Ru adlist: Подписки для Adblock Plus

RU AdList JS Fixes

Установить этот скрипт?

Чтобы установить этот скрипт, вы сначала должны установить расширение браузера, например Tampermonkey, Greasemonkey или Violentmonkey.

Чтобы установить этот скрипт, вы сначала должны установить расширение браузера, например Tampermonkey или Violentmonkey.

Чтобы установить этот скрипт, вы сначала должны установить расширение браузера, например Tampermonkey или Violentmonkey.

Чтобы установить этот скрипт, вы сначала должны установить расширение браузера, например Tampermonkey или Userscripts.

Чтобы установить этот скрипт, вы должны установить расширение — менеджер скриптов.

(У меня уже есть менеджер скриптов, дайте мне установить скрипт!)

Чтобы установить этот скрипт, вы сначала должны установить расширение браузера, например Stylus.

Чтобы установить этот скрипт, вы сначала должны установить расширение браузера, например Stylus.

Чтобы установить этот скрипт, вы сначала должны установить расширение браузера, например Stylus.

Чтобы установить этот скрипт вы должны установить расширение — менеджер стилей.

Чтобы установить этот скрипт вы должны установить расширение — менеджер стилей.

(У меня уже есть менеджер стилей, дайте мне установить скрипт!)

Задайте вопрос, напишите отзыв, или пожалуйтесь на скрипт.

Автор
Lain inVerse
Установок в день
215
Всего установок
160 437
Оценки
297 81 18
Версия
20221001.0
Создан
26.05.2016
Обновлён
30.09.2022
Совместимость
Лицензия
CC-BY-SA-4. 0
Работает на
Все сайты

Вспомогательный скрипт для подчистки сайтов после Adblock Plus / uBlock Origin со списком фильтров RU AdList.

Скрипт совместим с расширениями Tampermonkey и Violentmonkey (за исключением версии для Firefox последнего). Greasemonkey и Adguard не поддерживаются из-за технических ограничений данных расширений как то запуск скрипта перед скриптами страницы и права доступа к свойствам window. Violentmonkey в Firefox не поддерживается из-за неумения обходить в нём CSP, что блокирует запуск скрипта на сайтах Яндекса и некоторых других.

Violentmonkey дополнительной настройки после установки не требует, но до выхода 2.12.8 скрипт может не работать на некоторых сайтах. При использовании Tampermonkey в актуальных версиях браузеров зайдите в панель управления (в меню расширения, Dashboard), Настройки (вкладка Settings). Поменяйте режим с Новичок (Novice) на Продвинутый (Advanced). Прокрутите страницу в самый низ и поменяйте режим встраивания (Inject Mode) на Мгновенный (Instant). Если вы используете Firefox 58 и более старых версий (или другой браузер на основе Firefox этих версий), то данная настройка может привести к проблемам с авторизацией на некоторых сайтах.

The script is compatible with Tampermonkey and Violentmonkey extensions (except Firefox version of the latter). Greasemonkey and Adguard are not supported due to technical limitations of these extensions, such as launching a script before page scripts and access rights to

window properties. Violentmonkey in Firefox is not supported due to the inability to bypass CSP in it, which blocks the launch of the script on Yandex and some other sites.

Violentmonkey does not require additional configuration after installation, but before the release of 2.12.8 the script may not work on some sites. In case of using Tampermonkey in a modern browsers go to the Control Panel (extension’s menu, Dashboard), Settings tab. Change the mode from Novice to Advanced. Scroll to the bottom and change Inject Mode to Instant. If you are using Firefox 58 and older versions (or another browser based on Firefox of these versions), then this setting can lead to authorization problems on some sites.

Fx56 и ниже не поддерживается.

Существующий код поддержки будет постепенно устраняться если будет мешать. Cкрипт проверяется в актуальных версиях Google Chrome и Mozilla Firefox для ПК. Стабильная работа скрипта в Firefox 52-58 не гарантируется, а некоторые функции не работают вовсе. Форки Firefox, в которых не работает Tampermonkey, не поддерживаются. Использование на мобильных устройствах возможно при условии использования Mozilla Firefox и Tampermonkey, но работоспособность там не проверяется.

Fx56 and below is not supported.

Existing compatibility code will be phased out if it gets in the way. Script is checked in the current versions of Google Chrome and Mozilla Firefox for PC. Stable operation in Firefox 52-58 is not guaranteed and some features may not work at all. Firefox forks without Tampermonkey support are not supported. It’s possible to use it on mobile devices provided you have Mozilla Firefox and Tampermonkey there, but operability there is not checked.

Подписки для Adblock Plus

  • Блокировка рекламы
  • Anti-circumvention
  • Malware protection
  • Notification blocking
  • Разное
  • Privacy protection
  • Social media blocking

Ниже приведен список активных подписок фильтрации, о которых нам известно. Чтобы подписаться на список фильтрации, нажмите на его ссылку «Подписаться». Имейте в виду, не следует добавлять слишком много подписок фильтрации.

Блокировка рекламы

  • Specialization: English

    от fanboy, MonztA, Khrin

    Домашная страница, Форум, Блог, Последние изменения, Правила

    • Specialization: Bahasa Indonesia, Melayu

      дополнение к EasyList .

      от heradhis

      Домашная страница, Форум

    • Specialization: Tiếng Việt

      дополнение к EasyList .

