Dans notre monde numérique d’aujourd’hui, les appels indésirables et les télévendeurs sont devenus monnaie courante. Ils perturbent notre vie quotidienne et peuvent causer beaucoup de frustration. Heureusement, des applications comme Yet Another Call Blocker sont là pour nous aider à mettre fin à ces appels indésirables. Dans cet article, nous explorerons en détail cette application puissante et pratique.

Comment ça fonctionne ?

Yet Another Call Blocker est une application disponible sur les appareils Android qui vise à filtrer et à bloquer les appels indésirables. L’application utilise une base de données de numéros de téléphone connus pour être liés à des appels indésirables tels que les télévendeurs, les escroqueries ou les spammeurs.

Lorsqu’un appel est reçu, Yet Another Call Blocker compare automatiquement le numéro à sa base de données. Si le numéro correspond à un numéro indésirable, l’application bloque l’appel et le dirige directement vers la messagerie vocale ou le rejette automatiquement, vous épargnant ainsi la peine de répondre à ces appels perturbateurs.

Mais ce n’est pas tout – Yet Another Call Blocker offre également la possibilité de créer des listes de blocage personnalisées. Vous pouvez ajouter des numéros spécifiques que vous souhaitez bloquer, que ce soit des anciens numéros indésirables ou des numéros spécifiques que vous ne souhaitez pas recevoir d’appels. Ainsi, vous avez un contrôle total sur les appels que vous souhaitez bloquer.

Les fonctionnalités principales

Yet Another Call Blocker offre de nombreuses fonctionnalités puissantes pour vous aider à bloquer efficacement les appels indésirables. Voici quelques-unes des fonctionnalités clés de cette application :

  1. Blocage automatisé : L’application bloque automatiquement les numéros indésirables en se référant à sa base de données. Vous n’avez donc pas besoin de vous soucier de répondre à ces appels gênants.
  2. Création de listes de blocage personnalisées : Yet Another Call Blocker vous permet de créer des listes de blocage personnalisées. Vous pouvez ajouter des numéros spécifiques ou des contacts que vous souhaitez bloquer, vous donnant un contrôle total sur les appels que vous ne voulez pas recevoir.
  3. Bloquer les numéros inconnus : Si vous voulez aussi bloquer les appels provenant de numéros inconnus, Yet Another Call Blocker vous permet d’activer cette fonctionnalité. Cela vous aide à filtrer les appels provenant de numéros qui ne sont pas enregistrés dans votre liste de contacts.
  4. Historique des appels bloqués : L’application enregistre un historique des appels bloqués, vous permettant de vérifier les numéros indésirables qui ont été interceptés.

Pourquoi utiliser Yet Another Call Blocker ?

  1. Efficacité : Grâce à sa base de données de numéros indésirables et à ses listes de blocage personnalisées, l’application est extrêmement efficace pour filtrer et bloquer les appels non désirés.
  2. Simplicité d’utilisation : Yet Another Call Blocker est conçu de manière conviviale, ce qui le rend facile à utiliser, même pour les utilisateurs novices. L’interface intuitive vous permet de configurer rapidement l’application selon vos préférences.
  3. Protection de la vie privée : En bloquant les appels indésirables, l’application protège votre vie privée en vous épargnant les appels publicitaires ou potentiellement frauduleux.
  4. FOSS: L’application est gratuite et open-source

Les avantages par rapport aux autres applications

Yet Another Call Blocker se distingue des autres applications de blocage d’appels par plusieurs avantages significatifs. Voici quelques raisons pour lesquelles cette application se démarque :

  1. Base de données en constante évolution : Yet Another Call Blocker dispose d’une base de données régulièrement mise à jour, ce qui garantit que les numéros indésirables les plus récents seront bloqués. Cela vous aide à rester à jour face aux nouvelles tactiques utilisées par les télévendeurs et les spammeurs. Les bases de données peuvent être consultées ici: https://gitlab.com/xynngh/YetAnotherCallBlocker_data
  2. Personnalisation avancée : Avec Yet Another Call Blocker, vous bénéficiez d’une personnalisation avancée des paramètres de blocage. Vous pouvez choisir de bloquer les appels provenant de numéros masqués, bloquer les appels internationaux ou même ignorer les numéros bloqués et les laisser aller directement à la messagerie vocale.
  3. Open-source et gratuit

Comment configurer et utiliser ?

