Виправлення hosts windows 7. Вміст файлу hosts. Здійснення контролю за відвідуванням веб-ресурсів

Головна / Основний функціонал

Небагато користувачів, які працюють із "сімкою" і займаються серфінгом в мережі Інтернет, здогадуються про справжнє значення файлу HOSTS (Windows 7). Зміст його буде показано трохи пізніше, а поки що трохи зупинимося на теорії.

навіщо він потрібен?

Взагалі, якщо хтось звертав увагу, сам файл розташовується в директорії etc, якщо послідовно перейти по дереву від папки Windows, через System32 до каталогу drivers на системному диску. Не всі, щоправда, заходять у такі нетрі системи, за великим рахунком, це не потрібно. З іншого боку, якщо звернути увагу, сам об'єкт розширення немає, хоча, власне, і є звичайним текстовим документом.

Але давайте ближче розглянемо Windows 7. Зміст його такий, що цей об'єкт відповідає у системі за взаємозв'язок між іменами хостів (сайтів, вузлів тощо. буд.) і визначення їх IP-адрес для забезпечення кінцевому користувачеві доступу до ресурсу. Грубо кажучи, нам не потрібно в браузері прописувати комбінації з цифр, а можна вказувати тільки назви ресурсів.

І ще одне невелике уточнення щодо файлу HOSTS (Windows 7). Зміст може змінюватися. Залежно від того, які саме зміни були зроблені, це допоможе заблокувати певні сайти, прискорити доступ до деяких ресурсів, а може, навпаки, зіграти і злий жарт, перенаправляючи користувача на сумнівні сайти. Втім, спочатку подивимося на оригінальний файл.

(Windows 7): зміст

Отже, для початку спробуємо відкрити Треба сказати, що якщо використовувати стандартний метод подвійного кліку, нічого не вийде, адже, як було сказано вище, цей об'єкт не має розширення. До того ж файл може бути прихований, тому спочатку в меню виду вибрати відображення прихованих об'єктів. Проте система запропонує кілька додатків для відкриття. Вибираємо найпростіше – стандартний "Блокнот" і дивимося на зміст файлу HOSTS (Windows 7). Перед нами щось незрозуміле: описовий текст, якісь приклади та рядок із зазначенням локального IP (#127.0.0.1 localhost). Так і має бути.

Увага!Нижче рядка із зазначенням зарезервованої локальної адреси не повинно бути взагалі нічого, якщо, звичайно, користувач не хоче, щоб якийсь ресурс був заблокований!

Взагалі, все, що знаходиться вище за localhost, відноситься до дозволених ресурсів. Все що нижче – до блокованих. Неважко здогадатися, що багато вірусів, зокрема програми, що розповсюджують спам або рекламу (Malware, Adware і т.д.), самостійно редагують вміст цього файлу. Ось і виходить, що при запиті одного ресурсу користувач отримує редирект (перенаправлення) на інший.

HOSTS за промовчанням у Windows 7

Оригінальний файл ми розглянули. Тепер розберемо змінений зміст. Для виправлення можна взяти вміст чистого файлу для сімки з іншого комп'ютера або з Інтернету, скопіювати його, потім вставити в оригінал і зберегти.

Але тут є одна проблема. Справа в тому, що іноді після видалення всього непотрібного зберегти файл як оригінал не виходить (система просто не дає цього зробити).

Як вчинити у цьому випадку? Спочатку видаляємо оригінал повністю (Shift + Del), минаючи "Кошик". Потім використовуємо правий клік на порожньому просторі всередині каталогу і створюємо новий файл з аналогічною назвою, але не вказуємо розширення. Тепер вставляємо в нього необхідний вміст та зберігаємо об'єкт. Після цього там потрібно знайти файл lmhosts.sam і видалити його, як було вказано раніше.

Все, справа зроблена. Що в першому, що в другому випадку обов'язково потрібно перезавантаження системи. Тільки тоді все працюватиме як належить. І, природно, редагування має проводитись виключно з правами адміну.