      от Hoàng Rio

      Домашная страница, Форум, Последние изменения

    • Specialization: български

      дополнение к EasyList .

      от Александър Станев

      Домашная страница, Контакт

    • Specialization: norsk, norsk, norsk, dansk, íslenska, føroyskt, kalaallisut, suomi

      дополнение к EasyList .

      от Imre Kristoffer Eilertsen

      Домашная страница, Контакт, Последние изменения

    • Specialization: 中文

      дополнение к EasyList .

      от John

      Домашная страница, Последние изменения

    • Specialization: čeština, slovenčina

      дополнение к EasyList .

      от tomasko126

      Домашная страница, Форум, Последние изменения

    • Specialization: Nederlands

      дополнение к EasyList .

      от Khrin

      Домашная страница, Форум, Последние изменения

    • Specialization: Deutsch

      дополнение к EasyList .

      от MonztA, Khrin

      Домашная страница, Форум, Последние изменения, Правила

    • Specialization: עברית

      дополнение к EasyList .

      от BsT

      Домашная страница, Контакт, Последние изменения

    • Specialization: italiano

      дополнение к EasyList .

      от Khrin

      Домашная страница, Форум, Последние изменения, Правила

    • Specialization: lietuvių kalba

      дополнение к EasyList .

      от Imre Kristoffer Eilertsen

      Домашная страница, Форум, Последние изменения

    • Specialization: polski

      дополнение к EasyList .

      от bartoszsobkowiak, mateuszfranckiewicz

      Домашная страница, Форум, Правила

    • Specialization: português

      дополнение к EasyList .

      от Felippe Santos

      Домашная страница, Форум, Последние изменения, Правила

    • Specialization: español

      дополнение к EasyList .

      от Felippe Santos

      Домашная страница, Форум, Последние изменения, Правила

    • Specialization: বাংলা (ভারত), ગુજરાતી (ભારત), भारतीय, ਪੰਜਾਬੀ (ਭਾਰਤ), অসমীয়া, मराठी, മലയാളം, తెలుగు, ಕನ್ನಡ, ଓଡ଼ିଆ, नेपाली, සිංහල

      дополнение к EasyList .

      от mediumkreation

      Домашная страница, Форум, Последние изменения, Правила

    • Specialization: 한국어

      дополнение к EasyList .

      от Mark Choi

      Домашная страница, Форум, Последние изменения, Правила

    • Specialization: latviešu valoda

      дополнение к EasyList .

      от anonymous74100

      Домашная страница, Форум, Последние изменения

    • Specialization: français

      дополнение к EasyList .

      от smed79

      Домашная страница, Форум, Последние изменения, Правила

    • Specialization: românesc

      дополнение к EasyList .

      от MenetZ, Zoso

      Домашная страница

    • Specialization: русский, українська

      дополнение к EasyList .

      от Lain_13, dimisa

      Домашная страница, Форум, Последние изменения

    • Specialization: español

      дополнение к EasyList .

      от Yezid Carrillo

      Домашная страница, Форум, Последние изменения

    • Specialization: íslenska

      дополнение к EasyList .

      от Garðar

      Домашная страница

    • Specialization: ελληνικά

      дополнение к EasyList .

      Домашная страница

  • Specialization: 日本語

    от 280

    Домашная страница

  • Specialization: 日本語

    от k2japan

    Домашная страница, Форум, Блог, Последние изменения

  • Specialization: فارسی

    от Arash Kadkhodaei

    Домашная страница, Форум, Последние изменения

  • Specialization: Eesti keel

    от Sander Lepik

    Домашная страница

  • Specialization: Eesti keel

    от Janno Lamus

    Домашная страница

  • Specialization: magyar

    от Hufilter contributors

    Домашная страница, Форум, Последние изменения

  • Specialization: English

    от Peter Lowe

    Домашная страница, Последние изменения, Правила

  • Specialization: Dhivehi

    от evenxzero

    Домашная страница, Последние изменения

  • Specialization: español

    от Xaival

    Домашная страница, Форум, Последние изменения

  • Specialization: italiano

    от Gioxx

    Домашная страница, Форум, Блог, Последние изменения

  • Specialization: 한국어

    от yous

    Домашная страница, Форум, Последние изменения

Anti-circumvention

Malware protection

Notification blocking

Разное

Privacy protection

Не видите свой список фильтрации? Отправьте нам свой список, а также любую дополнительную информацию, которую вы хотите видеть на этой странице. Имейте в виде, чтобы ваша подписка была включена в этот список, она должна содержать краткое описание логики фильтрации, а также вашу информацию о том, как с вами связаться, в случае каких-либо проблем. Вы должны быть в состоянии исправить любую проблему с вашим списком в кратчайшие сроки.

Все списки фильтрации на этой странице обслуживаются третьими лицами. eyeo, компания-разработчик Adblock Plus, не имеет контроля над ними. Мы просто выкладываем их здесь, чтобы вы могли найти полезные для себя подписки. eyeo ни в коем случае не несет никакой ответственности перед вами или любыми третьими лицами за какие-либо убытки или повреждения (включая кроме прочего потерю возможностей и бизнеса), вызванные прямым или косвенным использованием этих списков.

