Filtry reklam i treści xxx
|
ZzackK |
Dodano 20-12-2009 13:53
|
User
Posty: 28
Dołączył: 18/02/2009 14:14
|
Cytat Wszystko śmiga ok :)
boomcak mógłbyś wkleić swoje modyfikacje. Z góry dziękuję.
Mam problemy z onetem oraz interią i blokuje mi strony np. wiadomości.onet.
Edytowany przez ZzackK dnia 20-12-2009 14:27
|
|
|
|
boomcak |
Dodano 20-12-2009 17:15
|
Power User
Posty: 333
Dołączył: 19/06/2009 13:25
|
W załaczniku sa pliki z tekstem ktory trzeba odpowiednio wkleić tak jak sa podpisane.
boomcak załączono następujące plik:
Nie masz uprawnień, by zobaczyć załączniki w tym wątku.
Edytowany przez boomcak dnia 20-12-2009 17:16
Asus RT-N18U Asuswrt-Merlin 384.18
|
|
|
|
ZzackK |
Dodano 20-12-2009 22:14
|
User
Posty: 28
Dołączył: 18/02/2009 14:14
|
http://wiadomosci.onet.pl jest blokowane. |
|
|
|
boomcak |
Dodano 21-12-2009 11:28
|
Power User
Posty: 333
Dołączył: 19/06/2009 13:25
|
W zakładce WanUp tam jest cos takiego
zmien na "N",zresetuj modem i powinno byc ok, bo w tym drugim źródle jest blokowana ta strona.
Asus RT-N18U Asuswrt-Merlin 384.18
|
|
|
|
przemasisko |
Dodano 23-06-2010 17:48
|
Super User
Posty: 550
Dołączył: 17/05/2010 13:56
|
Zna ktoś może jakiś polski filtr [hosts]? |
|
|
|
LeszeQ |
Dodano 07-08-2010 11:25
|
User
Posty: 28
Dołączył: 26/12/2006 16:22
|
Któregoś pięknego dnia natknąłem się (chyba w serwisie lifehacker) na ciekawe rozwiązanie filtrowania reklam w tomato - skrypt umieszczony w Administration -> Scripts -> Wan UP cyklicznie pobierający długą black-listę hostów (ponad 15 tysięcy!)
Dla zainteresowanych, orginalną treść skryptu prezentuję poniżej:
#!/bin/sh
## Adblock script [Version 2.1 | 08 July 2008 | 3778 bytes]
##
## Created by Adrian Jon Kriel: root-AT-extremecooling-DOT-org
##
## tomato WAN Up script modified for Openwrt
##
## 0 = disable
## 1 = enable
## (1) = default value
## optimising of dnsmasq, (1)
eval OPTDNSMASQ="1"
## automatic updating, (1)
eval AUTOUPDATE="1"
## MVPS HOSTS ~18,500 lines, 680 Kbyte, (1)
eval MVPSSOURCE="1"
## pgl.yoyo.org ~2,200 lines, 68 Kbyte, (1)
eval PGLSOURCE="1"
## hosts-file.net ~53,000 lines, 1.5 Mbyte, (0)
eval HSFSOURCE="0"
## Hosts File Project ~102,000 lines, 3.0 Mbyte ***6+mb free memory***, (0)
eval HFPSOURCE="0"
##
## varibles
## location of temp file, (/tmp/hosts)
eval GENFILE="/tmp/hosts"
## redirect ip, (0.0.0.0)
eval REDIRECTIP="0.0.0.0"
## sources
eval MVPSOURCEFILE="http://www.mvps.org/winhelp2002/hosts.txt"
eval PGLSOURCEFILE="http://pgl.yoyo.org/adservers/serverlist.php?hostformat=hosts"
eval HSFSOURCEFILE="http://www.it-mate.co.uk/downloads/hosts.txt"
eval HFPSOURCEFILE="http://hostsfile.mine.nu/Hosts"
if ping -c 1 yahoo.com ; then
eval GOTSOURCE="0"
echo "" > $GENFILE
## download
if [ "$MVPSSOURCE" = "1" ] ; then
if wget $MVPSOURCEFILE -O - >> $GENFILE ; then
logger ADBLOCK Downloaded $MVPSOURCEFILE
eval GOTSOURCE="1"
else
logger ADBLOCK Failed $MVPSOURCEFILE
fi
fi
if [ "$PGLSOURCE" = "1" ] ; then
if wget $PGLSOURCEFILE -O - >> $GENFILE ; then
logger ADBLOCK Load $PGLSOURCEFILE
eval GOTSOURCE="1"
else
logger ADBLOCK Fail $PGLSOURCEFILE
fi
fi
if [ "$HSFSOURCE" = "1" ] ; then
if wget $HSFSOURCEFILE -O - >> $GENFILE ; then
logger ADBLOCK load $HSFSOURCEFILE
eval GOTSOURCE="1"
else
logger ADBLOCK Fail $HSFSOURCEFILE
fi
fi
if [ "$HFPSOURCE" = "1" ] ; then
if wget $HFPSOURCEFILE -O - >> $GENFILE ; then
logger ADBLOCK Load $HFPSOURCEFILE
eval GOTSOURCE="1"
else
logger ADBLOCK Fail $HFPSOURCEFILE
fi
fi
if [ "$GOTSOURCE" = "1" ] then
logger ADBLOCK Got Source Files
#FREE MEMORY!
