Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Netzwerke>Luminar gesprächig - was in Little Snitch abschalten?

Luminar gesprächig - was in Little Snitch abschalten?

marm19.08.2020:06
Ich meine gelesen zu haben, dass Luminar 4 weniger gesprächig sein wollte als Luminar 3 und z.B. nicht mehr ungefragt mit Facebook kommuniziert. Nun sehe ich per Zufall gerade, dass Luminar wieder sehr viele Verbindung nach außen aufbaut.
Was ist davon nötig und was kann abgeschaltet werden?
In einem Parallel-Thread wird über MTN-Cookies diskutiert, um so mehr wäre doch eine Einschränkung von gekaufter Software nötig. Mal ganz abgesehen davon ist doch fraglich, was die überhaupt über mich erfahren wollen. Ich bin das uninteressanteste Werbeopfer überhaupt. Besonders intelligent kann die Analytik von Luminar nicht sein. Sie schicken mir weiterhin Kaufangebote, obwohl ich die Software offenbar längst gekauft habe.
Ich schweife ab. Was kann davon weg?

0

Kommentare

Skywalker
Skywalker20.08.2009:32
Was stört dich da dran? Luminar sucht nach Updates.
Die Analytics kannst du abstellen:
0
marm20.08.2009:59
Die Analytik ist bei mir in Luminar bereits abgeschaltet - auch bei obigem Screenshot schon.
Für Updates muss Luminar auch nicht Facebook, Yandex, Doubleclick oder Yahoo fragen.

Das weniger Tracking geht, zeigt als Beispiel ON1:
+2
Skywalker
Skywalker21.08.2018:02
marm
Die Analytik ist bei mir in Luminar bereits abgeschaltet - auch bei obigem Screenshot schon.
Für Updates muss Luminar auch nicht Facebook, Yandex, Doubleclick oder Yahoo fragen.

Hm, komisch. Bist du sicher?
Bei mir sieht das so aus:
0
Hot Mac
Hot Mac21.08.2018:19
marm
Was in Little Snitch abschalten?
Little Snitch selbst ...
-11
marm21.08.2019:44
Jetzt weiß ich, was passiert ist. Wie gesagt, die Analytik habe ich auch deaktivert. Allerdings kam Luminar 4 ohne diesen Schalter auf den Markt. Daher habe ich noch die vielen Einträge in Little Snitch, die anfänglich zum Release aktiv waren, aber mittlerweile Ausgehverbot haben. Dennoch habe ich mal alles abgeschaltet, abgesehen von den drei Einträgen, die oben bei Skywalker zu sehen sind.

Hot Mac
Hast Du gute Gründe die Abschaltung von Little Snitch zu empfehlen?
+1
Hot Mac
Hot Mac21.08.2020:48
marm
Hast Du gute Gründe die Abschaltung von Little Snitch zu empfehlen?
Ja!
Markus "MacMark" Möller
Little Snitch installiert, um den Netzverkehr lesen zu können, eine Kernel-Erweiterung (kext). Dadurch hat Little Snitch root-Rechte. Little Snitch schaut sich jeden Netzverkehr an und ist darum durch jeden beliebigen Netzverkehr angreifbar. Die root-Rechte versprechen bei Erfolg fette Beute: Die volle Kontrolle über Little Snitch und den Rechner.

Wer sein System absichern will, sollte nicht dessen Angriffsoberfläche erhöhen, sondern reduzieren. Je weniger Software mit root-Rechten läuft, desto besser. Das ist ein ureigenes Unix-Prinzip. Wer sein System mit 3rd-Party-Kexts zusemmelt, kann gleich ein Einladungsschild außen anbringen, denn in jeder Software sind Fehler. Man kann das Risiko nur minimieren, indem man möglichst wenig unter root laufen läßt.

Kann Little Snitch wirklich allen Verkehr, der vom Rechner nach außen geht oder reinkommt kontrollieren? Prinzipbedingt: Nein! Warum? Jede Software auf dem Rechner kann kompromittiert sein. Little Snitch ist nicht das einzige Stück Code, was unter root auf dem Mac läuft. Eine Malware, die ebenfalls als Trojaner oder durch einen Bug oder sonstwie auf den Rechner kommt, und auch root-Rechte hat oder diese durch einen anderen Bug erlangt, kann Little Snitch einfach aushebeln, an den nötigen Stellen blind machen, täuschen, Netzverkehr vor Little Snitch verstecken, Litte Snitch völlig nutzlos machen.

Kann aber nicht eine andere Software vielleicht …? Nein! Die einzige Möglichkeit, zuverlässig zu kontrollieren, was der Rechner mit dem Netz macht, ist, den Verkehr auf dem nächsten Router zum Internet zu untersuchen. Keine Firewall, keine Software auf dem Rechner selbst kann Dir sagen, welcher Traffic wirklich rein- oder rausgeht auf Deinem Computer.

Wozu ist Little Snitch überhaupt noch gut dann? Um gutmütige Software, die nichts verbergen will, zu überprüfen. Um bösartige Software damit zu checken, ist ein Ansatz, der auf dem Opfer-Rechner läuft, völlig untauglich. Ich weiß, daß viele von Euch Little Snitch lieben. Es tut mir leid.
+5
M@rtin21.08.2020:59
Mit Big Sur gibt es keine Kernel Extensions mehr. Dann ist eh Schluss!
-1
marm21.08.2021:29
Hot Mac
Interessant. Danke!

Da hätte ich dann noch gleich die nächste Frage: Ich habe einen Synology Router mit Firewall und Thread Prevention. Mir wird jedoch nur angezeigt, was eine Gefahrenmeldung erzeugt. Gibt es für die Protokollierung der aufgerufenen Webseiten was sinnvolles? Gibt es dafür eine RaspberryPi-Lösung oder ähnliches? Oder kann ich da was per Docker meiner ebenfalls vorhandenen Synology Diskstation laufen lassen?
0
Altisto21.08.2021:43
Hallo Hot Mac!
Ich kannte Little Snitch bisher nicht, hatte es mir nach dem Start dieser Diskussion angeschaut und wollte es schon installieren. Mach ich jetzt doch nicht! Merci!
0
marm21.08.2021:55
Hot Mac
Ich bin's nochmal. Also sierkb und andere verweisen hier gerne auf die Tools von Objective-see, die auch das Programm LuLu haben. Da macht doch im Grunde das Gleiche wie Little Snitch. Widersprechen sich da nicht zwei Mac-Sicherheitsgurus? Und nur mit Little Snitch sehe ich, womöglich nicht die echten Schädlinge, aber immerhin sehe ich - und kann verhindern - dass Programme wie von Adobe, Microsoft etc. mich ausspähen.
+4
Bozol
Bozol22.08.2007:22
marm
Allerdings kam Luminar 4 ohne diesen Schalter auf den Markt. Daher habe ich noch die vielen Einträge
Das ist nicht richtig, Luminar 4 hatte den Switch von Anfang an.
Allerdings hatte ich noch viele Einträge aufgrund Luminar 3.
0
cybermike
cybermike22.08.2008:46
M@rtin
Mit Big Sur gibt es keine Kernel Extensions mehr. Dann ist eh Schluss!

Little Snitch 5 für Big Sur wird nicht mehr auf Kernel Extensions aufbauen, richtig. Es wird das Network Extension Framework von Apple nutzen. Die aktuelle Beta läuft schon recht zuverlässig.
„Responsibility implemented“
+3
cybermike
cybermike22.08.2008:49
Hot Mac
marm
Hast Du gute Gründe die Abschaltung von Little Snitch zu empfehlen?
Ja!
Da geb ich Dir schon Recht. Wenn man auf maximale Sicherheit im Rahmen der Möglichkeit von Unix setzen will ist es natürlich sinnvoll so wenige Prozesse wie möglich laufen zu lassen. Würde im Extremfall aber dann bedeuten viele MacOS Services nicht zu verwenden, iCloud etc wären dann auch tabu.

