Diskussion:Pi-hole
Weitere Fundstellen
[Quelltext bearbeiten]- https://www.heise.de/newsticker/meldung/Raspberry-Pi-filtert-Krypto-Miner-Co-im-gesamten-Netzwerk-4050692.html
- https://www.bloomberg.com/news/features/2018-05-10/inside-the-brotherhood-of-pi-hole-ad-blockers (nicht signierter Beitrag von Zxmt (Diskussion | Beiträge) 12:54, 16. Aug. 2019 (CEST))
Datenschutz
[Quelltext bearbeiten]Mir fehlt ein Kapitel zum Thema Datenschutz, da hier ein "Man in the middle" entsteht, über welchen alle Web-Anfragen und ggf. sogar auch alle lokalen Anfragen des "kleinen Rechnernetzes" gehen. Es stellt sich nicht nur die Frage, wer eigentlich die Kontrolle über die jeweilige Adressauflösung am Ende hat (also wer die Adressersetzungslisten ändern kann), sondern auch, auf welche Informationen ggf. Zugriff entsteht. Bzgl. des ARP resp. DNS "sinkholes" ... entweder die verwendete Adresse ist wirklich technisch unmöglich (a la 0.0.0.0), oder man nicht. Wenn sie technisch unmöglich ist - entstehen da ggf. Sekundäreffekte, z.B. längere Wartezeiten ? Wenn nicht - wie wird abgesichert, daß sich jemand diese Adresse nicht aneignet ? (Ja, im Artikel steht "technisch unmöglich", aber eigentlich ist der Adressraum ja nicht "löchrig", d.h. die .256 ist afaik z.B. für Broadcast reserviert, bei der .0 weiß ich es gerade nicht). Nachbemerkung: Nur weil ich hier vielleicht etwas ketzerisch frage, soll das nicht bedeuten, daß ich meine, daß diese Software irgendwie schlecht oder zweifelhaft wäre. Ich wollte nur darauf hinweisen, daß mir der Artikel noch nützlicher gewesen wäre, wenn er diese und ähnliche technische Aspekte betrachten würde. JB. --92.195.89.146 18:23, 10. Feb. 2020 (CET)
- Die .256 gibt es nicht, niemals. Die letzte Adresse im Netz ist die Broadcast-Adresse. Die ist nicht nur reserviert, sondern sie ist es automatisch. Es entsteht kein Man-in-the-middle. Ein Man-in-the-middle hat per Definition Zugriff auf die Nutzdaten (payload) und kann diese einsehen oder gar verändern. Das ist hier nicht der Fall. Was passieren kann, ist, dass der Betreiber des Pi Holes gefälschte DNS Antworten serviert, sodass man z.B. auf einem anderen Server landet. Das ist aber kein Man-in-the-middle-Angriff. In dem Fall wäre der Betreiber ja am anderen Ende des Kommunikatipnsweges und nicht in der Mitte, und genau vor einem solchen Angriff schützt HTTPS. Pi Hole lässt sich vergleichen mit einem Telefonbuch, wo zu manchen Namen die Telefonnummer rausgelöscht wurde.
- Mit einem hast Du aber Recht: der Betreiber des Pi Holes kann grundsätzlich alle angefragten und besuchten Internetseiten/Domains einsehen, diese Tatsache ist für den Datenschutz relevant. Aber: die Entscheidung, DNS Anfragen an das Pi Hole zu senden wird vom Nutzer oder Netzbetreiber bewusst getroffen, wer so eine Entscheidung trifft und unsetzt nuss sich über diese technische Implikation im Klaren sein. TH --79.245.23.24 23:10, 14. Jul. 2020 (CEST)
- Tja, grundsätzlich ist das natürlich ein Thema, der Benutzer Cold hat deswegen gestern auch einen Abschnitt dazu eingebaut. Ich würde das allerdings anders formulieren. Denn wenn man grundsätzlich versteht, wie das ganze funktioniert, dann ist ja klar, dass derjenige, dem das Netzwerk gehört, auch den ganzen Traffic mitlesen kann. In dem Falle müsste aber auch ein entsprechender Abschnitt in den Artikel der FRITZ!Boxen, denn auch die bieten die Möglichkeit, den kompletten Traffic mitzuschneiden – das Ergebnis kann man nicht ohne weitere Hilfsmittel mal eben so für sich nutzen (weil „nur“ die angesurften IP-Adressen gespeichert werden, nicht welche Seite sich direkt dahinter versteckt), aber damit kann ich das ebenfalls, übrigens auch ganz differenziert beispielsweise nur das Gäste-WLAN.
Ich plädiere deswegen dafür, das ganze nicht in einem Abschnitt Kritik einzutreten, sondern in einem Absatz darauf hinzuweisen, dass natürlich der gesamte Netzwerkverkehr mitgelesen kann, wenn er über nur eine Schnittstelle im Netz läuft. Ich halte auch die verwendete Quelle nur gerade so für geeignet, dass als allgemeine Kritik hier in den Artikel einzubauen, das ist mehr eine Einzelmeinung. Und wer ein Pi-hole über Bash konfigurieren kann, dem ist diese „Problematik“ wohl auch bewusst. Godihrdt (Diskussion) 08:43, 13. Feb. 2021 (CET)
- Tja, grundsätzlich ist das natürlich ein Thema, der Benutzer Cold hat deswegen gestern auch einen Abschnitt dazu eingebaut. Ich würde das allerdings anders formulieren. Denn wenn man grundsätzlich versteht, wie das ganze funktioniert, dann ist ja klar, dass derjenige, dem das Netzwerk gehört, auch den ganzen Traffic mitlesen kann. In dem Falle müsste aber auch ein entsprechender Abschnitt in den Artikel der FRITZ!Boxen, denn auch die bieten die Möglichkeit, den kompletten Traffic mitzuschneiden – das Ergebnis kann man nicht ohne weitere Hilfsmittel mal eben so für sich nutzen (weil „nur“ die angesurften IP-Adressen gespeichert werden, nicht welche Seite sich direkt dahinter versteckt), aber damit kann ich das ebenfalls, übrigens auch ganz differenziert beispielsweise nur das Gäste-WLAN.
Programmiersprache(n)
[Quelltext bearbeiten]Die Programmiersprache ist nicht Python!
Siehe pi-hole repositories (github.com), dort die betreffenden Repositories pi-hole, web & FTL.
Aus diesen drei Teilen (je unterschiedlicher Programmiersprache) besteht die Software (Scripte, Web-Interface & Backend) in Version v5,
auch zu sehen nach Installation im Web-Interface am unteren Ende der Webseite.
--2A04:6EC0:235:CBA0:B96E:F814:59E1:DB7F 23:17, 4. Sep. 2024 (CEST)