service dnsmasq stop
killall -9 dnsmasq
logger ADBLOCK Ignor Fail Safe
##strip source file
sed -i -e '/^[0-9A-Za-z]/!d' $GENFILE
sed -i -e '/%/d' $GENFILE
sed -i -e 's/[[:cntrl:][:blank:]]//g' $GENFILE
sed -i -e 's/^[ \t]*//;s/[ \t]*$//' $GENFILE
## dnsmasq, sanitize, optimised
sed -i -e 's/[[:space:]]*\[.*$//' $GENFILE
sed -i -e 's/[[:space:]]*\].*$//' $GENFILE
sed -i -e '/[[:space:]]*#.*$/ s/[[:space:]]*#.*$//' $GENFILE
sed -i -e '/^$/d' $GENFILE
sed -i -e '/127.0.0.1/ s/127.0.0.1//' $GENFILE
sed -i -e '/^www[0-9]./ s/^www[0-9].//' $GENFILE
sed -i -e '/^www./ s/^www.//' $GENFILE
## remove duplicates (resource friendly)
cat $GENFILE | sort -u > $GENFILE.new
mv $GENFILE.new $GENFILE
## format
sed -i -e 's|$|/'$REDIRECTIP'|' $GENFILE
sed -i -e 's|^|address=/|' $GENFILE
## load values from dnsmasq config
cat /etc/dnsmasq.conf >> $GENFILE
## optimise dnsmasq
if [ "$OPTDNSMASQ" = "1" ] ; then
cat >> $GENFILE <
cache-size=2048
log-async=5
EOF
fi
## remove/whitelist websites
## removes 3 websites (aa.com, bb.com, cc.com)
## remove the # and edit the website urls.
sed -i -e '/aa.com/d' $GENFILE
sed -i -e '/bb.com/d' $GENFILE
sed -i -e '/cc.com/d' $GENFILE
## apply blacklist
dnsmasq --conf-file=$GENFILE
## failsafe added
dnsmasq
logger ADBLOCK Ignor Fail Safe
## dev info
logger ADBLOCK Unique Hosts Blocked $(awk 'END { print NR }' $GENFILE)
else
logger ADBLOCK Error Not Downloaded
fi
else
logger ADBLOCK Error No Internet
fi
## remove the generated files
rm $GENFILE*
## automatic update
if [ "$AUTOUPDATE" = "1" ] ; then
## script exists
if [ -x /tmp/script_wanup.sh ] ; then
cru a UpdateAdlist "0 6,12,18,0 * * * /tmp/script_wanup.sh >/dev/null 2>&1"
fi
fi
## the end
Instrukcja obsługi dla Tomato:
1. wkleić skrypt w Administration -> Scripts -> Wan UP
2. Zrestartować router i w logach przejrzeć wpisy zawierające "ADBLOCK"
3. Okazać radość z ilości hostów, które nie będą nas już nękać natarczywymi reklamami.
Skrypt w ogólności pobiera listę hostów do blokowania z internetu i łączy je z naszymi ustawieniami dnsmasq tworząc w wyniku plik konfiguracyjny dla dnsmasq, a następnie restartuje usługę używając wygenerowanego przez siebie pliku konfiguracyjnego.
