RU AdList JS Fixes
Установить этот скрипт?
Чтобы установить этот скрипт, вы сначала должны установить расширение браузера, например Tampermonkey, Greasemonkey или Violentmonkey.
Чтобы установить этот скрипт, вы сначала должны установить расширение браузера, например Tampermonkey или Violentmonkey.
Чтобы установить этот скрипт, вы сначала должны установить расширение браузера, например Tampermonkey или Violentmonkey.
Чтобы установить этот скрипт, вы сначала должны установить расширение браузера, например Tampermonkey или Userscripts.
Чтобы установить этот скрипт, вы должны установить расширение — менеджер скриптов.
(У меня уже есть менеджер скриптов, дайте мне установить скрипт!)
Чтобы установить этот скрипт, вы сначала должны установить расширение браузера, например Stylus.
Чтобы установить этот скрипт, вы сначала должны установить расширение браузера, например Stylus.
Чтобы установить этот скрипт, вы сначала должны установить расширение браузера, например Stylus.
Чтобы установить этот скрипт вы должны установить расширение — менеджер стилей.
Чтобы установить этот скрипт вы должны установить расширение — менеджер стилей.
(У меня уже есть менеджер стилей, дайте мне установить скрипт!)
Задайте вопрос, напишите отзыв, или пожалуйтесь на скрипт.
- Автор
- Lain inVerse
- Установок в день
- 215
- Всего установок
- 160 437
- Оценки
- 297 81 18
- Версия
- 20221001.0
- Создан
- 26.05.2016
- Обновлён
- 30.09.2022
- Совместимость
- Лицензия
- CC-BY-SA-4. 0
- Работает на
- Все сайты
Вспомогательный скрипт для подчистки сайтов после Adblock Plus / uBlock Origin со списком фильтров RU AdList.
Скрипт совместим с расширениями Tampermonkey и Violentmonkey (за исключением версии для Firefox последнего). Greasemonkey и Adguard не поддерживаются из-за технических ограничений данных расширений как то запуск скрипта перед скриптами страницы и права доступа к свойствам window
. Violentmonkey в Firefox не поддерживается из-за неумения обходить в нём CSP, что блокирует запуск скрипта на сайтах Яндекса и некоторых других.
Violentmonkey дополнительной настройки после установки не требует, но до выхода 2.12.8 скрипт может не работать на некоторых сайтах. При использовании Tampermonkey в актуальных версиях браузеров зайдите в панель управления (в меню расширения, Dashboard), Настройки (вкладка Settings). Поменяйте режим с Новичок (Novice) на Продвинутый (Advanced). Прокрутите страницу в самый низ и поменяйте режим встраивания (Inject Mode) на Мгновенный (Instant). Если вы используете Firefox 58 и более старых версий (или другой браузер на основе Firefox этих версий), то данная настройка может привести к проблемам с авторизацией на некоторых сайтах.
The script is compatible with Tampermonkey and Violentmonkey extensions (except Firefox version of the latter). Greasemonkey and Adguard are not supported due to technical limitations of these extensions, such as launching a script before page scripts and access rights to window
properties. Violentmonkey in Firefox is not supported due to the inability to bypass CSP in it, which blocks the launch of the script on Yandex and some other sites.
Violentmonkey does not require additional configuration after installation, but before the release of 2.12.8 the script may not work on some sites. In case of using Tampermonkey in a modern browsers go to the Control Panel (extension’s menu, Dashboard), Settings tab. Change the mode from Novice to Advanced. Scroll to the bottom and change Inject Mode to Instant. If you are using Firefox 58 and older versions (or another browser based on Firefox of these versions), then this setting can lead to authorization problems on some sites.
Fx56 и ниже не поддерживается.
Существующий код поддержки будет постепенно устраняться если будет мешать. Cкрипт проверяется в актуальных версиях Google Chrome и Mozilla Firefox для ПК. Стабильная работа скрипта в Firefox 52-58 не гарантируется, а некоторые функции не работают вовсе. Форки Firefox, в которых не работает Tampermonkey, не поддерживаются. Использование на мобильных устройствах возможно при условии использования Mozilla Firefox и Tampermonkey, но работоспособность там не проверяется.
Fx56 and below is not supported.
Existing compatibility code will be phased out if it gets in the way. Script is checked in the current versions of Google Chrome and Mozilla Firefox for PC. Stable operation in Firefox 52-58 is not guaranteed and some features may not work at all. Firefox forks without Tampermonkey support are not supported. It’s possible to use it on mobile devices provided you have Mozilla Firefox and Tampermonkey there, but operability there is not checked.
Подписки для Adblock Plus
- Блокировка рекламы
- Anti-circumvention
- Malware protection
- Notification blocking
- Разное
- Privacy protection
- Social media blocking
Ниже приведен список активных подписок фильтрации, о которых нам известно. Чтобы подписаться на список фильтрации, нажмите на его ссылку «Подписаться». Имейте в виду, не следует добавлять слишком много подписок фильтрации.
Блокировка рекламы
Specialization: English
от fanboy, MonztA, KhrinДомашная страница, Форум, Блог, Последние изменения, Правила
Specialization: Bahasa Indonesia, Melayu
дополнение к EasyList .