Настройки куки

Мы используем куки, чтобы обеспечить вам максимальное качество пользования нашим сайтом. Пользуясь нашим сайтом, вы осознаете, что мы используем куки, и вы можете изменить настройки в любое время. Подробнее

Необходимые куки

Эти куки используются для запоминания ваших настроек конфиденциальности. Их нельзя отключить.

Куки отслеживания

Мы используем эти куки для анализа трафика сайта.

Куки тестирования A/B

Мы используем эти куки Google Optimize для тестирования A/B на основании данных аналитики.

Лучшие черные списки PiHole (2022)

Этот пост был первоначально опубликован 26 апреля 2021 ; с тех пор он был обновлен и пересмотрен.

Если вы ищете надежные списки блокировки для своего PiHole, то у нас есть для вас коллекция мега-списков блокировки прямо здесь.

У нас также есть несколько советов, которыми мы можем поделиться, когда дело доходит до использования этих черных списков.

У вас нет PiHole? Затем вы можете следить за Руководство ATH по настройке Pihole в вашей сети.

СОДЕРЖАНИЕ

Используйте эти пункты в качестве полезного ориентира для выбора списков блокировок, которые вы хотите использовать для своего PiHole.

В этом конкретном случае вы должны задать себе два вопроса:

  1. Что вы хотите заблокировать? (Вредоносные домены, реклама, трекеры, телеметрия, родительский контроль и т. д.)

и

  1. По каким причинам вы его блокируете? (АКА: Почему?)

Например, вы…

  • Хотите заблокировать чрезмерную телеметрию устройств, потому что постоянные запросы замедляют работу вашей сети?
  • Родитель хочет заблокировать вредоносное ПО и домены, связанные с контентом для взрослых по всей сети (независимо от устройства), потому что вы не хотите, чтобы ваши дети посещали такие сайты ?
  • Желание заблокировать навязчивую рекламу во всей вашей домашней сети, потому что вы устали от адресной и нарушающей конфиденциальность рекламы ?

Это не , чтобы сказать, что вам нужно конкретное обоснование для блокировки определенных вещей через PiHole, но определенно важно учитывать, что вам нужно заблокировать и по какой причине. Вы хотите, чтобы ваш PiHole был эффективным и приносил максимальную пользу вам и вашей сети.

Кроме того, если принять во внимание такие вещи, как основные функции устройства, вы обнаружите, что просто заблокировать «все» зачастую невозможно.

Блокировка всего обычно означает, что многие вещи имеют тенденцию ломаться, а некоторые устройства/сервисы/веб-сайты становятся полностью непригодными/недоступными, если вы выбираете подход «уничтожить все».

Вы должны серьезно подумать о том, какие устройства работают в вашей домашней сети.

Сколько устройств подключено к вашему Wi-Fi? Какие это типы устройств? Имейте в виду, что многие «умные устройства» могут подключаться к вашей домашней сети.

Некоторые из них могут включать…

  • Игровые приставки (например, Xbox)
  • Смартфоны (например: iPhone)
  • Ноутбуки
  • Настольные/ПК
  • Смарт-часы (например, умные фитнес-трекеры Garmin)
  • Планшеты (например, iPad)
  • Смарт-телевизоры
  • Стриминговые устройства/флешки (например, Roku)
  • Умные бытовые приборы (например: «Умные холодильники»)

Например, хотя вы можете захотеть заблокировать ваш ПК с Windows 10 от отправки тонны информации (телеметрия AKA) в Microsoft, вам может быть невыгодно блокировать каждый запрос, связанный с известными доменами Microsoft (например, microsoft. com или вещи, обслуживаемые их облачной платформой Azure.)

Это может отрицательно сказаться на функциональности вашего устройства, например, на получении критических обновлений важных служб и/или обновлении самой операционной системы.

Например, если вы заблокируете все, что связано с облачной платформой Azure, вы можете даже взломать определенные веб-сайты, использующие Azure для всех устройств в вашей сети. Процесс неуклонного «разламывания» всего может быть утомительным и трудоемким для многих пользователей. Откровенно говоря, выяснять, где что-то пошло не так, не весело и не полезно для людей, которым нужно что-то, что просто работает.

Более того, когда вы рассматриваете свои устройства, вы также должны учитывать некоторые службы, подключенные к Интернету, которые они могут использовать…

Например, если вы заядлый стример, возможно, вы не захотите слепо блокировать все, что выходит на домен, связанный с hulu.com, иначе вы не сможете запускать и смотреть hulu в своей домашней сети. .

Аналогичным образом, если вы играете на консолях, возможно, вы не захотите полностью заносить в черный список все домены, связанные с Sony, Microsoft или Nintendo, иначе ваша консоль может работать неправильно в некоторых областях, таких как онлайн-игры или запись достижений.

Этот не означает , что вы не можете заблокировать некоторые запросы к microsoft.com или hulu.com, просто вы не хотите заносить в черный список весь домен или все, что с ним связано.

Скажи это вместе со мной: Больше. Является. Нет. Всегда. Лучше.

Послушайте, я знаю, что ресурсы, указанные здесь, имеют массу списков блокировки.

Я также знаю, что некоторые из этих списков блокировки огромны.

Может возникнуть соблазн использовать каждый черный список, найденный здесь или где-либо еще. Тем не менее, я настоятельно советую вам , а не для этого.

Видите ли, многие из этих черных списков заимствуют друг у друга. Из-за этого, если вы используете все из них, вы обнаружите, что у вас много дублирования и ненужной избыточности.