Na tomato działa wyśmienicie. Nie jest może zastępstwem dla Access Restrictions, na zawartość którego mamy zdecydowanie większy wpływ, ale wg mnie stanowi świetny fundament, który nie obciąża nadmiernie routera przynosząc jednocześnie wymierne i zauważalne efekty.
Ostatnio chciałem powyższy skrypt wcielić do działania w Openwrt. Prosty przeszczep nie dał satysfakcjonujących rezultatów, ale po drobnych modyfikacjach chyba udało się uzyskać zamierzony efekt (disclaimer: owoce pracy wciąż w fazie testów!)
Poniżej wyedytowany skrypt pod kątem posiadaczy routerów z Openwrt:
#!/bin/sh
## Adblock script [Version 2.1 | 08 July 2008 | 3778 bytes]
##
## Created by Adrian Jon Kriel: root-AT-extremecooling-DOT-org
##
## tomato WAN Up script
##
## 0 = disable
## 1 = enable
## (1) = default value
## optimising of dnsmasq, (1)
eval OPTDNSMASQ="1"
## automatic updating, (1)
eval AUTOUPDATE="1"
## MVPS HOSTS ~18,500 lines, 680 Kbyte, (1)
eval MVPSSOURCE="1"
## pgl.yoyo.org ~2,200 lines, 68 Kbyte, (1)
eval PGLSOURCE="1"
## hosts-file.net ~53,000 lines, 1.5 Mbyte, (0)
eval HSFSOURCE="0"
## Hosts File Project ~102,000 lines, 3.0 Mbyte ***6+mb free memory***, (0)
eval HFPSOURCE="0"
##
## varibles
## location of temp file, (/tmp/hosts)
eval GENFILE="/tmp/hosts"
## redirect ip, (0.0.0.0)
eval REDIRECTIP="0.0.0.0"
## sources
eval MVPSOURCEFILE="http://www.mvps.org/winhelp2002/hosts.txt"
eval PGLSOURCEFILE="http://pgl.yoyo.org/adservers/serverlist.php?hostformat=host
s"
eval HSFSOURCEFILE="http://www.it-mate.co.uk/downloads/hosts.txt"
eval HFPSOURCEFILE="http://hostsfile.mine.nu/Hosts"
if ping -c 1 yahoo.com ; then
eval GOTSOURCE="0"
echo "" > $GENFILE
## download
if [ "$MVPSSOURCE" = "1" ] ; then
if wget $MVPSOURCEFILE -O - >> $GENFILE ; then
logger ADBLOCK Downloaded $MVPSOURCEFILE
eval GOTSOURCE="1"
else
logger ADBLOCK Failed $MVPSOURCEFILE
fi
fi
if [ "$PGLSOURCE" = "1" ] ; then
if wget $PGLSOURCEFILE -O - >> $GENFILE ; then
logger ADBLOCK Load $PGLSOURCEFILE
eval GOTSOURCE="1"
else
logger ADBLOCK Fail $PGLSOURCEFILE
fi
fi
if [ "$HSFSOURCE" = "1" ] ; then
if wget $HSFSOURCEFILE -O - >> $GENFILE ; then
logger ADBLOCK load $HSFSOURCEFILE
eval GOTSOURCE="1"
else
logger ADBLOCK Fail $HSFSOURCEFILE
fi
fi
if [ "$HFPSOURCE" = "1" ] ; then
if wget $HFPSOURCEFILE -O - >> $GENFILE ; then
logger ADBLOCK Load $HFPSOURCEFILE
eval GOTSOURCE="1"
else
logger ADBLOCK Fail $HFPSOURCEFILE
fi
fi
if [ "$GOTSOURCE" = "1" ] then
logger ADBLOCK Got Source Files
#FREE MEMORY!
