Zum Hauptinhalt springen

pfBlockerNG Anleitung

Veröffentlicht am:
.
20 min read
.
Für die Englische Version

pfBlockerNG ist ein ausgezeichnetes Free and Open Source-Paket, das für die pfSense®-Software entwickelt wurde und Werbeblockierung sowie die Blockierung von schädlichen Inhalten bietet, ebenso wie Geo-Blocking-Funktionen.

Durch die Installation von pfBlockerNG können Sie nicht nur Werbung, sondern auch Web-Tracking, Malware und Ransomware blockieren. Wenn Sie pfBlockerNG verwenden, gewinnen Sie zusätzliche Sicherheit und Privatsphäre. Es wird dies für Ihr gesamtes Netzwerk tun, indem es eine Funktion namens DNSBL nutzt. (short for Domain Name System-based Blackhole List). pfBlockerNG ermöglicht es Ihnen, Internetverkehr von bestimmten IP-Adressen zu blockieren. Diese IP-Adressen können bestimmten Ländern und Regionen zugeordnet werden, was sehr nützlich sein kann, um Ihr Netzwerk vor all den Hackern zu schützen, die versuchen, darauf zuzugreifen.

BEST PRACTICE

Das größte Problem für pfSense-Softwareadministratoren, die einen Wechsel zu OPNsense in Betracht ziehen, ist, dass die meisten von ihnen pfBlockerNG für ihre Netzwerksicherheit vertrauen. Das ist die größte Hürde, die sie überwinden müssen, um ihre Wahl zu treffen. Wie können sie ihre Netzwerke ohne das pfBlockerNG-Paket auf OPNsense vor Hackern schützen? Dies ist die erste und wichtigste Frage, die sie beantworten müssen, wenn sie einen Migrationsplan von pfSense zu OPNsense erstellen. Wenn es um die OPNsense-Firewall geht, ist Zenarmor die beste pfBlockerNG-Alternative.

Wenn Sie Next Generation Firewall-Funktionen zu Ihrer Open-Source-Firewall hinzufügen möchten, schauen Sie sich Zenarmor an. Zenarmor ist ein Plug-in, das Ihre Open-Source-Firewall in Sekundenschnelle auf eine NGFW aufrüstet.

Einige der verfügbaren Funktionen sind: Anwendungs-/Benutzerbasiertes Blockieren, Web-/Inhaltsfilterung, Netzwerk-Analysen auf Unternehmensniveau, Richtlinienbasiertes Filtern, Werbeblockierung, Echtzeit-Cloud-Bedrohungsintelligenz, Active Directory-Integration, Cloud-gesteuerte zentrale Richtlinien und viele mehr.

Sie können installieren und die Zenarmor Free Edition für immer auf Ihrer pfSense®-Software-Firewall verwenden.

In diesem Leitfaden werden wir kurz erklären, wie man das pfBlockerNG-Plugin einrichtet und die pfBlockerNG-Konfiguration abschließt, indem wir die folgenden Hauptschritte befolgen:

  1. Installieren Sie das pfBlockerNG-Paket
  2. Abschließen der anfänglichen Konfiguration von pfBlockerNG
  3. Vervollständigen Sie die allgemeinen Einstellungen von pfBlockerNG
  4. IP-Filterung aktivieren
  5. GeoIP-Blocking aktivieren
  6. DNS-Blocking aktivieren
  7. Aktivieren Sie die Blockierung von DNS über HTTPS/TLS
  8. Aktivieren Sie SafeSearch und YouTube-Beschränkungen
  9. Whitelisting aktivieren

Wir werden jeden Schritt der pfBlockerNG-Konfiguration im Detail beschreiben und die folgenden Themen abdecken:

  • Was ist pfBlockerNG?
  • Geschichte von pfBlockerNG
  • Funktionen von pfBlockerNG
  • Unterschiede zwischen pfBlockerNG und pfBlockerNG-devel
  • Unterschiede zwischen pfSense-Werbeblockierung und Pihole

Was ist pfBlockerNG?

pfBlockerNG ist ein pfSense®-Softwarepaket, das von BBCan177 erstellt wurde und für die IP/DNS-basierte Filterung verwendet wird. Es basiert auf der vorherigen Arbeit von Marcello Coutinho und Tom Schaefer. Das Ziel des Projekts war es, die grundlegende Firewall-Funktionalität von pfSense zu erweitern, indem es den Benutzern ermöglicht wird, den eingehenden und ausgehenden Zugriff über die Firewall mithilfe von IP- und DNS-Kontrolllisten zu steuern und zu verwalten.

pfBlockerNG verleiht der pfSense®-Software die Fähigkeit, Erlauben/Verweigern-Entscheidungen basierend auf Elementen wie der Geolokalisierung einer IP-Adresse, dem Domainnamen einer Ressource oder den Alexa-Bewertungen bestimmter Websites zu treffen.

Die meisten pfSense®-Softwarebenutzer sind der Meinung, dass pfBlockerNG ein fantastisches Paket ist und eine pfSense®-Installation ohne es unvollständig wäre.

Geschichte von pfBlockerNG

Seit 2014 schützt pfBlockerNG Vermögenswerte hinter pfSense®-Software in Verbraucher- und Unternehmensnetzwerken. Der Wunsch, eine einheitliche Lösung zur Verwaltung von IP- und Domain-Feeds mit umfangreichen Anpassungs- und Verwaltungsfunktionen zu schaffen, trieb die Entwicklung von pfBlockerNG voran. BBcan177, ein unabhängiger Entwickler, hat pfBlockerNG erstellt, entworfen und entwickelt. Es wird immer noch von BBcan177 unterstützt und gewartet.

Bevor pfBlockerNG geboren wurde, war der von Marcello Coutinho entwickelte pf-blocker in der pfSense®-Gemeinschaft weit verbreitet. Pf-blocker war der Nachfolger des von Tom Schaefer entwickelten Country Block. Am 27. Oktober 2011 endete der Country Block und der pf-blocker übernahm. Das Paket wurde entwickelt, um einen Mailserver vor einer Flut von Spam zu schützen. Allerdings konnte pf-blocker die erforderlichen Feeds nicht verarbeiten, und als große IP-Feeds hinzugefügt wurden, stürzte es ab. BBcan177 hatte angeboten, dem Entwickler bei der Hinzufügung zusätzlicher Funktionen zu helfen, aber er bekam nichts im Gegenzug. Infolgedessen war die Lebensdauer von Pf-blocker sehr kurz und der letzte Commit im Pf-blocker GitHub-Repository war am 20. Juni 2014. Glücklicherweise wurde pfBlockerNG am 30. November 2014 veröffentlicht, und pf-blocker endete.

BBcan177 trägt viel Verantwortung für die Entwicklung von pfBlockerNG und stellt sicher, dass es vor der Veröffentlichung gründlich getestet wird und dass alle Probleme so schnell wie möglich behoben werden.

Es ist erwähnenswert, dass BBCan177 eine Patreon-Kampagne hat, bei der Sie ganz einfach ein paar Dollar spenden können, um sicherzustellen, dass er das Paket weiterführt und verbessert. Wir empfehlen Ihnen dringend, zu spenden, wenn Sie pfBlockerNG in einer Produktionsumgebung verwenden.

Zum Zeitpunkt des Schreibens dieses Artikels ist die neueste Version des pfBlockerNG-devel-Pakets v3.0.0_16, die am 8. April 2021 veröffentlicht wurde.

Funktionen von pfBlockerNG

pfBlockerNG umfasst eine Vielzahl von Funktionen wie Länderblockierung, IP/DNS-Blacklistung und IP-Reputationsblockierung, um Ihr Netzwerk vor unerwünschtem Datenverkehr zu schützen. Wir werden die Funktionen von pfBlockerNG kurz unten behandeln.

IP-Blockierung

pfBlockerNG ermöglicht es Ihnen, Firewall-Regeln basierend auf IPv4- und IPv6-Adressräumen zu erstellen. Damit Sie sowohl den eingehenden als auch den ausgehenden Datenverkehr auf einer oder mehreren Schnittstellen steuern können. Sie können die IP-Adresse gemäß der Geolokalisierung einschränken. Geolocation ist die Identifizierung oder Schätzung des geografischen Standorts einer IP-Adresse in der realen Welt. MaxMind, ein Branchenführer in der Genauigkeit der IP-Geolokalisierung, stellt Listen zur Verfügung und pflegt sie, die von pfBlockerNG verwendet werden. Websites hosten Inhalte und Medien auf Servern auf der ganzen Welt, also seien Sie vorsichtig, nicht zu viel zu blockieren. Das unbeabsichtigte Blockieren einiger dieser IP-Adressen kann zu defekten Websites oder nicht verfügbaren Downloads führen.