Letztendlich ist es eine Frage des Vertrauens in den Hersteller, in diesem Fall Apple und Objective Development. Ich sehe Little Snitch als Monitoring Tool, nicht mehr und nicht weniger. Zu erwähnen wäre, dass Objective Development eine der wenigen österreichischen Firmen ist, die sich mit einem Produkt am Weltmarkt einen Namen gemacht haben. Auch da ist für mich ein Grund das Unternehmen zu unterstützen.
„Responsibility implemented“
+2
Hot Mac
Hot Mac22.08.2009:03
marm
Widersprechen sich da nicht zwei Mac-Sicherheitsgurus?
Das vermag ich nicht zu beurteilen.
Ich kann mich nicht zu den »Gurus« zählen.
+1
Hot Mac
Hot Mac22.08.2009:19
cybermike
Letztendlich ist es eine Frage des Vertrauens in den Hersteller
Aha, Du vertraust also auf Little Snitch, um die Software von weniger »vertrauenswürdigen« Herstellern kontrollieren zu können?

Jede Jeck is anders ...
0
marm22.08.2009:36
Hot Mac
Ich kann mich nicht zu den »Gurus« zählen.
Nun, ich dachte bei den Gurus ja nicht an Dich , sondern an Patrick Wardle von Objective-See, der LuLu herausgebracht hat, und an den von Dir zitierten Markus MacMark Möller
Wardle räumt selbst ein , dass eine Firewall allein nicht ausreichend sei.

Das Argument von MacMark, Little Snitch ließe sich gezielt angreifen, also nun ja, müsste es der Angreifer dann nicht schon sehr speziell auf mich abgesehen haben? Also ich würde ein iranisches Atomwaffenprogramm nicht damit ausstatten, aber für mich hier im HomeOffice ist Little Snitch dann doch eine gute Sache.
+2
KarstenM
KarstenM22.08.2009:44
Ach Leute, jetzt wird es doch mühselig.

Hot Mac findet LS nicht gut weil es Kernel Extensions nutzt und er ein sicheres System damit definiert ob unnötige Prozesse laufen. Was jedoch ein unnötiger Prozess ist muss jeder selbst wissen.

LS ist grundsätzlich keine schlechte Software und wem man nun vertraut muss auch jeder selbst entscheiden. Das schließt natürlich auch Forenuser ein. Wenn man dem, zumindest mir, nicht "persönlich" bekannten Hot Mac nun soweit vertrauen möchte und sich seine Bedenken gegenüber LS annimmt muss auch jeder selbst wissen.
+7
Hot Mac
Hot Mac22.08.2009:46
Mir sollte man grundsätzlich nicht vertrauen!
+3
UWS22.08.2009:54
Eine in Teilen etwas seltsame Diskussion. Man soll also Little Snitch nicht vertrauen, weil es „feindlich“ übernommen werden kann... Schön und gut, das kann man so sehen; andererseits muss man JEDEM Installer vertrauen, mit dem man eine Software installiert. Was da im Zweifelsfall auf die Platte kommt? Tja, kann eben auch ALLES sein...

Ich sehe Little Snitch nicht unbedingt als Sicherheitswerkzeug, sondern als Kontrolle. So mancher wäre wohl einigermaßen erstaunt, wohin seine Software so telefoniert. So viel zum Thema „gutmütige Software, die nichts zu verbergen hat“. Ich möchte jedenfalls nicht, dass eine Software, die für mich einen ganz anderen Einsatzzweck hat, permanent und teilweise ungefragt mit sozialen oder Werbenetzwerken telefoniert - und dort welche Daten auch immer abliefert.

Insofern „riskiere“ ich mal den Einsatz von Little Snitch...wer das nicht will, soll es dann eben lassen.
„There is no cloud…it’s just someone else’s computer.“
+7
cybermike
cybermike22.08.2010:24
Ein wenig zur Sache, hier eine Beschreibung des Network Extension Frameworks von Apple

Und darauf zu setzen ist definitiv ein Sicherheitsgewinn, die Verwendung der Kernel Extension früher stellte zweifelsohne eine potentielle Gefahr dar.
„Responsibility implemented“
+2
PaulMuadDib22.08.2010:45
UWS
Ich sehe Little Snitch nicht unbedingt als Sicherheitswerkzeug, sondern als Kontrolle.
Die im Zweifel nix nützt. Ist wie bei den Virenscannern.