La configuration et l’utilisation de Yet Another Call Blocker sont simples et rapides. Voici les étapes de base pour vous aider à démarrer :

  1. Téléchargement et installation : Rendez-vous sur le Google Play Store ou F-Droid, recherchez Yet Another Call Blocker et téléchargez l’application sur votre appareil Android.
  2. Lancement de l’application : Une fois l’installation terminée, ouvrez l’application à partir de votre menu d’applications. Vous serez accueilli par l’écran principal de l’application.
  3. Autorisations d’accès : Au lancement de l’application, vous devrez peut-être accorder certaines autorisations pour permettre à l’application de bloquer les appels et les SMS. Suivez les instructions à l’écran pour procéder à ces réglages.
  4. Paramètres de blocage : Accédez à l’onglet « Paramètres » dans l’application pour personnaliser les paramètres de blocage selon vos besoins. Vous pouvez activer ou désactiver les options telles que le blocage des numéros masqués, les appels internationaux, etc.
  5. Listes de blocage personnalisées : Pour créer une liste de blocage personnalisée, accédez à l’onglet « Listes de blocage » dans l’application. Appuyez sur le bouton « Ajouter » pour ajouter des numéros spécifiques ou importer des contacts depuis votre liste de contacts.
  6. Exploration des fonctionnalités : Explorez les autres fonctionnalités de l’application telles que l’historique des appels bloqués, les statistiques d’appels bloqués, etc., pour tirer le meilleur parti de Yet Another Call Blocker. Attention, la liste des paramètres avancés peuvent être déroutant au début.

Mon feedback

J’utilise l’application depuis plusieurs années maintenant et c’est un vrai plaisir. Je ne peux plus m’en passer. La fonction de blacklist avec la possibilité de wildcard permet de filter finement.

Conclusion

Yet Another Call Blocker est une application puissante et pratique pour bloquer les appels indésirables sur votre appareil Android. Avec sa base de données mise à jour, ses fonctionnalités de blocage avancées et sa personnalisation flexible, l’application offre une solution efficace pour vous protéger des télévendeurs, des spammeurs et des appels non désirés.

En utilisant l’application, vous pourrez profiter d’une expérience téléphonique plus paisible, sans interruption de la part des appels indésirables. La simplicité d’utilisation et les avantages offerts par cette application en font un outil essentiel pour protéger votre vie privée et votre tranquillité d’esprit.

Pihole

PiHole est une solution qui peut s’installer chez soi, sur un Raspberry Pi ou ailleurs (perso, je l’utilise sous forme de VM).
C’est un serveur DNS local qui permet de bloquer les domaines que nous souhaitons (pub, tracking,…)
Super efficace et simple pour tout les clients du réseau.

La solution est très pratique et efficace

Dashboard PiHole

DNSCrypt

Par défaut, toutes vos requêtes DNS sont envoyées en clair, c’est clairement pas génial.

DNSCrypt est un service pour augmenter la sécurité et la confidentialité de vos requêtes DNS.
L’objectif est d’éviter les attaques de DNS spoofing et empêcher que votre FAI sache quels sites vous visitez.

Concrètement, on l’installe le service sur une machine de notre réseau local (docker, VM, routeur,…) et il va répondre/transférer nos requêtes DNS de façon sécurisée. Il agit comme un proxy.

Il existe d’autres technologies plus ou moins équivalentes (DoH, DoT, DNSSEC,…)
Mon choix s’est arrêté sur DNSCrypt qui, selon moi, répond le mieux à la problématique de la confidentialité.

Je vous invite vivement à consulter l’article de Malekal sur le sujet: https://www.malekal.com/dnssec-dns-over-tls-ou-https-dot-et-doh-et-dnscrypt-les-differences/

PiHole + DNSCrypt 🥰

L’objectif ici est de mettre ces deux solutions en route ensemble.

Voici la façon dont les requêtes vont être acheminées:
Clients LAN -> Pihole:53 (Pihole) -> Pihole:5300 (DNSCrypt) ==> Serveurs DNSCrypt (internet)

Installation

J’ai créé une VM sur laquelle j’ai installé le package PiHole, ceci dit, on peut être également l’installer ailleurs, sur un raspberry pi par exemple.

Pour installer PiHole, je vous redirige vers la doc officielle (suivant votre plateforme et matériel)

Pour l’installation de DNSCrypt, il faut se connecter en ligne de commande sur le système et procéder à l’installation, j’ai installé le service DNSCrypt via ce guide.

Configuration DNSCrypt

On l’a vu plus haut, le service DNSCrypt se configure en ligne de commande, ici on va devoir éditer le fichier dnscrypt-proxy.toml

Voici les changements que j’ai fait sur le fichier:

listen_addresses = ['127.0.0.1:5300'] # On modifie le port 53 en 5300 (Pour ne pas overlapper le port de Pihole)

max_clients = 25 # A priori, il n’y a que Pihole qui ira interroger DNSCrypt, donc pas besoin de 250 clients

doh_servers = false #Je ne veux pas utiliser les serveurs DNS over HTTPS

require_dnssec = true
require_nolog = true
#Je veux des serveurs DNS qui ont DNSSEC et qui déclarent ne pas stocker de logs

Au niveau des sources, j’ai laissé les 2 par défaut (Public-resolvers & Relays v3) et j’ai également ajouté OpenNIC:

## Opennic
[sources.'opennic']
urls = ['https://raw.githubusercontent.com/DNSCrypt/dnscrypt-resolvers/master/v3/opennic.md', 'https://download.dnscrypt.info/resolvers-list/v3/opennic.md']
minisign_key = 'RWQf6LRCGA9i53mlYecO4IzT51TGPpvWucNSCh1CBM0QTaLn73Y7GFO3'
cache_file = 'opennic.md'
prefix = 'opennic-'

Configuration PiHole

Dans PiHole, on va donc référencer notre service DNSCrypt comme étant notre DNS en amont.
J’ai installé le service sur la meme machine que PiHole. On va le voir ci dessous, DNSCrypt écoutera sur le port 5300.

