Skip to content

Deutsch

@CyberAndi edited this page Jan 5, 2025 · 79 revisions
Logo

CyberSecurity-Box

(inkl. Ad Blocker, (DNS), Tor optional Pi-Hole (incl. DB) und ntopng)

Lade zuerst den Brave-Browser von der Brave-Website .

Für die Installation auf dem Raspberry-Pi gehe zu Alternative 2 .

  1. Alternative 1 - Installation auf einem -Router( AVM Fritz!Box, tp-link, ASUS etc.)
  2. Gehe zur -Seite und lade die passende Firmware Deines Routermodels runter. Zuvor klicke auf Customize installed packages and/or first boot script und lösche nur
    dsnamasq
    aus diesem Feld. Und danach füge am Ende der Einträge folgende

    ca-bundle dnsmasq-full stubby tor tor-geoip unbound-daemon unbound-anchor unbound-control-setup unbound-host unbound-checkconf luci-app-unbound tc luci-app-qos luci-app-nft-qos nft-qos kmod-nls-cp437 kmod-nls-iso8859-1 nano wget curl openssh-sftp-server getdns drill bind-dig ca-certificates acme luci-app-acme php8-fpm php8-cgi mwan3 luci-app-mwan3
    Packete in das Feld Installed Packages ein.

    Make Firmware

    select_packages

    Und in das Feld Script to run on first boot (uci-defaults) den folgenden Code

    echo 'start '$(date) > /root/firstboot && uci set network.wan6.disabled='1' && processes=$(uci commit && reload_config) && wait $processesss  && processes1=$(/etc/init.d/network restart) && sleep 30 && echo 'starting..' > /root/wget_start && wget https://github.com/CyberAndi/CyberSecurity-Box/raw/CyberSecurity-Box/customize_firmware.sh -P /root/ && sh /root/customize_firmware.sh && echo 'end '$(date) > /root/end && exit 0 
    einfügen.

    Dann generiere mit Request Build die Firmware.

    select_packages .

    Danach lade mit Kernel die Datei runter.

    select_packages

    Nach dem Flashen der Firmware benutze SSH oder Putty für die Installation und tippe die folgenden Zeilen ein.

    ssh [ip-address vom OpenWRT]
    User: root
    Password:

    Bitte ändere bitte sofort das Passwort

    passwd
    [newpassword]
    [newpassword]
    Bitte notiere es Dir an einer sicheren Stelle. newpassword.

    Jetzt springe zur Netzwerübersicht.

    Wurde der Code nicht bei Script to run on first boot (uci-defaults) eingefügt, dann downloade das unten genannte Installationsscript. (Für mehr Informationen öffne hier). Es startet danach automatisch.
    Sonst übersspringe diesen Bereich und gehe zur Netzwerkübersicht.


    Lade das Installscript mit:

    für OpenWRT Version 23.x.xx

    wget https://github.com/CyberAndi/CyberSecurity-Box/raw/CyberSecurity-Box/Install/openWRT23_install.sh && sh openWRT23_install.sh
      

    für OpenWRT Version 22.x.xx

    wget https://github.com/CyberAndi/CyberSecurity-Box/raw/CyberSecurity-Box/Install/openWRT22_install.sh && sh openWRT22_install.sh
      

    für OpenWRT Version 21.x.xx

    wget https://github.com/CyberAndi/CyberSecurity-Box/raw/CyberSecurity-Box/Install/openWRT21_install.sh && sh openWRT21_install.sh
      

    für OpenWRT Version 19.x.xx

    wget https://github.com/CyberAndi/CyberSecurity-Box/raw/CyberSecurity-Box/Install/openWRT19_install.sh && sh openWRT19_install.sh
      
    herunter und es startet gleich automatisch.

    Jetzt erscheinen einige Fragen zu Deinem Netzwerk und Deinen Geräten. Achtung: Alle Parameter werden benötigt !!.

  3. Nach dem Reboot hast Du folgende Netzwerke angelegt:



    • REPEATER für interne Kommunikation zwischen Router und Repeater auf allen oben angelegten Netzwerken.
    • VOICE für Amazon Alexa, Google Assistent oder andere Spachassistenten
    • CONTROL für IR/RF-Steuerung wie z. B. Logitech Harmony, Broadlink etc.
    • HCONTROL für Homeautomation oder Smarthome (Heizung, Klimaanlagen, Tür-, Fenster-Kontakte, smarte Stromschalter etc.)
    • ENTERTAIN für TVs, PlayStation, X-Box, Mediaplayer, DVD-Player und BlueRay-Player etc.
    • DMZ für NAS, Netzwerk-Festplatten, PLEX-Server, UPNP/DLNA-Servers, Datenbank-Server, Mail-Server und Web-Server etc.
    • INET für Clients/PCs mit Zugang zum .onion- und Tor-Netzwerk
    • GUEST nur für Deine Gäste

    Alle WLAN-Netze haben folgendes WiFi-Passwort/-Key: Cyber,Sec9ox

    Jedes dieser separaten Subnetze hat ein eigenes VLAN (Virtuelles LAN), welches auch einen eigenen Ethernet-Port am Router besitzen. Die VLAN-IDs liegen jeweils zwischen VLAN_ID 101 und VLAN_ID 106.

    Die passenden Screenshots befinden sich hier.

  4. Alternative 2 - Installation CyberSecurity-Box ( Raspberry-Pi)

    Als erstes braucht man einen Raspberry Pi 3b oder 4 und eine Micro-SD-Card mit mindestens 8 GByte Speicherplatz. Dafür nehmen wir das passende Raspbian-SD-Card-Image oder die Datei CyberSecurityBox_2.img. diese ist ein Pi-Hole, UnBound und torrc Image welches sofort nutzbar ist.
    Schreibe eines der beiden genannten Images mit balenaEtcher auf die SD-Karte.
    Stecke die SD-Card in den RasPi. Und benutze SSH oder Putty für die Installation und tippe folgenden Code ein:.

    ssh [ip-address vom RasPi]
    User: pi
    Password: raspberry

    Ändere das Passwort mit dem Befehl:

    passwd
    [newpassword]
    [newpassword]
    Bitte das geänderte newpassword sicher notieren.

    Jetzt mit folgenden Text weitertippen:
    sudo su
    apt-get update
    apt-get upgrade -y
    1. Tippe zur Installation

      apt-get install tor unbound privoxy ntopng postfix iptables-persistent netfilter-persistent -y
      curl -sSL https://install.pi-hole.net | bash
      und folge den Anweisungen am Bildschirm.
    2. ist die neuste Version mit PiHole 5.0 und Datenbank-Unterstützung. Diese beinhaltet ein Porn-, Werbe- und Tracking-Sperre für Webseiten.
    3. enthält eine White- und Blacklist (Werbung und Malware). fü Pi-Hole 4 und früher.
    4. sind White- und Blacklist (Werbung, Malware, Tracking und Porn). Für Pi-Hole 4 und früher
    5. Für Pi-Hole 4 mit regex.list

      enthält Blacklist (Werbung, Malware, Tracking und Porn) mit über 40% Sperrrate.
    6. In der Datei pi-hole-teleporter_2020-06-07_09-38-48.tar.gz ist eine REGEX-Liste für Pi-Hole5.

      service pihole-FTL stop
      service unbound stop
      service privoxy stop
      service tor stop
      curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/whitelist_Alexa_Google_Home_Smarthome.txt > whitelist.txt
      curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/tor/torrc > torrc
      curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/unbound/root.hints > root.hints
      curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/unbound/unbound.conf > unbound.conf
      curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/unbound/unbound.conf.d/test.conf > unbound_tor_pihole.conf
      curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/unbound.sh > unbound.sh
      curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/privoxy/config > config
      curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/boxed-bg.jpg > boxed-bg.jpg
      curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/boxed-bg.png > boxed-bg.png
      curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/blockingpage.css > blockingpage.css
      curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/AdminLTE.min.css > AdminLTE.min.css
      curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/skin-blue.min.css > skin-blue.min.css
      
      cp whitelist.txt /etc/pihole/whitelist.txt cp root.hints /etc/unbound/root.hints cp unbound.conf /etc/unbound/unbound.conf cp unbound.sh /etc/cron.weekly cp unbound_tor_pihole.conf /etc/unbound/unbound.conf.d/unbound_tor_pihole.conf -r -v cp config /etc/privoxy/config cp boxed-bg.jpg /var/www/html/admin/img/boxed-bg.jpg cp *.css /var/www/html/admin/style/vendor/ cp blockingpage.css /var/www/html/pihole/
      service tor start service privoxy start service unbound start service pihole-FTL start
  5. Option für Alternative 2 Pi_Hole- Konfiguration auf einer AVM FRITZ!Box mit passendem Einstellungen für IT-Sicherheit und Port-Listen

    beinhaltet ein AVM FRITZ!Box-Export für FRITZ OS 6.80 und neuer. Dieser beinhaltet Firewall-Regeln für Amazon Alexa/Echo, Google Assistent, NAS, MS-Servers etc.

Für mehr Informationen besuche https://cyberandi.tumblr.com/Smarthome


© CyberAndi 2019-2024

email: [email protected]
https://cyberandi.tumblr.com


Screenshots

Set Parameters

Login Page

Overview

Overview 2