Sort:  

Sehr hilfreich wieder etwas gelernt und schließt damit eine der kritischen Lücken bzgl. Datenmitlauschen. Version 60 kommt Anfang Mai raus oder?
Bin schon gespannt auf das Pi-Hole video - werde ich dann denke ich auch mal umsetzen.

Sehr hilfreich wenn man mal wieder eine Zeit lang ein öffentliches WLAN benutzt.

Interessantes Video!

Danke wieder für die Info sempervideo,
deshalb schaue ich hier jeden Tag vorbei 😉

Super Erklärung!
Danke dir! Hilft auch vielen Neueinsteigern!
Weiter so ;)
Wieder ein Schritt Richtung Freiheit!

Kann man das gefahrlos mit z.b. tor oder einer vpn verbinden?
Bzw.
Weis der Dnsserver wer ich bin und somit sind eh alle versuche anonym zu werden hinfällig. (mann könnte ja die entsprechenden Dnsserver überwachen, die müssen ja wissen wohin sie Informationen zurückschicken sollen:

Habe mich jetzt schon länger nicht mehr um Tor gekümmert, aber soweit ich weiß versucht Tor dies zu lösen, in dem die DNS Anfragen auch durch das TOR Netzwerk geleitet werden. Ich meine mal sowas gehört zu haben. Ganz sicher bin ich mir aber nicht.

Beispiel Einstellungen meines Tor-Browsers (alle default belassen):
Tor Daemon erstellt einen lokalen Socks5 Proxy der auf Port 9150 lauscht und Firefox ist eingestellt die DNS Anfragen über diesen zu schicken (siehe letzter Punkt). Kann man auch einfach wie im Video testen, indem man mit Wireshark belauscht und eine Webseite über den Tor-Browser aufruft.

Danke für die ganzen hilfreichen antworten,
hat mir sehr geholfen.

Oder einfach lokalen DNS Server aufstellen...
Vorteile wie bei Pi-Hole + Geo-Blockling von ISPs erschwehrt + Sicherheitsvorteil

Pi-Hole bringt in Bezug auf Sicherheit keine Vorteile.

Wenn wir davon ausgehen, dass man im eigenen LAN sicher ist brauchen wir aber auch keinen Schutz.

Wenn wir davon ausgehen, dass man im eigenen LAN nicht sicher ist bringt er keinen zusätzlichen Schutz.

Denn auch wenn der PC jetzt alle Anfragen im LAN nicht mehr nach Außen schickt, sondern an den Pi, dann kann der Angreifer im LAN immer noch alles im LAN belauschen. Nur halt nicht den Traffic PC->Router sondern PC->Pi.

Der Traffic Pi->DNS ist immer noch belauschbar. Nur gefiltert um alle Werbezugriffe.

Ich meinte nicht das Pi-Hole selbst unbedingt Sicherheitsvorteile bietet (obwohl man argumentieren kann, dass auch Malware so geblockt werden kann), durch einen lokalen DNS werden die Anfrage jeweils nicht mehr übers Internet geschickt und kann so nicht belauscht werden, man muss nur die eigene DNS Datenbank sicher "füllen".

Danke für wieder guten Rat.

wurde die Nutzung von WireShark nicht seit der geplanten Einführung des Bundestrojaners als illegal erklärt?

Das war nicht WireShark, das war WeirdShark. Der nutzt Magie um mitzulesen und hackt nicht der Regierung die Leitung weg und Magie ist nicht illegal.

Mit dem Cloudflare DNS wird übrigens auch der Ping extrem vereinfacht: statt z.B. ping 8.8.8.8 geht nun auch ping 1.1 :)

Ich glaube der Kommentar hat gerade meinen Alltag verändert! Danke! :)

Da pingst du aber eine Domain am ende und keine IP somit kann die IP die du am ende Pingst sich verändern oder Ping gar schief gehen wenn mal wieder DNS falsch eingestellt ist. Ich Pinge immer zuerst 8.8.8.8 um zu sehen ob ich generell Internet habe und erst dann teste ich eine Domain.

1.1 ist keine Domain, schließlich gibt es nicht mal eine Top Level Domain, die 1 heißt. Dein Client selbst macht die IP von 1.1 zu 1.0.0.1, welche wiederum Cloudflare/APNIC gehört, also werden auch bei der Adresse keine DNS Server benötigt

Ah, wusste nicht, dass IPs silent "autovervollständigt" werden können.

Jetzt muss sich die NSA die Daten aus Cloudflare kratzen und kann nicht mehr einfach mithören :D

Coin Marketplace

STEEM 0.18
TRX 0.13
JST 0.029
BTC 56855.37
ETH 2976.87
USDT 1.00
SBD 2.39