от heradhisДомашная страница, Форум
Specialization: Tiếng Việt
дополнение к EasyList .
от Hoàng RioДомашная страница, Форум, Последние изменения
Specialization: български
дополнение к EasyList .
от Александър СтаневДомашная страница, Контакт
Specialization: norsk, norsk, norsk, dansk, íslenska, føroyskt, kalaallisut, suomi
дополнение к EasyList .
от Imre Kristoffer EilertsenДомашная страница, Контакт, Последние изменения
Specialization: 中文
дополнение к EasyList .
от JohnДомашная страница, Последние изменения
Specialization: čeština, slovenčina
дополнение к EasyList .
от tomasko126Домашная страница, Форум, Последние изменения
Specialization: Nederlands
дополнение к EasyList .
от KhrinДомашная страница, Форум, Последние изменения
дополнение к EasyList .
от MonztA, KhrinДомашная страница, Форум, Последние изменения, Правила
Specialization: עברית
дополнение к EasyList .
от BsTДомашная страница, Контакт, Последние изменения
Specialization: italiano
дополнение к EasyList .
от KhrinДомашная страница, Форум, Последние изменения, Правила
Specialization: lietuvių kalba
дополнение к EasyList .
от Imre Kristoffer EilertsenДомашная страница, Форум, Последние изменения
Specialization: polski
дополнение к EasyList .
от bartoszsobkowiak, mateuszfranckiewiczДомашная страница, Форум, Правила
Specialization: português
дополнение к EasyList .
от Felippe SantosДомашная страница, Форум, Последние изменения, Правила
Specialization: español
дополнение к EasyList .
от Felippe SantosДомашная страница, Форум, Последние изменения, Правила
Specialization: বাংলা (ভারত), ગુજરાતી (ભારત), भारतीय, ਪੰਜਾਬੀ (ਭਾਰਤ), অসমীয়া, मराठी, മലയാളം, తెలుగు, ಕನ್ನಡ, ଓଡ଼ିଆ, नेपाली, සිංහල
дополнение к EasyList .
от mediumkreationДомашная страница, Форум, Последние изменения, Правила
Specialization: 한국어
дополнение к EasyList .
от Mark ChoiДомашная страница, Форум, Последние изменения, Правила
Specialization: latviešu valoda
дополнение к EasyList .
от anonymous74100Домашная страница, Форум, Последние изменения
Specialization: français
дополнение к EasyList .
от smed79Домашная страница, Форум, Последние изменения, Правила
Specialization: românesc
дополнение к EasyList .
от MenetZ, ZosoДомашная страница
Specialization: русский, українська
дополнение к EasyList .
от Lain_13, dimisaДомашная страница, Форум, Последние изменения
Specialization: español
дополнение к EasyList .
от Yezid CarrilloДомашная страница, Форум, Последние изменения
Specialization: íslenska
дополнение к EasyList .
от GarðarДомашная страница
Specialization: ελληνικά
дополнение к EasyList .
Домашная страница
Specialization: 日本語
от 280Домашная страница
Specialization: 日本語
от k2japanДомашная страница, Форум, Блог, Последние изменения
Specialization: فارسی
от Arash KadkhodaeiДомашная страница, Форум, Последние изменения
Specialization: Eesti keel
от Sander LepikДомашная страница
Specialization: Eesti keel
от Janno LamusДомашная страница
Specialization: magyar
от Hufilter contributorsДомашная страница, Форум, Последние изменения
Specialization: English
от Peter LoweДомашная страница, Последние изменения, Правила
Specialization: Dhivehi
от evenxzeroДомашная страница, Последние изменения
Specialization: español
от XaivalДомашная страница, Форум, Последние изменения
Specialization: italiano
от GioxxДомашная страница, Форум, Блог, Последние изменения
Specialization: 한국어
от yousДомашная страница, Форум, Последние изменения
Anti-circumvention
Malware protection
Notification blocking
Разное
Privacy protection
Не видите свой список фильтрации? Отправьте нам свой список, а также любую дополнительную информацию, которую вы хотите видеть на этой странице. Имейте в виде, чтобы ваша подписка была включена в этот список, она должна содержать краткое описание логики фильтрации, а также вашу информацию о том, как с вами связаться, в случае каких-либо проблем. Вы должны быть в состоянии исправить любую проблему с вашим списком в кратчайшие сроки.
Все списки фильтрации на этой странице обслуживаются третьими лицами. eyeo, компания-разработчик Adblock Plus, не имеет контроля над ними. Мы просто выкладываем их здесь, чтобы вы могли найти полезные для себя подписки. eyeo ни в коем случае не несет никакой ответственности перед вами или любыми третьими лицами за какие-либо убытки или повреждения (включая кроме прочего потерю возможностей и бизнеса), вызванные прямым или косвенным использованием этих списков.
Настройки куки
Мы используем куки, чтобы обеспечить вам максимальное качество пользования нашим сайтом. Пользуясь нашим сайтом, вы осознаете, что мы используем куки, и вы можете изменить настройки в любое время. Подробнее
Необходимые куки
Эти куки используются для запоминания ваших настроек конфиденциальности. Их нельзя отключить.
Куки отслеживания
Мы используем эти куки для анализа трафика сайта.