DNS-Blockierung

pfBlockerNG kann den Zugriff auf den DNS-Resolver steuern, um den Zugriff auf bösartige Websites wie Werbung, Bedrohungen und Malware zu verhindern. DNS-Filterung ist eine effektive Methode, um Tracking-Domains, bösartige Domains und Werbung zu filtern. Ihre DNS-Anfragen werden überprüft, während Sie im Internet surfen. Wenn ein Treffer gefunden wird, wird die Anfrage abgelehnt. Es ist eine ausgezeichnete Möglichkeit, Werbung zu blockieren, ohne einen Proxy-Server zu verwenden.

Von verschiedenen Blacklist-Quellen gesammelte oder manuell eingegebene Domainnamen werden verwendet, um optimierte DNS-Resolver-Blocklisten zu erstellen. Sie können beliebten, von Nutzern gepflegten Blocklisten abonnieren sowie vorgefertigte EasyLists verwenden.

info

Die EasyList-Filterlisten sind Regelsets, die ursprünglich für Adblock entwickelt wurden und automatisch unerwünschte Inhalte aus dem Internet entfernen, wie z.B. lästige Werbung, störende Banner und unangenehmes Tracking. Es ist die am häufigsten verwendete Liste von vielen Adblockern und dient als Grundlage für über ein Dutzend Kombinations- und Ergänzungsfilterlisten.

BEST PRACTICE

DNS-Filteranwendungen haben einige Schwächen, wie DNS-Evasion, mangelnde Verwaltung/Portabilität/Flexibilität/Berichterstattung und Analytik, sowie aktuelle angreifbare Websites.

Daher bieten DNS-Filterlösungen allein keine vollständige Netzwerksicherheit; stattdessen sollten sie in Kombination mit Next-Generation-Firewalls als zusätzliche Verteidigungsschicht gemäß dem Defense-in-Depth-Ansatz verwendet werden. Sie sollten niemals als hochgradiger Sicherheitsmechanismus betrachtet werden.

Eingehende Verkehrsfilterung

Die pfSense®-Software blockiert standardmäßig allen eingehenden Datenverkehr. Daher ist es nicht erforderlich, eine Regel für den eingehenden Datenverkehr zum zusätzlichen Schutz anzuwenden, es sei denn, es gibt offene Ports auf Ihrer Firewall. Allerdings können gelegentlich mehrere Ports offen sein, wodurch ein VPN-Endpunkt und mehrere selbstgehostete Dienste exponiert werden. Wenn dies der Fall ist, ist es ratsam, die benutzerdefinierte IP-Liste und die GeoIP-Beschränkungsfunktionen von pfBlockerNG zu verwenden, um den Zugriff zu beschränken.

Filterung des ausgehenden Datenverkehrs

Outbound-Blocking ist in pfBlockerNG verfügbar, um zu verhindern, dass Benutzer versehentlich bösartige Websites besuchen. In Kombination mit Protokollierung ist dies eine nützliche Methode zur Identifizierung potenziell kompromittierter Geräte.

Richtlinienbasiertes Routing

pfBlockerNG ermöglicht es Ihnen, policybasierte Routing-Firewall-Regeln zu erstellen, die den Datenverkehr von bestimmten Gateways oder Gateway-Gruppen wegleiten.

Bösartiges DNS-Blocking und Werbebeschränkung

Die DNS-Blockierung für Netzwerke, die vom DNS-Resolver bedient werden, wird in pfBlockerNG unterstützt, um den Zugriff auf Tracking- und/oder bösartige Seiten zu verhindern. Seien Sie vorsichtig hinsichtlich der Möglichkeit, falsch-positive Ergebnisse einzuführen.

Spam-Filterung

Wenn Sie einen Mailserver in Ihrem Netzwerk haben, ist pfBlockerNG ein ausgezeichnetes Paket zur Verwendung. Sie können verhindern, dass Spam Ihren Server erreicht, indem Sie eine Spam-Schwarze Liste wie Spamhaus einfügen.

Whitelists

Wenn Sie möchten, dass eine Domain nicht blockiert wird, ermöglicht es Ihnen pfBlockerNG, sie zur Whitelist hinzuzufügen.

SafeSearch

SafeSearch kann für die beliebtesten Suchmaschinen konfiguriert werden. Sie können Firefox verwenden, um DNS über HTTPS zu blockieren und YouTube-Einschränkungen festzulegen.



So installieren und konfigurieren Sie pfBlockerNG

Sie können das pfBlockerNG-Paket ganz einfach auf Ihrer pfSense®-Software-Firewall einrichten und konfigurieren, indem Sie diese Schritte befolgen:

  1. Installation des pfBlockerNG-Pakets

  2. pfBlockerNG Erstkonfiguration

Installation des pfBlockerNG-Pakets

Um das pfBlockerNG-Paket zu installieren, können Sie die folgenden Anweisungen befolgen.

  1. Greifen Sie auf die WebGUI Ihrer pfSense®-Software zu.

    pfSense® Software CE GUI Anmeldeseite

    Abbildung 1. pfSense® Software CE GUI Anmeldeseite

    info

    Der Standardbenutzername und das Standardpasswort für die pfSense®-Software sind admin und pfsense. Es wird dringend empfohlen, Ihr Passwort durch ein sicheres zu ersetzen.

  2. Navigieren Sie zu System -> Package Manager -> Available Packages.

    Zugriff auf den Paketmanager in der pfSense® Software CE GUI

    Abbildung 2. Zugriff auf den Paketmanager in der pfSense® Software CE GUI

    Zugriff auf verfügbare Pakete in der pfSense® Software CE GUI

    Abbildung 3. Zugriff auf verfügbare Pakete in der pfSense® Software CE GUI

  3. Geben Sie pfblockerng in das Suchfeld ein und klicken Sie dann auf search.

  4. Klicken Sie auf install bei der Version mit -devel am Ende des Pakets.

    Suchen und Installieren des pfBlockerNG-devel-Pakets

    Abbildung 4. Suchen und installieren Sie das pfBlockerNG-devel-Paket

  5. Klicken Sie auf Confirm, um das Paket zu installieren. Das wird etwas Zeit in Anspruch nehmen, da mehrere Dateien und Datenbanken heruntergeladen werden müssen.

    Bestätigung für die Installation des Pakets pfBlockerNG-devel

    Abbildung 5. Bestätigung für die Installation des pfBlockerNG-devel-Pakets

  6. Sobald die Installation abgeschlossen ist, sollten Sie nach ein paar Minuten success sehen.

    Installation des pfBlockerNG-devel-Pakets erfolgreich abgeschlossen

    Abbildung 6. Installation des pfBlockerNG-devel-Pakets erfolgreich abgeschlossen

pfBlockerNG Erstkonfiguration

  1. Klicken Sie im Dropdown-Menü Firewall auf Ihrer pfSense®-Software-GUI.

  2. Klicken Sie auf pfBlockerNG, um den Konfigurationsassistenten zu starten.

    Zugriff auf das pfBlocker-Menü in der pfSense®-Software-GUI

    Abbildung 7. Zugriff auf das pfBlocker-Menü in der pfSense®-Software-GUI

  3. Klicken Sie auf Next, um fortzufahren.

    pfBlockerNG Einrichtungsassistent

    Abbildung 8. pfBlockerNG Einrichtungsassistent

  4. Klicken Sie auf Next, um mit der Konfiguration fortzufahren. Dies wird alle Einstellungen entfernen, wenn Sie pfBlockerNG zuvor konfiguriert haben und die folgenden Komponenten installieren:

    • IP: Firewall-Regeln werden für die WAN-Schnittstelle definiert, um die am schlimmsten bekannten Angreifer zu blockieren.

