIS-
Nach der Installation von Pi-hole kann der Raspberry Pi problemlos ohne Peripheriegeräte betrieben werden. Für den Zugriff auf die Weboberfläche der Anwendung ist jedoch die statische IP-Adresse des Pi nötig, welche über das Terminal des Betriebssystems ausgelesen werden kann. Aus diesem Grund ist es sinnvoll, dass für die Dauer der Installation des Betriebssystems und des Werbeblockers Monitor und Tastatur angeschlossen sind.

Die Pi-hole Installation ist unkompliziert und wird von einem ausführlichen Installationsassistenten begleitet, der jeden Schritt mit einer kurzen Erklärung begleitet. Um das Installationsskript zu starten, muss zunächst das Pi-hole git-Repository geklont werden, in der das Skript enthalten ist. Anschließend wird das Skript ausgeführt. Die entsprechenden Befehle dafür sind:

git clone --depth 1 https://github.com/pi-hole/pi-hole.git Pi-hole
cd "Pi-hole/automated install/"
sudo bash basic-install.sh

Der automatisierte Pi-hole Installer konfiguriert die Punkte:

  • Statische IP-Adresse
  • Auswahl des von Pi-hole verwendeten Upstream DNS-Providers
  • Einfügen einer ersten, von den Pi-hole-Entwickler:innen kuratierten Blockliste
  • Installation des Webinterface (kann ausgeschalten werden, wenn die Konfiguration komplett über SSH und CLI gemacht werden will)
  • Installation des Webservers lightttpd (Ist für die Anzeige des Webinterface unerlässlich)
  • Privacy level und loggen von Anfragen

Nachdem der Installer seine Arbeit getan hat, ist die Weboberfläche erreichbar und Pi-hole ohne weitere Einstellungen direkt einsetzbar.

Individuelle Konfiguration von Pi-hole …

Mit der vom Installer vorgegebenen Grundkonfiguration ist der Einsatz des Werbe- und Trackingblocker Pi-hole ohne weitere Einstellungen möglich. Es wäre jedoch kein anständiges Linux- bzw. Open Source-Projekt, wenn es nicht vielfältige Konfigurationsmöglichkeiten geben würde, um Pi-hole an die eigene Umgebung und die persönlichen Präferenzen anzupassen.

Zugriff auf die verschiedenen Konfigurationsmöglichkeiten bekommt man über das Dashboard, welches im Browser über http://IP-Adresse-des-Pi/admin (z. B. 192.168.123.456/admin o. Ä.) aufgerufen werden kann. Nachfolgend werde ich einige wichtige Einstellungen vorstellen.

… als DNS-Server

Wie bereits angesprochen, agiert Pi-hole im lokalen Netzwerk als DNS-Server. Damit das funktioniert, muss im Menü unter Settings -> DNS ein Upstream DNS Server ausgewählt werden, mit dem der Pi kommunizieren kann. Zur Auswahl stehen einige vorkonfigurierte Möglichkeiten (u.A. Google, OpenDNS oder Quad9). Zudem können bis zu vier weitere DNS-Server hinzugefügt werden, indem die entsprechende IP-Adresse eingetragen wird. Somit haben Nutzer die volle Kontrolle über den genutzten Upstream DNS und können z. B. datenschutzfreundliche DNS-Anbieter verwenden.

… und Benutzer- / Gruppenmanagement

Die individuelle Konfigurierbarkeit ist einer der Gründe, warum sich Pi-hole seit Jahren großer Beliebtheit erfreut. Dazu gehört besonders das Benutzer- und Gruppenmanagement.
Du möchtest verschiedene Gruppen anlegen, um für einen oder mehrere Client(s) Content zu sperren, für die anderen aber nicht? Kein Problem!
Du willst einen Client mehreren Gruppen hinzufügen? Kein Problem!
Um individuelle Gruppen anzulegen, muss einfach Group Management -> Groups aufgerufen werden. Die Client-Verwaltung wiederum befindet sich im gleichen Menü jedoch unter dem Unterpunkt Clients.

… und Adlists

Bei der Grundkonfiguration über den Pi-hole-Installer wird eine kuratierte Adlist mitgeliefert, dass Pi-hole direkt einsatzbereit ist. Bei dieser einen Liste muss es aber nicht bleiben. Egal was geblockt werden soll, es gibt die passende Liste dafür. Die folgenden drei Links bieten eine vielfältige Auswahl an regelmäßig aktualisierten Blocklisten:

Eingefügt werden die gewünschten Listen über Group Management -> Adlists. Hier lassen sich alle Listen zentral verwalten (z. B. Kommentare zu einzelnen Listen, Zuweisung zu Nutzergruppen, u.v.m.).

Es existieren noch viele weitere Einstellungsmöglichkeiten wie DHCP, Domainmanagement oder Whitelists, aber diese vorzustellen würde den Rahmen sprengen. Deshalb nun noch ein Punkt, der nicht unerwähnt bleiben sollte.

Grenzen von Pi-hole

Wer bis hierhin gelesen hat, kann den Eindruck bekommen, dass Pi-hole eine großartige Möglichkeit ist, um Werbung und Tracking aus dem eigenen Netzwerk zu verbannen. Und das ist auch zu 95 Prozent richtig. Doch Ehrlichkeit muss sein: NICHT JEDE WERBUNG lässt sich blockieren.

Wenn sich der abgerufene Inhalt und die Werbung den Server und die IP-Adresse teilen, führt ein Blockieren der Werbung zu einem Blockieren des Inhalts. Das bekannteste Beispiel für dieses Vorgehen ist YouTube, dass damit DNS-Werbeblockern wie Pi-hole oder AdGuard Home zuvorkommen will. Um diese Inhalte abzurufen, muss man in den meisten Fällen ein wenig Werbung in Kauf nehmen.
Besonders für Nutzer von Smart-TVs oder TV-Sticks ist das eine bedauerliche Nachricht. (Während es auch hier Optionen gibt, hust SmartTube hust).

Wenn du nun auch Lust auf abwechslungsreiche Projekte in einem modernen IT-Unternehmen im wunderschönen Nürnberg hast und aktuell noch einen spannenden Ausbildungsplatz suchst, dann solltest du noch heute deine Bewerbung an NETWAYS schicken.

NWS goes stackconf

About stackconf 2022

This year’s stackconf takes place in the beautiful Meliá Berlin. After a long draught, the conference can finally take place in person! We can finally meet other developers, users and people interested in the same topics again.
The conference features talks about a wide variety of topics related to cloud native technologies, infrastructure automation and lessions learned.

 

Who is going?

Being a silver sponsor most of the NWS team is present at the conference. We would love to get in touch with you and talk tech! in addition our CEO, Bernd Erk, is going to give the opening speech and Sebastian Saemann will show us how to use Vitess on Kubernetes with an intriguing demo.

 

What am I personally looking forward to?

I personally can’t wait to get insights into the big Spotify outage in March, which I was effected by as well. It’s always great to hear from other companies how they handle failures of any kind. Another talk I can’t wait to see is the Metal³ talk about provisioning infrastructure directly with Kubernetes. Since many workloads seem to shift to Kubernetes it’s a natural progression to manage everything with it. Unfortunately that means that I will miss the equally interesting talk about Nomad, an alternative to Kubernetes, and Waypoint. But since every talk will be recorded and uploaded onto the NETWAYS YouTube Channel, I’ll definitely catch up on it!

 

What to expect?

There will be people from all over the world joining the conference. It will be an opportunity to meet like-minded, interesting people and to exchange opinions, discuss experiences or just enjoy a chat with them.
The schedule already reveals that there will be many top engineers, CTOs and developers from all sorts of companies giving insights into their business, as well as experiences, best practices and invaluable knowledge learned by doing the wrong thing. A lot of interesting topics will be covered – there is surely something for everyone!

 

Are you going?

