Werbeblocker für die FritzBox

user31085

Mitglied
Mitglied seit
5 Mrz 2005
Beiträge
754
Punkte für Reaktionen
0
Punkte
0
Hallo,

gibt es für die FritzBox und freetz ein Programm/Tool um lästige Internetwerbung blocken zu können?
 
Es gibt alle möglichen Proxies für freetz. Von daher... ;)
 
Mach das lieber mit NoScript und Adblock Plus :)
Außerdem gibts noch Flashblock gegen Flashwerbung oder Layerblock (Adblock kann auch beides Blocken!)
 
Welche Variante würdet ihr empfehlen? Proxy / DNSmasq / ... ?
 
Privoxy - kann doch alles :)
 
Subba Firma dankt... Hab mich mit ihm, außer im Zusammenhang mit Tor, noch nicht weiter beschäftigt...
 
ich habe Privoxy nun in freetz eingebaut. jedoch finde ich ist der seitenaufbau um 80% langsamer geworden. Ist das normal? oder liegt das an meinem schlecht Internet-Upload (oder hat der Upload nichts damit zu tun, wieso ist es dann nur so langsam)?
 
Vielleicht wären mehr Details deiner Box wichtig? Prozessliste, Auslastung, deine .config, und deine Privoxy-Config, denn auch dort kann man wirklich viel aktivieren und machen lassen...
 
Ich habe die gleiche Erfahrung mit privoxy gemacht, der bremst ungemein.

Ich hatte dann das default Regelwerk vom privoxy stark abgespeckt und trotzdem war das Ergebnis nicht zufriedenstellend. Früher hatte ich den WebWasher auf dem WinPC, der sehr flott und einfach zu bedienen war und den HTML Stream ordentlich gefiltert hat (keine Platzhalter / kaputte Bilder etc.), für meine Linux Rechner habe ich bislang noch keine brauchbare Alternative gefunden.

Die für mich nervigsten Werbeschleudern (zanox, doubleclick, googleads, valueclick, mediaplex, atdmt.com, z5x.net...) habe ich nun mit iptables auf der FritzBox geblockt (REJECT Regel statt DENY damit es schneller geht).
 
Blockst du da einfach die Domains weg @cando?
 
In Freetz gibt es auch eine Hosts-Datei
 
Man kann auch per dns-Namen blocken, iptables löst die auf.

Code:
iptables -A FORWARD -d ad.doubleclick.net -j REJECT
iptables -A FORWARD -d ad.de.doubleclick.net -j REJECT
iptables -A FORWARD -d doubleclick.net -j REJECT
iptables -A FORWARD -d mediaplex.com -j REJECT     
iptables -A FORWARD -d altfarm.mediaplex.com -j REJECT
iptables -A FORWARD -d atdmt.com -j REJECT
iptables -A FORWARD -d zanox.com -j REJECT
iptables -A FORWARD -d ad.z5x.net -j REJECT
...

das kommt dabei heraus:

Code:
Chain FORWARD (policy DROP)
target     prot opt source               destination         
REJECT     all  --  anywhere             eqvamegaadvip4.doubleclick.net reject-with icmp-port-unreachable 
REJECT     all  --  anywhere             demegaadvip1.doubleclick.net reject-with icmp-port-unreachable 
REJECT     all  --  anywhere             216.73.93.8         reject-with icmp-port-unreachable 
REJECT     all  --  anywhere             ad1.c2.vip.rm.ch1.yahoo.com reject-with icmp-port-unreachable 
REJECT     all  --  anywhere             adfarm.mediaplex.com reject-with icmp-port-unreachable 
REJECT     all  --  anywhere             217.110.110.251     reject-with icmp-port-unreachable 
REJECT     all  --  anywhere             12.130.62.126       reject-with icmp-port-unreachable 
REJECT     all  --  anywhere             valueclick.com      reject-with icmp-port-unreachable 
REJECT     all  --  anywhere             eqnjmegaadvip4.doubleclick.net reject-with icmp-port-unreachable 
REJECT     all  --  anywhere             216.73.93.8         reject-with icmp-port-unreachable 
...
 
