[BETA] malekal Blocage DNS

Après HOSTS Anti-PUPs Adwares, voici un autre service de blocage d’adresses malicieuses.
Le blocage se fait à travers un filtrage DNS, il faut donc modifier ses serveurs DNS (comme on peux le faire pour mettre ceux d’OpenDNS et Google).

L’avantage est qu’on a rien besoin d’installer sur son PC.

Le service fait doublon avec celui d’HOSTS Anti-PUPs Adwares, il ne sert à rien d’avoir les deux.
Le service bloque les adresses des programmes parasites (PUPs) diffusés sur par des publicités, les malvertising (publicité malicieuse).

La machine étant un kimsufi, n’ayant pas d’idée sur la future charge de la machine, je déconseille très fortement d’utiliser ce DNS dans une entreprise (voir plus bas).

Voici la procédure à suivre pour modifier vos serveurs DNS et utiliser malekal Blocage DNS.

http://www.youtube.com/watch?v=MUm7_2BSpPo

Windows XP

  • Ouvrir le Panneau de Configuration.
  • Ouvrir Connexions Réseaux.
  • La liste des cartes réseaux s’affichent, Ethernet et/ou Wifi.
    • A faire sur chaque carte si vous vous connectez de diverses manières (filaire et Wifi) :
    • Clic droit puis propriétés sur la carte puis Propriétés
    • Sélectionner TCP/IP puis propriétés
    • Cochez en bas l’option : Utiliser l’adresse de serveur de noms suivante et inscrire l’adresse 91.121.19.195
    • Eventuellement en serveur DNS auxiliaire, vous pouvez mettre le serveur primaire de votre fournisseur d’accès – voir la liste : http://www.commentcamarche.net/faq/1496-serveurs-dns-des-principaux-fai
    • Valider toutes les fenêtres et faites un test (voir plus bas).

Blocage_DNS_malekal

Windows Vista/Seven et Windows 8

  • Ouvrir le Panneau de Configuration
  • Ouvre le Centre Réseau et partage
  • A gauche cliquez sur Modifier les paramètres de la carte

Blocage_DNS_malekal_Seven

La liste des cartes réseaux s’affichent, Ethernet et/ou Wifi.

      • A faire sur chaque carte si vous vous connectez de diverses manières (filaire et Wifi) :
      • Clic droit puis propriétés sur la carte puis Propriétés
      • Sélectionner TCP/IP Ipv4 puis propriétés
      • Cochez en bas l’option : Utiliser l’adresse de serveur de noms suivante et inscrire l’adresse 91.121.19.195
      • Eventuellement en serveur DNS auxiliaire, vous pouvez mettre le serveur primaire de votre fournisseur d’accès – voir la liste : http://www.commentcamarche.net/faq/1496-serveurs-dns-des-principaux-fai
      • Valider toutes les fenêtres et faites un test (voir plus bas).

Blocage_DNS_malekal_Seven2

TESTER le blocage

Fermer et relancer  votre navigateur WEBConnectez vous sur l’adresse search.babylon.com
Vous devriez obtenir une page de blocage.
Blocage_DNS_malekal_Seven3

Pour revenir en arrière, il suffit de reconfigurer les adresses des serveurs de noms en choisissant obtenir les adressesd e serveurs de noms automatiquement.

EDIT – Mettre en place son serveur DNS filtrant avec Bind

Voici comment mettre en place son propre serveur DNS filtrant.
Cela peut-être interressant pour les entreprises.
Le fichier que j’utilise est disponible en téléchargement : http://91.121.19.195/bind/blocked-zones-perm.conf

Bind doit être installé. Les fichiers de configuration peuvent changer selon la distribution.
Ici c’est sur une Debian.

Dans le cas d’un serveur DNS public – Editez le fichier /etc/bind/named.conf.options
Rajouter la ligne :

allow-query { any; };
 

Sinon n’éditez rien dans le cas d’un serveur interne (restreindre les requêtes).

Bind_RBL

Dans le fichier /etc/bind/named.conf – ajouter l’inclusion suivante :

include « /etc/bind/blocked-zones-perm.conf »; Bind_RBL2

Créer le fichier /etc/bind/redirect.nowhere.conf et ajouter ceci :

$TTL 600 ; 10 minutes
@ SOA www.serveur.com. root.serveur.com. (
42 ; serial
900 ; refresh (15 minutes)
60 ; retry (1 minute)
604800 ; expire (1 week)
43200 ; minimum (12 hours)
)
NS www.serveur.com.
MX 1 www.serveur.com.
$TTL 302400 ; 3 days 12 hours
@ IN A 91.121.19.195
* IN A 91.121.19.195

Ici les adresses vont être redirigées vers le serveur – le but est de récupérer la connexion HTTP pour afficher la page d’alerte.
Si vous ne souhaitez pas mettre en place une page d’alerte, vous pouvez rediriger vers 127.0.0.1

Bind_RBL3
Le fichier blocked-zones-perm.conf contient les domaines bloqués avec la syntaxe suivante :

zone « domain.tld » IN { type master; file « /etc/bind/redirect.nowhere.conf »; };
 

Vous pouvez aussi mettre une adresse en particulier, si vous ne souhaitez pas bloquer le domain en entier (utile dans le cas d’un hébergement partagé)

Bind_RBL4

Si vous souhaitez afficher une page d’alerte, vous devez activer le module rewrite : a2enmod rewrite
Ne pas oublier de passer le AllowOverride à All dans votre vhost.

Voici un exemple de fichier .htaccess pour effectuer un rewrite.
Le but étant de récupérer toutes les adresses pour rediriger vers la page d’alerte.

Par exemple, le visiteur utilisant votre DNS filtrant arrive sur la page http://domain.tld/pagepascool.php cela le redirige vers http://votreserveur/pagepascool.php – le rewrite redirige alors la page pagepascool.php vers index.php qui contient la page d’alerte.

RewriteCond permet d’étalibir des conditions et notamment empécher la redirection pour certaines pages ou répertoire.

RewriteEngine On
RewriteCond %{REQUEST_URI} !(index.php|alerte.png|bind)
RewriteRule ^(.*)$ /index.php [QSA,NC,L]
 

Et voila, si vous avez des question ou problème, venez sur le forum, en commentaire, c’est pas simple !

(Visité 187 fois, 1 visites ce jour)

Vous pouvez aussi lire...

Vous pouvez lire les articles et tutoriels suivants en rapport avec cette page :
Tutoriel Microsoft EdgeTutoriel Chrome

Besoin d'aide ?

Posez votre question ou soumettez votre problème sur le forum malekal.com pour obtenir une aide efficace : Aller sur le forum malekal.com