    • DNSBL: Ein DNS-Resolver wird verwendet, um Werbung und andere bekannte bösartige Domains zu blockieren.

    pfBlockerNG-Komponenteninstallationshinweis

    Abbildung 9. Hinweis zur Installation der pfBlockerNG-Komponente

  5. Wählen Sie WAN für Inbound Firewall Interface und LAN für Outbound Firewall Interface, um die IP-Komponenten-Konfiguration abzuschließen. Wenn Sie mehr als eine interne Schnittstelle haben, können Sie alle auswählen, für die Sie pfBlockerNG einrichten möchten.

    pfBlockerNG IP-Komponenten-Konfiguration

    Abbildung 10. pfBlockerNG IP-Komponenten-Konfiguration

  6. Klicken Sie auf Next, um mit der Konfiguration fortzufahren.

  7. Geben Sie eine IP-Adresse ein, die in Ihren Netzwerken nicht verwendet wird, für die VIP address und lassen Sie den Port und den SSL-Port auf den Standardwerten. Der pfBlockberNG DNSBL-Webserver wird auf diesen IP-Adressen laufen. Wenn Ihr LAN 10.1.1.0/24 ist, sollte die VIP-Adresse nicht in diesem Bereich liegen. Hier in unserem Beispiel lassen wir die Adresse auf 10.10.10.1. Außerdem können Sie die Optionen IPv6 DNSBL und DNSBL Whitelist aktivieren.

    pfBlockerNG DNSBL-Komponenten-Konfiguration

    Abbildung 11. pfBlockerNG DNSBL-Komponenten-Konfiguration

  8. Klicken Sie auf Finish, um den Assistenten abzuschließen. Die Einrichtung ist jetzt abgeschlossen.

    pfBlockerNG erste Konfiguration abschließen

    Abbildung 12. Abschluss der anfänglichen Konfiguration von pfBlockerNG

  9. Die pfBlockerNG-Update-Seite erscheint dann, und alle aktivierten Blocklisten werden automatisch heruntergeladen und aktiviert. Außerdem können Sie die Cron-Option für regelmäßige Updates auswählen.

    pfBlockerNG-Update-Einstellungen

    Abbildung 13. pfBlockerNG Update-Einstellungen

    Herzlichen Glückwunsch! Sie haben jetzt einen grundlegenden pfSense®-Webfilter mit pfblockerNG am Laufen!

    pfBlockerNG-Installation ist abgeschlossen

    Abbildung 14. Die Installation von pfBlockerNG ist abgeschlossen

Allgemeine Einstellungen von pfBlockerNG

Um die allgemeinen Einstellungen von pfBlockerNG anzuzeigen oder zu ändern, navigieren Sie zu Firewall > pfBlockerNG > General.

Stellen Sie sicher, dass pfBlockerNG auf Ihrer pfSense®-Software-Firewall aktiviert ist. Sie können die Einstellungen auf dieser Seite auf ihren Standardwerten belassen.

Allgemeine Einstellungen von pfBlockerNG

Abbildung 15. Allgemeine Einstellungen von pfBlockerNG

IP-Filterung

Selbst wenn die Firewall nicht mit offenen, ins Internet gerichteten Ports konfiguriert ist, können lokale Benutzer versehentlich Verbindungen zu bösartigen Servern herstellen, was ein hohes Sicherheitsrisiko für Ihr Netzwerk darstellen kann. Um die Wahrscheinlichkeit, dass dies geschieht, zu verringern, sollten Sie den Zugriff auf bekannte Quellen von Ransomware, Malware, Botnets und Command & Control (C&C) Servern einschränken. Durch den gebündelten PRI1-Feed stellt pfBlockerNG regelmäßig aktualisierte Blocklisten bereit.

In diesem Abschnitt erklären wir, wie man den IP-Feed (Gruppen PRI1-PR5) in pfBlockerNG aktiviert und eine Firewall-Regel einrichtet, um zu verhindern, dass ausgehender Datenverkehr auf Adressen in dieser Gruppe zugreift.

IP-Konfiguration

Sie sollten zu Firewall -> pfBlockerNG -> IP navigieren und die folgenden Einstellungen im IP Configuration-Bereich überprüfen.

  1. De-Duplizierung aktivieren. Diese Option ermöglicht es, die Listengröße zu reduzieren, indem doppelte Einträge erkannt und entfernt werden.

  2. CIDR-Aggregation aktivieren. Diese Option optimiert CIDRs. Da die CIDR-Aggregation prozessorintensiv ist, müssen Sie sie möglicherweise deaktivieren, wenn Ihre Firewall nicht genügend Leistung hat.

  3. Unterdrückung aktivieren. Wenn aktiviert, werden RFC1918- und Loopback-Adressen gefiltert. Die Unterdrückung stellt sicher, dass Ihre lokalen Subnetze nicht blockiert werden. Außerdem entfernt pfBlockerNG alle Einträge in der Sperrliste, die mit denen in der Unterdrückungsliste übereinstimmen, die manuell oder automatisch aus dem pfBlockerNG-Alarm-Tab befüllt werden können.

  4. Sie können die anderen Einstellungen auf den Standardwerten belassen. Aber stellen Sie sicher, dass die Platzhalter-IP-Adresse nicht in Ihrem Netzwerk verwendet wird. Außerdem können Sie die ASN-Berichterstattung aktivieren. Wenn sie aktiviert ist, wird die Registerkarte "Alarme und Statistiken" die ASN für die Blockieren/Ablehnen/Erlauben/Übereinstimmen IP-Einträge anzeigen. Die ASN-Details werden von BGPview.io gesammelt und für 1 Woche zwischengespeichert (kann für 24, 12, 4, 1 Stunde zwischengespeichert werden)

    IP-Konfigurationsbereich von pfBlockerNG

    Abbildung 16. IP-Konfigurationsbereich von pfBlockerNG

  5. Klicken Sie auf die Schaltfläche Save IP Settings am Ende der Seite.

MaxMind GeoIP-Konfiguration

Mit der GeoIP-Funktion von pfBlockerNG können Sie den Datenverkehr zu und von ganzen Ländern oder Kontinenten filtern. pfBlockerNG erreicht dies durch die Nutzung der MaxMind GeoIP-Datenbank, die einen Lizenzschlüssel erfordert. Dieser Lizenzschlüssel ist völlig kostenlos. Die Beschreibung des MaxMind-Lizenzschlüsselfelds enthält einen Link zur MaxMind-Registrierungsseite.

Um Ihren Lizenzschlüssel zu erhalten, füllen Sie das Registrierungsformular auf der MaxMind-Anmeldeseite aus.

MaxMind GeoLite2 Anmeldeseite

Abbildung 17. MaxMind GeoLite2 Anmeldeseite

MaxMind Verwaltung von Lizenzschlüsseln

Abbildung 18. MaxMind Verwaltung von Lizenzschlüsseln

Nachdem Sie einen Lizenzschlüssel generiert haben, geben Sie ihn in das Feld für den MaxMind-Lizenzschlüssel in pfBlockerNG ein.

Sie können die lokalisierte Sprache von MaxMind nach Belieben auswählen. Die folgenden Sprachen sind verfügbar:

  • Englisch

  • Französisch

  • Português Brasileiro

  • Español

  • Deutsch

  • Japanisch

  • Vereinfachtes Chinesisch

Sie können das monatliche CSV-GeoIP-Datenbank-Cron-Update von MaxMind deaktivieren.

MaxMind GeoIP-Konfiguration

Abbildung 19. MaxMind GeoIP-Konfiguration

IPv4-Suppressionsliste

pfBlockerNG ermöglicht es Ihnen, die IP-Adressen (nur für /32 oder /24), die niemals blockiert werden sollen, zur Unterdrückungsliste hinzuzufügen. Sie können pro Zeile eine IP-Adresse hinzufügen. Sie müssen Force Reload-IP ausführen, nachdem Sie manuell eine IP-Adresse zu dieser Liste hinzugefügt haben, damit die Änderungen wirksam werden.

IPv4-Suppressionsliste

Abbildung 20. IPv4-Unterdrückungsliste

IP-Schnittstellen-/Regelkonfiguration

Gemäß den Einstellungen im Bereich IP Interface/Rules Configuration definiert pfBlockerNG automatisch Firewall-Regeln. In diesem Bereich können Sie angeben, auf welche eingehenden und ausgehenden Schnittstellen die IPv4-, IPv6- und GeoIP-Filterung von pfBlockerNG angewendet wird. Um die eingehenden und ausgehenden Schnittstellen zu bestimmen, können Sie die folgenden Anweisungen befolgen.