Куки тестирования A/B
Мы используем эти куки Google Optimize для тестирования A/B на основании данных аналитики.
Лучшие черные списки PiHole (2022)
Этот пост был первоначально опубликован 26 апреля 2021 ; с тех пор он был обновлен и пересмотрен.
Если вы ищете надежные списки блокировки для своего PiHole, то у нас есть для вас коллекция мега-списков блокировки прямо здесь.
У нас также есть несколько советов, которыми мы можем поделиться, когда дело доходит до использования этих черных списков.
У вас нет PiHole? Затем вы можете следить за Руководство ATH по настройке Pihole в вашей сети.
СОДЕРЖАНИЕ
Используйте эти пункты в качестве полезного ориентира для выбора списков блокировок, которые вы хотите использовать для своего PiHole.
В этом конкретном случае вы должны задать себе два вопроса:
- Что вы хотите заблокировать? (Вредоносные домены, реклама, трекеры, телеметрия, родительский контроль и т. д.)
и
- По каким причинам вы его блокируете? (АКА: Почему?)
Например, вы…
- Хотите заблокировать чрезмерную телеметрию устройств, потому что постоянные запросы замедляют работу вашей сети?
- Родитель хочет заблокировать вредоносное ПО и домены, связанные с контентом для взрослых по всей сети (независимо от устройства), потому что вы не хотите, чтобы ваши дети посещали такие сайты ?
- Желание заблокировать навязчивую рекламу во всей вашей домашней сети, потому что вы устали от адресной и нарушающей конфиденциальность рекламы ?
Это не , чтобы сказать, что вам нужно конкретное обоснование для блокировки определенных вещей через PiHole, но определенно важно учитывать, что вам нужно заблокировать и по какой причине. Вы хотите, чтобы ваш PiHole был эффективным и приносил максимальную пользу вам и вашей сети.
Кроме того, если принять во внимание такие вещи, как основные функции устройства, вы обнаружите, что просто заблокировать «все» зачастую невозможно.
Блокировка всего обычно означает, что многие вещи имеют тенденцию ломаться, а некоторые устройства/сервисы/веб-сайты становятся полностью непригодными/недоступными, если вы выбираете подход «уничтожить все».
Вы должны серьезно подумать о том, какие устройства работают в вашей домашней сети.
Сколько устройств подключено к вашему Wi-Fi? Какие это типы устройств? Имейте в виду, что многие «умные устройства» могут подключаться к вашей домашней сети.
Некоторые из них могут включать…
- Игровые приставки (например, Xbox)
- Смартфоны (например: iPhone)
- Ноутбуки
- Настольные/ПК
- Смарт-часы (например, умные фитнес-трекеры Garmin)
- Планшеты (например, iPad)
- Смарт-телевизоры
- Стриминговые устройства/флешки (например, Roku)
- Умные бытовые приборы (например: «Умные холодильники»)
Например, хотя вы можете захотеть заблокировать ваш ПК с Windows 10 от отправки тонны информации (телеметрия AKA) в Microsoft, вам может быть невыгодно блокировать каждый запрос, связанный с известными доменами Microsoft (например, microsoft. com или вещи, обслуживаемые их облачной платформой Azure.)
Это может отрицательно сказаться на функциональности вашего устройства, например, на получении критических обновлений важных служб и/или обновлении самой операционной системы.
Например, если вы заблокируете все, что связано с облачной платформой Azure, вы можете даже взломать определенные веб-сайты, использующие Azure для всех устройств в вашей сети. Процесс неуклонного «разламывания» всего может быть утомительным и трудоемким для многих пользователей. Откровенно говоря, выяснять, где что-то пошло не так, не весело и не полезно для людей, которым нужно что-то, что просто работает.
Более того, когда вы рассматриваете свои устройства, вы также должны учитывать некоторые службы, подключенные к Интернету, которые они могут использовать…
Например, если вы заядлый стример, возможно, вы не захотите слепо блокировать все, что выходит на домен, связанный с hulu.com, иначе вы не сможете запускать и смотреть hulu в своей домашней сети. .
Аналогичным образом, если вы играете на консолях, возможно, вы не захотите полностью заносить в черный список все домены, связанные с Sony, Microsoft или Nintendo, иначе ваша консоль может работать неправильно в некоторых областях, таких как онлайн-игры или запись достижений.
Этот не означает , что вы не можете заблокировать некоторые запросы к microsoft.com или hulu.com, просто вы не хотите заносить в черный список весь домен или все, что с ним связано.
Скажи это вместе со мной: Больше. Является. Нет. Всегда. Лучше.
Послушайте, я знаю, что ресурсы, указанные здесь, имеют массу списков блокировки.
Я также знаю, что некоторые из этих списков блокировки огромны.
Может возникнуть соблазн использовать каждый черный список, найденный здесь или где-либо еще. Тем не менее, я настоятельно советую вам , а не для этого.
Видите ли, многие из этих черных списков заимствуют друг у друга. Из-за этого, если вы используете все из них, вы обнаружите, что у вас много дублирования и ненужной избыточности.