Избыточность снижает эффективность и расходует ресурсы. Кроме того, чем больше списков вы используете, тем больше вероятность того, что вы столкнетесь с ложными срабатываниями, с которыми действительно может быть проблема.

Помните: подход «уничтожить все» — это , а не обязательно лучший подход здесь. В целом, вы хотите найти сбалансированное решение, которое одновременно повысит ваш уровень конфиденциальности и при этом сохранит хорошую функциональность .

На самом деле, в некоторых случаях вы можете обнаружить, что стандартный черный список соответствует вашим личным потребностям, и это совершенно нормально. Больше не всегда лучше — помните об этом!

Если вы планируете использовать агрессивную блокировку, не бойтесь внести определенные домены в белый список.

Это кажется нелогичным, но вот логика… чем более «агрессивно» вы блокируете, тем больше вероятность того, что (законные) веб-сайты/сервисы сломаются. Агрессивная блокировка также может увеличить частоту ложных срабатываний.

Это не обязательно означает, что у вас есть менее агрессивная блокировка, особенно если ваша модель угроз требует этого или , вы не возражаете против поломки. Однако для поддержания функциональности вы можете позаботиться о том, чтобы внести в белый список домены, которые полностью нарушают работу при блокировке.

Когда вы внесете в белый список те заблокированные домены, которые вызывают существенные поломки, вам будет легче продолжать использовать агрессивные черные списки. Тем не менее, вы должны быть предупреждены, что вам нужно постоянно обновлять свой белый список, поскольку эти домены могут легко измениться.

Например, домен из белого списка может устареть либо из-за того, что он не разрешается, либо из-за того, что какая-либо важная служба, которую он предоставлял, была перемещена на другой хост (с другим доменом). Возможно, у вас больше нет устройства/приложения, для которого требуется белый список.

Вы также можете обнаружить, что ваш белый список со временем увеличивается. Это может быть связано с рядом различных факторов, не ограничиваясь:

  • добавлением новых устройств в вашу сеть
  • новые обновления
  • дополнительные приложения на ваших устройствах

Если вы еще не знали, PiHole поставляется с дополнительным черным списком:

https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts

Этот черный список поддерживается в хорошем состоянии. и обеспечивает хорошую функциональность блокировки, не нарушая нормальную функциональность. Для некоторых этого может быть достаточно, но пользователи часто хотят добавить свои собственные списки для расширенных возможностей блокировки.

Однако, если наступает время, когда вам нужно или вы хотите удалить накопленные черные списки и/или восстановить черный список по умолчанию…

Чтобы удалить существующие черные списки , выполните эту команду в Терминале:

sudo sqlite3 /etc/pihole/gravity. db «УДАЛИТЬ ИЗ списка объявлений»

Чтобы восстановить списки блокировки по умолчанию , выполните действия, описанные на форуме обсуждения PiHole.

The Firebog (WaLLy3k)

Просмотр блок-листов

Списки, найденные в Огненной топи, разделены несколькими способами. Во-первых, списки разделены на категории:

  • Подозрительные
  • Реклама
  • Отслеживание и телеметрия
  • Вредоносный
  • Другое

Затем они делятся на зеленый и синий. Зеленый с наименьшей вероятностью сломается, тогда как синие списки с большей вероятностью сломают что-либо.

Лично я рекомендую использовать от 1 до 2 списков блокировки из Реклама, отслеживание и телеметрия и Вредоносные разделы .

Следует избегать зачеркнутых списков. Не стесняйтесь экспериментировать, смешивая более агрессивные «синие» списки с менее агрессивными зелеными.

Для многих пользователей категории и зеленые/синие списки, найденные здесь, должны охватывать то, что вам нужно и/или хотите, чтобы ваш PiHole заблокировал.

(Лично я использую списки AdGuardDNS, Threat-Intel и SmartTV. Чтобы найти их, используйте CTRL+F на странице Firebog.)

Разработчик Дэн (lightswitch05)

Просмотр черных списков

Большинство пользователей захотят проверить список Ads & Tracking и список Google AMP hosts . Вы также можете поэкспериментировать с Tracking Aggressive .

Эти списки поддерживаются в хорошем состоянии и очень часто обновляются.

Лично я использую список Tracking Aggressive и считаю, что он отвечает всем требованиям по хорошей блокировке и функциональности. Многие пользователи заметили сбои при использовании этого списка, поэтому будьте готовы устранить неполадки, если они возникнут при вашем собственном использовании этого конкретного черного списка.

Как всегда, при выборе черных списков учитывайте свои потребности и модель угроз!

Черный список доменов OISD

Этот список представлен в трех основных вариантах: Базовый , Полный и Небезопасный для работы (NSFW).

Базовый: https://dbl.oisd.nl/basic/

Полный: https://dbl.oisd.nl/

NSFW: https://dbl.oisd.nl/ nsfw/

Хотя этот список большой и включает в себя множество других списков, он остается вызывает споры в сообществе PiHole. Пожалуйста, используйте на свое усмотрение.

Basic в первую очередь блокирует рекламу, тогда как Full содержит все, от рекламы, вредоносных программ, мошенничества/фишинга, телеметрии, отслеживания и т. д. Кроме того, Full включает все из списков Basic и NSFW .

