Eine Verständnisfrage zum DNS-Bypassing

Mike hier ja eine Anleitung veröffentlicht wie man ein Bypassing verhindern kann.https://www.kuketz-blog.de/pi-hole-und-fritzbox-dns-umgehung-bypassing-verhindern/
Das habe ich in etwas anderer Form aber im Prinzip ähnlich umgesetzt.

Dazu 2 Verständnisfragen:

  1. Mike führt ja aus, dass verschlüsselte Anfragen nicht blockiert werden können,
    diese aber selten seien.
    Ist also auf diesem Wege auch ein weitgehender Schutz vor App-Trackern
    möglich?
    Jedenfalls konnte ich in Pihole Logs sehen, dass Tracker der üblichen
    Verdächtigen in Apps zumindest teilweise als blockiert gelistet wurden.
    Bringen Apps u.U. eigene DNS-Servereinstellungen mit – somit auch die
    Tracker?
    Die könnten dann geblockt werden – wenn sie Port 53 nutzen.
    Oder verstehe ich da etwas falsch?
  2. Wie funktioniert das Bypassing beim Torbrowser - ohne Änderung der
    Grundeinstellungen - per Port 443 oder 853?

in meiner Wahrnehmung klares Ja - weil eigentlich geblockte Inhalte erscheinen. Ich vermute, dass diese Apps DoH verwenden (taucht in Mikes Liste nicht auf und kann man wie auch Mike erklärt lang nicht so einfach blocken wie DoT oder DNS), aber ich müsste erstmal eine Netzwerkumgebung aufbauen, in der ich das wirklich analysieren kann.

Ja, da DoH [DNS over HTTPS], welches über TCP Port 443 läuft seltener anzutreffen ist - DoT ist einfach weiter verbreitet.

Mir ist bisher keine App aufgefallen, die standardmäßig DoH nutzt - dies würde mich auch sehr skeptisch werden lassen.

Was meinst du genau?

Das Tor Netzwerk fungiert als Proxy für den Netzwerkverkehr des Tor Browsers (inklusive DNS). Die Exit-Nodes kümmern sich um DNS.

Ich denke eher, er meint wie die DNS-Anfragen vom TOR-Browser aus dem internen Netz nach draussen gehen - ich tippe mal via TCP 443 :wink:

Ja, das war meine Frage.
Das hat ja Mike erwähnt, dass sich nur der Verkehr über Port 53 auf diesem Wege kontollieren lässt - nicht über 443 und 853. Damit scheiden Blockadeopptionen für DoH und DoT auf diesem Wege aus - so mein Verstädnis.
Und ja, es interssiert mich wie die Verbindungen beim TorBrowser laufen, der - erwünscht! - an dieser Sperre vorbei kommt.
Chief1945 hat es angesprochen. Seine Verbindungen werden nicht über Port 53 laufen - so mein Schlußfolgerung.

Nein, wie im Artikel beschrieben, kannst auch auch DoT (853) damit blocken und somit steuern…

Ich würde mich mit einer Frage einhaken, die Anleitung von Mike die vom TE Ersteller verlinkt wurde bezieht sie sich nur auf Pihole oder ist diese auch anwendbar wenn man unbound mit umgesetzt hat ?

Danke Selina für die Korrektur! Hatte ich Moment des Schreibens falsch erinnert.
Sorry! Aber gut so, denn somit sind 2 Wege erfasst.

Dieser Frage möchte ich mich gerne anschließen