Избыточность снижает эффективность и расходует ресурсы. Кроме того, чем больше списков вы используете, тем больше вероятность того, что вы столкнетесь с ложными срабатываниями, с которыми действительно может быть проблема.
Помните: подход «уничтожить все» — это , а не обязательно лучший подход здесь. В целом, вы хотите найти сбалансированное решение, которое одновременно повысит ваш уровень конфиденциальности и при этом сохранит хорошую функциональность .
На самом деле, в некоторых случаях вы можете обнаружить, что стандартный черный список соответствует вашим личным потребностям, и это совершенно нормально. Больше не всегда лучше — помните об этом!
Если вы планируете использовать агрессивную блокировку, не бойтесь внести определенные домены в белый список.
Это кажется нелогичным, но вот логика… чем более «агрессивно» вы блокируете, тем больше вероятность того, что (законные) веб-сайты/сервисы сломаются. Агрессивная блокировка также может увеличить частоту ложных срабатываний.
Это не обязательно означает, что у вас есть менее агрессивная блокировка, особенно если ваша модель угроз требует этого или , вы не возражаете против поломки. Однако для поддержания функциональности вы можете позаботиться о том, чтобы внести в белый список домены, которые полностью нарушают работу при блокировке.
Когда вы внесете в белый список те заблокированные домены, которые вызывают существенные поломки, вам будет легче продолжать использовать агрессивные черные списки. Тем не менее, вы должны быть предупреждены, что вам нужно постоянно обновлять свой белый список, поскольку эти домены могут легко измениться.
Например, домен из белого списка может устареть либо из-за того, что он не разрешается, либо из-за того, что какая-либо важная служба, которую он предоставлял, была перемещена на другой хост (с другим доменом). Возможно, у вас больше нет устройства/приложения, для которого требуется белый список.
Вы также можете обнаружить, что ваш белый список со временем увеличивается. Это может быть связано с рядом различных факторов, не ограничиваясь:
- добавлением новых устройств в вашу сеть
- новые обновления
- дополнительные приложения на ваших устройствах
Если вы еще не знали, PiHole поставляется с дополнительным черным списком:
https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts
Этот черный список поддерживается в хорошем состоянии. и обеспечивает хорошую функциональность блокировки, не нарушая нормальную функциональность. Для некоторых этого может быть достаточно, но пользователи часто хотят добавить свои собственные списки для расширенных возможностей блокировки.
Однако, если наступает время, когда вам нужно или вы хотите удалить накопленные черные списки и/или восстановить черный список по умолчанию…
Чтобы удалить существующие черные списки , выполните эту команду в Терминале:
sudo sqlite3 /etc/pihole/gravity. db «УДАЛИТЬ ИЗ списка объявлений»
Чтобы восстановить списки блокировки по умолчанию , выполните действия, описанные на форуме обсуждения PiHole.
The Firebog (WaLLy3k)
Просмотр блок-листов
Списки, найденные в Огненной топи, разделены несколькими способами. Во-первых, списки разделены на категории:
- Подозрительные
- Реклама
- Отслеживание и телеметрия
- Вредоносный
- Другое
Затем они делятся на зеленый и синий. Зеленый с наименьшей вероятностью сломается, тогда как синие списки с большей вероятностью сломают что-либо.
Лично я рекомендую использовать от 1 до 2 списков блокировки из Реклама, отслеживание и телеметрия и Вредоносные разделы .
Следует избегать зачеркнутых списков. Не стесняйтесь экспериментировать, смешивая более агрессивные «синие» списки с менее агрессивными зелеными.
Для многих пользователей категории и зеленые/синие списки, найденные здесь, должны охватывать то, что вам нужно и/или хотите, чтобы ваш PiHole заблокировал.
(Лично я использую списки AdGuardDNS, Threat-Intel и SmartTV. Чтобы найти их, используйте CTRL+F
на странице Firebog.)
Разработчик Дэн (lightswitch05)
Просмотр черных списков
Большинство пользователей захотят проверить список Ads & Tracking и список Google AMP hosts . Вы также можете поэкспериментировать с Tracking Aggressive .
Эти списки поддерживаются в хорошем состоянии и очень часто обновляются.
Лично я использую список Tracking Aggressive и считаю, что он отвечает всем требованиям по хорошей блокировке и функциональности. Многие пользователи заметили сбои при использовании этого списка, поэтому будьте готовы устранить неполадки, если они возникнут при вашем собственном использовании этого конкретного черного списка.
Как всегда, при выборе черных списков учитывайте свои потребности и модель угроз!
Черный список доменов OISD
Этот список представлен в трех основных вариантах: Базовый , Полный и Небезопасный для работы (NSFW).
Базовый: https://dbl.oisd.nl/basic/
Полный: https://dbl.oisd.nl/
NSFW: https://dbl.oisd.nl/ nsfw/
Хотя этот список большой и включает в себя множество других списков, он остается вызывает споры в сообществе PiHole. Пожалуйста, используйте на свое усмотрение.
Basic в первую очередь блокирует рекламу, тогда как Full содержит все, от рекламы, вредоносных программ, мошенничества/фишинга, телеметрии, отслеживания и т. д. Кроме того, Full включает все из списков Basic и NSFW .
