Reklameserver ausblocken
Wie kann ich meinem Linux-System beim Surfen abgewöhnen, eingebetteten <img />-Tags zu Banner-Servern wie etwa Doubleclick zu folgen?
- Dr. Hans-Peter SchĂĽler
Wie kann ich meinem Linux-System beim Surfen abgewöhnen, eingebetteten -Tags zu Banner-Servern wie etwa Doubleclick zu folgen?
Jedweder IP-Verkehr mit ausgewählten Rechnern im Internet lässt sich unterbinden, wenn man deren IP-Adressen in der Routing-Tabelle des eigenen Rechners oder des Internet-Gateways berücksichtigt.
Netscape und Opera zeigen standardmäßig am unteren Fensterrand an, zu welchen Servern sie gerade Kontakt aufnehmen. Darunter finden sich oft Kandidaten, auf deren Dienste man keinen Wert legt. Wer es ganz genau wissen will, kann auch den HTML-Quelltext einer verdächtigen Webseite nach suspekten URLs durchsuchen.
Möchte man beispielsweise mit der Serveradresse ad.doubleclick.net in Zukunft keine Verbindungen mehr zulassen, erfragt man als Erstes die zugehörige numerische Adresse mittels
nslookup ad.doubleclick.net
und erhält eine Antwort wie diese:
Server:dns3.denic.de
Address:194.246.96.25
Non-authoritative answer:
Name: g14.doubleclick.net
Address: 208.32.211.200
Aliases: ad.doubleclick.net
In diesem Fall könnte man alle Anfragen auf die gefundene IP-Adresse mit
route add 208.32.211.200 lo
auf das Rechner-interne Loopback-Device umleiten und die Kontaktaufnahme torpedieren.
Nicht nur Doubleclick betreibt allerdings ganze Farmen von Servern, deren unterschiedliche Adressen man etwa mit dem folgenden Kommando zusammentragen kann:
(while true ; do nslookup ad.doubleclick.net ; sleep 1 ; done) | grep
Adress: > Adressdatei
In der Adressdatei wechseln sich dann die IP-Adressen des Nameservers und des untersuchten IP-Rechners ab; nur Letztere sind wichtig. Die so herausgefundenen IP-Nummern kann man einmalig mit
route add lo
in die Routingtabelle aufnehmen, um sie bis zum nächsten Systemstart zu blocken. Man kann die Hinweise auch in einer Liste verewigen, deren Einträge beim Booten automatisch gesperrt werden. Bei Red Hat etwa heißt diese Datei /etc/sysconfig/static-routes. Der passende Adresseintrag dort müsste lauten:
lo host 208.32.211.200
Je nach Version und individueller Ausstattung lässt sich die beschriebene Vorgehensweise mit Bordmitteln oder externen Utilities auch unter Windows oder Mac OS implementieren. Die Alternative, unter Linux die eingebauten Firewall-Fähigkeiten auf bestimmte Adressen anzuwenden, kommt vermutlich mit einer geringeren Rechenlast aus. Bei der Kernelversion 2.0.x muss man dazu das Kommando ipfwadm, bei der Kernelversion 2.2.x ipchains verwenden. Ab der Version 2.4 kann der Linux-Kernel mit Aufrufen nach beiden Schemata umgehen. (Markus Pilzecker/hps) (hps)