Полный список огромен и включает в себя массу меньших блок-листов. Если вы запустите этот, скорее всего, вам не нужно будет запускать какие-либо другие списки, так как будет много ненужного дублирования.

Список NSFW блокирует домены, которые, как известно, содержат порнографический контент, не ограничиваясь известными сайтами потоковой передачи/загрузки порно.

Однако , это приводит к тому, что вам приходится доверять одной стороне. Вы также не сможете назначать разные списки, что сводит на нет функцию «Группового управления» PiHole. Управление группами позволяет применять различные правила блокировки к различным определенным пользователем «группам».

Списки OISD обновляются примерно каждые 24 часа.

Дополнительная информация

PiHole поддерживает RegEx (регулярное выражение), которое может создавать более сложные правила фильтрации для вашей настройки PiHole. Это часто называют «продвинутой» функцией, но любой пользователь может потратить время на то, чтобы научиться правильно писать записи RegEx.

RegEx на самом деле используются в различных приложениях, а не только в Pi-Hole. Возможно, основной целью RegEx является фильтрация , особенно при выполнении поиска. Функция поиска (CTRL + F) в вашем браузере — отличный пример фильтрации RegEx в качестве функции поиска; страница «фильтруется» на основе того, что вы вводите в эту функцию поиска.

Итак, естественно, возникает вопрос: как RegEx применяется конкретно к Pi-Hole? Вообще говоря, Pi-Hole использует правила RegEx для фильтрации доменов. Домены, которые «нарушают» ваши правила RegEx, могут быть либо заблокированы, либо занесены в белый список. Записи RegEx функционируют вместе с вашими черными списками.

Ключом к использованию RegEx с вашим Pi-Hole является , а не , чтобы быть слишком общим или широким. С RegEx специфичность хорошая. Общие правила экспоненциально увеличивают вероятность того, что вы столкнетесь с ложными срабатываниями или существенным нарушением удобства использования. В идеале вы должны использовать рекомендуемый список регулярных выражений, как показано ниже, а не создавать его с нуля; но, как всегда, если ваша модель угроз требует этого, не стесняйтесь редактировать по своему усмотрению!

Настоятельно рекомендуемый список регулярных выражений можно найти на GitHub: Рекомендуемый список регулярных выражений

Научитесь создавать записи регулярных выражений для вашего Pi-Hole с официальной документацией: Дополнительная информация о регулярных выражениях

. ..

С учетом сказанного, удачной блокировки и, как всегда, берегите себя!

Раскройте весь потенциал Pihole | Оливье Баттербах

Приборная панель Pihole

Предисловие : Я очарован технологиями и хотел поделиться своими открытиями, работая с Pihole. Лично я не против рекламных компаний, если они не слишком навязчивы. Pihole рекламируется как блокировщик рекламы, но на самом деле это отличный инструмент для защиты вашей собственной сети от вредоносных программ и так далее. Я также обновляю свой блог новыми статьями с моей консалтинговой компанией, вы можете проверить в https://cdcloudlogix.com/blog.

Я лично использую Pihole, установленный на Raspberry pi , я дал фиксированный частный IP-адрес в своей сети, куда я перенаправляю все свои DNS-запросы. Вам необходимо иметь некоторые базовые знания о командных строках Linux для установки Pihole, вот ссылка на официальную документацию от Raspberry pi о том, как работать с Терминалом.

Если у вас есть некоторый опыт использования терминала, вы можете запустить установку Pihole, просто используя:

 curl -sSL https://install.pi-hole.net | bash 

Эта команда автоматически перейдет к этой установке. Для получения дополнительной информации и рекомендаций ознакомьтесь с официальной документацией Pihole.

Другая часть, которую я расскажу быстро, Pihole Dashboard довольно понятна. После того, как вы завершили предыдущую установку в части I, откройте свой любимый браузер по следующему адресу:

 http:///admin 
Панель управления Pihole

Пароль для входа в систему на вкладке выбирается случайным образом и выдается после установки в вашем терминале, вы всегда можете сбросить его, используя в своем терминале:

 $ pihole -a -p 

Затем вам будет представлена ​​эта подробная панель инструментов:

Детальная панель Pihole

Эта панель позволит получить доступ к большинству элементов управления Pihole, таких как DHCP, конфигурация DNS и т. д., а также перезагрузить конфигурацию. Панель инструментов помогает устранять неполадки и визуализировать глобальный объем трафика DNS-запросов, что вам понадобится, когда мы раскроем весь потенциал Pihole с помощью командной строки в следующих частях.

Первым шагом к максимальному использованию вашей новой игрушки будет использование списка отфильтрованных доменов, уже собранного сообществом. Веб-сайт filterlists.com содержит основные основные элементы, которые помогут вам заблокировать:

  • Шпионские домены
  • Домены вредоносных программ
  • Сети майнинга монет
  • Домены программ-вымогателей
  • Фишинговые домены
  • Логотипы Pihole 6
  • Трекеры и аналитики фильтр совместим с Pihole

    Чтобы применить один из фильтров, выберите тот, который вы хотите использовать, и щелкните правой кнопкой мыши ссылку «🔎 Просмотр» и выберите Копировать расположение ссылки. Оттуда откройте свой терминал и вставьте этот URL-адрес в файл /etc/pihole/adlists. list . После завершения перезагрузите конфигурацию Pihole с помощью команды pihole -g. Вот пример вывода этой команды:

     root@raspberrypi:~# pihole -g 
    [i] Блокировка Pi-hole включена
    [i] Обнаружено нейтринное излучение...
    [✓] Извлечение исходного списка черного списка в диапазон[i] Цель: raw.githubusercontent.com (adservers-and-trackers.txt)
    [✓] Статус: Получение успешно

    Эти внешние списки фильтров поддерживаются и обновляются некоторое время до время, я бы посоветовал использовать задание Cron, чтобы поддерживать этот список в актуальном состоянии, используя приведенную выше команду еженедельно.