Полный список огромен и включает в себя массу меньших блок-листов. Если вы запустите этот, скорее всего, вам не нужно будет запускать какие-либо другие списки, так как будет много ненужного дублирования.
Список NSFW блокирует домены, которые, как известно, содержат порнографический контент, не ограничиваясь известными сайтами потоковой передачи/загрузки порно.
Однако , это приводит к тому, что вам приходится доверять одной стороне. Вы также не сможете назначать разные списки, что сводит на нет функцию «Группового управления» PiHole. Управление группами позволяет применять различные правила блокировки к различным определенным пользователем «группам».
Списки OISD обновляются примерно каждые 24 часа.
Дополнительная информация
PiHole поддерживает RegEx (регулярное выражение), которое может создавать более сложные правила фильтрации для вашей настройки PiHole. Это часто называют «продвинутой» функцией, но любой пользователь может потратить время на то, чтобы научиться правильно писать записи RegEx.
RegEx на самом деле используются в различных приложениях, а не только в Pi-Hole. Возможно, основной целью RegEx является фильтрация , особенно при выполнении поиска. Функция поиска (CTRL + F) в вашем браузере — отличный пример фильтрации RegEx в качестве функции поиска; страница «фильтруется» на основе того, что вы вводите в эту функцию поиска.
Итак, естественно, возникает вопрос: как RegEx применяется конкретно к Pi-Hole? Вообще говоря, Pi-Hole использует правила RegEx для фильтрации доменов. Домены, которые «нарушают» ваши правила RegEx, могут быть либо заблокированы, либо занесены в белый список. Записи RegEx функционируют вместе с вашими черными списками.
Ключом к использованию RegEx с вашим Pi-Hole является , а не , чтобы быть слишком общим или широким. С RegEx специфичность хорошая. Общие правила экспоненциально увеличивают вероятность того, что вы столкнетесь с ложными срабатываниями или существенным нарушением удобства использования. В идеале вы должны использовать рекомендуемый список регулярных выражений, как показано ниже, а не создавать его с нуля; но, как всегда, если ваша модель угроз требует этого, не стесняйтесь редактировать по своему усмотрению!
Настоятельно рекомендуемый список регулярных выражений можно найти на GitHub: Рекомендуемый список регулярных выражений
Научитесь создавать записи регулярных выражений для вашего Pi-Hole с официальной документацией: Дополнительная информация о регулярных выражениях
. ..
С учетом сказанного, удачной блокировки и, как всегда, берегите себя!
Раскройте весь потенциал Pihole | Оливье Баттербах
Приборная панель PiholeПредисловие : Я очарован технологиями и хотел поделиться своими открытиями, работая с Pihole. Лично я не против рекламных компаний, если они не слишком навязчивы. Pihole рекламируется как блокировщик рекламы, но на самом деле это отличный инструмент для защиты вашей собственной сети от вредоносных программ и так далее. Я также обновляю свой блог новыми статьями с моей консалтинговой компанией, вы можете проверить в https://cdcloudlogix.com/blog.
Я лично использую Pihole, установленный на Raspberry pi , я дал фиксированный частный IP-адрес в своей сети, куда я перенаправляю все свои DNS-запросы. Вам необходимо иметь некоторые базовые знания о командных строках Linux для установки Pihole, вот ссылка на официальную документацию от Raspberry pi о том, как работать с Терминалом.
Если у вас есть некоторый опыт использования терминала, вы можете запустить установку Pihole, просто используя:
curl -sSL https://install.pi-hole.net | bash
Эта команда автоматически перейдет к этой установке. Для получения дополнительной информации и рекомендаций ознакомьтесь с официальной документацией Pihole.
Другая часть, которую я расскажу быстро, Pihole Dashboard довольно понятна. После того, как вы завершили предыдущую установку в части I, откройте свой любимый браузер по следующему адресу:
http://Панель управления Pihole/admin
Пароль для входа в систему на вкладке выбирается случайным образом и выдается после установки в вашем терминале, вы всегда можете сбросить его, используя в своем терминале:
$ pihole -a -p
Затем вам будет представлена эта подробная панель инструментов:
Детальная панель PiholeЭта панель позволит получить доступ к большинству элементов управления Pihole, таких как DHCP, конфигурация DNS и т. д., а также перезагрузить конфигурацию. Панель инструментов помогает устранять неполадки и визуализировать глобальный объем трафика DNS-запросов, что вам понадобится, когда мы раскроем весь потенциал Pihole с помощью командной строки в следующих частях.
Первым шагом к максимальному использованию вашей новой игрушки будет использование списка отфильтрованных доменов, уже собранного сообществом. Веб-сайт filterlists.com содержит основные основные элементы, которые помогут вам заблокировать:
- Шпионские домены
- Домены вредоносных программ
- Сети майнинга монет
- Домены программ-вымогателей
- Фишинговые домены
- Логотипы Pihole 6
- Трекеры и аналитики фильтр совместим с Pihole
Чтобы применить один из фильтров, выберите тот, который вы хотите использовать, и щелкните правой кнопкой мыши ссылку «🔎 Просмотр» и выберите Копировать расположение ссылки. Оттуда откройте свой терминал и вставьте этот URL-адрес в файл /etc/pihole/adlists. list . После завершения перезагрузите конфигурацию Pihole с помощью команды pihole -g. Вот пример вывода этой команды:
root@raspberrypi:~# pihole -g
[i] Блокировка Pi-hole включена
[i] Обнаружено нейтринное излучение...
[✓] Извлечение исходного списка черного списка в диапазон[i] Цель: raw.githubusercontent.com (adservers-and-trackers.txt)
[✓] Статус: Получение успешноЭти внешние списки фильтров поддерживаются и обновляются некоторое время до время, я бы посоветовал использовать задание Cron, чтобы поддерживать этот список в актуальном состоянии, используя приведенную выше команду еженедельно.
В качестве отправной точки, вот мой список фильтров, реализованных на моем личном Pihole:
root@raspberrypi:/home/pi# cat /etc/pihole/adlists.list
# Предотвращение трекеров и вредоносных программ
https://raw.githubusercontent.com/DRSDavidSoft/additional-hosts/master/domains/blacklist/adservers-and-trackers.txt
https://gitlab. com/quidsup/notrack-blocklists /raw/master/notrack-malware.txt
https://gitlab.com/quidsup/notrack-blocklists/raw/master/notrack-blocklist.txt
https://raw.githubusercontent.com/notracking/hosts-blocklists /master/hostnames.txt
https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt
https://gitlab.com/my-privacy-dns/matrix/matrix/-/raw/master /source/tracking/domains.list
https://raw.githubusercontent.com/r-a-y/mobile-hosts/master/AdguardApps.txt
https://raw.githubusercontent.com/r-a-y/mobile-hosts/master/AdguardMobileAds.txt
https://raw .githubusercontent.com/FadeMind/hosts.extras/master/StreamingAds/hosts
https://raw.githubusercontent.com/w13d/adblockListABP-PiHole/master/Spotify.txt
https://raw.githubusercontent.com/DRSDavidSoft /additional-hosts/master/domains/blacklist/adservers-and-trackers.txt
https://raw.githubusercontent.com/deathbybandaid/piholeparser/master/Subscribeable-Lists/ParsedBlacklists/AdAway-Default-Blocklist. txt
https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt
https://v.firebog.net/hosts/Easyprivacy.txt
https://raw.githubusercontent.com/deathbybandaid/piholeparser /master/Subscribeable-Lists/ParsedBlacklists/FadeMind-addSpam.txt
https://raw.githubusercontent.com/mitchellkrogza/The-Big-List-of-Hacked-Malware-Web-Sites/master/hacked-domains.list # Prevent Analytics
https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/AmazonFireTV.txt
https://raw.githubusercontent.com/mitchellkrogza/Stop.Google.Analytics.Ghost.Spam.HOWTO/master/ вывод/домены/НЕАКТИВЕН/список
https://raw.githubusercontent.com/nickspaargaren/no-google/master/categories/analytics.txt
https://raw.githubusercontent.com/nickspaargaren/no-google/master/categories/analyticsparsed
https:/ /raw.githubusercontent.com/kowith437/PersonalFilterListCollection/master/hosts/hosts_facebook0.txt
https://raw.githubusercontent.com/anudeepND/blacklist/master/facebook. txt# Предотвратить шпионское ПО
https://raw.githubusercontent. com/r-a-y/mobile-hosts/master/AdguardMobileSpyware.txt
https://raw.githubusercontent.com/XionKzn/PiHole-Lists/master/PiHole_HOSTS_Spyware.txt
https://raw.githubusercontent.com/deathbybandaid/piholeparser/master/Subscribeable-Lists/ParsedBlacklists/WindowsSpyBlocker81.txt
https://raw.githubusercontent.com/crazy-max/WindowsSpyBlocker/master/data/hosts/spy .txt# Предотвратить майнинг сети
https://gitlab.com/ZeroDot1/CoinBlockerLists/raw/master/list.txt
https://gitlab.com/ZeroDot1/CoinBlockerLists/raw/master/list_browser.txt
https:/ /gitlab.com/ZeroDot1/CoinBlockerLists/raw/master/hosts
https://gitlab.com/ZeroDot1/CoinBlockerLists/raw/master/hosts_Optional
https://raw.githubusercontent.com/anudeepND/blacklist/master/CoinMiner.txt
https://raw.githubusercontent.com/austinheap/sophos-xg-block-lists/master/nocoin.txt# Предотвращение программ-вымогателей
https://raw.githubusercontent. com/pirat28/IHateTracker/master/iHateTracker.txt
https://raw.githubusercontent.com/deathbybandaid/piholeparser/master/Subscribeable-Lists/ParsedBlacklists/CryptoWall-Ransomware-C2-Domain- blocklist.txt
https://raw.githubusercontent.com/deathbybandaid/piholeparser/master/Subscribeable-Lists/ParsedBlacklists/Locky-Ransomware-C2-Domain-Blocklist.txt
https://raw.githubusercontent.com/XionKzn/PiHole-Lists/master/Cerber_Ransomware.txt
https://raw.githubusercontent.com/deathbybandaid/piholeparser/master/Subscribeable-Lists/ParsedBlacklists/Ransomware-Domain-Blocklist .txt
https://raw.githubusercontent.com/deathbybandaid/piholeparser/master/Subscribeable-Lists/ParsedBlacklists/TeslaCrypt-Ransomware-C2-Domain-Blocklist.txt
https://raw.githubusercontent.com/deathbybandaid/piholeparser /master/Subscribeable-Lists/ParsedBlacklists/TeslaCrypt-Ransomware-Payment-Sites-Domain-Blocklist.txt
https://raw.githubusercontent.com/deathbybandaid/piholeparser/master/Subscribeable-Lists/ParsedBlacklists/TorrentLocker-Ransomware-C2-Domain-Blocklist. txt
https://raw.githubusercontent.com/deathbybandaid/piholeparser/master /Subscribeable-Lists/ParsedBlacklists/TorrentLocker-Ransomware-Payment-Sites-Domain-Blocklist.txt# Предотвращение фишинга
https://gitlab.com/Kurobeats/phishing_hosts/raw/master/hosts
https://raw.githubusercontent. com/MetaMask/eth-phishing-detect/master/src/hosts.txtРади развлечения и чтобы бросить себе вызов, я хотел понять, как заблокировать рекламу Youtube на моем AmazonFireTV. Служба потоковой передачи Youtube использует « .googlevideo.com» в качестве основного доменного имени для видео, а также для рекламы.