#service dnsmasq stop
#killall -9 dnsmasq
logger ADBLOCK Ignor Fail Safe
##strip source file
sed -i -e '/^[0-9A-Za-z]/!d' $GENFILE
sed -i -e '/%/d' $GENFILE
sed -i -e 's/[[:cntrl:][:blank:]]//g' $GENFILE
sed -i -e 's/^[ \t]*//;s/[ \t]*$//' $GENFILE
## dnsmasq, sanitize, optimised
sed -i -e 's/[[:space:]]*\[.*$//' $GENFILE
sed -i -e 's/[[:space:]]*\].*$//' $GENFILE
sed -i -e '/[[:space:]]*#.*$/ s/[[:space:]]*#.*$//' $GENFILE
sed -i -e '/^$/d' $GENFILE
sed -i -e '/127.0.0.1/ s/127.0.0.1//' $GENFILE
sed -i -e '/^www[0-9]./ s/^www[0-9].//' $GENFILE
sed -i -e '/^www./ s/^www.//' $GENFILE
## remove duplicates (resource friendly)
cat $GENFILE | sort -u > $GENFILE.new
mv $GENFILE.new $GENFILE
## format
sed -i -e 's|$|/'$REDIRECTIP'|' $GENFILE
sed -i -e 's|^|address=/|' $GENFILE
## load values from dnsmasq config
cat /etc/dnsmasq.conf >> $GENFILE
## optimise dnsmasq
if [ "$OPTDNSMASQ" = "1" ] ; then
cat >> $GENFILE <
cache-size=2048
log-async=5
EOF
fi
## remove/whitelist websites
## removes 3 websites (aa.com, bb.com, cc.com)
## remove the # and edit the website urls.
sed -i -e '/aa.com/d' $GENFILE
sed -i -e '/bb.com/d' $GENFILE
sed -i -e '/cc.com/d' $GENFILE
sed -i -e '/title/d' $GENFILE
## > $GENFILE.new
mv $GENFILE.new $GENFILE
## apply blacklist
rm /home/dnsmasq.conf
cp $GENFILE /home/dnsmasq.conf
logger ADBLOCK temporary hosts file copied to /etc/dnsmasq.conf
/etc/init.d/dnsmasq restart
logger ADBLOCK dnsmasq restarted
#dnsmasq --conf-file=$GENFILE
## failsafe added
#dnsmasq
#logger ADBLOCK Ignor Fail Safe
## dev info
logger ADBLOCK Unique Hosts Blocked $(awk 'END { print NR }' $GENFILE)
else
logger ADBLOCK Error Not Downloaded
fi
else
logger ADBLOCK Error No Internet
fi
## remove the generated files
rm $GENFILE*
## automatic update
if [ "$AUTOUPDATE" = "1" ] ; then
## script exists
if [ -x /tmp/script_wanup.sh ] ; then
cru a UpdateAdlist "0 6,12,18,0 * * * /tmp/script_wanup.sh >/dev/null 2>&1"
fi
fi
## the end
Powyższe rozwiązanie zakłada, że plik /etc/dnsmasq.conf jest jedynie symbolicznym linkiem do pliku znajdującego się na zew. pamięci masowej usb podmountowanej jako /home (/home/dnsmasq.conf). Jeśli ktokolwiek zechce używać tego rozwiązania powinien dostosować linie zawierające /home/dnsmasq.conf do swoich potrzeb (najprostrzy scenariusz to podmienić tę ścieżkę na /etc/dnsmasq.conf ale nie mam pewności jak cykliczne zapisywanie bezpośrednio do pamięci flash routera wpłynie na jej żywotność stąd sam zdecydowałem się cyklicznie "orać" pendrive'a - najwyżej wymienię na nowego :>)
Instrukcja obsługi:
1. Wkleić skrypt do pliku (z odpowiednimi zmianami, także w początkowych zmiennych dot. źródeł)
2. Utworzyć wpis w crontabie. Mój jest taki:
0 0,3,6,9,12,15,18,21 * * * /adblock.sh
testujcie, poprawiajcie :) |
|
|
|
shibby |
Dodano 07-08-2010 13:08
|
SysOp
Posty: 17109
Dołączył: 15/01/2009 20:30
|
Cytat najprostrzy scenariusz to podmienić tę ścieżkę na /etc/dnsmasq.conf
jezeli ktos ma extroota to to jest najprostrze rozwiazanie.
Jezeli zas ktos nie ma extroota i/lub nie ma mozliwosci podmontowania pamieci zewnetrzej to mozna to zrobic inaczej (uniwersalnie).
Na poczatku skryptu kopiowac plik /etc/dnsmasq.conf do /tmp, w nim robic wszelkie zmiany, usunac plik /etc/dnsmasq.conf i zrobic link symboliczny z /tmp/dnsmasq.conf do /etc/dnsmasq.conf po czym restart uslugi.
Plik lezy w pamieci wiec nie wplywa na zywotnosc flasha.
Przemysl takie rozwiazanie.
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology SA6400
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
|
|
|
|
LeszeQ |
Dodano 07-08-2010 13:32
|
User
Posty: 28
Dołączył: 26/12/2006 16:22
|
shibby, to defacto właśnie tak działa. Z tą różnicą, że plik, który wykorzystywany jest do startu dnsmasq nie leży w RAM'ie (/tmp), a to po to, by ewentualny nieprzewidziany reboot nie sprawił, że link symboliczny w /etc będzie prowadził do nikąd.
Uproszczony schemat działania skryptu:
0. /etc/dnsmasq.conf jest linkiem symbolicznym do pliku na zew, pamieci masowej
1. tworzymy plik tymczasowy w /tmp
2. sciagamy do niego liste hostow do blokowania
3. sortujemy, usuwamy duplikaty i ew. strony z "bialej listy"
4. kopiujemy (w moim przypadku) na pamiec zewnetrzna
5. restartujemy dnsmasq
Wyprowadzenie dnsmasq.conf do ramu na stale prawdopodobnie sprawi, ze usluga nie wystartuje np. po nieprzewidzianym restarcie (po planowanym zreszta wydaje mi sie, ze tez nie) |
|
|
|
shibby |
Dodano 07-08-2010 14:49
|
SysOp
Posty: 17109
Dołączył: 15/01/2009 20:30
|
ale pamiecia zewnetrzna przeciez tez moze byc flash np pendrive, wiec to nadal nie jest dobry pomysl.
Popatrz jak ja robie np z samba3:
- /etc/samba/samba.conf to na stale link symboliczny do /tmp/samba.conf
- jest plik /etc/samba/samba.template ktory robi za wzor
- podczas startu template jest kopiowany do /tmp jako samba.conf po czym dopiero nastepuje start uslugi.
Tak wiec u ciebie scenariusz powinien wygladac tak:
1. jezeli plik /etc/dnsmasq.template nie istnieje a /etc/dnsmasq.conf jest plikiem to kopiuj /etc/dnsmasq.conf do /etc/dnsmasq.template i usuwamy /etc/dnsmasq.conf
2. kopiujemy /etc/dnsmasq.template do /tmp/dnsmasq.conf
3. jezeli /etc/dnsmqasq.conf nie istnieje (czyli nie ma symlinka) to go tworzymy
4. sciagamy do niego liste hostow do blokowania
5. sortujemy, usuwamy duplikaty i ew. strony z "bialej listy"
6. restartujemy dnsmasq
to taka moja wizja.
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology SA6400
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
|
|
|
|
LoOkas |
Dodano 18-08-2010 08:07
|
User
Posty: 113
Dołączył: 01/10/2007 14:32
|
A jak ustawić blokadę reklam i czy to jeszcze działa? mam w firmie wrt54gl nówkę sztukę. Mam na nim dsl 4mbit, tomato 1.28 i htb. Jak to się ma do tej pamięci flash? nie mam usb wiec zew pamieci nie podepne. Jak to załatwi?
Router: Ubiquiti NanoStationM
WiFi:[/n] UniFi AP AC PRO
[b]NAS: Synolgy DS214 [DSM 4.3-3810 U4]
NAS2: unRAID
PC: dużo różnego sprzętu
|
|
|
|
przemasisko |
Dodano 07-09-2010 18:26
|
Super User
Posty: 550
Dołączył: 17/05/2010 13:56
|
Dzisiaj zmieniłem łącze adsl na kablówkę. Po zmianie przestał działać skrypt --> http://www.linksysinfo.org/forums/sho...hp?t=58443, jak i ten zawarty w poście użytkownika @LeszekQ.
Co na to miało wpływ?
Mój skrypt wygląda tak, i nie zmieniałem go od kilku miesięcy.
Cytat sleep 20
#!/bin/sh
GETS="1"
S1="http://www.mvps.org/winhelp2002/hosts.txt"
S2=""
WHITE="intel.com
webex.com
yahoo.com
google.pl
gmail.com"
NIP="0.0.0.0"
GEN="/tmp/gen"
TMP="/tmp/temp"
CLR ()
{
rm -f $GEN
touch $GEN
logger ADBLOCK Clearing TEMP File
}
FMEM ()
{
service dnsmasq stop
killall -9 dnsmasq
logger ADBLOCK Unloading Dnsmaq From Memory
}
DS ()
{
for i in $GETS; do
eval url="\$S$i"
if wget $url -O - | grep 127.0.0.1 | tr -d "\r" >> $GEN ; then
logger ADBLOCK Retrieved $url
else
logger ADBLOCK ERROR Retriving $url
fi
done
}
CLN ()
{
sed -i -e 's/[[:cntrl:][:blank:]]//g' $GEN
sed -i -e '/\#.*$/ s/\#.*$//' $GEN
sed -i -e '/\[.*\]/ s/\[.*\]//' $GEN
sed -i -e '/^$/d' $GEN
sed -i -e '/127\.0\.0\.1/ s/127\.0\.0\.1//' $GEN
sed -i -e '/^www[0-9]*\./ s/^www[0-9]*\.//' $GEN
sed -i -e '/^[0-9]*www[0-9]*\./ s/^[0-9]*www[0-9]*\.//' $GEN
sed -i -e '/^www\./ s/^www\.//' $GEN
sed -i -e '/
sed -i -e 's/^[ \t]*//;s/[ \t]*$//' $GEN
cat $GEN | sort -u > $TMP
mv $TMP $GEN
rm -f $TMP
logger ADBLOCK Blacklist Scrubbed
}
FDNSM ()
{
sed -i -e 's|$|/'$NIP'|' $GEN
sed -i -e 's|^|address=/|' $GEN
logger ADBLOCK Blacklist Alignment
}
LCFG ()
{
cat /etc/dnsmasq.conf >> $GEN
logger ADBLOCK Dnsmasq Config Applied
}
LWHT ()
{
for site in $WHITE
do
sed -i -e "/$site/d" $GEN
done
logger ADBLOCK Whitelist Applied
}
LBLK ()
{
dnsmasq --conf-file=$GEN
logger ADBLOCK Launching Dnsmasq With Blacklist
sleep 15
FS
}
FS ()
{
if ps | grep -E "dnsmasq" | grep -E "nobody" ; then
logger ADBLOCK Dnsmasq with Blacklist RUNNING
else
logger ADBLOCK Dnsmasq NOT Running starting Dnsmasq without Blacklist
service dnsmasq stop
killall -9 dnsmasq
dnsmasq
fi
}
TST ()
{
if sed -n -e '/^address=\/ad\..*\..*\/0\.0\.0\.0$/p' $GEN ; then
TOT=$(expr $(awk 'END { print NR }' $GEN) - 15)
logger ADBLOCK Blacklist Format PASS
logger ADBLOCK Blacklist Contains $TOT Entries
LBLK
else
logger ADBLOCK Blacklist Format ERROR
FS
fi
}
CLR
FMEM
DS
CLN
FDNSM
LCFG
LWHT
TST
CLR
Edytowany przez przemasisko dnia 07-09-2010 18:36
|
|
|
|
boomcak |
Dodano 06-10-2010 16:36
|
Power User
Posty: 333
Dołączył: 19/06/2009 13:25
|
Adresy stron porno
http://www.hot-sex-tube.com
http://www.streamsex.com/
http://www.dailyporntube.net
http://www.theamateurtube.com
http://www.hubhunter.net
http://www.origintv.com
http://qqqtube.com
http://www.penguinvids.com
http://www.fullsexmovies.net
http://corrupttube.com
http://datube.org
http://www.porntvblog.com
http://www.fullsexmovies.net
http://www.thepussyporn.com
http://bobbystube.com
http://www.beatmybox.com
http://hqxxxtube.com
http://www.petesthumbs.com
http://www.perfectgirls.net
http://www.xamateurvideo.com
http://yoursexyteens.com
http://tubecategories.net
http://www.bradstube.com
http://www.teensboss.com
http://xxxtubexxx.net
http://filmedmilf.com
http://www.livehomemadetube.com
http://www.pornoenmeer.nl
http://www.vintagepornfilm.com
http://www.hottestpornmovies.com
http://platinum-tube-porn.com
http://www.dirtyslutsmovies.com
http://www.pornstreammovies.com
http://www.retromovs.com
http://www.hardlyfucked.com
http://corrupttube.com
http://www.100gbvideo.com
http://www.ypms.net
http://golden-porn-tube.com
http://www.nonstopvids.com
http://www.homesex4you.com
http://niceyoungteens.com
http://special-movies.com
http://magicfreevideos.com
http://www.xnxxmovies.com
http://funporntube.com
http://www.tubesexclips.com
http://www.homefantasies.com
http://www.naughtygirlstube.com