Ich würde eher empfehlen einen Raspberry mit piHole drauf zu verwenden. Dann muß man wenigstens nicht den eigenen Rechner kompromittieren. Und es erlaubt meiner Meinung nach noch wesentlich mehr Kontrolle. Und das im ganzen Netzwerk.
0
marm22.08.2010:50
PaulMuadDib
Ich würde her empfehlen einen Raspberry mit piHole drauf zu verwenden. Dann muß man wenigstens nicht den eigenen Rechner kompromittieren. Und es erlaubt meiner Meinung nach noch wesentlich mehr Kontrolle. Und das im ganzen Netzwerk.
Aber piHole unterscheidet doch nicht nach dem Programm, welches die Verbindung aufruft. Wenn ich also auf die Idee käme, im Browser Facebook aufzurufen, könnte ich das nicht, weil ich ansonsten grundsätzlich nicht möchte, dass eine App mit Facebook spricht. (nur als Beispiel, nutze kein Facebook)

Aber darf ich nochmal fragen: Gibt es für die Protokollierung aller Webseiten eine Lösung? Per RaspberryPi, Docker auf Synology oder ähnliches?
+1
gfhfkgfhfk22.08.2011:11
marm
Gibt es für die Protokollierung der aufgerufenen Webseiten was sinnvolles? Gibt es dafür eine RaspberryPi-Lösung oder ähnliches? Oder kann ich da was per Docker meiner ebenfalls vorhandenen Synology Diskstation laufen lassen?
Man kann sich etwa auf den Raspberry Pi einen Proxy installieren und alle Webseiten Aufrufe werden dann vom Proxy mitverfolgt. Wenn es reicht die DNS Abfragen mit zu verfolgen, dann kann man Pi Hole installieren und das blocken abschalten. Pi Hole trackt dann nur die DNS Abfragen.

Reicht das nicht, kann man auf ein System eine komplette Firewall installieren z.B. ipfire auf dem Raspberry Pi.
+2
marm22.08.2011:22
gfhfkgfhfk
Danke. Dann werde ich mir wirklich mal in den kommenden Wochen so einen RaspberryPi zulegen. NextCloud könnte auch noch drauf.
0
UWS22.08.2011:35
PaulMuadDib
Die im Zweifel nix nützt.
Welche Zweifel? Du weißt ja nicht, was ich ansonsten zwischen LAN und WAN noch so alles habe...

Auf Applikationsebene schauen, wer wohin telefoniert und das ggf. unterbinden, kann Little Snitch jedenfalls recht komfortabel und übersichtlich.

Die Lösung mit dem Raspberry Pi finde ich technisch sehr ansprechend - aber auch da braucht’s Vertrauen und vor allem etwas Versiertheit. Und, für den gemeinen Durchschnittsanwender ist das eher zu komplex. Es gibt nix Gefährlicheres als eine löchrig konfigurierte „Sicherheitslösung“. Da ist ja Little Snitch noch ungefährlicher.
„There is no cloud…it’s just someone else’s computer.“
+1
KarstenM
KarstenM22.08.2012:25
Hot Mac
Mir sollte man grundsätzlich nicht vertrauen!


Wollte dich ja nicht grundsätzlich diskreditieren , sondern lediglich aufzeigen wie schwierig die Frage bzgl. des Vertrauens ist. Grundsätzlich gebe ich dir ja recht und auch abseits dieses Themas ist es ja nicht so, dass deine Beiträge nicht hilfreich wären. Es ist aber auch nicht so, dass lediglich Fremdsoftware macOS unsicher macht. Das kann Apple auch ganz gut alleine, wenn man sich so die Softwarefails in den letzten Monaten/Jahren angesehen hat. Und die Patchzeiten liegen hier auch deutlich hinter z.B. Microsoft oder Linux.
+2
Hot Mac
Hot Mac22.08.2012:30
KarstenM
Wollte dich ja nicht grundsätzlich diskreditieren, sondern lediglich aufzeigen wie schwierig die Frage bzgl. des Vertrauens ist.
Hierfür bin ich Dir sehr dankbar.
Ich hab Dich schon verstanden ...
+2
PaulMuadDib22.08.2013:13
UWS
Welche Zweifel? Du weißt ja nicht, was ich ansonsten zwischen LAN und WAN noch so alles habe...