Многие уже некоторое время пытаются распознать шаблон, используемый Youtube для внедрения рекламы (проверьте эту ветку Discourse pihole, начатую в 2016 году), и вот небольшая документация по Как это сделать .
Обновление : реклама Youtube больше не блокируется этим методом, Youtube интегрирует свою рекламу в один и тот же поток данных (что означает, что блокировка рекламы с помощью DNS-именования больше не работает. Возможно, есть другое решение, использующее прокси для всех ваших HTTPS). трафик, который будет расшифровывать ваш безопасный трафик во время полета и блокировать рекламный трафик.Для этого требуется root-доступ к телефону / приложениям.Некоторые решения там доступны, но в конечном итоге вы отправляете весь свой конфиденциальный трафик на кто знает куда . В конце концов, я просто использую веб-приложения (отличные от мобильных приложений) на своем телефоне, где я контролирую свои данные и могу блокировать рекламный трафик;)
- Добавьте Python3 и pip на свое устройство pihole
Установите их это путь:
$ sudo apt-get install python3.7 python3-pip
Свяжите python3 с вашей пользовательской средой:
$ sudo ln -s /usr/bin/pip3 /usr/local/bin/pip
$ sudo ln -s /usr/bin/python3.7 /usr/local/bin/pythonПроверка:
$ python --version
Python 3.7.3
$ pip --version
pip 18. 1 из /usr/lib/python3/dist-packages/pip (python 3.7)2. Используйте скрипт Sublist3r:
Создайте папку для размещения этого репозитория Github (Инструкции также присутствуют там):
$ sudo mkdir /etc/sublist/
Загрузите и разархивируйте этот проект:
$ cd /etc/sublist/
$ sudo wget https ://github.com/aboul3la/Sublist3r/archive/master.zip
[...] $ sudo unzip -o master.zipЭтот скрипт поможет нам получить динамические субдомены, созданные и сгенерированные YouTube (в данном случае googlevideo). Раньше я получал эти поддомены с помощью DNSDumpster, но это было ограничено только 100 доменами (спасибо моим читателям за указание на это). С помощью этого метода вы должны получить около 700+ субдоменов.
3. Окончательный скрипт для реализации магии:
Sublist3r также потребует установки некоторых пакетов (инструкции также есть на Github), установите их следующим образом
root@raspberrypi:~# apt-get install python-argparse python3-dns python3-requests
Вы должны протестировать этот скрипт следующим образом:
root@raspberrypi:/etc/sublist# python /etc/sublist /Sublist3r-master/sublist3r. py -h
использование: sublist3r.py [-h] -d ДОМЕН [-b [BRUTEFORCE]] [-p PORTS] [-v [VERBOSE]]
[-t TREADS] [- e ENGINES] [-o OUTPUT] [-n]ОПЦИИ:
-h, --help показать это справочное сообщение и выйти
-d ДОМЕН, --domain ДОМЕН
Имя домена для перечисления его субдоменов
-b [BRUTEFORCE], --bruteforce [BRUTEFORCE]
Включить модуль subbrute bruteforce
-p ПОРТЫ, --ports ПОРТЫ
Сканировать найденные субдомены по указанным tcp портам
Включить детализацию и отображать результаты в режиме реального времени
-t ПОТОКИ, --threads ПОТОКИ
Количество потоков для использования для суббрутфорса
-e ДВИГАТЕЛИ, --engines ДВИГАТЕЛИ
Укажите список поисковых систем, разделенных запятыми
-o ВЫВОД, --output ВЫВОД
Сохранить результаты в текстовый файл
-n, --no-color Вывод без цветаПример: python /etc/sublist/Sublist3r-master/sublist3r.py -d google.comТеперь я использую этот скрипт для фильтрации нужного трафика и добавления его в мой файл черного списка в Pihole (путь сценария: /etc/pihole/youtube-ads. sh ):
#!/usr/bin/env bash# Очистить предыдущий список файлов доменов
rm /var/log/sublist- youtube-result.txt# Получить все субдомены .googlevideo.com
python /etc/sublist/Sublist3r-master/sublist3r.py -d googlevideo.com -n -o /var/log/sublist-youtube-result.txt# Любой Субдомены .googlevideo.com, начинающиеся с 'r', будут отфильтрованы в файле 9r /var/log/sublist-youtube-result.txt >> /var/log/sublist-youtube-filtered.txt# Любые поддомены .googlevideo.com, содержащие 's' из предыдущего отфильтрованного списка, будут отфильтрованы в файле
. sed 's/\s.*$//' /var/log/sublist-youtube-filtered.txt >> /var/log/sublist-youtube-ads.txt# Поместить результаты в текстовый файл черного списка Pihole
cat /var /log/sublist-youtube-ads.txt > /etc/pihole/blacklist.txt# Получить уникальные значения
perl -i -ne 'печатать, если ! $x{$_}++' /etc/pihole/blacklist.txt# Получение уникальных значений
chown -R пихол. /etc/pihole# Направить выводы в pihole db
cat /etc/pihole/blacklist. txt | xargs pihole -bЭтот сценарий разделен на несколько частей:
- Получение поддоменов из Sublist3r
- Фильтрация, помещение результатов в файл черного списка и обработка результатов.
