Любой сценарий DNSBL для Unbound?

Я знаю много списков DNSBL ( someonewhocares.org, abuse.ch, malwaredomains.com и т. Д.). Я хотел бы знать, знает ли кто-нибудь о скриптах, которые могут собирать эти списки (по крайней мере, некоторые из них) и компилировать их в список, используемый Unbound.

Таким образом, я получил бы файл так:

local-zone: "000007.ru" redirect local-data: "000007.ru A 127.0.0.1" local-data: "000007.ru AAAA ::1" ... local-zone: "0.r.msn.com" redirect local-data: "0.r.msn.com A 127.0.0.1" local-data: "0.r.msn.com AAAA ::1" 

Таким образом, мои несвязанные экземпляры будут блокировать разрешение для этих доменов. Я мог запускать скрипт еженедельно, чтобы обновить его.

ПРИМЕЧАНИЕ. В идеале это должен быть файл, обслуживаемый сервером rsync чтобы его можно было эффективно обновлять. Я думаю поделиться этим потом.

1. Генератор черного списка зон DNS

Я сталкивался с этими проектами, которые называются dns-zone-blacklist и которые, основываясь на его описании, звучат так, как вы хотите.

Этот проект создает файл зоны для DNS-серверов BIND , Dnsmasq и Unbound, используя данные из проекта StevenBlack / hosts . Созданные файлы зон можно использовать для блокировки рекламы и вредоносных программ для всей сети при использовании с локальным DNS-сервером.

Чтобы использовать этот черный список, вы просто делаете следующее:

скачать

 $ git clone https://github.com/oznu/dns-zone-blacklist.git $ cd dns-zone-blacklist 

установить nodejs

 $ npm install 

создавать / компилировать черные списки

 $ node build.js 

После создания вы получите 3 каталога: ./bind , ./dnsmasq и ./unbound . Результирующие файлы конфигурации для unbound будут находиться в каталоге ./unbound .

 $ ll unbound/ total 4852 -rw-rw-r-- 1 vagrant vagrant 3372150 Jul 16 00:15 unbound.blacklist -rw-rw-r-- 1 vagrant vagrant 64 Jul 16 00:15 unbound.blacklist.checksum -rw-rw-r-- 1 vagrant vagrant 1584122 Jul 16 00:15 unbound-nxdomain.blacklist -rw-rw-r-- 1 vagrant vagrant 64 Jul 16 00:15 unbound-nxdomain.blacklist.checksum 

Затем вы добавите эти файлы в каталог Unbound /etc/unbound и перезапустите.

2. DNSblacklist

Другой вариант – DNSblacklist . Вы делаете аналогичный набор шагов, запуская его через git в каталог /etc/unbound , и настраиваете его с помощью прилагаемого файла unbound.conf .

В репозитории Git находится каталог blackhole , в который входит скрипт оболочки run.sh Вы просто запускаете скрипт, run.sh , а затем проверяете файлы конфигурации, используя unbound-checkconf . Если все хорошо, просто перезапустите Unbound.

3. Использование Pi-Hole вместо Unbound

Просто совет, но я пользуюсь https://pi-hole.net/ последние пару месяцев и действительно не могу рекомендовать его достаточно для блокировки рекламы на уровне DNS. Я запускаю его на Raspberry Pi за $ 35 и даже добавил DHCP + все мои внутренние DNS к нему.

Веб-интерфейс очень прост в навигации, и вы можете добавить все списки, которые вы хотите через интерфейс. Здесь я добавил более 50 списков в свой интерфейс и заблокировал ~ 937K доменов.

ss1

ss2

Списки добавляются в этот каталог на устройстве:

 $ ls /etc/pihole/ adlists.list list.20.www.joewein.net.domains list.3.s3.amazonaws.com.domains list.59.v.firebog.net.domains auditlog.list list.21.raw.githubusercontent.com.domains list.40.v.firebog.net.domains list.5.hosts-file.net.domains black.list list.22.hostsfile.org.domains list.41.raw.githubusercontent.com.domains list.60.v.firebog.net.domains blacklist.txt list.23.someonewhocares.org.domains list.42.raw.githubusercontent.com.domains list.61.raw.githubusercontent.com.domains dhcp.leases list.24.raw.githubusercontent.com.domains list.43.raw.githubusercontent.com.domains list.62.ransomwaretracker.abuse.ch.domains GitHubVersions list.25.raw.githubusercontent.com.domains list.44.raw.githubusercontent.com.domains list.63.v.firebog.net.domains gravity.list list.26.winhelp2002.mvps.org.domains list.45.raw.githubusercontent.com.domains list.64.raw.githubusercontent.com.domains install.log list.27.hostsfile.mine.nu.domains list.46.raw.githubusercontent.com.domains list.65.zeustracker.abuse.ch.domains lan.list list.28.v.firebog.net.domains list.47.raw.githubusercontent.com.domains list.66.raw.githubusercontent.com.domains list.0.raw.githubusercontent.com.domains list.29.adblock.mahakala.is.domains list.48.github.com.domains list.6.hosts-file.net.domains list.10.reddestdream.github.io.domains list.2.zeustracker.abuse.ch.domains list.49.raw.githubusercontent.com.domains list.7.ransomwaretracker.abuse.ch.domains list.11.hosts-file.net.domains list.30.adaway.org.domains list.4.s3.amazonaws.com.domains list.8.v.firebog.net.domains list.12.reddestdream.github.io.domains list.31.v.firebog.net.domains list.50.v.firebog.net.domains list.9.v.firebog.net.domains list.13.raw.githubusercontent.com.domains list.32.s3.amazonaws.com.domains list.51.s3.amazonaws.com.domains list.preEventHorizon list.14.raw.githubusercontent.com.domains list.33.hosts-file.net.domains list.52.mirror1.malwaredomains.com.domains localbranches list.15.v.firebog.net.domains list.34.v.firebog.net.domains list.53.hosts-file.net.domains local.list list.16.v.firebog.net.domains list.35.raw.githubusercontent.com.domains list.54.hosts-file.net.domains localversions list.17.sysctl.org.domains list.36.pgl.yoyo.org.domains list.55.hosts-file.net.domains logrotate list.18.raw.githubusercontent.com.domains list.37.raw.githubusercontent.com.domains list.56.mirror.cedia.org.ec.domains pihole-FTL.db list.19.www.dshield.org.domains list.38.v.firebog.net.domains list.57.www.malwaredomainlist.com.domains setupVars.conf list.1.mirror1.malwaredomains.com.domains list.39.v.firebog.net.domains list.58.bitbucket.org.domains whitelist.txt 

Черные списки

Я начал с The Big Blocklist Collection и перешел по ссылкам, чтобы собрать все черные списки, которые я в итоге добавил на свое устройство Pi-Hole.

Рекомендации

  • Как добавить дополнительные списки блоков в Pi-hole?