Підсумок

Загалом тут були наведені дуже короткі відомості про файл HOST. Якщо подивитися на питання блокування деяких небажаних ресурсів або навпаки, дозволів на їх відвідування з прискоренням доступу, редагування має проводитися виключно вручну та згідно з певними правилами. Тут слід пам'ятати, що ключову роль роздільника грає саме рядок із зазначенням зарезервованого локального IP. Ну а далі, як то кажуть, справа техніки. До речі, вищеописана методика допоможе й у тому випадку, якщо вміст об'єкта було змінено внаслідок дії вірусних програм.

Добрий день. Якось давно я писав статтю про те, що в нових операційних системах. У той момент я якось не думав про те, що необхідно ще написати статтю про зворотне — як його відновити до «заводського стану». Вся справа в тому, що деякі «дружні програми» (звичайно ж, це віруси), можуть змінити його самі і додати якийсь корисний нам сайт, скажімо вконтакте, яндекс, гугл або ще щось… І після цього ми отримуємо повідомлення про те, що цей сайт не доступний на даний момент. Звичайно ж, це найпростіше, перевірити файл хост на наявності зайвих записів, але далеко не кожен новачок здогадається про це. Ось для таких людей і буде написано цю невелику інструкцію.

Інструкція


  • А.Відредагувати поточний файл за допомогою видалення вмісту та заповнення його наступним чином:

    # Copyright (c) 1993-2009 Microsoft Corp.
    #
    # Цей файл містить файл HOSTS за допомогою Microsoft TCP/IP для Windows.
    #
    # Цей файл містить mappings IP address to host names. Each
    # entry should be kept on an individual line. The IP address should
    # be placed in the first column наведено by the corresponding host name.
    # The IP address and host name should be separated by at least one
    # Space.
    #
    # Additionally, comments (such as these) можуть бути inserted on individual
    # lines or following the machine name помітно a '#' symbol.
    #
    # For example:
    #
    # 102.54.94.97 rhino.acme.com # source server
    # 38.25.63.10 x.acme.com # x client host

    # localhost name resolution is handled within DNS itself.
    # 127.0.0.1 localhost
    # ::1 localhost

Здрастуйте, шановні читачі блогу сайт. Сьогодні я хочу поговорити про таку досить-таки просту у своєму пристрої речі, як файл Hosts.

Що примітно, він живе практично на всіх операційних системах (а значить і всіх комп'ютерах користувачів інтернету), починаючи від Лінукса і закінчуючи Windows 7. Ще однією відмінною його властивістю є те, що він не має розширення, але це обумовлено саме тим, що працювати він повинен у будь-яких ОС, а отже має бути універсальним.

Але це головне. Хоча він і є пережитком минулого, Як і раніше є маса способів використовувати Хостс як в благих цілях, так і не дуже. Наприклад, віруси та вірусописувачі дуже його люблять і часто використовують або для заміни офіційних сайтів їх фішингові дублі, або для блокування можливості оновлення встановленої у вас антивірусної програми.

Проте мережному обладнанню потрібні саме IP-шники і нічого іншого. Тому вручну формувався список відповідності імені хоста та його IP адреси (). Такий список обзивався ім'ям Hosts та розсилався на всі вузли локальної мережі. Все було чудово аж до того моменту, коли використовувати такий метод вже стало неможливо через величезну кількість записів, що містяться в цьому файлі. Розсилати його стало проблематично.

У зв'язку з цим вирішили підійти до цього питання інакше, а саме розмістити в інтернеті цілу (систему доменних імен), які б зберігали всі ці таблиці відповідності та комп'ютери користувачів зверталися до найближчого з них з питанням про те, а який-небудь Ip-ішник відповідає домену Вася.

При цьому про файл Hosts всі благополучно забули, але він, як і раніше, мав місце бути в усіх операційних системах, хіба що тільки його зміст був вкрай мізерним. Зазвичай там була присутній і є досі лише один запис:

127.0.0.1 localhost

З якоїсь причини, ця IP адреса (а точніше діапазон 127.0.0.1 - 127.255.255.255) була обрана для позначення локального хоста (приватного IP), тобто. того самого комп'ютера, за яким ви сидите (дослівно localhost - цей комп'ютер). Але, правда, це все для дідка IPv4 (четвертої версії).

