Безусловно, можно скачать выгрузки реестра, например
здесь, обработать их, скормить в address-list, маркировать трафик и направлять его через VPN, но MikroTik позволяет сделать все гораздо проще и красивее. Подробнее об этом -
здесь.
В случаях других провайдеров - нужно анализировать работу блокировок и создавать соответствующие правила. В принципе, согласно рекомендациям
размещенных на сайте Роскомпозора, достаточно, чтобы блокировки работали для стандартной автоматической настройки абонентского оборудования при подключении к сети оператора. Самый простой способ блокировки, удовлетворяющий этим требованиям - подмена ип-адресов запрещенных ресурсов в ответах от DNS-сервера провайдера на ип-адрес заглушки. В этом случае, вы просто прописываете любой публичный днс-сервер (например, 8.8.8.8) в настройках сетевого интерфейса и все.
Если же ваш провайдер использует более изощренные способы блокировок - стоит задуматься о том, почему этот провайдер ограничивает своих пользователей в большей степени, чем того требует Роскомпозор. В случае с Ростелекомом все предельно просто - это аффилированная с государством структура, но даже там используют способ блокировки, для обхода которой необходимо чуть-чуть больше знаний о сетях, чем у пресловутого премьер-министра)