Auf Applikationsebene schauen, wer wohin telefoniert und das ggf. unterbinden, kann Little Snitch jedenfalls recht komfortabel und übersichtlich.

Die Lösung mit dem Raspberry Pi finde ich technisch sehr ansprechend - aber auch da braucht’s Vertrauen und vor allem etwas Versiertheit. Und, für den gemeinen Durchschnittsanwender ist das eher zu komplex. Es gibt nix Gefährlicheres als eine löchrig konfigurierte „Sicherheitslösung“. Da ist ja Little Snitch noch ungefährlicher.
Nun, piHole kommt natürlich vorkonfiguriert daher. Und die Zweifel bestehen darin, daß die Schadsoftware Little Snitch einfach aushebeln könnte und davon gar nicht mitbekommt. Das funktioniert mit Virenscannern schon seit Jahren so. Ich bin immer skeptisch bei Programmen, die in einem derart hohen Sicherheitskontext laufen. Pihole hingegen könnte zwar alles mitschneiden, allerdings nutzt das bei Https deutlich weniger, als eine Quelle, die direkt auf der Zielplattform installiert ist.
+1
gfhfkgfhfk22.08.2020:01
PaulMuadDib
Pihole hingegen könnte zwar alles mitschneiden, allerdings nutzt das bei Https deutlich weniger, als eine Quelle, die direkt auf der Zielplattform installiert ist.
PiHole trackt bzw. blockt nur die DNS Abfragen. Etwas anderes ist es, wenn man einen HTTPS Proxy installiert. Wenn man das macht, dann werden auch HTTPS Connects ausgehebelt, wenn man einen transparent Proxy nimmt, dann besteht keinerlei Chance diesen zu umgehen.
0
gfhfkgfhfk22.08.2020:16
marm
gfhfkgfhfk
Danke. Dann werde ich mir wirklich mal in den kommenden Wochen so einen RaspberryPi zulegen. NextCloud könnte auch noch drauf.
Bei Kauf unbedingt auf ein passendes Gehäuse und Netzteil achten. Die Modelle 3B und 3B+ und 4B werden recht warm und benötigten zumindest eine ordentliche passive Kühlung, und es empfiehlt sich das Original Netzteil. Der 4B mit 2GB RAM ist mittlerweile fast für den gleichen Preis erhältlich als die 3B/3B+. Nur wenn man wenig Abwärme benötigt empfiehlt sich noch ein 2Bv1.2, da steckt die gleiche CPU wie in den 3B/3B+ drin, aber mit weniger Taktrate (900MHz anstatt 1,2GHz bzw. 1,4GHz) und man kommt sie mit kleinen Kühlkörpern auf der CPU und dem Controller aus.
+2
marm22.08.2022:37
gfhfkgfhfk
Bei Kauf unbedingt auf ein passendes Gehäuse und Netzteil achten.
Danke für deine Tipps. Wenn PiHole die DNS-Abfragen trackt, sehe ich doch die Domainnamen und nicht nur die IPs, oder?
Auf jeden Fall würde ich der Einfachheit halber ein Starter Kit mit dem Modell 4B und 4GB kaufen, damit die Nextcloud gut läuft. Ich befürchte, dass meine Synology 216+II für Nextcloud per Docker zu langsam ist. Würde so ein geripptes Armor-Aluminiumgehäuse genug Kühlung liefern oder doch am besten einfach das offizielle weiß-rote Gehäuse und passive Kühlkörper?
0
PaulMuadDib22.08.2023:31
gfhfkgfhfk
PaulMuadDib
Pihole hingegen könnte zwar alles mitschneiden, allerdings nutzt das bei Https deutlich weniger, als eine Quelle, die direkt auf der Zielplattform installiert ist.
PiHole trackt bzw. blockt nur die DNS Abfragen. Etwas anderes ist es, wenn man einen HTTPS Proxy installiert. Wenn man das macht, dann werden auch HTTPS Connects ausgehebelt, wenn man einen transparent Proxy nimmt, dann besteht keinerlei Chance diesen zu umgehen.
Also entweder verstehe ich Dich falsch, oder Du mich. Ich meinte damit, daß eine Software, die auf meinem Rechner installiert ist und mit derart hoher Berechtigung läuft, so ziemlich alles machen kann. Ist das gleich wie bei Quellen-TKÜ: ich muß vor der Verschlüsselung sitzen, um alles mitzubekommen. Und genau das kann Pihole eben nicht (wie Du ja geschrieben hast). Weswegen ich es als die wesentlich sichere Lösung einstufe, als Little Snitch. Aber vielleicht habe ich mich zu missverständlich ausgedrückt.
0
PaulMuadDib22.08.2023:35
marm
Danke für deine Tipps. Wenn PiHole die DNS-Abfragen trackt, sehe ich doch die Domainnamen und nicht nur die IPs, oder?
Auf jeden Fall würde ich der Einfachheit halber ein Starter Kit mit dem Modell 4B und 4GB kaufen, damit die Nextcloud gut läuft. Ich befürchte, dass meine Synology 216+II für Nextcloud per Docker zu langsam ist. Würde so ein geripptes Armor-Aluminiumgehäuse genug Kühlung liefern oder doch am besten einfach das offizielle weiß-rote Gehäuse und passive Kühlkörper?
Ja, Du siehst sogar genau, welcher Rechner wann und wie oft ein bestimmtes Ziel versucht hat zu erreichen. Incl. Statistik wer so der Spitzenreiter ist. Alles in einer netten Oberfläche.