    В качестве отправной точки, вот мой список фильтров, реализованных на моем личном Pihole:

     root@raspberrypi:/home/pi# cat /etc/pihole/adlists.list 
    # Предотвращение трекеров и вредоносных программ
    https://raw.githubusercontent.com/DRSDavidSoft/additional-hosts/master/domains/blacklist/adservers-and-trackers.txt
    https://gitlab. com/quidsup/notrack-blocklists /raw/master/notrack-malware.txt
    https://gitlab.com/quidsup/notrack-blocklists/raw/master/notrack-blocklist.txt
    https://raw.githubusercontent.com/notracking/hosts-blocklists /master/hostnames.txt
    https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt
    https://gitlab.com/my-privacy-dns/matrix/matrix/-/raw/master /source/tracking/domains.list
    https://raw.githubusercontent.com/r-a-y/mobile-hosts/master/AdguardApps.txt
    https://raw.githubusercontent.com/r-a-y/mobile-hosts/master/AdguardMobileAds.txt
    https://raw .githubusercontent.com/FadeMind/hosts.extras/master/StreamingAds/hosts
    https://raw.githubusercontent.com/w13d/adblockListABP-PiHole/master/Spotify.txt
    https://raw.githubusercontent.com/DRSDavidSoft /additional-hosts/master/domains/blacklist/adservers-and-trackers.txt
    https://raw.githubusercontent.com/deathbybandaid/piholeparser/master/Subscribeable-Lists/ParsedBlacklists/AdAway-Default-Blocklist. txt
    https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt
    https://v.firebog.net/hosts/Easyprivacy.txt
    https://raw.githubusercontent.com/deathbybandaid/piholeparser /master/Subscribeable-Lists/ParsedBlacklists/FadeMind-addSpam.txt
    https://raw.githubusercontent.com/mitchellkrogza/The-Big-List-of-Hacked-Malware-Web-Sites/master/hacked-domains.list # Prevent Analytics
    https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/AmazonFireTV.txt
    https://raw.githubusercontent.com/mitchellkrogza/Stop.Google.Analytics.Ghost.Spam.HOWTO/master/ вывод/домены/НЕАКТИВЕН/список
    https://raw.githubusercontent.com/nickspaargaren/no-google/master/categories/analytics.txt
    https://raw.githubusercontent.com/nickspaargaren/no-google/master/categories/analyticsparsed
    https:/ /raw.githubusercontent.com/kowith437/PersonalFilterListCollection/master/hosts/hosts_facebook0.txt
    https://raw.githubusercontent.com/anudeepND/blacklist/master/facebook. txt# Предотвратить шпионское ПО
    https://raw.githubusercontent. com/r-a-y/mobile-hosts/master/AdguardMobileSpyware.txt
    https://raw.githubusercontent.com/XionKzn/PiHole-Lists/master/PiHole_HOSTS_Spyware.txt
    https://raw.githubusercontent.com/deathbybandaid/piholeparser/master/Subscribeable-Lists/ParsedBlacklists/WindowsSpyBlocker81.txt
    https://raw.githubusercontent.com/crazy-max/WindowsSpyBlocker/master/data/hosts/spy .txt# Предотвратить майнинг сети
    https://gitlab.com/ZeroDot1/CoinBlockerLists/raw/master/list.txt
    https://gitlab.com/ZeroDot1/CoinBlockerLists/raw/master/list_browser.txt
    https:/ /gitlab.com/ZeroDot1/CoinBlockerLists/raw/master/hosts
    https://gitlab.com/ZeroDot1/CoinBlockerLists/raw/master/hosts_Optional
    https://raw.githubusercontent.com/anudeepND/blacklist/master/CoinMiner.txt
    https://raw.githubusercontent.com/austinheap/sophos-xg-block-lists/master/nocoin.txt# Предотвращение программ-вымогателей
    https://raw.githubusercontent. com/pirat28/IHateTracker/master/iHateTracker.txt
    https://raw.githubusercontent.com/deathbybandaid/piholeparser/master/Subscribeable-Lists/ParsedBlacklists/CryptoWall-Ransomware-C2-Domain- blocklist.txt
    https://raw.githubusercontent.com/deathbybandaid/piholeparser/master/Subscribeable-Lists/ParsedBlacklists/Locky-Ransomware-C2-Domain-Blocklist.txt
    https://raw.githubusercontent.com/XionKzn/PiHole-Lists/master/Cerber_Ransomware.txt
    https://raw.githubusercontent.com/deathbybandaid/piholeparser/master/Subscribeable-Lists/ParsedBlacklists/Ransomware-Domain-Blocklist .txt
    https://raw.githubusercontent.com/deathbybandaid/piholeparser/master/Subscribeable-Lists/ParsedBlacklists/TeslaCrypt-Ransomware-C2-Domain-Blocklist.txt
    https://raw.githubusercontent.com/deathbybandaid/piholeparser /master/Subscribeable-Lists/ParsedBlacklists/TeslaCrypt-Ransomware-Payment-Sites-Domain-Blocklist.txt
    https://raw.githubusercontent.com/deathbybandaid/piholeparser/master/Subscribeable-Lists/ParsedBlacklists/TorrentLocker-Ransomware-C2-Domain-Blocklist. txt
    https://raw.githubusercontent.com/deathbybandaid/piholeparser/master /Subscribeable-Lists/ParsedBlacklists/TorrentLocker-Ransomware-Payment-Sites-Domain-Blocklist.txt# Предотвращение фишинга
    https://gitlab.com/Kurobeats/phishing_hosts/raw/master/hosts
    https://raw.githubusercontent. com/MetaMask/eth-phishing-detect/master/src/hosts.txt