- Используйте канал
xargs
для заполнения pihole db на основе нахождения
Я запускаю это два раза в час с помощью cronjob (не забудьте сделать этот скрипт исполняемым с chmod ):
root@raspberrypi:/home/pi# crontab -l
*/30 * * * * /etc/pihole/youtube-ads.shЭта конфигурация работает некоторое время и У меня есть реклама в моем приложении FireTV или Youtube на моем телефоне. Со временем cronjob будет собирать субдомены и добавлять их в ваш файл pihole, что ограничит количество объявлений, которым вы будете показываться.
Не стесняйтесь обращаться ко мне, если вы хотите поделиться своими идеями.
В заключительной части этой публикации вы также можете использовать реализацию списка регулярных выражений, соответствующих доменным именам, которые вы хотите запретить.
Я использовал , чтобы использовать это в прошлом с предыдущими версиями Pihole, каким-то образом домена из черного списка перенаправлялись на CNAME из белого списка фактически обходили Pihole. У меня больше нет этой проблемы в Pihole версии 5.1 :
root@raspberrypi:/home/pi# pihole -v
Версия Pi-hole v5.1.1 (последняя: v5.1.1)
Версия AdminLTE v5 .1 (Последняя версия: v5.1)
Версия FTL v5.1 (Последняя версия: v5.1)Раньше единственным способом блокирования этого трафика было использование Regex, просто список шаблонов в этом 9)((думать)?с)?google($|((adservices|apis|mail|static|syndication|tagmanager|tagservices|usercontent|zip|-аналитика)($|\..+)))
([A -Za-z0-9.-]*\.)?clicks\.beap\.bc\.yahoo\.com/
([A-Za-z0-9.-]*\.)?secure\.footprint \.net/
([A-Za-z0-9.-]*\.)?match\.com/
([A-Za-z0-9.-]*\.)?clicks\.beap\ .bc\.yahoo(\.\w{2}\.\w{2}|\.\w{2,4})/
([A-Za-z0-9. -]*\.)? sitescout(\.\w{2}\.\w{2}|\.\w{2,4})/
([A-Za-z0-9.-]*\.)?appnexus(\. \w{2}\.\w{2}|\.\w{2,4})/
([A-Za-z0-9.-]*\.)?evidon(\.\w{2 }\.\w{2}|\.\w{2,4})/
([A-Za-z0-9.-]*\.)?mediamath(\.\w{2}\.\w{2}|\.\w{2,4})/
([A -Za-z0-9.-]*\.)?scorecardresearch(\.\w{2}\.\w{2}|\.\w{2,4})/
([A-Za-z0 -9.-]*\.)?двойной щелчок(\.\w{2}\.\w{2}|\.\w{2,4})/
([A-Za-z0-9.- ]*\.)?flashtalking(\.\w{2}\.\w{2}|\.\w{2,4})/
([A-Za-z0-9.-]*\. )?turn(\.\w{2}\.\w{2}|\.\w{2,4})/
([A-Za-z0-9.-]*\.)?mathtag( \.\w{2}\.\w{2}|\.\w{2,4})/
([A-Za-z0-9.-]*\.)?googlesyndication(\.\w {2}\.\w{2}|\.\w{2,4})/
([A-Za-z0-9.-]*\.)?s\.yimg\.com/cv/ ae/us/аудитория/
([A-Za-z0-9.-]*\.)?clicks\.beap/
([A-Za-z0-9.-]*\.)?.doubleclick(\.\w{2 }\.\w{2}|\.\w{2,4})/
([A-Za-z0-9.-]*\.)?yieldmanager(\.\w{2}\.\ w{2}|\.\w{2,4})/
([A-Za-z0-9.-]*\.)?w55c(\.\w{2}\.\w{2} |\.\w{2,4})/
([A-Za-z0-9.-]*\.)?adnxs(\.\w{2}\.\w{2}|\.\ w{2,4})/
([A-Za-z0-9.-]*\.)?реклама\.