I’m already excited to go there and can’t wait to learn many new things regarding Kubernetes, CI/CD and much more.
Me and my colleagues are also thrilled that we can join the conference in person! Having the chance to meet other people face to face is just something different and also watching keynotes and demos (fail) live on site is always exciting. Will you be there, too? We sure hope so – otherwise, you can still get your ticket(s) for the on-site event in Berlin!

Follow us on twitter to get some first hand impressions of our experience at the stackconf 2022!

Justin Lamp
Justin Lamp
Systems Engineer

Justin hat 2022 die Ausbildung zum Fachinformatiker für Systemintegration im "echten" Norden abgeschlossen. Durch seine große Verbundundenheit zu Open Source hat er aber schnell gemerkt, dass ihm Themen im Kubernetes und OpenStack Bereich mehr liegen als im propreritären Microsoft/ VMWare Umfeld. So hat er beschlossen den Schritt zu wagen und andere Teile Deutschlands zu erkunden, um NETWAYS im Team Web Services tatkräftig zu unterstützen. Wenn er nicht in den Untiefen des Linux-Universum unterwegs ist, macht er leidenschaftlich Leichtathletik, geht Wandern und Mountainbiking.

AdGuard Home als Werbeblocker – ein ernstzunehmender Pi-Hole-Konkurrent?

This entry is part 1 of 2 in the series Werbeblocker

Raspberry Pi – bei vielen Leuten klingelt ganz dumpf etwas. Bei einigen anderen wird die Fantasie durch eine schier unendliche Zahl an Anwendungsmöglichkeiten beflügelt.
Technikaffinen Personen ist der Pi nicht unbekannt und gerne nutzen sie diesen für diverse Projekte.
Doch auch Du – ob nun technisch versiert oder nicht – kannst von diesem Gerät profitieren.

Denn was mindestens 101% der Menschen sauer aufstößt ist Werbung im Internet. Mit einem Rapsberry Pi und der Open Source Software AdGuard Home (AGH) lässt sich sehr viel Werbung blockieren.
Speziell Werbebanner am Bildschirmrand wie sie oftmals auf diversen Nachrichtenportalen zu sehen sind können mit AGH der Vergangenheit angehören.

 

Werbung blockieren, bevor sie entsteht

Herkömmliche Werbeblocker in Form von Browsererweiterungen blockieren Werbung, nachdem sie im Browser geladen wurde. Mit einem DNS-basierten Werbeblocker, wie AdGuard Home es ist, kannst Du Werbung jedoch blockieren, noch bevor sie geladen wird.

Hier wird nämlich nicht die Werbung selbst blockiert, sondern die Anfrage an den Server, der die Werbung bereitstellt. Wenn Dein Endgerät also Werbung laden würde, schreitet AGH ein und teilt mit, der entsprechende Server sei nicht erreichbar.

Und schon musst Du keine nervigen Werbebanner mehr sehen.

 

Warum ein DNS-basierter Werbeblocker?

Diese Art von Werbeblockern ist deshalb interessant, weil sie für das gesamte Heimnetzwerk verwendet werden kann. Selbst Geräte, auf denen kein Werbeblocker installiert werden kann, können davon profitieren.
Hier sind vornehmlich Smart TVs zu erwähnen.

Außerdem bekommst Du hier eine zentrale Stelle, um Deine Einstellungen vorzunehmen, und ersparst Dir ggf. die Einrichtung mehrerer Einzelgeräte. Entsprechende Sperrlisten für DNS-basierte Werbeblocker gibt es im Internet zudem wie Sand am Meer.

 

Was Du brauchst

Um Strom zu sparen, empfiehlt es sich, einen Raspberry Pi für dieses Projekt zu nutzen. Es wird gar nicht viel Leistung benötigt.
Ein Raspberry Pi ist auch recht einfach einzurichten.

Für dieses Projekt benötigst Du also Folgendes:

  • Einen Raspberry Pi mit WLAN und/oder LAN + Zubehör/Netzteil
  • Eine microSD-Karte mit installierten Betriebssystem (Empfehlung: Raspberry Pi OS)
  • Zugang zum Command Line Interface (CLI) des Pi
  • Internetzugang für den Raspberry Pi

Sobald Du Deinen Pi eingerichtet und Bildschirm und Tastatur angeschlossen hast, kannst Du auf dem Pi ein Terminal öffnen.

