Script para obtener un fichero host combinado para blacklisting local

Steven Black ha publicado en Github un pequeño script en Python que recopila listados de varios repositorios con ficheros hosts que contienen nombres de servidores maliciosos o comprometidos y los combina en un único fichero host sin duplicados y con un tamaño razonable.

Aunque su uso puede ser algo tosco habiendo servicios de DNS sinkholing más completos y versátiles, usar un fichero host local para blacklisting puede ser una solución interesante y sobretodo personalizable para fortificar un equipo en concreto.

Actualmente este archivo hosts amalgamado (qué mal suena) contiene 27.136 entradas únicas que obtiene de:

Se pueden añadir fuentes adicionales colocándolas en el directorio data/. Simplemente hay que poner una copia del nuevo archivo de hosts y una URL de actualización en update.info. Luego el script updateHostsFile.py actualizará automáticamente el archivo de hosts de la nueva fuente cada vez que se genere un nuevo archivo combinado.

También se pueden incorporar registros manualmente en myhosts.

Para usarlo simplemente hay que ejecutar "python updateHostsFile.py" y el script automáticamente sustituirá el fichero hosts del sistema. 


Eso sí, no olvides limpiar el caché DNS justo después:
- Mac OS X: sudo dscacheutil -flushcache;sudo killall -HUP mDNSResponder
- Güindous: ipconfig /flushdns
- Linux: nscd -I hosts (o reinicia los servicios de red)



Si editáis el fichero hosts resultante veréis que los registros apuntan a 0.0.0.0 en lugar de 127.0.0.1. Esto es debido a que así no es necesario esperar un timeout y el funcionamiento por tanto es mucho más rápido:


Fuente: https://github.com/StevenBlack/hosts

2 comentarios :

  1. blacklistweb.com es lo mismo, pero para squid

    ResponderEliminar
  2. Excelente recursos para implementar.

    Saludos

    ResponderEliminar