http://fanoftubeporn.com
http://www.freeporntubevideos.net
http://www.sweetgirlsvideos.com
http://www.koktube.com
http://www.sweetgirlsmovies.com
http://www.vintagenudegirls.com
http://glamour-mature-movies.com
http://videosreview.com
http://www.sexyteenssite.com
http://datube.org
http://www.teensporn.net
http://sluttydaddy.com
http://www.youngxtube.com
http://allrusamateurs.com
http://www.10movs.com
http://spymovs.com
http://www.bannedfuckers.com
http://www.bangtubevideos.com
http://www.myemogirl.com
http://www.jeansvids.com
http://www.xxxltube.com
http://xpornxtube.com
http://spyclipstube.com
http://www.hot-home-movies.com
http://www.sweetgirlstube.com
http://www.desirehomesex.com
http://www.geoffstube.com
http://www.agenthun.com
http://www.sexvideomix.com
http://www.moviesaddicted.com
http://spy-mpegs.com
http://www.amateurmasturbations.com
http://www.porntvblog.com
http://twistedxvideos.com
http://www.mycreamedteen.com
http://www.privatevideotube.com
http://www.tubegalore.com
http://www.gonzoxxxmovies.com
http://www.sortedsmut.com
http://www.parentaltube.com
http://www.crazyporntube.com
http://www.freetubecats.com
http://tubebond.com
http://www.myvintagetube.com
http://www.gomaturesex.com
http://www.dasextube.com
http://www.zoztube.com
http://www.cuntcore.com
http://go2wank.com
http://www.tubesexmovies.com
http://www.mygfmovies.com
http://www.freeretrovideos.com
http://www.drive4porn.com
http://www.truepornotube.com
http://www.homeforvideo.com
www.redtube.com
Jak ktos ma wiecej to podajcie
Asus RT-N18U Asuswrt-Merlin 384.18
|
|
|
|
artineo |
Dodano 14-02-2011 03:29
|
User
Posty: 3
Dołączył: 18/03/2007 14:59
|
Troszkę odkopię, bo chciałbym zablokować https. Z http nie ma problemu, ale z https nie chce mi to działać. Jest sposób, żeby zablokować ale nie po IP. |
|
|
|
artineo |
Dodano 18-02-2011 23:29
|
User
Posty: 3
Dołączył: 18/03/2007 14:59
|
aha |
|
|
|
nerio88 |
Dodano 18-02-2011 23:59
|
User
Posty: 175
Dołączył: 10/06/2010 21:50
|
Jeżeli mówisz o reklamach:
jeżeli to ma wyłapywać w locie to dla HTTPS po stronie routera nic nie zrobisz, bo jak sama nazwa wskazuje (S na końcu) komunikacja odbywa się w sposób szyfrowany...
Tutaj może coś da wtyczka ala adblock do przeglądarki... |
|
|
|
artineo |
Dodano 05-03-2011 09:31
|
User
Posty: 3
Dołączył: 18/03/2007 14:59
|
dzieki nerio88 chodzi mi o stronkę pobieraczek, jedna osoba z sieci dała się zrobić. Na szczęście mi powiedziała i zdążył w ciągu 10 dni odstąpić od umowy, ale nie chcę, aby się to powtórzyło. Kiedyś stronka byla http, teraz jest https. |
|
|
|
Xyzzy |
Dodano 30-10-2011 09:36
|
User
Posty: 2
Dołączył: 30/10/2011 09:26
|
Jeżeli chcesz blokować https po nazwach domen to teoretycznie masz dwa wyjścia:
1. Serwer przedstawia się certyfikatem i polach common name (CN) oraz alternate subject name masz nazwy otwartym tekstem więc jest jeszcze czas na zresetowanie połączenia.
2. Chyba wszystkie przeglądarki z wyjątkiem tej wiadomej wysyłają server name indication (SNI) w client hello więc na tej podstawie wiesz dokąd klient chciał się połączyć.
Tak to działa w mojej fabryce przy czym jeśli klient został "namierzony" na SNI to jest przekierowywany do nono.html a jeśli dopiero na certyfikacie serwera to niestety tylko RST bez słowa wyjaśnień.
HTH |
|
|
|
noo-noo |
Dodano 28-12-2012 21:53
|
User
Posty: 26
Dołączył: 29/10/2010 23:47
|
Wkleiłem skrypt z tej stronydo Administracja -> Skrypty -> Uruchom WAN.