Hmmm... und was ist jetzt das elegantere? Privoxy / DNSmasq / iptables ???
Gibts bei einem Einschränkungen? Ich glaub iptables is das unübersichtlichste!?
 
Die DNS-Namen können aber mehre Ziele verweise, so wird nur das geblockt was beim ausführen zufällig zurückgeliefert wurde
 
Die DNS-Namen können aber mehre Ziele verweise, so wird nur das geblockt was beim ausführen zufällig zurückgeliefert wurde

Ja, das ist ärgerlich. iptables macht nur einmal beim Erstellen der Rule ein nslookup. Wenn sich später die IP-Adresse des Ziel-Hosts ändert, bekommt iptables das nicht mit.

Um bestimmte Hosts trotzdem dauerhaft zu blocken, wäre eine Lösung über dnsmasq denkbar (sofern die Clients die Fritzbox als Nameserver nutzen): Die unerwünschten Hosts werden über dnsmasq / hosts dauerhaft zu immer derselben IP-Adresse aufgelöst. Diese IP-Adresse kann über iptables geblockt werden.

Kniffliger ist der umgekehrte Weg, wenn über iptables für bestimmte Clients nur einzelne Hosts explizit erlaubt werden sollen (ACCEPT) und alle restlichen Requests sollen gedropt werden. Dazu bastle ich gerade an einem Script, das per cronjob regelmäßig die Einträge in Hosts überprüft, ggf. aktualisiert und die iptables- Rules aktualisiert. Der Client bekommt dann per dnsmasq jeweils die aktuelle IP genannt, auf die er über iptables zugreifen kann.
 
Das ist aber keine Lösung :-(
Beispiel

Code:
#nslookup www.google.com

Name:      www.google.com
Address 1: 74.125.43.147 bw-in-f147.google.com
Address 2: 74.125.43.104 bw-in-f104.google.com
Address 3: 74.125.43.103 bw-in-f103.google.com
Address 4: 74.125.43.99 bw-in-f99.google.com

und das sind mit Sicherheit nicht alle! Der Client benutzt sogar unter Umständen einen anderen DNS
 
Ja, der Client muss natürlich so konfiguriert sein, dass er keinen anderen Nameserver nutzt. Dann funktioniert die Lösung über dnsmasq/hosts aber ganz gut, selbst wenn "nur" eine IP-Adresse zurückgeliefert wird (sofern diese eine IP-Adresse die aktuell ist). Denn jede der im Beispiel genannten IP-Adressen sollte zum gleichen Ziel führen.
 
Die Frage ist aber, welche genommen wird...

Code:
# ping www.google.com
PING www.google.com (74.125.43.103): 56 data bytes
64 bytes from [B]74.125.43.103[/B]: seq=0 ttl=245 time=29.603 ms

--- www.google.com ping statistics ---
1 packets transmitted, 1 packets received, 0% packet loss
round-trip min/avg/max = 29.603/29.603/29.603 ms

# ping www.google.com
PING www.google.com (74.125.43.104): 56 data bytes
64 bytes from [B]74.125.43.104[/B]: seq=0 ttl=245 time=30.159 ms

--- www.google.com ping statistics ---
1 packets transmitted, 1 packets received, 0% packet loss
round-trip min/avg/max = 30.159/30.159/30.159 ms

# ping www.google.com
PING www.google.com (74.125.43.99): 56 data bytes
64 bytes from [B]74.125.43.99[/B]: seq=0 ttl=245 time=28.894 ms

--- www.google.com ping statistics ---
1 packets transmitted, 1 packets received, 0% packet loss
round-trip min/avg/max = 28.894/28.894/28.894 ms
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.