Reklameserver ausblocken

Wie kann ich meinem Linux-System beim Surfen abgewöhnen, eingebetteten <img />-Tags zu Banner-Servern wie etwa Doubleclick zu folgen?

vorlesen Druckansicht
Lesezeit: 3 Min.
Von
  • Dr. Hans-Peter SchĂĽler

Wie kann ich meinem Linux-System beim Surfen abgewöhnen, eingebetteten -Tags zu Banner-Servern wie etwa Doubleclick zu folgen?

Jedweder IP-Verkehr mit ausgewählten Rechnern im Internet lässt sich unterbinden, wenn man deren IP-Adressen in der Routing-Tabelle des eigenen Rechners oder des Internet-Gateways berücksichtigt.

Netscape und Opera zeigen standardmäßig am unteren Fensterrand an, zu welchen Servern sie gerade Kontakt aufnehmen. Darunter finden sich oft Kandidaten, auf deren Dienste man keinen Wert legt. Wer es ganz genau wissen will, kann auch den HTML-Quelltext einer verdächtigen Webseite nach suspekten URLs durchsuchen.

Möchte man beispielsweise mit der Serveradresse ad.doubleclick.net in Zukunft keine Verbindungen mehr zulassen, erfragt man als Erstes die zugehörige numerische Adresse mittels

nslookup ad.doubleclick.net

und erhält eine Antwort wie diese:

Server:dns3.denic.de
Address:194.246.96.25
Non-authoritative answer:
Name: g14.doubleclick.net
Address: 208.32.211.200
Aliases: ad.doubleclick.net

In diesem Fall könnte man alle Anfragen auf die gefundene IP-Adresse mit

route add 208.32.211.200 lo

auf das Rechner-interne Loopback-Device umleiten und die Kontaktaufnahme torpedieren.

Nicht nur Doubleclick betreibt allerdings ganze Farmen von Servern, deren unterschiedliche Adressen man etwa mit dem folgenden Kommando zusammentragen kann:

(while true ; do nslookup ad.doubleclick.net ; sleep 1 ; done) | grep 
Adress: > Adressdatei

In der Adressdatei wechseln sich dann die IP-Adressen des Nameservers und des untersuchten IP-Rechners ab; nur Letztere sind wichtig. Die so herausgefundenen IP-Nummern kann man einmalig mit

route add  lo

in die Routingtabelle aufnehmen, um sie bis zum nächsten Systemstart zu blocken. Man kann die Hinweise auch in einer Liste verewigen, deren Einträge beim Booten automatisch gesperrt werden. Bei Red Hat etwa heißt diese Datei /etc/sysconfig/static-routes. Der passende Adresseintrag dort müsste lauten:

lo host 208.32.211.200

Je nach Version und individueller Ausstattung lässt sich die beschriebene Vorgehensweise mit Bordmitteln oder externen Utilities auch unter Windows oder Mac OS implementieren. Die Alternative, unter Linux die eingebauten Firewall-Fähigkeiten auf bestimmte Adressen anzuwenden, kommt vermutlich mit einer geringeren Rechenlast aus. Bei der Kernelversion 2.0.x muss man dazu das Kommando ipfwadm, bei der Kernelversion 2.2.x ipchains verwenden. Ab der Version 2.4 kann der Linux-Kernel mit Aufrufen nach beiden Schemata umgehen. (Markus Pilzecker/hps) (hps)