  1. Wählen Sie WAN für eingehende Firewall-Regeln, um automatische Regeln auf die eingehende Schnittstelle anzuwenden.

  2. Wählen Sie LAN für ausgehende Firewall-Regeln, um automatische Regeln auf die ausgehende Schnittstelle anzuwenden.

  3. Das Aktivieren der Floating Rules-Option kann nützlich sein, wenn Sie mehr als eine ausgehende Schnittstelle haben. Schwebende Regeln sind spezielle Firewall-Regeln, die Vorrang vor regulären Firewall-Regeln haben. Dies stellt sicher, dass pfBlockerNG den Datenverkehr sofort filtert, sobald er die Firewall erreicht. Ein weiterer Vorteil ist, dass pfBlockerNG die Floating-Regeln für Sie generiert.

  4. Aktivieren Sie Kill states. Da IP-Blocklisten mehrmals täglich aktualisiert werden, sollten Sie pfBlockerNG erlauben, jede Verbindung zu einer blockierten IP sofort zu beenden.

  5. Sie können die anderen Optionen als Standard belassen.

  6. Klicken Sie auf die Schaltfläche Save IP Settings am unteren Rand der Seite.

    IP-Schnittstellen-/Regelkonfiguration auf pfBlockerNG

    Abbildung 21. IP-Schnittstellen-/Regelkonfiguration auf pfBlockerNG

Aktivierung der IPv4-Filterung

Im pfBlockerNG-PRI1-Feed ist standardmäßig aktiviert. Feeds sind öffentlich verfügbare Blocklisten, mit denen pfBlockerNG regelmäßig synchronisiert wird. Um die Liste der aktivierten IPv4-Feeds anzuzeigen, navigieren Sie zu Firewall -> pfBlockerNG -> IP -> IPv4.

Aktivierte IPv4-Feed auf pfBlockerNG

Abbildung 22. Aktivierte IPv4-Feed auf pfBlockerNG

Der PRI1-Feed hat eine ziemlich breite Abdeckung, ist aber darauf ausgelegt, Fehlalarme zu vermeiden, sodass die Wahrscheinlichkeit größer ist, dass er echte Bedrohungen übersieht. Um die Sicherheit Ihres Netzwerks zu erhöhen, sollten Sie zusätzliche IPv4-Feeds auf Ihrem pfBlockerNG aktivieren. Um die Liste der verfügbaren Feeds auf dem pfBlockerNB anzuzeigen, navigieren Sie zu Firewall -> pfBlockerNG -> Feeds.

IPv4-Kategorie-Feeds

Abbildung 23. IPv4-Kategoriefeeds (PRI1-5)

Zum Zeitpunkt des Schreibens ist die verfügbare Number of Feeds per Category Type unten angegeben:

KategorieAnzahl der Feeds
IPv492
IPv614
DNSBL140

Tabelle 1. Anzahl der Feeds pro Kategorietyp

IPv4-Kategoriefeeds sind in fünf Gruppen unterteilt.(PRI1-5). Diese PRI-Gruppen sind bekannte Ransomware, Malware, Botnets, Command & Control (C&C) Server, Bots, Web-Skripte, Phishing und kompromittierte Server, bösartige IPs, die SSH-, SMTP-, IMAP-, TELNET-, FTP-Endpunkte angreifen, und andere bekannte Verursacher bösartigen Verhaltens. Im Allgemeinen gilt: Je niedriger die Zahl, desto mehr versucht pfBlockerNG, Fehlalarme zu vermeiden. Daher sollten Sie darauf vorbereitet sein, dass einige Websites unerwartet nicht erreichbar sind, wenn Sie die restriktiveren Listen aktivieren. (PRI3 and above). In solchen Fällen sind einige Fehlersuche und möglicherweise das Whitelisting von Fehlalarmen erforderlich. Es gibt eine Vielzahl von Feed-Gruppen, die darauf abzielen, bestimmte Arten von bösartigem oder unerwünschtem Datenverkehr zu blockieren, wie zum Beispiel:

  • Scanner (Internet Storm Center)

  • Mail (Known sources of spam; useful for protecting mail servers)

  • Forum-Spam

  • Tor-Knoten(Known Tor exit points; not inherently dangerous but you may want to isolate users anonymizing their traffic.)

  • Internic (Contains root name servers needed to initialize the cache of Internet domain name servers)

  • Proxy-IP

  • Torrent-IP

  • Öffentlicher DNS

  • DOH (DNS over HTTP)

  • VPN

  • BlocklistDE

Andere IPv4-Kategorie-Feed-Gruppen

Abbildung 24. Andere IPv4-Kategorie-Feed-Gruppen

Sie können die IPv4-Kategorie PRI3-Gruppenfeeds auf Ihrem pfBlockerNG aktivieren, indem Sie die folgenden Schritte befolgen.

  1. Scrollen Sie nach unten zum Gruppenheader PRI3 und klicken Sie auf das +-Symbol neben dem Gruppennamen. Dies wird Sie zur Einstellungsseite weiterleiten, um die Regel hinzuzufügen.

    Hinzufügen von IPv4-Kategorie PRI3-Gruppen-Feeds

    Abbildung 25. Hinzufügen von IPv4-Kategorie PRI3-Gruppenfeeds

  2. Sie können den Namen und die Beschreibung festlegen oder sie als Standard belassen.

  3. Wählen Sie die Option ON im Dropdown-Menü Status für alle Feeds im Bereich IPv4 Source Definitions. Sie können die Option HOLD auswählen, wenn Sie die Liste einmal herunterladen, aber von automatischen Updates ausschließen möchten. Wir werden den BBC_C2-Feed nicht aktivieren, da er einen API-Schlüssel benötigt.

  4. Sie können die Schaltfläche Enable All am unteren Rand des Bereichs IPv4 Source Definitions klicken, um alle Feeds zu aktivieren.

    IPv4-Quelldefinitionen für die PRI3-Gruppe auf pfBlockerNG

    Abbildung 26. IPv4-Quelldefinitionen für die PRI3-Gruppe

  5. Scrollen Sie zum Bereich Settings und wählen Sie eine der Action aus, die Sie ausführen möchten, wenn eine IP-Adresse übereinstimmt.

  6. Wählen Sie Deny Both im Dropdown-Menü Action, um die Regel sowohl auf eingehende als auch auf ausgehende Verbindungen anzuwenden.

    IPv4-Kategorieeinstellungen zum Hinzufügen von PRI3-Feeds auf pfBlockerNG

    Abbildung 27. IPv4-Kategorieeinstellungen zum Hinzufügen von PRI3-Feeds auf pfBlockerNG

  7. Lassen Sie die anderen Einstellungen auf den Standardwerten.

  8. Klicken Sie auf die Schaltfläche Save IPv4 Settings.

  9. Herzlichen Glückwunsch! Sie haben erfolgreich die IPv4-Kategorie PRI3-Feeds auf Ihrem pfBlockerNG aktiviert, um Ihr Netzwerk zu schützen.

  10. Sie können die PRI-Feeds-Regel sowohl auf eingehende als auch auf ausgehende Verbindungen anwenden, indem Sie im Aktions-Dropdown-Menü Deny Both auswählen und auf die Schaltfläche Save im IPv4 Summary-Bereich klicken.

    IPv4-Kategorieeinstellungen

    Abbildung 28. IPv4-Kategorieeinstellungen

Sie können die oben genannten Schritte auch für die Aktivierung anderer PRI-Gruppen, IPv6 und DNS-Blocklisten befolgen, fügen Sie einfach die Alias-Gruppe hinzu, wählen Sie die Listen aus, die Sie aktivieren möchten, und wählen Sie die Aktion aus, die bei einem Treffer ausgeführt werden soll. Seien Sie sich jedoch bewusst, dass jede aktivierte Liste Auswirkungen auf den Speicher und die Verarbeitung hat und Sie Ihre Hardware überlasten könnten.

Überprüfung der IPv4-Filterung

Indem Sie die unten angegebenen Schritte befolgen, können Sie die IPv4-Filterung auf Ihrem pfBlockerNG überprüfen. Bevor Sie mit dem Testen der IPv4-Filterung beginnen, sollten Sie sicherstellen, dass die pfBlockerNG-Einstellungen aktualisiert sind. Wenn dies nicht der Fall ist, können Sie ein Update erzwingen, indem Sie auf die Schaltfläche Run in den Update Settings unter dem Update-Tab von pfBlockerNG klicken.