Und das mit dem Netzteil kann ich ebenfalls nur betonen. Nimm eins, was explizit für den Betrieb de Raspi ausgelegt ist. Bei einem Starterkit sollte das aber passen.
0
Wellenbrett23.08.2011:32
Hot Mac
marm
Hast Du gute Gründe die Abschaltung von Little Snitch zu empfehlen?
Ja!
Markus "MacMark" Möller
Little Snitch installiert,
...
<langer Beitrag>
...
Wozu ist Little Snitch überhaupt noch gut dann? Um gutmütige Software, die nichts verbergen will, zu überprüfen. Um bösartige Software damit zu checken, ist ein Ansatz, der auf dem Opfer-Rechner läuft, völlig untauglich. Ich weiß, daß viele von Euch Little Snitch lieben. Es tut mir leid.
Mir ist es zu aufwändig, die genannten Argumente gegen Little Snitch alle einzeln zu zerpflücken. Manche Argumente treffen theoretisch auch zu, haben aber mit dieser Diskussion nichts zu tun, manches ist auch einfach Quatsch. Exemplarisch zerpflücke ich mal diese beiden Sätze:"Um gutmütige Software, die nichts verbergen will, zu überprüfen. Um bösartige Software damit zu checken, ist ein Ansatz, der auf dem Opfer-Rechner läuft, völlig untauglich."
Der Fall Luminar (in älteren Versionen) zeigt ja gerade, dass "gutmütige Software" sehr wohl "etwas zu verbergen" hat. Der Rechner ist in dem Fall der Installation dieses RAW-Konverters jedoch kein "Opfer-Rechner", d.h. Little Snitch kann nicht umgangen werden und erfüllt seinen Zweck und hindert Luminar erfolgreich daran zu Facebook zu verbinden.
+2
gfhfkgfhfk23.08.2012:15
marm
Danke für deine Tipps. Wenn PiHole die DNS-Abfragen trackt, sehe ich doch die Domainnamen und nicht nur die IPs, oder?
Man sieht in der Standardeinstellung nur die Domainnamen, aber das kann man ändern.
PiHole Screenshot
marm
Auf jeden Fall würde ich der Einfachheit halber ein Starter Kit mit dem Modell 4B und 4GB kaufen, damit die Nextcloud gut läuft. Ich befürchte, dass meine Synology 216+II für Nextcloud per Docker zu langsam ist. Würde so ein geripptes Armor-Aluminiumgehäuse genug Kühlung liefern oder doch am besten einfach das offizielle weiß-rote Gehäuse und passive Kühlkörper?
Gerade vom offiziellen Gehäuse mit kleinen passiven Kühlkörper ist eher abzuraten. Beim Pi 2B ging das noch. Ich betrieb meinen 3B+ längere Zeit mit passiven Kühlkörper und einem Aluminiumgehäuse ohne direkte Kühlverbindung, das war nicht gut. Das Armour Case ist ein deutlicher Fortschritt und kühlt den Pi3 B+ sehr viel besser, aber es gibt noch etwas bessere passive Gehäuse.

