-
Notifications
You must be signed in to change notification settings - Fork 8
Deutsch
@CyberAndi edited this page Jan 5, 2025
·
79 revisions
Lade zuerst den Brave-Browser von der Brave-Website .
Für die Installation auf dem Raspberry-Pi gehe zu Alternative 2 .
- Alternative 1 - Installation auf einem -Router( Fritz!Box, , etc.) Gehe zur -Seite und lade die passende Firmware Deines Routermodels runter. Zuvor klicke auf
-
- REPEATER für interne Kommunikation zwischen Router und Repeater auf allen oben angelegten Netzwerken.
- VOICE für Amazon Alexa, Google Assistent oder andere Spachassistenten
- CONTROL für IR/RF-Steuerung wie z. B. Logitech Harmony, Broadlink etc.
- HCONTROL für Homeautomation oder Smarthome (Heizung, Klimaanlagen, Tür-, Fenster-Kontakte, smarte Stromschalter etc.)
- ENTERTAIN für TVs, PlayStation, X-Box, Mediaplayer, DVD-Player und BlueRay-Player etc.
- DMZ für NAS, Netzwerk-Festplatten, PLEX-Server, UPNP/DLNA-Servers, Datenbank-Server, Mail-Server und Web-Server etc.
- INET für Clients/PCs mit Zugang zum .onion- und Tor-Netzwerk
- GUEST nur für Deine Gäste
Alle WLAN-Netze haben folgendes WiFi-Passwort/-Key: Cyber,Sec9ox
Jedes dieser separaten Subnetze hat ein eigenes VLAN (Virtuelles LAN), welches auch einen eigenen Ethernet-Port am Router besitzen. Die VLAN-IDs liegen jeweils zwischen VLAN_ID 101 und VLAN_ID 106.Die passenden Screenshots befinden sich hier.
-
Als erstes braucht man einen Raspberry Pi 3b oder 4 und eine Micro-SD-Card mit mindestens 8 GByte Speicherplatz.
Dafür nehmen wir das passende Raspbian-SD-Card-Image oder die Datei CyberSecurityBox_2.img. diese ist ein Pi-Hole, UnBound und torrc Image welches sofort nutzbar ist.
Schreibe eines der beiden genannten Images mit balenaEtcher auf die SD-Karte.
Stecke die SD-Card in den RasPi. Und benutze SSH oder Putty für die Installation und tippe folgenden Code ein:.
User: pissh [ip-address vom RasPi]
Password: raspberry
Ändere das Passwort mit dem Befehl:
Bitte das geänderte newpassword sicher notieren.passwd [newpassword] [newpassword]
Jetzt mit folgenden Text weitertippen:
sudo su apt-get update apt-get upgrade -y
-
und folge den Anweisungen am Bildschirm.
apt-get install tor unbound privoxy ntopng postfix iptables-persistent netfilter-persistent -y curl -sSL https://install.pi-hole.net | bash
- ist die neuste Version mit PiHole 5.0 und Datenbank-Unterstützung. Diese beinhaltet ein Porn-, Werbe- und Tracking-Sperre für Webseiten.
- enthält eine White- und Blacklist (Werbung und Malware). fü Pi-Hole 4 und früher.
- sind White- und Blacklist (Werbung, Malware, Tracking und Porn). Für Pi-Hole 4 und früher
-
enthält Blacklist (Werbung, Malware, Tracking und Porn) mit über 40% Sperrrate.
Für Pi-Hole 4 mit regex.list
- In der Datei pi-hole-teleporter_2020-06-07_09-38-48.tar.gz ist eine REGEX-Liste für Pi-Hole5.
service pihole-FTL stop service unbound stop service privoxy stop service tor stop curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/whitelist_Alexa_Google_Home_Smarthome.txt > whitelist.txt curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/tor/torrc > torrc curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/unbound/root.hints > root.hints curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/unbound/unbound.conf > unbound.conf curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/unbound/unbound.conf.d/test.conf > unbound_tor_pihole.conf curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/unbound.sh > unbound.sh curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/privoxy/config > config curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/boxed-bg.jpg > boxed-bg.jpg curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/boxed-bg.png > boxed-bg.png curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/blockingpage.css > blockingpage.css curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/AdminLTE.min.css > AdminLTE.min.css curl -sSL --compressed https://github.com/CyberAndi/CyberSecurity-Box/raw/Version2/skin-blue.min.css > skin-blue.min.css
cp whitelist.txt /etc/pihole/whitelist.txt cp root.hints /etc/unbound/root.hints cp unbound.conf /etc/unbound/unbound.conf cp unbound.sh /etc/cron.weekly cp unbound_tor_pihole.conf /etc/unbound/unbound.conf.d/unbound_tor_pihole.conf -r -v cp config /etc/privoxy/config cp boxed-bg.jpg /var/www/html/admin/img/boxed-bg.jpg cp *.css /var/www/html/admin/style/vendor/ cp blockingpage.css /var/www/html/pihole/
service tor start service privoxy start service unbound start service pihole-FTL start
-
-
Option für Alternative 2 Pi_Hole- Konfiguration auf einer AVM FRITZ!Box mit passendem Einstellungen für IT-Sicherheit und Port-Listen
beinhaltet ein AVM FRITZ!Box-Export für FRITZ OS 6.80 und neuer. Dieser beinhaltet Firewall-Regeln für Amazon Alexa/Echo, Google Assistent, NAS, MS-Servers etc.Das Zip-File
Customize installed packages and/or first boot script
und lösche nur dsnamasqaus diesem Feld. Und danach füge am Ende der Einträge folgende
ca-bundle dnsmasq-full stubby tor tor-geoip unbound-daemon unbound-anchor unbound-control-setup unbound-host unbound-checkconf luci-app-unbound tc luci-app-qos luci-app-nft-qos nft-qos kmod-nls-cp437 kmod-nls-iso8859-1 nano wget curl openssh-sftp-server getdns drill bind-dig ca-certificates acme luci-app-acme php8-fpm php8-cgi mwan3 luci-app-mwan3
Installed Packages
ein.Und in das Feld
Script to run on first boot (uci-defaults)
den folgenden Codeecho 'start '$(date) > /root/firstboot && uci set network.wan6.disabled='1' && processes=$(uci commit && reload_config) && wait $processesss && processes1=$(/etc/init.d/network restart) && sleep 30 && echo 'starting..' > /root/wget_start && wget https://github.com/CyberAndi/CyberSecurity-Box/raw/CyberSecurity-Box/customize_firmware.sh -P /root/ && sh /root/customize_firmware.sh && echo 'end '$(date) > /root/end && exit 0
Dann generiere mit
Request Build
die Firmware..
Danach lade mit
Kernel
die Datei runter.Nach dem Flashen der Firmware benutze SSH oder Putty für die Installation und tippe die folgenden Zeilen ein.
ssh [ip-address vom OpenWRT]
Password:
Bitte ändere bitte sofort das Passwort
passwd
[newpassword]
[newpassword]
Jetzt springe zur Netzwerübersicht.
Wurde der Code nicht bei Script to run on first boot (uci-defaults)
eingefügt, dann downloade das unten genannte Installationsscript. (Für mehr Informationen öffne hier). Es startet danach automatisch.
Sonst übersspringe diesen Bereich und gehe zur Netzwerkübersicht.
Lade das Installscript mit:
für OpenWRT Version 23.x.xx
wget https://github.com/CyberAndi/CyberSecurity-Box/raw/CyberSecurity-Box/Install/openWRT23_install.sh && sh openWRT23_install.sh
für OpenWRT Version 22.x.xx
wget https://github.com/CyberAndi/CyberSecurity-Box/raw/CyberSecurity-Box/Install/openWRT22_install.sh && sh openWRT22_install.sh
für OpenWRT Version 21.x.xx
wget https://github.com/CyberAndi/CyberSecurity-Box/raw/CyberSecurity-Box/Install/openWRT21_install.sh && sh openWRT21_install.sh
für OpenWRT Version 19.x.xx
wget https://github.com/CyberAndi/CyberSecurity-Box/raw/CyberSecurity-Box/Install/openWRT19_install.sh && sh openWRT19_install.sh
Jetzt erscheinen einige Fragen zu Deinem Netzwerk und Deinen Geräten. Achtung: Alle Parameter werden benötigt !!.
Für mehr Informationen besuche https://cyberandi.tumblr.com/Smarthome
© CyberAndi 2019-2024
email: [email protected]
https://cyberandi.tumblr.com