<div dir="ltr"><div><div>I wouldn't recommend blocking at the DNS level, as this could flag your exit with a BADEXIT for modifying traffic.<br><br></div>The current official way to do this is through the exit policy, but this is in a configuration file.<br></div><div><b>Relay Operators</b>: is there a way to dynamically update the exit policy as a relay is running?<br></div></div><div class="gmail_extra"><br><div class="gmail_quote">On 1 November 2016 at 10:35, teor <span dir="ltr"><<a href="mailto:teor2345@gmail.com" target="_blank">teor2345@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class=""><br>
> On 1 Nov. 2016, at 07:42, SuperSluether <<a href="mailto:supersluether@gmail.com">supersluether@gmail.com</a>> wrote:<br>
><br>
> They give me the IP address to block. The problem is yesterday it was on <a href="http://s01.panelboxmanager.com" rel="noreferrer" target="_blank">s01.panelboxmanager.com</a>. Today it was <a href="http://s502.panelboxmanager.com" rel="noreferrer" target="_blank">s502.panelboxmanager.com</a>. I was hoping for a way to block all sub-domains of <a href="http://panelboxmanager.com" rel="noreferrer" target="_blank">panelboxmanager.com</a> to prevent further abuse on that particular network. Guess I'll keep going per-IP for now.<br>
><br>
><br>
> On 10/31/2016 03:38 PM, Jason Jung wrote:<br>
>> You need to block them via IP address.  Do a DNS lookup of the domain in<br>
>> question if the e-mail doesn't contain it.<br>
>><br>
>> On Mon, Oct 31, 2016 at 07:55:43AM -0500, Tristan wrote:<br>
>>> Is it possible to block domain names in Tor's ExitPolicy? I've been getting<br>
>>> abuses on *.<a href="http://panelboxmanager.com" rel="noreferrer" target="_blank">panelboxmanager.com</a>, and I'd like to be proactive about this if<br>
>>> possible.<br>
<br>
</span>If you run a local caching resolver, you can tell it not to answer requests<br>
for these domains. (Or, more precisely, answer them with NXDOMAIN.)<br>
<br>
And you should block the IP addresses for the netblock in your exit policy<br>
as well, so the blocking is at least somewhat transparent.<br>
<span class="HOEnZb"><font color="#888888"><br>
T<br>
<br>
--<br>
Tim Wilson-Brown (teor)<br>
<br>
teor2345 at gmail dot com<br>
PGP C855 6CED 5D90 A0C5 29F6 4D43 450C BA7F 968F 094B<br>
ricochet:ekmygaiu4rzgsk6n<br>
xmpp: teor at torproject dot org<br>
------------------------------<wbr>------------------------------<wbr>------------------<br>
</font></span><div class="HOEnZb"><div class="h5"><br>
<br>
<br>
______________________________<wbr>_________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org">tor-relays@lists.torproject.<wbr>org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" rel="noreferrer" target="_blank">https://lists.torproject.org/<wbr>cgi-bin/mailman/listinfo/tor-<wbr>relays</a><br>
</div></div></blockquote></div><br></div>