Alternativ kannst Du Dich – sofern eingerichtet – auch mittels SSH auf den Pi aufschalten, z.B. mit PuTTY.

 

AdGuard Home Installation

Für die Installation von AdGuard Home musst Du auf der GitHub-Seite des Projekts die Veröffentlichung, die zur Architektur Deines Geräts passt, wählen.

Dieses Setup wurde mit einem Raspberry Pi 3 B+ getestet.
Bei diesem Modell wählst Du z.B. „AdGuardHome_linux_armv7.tar.gz“.

Kopiere Dir den Link und lade das Archiv auf Deinen Raspberry Pi mit folgendem Befehl herunter:

wget https://github.com/AdguardTeam/AdGuardHome/releases/download/v0.107.7/AdGuardHome_linux_armv7.tar.gz

Anschließend entpackst Du das Archiv und verschiebst die Dateien von AdGuard Home an die passende Stelle.

tar -xf AdGuardHome_linux_amd64.tar.gz
sudo mv AdGuardHome/ /opt/

Jetzt musst Du AdGuard Home nur noch installieren.

sudo /opt/AdGuardHome/AdGuardHome -s install

Damit hast Du den schwierigsten Teil geschafft!

 

In wenigen Schritten zum Ziel

AdGuard Home läuft bereits und will eingerichtet werden. Hierfür rufst Du in einem Browser die IP-Adresse Deines Raspberry Pi auf und gibst die Portnummer „3000“ an.
Beispiel: „192.168.123.10:3000“

Wenn alles funktioniert hat, siehst Du jetzt den Einrichtungsassistenten.

In zwei einfachen Schritten kannst Du nun AGH einrichten.
Zunächst wirst Du gefragt, über welche Adressen die Weboberfläche erreichbar sein soll. Die Auswahl „Alle Schnittstellen“ und „Port 80“ kannst Du so übernehmen.

Die andere Frage nach der DNS-Schnittstelle kannst Du ebenfalls mit „Alle Schnittstellen“ und „Port 53“ beantworten.
Damit ist Dein AGH sicher erreichbar und beantwortet auch DNS-Anfragen.

Im zweiten Schritt kannst Du noch ein Benutzernamen und ein Passwort wählen. An dieser Stelle solltest Du direkt ein gutes Passwort wählen, da es sich (aktuell) nur über Umwege wieder ändern lässt.

AGH zeigt Dir außerdem im Anschluss an, wie Du AdGuard Home auf Deinen Endgeräten als DNS-Server auswählst.

Sobald Du AGH über die Weboberfläche erreichen kannst, bist Du im Prinzip fertig.
Standardmäßig blockiert AGH bereits ca. 46.000 Domains. Weitere Sperrlisten kannst Du bequem über den „Filter-Reiter“ hinzufügen. Dort sind einige vorgefertigte Listen hinterlegt.

AGH verwendet außerdem DNS-over-HTTPS (DoH).
Kurz gesagt: Deine DNS-Anfragen werden verschlüsselt an DNS-Server außerhalb deines Netzwerks übertragen.
Dein Internetanbieter beispielsweise kann so nicht mehr direkt sehen, welche Domains Du aufrufst. Ein bisschen Privatsphäre muss schließlich sein.

An dieser Stelle ist eigentlich keine weitere Konfiguration mehr nötig.
Aber wenn Du in den Genuss der Features kommen willst, die AdGuard Home besonders machen, solltest Du Dich noch ein wenig umsehen.

 

Zusatzoptionen

Interessant wird es bereits im Bereich „Allgemeine Einstellungen„.
Du möchtest Seiten blockieren, die für Viren bekannt sind?
Du kannst einen Haken setzen.

Du möchtest explizite Inhalte der Erwachsenenunterhaltung blockieren?
Setze den Haken.