  1. Navigieren Sie zu Firewall -> Rules -> Floating.

  2. Stellen Sie sicher, dass die Firewall-Regeln zum Blockieren von IPv4-Kategorie PRI3-Gruppen hinzugefügt werden.

    Schwebende Firewall-Regeln auf pfSense®-Software zum Blockieren von IPv4-Kategorie PRI3-Gruppen

    Abbildung 29. Schwebende Firewall-Regeln in der pfSense®-Software zum Blockieren von IPv4-Kategorie PRI3-Gruppen

  3. Bewegen Sie den Mauszeiger über die Quelle pfB_PRI3_v4, um die blockierten IP-Listen anzuzeigen.

    Anzeigen der Details des IPv4 PRI3-Alias

    Abbildung 30. Anzeigen der Details des IPv4 PRI3-Alias

  4. Notieren Sie eine der IP-Adressen aus der Liste, um den Zugriff für den Test der IPv4-Filterung zu versuchen. Wir werden 1.0.221.21 für Tests auswählen.

  5. Sie können Ihren Browser öffnen und die IP-Adresse, die Sie aus der Liste auswählen, in die Suchleiste eingeben oder die IP-Adresse vom CLI-Prompt aus anpingen. Sie sollten sehen, dass die IP-Adresse nicht erreichbar ist.

    PRI3-IP-Adresse ist nicht erreichbar

    Abbildung 31. PRI3-IP-Adresse ist nicht erreichbar

  6. Um zu überprüfen, ob die IP-Adresse von pfBlockerNG blockiert wird, können Sie die zugehörigen Firewall-Protokolle einsehen, indem Sie auf das Symbol Related log entries in der oberen rechten Ecke der Seite klicken.

  7. Suchen Sie nach der IP-Adresse, die versucht zuzugreifen, wie zum Beispiel 1.0.221.21. Sie sollten die entsprechenden Protokolle sehen, die zeigen, dass die PRI3-IP-Adresse von pfBlockerNG blockiert wird, wie in der untenstehenden Abbildung dargestellt.

    Firewall-Protokoll zeigt, dass die PRI3-IP-Adresse von pfBlockerNG blockiert wird

    Abbildung 32. Firewall-Protokoll zeigt, dass die PRI3-IP-Adresse von pfBlockerNG blockiert wird

GeoIP-Blockierung

Die GeoIP-Funktion von pfBlockerNG kann nützlich sein, um den Zugriff auf bestimmte Regionen einzuschränken. Dies wird nicht in allen Umständen nützlich sein, da nicht alle Regionen böswillig sind. Wenn jedoch der gesamte erwartete Verkehr aus einer bestimmten geografischen Region stammt, ist es sinnlos, Verkehr aus anderen Regionen zuzulassen, da dies Sie zusätzlichem Risiko aussetzt, ohne echten Nutzen zu bringen. In den meisten Fällen müssen Sie nur den eingehenden Zugriff basierend auf GeoIP-Daten blockieren. Dies ermöglicht es Ihren lokalen Benutzern, auf beliebige Websites auf der ganzen Welt zuzugreifen, während der eingehende Zugriff aus Regionen, in denen Sie keinen Verkehr erwarten, blockiert wird.

Um GeoIP-Blocking auf Ihrem pfBlockerNG zu aktivieren,

  1. Navigieren Sie zu Firewall -> pfBlockerNG -> IP -> GeoIP.

  2. Wählen Sie Deny Inbound im Dropdown-Menü Action für Top Spammers -eine Liste von Ländern, die als häufige Quelle für Online-Angriffe identifiziert wurden- und Proxy and Satellite -bekannte anonyme Proxy- und Satellitenanbieter-.

  3. Sie können einen der Kontinente auswählen, von dem Sie niemals legitimen Verkehr erwarten.

    GeoIP-Blockierung auf pfBlockerNG

    Abbildung 33. GeoIP-Blockierung auf pfBlockerNG

  4. Klicken Sie auf die Schaltfläche „Speichern“.

Statt eine ganze Region zu blockieren, können Sie bestimmte Länder blockieren. Ein Land in einer Region blockieren;

  1. Klicken Sie auf das Stiftsymbol neben der Region.

  2. Wählen Sie die Länder aus, die Sie blockieren möchten.

  3. Aktivieren Sie List Action und Logging

  4. Klicken Sie auf Save.

    Blockieren von Ländern mit GeoIP auf pfBlockerNG

    Abbildung 34. Blockieren von Ländern mit GeoIP auf pfBlockerNG

DNS-Blockierung

Sie können Werbung und einige bösartige Seiten wie Malware, Pornografie, Glücksspiel usw. mit pfBlockerNG blockieren, das über die Fähigkeit zur DNS-Blackhole-Verwaltung verfügt. Wenn Sie die DNSBL-Funktion in Ihrem pfBlockerNG aktivieren, werden die DNS-Anfragen gegen eine Liste bekannter Werbenetzwerke und Tracker auf DNS-Ebene in Ihrem Netzwerk blockiert.

Um die DNS-Blockierungsfunktion von pfBlockerNG nutzen zu können, sollten Sie sicherstellen, dass Ihre Client-Geräte so konfiguriert sind, dass sie die pfSense®-Software-Firewall als ihren DNS-Server verwenden. Wenn Sie eine Standard-pfSense®-Softwarekonfiguration verwenden, wird dies automatisch eingestellt. Wenn Sie jedoch einen alternativen DNS-Server, wie zum Beispiel ein Pi-hole, konfiguriert haben, sollten Sie die DNS-Konfiguration in der pfSense®-Software überprüfen und die Client-Geräte so konfigurieren, dass sie ihn verwenden.

  1. Navigieren Sie zu Services -> DNS Resolver -> General Settings und überprüfen Sie, ob der DNS-Resolver aktiviert ist.

    Aktivierung des DNS-Resolvers in der pfSense®-Software

    Abbildung 35. Aktivierung des DNS-Resolvers in der pfSense®-Software

  2. Navigieren Sie zu System -> General Setup und überprüfen Sie, ob externe DNS-Resolver konfiguriert sind, da diese erforderlich sind, um nicht blockierte DNS-Anfragen weiterzuleiten. Sie können den Google DNS-Server 8.8.8.8 als externen DNS hinzufügen und auf die Schaltfläche Save klicken.

    ![Hinzufügen eines DNS-Servers in der pfSense®-Software]Kontext: (/img/resources/netsec/pfblockerng/figure-36-addingdnsserveronpfsensesoftware.png " Hinzufügen eines DNS-Servers in der pfSense®-Software")

    Abbildung 36. Hinzufügen eines DNS-Servers in der pfSense®-Software

  3. Navigieren Sie zu Services -> DHCP Server und wählen Sie alle Schnittstellen aus, für die Sie die Sperrung aktivieren möchten, und stellen Sie sicher, dass unter DNS-Servern nichts aufgeführt ist. Wenn Sie einen konfigurierten statischen DNS haben, setzen Sie ihn auf die IP-Adresse Ihrer pfSense®-Software-Firewall.

    1. Navigieren Sie zu Firewall -> pfBlockerNG -> IP

    2. Aktivieren Sie DNSBL.

    3. Wählen Sie Unbound python mode für die DNSBL-Modus-Einstellung.

    tipp

    Der Unbound python mode benötigt erheblich weniger Speicher als der unbound mode. Es ermöglicht auch einige erweiterte Optionen.

  4. Stellen Sie sicher, dass die folgenden Optionen aktiviert sind:

    • Wildcard-Blockierung TLD
    • DNS-Antwortprotokollierung: Dies zeigt Ihnen alle DNS-Abfragen, die von Unbound beantwortet werden.
    • DNSBL-Blockierung
    • HSTS-Modus
    • CNAME-Validierung überprüft: Diese Option muss aktiviert sein, um sicherzustellen, dass eine Werbedomain DNSBL nicht durch die Verwendung eines anderen DNS-Namens bypass kann.

    DNSBL-Einstellungen auf pfBlockerNG

    Abbildung 37. DNSBL-Einstellungen auf pfBlockerNG

  5. Scrollen Sie nach unten zum Bereich DNSBL Webserver Configuration. Stellen Sie sicher, dass die virtuelle IP-Adresse korrekt ist und nicht bereits im Netzwerk verwendet wird. Sie können die anderen Einstellungen als Standard belassen.