Paramètres Serveur DNS sur PiHole

Le cas DNSSEC

Les développeurs de PiHole recommandent de ne pas activer l’option « Use DNSSEC » dans PiHole, si il est derrière un proxy DNSCrypt. (Source)

En effet ça m’a généré des instabilité et des temps de réponses horribles.
Cette option fait doublon dans notre cas, on peut la désactiver sans soucis. Et ce n’est pas un problème au niveau de la sécurité étant donné que c’est DNSCrypt qui se chargera de cette partie (DNSSEC) juste derrière.

En revanche, vous pouvez activer la fonction proxy-dnssec dans dnsmasq (utilisé par pihole)-via la ligne de commande suivante: « proxy-dnssec » >> /etc/dnsmasq.d/02-pihole-custom.conf
Cela permet de remonter les informations DNSSEC du DNSCrypt vers PiHole, mais ça ne fonctionne pas encore dans la version que j’utilise.

Option DNSSEC désactivé sur PiHole

Conclusion

Voila, les systèmes sont en place, je vous invite néanmoins à parcourir les autres paramètres pour répondre un maximum a vos besoins.

En cas de problèmes, l’outil nslookup est votre ami et consultez les logs de PiHole et DNSCrypt

Voici comment utiliser la solution PiHole (bloqueur de pub via DNS) avec Pfsense (Firewall).
On pourra donc proposer les avantages de PiHole aux clients de notre réseau tout en gardant la possibilité de résoudre les noms locaux.

Configuration PiHole

Dans mon cas, j’utilise PiHole uniquement pour son role de DNS, il sera l’unique DNS de mon réseau.
Je n’utilise donc pas les fonctions DHCP sur le PiHole, mais bien sur le PfSense.

La première étape est donc d’installer PiHole sur son réseau local (sur un raspberry pi, image docker, VM,…), je ne m’attarde pas.
Nous pouvons ensuite nous connecter sur l’interface Web. La seule chose à configurer est le conditional forwarding pour permettre de résoudre les noms des clients locaux.

En gros on va dire, « pour résoudre les IPs qui sont dans tel réseau, va plutôt interroger ce serveur DNS spécifique » (ça sera notre pfsense). Pour cela on va utiliser l’option conditional forwarder:

Conditional Forwarding sur PiHole

Ici j’ai configuré cette option de façon qu’il interroge mon firewall (pfsense – 192.168.1.1) pour résoudre les IPs dans le réseau 192.168.1.0/24.

NB: Si vous voulez mettre plusieurs entrées (Si vous avez plusieurs réseaux locaux par exemple), il est possible d’en ajouter mais en modifiant le fichier de config de PiHole en ligne de commande.

Configuration PfSense

DNS Settings

On va configurer PfSense pour qu’il utilise PiHole. (Tout le monde à la meme enseigne ^^)
Dans configuration générale, on renseigne l’ip de notre PiHole et on lui dit de ne pas contacter le serveur DNS en local.

PfSense – Configuration générale

DHCP

Sous Services -> Serveur DHCP vous pouvez modifier pour chaque réseau le champ DNS et renseigner l’ip du serveur PiHole

PfSense – Serveur DHCP -> Champ DNS

Ainsi on indique aux clients de notre LAN d’utiliser PiHole comme DNS.

DNS

Le service DNS Forwarder n’est plus utile donc on peut le désactiver sur le Pfsense.

Le service DNS Resolver quant à lui va nous permettre de résoudre les noms des périphériques connectés sur le LAN (il ne servira à rien d’autre). Il faut donc l’activer et cocher les 3 cases pour résoudres les IPs de nos clients qui ont contactés le DHCP

PfSense – DNS Resolver

Rule

Au niveau des règles, je vous conseille de bloquer les clients à contacter d’autres DNS que notre PiHole (mais quand meme laisser PiHole contacter le port 53/UDP vers internet).

Si vous avez plusieurs réseaux LAN sur votre PfSense, pensez à autoriser les clients à contacter PiHole.

A Savoir

Si vous n’aimez pas PiHole, il est aussi possible d’intégrer directement cette fonctionnalité avec package dans PfSense (PfBlocker-ng). ça fait le meme boulot, mais l’UI de PiHole est plus sympathique et flexible. Cela nous permet également de mettre en place d’autres fonctions (comme DNSCrypt).