Sicherheitsboxen

Pi-Hole: Einfache DNS-Lösung

5.5.2017 von Mattias Schlenker

ca. 1:45 Min
Testbericht
VG Wort Pixel
  1. Privacy-Boxen im Test: Trutzbox, Eblocker und Co.
  2. Pi-Hole: Einfache DNS-Lösung
  3. Upribox: Traffic-Rerouting mit dem RPi
  4. Eblocker: Trackingschutz vom Trackerhersteller
  5. Trutzbox: Der größte Funktionsumfang
  6. Fazit
Screenshot: Eblocker
Eblocker blendet per Klick auf den Button rechts eine Infoleiste ein – über diese kann eine Webseite einer Ausnahmeliste hinzugefügt werden.
© Weka/Archiv

Bei Pi-Hole handelt es sich um eine reine DNS-Lösung, die komplett in Software realisiert wird und primär für Debian-basierte Single Board Computer wie den Raspberry Pi vorgesehen ist. Testen können Sie Pi-Hole daher auch mit einem in einer virtuellen Maschine installierten Ubuntu oder Debian Linux. Da die Hardwareanforderungen nicht besonders hoch sind, können Sie für die dauerhafte Nutzung durchaus einen Raspberry Pi der allerersten Generation (512 MByte RAM, ein Prozessor) verwenden. Die Installation ist simpel: Nach der Ersteinrichtung des Raspbian wird das Setup-Script von Pi-Hole heruntergeladen und ausgeführt. Es führt mit einem Dialog-basierten Frontend durch die Erstinstallation. 

Da ein Text-basiertes Dialogsystem zum Einsatz kommt, kann die Installation von Pi-Hole bereits über SSH stattfinden. Nach abgeschlossener Installation wird die IP-Adresse des Raspberry Pi als DNS-Server eingetragen – idealerweise bereits im DSL-Router, sodass alle Rechner im lokalen Netz Pi-Hole automatisch als DNS-Server erhal​ten. Die weitere Konfiguration erfolgt dann über das unter http://pi.hole/admin​ zugängliche Webfrontend.​

Pihole Settings
Pi-Hole als reine DNS-Lösung erlaubt nur die komplette Sperrung oder Freigabe bestimmter Domains.
© Weka/Archiv

Pi-Hole arbeitet mit Listen von Server- und Domainnamen von Werbevermarktern, Trackingdomains und Malware-Installations-Sites. Erreicht Pi-Hole eine DNS-Anfrage nach einem solchen Hostnamen, täuscht Pi-Hole einen nicht vergebenen Hostnamen vor, woraufhin die Anforderung eines Scriptes ins Leere läuft. DNS-Lösungen funktionieren nur auf Site-Ebene, es werden also alle Anfragen auf einen bestimmten Server blockiert.​​

Damit funktioniert beispielsweise nicht die Filterung von JavaScript-Dateien einerseits, das Zulassen von Bildern andererseits. Die Standard-Blocklisten können nach Wunsch um Listen beispielsweise für jugendgefährdende Inhalte erweitert werden. Sehr einfach funktioniert auch das dauerhafte Freigeben (Whitelists) einzelner Werbedomains, wenn man beispielsweise Bild online besuchen möchte.​

Pihole Statistiken
Die Statistiken von Pi-Hole zeigen, dass Smart TVs und Android-Geräte auch bei Nichtbenutzung blockierungswürdigen Traffic erzeugen.
© Weka/Archiv

Die rein DNS-basierte Filterung lässt zum Beispiel keine Ausnahmen für einzelne Webseiten zu, denn der DNS-Server weiß nicht, welche Webseite für eine DNS-Anfrage verantwortlich ist. Sehr gut dürfte Pi-Hole als DNS für den Gastzugang in Wartebereichen oder Netzen von kleinen Unternehmen funktionieren: In diesen Umgebungen hilft auch das Logging, Zeitfresser und unerwünschte Inhalte aufzuspüren und so per DNS die Arbeitseffizienz zu erhöhen. 

Leider können mit Pi-Hole keine Ausnahmen für einzelne Clients gepflegt werden. Dabei wäre gerade dies wünschenswert: Eine generelle Sperrliste für alle Geräte und Gäste, eine um jugendgefährdende Inhalte erweiterte Sperrliste für die Kinder sowie eine etwas freizügigere Sperrliste für Nutzer, die einen erweiterten Aktionsradius wünschen oder erfordern. Technisch wäre dies durchaus realisierbar.

Fazit

Genial einfache Blockinglösung mit hoher Effizienz, aber auch Prinzip-bedingten Schwächen.

  • Sicherheitstest: 72 Punkte
  • PC Magazin Testurteil: empfehlenswert​

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Ransomware Locky

Ransomware

Locky-Update: Erpressungs-Trojaner in falschen…

Der Erpressungs-Trojaner Locky lauert nun in gefälschten Provider-Mails, die vor Spam warnen sollen. Neue Dateiendungen erschweren dazu eine…

Netzsieger: Malware-Statistik

Infografik

Malware in Deutschland: Alles, was Sie wissen müssen auf…

Eine Infografik von Netzsieger bringt Sie auf den aktuellen Stand rund um Malware in Deutschland. Wie verseucht ist unsere Hardware? Riskieren Sie…

Malware-Bedrohung

McAfee-Report

Facebook-Malware: Faceliker vergibt automatische Likes

Der Schädling Faceliker übernimmt die Kontrolle von Facebook-Profilen. Unwissentlich vergeben Opfer Likes, um fragwürdige Beiträge zu pushen.

BadRabbit Ransomware

Warnung vor Erpressertrojaner

Bad Rabbit Ransomware: Neue Petya-Variante schlägt zu

Die neue Ransomware BadRabbit befällt vermehrt Rechner in Europa. Bei einer Infektion gehen alle Daten verloren.

Petya-Version 2.0 Green Petya

Ransomware

Petya, NotPetya und Co. - Erpressungs-Trojaner im Überblick

Die Malware Petya gehört zum gefährlichsten, was sich Ihr PC einfangen kann. Daher hat sie auch viele Nachahmer gefunden. Wir klären auf.