    DNSBL-Webserver-Konfiguration auf pfBlockerNG

    Abbildung 38. DNSBL-Webserver-Konfiguration auf pfBlockerNG

  6. Scrollen Sie nach unten zum Bereich DNSBL Configuration.

  7. Aktivieren Sie Permit Firewall Rules und wählen Sie die LAN-Schnittstelle aus. Dies wird Regeln im Floating in Ihrer Firewall erstellen und pfBlockerNG für ausgewählte Netzwerke aktivieren.(LAN).

  8. Wählen Sie DNSBL Webserver/VIP für den globalen Protokollierungs-/Blockierungsmodus. Damit Domains zum DNSBL VIP sinkholed und über den DNSBL WebServer protokolliert werden. Sie können die anderen Einstellungen auf den Standardwerten belassen.

    DNSBL-Konfiguration auf pfBlockerNG

    Abbildung 39. DNSBL-Konfiguration auf pfBlockerNG

  9. Klicken Sie auf die Schaltfläche Save DNSBL Settings am unteren Rand der Seite.

Aktivieren Sie einige DNSBL-Feeds

Im pfBlockerNG-Feed ist ADS_Basic standardmäßig aktiviert. Um die Liste der aktivierten DNSBL-Feeds anzuzeigen, navigieren Sie zu Firewall -> pfBlockerNG -> DNSBL -> DNSBL Groups.

Aktivierte DNSBL-Gruppen-Feed auf pfBlockerNG

Abbildung 40. Aktivierte DNSBL-Gruppenfeed auf pfBlockerNG

Der ADS_Basic-Feed, auch bekannt als StevenBlack_ADs, hat eine ziemlich breite Abdeckung, ist aber darauf ausgelegt, Fehlalarme zu vermeiden, sodass die Wahrscheinlichkeit größer ist, dass er echte Bedrohungen übersieht. Um die Sicherheit Ihres Netzwerks zu erhöhen, sollten Sie zusätzliche DNSBL-Feeds auf Ihrem pfBlockerNG aktivieren. Um die Liste der verfügbaren Feeds auf dem pfBlockerNB anzuzeigen, navigieren Sie zu Firewall -> pfBlockerNG -> Feeds.

DNSBL-Kategoriefeeds

Abbildung 41. DNSBL-Kategoriefeeds

Zum Zeitpunkt des Schreibens sind 140 DNSBL-Kategorie-Feeds verfügbar. Es gibt eine Vielzahl von Feed-Gruppen auf pfBlockerNG, die darauf abzielen, bestimmte Arten von bösartigem oder unerwünschtem Datenverkehr zu blockieren, wie zum Beispiel:

  • EasyList

  • ADs

  • E-Mail

  • Bösartig

  • Phishing

  • BBCAN177

  • STUN

  • DoH

  • Torrent

  • BBC

  • Bösartig2

  • Cryptojacker

  • Zusammenstellung

  • Firebog_Suspicious

  • Firebog_Advertising

  • Firebog_Trackers

  • Firebog_Malicious

  • Firebog_Other

Sie können verschiedene DNSBL-Feeds nach Belieben auf Ihrem pfBlockerNG aktivieren, indem Sie die folgenden Schritte befolgen. Hier werden wir als Beispiel die EasyList-Gruppen-Feeds auf unserem pgBlockerNG aktivieren. Wir empfehlen, den Steven Black Feed hinzuzufügen, da er eine der am besten gepflegten Blacklist-Datenbanken im Internet ist.

info

EasyList ist die primäre Filterliste, die die Mehrheit der Werbung von internationalen Webseiten entfernt, sowie unerwünschte Frames, Bilder und Objekte. Es ist die am häufigsten verwendete Liste von vielen Ad-Blockern und dient als Grundlage für über ein Dutzend Kombinations- und Ergänzungsfilterlisten.

warnung

Je mehr Feeds Sie aktivieren, desto wahrscheinlicher ist es, dass Sie den Internetzugang für Benutzer in Ihrem Netzwerk stören. Dann müssen Sie bestimmte Domainnamen auf die Whitelist setzen.

Es scheint, dass der Text, den Sie übersetzen möchten, fehlt.

  1. Scrollen Sie nach unten zum Gruppenheader EasyList und klicken Sie auf das +-Symbol neben dem Gruppennamen. Dies wird Sie zur Einstellungsseite weiterleiten, um die Regel hinzuzufügen.

    Hinzufügen der DNSBL-Kategorie EasyList-Gruppen-Feeds

    Abbildung 42. Hinzufügen von DNSBL-Kategorie EasyList-Gruppen-Feeds

  2. Sie können den Namen und die Beschreibung festlegen oder sie als Standard belassen.

    Einstellen von Name und Beschreibung für neu hinzugefügten DNSBL-Feed

    Abbildung 43. Einstellung von Name und Beschreibung für neu hinzugefügten DNSBL-Feed

  3. Sie können die Schaltfläche Enable All am unteren Rand des Bereichs DNSBL Source Definitions klicken, um alle Feeds zu aktivieren. Aber wir werden einige der Feeds wie EasyList, EasyList_Adware, EasyList_Spanish, EasyList_Turkish und EasyPrivacy aktivieren. Wählen Sie die Option ON im Dropdown-Menü State für die entsprechenden Feeds im Bereich DNSBL Source Definitions. Sie können die Option HOLD auswählen, wenn Sie die Liste einmal herunterladen, aber von automatischen Updates ausschließen möchten.

    DNSBL-Quellendefinitionen für die EasyList-Gruppe

    Abbildung 44. DNSBL-Quellendefinitionen für die EasyList-Gruppe

  4. Scrollen Sie zum Bereich Settings und wählen Sie eine der Action aus, die Sie ausführen möchten, wenn ein Domainname übereinstimmt.

  5. Wählen Sie Unbound im Dropdown-Menü Action.

    DNSBL-Kategorieeinstellungen zum Hinzufügen von EasyList-Feeds auf pfBlockerNG

    Abbildung 45. DNSBL-Kategorieeinstellungen zum Hinzufügen von EasyList-Feeds auf pfBlockerNG

  6. Lassen Sie die anderen Einstellungen auf den Standardwerten.

  7. Sie können Ihre eigene Liste von Domainnamen hinzufügen, die Sie blockieren möchten, indem Sie auf das +-Symbol klicken.

    Benutzerdefinierte DNSBL-Liste auf pfBlockerNG

    Abbildung 46. Benutzerdefinierte DNSBL-Liste auf pfBlockerNG

  8. Geben Sie den zu sperrenden Domainnamen ein. Wir werden die Domain dnsbltest.com zur Überprüfung der DNSBL-Blockierung auf unserem pfBlockerNG hinzufügen.

  9. Klicken Sie auf die Schaltfläche Save DNSBL Settings.

  10. Herzlichen Glückwunsch! Sie haben erfolgreich die DNSBL-Kategorie EasyList-Feeds auf Ihrem pfBlockerNG aktiviert, um Ihr Netzwerk zu schützen.

    Zusammenfassung der DNSBL-Gruppen auf pfBlockerNG

    Abbildung 47. Zusammenfassung der DNSBL-Gruppen auf pfBlockerNG

Sie können die oben beschriebenen Schritte befolgen, um weitere DNSBL-Gruppen zu aktivieren. Fügen Sie einfach die Alias-Gruppe hinzu, wählen Sie die Listen aus, die Sie aktivieren möchten, und wählen Sie die Aktion aus, die ausgeführt werden soll, wenn ein Element übereinstimmt. Seien Sie sich jedoch bewusst, dass jede aktivierte Liste Auswirkungen auf den Speicher und die Verarbeitung hat und Sie Ihre Hardware überlasten könnten.

Erzwingen des Neuladens der DNSBL auf pfblockerNG

Möglicherweise müssen Sie die DNSBL-Liste manuell neu laden. Um die neu aktivierten DNSBL-Einstellungen zu aktivieren, befolgen Sie diese Schritte:

  1. Navigieren Sie zu Firewall -> pfBlockerNG -> Update

  2. Wählen Sie die Option Reload zum Neuladen.

  3. Wählen Sie DNSBL in der Option Neu laden.

  4. Klicken Sie auf Run.

    Erzwingen des Neuladens der DNSBL-Liste auf pfblockerNG

    Abbildung 48. Erzwingen des Neuladens der DNSBL-Liste auf pfblockerNG

Überprüfung der DNSBL-Blockierung auf pfBlockerNG

Sie können Ihre DNSBL-Blockierungseinstellungen in pfBlockerNG ganz einfach überprüfen, indem Sie die folgenden Schritte ausführen.

