Pi-hole pra filtrar ads por DNS na sua LAN

Nessa sexta, o codinghorror publicou um post divulgando o Pi-hole, um sistema para raspberry pi (deve funcionar para qualquer Linux) que o transforma no DNS de sua LAN, e você registra nele links de blacklists de FQDN de ads, e ele bloqueia os acessos para toda a rede.

O negócio parece que já existe há uns 5 anos, mas não conhecia. Instalei ontem e realmente é incrivelmente fácil, parece um instalador de windows.

Orra! Eu tenho um Pi 3 aqui encostado, já que vc falou que é fácil vou tentar colocar pra rodar aqui.

Pois é, meu pi 1 estava aqui semi encostado também, servindo de atualizador do meu DDNS e proxy ssh, que eu uso no máximo uma vez por mês. Agora pegou no tranco, está sendo super útil!

Mas como tu disse que tem um pi 3, outra coisa legal que tu pode fazer com ele é baixar uma distro dedicada a retroarch e ter emulador de tudo e todos os jogos ever. Fiz isso com o meu e roda bem até jogo de PS1. Com um SD de 32 gb você literalmente põe todas as roms que já existiram até a geração 16 bits, e ainda sobra espaço para algumas ISOs preferidas de PCE, SegaCD e PS1.

deixa sua mãe ver os pornô dela em paz

O legal de bloqueio via DNS, que é como o Pi Hole funciona, é que o site geralmente não tem como saber que você está bloqueando e mostra popups chatos pra desativar o bloqueio.

Mas eu não uso pihole porque quero manter tudo no mesmo dispositivo. Eu uso unbound com um script que puxa uma blacklist de um carinha no GitHub. Os hosts da lista são direcionados pra 0.0.0.0, que basicamente vai voltar uma resposta válida porém de conexão negada. Pro site, é como se o host que publica as propagandas estivesse recusando conexões.

#!/bin/sh
PATH="/bin:/usr/bin:/sbin:/usr/sbin"
rm -f /tmp/badsites
wget https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts -O \
	/tmp/badsites
if [ -f /tmp/badsites ]; then
    grep '^0\.0\.0\.0' /tmp/badsites | awk '{print "local-zone: \""$2"\" \
	    redirect\nlocal-data: \""$2" A 0.0.0.0\""}' > \
	    /etc/unbound/local.d/badsites.conf
    rm /tmp/badsites
fi
systemctl restart unbound

A navegação fica assim:

Além disso página fornecida pelo google ads não conecta. A vantagem é que é leve e simples. A desvantagem é que eu não tenho a telinha de estatísticas maneira do PiHole.

Tem outras listas em https://github.com/StevenBlack/hosts e voce nem precisa de uma infra pra usa-las. É só copiar e colar o conteúdo no /etc/hosts (%SYSTEM32%\drivers\etc\hosts no Windows).

Bom, não tenho certeza de como funciona o negócio direito, mas acho que o pi-hole faz isso, de direcionar os nomes bloqueados para 0.0.0.0.

Segundo o reddit e alguns guias, a melhor lista de hosts (segura p/ não estragar a navegação) é a desse camarada aqui: https://firebog.net

Ainda achei esse outro https://blocklist.site, que me pareceu bem legit e bem feito. Por enquanto, está tudo sussa e o site do antagonista agora é legível.

Estou usando a lista aqui, eu tenho um roteador da Xiaomi Mi 3 vou tentar botar ela diretamente nele pra bloquear os ADs em todos os dispositivos.

Pega leve com mamãe :confused: