Skip to main content

PiHole Blocklists

Diese Doc zeigt dir wie du den Server Installer verwendest. Alle anderen Docs sind optional.

Was du brauchst

um die Blocklist zu verdenden:

  • Funktionierende Pihole instanz

Um unsere Blocklist zu verwenden, füge in deinem Pi-hole zu der Gravety die liste auf https://5cw.yjmhub.com/dns.txt hinzu.

Blocklist

Unter GitHub ist unsere Blocklist auch auffindbar auf https://github.com/YJM-Network/YJM/blob/main/pihole/dns.txt (64MB)


Was ist eine Pi-hole Blocklist und wofür wird sie verwendet?

Pi-hole ist eine netzwerkweite Werbeblockierungs- und Tracking-Schutzlösung. Sie funktioniert wie ein DNS-Server, der Anfragen zu bekannten Werbe-, Tracking- oder Malware-Domains einfach nicht beantwortet – oder sie auf eine harmlose IP umleitet (z. B. 0.0.0.0). Damit können Werbung, Tracking-Skripte und sogar potenziell gefährliche Seiten bereits vor dem Laden blockiert werden – nicht nur auf dem Browser, sondern auf allen Geräten im Netzwerk.

Damit Pi-hole weiß, welche Domains blockiert werden sollen, braucht es sogenannte Blocklisten.


Was ist eine Blocklist?

Eine Blocklist (auch Blacklist genannt) ist eine Sammlung von Domainnamen, die bekanntermaßen für:

  • Werbung (z. B. ads.google.com, doubleclick.net)
  • Tracking und Analytik (z. B. facebook-pixel.net, googletagmanager.com)
  • Malware oder Phishing (z. B. Domains, die Viren oder gefälschte Loginseiten verbreiten)
  • Telemetrie und Datensammeldienste (z. B. von Microsoft, Apple, Amazon etc.)
  • Jugendgefährdende oder unerwünschte Inhalte (z. B. Pornoseiten, Glücksspielseiten)

verwendet werden.

Diese Listen stammen meist von Communitys oder Sicherheitsforschern, die laufend aktualisiert werden.


Was kann eine Pi-hole Blocklist blockieren?

1. Werbung

  • Bild- und Videoanzeigen in Apps, Websites, YouTube (teilweise)
  • Werbebanner in Spielen oder Smart-TV-Apps
  • Mobile App Werbung (auch In-App-Ads)

2. Tracking

  • Cookies und Fingerprinting-Skripte, die das Nutzerverhalten analysieren
  • Unsichtbare Tracker wie Pixel und Skripte
  • Datenübertragungen an Drittanbieter (Analytics-Dienste, Werbung, Social Media)

3. Malware & Phishing

  • Bekannte Malware-Domains
  • Seiten, die Ransomware, Trojaner oder Viren hosten
  • Phishing-Seiten, die Login-Daten stehlen wollen

4. Datensammelei durch Betriebssysteme und Apps

  • Telemetrie-Datenübertragung (z. B. Windows, Android, Smart TVs)
  • Verbindungen zu Servern, die standardmäßig Nutzerdaten sammeln

5. Unerwünschte Inhalte (optional, je nach Liste)

  • Pornografische Inhalte
  • Glücksspielseiten
  • Soziale Medien (wenn gewünscht)
  • Streamingdienste (wenn gewünscht)

Wie verwendet man eine Blocklist in Pi-hole?

  1. Installation von Pi-hole (auf z. B. Raspberry Pi, Docker, Linux-Rechner)
  2. Zugriff auf das Admin-Panel über einen Browser (normalerweise http://pi.hole/admin)
  3. Hinzufügen von Blocklisten unter Group Management > Adlists
    • Beispiel: https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts
  4. Liste aktualisieren (manuell über „Update Gravity“ oder regelmäßig per Cronjob)
  5. Überwachung und Feintuning:
    • Überprüfen, welche Domains blockiert wurden
    • Whitelisting von Domains, wenn legitime Dienste geblockt werden
    • Logging und Statistiken einsehen

Bekannte Blocklists (Beispiele)

  • Steven Black’s hosts – gute Allround-Blocklist
  • OISD Blocklist – umfangreich und gut gepflegt
  • Energized Protection – verschiedene Profile für unterschiedliche Schutzstufen
  • MalwareDomains – speziell gegen schädliche Seiten
  • Pornaway – gegen pornografische Seiten

Vorteile der Nutzung einer Pi-hole Blocklist

  • Werbefreies Browsen auf allen Geräten
  • Besserer Datenschutz & weniger Tracking
  • Schnelleres Laden von Seiten & Apps
  • Geringerer Datenverbrauch (z. B. auf Smartphones)
  • Zentrale Kontrolle über Inhalte im Heimnetz
  • Open Source & kostenlos