Ostatnie 25 linijek logów wygląda tak:
Jan 1 01:00:09 unknown daemon.info dnsmasq[83]: read /etc/hosts - 0 addresses
Jan 1 01:00:09 unknown daemon.info dnsmasq[83]: read /etc/hosts.dnsmasq - 1 addresses
Jan 1 01:00:09 unknown user.info init[1]: Tomato 1.25.8646 .2
Jan 1 01:00:09 unknown user.info init[1]: Ovislink WL1600GL
Jan 1 01:00:09 unknown daemon.info dnsmasq[83]: exiting on receipt of SIGTERM
Jan 1 01:00:09 unknown cron.err crond[87]: crond (busybox 1.14.2) started, log level 8
Jan 1 01:00:10 unknown daemon.info dnsmasq[94]: started, version 2.51 cachesize 150
Jan 1 01:00:10 unknown daemon.info dnsmasq[94]: compile time options: no-IPv6 GNU-getopt no-RTC no-DBus no-I18N DHCP no-scripts no-TFTP
Jan 1 01:00:10 unknown daemon.info dnsmasq-dhcp[94]: DHCP, IP range 192.168.1.100 -- 192.168.1.149, lease time 1d
Jan 1 01:00:10 unknown daemon.info dnsmasq[94]: reading /etc/resolv.dnsmasq
Jan 1 01:00:10 unknown daemon.info dnsmasq[94]: using nameserver 192.168.0.100#53
Jan 1 01:00:10 unknown daemon.info dnsmasq[94]: using nameserver 194.204.159.1#53
Jan 1 01:00:10 unknown daemon.info dnsmasq[94]: read /etc/hosts - 0 addresses
Jan 1 01:00:10 unknown daemon.info dnsmasq[94]: read /etc/hosts.dnsmasq - 1 addresses
Jan 1 01:00:12 unknown user.info rcheck[114]: Time not yet set. Only "all day, everyday" restrictions will be activated.
Jan 1 01:00:12 unknown user.info rcheck[114]: Activating rule 1
Jan 1 01:00:12 unknown user.info rcheck[114]: Activating rule 2
Jan 1 01:00:12 unknown user.info rcheck[114]: Activating rule 3
Jan 1 01:00:12 unknown user.info rcheck[114]: Activating rule 4
Jan 1 01:00:12 unknown user.info rcheck[114]: Activating rule 5
Dec 28 21:41:12 unknown user.info ntpc[142]: Time Updated: Fri, 28 Dec 2012 21:41:12 +0100 [+1356727259.469s]
Dec 28 21:41:50 unknown daemon.info dnsmasq-dhcp[94]: DHCPREQUEST(br0) 192.168.1.122 00:1e:4c:64:b7:41
Dec 28 21:41:50 unknown daemon.info dnsmasq-dhcp[94]: DHCPACK(br0) 192.168.1.122 00:1e:4c:64:b7:41 debian
Dec 28 21:42:01 unknown cron.err crond[87]: time disparity of 22612121 minutes detected
Dec 28 21:45:01 unknown cron.err crond[87]: USER root pid 376 cmd rcheck --cron
Czego powinienem szukać w logu ?
Czy jest on poprawny i skrypt działa prawidłowo ?
Czy użyć skryptu z linku, który podałem wyżej czy może lepiej jakiegoś innego ? |
|
|
|
boomcak |
Dodano 02-01-2013 18:43
|
Power User
Posty: 333
Dołączył: 19/06/2009 13:25
|
Kolego zapytaj tam skad wziąłeś skrypt
Asus RT-N18U Asuswrt-Merlin 384.18
|
|
|
|
syfon |
Dodano 23-10-2013 11:06
|
User
Posty: 16
Dołączył: 24/04/2012 07:55
|
Witam
Dlaczego po odpaleniu skryptu ALL-U-NEED Ad Blocking v3.9e (http://www.shadowandy.net/2012/11/adblocking-with-tomatousb-router-ad-free-internet-for-all-your-devices.htm) na Tomato w zakładce Web Usage dwukrotnym kliknięciu na IP adress nie widzę nazw przypisanych użytkowników.
Co sądzicie w ogóle o tym skrypcie?
Netgear WNR3500L v2
Tomato Firmware 1.28.0000 MIPSR2-100 K26 USB AIO
|
|
|