А у вхідному зараз у вжиток IPv6 (через те, що закладеної в попередній версії кількості адрес вже не вистачає всім) подібний запис буде виглядати трохи інакше:

::1 localhost

Але суть одна й та сама. Т.к. зараз ще використовуються або можуть використовуватися обидва стандарти завдання IP адреси, то у файлі Hosts зазвичай присутні обидві цих рядки. Над ними, щоправда, може бути будь-яка біліберда написана (залежить від використовуваної ОС), але всі ті рядки містять спочатку символ ґрат # (хеш), який означає, що дані рядки є коментарями і враховуватися не повинні.

На моїй старенькій Windows Vista файл Хостс виглядає зараз ось так:

# Copyright (c) 1993-1999 Microsoft Corp. # # Цей файл HOSTS використовується як Microsoft TCP/IP для Windows. # # Цей файл містить mappings IP address to host names. Each # entry should be kept on an individual line. IP address should # be placed in the first column followed by the corresponding host name. # IP-адреса і host name повинні бути відокремлені в межах одного # space. # # Additionally, comments (sub as these) можуть бути включені на індивідуальні # lines або following the machine name позначено як "#" symbol. # # Для прикладу: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host # 1 localhost

Синтаксис записудуже проста - спочатку вказується IP адреса, а потім через будь-яку кількість прогалин (символів табуляції) прописується назва хоста (комп'ютера, вузла або домену). Для кожного подібного запису використовується окремий рядок.

Тут постає головне питання, а яке зараз займає Hosts місце в процесі встановлення відповідності доменних імен, що вводяться в браузері, і тих IP адрес, які за цими доменами ховаються? Ну, як виявилося, дуже важливе місце займає, а саме перше. Але все по порядку.

Отже, ви вводите в адресний рядок браузера Урл адресу () або переходьте за посиланням із закладок браузера, або з будь-якої відкритої в ньому вебсторінки. У будь-якому випадку браузер отримує від вас шлях до документа, який ви хочете побачити.

По будь-якому, в Урлі буде присутній доменне ім'я сайту, на якому документ, що вас цікавить, лежить (сайт у нашому прикладі). Однак, цьому домену відповідає цілком собі конкретний сервер (може бути віртуальний), де хоститься цей сайт. І цей сервер обов'язково має бути IP адресащоб його було видно в мережі і до нього могли звертатися.

Ваш браузер не може знати, який саме IP відповідає доменному імені, що міститься в Урлі (ну, якщо тільки ви в цьому самому браузері не включили кешування записів DNS і даний вузол був вами раніше відвіданий). Тому він звертається насампередза роз'ясненнями саме до файлу Hosts на комп'ютері.

Якщо там цей домен не знайдено (і відповідний йому IP), то вже далі браузер почне катувати службу кешування DNS записівзі складу Windows. Якщо раніше ви до цього домену зверталися і з тих пір пройшло не дуже багато часу, то DNS-кеш видасть браузеру цей самий IP-адреса. Браузер його отримає та відкриє затребуваний вами документ.

Якщо ж серед кешу для цього домену записів не знайдеться, то браузер надішле запит на найближчий DNS-сервер (швидше за все, це буде ваш сервер) і отримає від нього шукану інформацію. Щоправда, у цьому випадку може спостерігатися невелика затримка у відкритті затребуваної вами веб-сторінки, але за сучасних швидкостей інтернету це буде практично не помітно.

І так відбувається за абсолютно будь-якого запиту на відкриття документа з інтернету з вашого комп'ютера. Уловлюєте? Порожній Hostsне створює жодних проблем, а ось якщо його заповнити, та ще й зі злим наміром, то може вийти так, що ви введете пароль від свого Яндекс гаманця не на офіційному сайті цієї платіжної системи, а на фішинговому ресурсі з аналогічним дизайном (див. ) .

