Hallo Leute,
Wie ich bereits im letzten Beitrag schon erwähnt hatte, wurde der SSL Proxy deaktiviert. Jedoch möchte ich meine Kunden im Internen Netz davor Schützen ungewünschte Websites aufzurufen.
Dieses Szenario habe ich mittels des Plugins: pfBlockerNG suverän lösen können.
Jetzt wird sich vielleicht der ein oder andere Fragen, was macht das Tool anders, als der Proxy server?
- Nunja bei dem Tool handelt es sich um einen DNS Filter. dieser filtert aufgrund von vordefinierten Listen die Schädlichen Seiten anhand von Ihrem DNS raus.
Vorweg schon einmal der Link zu den 2 Benötigten Listen.
Aber wie Installieren wir nun das Tool in der PFsense?
Ihr geht wie folgt vor:
-
Installation von pfBlockerNG
- System
- Package Manager
- Available Package
- Search for pfBlockerNG
- Install the Package
Hier müsst ihr nun das PfblockerNG Package auswählen.
-
Kontakt zu DNS Server via Firewall Rules unterbinden
- Firewall
- Rules
- LAN
- Neue Regel erstellen.
- Diese Regel ermöglicht es, dass aus eurem Netzwerk keiner direkten Kontakt zu einem Externen DNS Server aufnehmen kann. Hiermit stellen wir sicher, dass die Nachfolgenden Änderungen auch greifen.
-
Konfigurieren von PfBlockerNG
- Firewall
- pfBlockerNG
- General
- Hier setzt ihr Bitte ein Haken bei Enable PfBlockerNG
-
Konfigurieren von DNSBL Listen (Blocklisten von oben)
- Firewall
- pfBlockerNG
- DNSBL (Reiter in der oberen Leiste)
- Haken bei Enable DNSBL setzen
- DNSBL Virtual IP (Hier muss eine IP Adresse eingetragen werden, welche nicht in eurem Netzwerk vorkommt). Diese dient hinterher, als Blockadresse. Weitere Details aber gleich noch im Nachgang,
- Haken bei DNSBL Firewall Rule setzten und die zu schützenden Netzwerke markieren.
-
Erstellen der Blacklisten
- Firewall
- pfBlockerNG
- DNSBL
- DNSBL Feeds
- Auf ADD klicken
- Hier fügt ihr nun den Inhalt der Pi Hole Listen ein
- Ändert den Punkt List Action auf Unbound ab
- Update frequency auf 12 H Setzten
- Nun alles mit Save speichern.
https://mirror1.malwaredomains.com/files/justdomains
- MalwareDomains
http://sysctl.org/cameleon/hosts
- Cameleon
https://zeustracker.abuse.ch/blocklist.php?download=domainblocklist
- Zeustracker
https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt
- Tracking
https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt
- Ads
https://hosts-file.net/ad_servers.txt
- Hostfile
https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts
- SteveGambling
-
Einmaliges Updaten der Listen
- Dieser Punkt ist nur einmalig notwendig.
- Firewall
- pfBlockerNG
- Update
- Hier klicken wir nun auf Run, anschließend sollten wir beobachten können, dass Pfsense die Listen herunterlädt.
- Sind nun alle Listen Heruntergeladen, so könnt ihr die Einstellungen Testen
- Geht dazu am besten auf folgende Seite KLICK
- Die Seite die sich hier aufbaut sollte einige Lücken aufweisen.
- Wenn ihr es so gezeigt bekommt, dann habt ihr alles Richtig gemacht.
-
Test in Windows via NSLOOKUP
- Eingabeaufforderung öffnen und nachfolgende Befehle eingeben
- nslookup
- Adresse von einem Server der Blacklist einfügen
- Als Ausgabe solltet ihr die IP erhalten, welche ihr im pfBlockerNG eingegeben habt.
- server 9.9.9.9
- Dies ist ein Test um die Seite direkt über einen Externen DNS aufzulösen
- Adresse von einem Server der Blacklist einfügen
- Es sollte jetzt eine Zeitüberschreitung erscheinen.
- Eingabeaufforderung öffnen und nachfolgende Befehle eingeben
Abfrage über den DNS der PfSense
Abfrage über einen externen DNS Server
Das war es schon nun habt ihr die DNS Blocklisten in eurem Netzwerk aktiv.
Viel Spaß damit.
Wie immer Bei Rückfragen, oder Anregungen einfach melden.
Gruß Mario Andrick mario.andrick@mg-sky.de
No responses yet