-
Notifications
You must be signed in to change notification settings - Fork 8
Deutsch
@CyberAndi edited this page Oct 6, 2024
·
58 revisions
Lade zuerst den Brave-Browser von der Brave-Website
-
Gehe zur -Seite und lade die passende Firmware Deines Routermodels runter. Zuvor clicke auf
Customize installed packages and/or first boot script
und lösche den gesamten Inhalt. Danach füge
in das Feldath10k-board-qca4019 ath10k-firmware-qca4019-ct base-files busybox ca-bundle dnsmasq-full dropbear firewall4 fstools kmod-ath10k-ct kmod-gpio-button-hotplug kmod-leds-gpio kmod-nft-offload kmod-usb-dwc3 kmod-usb-dwc3-qcom kmod-usb3 libc libgcc libustream-mbedtls logd mtd netifd nftables odhcp6c odhcpd-ipv6only opkg ppp ppp-mod-pppoe procd procd-seccomp procd-ujail uboot-envtools uci uclient-fetch urandom-seed urngd wpad-basic-mbedtls fritz-tffs fritz-caldata luci stubby tor tor-geoip unbound-daemon unbound-anchor unbound-control unbound-host unbound-checkconf luci-app-unbound tc luci-app-qos luci-app-nft-qos nft-qos kmod-nls-cp437 kmod-nls-iso8859-1 nano wget curl openssh-sftp-server getdns drill bind-dig ca-certificates acme luci-app-acme
Installed Packages
ein.
Und in das FeldScript to run on first boot (uci-defaults)
den folgenden Code
einfügen.cat << EOF > /etc/rc.local wget https://github.com/CyberAndi/CyberSecurity-Box/raw/CyberAndi-Pi-Hole-5/openWRT23_install.sh -P /root/ && sh /root/openWRT23_install.sh EOF
Dann generiere mitRequest Build
die Firmware.
.
Danach lade mitKernel
die Datei runter.
Nach dem Flashen der Firmware benutze SSH oder Putty für die Installation und tippe die folgenden Zeilen ein.
User: rootssh [ip-address vom OpenWRT]
Password:
Bitte ändere bitte sofort das Passwort
Bitte notiere es Dir an einer sicheren Stelle. newpassword.passwd [newpassword] [newpassword]
Lade das Installscript mit:
für OpenWRT Version 23.x.xx
wget https://github.com/CyberAndi/CyberSecurity-Box/raw/CyberAndi-Pi-Hole-5/openWRT23_install.sh && sh openWRT23_install.sh
für OpenWRT Version 22.x.xx
wget https://github.com/CyberAndi/CyberSecurity-Box/raw/CyberAndi-Pi-Hole-5/openWRT22_install.sh && sh openWRT22_install.sh
für OpenWRT Version 21.x.xx
wget https://github.com/CyberAndi/CyberSecurity-Box/raw/CyberAndi-Pi-Hole-5/openWRT21_install.sh && sh openWRT21_install.sh
für OpenWRT Version 19.x.xx
herunter und es startet gleich automatisch.wget https://github.com/CyberAndi/CyberSecurity-Box/raw/CyberAndi-Pi-Hole-5/openWRT19_install.sh && sh openWRT19_install.sh
Jetzt erscheinen einige Fragen zu Deinem Netzwerk und Deinen Geräten. Achtung: Alle Parameter werden benötigt !!.Nach dem Reboot hast Du folgende Netzwerke angelegt:
- REPEATER für interne Kommunikation zwischen Router und Repeater auf allen oben angelegten Netzwerken.
- VOICE für Amazon Alexa, Google Assistent oder andere Spachassistenten
- CONTROL für IR/RF-Steuerung wie z. B. Logitech Harmony, Broadlink etc.
- HCONTROL für Homeautomation oder Smarthome (Heizung, Klimaanlagen, Tür-, Fenster-Kontakte, smarte Stromschalter etc.)
- ENTERTAIN für TVs, PlayStation, X-Box, Mediaplayer, DVD-Player und BlueRay-Player etc.
- DMZ für NAS, Netzwerk-Festplatten, PLEX-Server, UPNP/DLNA-Servers, Datenbank-Server, Mail-Server und Web-Server etc.
- INET für Clients/PCs mit Zugang zum .onion- und Tor-Netzwerk
- GUEST nur für Deine Gäste
Alle WLAN-Netze haben folgendes WiFi-Passwort/-Key: Cyber,Sec9ox
Alle diese separaten Subnetze haben ein eigenes VLAN (Virtuelles LAN), welches jeweils einen eigenen Ethernet-Port am Router besitzen. Die VLAN-IDs liegen jeweils zwischen VLAN_ID 101 und VLAN_ID 106.Die passenden Screenshots befinden sich hier.
-
Als erstes braucht man einen Raspberry Pi 3b oder 4 und eine Micro-SD-Card mit mindestens 8 GByte Speicherplatz.
Dafür nehmen wir das passende Raspbian-SD-Card-Image oder die Datei CyberSecurityBox_2.img. diese ist ein Pi-Hole, UnBound und torrc Image welches sofort nutzbar ist.
Schreibe eines der beiden genannten Images mit balenaEtcher auf die SD-Karte.
Stecke die SD-Card in den RasPi. Und benutze SSH oder Putty für die Installation und tippe folgenden Code ein:.
User: pissh [ip-address vom RasPi]
Password: raspberry
Ändere das Passwort mit dem Befehl:
Bitte das geänderte newpassword sicher notieren.passwd [newpassword] [newpassword]
Jetzt mit folgenden Text weitertippen:
sudo su apt-get update apt-get upgrade -y
-
und folge den Anweisungen am Bildschirm.
apt-get install tor unbound privoxy ntopng postfix iptables-persistent netfilter-persistent -y curl -sSL https://install.pi-hole.net | bash
- ist die neuste Version mit PiHole 5.0 und Datenbank-Unterstützung. Diese beinhaltet ein Porn-, Werbe- und Tracking-Sperre für Webseiten.
- enthält eine White- und Blacklist (Werbung und Malware). fü Pi-Hole 4 und früher.
- sind White- und Blacklist (Werbung, Malware, Tracking und Porn). Für Pi-Hole 4 und früher
-
enthält Blacklist (Werbung, Malware, Tracking und Porn) mit über 40% Sperrrate.
Für Pi-Hole 4 mit regex.list
- In der Datei pi-hole-teleporter_2020-06-07_09-38-48.tar.gz ist eine REGEX-Liste für Pi-Hole5.
service pihole-FTL stop service unbound stop service privoxy stop service tor stop curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/whitelist_Alexa_Google_Home_Smarthome.txt > whitelist.txt curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/tor/torrc > torrc curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/unbound/root.hints > root.hints curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/unbound/unbound.conf > unbound.conf curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/unbound/unbound.conf.d/test.conf > unbound_tor_pihole.conf curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/unbound.sh > unbound.sh curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/privoxy/config > config curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/boxed-bg.jpg > boxed-bg.jpg curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/boxed-bg.png > boxed-bg.png curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/blockingpage.css > blockingpage.css curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/AdminLTE.min.css > AdminLTE.min.css curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/skin-blue.min.css > skin-blue.min.css
cp whitelist.txt /etc/pihole/whitelist.txt cp root.hints /etc/unbound/root.hints cp unbound.conf /etc/unbound/unbound.conf cp unbound.sh /etc/cron.weekly cp unbound_tor_pihole.conf /etc/unbound/unbound.conf.d/unbound_tor_pihole.conf -r -v cp config /etc/privoxy/config cp boxed-bg.jpg /var/www/html/admin/img/boxed-bg.jpg cp *.css /var/www/html/admin/style/vendor/ cp blockingpage.css /var/www/html/pihole/
service tor start service privoxy start service unbound start service pihole-FTL start
-
-
Option for Alternative 2 Pi_Hole- Konfiguration auf einer AVM FRITZ!Box mit passendem Einstellungen für IT-Sicherheit und Port-Listen
beinhaltet ein AVM FRITZ!Box-Export für FRITZ OS 6.80 und neuer. Dieser beinhaltet Firewall-Regeln für Amazon Alexa/Echo, Google Assistent, NAS, MS-Servers etc.Das Zip-File
Für mehr Informationen besuche https://cyberandi.tumblr.com/Smarthome
© CyberAndi 2019-2023
email: cyberandi@outlook.de
https://cyberandi.tumblr.com