Du möchtest bei der Googlesuche keine anstößigen Inhalte sehen?
Haken.

AdGuard Home macht es Dir wirklich kinderleicht.

Die genannten Einstellungen kannst Du allgemein aktivieren oder nur für bestimmte Geräte in Deinem Netzwerk. Dafür musst Du lediglich Deine jeweiligen Endgeräte als „Client“ in den „Client-Einstellungen“ eintragen.
Etwas technisches Verständnis oder ein guter Umgang mit Google sind hier hilfreich.
Anschließend können die Regeln für den Client separat gesetzt werden.

Client-Einstellungen werden vor allem dann spannend, wenn Du Dein Heimnetzwerk selbst tiefgreifender einrichten und steuern möchtest. Der Aspekt Kinderschutz ist dabei besonders interessant und mit dieser Lösung sehr leicht umzusetzen.

AdGuard Home ermöglicht es Dir außerdem, auf sehr bequeme Weise ganze Dienste zu blockieren. Aktuell können Domains von 35 verschiedenen Diensten einfach per Mausklick blockiert werden.
Populäre Vertreter sind hier Twitter, WhatsApp, YouTube, Facebook, Netflix und Amazon.

Gesperrte Dienste

Wenn Du Interesse daran hast, kannst Du AGH sogar als DHCP-Server nutzen. Nur Frühstück musst Du Dir noch selbst machen.

 

Gekommen, um zu bleiben

Wie Du siehst bietet AdGuard Home das meiste, was man sich von einem DNS-basierten Werbeblocker wünscht. AGH ist leicht zu konfigurieren und hat eine sehr übersichtliche und intuitive Weboberfläche.
Dazu kommt, dass AGH selbst für Laien leicht zu installieren ist. Alles, was es braucht, ist der Wille und die Fähigkeit, ein paar Anleitungen aus dem Internet zu folgen.

Dass AdGuard Home erst in der Version „0.107“ zu haben ist – es gibt also offiziell noch keine richtige erste Version – schmälert den Nutzen nicht.
Es deutet vielmehr darauf hin, dass wir in Zukunft noch viel Gutes von diesem Projekt erwarten können.

Aber Ehrlichkeit muss sein: Du wirst nicht jede Werbung blockieren können. Denn oftmals teilen sich Inhalte und Werbung denselben Server. Diesen Server zu blockieren, führt entsprechend dazu, dass Du auch keine Inhalte mehr abrufen kannst.
YouTube ist ein klassisches Beispiel, bei dem Du mit DNS-basierten Werbeblockern nicht weit kommen wirst. Aber viel Werbung zu blockieren, ist immer noch besser als keine Werbung zu blockieren. Und schließlich sind Browsererweiterungen nach wie vor eine gute Ergänzung.

Ob Du nun ein neugieriger Anfänger oder ein Technikprofi bist, AdGuard Home ist eine ernstzunehmende Lösung für 101% der Bevölkerung. AGH ist Dein Interesse definitiv wert!
Wenn Du aber lieber auf lang bewährte Lösungen zurückgreifen möchtest, sei Dir Pi-Hole wärmstens an’s Herz gelegt.

Matthias Döhler
Matthias Döhler
Junior Consultant

Über ein paar Umwege ist Matthias nun endlich da gelandet, wo er sich wohl fühlt: in der IT! Bei NETWAYS hat er im September 2021 seine Ausbildung zum Fachinformatiker für Systemintegration im Bereich Professional Services begonnen. Wenn er sich zu Hause nicht auch noch mit Themen rund um Linux auseinandersetzt, sieht er sich leidenschaftlich gerne Horrorfilme und solche an, die man als "Trash" bezeichnen könnte. Je seltsamer, desto besser! Den üblichen Beschäftigungen wie Freunde treffen, Bars aufsuchen oder die Sonne im Freien genießen, geht er eben so nach wie pseudophilosophischen Fragen. Daneben spielt er außerdem wahnsinnig gerne Videospiele vergangener Generationen....