Як таке може бути? Ну, від зараження вірусами ніхто не застрахований (), а вірус може запросто дописати в Хостс IP адресу фішингового ресурсу і поставити йому у відповідність доменне ім'я money.yandex.ru, наприклад. У цьому й криється небезпека.

На фальшивому сайті соціальної мережі можуть перехопити паролі, що вводяться вами, можуть вимагати плату за вхід, ну або ще чогось зробити більш креативного. Найсумніше, що помітити підміну неможливо, бо в адресному рядку браузера буде красуватися правильне доменне ім'я.

Де знаходиться файл Hosts та як видалити з нього запис вірусу?

З іншого боку видалити внесені вірусом зміниіз файлу Host зможе навіть абсолютний нуб у комп'ютерах. Зазвичай проблема полягає саме в тому, щоб знайти, де цей файлик знаходиться.

У старих версіях Windows, як XP або 2000, він був відкритий для всіх бажаючих і жив у системних папках за наступною адресою:

Windows\System32\drivers\etc\

Ви не повірите, але він живе за цією ж адресою і в Windows 7, і в Вісті, але там все трохи складніше, бо пройшовши шляхом:

C:\Windows\System32\drivers\

Папки etc ви там не знайдете. Розробники вважали, що звичайним смертним цей файл чіпати не варто, щоб уникнути проблем.

Однак файл hosts у windows 7 та vistaвсе ж має місце бути, потрібно тільки шукати його, отримавши права Адміністратора. Особисто я ніколи навіть не намагався розібратися у всій ахінеї з правами, але для себе знайшов дуже простий спосіб обійти це обмеження.

Отже, заходьте в меню кнопки "Пуск" - "Всі програми" і знаходите там папку "Стандартні". Усередині неї мешкають ярлички, серед яких нескладно побачити «Блокнот». Клацаєте по ньому правою кнопкою миші і з контекстного меню вибираєте "Запуск від імені Адміністратора":

Ну, власне, півсправи зроблено. Тепер у блокноті вибираєте з верхнього меню пункти "Файл" - "Відкрити". У стандартному вікні провідника Windows знаходите шукану папку etc (всередині каталогу Windows System32drivers), вибираєте в правому нижньому кутку з випадаючого списку «Всі файли» і щасливими очима спостерігаєте появи цього надсекретного файлу:

Він буде саме без розширення, а всю решту лабудень, на кшталт hosts.txt, дуже часто створюють вірусищоб відвернути вашу увагу і в кінець заплутати. Для цього файлу вони виставляють атрибут «Прихований», який можна поставити або зняти, просто клацнувши файл правою кнопкою миші і вибравши найнижчий пункт «Властивості»:

А т.к. у Windows за замовчуванням для зареєстрованих типів файлів розширення не відображаються (ось навіщо так зробили - я не розумію), то користувач знаходить hosts.txt не бачачи ні його розширення, ні того, що в тій же папці є ще один хост, але він прихований від його очей.

Вносячи зміни до фальшивки він так нічого і не домагається, починає рвати волосся, заламувати руки і йде в магазин за новим ноутбуком, щоб нарешті потрапити до свого улюбленого контакту, який вірус заблокував на старому комп'ютері. Ааа, жах.

Хоча, звичайно, користувач може виявитися просунутим і включити в налаштуваннях показ прихованих і системних файлів. У Windows Vista для цього потрібно зайти в "Панель управління" - "Властивості папки" - вкладка "Вид" і перемістити галочку в рядок "Показувати приховані папки та файли". До речі, і з розташованого вище рядка «Приховати розширення...» галочку краще буде зняти:

Є Дуже простий спосіб відкрити цей файл. Достатньо буде натиснути на клавіатурі поєднання клавіш Win+R (або вибрати з меню кнопки «Пуск» пункт «Виконати»), після чого ввести в вікні наступний рядок і натиснути Ентер:

Notepad %windir%\system32\drivers\etc\hosts

Але не має значення. Ми з вами все ж таки знайшли, де знаходиться цей секретний (для Windows 7 і vista) файл, і повинні його уважно оглянути на предмет можливих наруг. Якщо первинний огляд пацієнта жодних патологій не виявив, то подивіться на область прокручування сторінки в Блокноті.

Іноді свої записи вірус вносить після кількох сотень порожніх рядків, знижуючи цим ризик їх виявлення вами. Якщо смуги прокручування немає, то все чудово, а якщо є — то скористайтеся ним і приведіть свій Hosts до того виду, що він має бутивід народження, тобто. достатньо буде наявності в ньому лише двох рядків (коментарі нікому не потрібні):

127.0.0.1 localhost::1 localhost

Ну якщо заміну адресу цьому файлі уявити досить просто, наприклад, це може виглядати так:

127.0.0.1 localhost::1 localhost 77.88.21.3 сайт

То як, у такому разі, здійснюється блокуванняпевних сайтів через Хостс? Ну, просто домену, який потрібно заблокувати, ставлять у відповідність приватну IP-адресу 127.0.0.1, наприклад, так:

127.0.0.1 localhost::1 localhost 127.0.0.1 vk.com 127.0.0.1 odnoklassniki.ru

Розумниця браузер знаходить цю відповідність і намагається отримати потрібний документ (вебсторінку) з вашого комп'ютера, що йому, природне, не вдається і про що він вам негайно повідомить. До речі, це хороший спосіб заблокувати доступ ваших дітей до сайтів, які ви вважаєте їм не варто відвідувати. Звичайно ж, потрібно ще буде список таких сайтів створити або десь взяти, але за бажання цілком можна спробувати.

Як я вже згадував, у стародавні часи, коли інтернет у більшості користувачів був ще повільним, для прискорення відкривання сайтів прописували їх IP-адреси в Hosts. Інша справа, що ці ресурси періодично змінювали хостинг і разом з ним і IP адреси. Користувач, забувши про те, що він створив півроку тому для прискорення інтернету, марно намагається зрозуміти, чому його улюблені ресурси йому не доступні.

Як використовувати Хостс при перенесенні сайту на новий хостинг?

Ну, і насамкінець я хотів би розповісти про те, як за допомогою внесення змін до файлу Хостс можна працювати з сайтом, який переїхав на новий хостинг ще до того моменту, як на всіх DNS серверах пропишеться новий запис (що ставить у відповідність вашому домену новий IP адресу ). Спосіб дуже простий, але ефективний.

Отже, ви міняєте хостера. Звичайно, що змінюється і IP адреса вашого сайту. Як про це дізнаються в Інтернеті? Все правильно, за допомогою мережі ДНС серверів. До речі, перший і найважливіший крок зробите ви самі, зайшовши в панель керування свого реєстратора і прописавши там адреси серверів NS вашого нового хостера.

Саме з них новий DNS пошириться по всьому інтернету. Але процес цей тривалий і за найгіршого сценарію розвитку подій може зайняти кілька діб. На цей час сайт має бути доступний і на новому і на старому хостингу, щоб користувачі з усього світу не були б позбавлені можливості його бачити.

Однак, вам самим буде цікаво дізнатися, а як, власне, ваш ресурс почувається у нового хостера? Перевірити роботу всіх плагінів та інших речей. Невже доведеться чекати від кількох годин до двох діб? Адже це нестерпно.

По-перше, можна буде спробувати скинути DNS-кеш на власному комп'ютері, бо він може заважати вам побачити свій ресурс на новому хостингу, якщо зовнішні ДНС сервера вже отримали новий запис. Як це зробити? Знову ж таки все дуже просто. Натискаєте на клавіатурі поєднання клавіш Win+R (або вибираєте з меню кнопки «Пуск» пункт «Виконати»), після чого вводите у вікні:

Відкриється дуже страшне вікно під назвою командний рядок, куди вам потрібно буде вставити цю команду:

Ipconfig /flushdns

Звичайні кнопки вставки у вікні командного рядка не працюють, тому просто клацніть правою кнопкою миші в ній і виберіть пункт «Вставити».

