Sort:  

Sehr hilfreich wieder etwas gelernt und schließt damit eine der kritischen Lücken bzgl. Datenmitlauschen. Version 60 kommt Anfang Mai raus oder?
Bin schon gespannt auf das Pi-Hole video - werde ich dann denke ich auch mal umsetzen.

Danke wieder für die Info sempervideo,
deshalb schaue ich hier jeden Tag vorbei 😉

Super Erklärung!
Danke dir! Hilft auch vielen Neueinsteigern!
Weiter so ;)
Wieder ein Schritt Richtung Freiheit!

Kann man das gefahrlos mit z.b. tor oder einer vpn verbinden?
Bzw.
Weis der Dnsserver wer ich bin und somit sind eh alle versuche anonym zu werden hinfällig. (mann könnte ja die entsprechenden Dnsserver überwachen, die müssen ja wissen wohin sie Informationen zurückschicken sollen:

Habe mich jetzt schon länger nicht mehr um Tor gekümmert, aber soweit ich weiß versucht Tor dies zu lösen, in dem die DNS Anfragen auch durch das TOR Netzwerk geleitet werden. Ich meine mal sowas gehört zu haben. Ganz sicher bin ich mir aber nicht.

Beispiel Einstellungen meines Tor-Browsers (alle default belassen):
Tor Daemon erstellt einen lokalen Socks5 Proxy der auf Port 9150 lauscht und Firefox ist eingestellt die DNS Anfragen über diesen zu schicken (siehe letzter Punkt). Kann man auch einfach wie im Video testen, indem man mit Wireshark belauscht und eine Webseite über den Tor-Browser aufruft.

Danke für die ganzen hilfreichen antworten,
hat mir sehr geholfen.

Oder einfach lokalen DNS Server aufstellen...
Vorteile wie bei Pi-Hole + Geo-Blockling von ISPs erschwehrt + Sicherheitsvorteil

Pi-Hole bringt in Bezug auf Sicherheit keine Vorteile.

Wenn wir davon ausgehen, dass man im eigenen LAN sicher ist brauchen wir aber auch keinen Schutz.

Wenn wir davon ausgehen, dass man im eigenen LAN nicht sicher ist bringt er keinen zusätzlichen Schutz.

Denn auch wenn der PC jetzt alle Anfragen im LAN nicht mehr nach Außen schickt, sondern an den Pi, dann kann der Angreifer im LAN immer noch alles im LAN belauschen. Nur halt nicht den Traffic PC->Router sondern PC->Pi.

Der Traffic Pi->DNS ist immer noch belauschbar. Nur gefiltert um alle Werbezugriffe.

Ich meinte nicht das Pi-Hole selbst unbedingt Sicherheitsvorteile bietet (obwohl man argumentieren kann, dass auch Malware so geblockt werden kann), durch einen lokalen DNS werden die Anfrage jeweils nicht mehr übers Internet geschickt und kann so nicht belauscht werden, man muss nur die eigene DNS Datenbank sicher "füllen".

Danke für wieder guten Rat.

wurde die Nutzung von WireShark nicht seit der geplanten Einführung des Bundestrojaners als illegal erklärt?

Das war nicht WireShark, das war WeirdShark. Der nutzt Magie um mitzulesen und hackt nicht der Regierung die Leitung weg und Magie ist nicht illegal.

Mit dem Cloudflare DNS wird übrigens auch der Ping extrem vereinfacht: statt z.B. ping 8.8.8.8 geht nun auch ping 1.1 :)

Ich glaube der Kommentar hat gerade meinen Alltag verändert! Danke! :)

Da pingst du aber eine Domain am ende und keine IP somit kann die IP die du am ende Pingst sich verändern oder Ping gar schief gehen wenn mal wieder DNS falsch eingestellt ist. Ich Pinge immer zuerst 8.8.8.8 um zu sehen ob ich generell Internet habe und erst dann teste ich eine Domain.

1.1 ist keine Domain, schließlich gibt es nicht mal eine Top Level Domain, die 1 heißt. Dein Client selbst macht die IP von 1.1 zu 1.0.0.1, welche wiederum Cloudflare/APNIC gehört, also werden auch bei der Adresse keine DNS Server benötigt

Ah, wusste nicht, dass IPs silent "autovervollständigt" werden können.

Jetzt muss sich die NSA die Daten aus Cloudflare kratzen und kann nicht mehr einfach mithören :D

Ich nutze (fast) immer ein VPN über meinen eigenen Server (wie von @SemperVideo schon gezeigt).
Wäre cool, wenn OpenVPN bald auch so ein Feature einbauen würde :-)
(Oder kann man das schon iwie einstellen?)

Ist das ein unterschied wen ich unter Adapteroptionen und den entsprechenden Netzwerkadapter LAN/WLAN den IPv4 DNS Server mit 1.1.1.1 belege?
Dan ist ja der komplette Traffic über den 1.1.1.1 DNS?
Oder verwechsel ich was?

So viel ich weiss gehen die DNS Einstellungen unter den Adapteroptionen nur über das DNS Protokoll und somit über den Port 53. DNS over HTTPS (DoH) ist nicht möglich.