  1. Öffnen Sie Ihren bevorzugten Browser und geben Sie den Domainnamen ein, den Sie zur benutzerdefinierten DNSBL-Liste hinzugefügt haben. Es ist dnsbltest.com für unser Beispiel.

  2. Sie sollten die standardmäßige Blockierungs-Startseite von pfBlockerNG unten sehen.

    DNSBL-Blockierungsseite von pfBlockerNG

    Abbildung 49. DNSBL-Blockierungsseite von pfBlockerNG

  3. Sie sollten die entsprechenden Blockierungen in den pfBlockerNG-Warnungen sehen. Navigieren Sie zu Firewall > pfBlockerNG > Reports -> Alerts.

  4. Suchen Sie nach dnsbltest.com im DNSBL Python-Bereich.

    DNSBL-Warnungen in pfBlockerNG

    Abbildung 50. DNSBL-Warnungen in pfBlockerNG

  5. Eine weitere Verifizierungsmethode für DNSBL ist das Anzeigen der DNSBL Block Stats-Seite unter dem Reiter Berichte von pfBlockerNG. Sie können die entsprechenden Blockierungen in Top Blocked Domain oder Top Blocked Evaluated Domain sehen, wenn die blockierte Domain auf der Liste der am meisten blockierten Domains in Ihrer Firewall steht.

Top Blockierte Domain und Top Blockierte Bewertete Domain

Abbildung 51. Top Blockierte Domain und Top Blockierte Bewertete Domain

info

Sie können Ihre benutzerdefinierten pfBlockerNG-Block-Webseiten zu /usr/local/www/pfblockerng/www/ auf Ihrer pfSense®-Software hinzufügen. Aktivieren Sie es dann im Blocked Webpage-Option des DNSBL Configuration-Fensters.

  1. Schließlich können Sie das Ergebnis der DNS-Abfrage für die Domain dnsbltest.com in Ihrem Netzwerk überprüfen. Ihr pfSense®-Software-DNS-Resolver sollte als Ergebnis die virtuelle IP-Adresse (standardmäßig 10.10.10.1) des DNSBL-Webservers zurückgeben.

    nslookup für dnsbltest.com gibt VIP des DNSBL-Servers auf pfBlockerNG zurück

    Abbildung 52. nslookup für dnsbltest.com gibt VIP des DNSBL-Servers auf pfBlockerNG zurück

Überprüfung der Werbeblockierung

Um die Werbeblockierungsfunktion von pfBlockerNG zu überprüfen, können Sie sich mit der Website yahoo.com in Ihrem bevorzugten Browser verbinden. Sie sollten leere Bereiche anstelle von Anzeigen auf der Seite sehen, wie unten angegeben.

![yahoo.com-Seite mit Werbeblockierung (Werbung in den roten Rechtecken ist blockiert)](/img/resources/netsec/pfblockerng/figure-53-yahoo.comseite mit Werbeblockierung, Anzeigen in den roten Rechtecken sind blockiert.png)

Abbildung 53. yahoo.com-Seite mit Werbeblockierung (Werbung in den roten Rechtecken ist blockiert)

yahoo.com-Seite ohne Ad-Blocker

Abbildung 54. yahoo.com-Seite ohne Werbeblocker

DNS über HTTPS/TLS-Blockierung

pfBlockerNG ermöglicht es Ihnen, DNS über HTTPS/TLS-Pakete in Ihrem Netzwerk zu blockieren. Es enthält eine umfassende Liste bekannter öffentlicher DNS-Server, die DNS über HTTPS unterstützen. Da DNS über HTTPS ein ernsthaftes Datenschutz- und Sicherheitsrisiko darstellt, sollten Sie die DoH/DoT (DNS über HTTPS/DNS über TLS) Funktion auf Ihrem pfBlockerNG aktivieren. Andernfalls könnten einige Ihrer Benutzer in Ihrem Netzwerk die Werbung von pfBlockerNG und den DNS-Server von pfSense umgehen.

Um DoH/DoT-Blocking zu aktivieren, können Sie die unten aufgeführten Schritte befolgen.

  1. Navigieren Sie zu Firewall -> pfBlockerNG -> DNSBL -> DNSBL SafeSearch.

  2. Wählen Sie Enable für DoH/DoT-Blockierung im DNS über HTTPS/TLS-Blockierungsbereich

  3. Wählen Sie alle DNS-Server aus der DoH/DoT Blocking List aus, die Sie blockieren möchten.

  4. Klicken Sie auf die Schaltfläche Save am unteren Rand der Seite.

    Aktivierung von DoH/DoT auf pfBlockerNG(/img/resources/netsec/pfblockerng/figure-55-enablingdoh-dotonpfblockerng.png "Aktivierung von DoH/DoT auf pfBlockerNG")

    Abbildung 55. Aktivierung von DoH/DoT auf pfBlockerNG

Aktivierung von SafeSearch und YouTube-Einschränkungen

pfBlockerNG hat eine SafeSearch-Funktion, die Suchseiten dazu zwingt, die "Safe Search"-Algorithmen zu verwenden. Zum Zeitpunkt des Schreibens wird SafeSearch von Google, Yandex, DuckDuckGo, Bing und Pixabay unterstützt.

pfBlockerNG ermöglicht es Ihnen, YouTube Restrictions in Ihrem Netzwerk zu verwenden. Der eingeschränkte Modus von YouTube filtert potenziell reife Videos heraus, während eine große Anzahl von Videos weiterhin verfügbar bleibt. Sie können die folgenden Einstellungen für YouTube-Beschränkungen auf Ihrem pfBlockerNG verwenden:

  • Streng: Diese Einstellung ist die restriktivste. Der Strenge Modus blockiert nicht alle Videos, sondern fungiert als Filter, um viele Videos basierend auf einem automatisierten System herauszufiltern, während einige Videos weiterhin zum Ansehen verfügbar bleiben.
  • Moderat: Diese Einstellung ähnelt dem Strengen Modus, stellt jedoch eine viel größere Sammlung von Videos zur Verfügung.

Um SafeSearch und die YouTube-Einschränkungen zu aktivieren, können Sie die unten aufgeführten Schritte befolgen.

  1. Navigieren Sie zu Firewall -> pfBlockerNG -> DNSBL -> DNSBL SafeSearch.

  2. Wählen Sie Enable für die SafeSearch-Weiterleitung im SafeSearch-Einstellungsbereich.

  3. Sie können Moderate oder Strict auswählen, um die YouTube-Einschränkungen zu aktivieren.

  4. Klicken Sie auf die Schaltfläche Save am unteren Rand der Seite.

    SafeSearch-Einstellungen auf pfBlockerNG

    Abbildung 56. SafeSearch-Einstellungen in pfBlockerNG

Whitelisting

Während du nicht zu viele Probleme haben solltest, solange du nicht zu innovativ mit deinen Blocklisten wirst, können in einigen Fällen legitime Dienste blockiert werden. Dies kann das Ergebnis echter Fehlalarme sein, aber es kann auch ein Hinweis darauf sein, dass eine legitime Website gehackt wurde und nun bösartigen Verkehr sendet, also seien Sie immer vorsichtig, bevor Sie eine Whitelist erstellen. Da die Blocklisten häufig aktualisiert werden, sind diese Probleme oft vorübergehend.

Wenn Sie etwas auf pfBlockerNG auf die Whitelist setzen müssen, können Sie die folgenden Schritte befolgen:

  1. Navigieren Sie zu Firewall -> pfBlockerNG -> Reports -> Alerts.

  2. Durchsuchen Sie die Liste der letzten Blockierungen und fügen Sie den betreffenden Eintrag zur Whitelist hinzu, indem Sie auf das +-Symbol daneben klicken. Zum Beispiel werden wir die Domain dnsbltest.com, die wir für DNSBL-Tests verwenden, zur Whitelist hinzufügen. Dies wird eine Bestätigungsnachricht anzeigen.