Після цього натисніть на «Ентер», DNS-кеш очиститься на вашому комп'ютері і можна спробувати відкрити ваш сайт знову. До речі, кеш ДНС може мати місце і в самому браузері, так що очистіть його, або оновіть вікно, утримуючи кнопку «Шифт» на клавіатурі.

До речі, якщо цікаво, можна подивитися вміст DNS-кешу, ввівши в командний рядок наступну команду:

IPconfig /displaydns

Як і раніше відкривається сайт на старому хостингу? Не біда. Знаходимо описаним трохи вище способом файл Hosts і додає до нього лише один рядок:

109.120.169.66 сайт

Де 109.120.169.66 - це буде IP адреса вашого нового хостингу, а далі слідуватиме доменне ім'я вашого сайту. Всі. Поки решта світу милується вашим ресурсом на старому хостингу, ви маєте можливість виправити можливі косяки на вже перенесеному на новий хостинг движку. Штука чудова, і я їй завжди користуюся.

Удачі вам! До швидких зустрічей на сторінках блогу сайт

Вам може бути цікаво

Що таке DNS та як ДНС-сервера забезпечують роботу інтернету VPS від NeoServer - станьте власником свого віртуального всесвіту
Як зробити бекап і відновитися з резервної копії, а також нюанси перенесення сайту (Joomla, WordPress) на новий хостинг
Купівля домену (доменного імені) на прикладі реєстратора Reghouse
Локальний сервер Denwer - як створити сайт на комп'ютері - встановлення, налаштування та видалення Денвера
cPanel - створення та робота з базами даних, додавання піддоменів та мультидоменів, а також їх паркування
Що таке домени, хостинг, DNS сервера та IP адреси
FileZilla - де безкоштовно скачати і як навчитися користуватися популярним FTP клієнтом Файлзилла
Перенесення сайту на новий хостинг Infobox, вибір між звичайним та VPS, а також робота з панеллю управління хостера

Трохи термінології

DNS(англ. абревіатура від Domain Name System) - Служба доменних імен. Встановлює відповідність між числовими IP-Адресами та текстовими іменами.

DNS(англ. абревіатура від Domain Name Server) - сервер доменних імен; службовий комп'ютер локальної або глобальної мережі, що переводить імена комп'ютерів у доменних записах в .

DNS-кеш(Кеш розпізнавателя DNS) – тимчасове сховище попередніх DNS-Запитів на локальному. Знижує час виконання запиту, зменшує мережевий та інтернет-трафік.

host(англ.) – головна обчислювальна машина; хост, будь-який пристрій, підключений до мережі та використовує протоколи TCP/IP.

IP(англ. Internet Protocol) - Інтернет-протокол; протокол мережного рівня із набору протоколів Інтернет.

IP-адреса(англ. IP address) – використовується для ідентифікації вузла в мережі та визначення інформації маршрутизації. Складається з ідентифікатора мережі ( network ID) та ідентифікатора хоста ( host ID).

Name Resolution(англ.) – дозвіл доменних імен; процес перетворення імені комп'ютера на відповідний.

Name Resolution Service– обслуговування дозволу імен; у мережах TCP/IPперетворює імена комп'ютерів наі навпаки.

TCP/IP(англ. абревіатура від Transmission Control Protocol/Internet Protocol) – протокол управління передачею інформації, основний протокол транспортного та сеансового рівнів, що забезпечує надійні повнодуплексні потоки. Призначений для використання у Глобальній Мережі та для об'єднання неоднорідних мереж.

URL(англ. абревіатура від Uniform Resource Locator) – уніфікований покажчик інформаційного ресурсу; стандартизований рядок символів, що вказує на місцезнаходження ресурсу в мережі Інтернет.

Що таке hosts-файл

hosts-файл у Windowsта інших операційних системах використовується для зв'язку (порівняння) імен хостів (вузлів, серверів, доменів) з їх (name resolution).

У hosts-за промовчанням прописано всього один(127.0.0.1), зарезервований для localhost, тобто для локального.

Файл hostsє звичайним текстовим файлом (який не має розширення).

Дискова адреса файлу hosts:

Windows 95\98\ME\WINDOWS\;

Windows NT\2000\ \ \ – \Windows\System32\drivers\etc\.