    Ради развлечения и чтобы бросить себе вызов, я хотел понять, как заблокировать рекламу Youtube на моем AmazonFireTV. Служба потоковой передачи Youtube использует « .googlevideo.com» в качестве основного доменного имени для видео, а также для рекламы.

    Многие уже некоторое время пытаются распознать шаблон, используемый Youtube для внедрения рекламы (проверьте эту ветку Discourse pihole, начатую в 2016 году), и вот небольшая документация по Как это сделать .

    Обновление : реклама Youtube больше не блокируется этим методом, Youtube интегрирует свою рекламу в один и тот же поток данных (что означает, что блокировка рекламы с помощью DNS-именования больше не работает. Возможно, есть другое решение, использующее прокси для всех ваших HTTPS). трафик, который будет расшифровывать ваш безопасный трафик во время полета и блокировать рекламный трафик.Для этого требуется root-доступ к телефону / приложениям.Некоторые решения там доступны, но в конечном итоге вы отправляете весь свой конфиденциальный трафик на кто знает куда . В конце концов, я просто использую веб-приложения (отличные от мобильных приложений) на своем телефоне, где я контролирую свои данные и могу блокировать рекламный трафик;)

    1. Добавьте Python3 и pip на свое устройство pihole

    Установите их это путь:

     $ sudo apt-get install python3.7 python3-pip 

    Свяжите python3 с вашей пользовательской средой:

     $ sudo ln -s /usr/bin/pip3 /usr/local/bin/pip 
    $ sudo ln -s /usr/bin/python3.7 /usr/local/bin/python

    Проверка:

     $ python --version 
    Python 3.7.3
    $ pip --version
    pip 18. 1 из /usr/lib/python3/dist-packages/pip (python 3.7)

    2. Используйте скрипт Sublist3r:

    Создайте папку для размещения этого репозитория Github (Инструкции также присутствуют там):

     $ sudo mkdir /etc/sublist/ 

    Загрузите и разархивируйте этот проект:

     $ cd /etc/sublist/ 
    $ sudo wget https ://github.com/aboul3la/Sublist3r/archive/master.zip
    [...] $ sudo unzip -o master.zip

    Этот скрипт поможет нам получить динамические субдомены, созданные и сгенерированные YouTube (в данном случае googlevideo). Раньше я получал эти поддомены с помощью DNSDumpster, но это было ограничено только 100 доменами (спасибо моим читателям за указание на это). С помощью этого метода вы должны получить около 700+ субдоменов.

    3. Окончательный скрипт для реализации магии:

    Sublist3r также потребует установки некоторых пакетов (инструкции также есть на Github), установите их следующим образом

     root@raspberrypi:~# apt-get install python-argparse python3-dns python3-requests 

    Вы должны протестировать этот скрипт следующим образом:

     root@raspberrypi:/etc/sublist# python /etc/sublist /Sublist3r-master/sublist3r. py -h 
    использование: sublist3r.py [-h] -d ДОМЕН [-b [BRUTEFORCE]] [-p PORTS] [-v [VERBOSE]]
    [-t TREADS] [- e ENGINES] [-o OUTPUT] [-n]ОПЦИИ:
    -h, --help показать это справочное сообщение и выйти
    -d ДОМЕН, --domain ДОМЕН
    Имя домена для перечисления его субдоменов
    -b [BRUTEFORCE], --bruteforce [BRUTEFORCE]
    Включить модуль subbrute bruteforce
    -p ПОРТЫ, --ports ПОРТЫ
    Сканировать найденные субдомены по указанным tcp портам
    Включить детализацию и отображать результаты в режиме реального времени
    -t ПОТОКИ, --threads ПОТОКИ
    Количество потоков для использования для суббрутфорса
    -e ДВИГАТЕЛИ, --engines ДВИГАТЕЛИ
    Укажите список поисковых систем, разделенных запятыми
    -o ВЫВОД, --output ВЫВОД
    Сохранить результаты в текстовый файл
    -n, --no-color Вывод без цветаПример: python /etc/sublist/Sublist3r-master/sublist3r.py -d google.com

    Теперь я использую этот скрипт для фильтрации нужного трафика и добавления его в мой файл черного списка в Pihole (путь сценария: /etc/pihole/youtube-ads. sh ):

