battalgazi
Goto Top

Im Netzwerk Webseiten unter DNS Fliter blokieren

Hallo,

unter einem Lancom Router habe ich die Möglichkeit ein DNS Filter einzurichten.
Das bestimmte seiten wie Amazon&Co davon hindert, die DNS Auflösung aufzulösen.

Mit welsche umwegen könnten Clienst auf diese seiten zugreiffen ?

LG

Content-Key: 611149

Url: https://administrator.de/contentid/611149

Printed on: April 19, 2024 at 15:04 o'clock

Member: sabines
sabines Oct 08, 2020 at 09:21:32 (UTC)
Goto Top
Moin,

je nach dem wie der Lancom prüft, reicht es schon statt .de die .com Domain aufzurufen, oder über VPN etc zuzugreifen.
Aber genauer kann das beantwortet werden, wenn Du sagst was Du erreichen willst.

NB: Bitte mal mindestens die Überschrift korrekturlesen

Gruss
Member: Looser27
Looser27 Oct 08, 2020 at 09:26:22 (UTC)
Goto Top
Und im Anschluss noch bitte die Forenregeln lesen. Wir geben keine Anleitungen zum Umgehen von Sicherheitsmechanismen.
Es hat schließlich seinen Grund, warum die Seiten blockiert sind.

Gruß

Looser
Member: battalgazi
battalgazi Oct 08, 2020 at 09:41:52 (UTC)
Goto Top
Zitat von @Looser27:

Und im Anschluss noch bitte die Forenregeln lesen. Wir geben keine Anleitungen zum Umgehen von Sicherheitsmechanismen.
Es hat schließlich seinen Grund, warum die Seiten blockiert sind.

ich möchte nicht umgehen, habe als FISI die Aufgabe bekommen.

Zitat von @sabines:

Aber genauer kann das beantwortet werden, wenn Du sagst was Du erreichen willst.

Ich habe nur die Aufgabe zugeteilt bekommen betsimmte seiten zu blokieren, das habe ich auch soweit gemacht.
Die Clinets haben keine Admin Rechte, auf dem Router sind die Seiten Amazon&Co unter dem Eintrag DNS Filter gesetzt.


LG
Member: aqui
aqui Oct 08, 2020 updated at 12:28:07 (UTC)
Goto Top
Mit welsche umwegen könnten Clienst auf diese seiten zugreiffen ?
Welsch ??
https://de.wikipedia.org/wiki/Welsche
Römer und kleten hatten noch kein Internet.

Der Client muss sich lediglich einen anderen DNS Server wie 9.9.9.9 im Setup einstellen und schon hat er diese Listen im Handumdrehen ausgehebelt.
Pfiffige Netzwerker unterbinden das logischerweise in der Firewall indem sie TCP/UDP Port 53 Traffic (DNS) generell blockieren und nur auf den hauseigenen Router zulassen. face-wink
Für solche simplen Binsenweisheiten braucht es aber keinen Thread in einem Administrator Forum...
Member: Inf1d3l
Inf1d3l Oct 08, 2020 updated at 12:38:35 (UTC)
Goto Top
startpage.com z.B. (Anonyme Ansicht)

Andere Proxies und DNS over HTTPS (DoH) von z.B. Firefox, sofern diese Einstellungen nicht gesperrt sind.
Member: tagol01
tagol01 Oct 08, 2020 at 14:40:18 (UTC)
Goto Top
Zitat von @aqui:
Pfiffige Netzwerker unterbinden das logischerweise in der Firewall indem sie TCP/UDP Port 53 Traffic (DNS) generell blockieren und nur auf den hauseigenen Router zulassen. face-wink

Das war einmal... Stichwort: DoH ( DNS over HTTPS )

Als erstes muss man dem Browser sagen, der er die DNS Aufloesung nicht ueber DoH macht.
Und dem User die Rechte entziehen, diese Einstellung zu aendern!

Danach geht das mit der Firewallregel.
Member: aqui
aqui Oct 08, 2020 updated at 15:12:11 (UTC)
Goto Top
Das war einmal... Stichwort: DoH ( DNS over HTTPS )
Richtig, kann man damit auch ausheblen, keine Frage.
Die Liste dann zu programmieren die weltweit alle DoH Anbieter in der FW blockiert kann dann seeehr lang werden. face-wink
Nicht alle Browser machen das aber aktuell oder man muss es (noch) explizit aktivieren.
Member: Inf1d3l
Solution Inf1d3l Oct 08, 2020 updated at 15:26:08 (UTC)
Goto Top
Im Prinzip fängt es am Client an - per GPO, AV oder whatever nur bestimmte Programme oder Einstellungen erlauben. Am Proxy könnte man noch den Browser-Agent auswerten (lässt sich umgehen) und am Ende braucht man eine Application Firewall (z.B. in HTTPS verpackte DNS-Pakete verwerfen).