Filtraggio navigazione web con blocklist malware
È possibile impedire l'accesso a pagine web che diffondono malware aggiungendo a squid una lista di blocco aggiornabile.
- La lista è prelevabile da sito Malware Patrol, prelevarla quindi la prima volta:
wget -0 – http://malware.hiperlinks.com.br/cgi/submit?action=list_squid | sudo tee /etc/squid/malware_list.txt > /dev/null
- Aggiungere le acl nella configurazione di squid:
sudoedit /etc/squid/squid.conf
acl malware_block_list url_regex “/etc/squid/malware_list.txt”
http_access deny malware_block_list
- Se si vuole mostrare la pagina di blocco, definirla (si può mettere una pagina customizzata):
deny_info http://malware.hiperlinks.com.br/denied.shtml malware_block_list
- Riavviare squid:
sudo invoke-rc.d squid reload
- Per aggiornare quotidianamente la lista, creare lo script di aggiornamento:
sudoedit /usr/local/sbin/malware_list_update
#!/bin/bash
# wait for a random value up to 600 seconds
WAIT=$(/usr/bin/expr $RANDOM % 600)
# If you specify a value, use it 0=start immediatly
if [ -n "$1" ]
then
WAIT=$1
fi
sleep $WAIT
/usr/bin/wget --quiet -O - http://malware.hiperlinks.com.br/cgi/submit?action=list_squid > /etc/squid/malware_block_list.txt
invoke-rc.d squid reload > /dev/null
- Renderlo eseguibile
sudo chmod +x /usr/local/sbin/malware_list_update
- Testarlo:
sudo /usr/local/sbin/malware_list_update 0
- Attivare il cron job, che verrà eseguito alle 04:00 + 0-10 minuti:
sudoedit /etc/cron.d/malwarelist-update
0 4 * * * root /usr/local/sbin/malware_list_update
- Testare la navigazione accedendo ad uno dei domini bloccati. Per vederne alcuni:
tail /etc/squid/malware_block_list.txt