     #!/usr/bin/env bash# Очистить предыдущий список файлов доменов 
    rm /var/log/sublist- youtube-result.txt# Получить все субдомены .googlevideo.com
    python /etc/sublist/Sublist3r-master/sublist3r.py -d googlevideo.com -n -o /var/log/sublist-youtube-result.txt# Любой Субдомены .googlevideo.com, начинающиеся с 'r', будут отфильтрованы в файле 9r /var/log/sublist-youtube-result.txt >> /var/log/sublist-youtube-filtered.txt# Любые поддомены .googlevideo.com, содержащие 's' из предыдущего отфильтрованного списка, будут отфильтрованы в файле
    . sed 's/\s.*$//' /var/log/sublist-youtube-filtered.txt >> /var/log/sublist-youtube-ads.txt# Поместить результаты в текстовый файл черного списка Pihole
    cat /var /log/sublist-youtube-ads.txt > /etc/pihole/blacklist.txt# Получить уникальные значения
    perl -i -ne 'печатать, если ! $x{$_}++' /etc/pihole/blacklist.txt# Получение уникальных значений
    chown -R пихол. /etc/pihole# Направить выводы в pihole db
    cat /etc/pihole/blacklist. txt | xargs pihole -b

    Этот сценарий разделен на несколько частей:

    • Получение поддоменов из Sublist3r
    • Фильтрация, помещение результатов в файл черного списка и обработка результатов.
    • Используйте канал xargs для заполнения pihole db на основе нахождения

    Я запускаю это два раза в час с помощью cronjob (не забудьте сделать этот скрипт исполняемым с chmod ):

     root@raspberrypi:/home/pi# crontab -l 
    */30 * * * * /etc/pihole/youtube-ads.sh

    Эта конфигурация работает некоторое время и У меня есть реклама в моем приложении FireTV или Youtube на моем телефоне. Со временем cronjob будет собирать субдомены и добавлять их в ваш файл pihole, что ограничит количество объявлений, которым вы будете показываться.

    Не стесняйтесь обращаться ко мне, если вы хотите поделиться своими идеями.

    В заключительной части этой публикации вы также можете использовать реализацию списка регулярных выражений, соответствующих доменным именам, которые вы хотите запретить.

    Я использовал , чтобы использовать это в прошлом с предыдущими версиями Pihole, каким-то образом домена из черного списка перенаправлялись на CNAME из белого списка фактически обходили Pihole. У меня больше нет этой проблемы в Pihole версии 5.1 :

     root@raspberrypi:/home/pi# pihole -v 
    Версия Pi-hole v5.1.1 (последняя: v5.1.1)
    Версия AdminLTE v5 .1 (Последняя версия: v5.1)
    Версия FTL v5.1 (Последняя версия: v5.1)

    Раньше единственным способом блокирования этого трафика было использование Regex, просто список шаблонов в этом 9)((думать)?с)?google($|((adservices|apis|mail|static|syndication|tagmanager|tagservices|usercontent|zip|-аналитика)($|\..+)))
    ([A -Za-z0-9.-]*\.)?clicks\.beap\.bc\.yahoo\.com/
    ([A-Za-z0-9.-]*\.)?secure\.footprint \.net/
    ([A-Za-z0-9.-]*\.)?match\.com/
    ([A-Za-z0-9.-]*\.)?clicks\.beap\ .bc\.yahoo(\.\w{2}\.\w{2}|\.\w{2,4})/
    ([A-Za-z0-9. -]*\.)? sitescout(\.\w{2}\.\w{2}|\.\w{2,4})/
    ([A-Za-z0-9.-]*\.)?appnexus(\. \w{2}\.\w{2}|\.\w{2,4})/
    ([A-Za-z0-9.-]*\.)?evidon(\.\w{2 }\.\w{2}|\.\w{2,4})/
    ([A-Za-z0-9.-]*\.)?mediamath(\.\w{2}\.\w{2}|\.\w{2,4})/
    ([A -Za-z0-9.-]*\.)?scorecardresearch(\.\w{2}\.\w{2}|\.\w{2,4})/
    ([A-Za-z0 -9.-]*\.)?двойной щелчок(\.\w{2}\.\w{2}|\.\w{2,4})/
    ([A-Za-z0-9.- ]*\.)?flashtalking(\.\w{2}\.\w{2}|\.\w{2,4})/
    ([A-Za-z0-9.-]*\. )?turn(\.\w{2}\.\w{2}|\.\w{2,4})/
    ([A-Za-z0-9.-]*\.)?mathtag( \.\w{2}\.\w{2}|\.\w{2,4})/
    ([A-Za-z0-9.-]*\.)?googlesyndication(\.\w {2}\.\w{2}|\.\w{2,4})/
    ([A-Za-z0-9.-]*\.)?s\.yimg\.com/cv/ ae/us/аудитория/
    ([A-Za-z0-9.-]*\.)?clicks\.beap/
    ([A-Za-z0-9.-]*\.)?.doubleclick(\.\w{2 }\.\w{2}|\.\w{2,4})/
    ([A-Za-z0-9.-]*\.)?yieldmanager(\.\w{2}\.\ w{2}|\.\w{2,4})/
    ([A-Za-z0-9.-]*\.)?w55c(\.\w{2}\.\w{2} |\.\w{2,4})/
    ([A-Za-z0-9.-]*\.)?adnxs(\.\w{2}\.\w{2}|\.\ w{2,4})/
    ([A-Za-z0-9.-]*\.)?реклама\.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *