Blokowanie domen z listy HoleCert na Mikrotik, Pihole

Blokowanie domen z listy HoleCert na Mikrotik, Pihole

Po przeczytaniu artykułu https://zaufanatrzeciastrona.pl/post/koniec-wiekszosci-oszustw-na-dotpaya-zlodzieje-igrali-i-sie-doigrali/ postanowiłem zrobić listę domen, które są udostępniane przez Cert.pl , które będzie można dodać do:

  • PiHole
  • Mikrotik
  • Hosts
Blokowanie domen z listy HoleCert na Mikrotik, Pihole

Lista domen jest dostępna na https://hole.cert.pl/domains/domains.txt .

W przypadku Pihole, sprawa jest łatwa. W panelu admina wystarczy dodać wpis:
https://raw.githubusercontent.com/MajkiIT/polish-ads-filter/master/polish-pihole-filters/hole_cert_pl.txt

Więcej list do PiHole można znaleźć na stronach:

Aby skorzystać z rozwiązania przy pomocy pliku hosts trzeba dodawać również zawartość pliku podanego powyżej.

Natomiast co do Mikrotika, sprawa jest bardziej złożona, ale nie paranoidalna.

Po zalogowaniu do Mikrotika za pomocą WinBox, konieczne jest dodanie skryptu, który będzie pobierał najnowsze listy. /System ==> Scripts/

W oknie nowego skryptu podajemy nazwę: scriptUpdateHoleCertDomains, uprawnienia ftp, reboot, read, write, policy, test, password, sniff, sensitive . A w treści:

Using a script to add this is required as RouterOS can only parse 4096 byte files, and the list is longer\
get the \”add script\”\
/tool fetch url= „https://raw.githubusercontent.com/MajkiIT/polish-ads-filter/master/polish-mikrotik-filters/addHoleCertDomains.rsc” mode=http
remove the old entries\
/ip dns static remove [/ip dns static find comment=”addHoleCertDomains HoleCert”]
import the new entries\
/import file-name=addHoleCertDomains.rsc

Kod skryptu w wersji pliku txt.

Po zapisaniu sprawdzamy czy wszystko jest poprawnie uruchamiając skrypt. Jeśli jest wszystko OK to powinny pojawić się nowe wpisy statyczne w DNS na MT.

Blokowanie domen z listy HoleCert na Mikrotik, Pihole

Teraz pozostaje nam stworzenie task, który będzie cyklicznie pobierał nowe listy. Zrobimy to wklejając polecenie w terminalu MT:
/system scheduler add interval=1h name=schedulerUpdateHoleCertDomains on-event=scriptUpdateHoleCertDomains start-date=mar/23/2020 start-time=00:55:00

Oczywiście to moja wersja i zapewne można będzie to zrobić lepiej i łatwiej, ale zrobiłem jak umiałem i działa. Skorzystałem z gotowej wiedzy innego rozwiązania na MT ==> https://robert.penz.name/1262/block-ransomware-botnet-cc-traffic-with-a-mikrotik-router/

About the Author: admin

2 Comments

  1. Odpowiedz Silas Mariusz

    Majki masz nadal bugi w cudzyslowiach
    /tool fetch url= „https://raw.githubusercontent.com/MajkiIT/polish-ads-filter/master/polish-mikrotik-filters/addHoleCertDomains.rsc” mode=http
    popraw je

Leave A Reply

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

This site uses Akismet to reduce spam. Learn how your comment data is processed.