Heißt das etwa auch wen man ein VPN nutzt können dann meine Daten beim Surfen von z.B meinem Internet Anbieter (T..com usw) mitgelesen werden? bzw er weiß welche Seiten ich besuche?
Verstehe dann den Zweck von VPN nicht. Dann muss man noch zusätzlich denn Browser über Proxy laufen lassen.? Und nicht nur den den VPNClient von den Anbieter nutzen. Weil man ja dann den DNS von VPN Anbieter nutzt, der nur in den Adapteroptionen geädert wird.
Habe ich das richtig verstanden? Der Browser muss extra "abgesichert" werden?
Bitte eine Antwort sehr wichtig.
Vielen Dank !

Das ist ziemliches Wirrwarr was du beschreibst, z.B. wie kommt nun Proxy hier mit ins Bild?
Wenn du ein VPN benutzt und der sich als deine Default Route einstellt, allso alle deine Internet-Verbindungen über das VPN geleitet werden, gehen auch DNS Anfragen über die VPN Verbindung und samit kann der Internet-Anbieter nifch herausfinden welche Seiten du besuchst, nur eben der VPN-Anbieter. Welcher DNS-Server benutzt wird, auch bei aktiver VPN-Verbindung, ist immer noch über die lokalen DNS Einstellungen, bei Windows eben in den "Adapter"-Einstellungen, geregelt

Ich bin schon selbst durcheinander.
Na ja ich denke / dachte das ja Proxy auch eigenen DNS Server hat. Richtig das kann man ja nicht umgehen das gar keiner meine anfragen mit liest. Also ist diese gezeigte Methode dazu da um die DNS anfragen für den z.B Internet Anbieter, VPN Anbieter zu verschlüsseln.?
Ist die gezeigte Methode mit Verbindung eines VPN durchführbar.? Weil man ja dadurch den von VPN Anbieter DNS Server verändert.?
Danke für die Aufklärung, ist sehr wichtig zu wissen.

Die gezeigte Methode verschlüsselt einfach deine DNS Anfragen die von Firefox ausgehen. Wenn du eine VPN Verbindung aktivierst wird immer noch nicht dein eingestellter DNS Server verändert, sondern nur der Traffic umgeleitet und bis zum VPN Server verschlüsselt, wo es dann wie normal in "das Internet" weiter geleitet wird, wie es sonst dein PC verlassen würde, somit kann immer noch jeder dein Traffic zwischen VPN-Server und Ziel-Server sehen, mittels DNS over HTTPS aber sind DNS Anfragen nun auch verschlüsselt wie normale Webseiten über HTTPS.

Vielen Dank für die Info
ich werde mich weiterhin damit befassen!
ich finde so was zur heutigen Zeit sehr wichtig!
Danke.

@pigro95 ganz richtig sagt, die Adaptereinstellungen von Windows beziehen sich auf normales unverschlüsseltes DNS über Port 53. Windows kann (noch) kein DNS over HTTPS.

Heißt das etwa auch wen man ein VPN nutzt können dann meine Daten beim Surfen von z.B meinem Internet Anbieter (T..com usw) mitgelesen werden? bzw er weiß welche Seiten ich besuche?
Verstehe dann den Zweck von VPN nicht. Dann muss man noch zusätzlich denn Browser über Proxy laufen lassen.? Und nicht nur den den VPNClient von den Anbieter nutzen. Weil man ja dann den DNS von VPN Anbieter nutzt, der nur in den Adapteroptionen geädert wird.
Habe ich das richtig verstanden? Der Browser muss extra "abgesichert" werden?
Bitte eine Antwort sehr wichtig.
Vielen Dank !

cSploit und DroidSheep sind auch super zum Testen, wenn man das Handy nutzen möchte. (ROOT)
In machen Browser Games konnte man mit MIM sogar Cheats programmieren ist, aber eher was, wenn einem langweilig ist.(Einen Kumpel kannst damit gut Abfacken :D)

Das einzige Problem dabei ist natürlich, dass nur die DNS Anfragen vom Firefox verschlüsselt werden. Alle anderen Browser und Programme nutzen noch den normalen DNS der im System festgelegt ist.

Somit ist man mit PiHole (wenn richtig konfiguriert) wahrscheinlich besser abgesichert.

Wenn der PiHole DNS über HTTPS verwendet... ansonsten nicht wirklich, da alle unbekannten Domains immer noch bei einem öffentlichen DNS Server über standard (unsicheren) Protokoll nachgefragt werden.

Das mit dem DNS über HTTPS habe ich unter anderem mit "wenn richtig konfiguriert" gemeint. :D

Statt auf DTube werden die Videos jetzt also auf YouTube ungelistet hochgeladen und der Link nur über Steemit verteilt. Auch eine Möglichkeit :D

wieder sehr schön und einfach erklärt :) genau so muss PC wissen sein das es jeder nachvolziehen kann

Leider hat die Sache einen Haken, wenn man öffentliche Netzwerke benutzt. Da muss man sich oft irgendwie anmelden und das geht nur über den DNS des Anbieters.
Schöne wäre es, wenn man das nur für den "Porn-Mode" aktivieren könnte.