    Domain-Whitelist auf pfBlockerNG

    Abbildung 57. Domain-Whitelistung auf pfBlockerNG

  3. Klicken Sie auf OK.

  4. Es wird Sie fragen, ob Sie nur diese Domain auf die Whitelist setzen oder ein Wildcard für die Domain hinzufügen möchten. Wählen Sie nach Belieben aus.

    Domain Whitelisting auf pfBlockerNG-2

    Abbildung 58. Domain-Whitelist auf pfBlockerNG-2

  5. Dann haben Sie die Möglichkeit, eine Beschreibung hinzuzufügen. Um eine Beschreibung einzugeben, klicken Sie auf Yes und geben Sie dann eine Beschreibung ein.

    ![Geben Sie eine Beschreibung für die Whitelist ein]Kontext: (/img/resources/netsec/pfblockerng/figure-59-enterdescriptionforwhitelist.png "Geben Sie eine Beschreibung für die Whitelist ein")

    Abbildung 59. Geben Sie eine Beschreibung für die Whitelist ein

  6. Der pfBlockerNG wird die auf der Whitelist stehende Domain nicht mehr blockieren.

    Whitelistung erfolgreich abgeschlossen

    Abbildung 60. Whitelistung erfolgreich abgeschlossen

pfBlockerNG vs pfBlockerNG-devel

Das pfBlockerNG-Paket ist ziemlich nützlich und zuverlässig, aber das pfBlockerNG-devel-Paket befindet sich seit Jahren im reinen Entwicklungsmodus. Der Hauptunterschied zwischen beiden Softwarepaketen besteht darin, dass pfBlockerNG-devel die neuesten Entwicklungen/Funktionen hat. Da pfBlockerNG-devel offiziell unterstützt wird, können Administratoren die DEVEL-Version mit vollem Vertrauen nutzen. pfBlockerNG und pfBlockerNG-devel v3.2.0 3 sind zum Zeitpunkt der Erstellung dieses Artikels für pfSense CE und pfSense+ verfügbar.

Was ist der Unterschied zwischen der Werbeblockierung von pfSense und Pihole?

Pi-hole ist eine DNS-Werbeblockierungslösung für das gesamte Netzwerk, die als externer DNS-Server fungiert. Das bedeutet einfach, dass Pi-hole der DNS-Server wird, den Sie den Netzwerkclients zur Verfügung stellen. Pi-hole erlaubt dann entweder DNS-Abfragen oder "sinkholes" DNS-Abfragen, die den Domainnamen auf den verbotenen Listen entsprechen. Es erzeugt ein "Schwarzes Loch", das DNS-Anfragen von Clients für FQDNs, die mit auf dem Pi-hole-Server geladenen Blocklisten verknüpft sind, ablehnt. Pi-hole fehlt es an Routing- und anderen Firewall-Funktionen. Es kann auf zahlreichen Plattformen betrieben werden, einschließlich Raspberry Pi-Geräten. Daher der Begriff "Pi"-Loch. Das System beinhaltet einen DHCP-Server, der IP-Adressinformationen an Netzwerkclients bereitstellen kann.

pfSense pfBlockerNG und Pi-hole werden verwendet, um Wohn- und andere Netzwerke vor unerwünschtem Datenverkehr wie bösartigem Datenverkehr, Werbung und Tracking zu schützen. Diese Initiativen haben einen großen Einfluss auf die Sicherheit des Datenverkehrs in Ihrem Netzwerk. Aber jede hat Vor- und Nachteile als Lösung, und Ihre Wahl hängt von Ihren eigenen Vorlieben, Anforderungen und Anwendungsfällen ab. Die Vorteile von pfSense pfBlockerNG gegenüber Pi-hole sind unten aufgeführt:

  • Kostenlos und Open Source
  • Beinhaltet DNS-Feeds und IP-Filterung aus Listen sowie Geolokalisierungsfunktionen
  • Blockiert IP-Adressen und bietet echte L3-Firewall-Funktionen und -Funktionalitäten, was Pi-hole nicht kann.
  • Blockiert Kategorien von Websites anstelle von Standard-Blocklisten, was Pi-hole nicht kann
  • Erlaubt die Verwendung von kostenlosen, im Internet zugänglichen Blocklisten, die mit Pi-hole kompatibel sind.
  • Benötigt keine eigenständige Box zum Betrieb
  • Integriert sich mit Ihrem aktuellen pfSense-Firewall-Gerät
  • Integriert sich gut in die pfSense-Benutzeroberfläche und "fühlt" sich natürlich für pfSense an.
  • Erreichen Sie dies ohne angepasste Feed-Listen, die speziell eine einzelne Kategorie blockieren.
  • pfSense, auf dem pfBlockerNG betrieben wird, ist für hohe Verfügbarkeit konfiguriert. (HA).
  • Kommerziell erhältliche pfSense-Hardwaregeräte von Netgate werden vollständig unterstützt.

Die Hauptnachteile von pfBlockerNG sind unten aufgeführt:

  • Wenn Sie pfSense derzeit nicht als Ihre Firewall verwenden, müssen Sie es installieren, um pfBlockerNG zu nutzen.
  • Das ist etwas komplizierter als Pi-hole, insbesondere weil du pfSense installieren musst, um es zu verwenden.
  • Wenn Sie nur eine einfache DNS-Lösung zusammen mit Ihrer Firewall einrichten möchten, ist Pi-hole eine überlegene Option.
  • Die Benutzeroberfläche von pfBlockerNG ist nicht so intuitiv wie die von Pi-hole.
  • Einige Personen mögen den Reporting-Teil von pfBlockerNG nicht, da er Teil der allgemeinen Systemprotokollierung ist und es schwieriger ist, Einträge zu finden als bei Pi-hole.

Die Vorteile von Pi-hole gegenüber pfSense pfBlockerNG sind unten aufgeführt:

  • Kostenlos und Open Source
  • Funktioniert unabhängig von Ihrem aktuellen Router und Ihrer Firewall.
  • Erlaubt die Verwendung von DNS-Sinkholing, einer sehr effektiven netzwerkweiten Technik zur Entfernung von Werbung, Malware und anderem unerwünschten Datenverkehr.
  • Elegante Benutzeroberfläche Ausgezeichnete Berichterstattung
  • Benutzerfreundliche Benutzeroberfläche
  • Kompatibel mit stromsparenden Raspberry Pi und anderen ARM-Geräten.
  • Einfach einzurichten
  • Leitet bestimmte Domainabfragen an einen anderen internen DNS-Server, wie AD DNS, unter Verwendung von bedingtem Weiterleiten weiter.

Die wichtigsten Nachteile von Pi-hole sind unten aufgeführt:

  • Benötigt einen separaten Router/Firewall zusätzlich zum Pi-hole-Gerät.
  • Nur DNS-Sinkholing, DHCP und einige zusätzliche Funktionen werden unterstützt.
  • Es ist nicht möglich, Websites basierend auf IP-Adressen zu sperren.
  • Als Standardfunktion können Kategorien von Websites nicht einfach blockiert werden.
  • Muss Ihre DNS-Konfiguration auf die Adresse Ihres Pi-IP-Holes angepasst werden
  • Fehlt eine natürliche Technik zur Erreichung hoher Verfügbarkeit. Obwohl Programme wie GravitySync verfügbar sind, sind sie keine nativen Lösungen und erfordern das Hin- und Herbewegen von Daten.
  • Im Gegensatz zu Netgates pfSense-Gerät gibt es keine kommerziell erhältliche unterstützte Hardware, die mit installiertem und betriebsbereitem Pi-hole gekauft werden kann.

Das Hinzufügen von pfBlockerNG macht absolut Sinn, wenn Sie bereits pfSense verwenden, und wenn Sie derzeit pfSense betreiben, verwenden Sie wahrscheinlich bereits pfBlockerNG. Für Setups, die pfSense nicht als Firewall verwenden, macht es viel Sinn, Pi-hole hinzuzufügen, um DNS-Sinkholing für Clients durchzuführen. Sie können pfSense und Pi-hole zusammen betreiben, um eine hybride Methode zu verwenden, die das Beste aus beiden kombiniert. Beachten Sie jedoch, dass dieses Setup komplexer ist und das Auffinden von Blöcken und anderen Fehlersuche-Aufgaben komplizierter macht.