Wenn viel IO gemacht wird, sollte man unbedingt ein USB Speichermedium nutzen. Beim Pi4 ist das dank USB 3 auch recht schnell.
+1
marm23.08.2013:54
Ich hoffe ihr könnt mir ein weiteres Mal helfen. Ich bin bei der Einrichtung von Pi-Hole kurz vorm Ziel. Viel scheint nicht mehr zu fehlen.
Da womöglich Nextcloud und Pi-Hole zusammen auf einem Raspberry komplizierter wird, habe ich nun kurzerhand Pihole im Docker auf meiner Synology installiert. Ich habe einen Synology Router und eine DS 216+II. Die IP der Diskstation ist 192.168.1.34 und auch Pi-Hole behauptet diese IP zu haben. Also habe ich das als DNS-Server im Router eingetragen (korrekt?). In Pi-Hole Setting/DNS habe ich Cloudflare ausgewählt. Und Internet erreiche ich noch
Aber ich erhalte folgendes als Query Log, wenn ich MTN aufrufe. Da stimmt doch noch was nicht, da müsste doch www.mactechnews.de stehen?!

0
gfhfkgfhfk23.08.2014:10
PaulMuadDib
Also entweder verstehe ich Dich falsch, oder Du mich. Ich meinte damit, daß eine Software, die auf meinem Rechner installiert ist und mit derart hoher Berechtigung läuft, so ziemlich alles machen kann. Ist das gleich wie bei Quellen-TKÜ: ich muß vor der Verschlüsselung sitzen, um alles mitzubekommen.
Soweit d'accord, aber
PaulMuadDib
Und genau das kann Pihole eben nicht (wie Du ja geschrieben hast). Weswegen ich es als die wesentlich sichere Lösung einstufe, als Little Snitch. Aber vielleicht habe ich mich zu missverständlich ausgedrückt.
hier stellt sich mir die Frage, was daran sicherer sein soll? Wenn ich unerwünschten Datenverkehr überwachen will, dann will ich nicht, dass Software auf einem Computer verschlüsselt an meiner Überwachung vorbei kommunizieren kann. PiHole ist dafür keine Lösung, daPiHole selbst nur DNS Abfragen erlaubt bzw. blockt, aber man kann hier einen Proxy konfigurieren und das ebenfalls mitverfolgen. Und auf einen Pi4 sollte auch WireShark akzeptabel schnell laufen, damit kann man dann faktisch alles im Netz tracken, wenn man einen passenden Switch einsetzt bzw. das Netz entsprechend konfiguriert.
+1
marm23.08.2015:49
Nun habe ich wohl auch die Ursache gefunden, warum PiHole auf Synology nicht alles anzeigte. Ich hatte DoH (DNS over HTTPS) im Router aktiviert. Ganz schöne Zeitfresser solche Projekte...
+2
Tai
Tai23.08.2019:12
Fast alles mit google im Namen ist bei mir geblockt. google-analytics, etc. Das ist so ne Firma bei der ich nicht die geringste Hemmung habe alles zu blocken und alles zu meinen Gunsten zu verwenden. Die Balance ist trotzdem immer noch weit auf Googles Seite. Google ist da aber nicht der einzige, aber immer ganz vorne mit dabei.
+1
M@rtin05.11.2021:21
cybermike
Little Snitch 5 für Big Sur wird nicht mehr auf Kernel Extensions aufbauen, richtig. Es wird das Network Extension Framework von Apple nutzen. Die aktuelle Beta läuft schon recht zuverlässig.
Funktioniert ja prächtig...
0
macerkan
macerkan05.11.2022:40
schon wieder ein Verweis auf diese unrichtige und bewusst die Fakten verzerrende Geschreibsel bei Heise.
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.