Коли інтернет-користувач набирає у своєму веб-браузері адресу ( URL) будь-якого сайту (веб-сторінки) і натискає Enter:

– браузер користувача перевіряє у hosts-файлі, чи не введене ім'я власним ім'ям комп'ютера ( localhost);

– якщо ні, то браузер шукає запитувану адресу (ім'я хоста) у файлі hosts;

– якщо ім'я хоста знайдено, браузер звертається до відповідного цього хоста, зазначеному в hosts-файлі;

– якщо ім'я хоста не виявлено у файлі hosts , Тоді браузер звертається до ( DNS-кеш);

– якщо ім'я хоста знайдено в кеші, браузер звертається до цього хоста., збереженому в кеші DNS;

– якщо ім'я хоста не виявлено у кеші розпізнавача DNS, браузер звертається до DNS-Серверу;

– якщо запитувана веб-сторінка (сайт) існує, DNS-сервер перекладає заданий користувачем URL-адреса ;

- Веб-браузер завантажує запитаний ресурс.

Історія виникнення hosts-файла

# Copyright (c) 1993-1999 Microsoft Corp.

#

#

# Space.

#

#

# For example:

#

127.0.0.1 localhost

# Copyright (c) 1993-2006 Microsoft Corp.

#

# Цей файл містить файл HOSTS за допомогою Microsoft TCP/IP для Windows.

#

# Цей файл містить mappings IP address to host names. Each

# entry should be kept on an individual line. The IP address should

# be placed in the first column наведено by the corresponding host name.

# The IP address and host name should be separated by at least one

# Space.

#

# Additionally, comments (such as these) можуть бути inserted on individual

# lines or following the machine name помітно a "#" symbol.

#

# For example:

#

# 102.54.94.97 rhino.acme.com # source server

# 38.25.63.10 x.acme.com # x client host

127.0.0.1 localhost

::1 localhost

# Copyright (c) 1993-2009 Microsoft Corp.

#

# Цей файл містить файл HOSTS за допомогою Microsoft TCP/IP для Windows.

#

# Цей файл містить mappings IP address to host names. Each

# entry should be kept on an individual line. The IP address should

# be placed in the first column наведено by the corresponding host name.

# The IP address and host name should be separated by at least one

# Space.

#

# Additionally, comments (such as these) можуть бути inserted on individual

# lines or following the machine name помітно a "#" symbol.

#

# For example:

#

# 102.54.94.97 rhino.acme.com # source server

# 38.25.63.10 x.acme.com # x client host

# localhost name resolution is handled within DNS itself.

# 127.0.0.1 localhost

# ::1 localhost

Використання hosts-файла

hosts-файл можна використовувати для прискорення роботи в Глобальній Мережі та скорочення трафіку – внаслідок зменшення запитів до DNS-Сервер для часто відвідуваних ресурсів.

Наприклад, ви часто завантажуєте ресурси google.ruі google.com. Відкрийте файл hostsі після рядка127.0.0.1 localhost введіть рядки

209.85.229.104 google.ru

74.125.232.20 google.com

Це дозволить веб-браузеру не звертатися до сервера DNS, а одразу встановлювати з'єднання з сайтами google.ruі google.com.

Іноді hosts-файл використовують для блокування небажаних ресурсів (наприклад, розсилають та шкідливе програмне забезпечення). Для цього потрібно після рядка 127.0.0.1 localhostввести рядок

127.0.0.1 URL_блокованого_ресурсу

Суть цієї маніпуляції в тому, що ресурс, що блокується, зіставляється з127.0.0.1, який є адресою локального комп'ютера, тому небажаний ресурс не завантажуватиметься.

Правила редагування hosts-файла

1. Кожен елемент повинен розташовуватися в окремому рядку.

2. повинен починатися з першої позиції рядка, за ним (у цьому ж рядку) має йти відповідне йому ім'я хоста.

3. і ім'я вузла повинні розділятися хоча б одним пропуском.

4. Коментарі повинні передуватись символом # .

5. Якщо коментарі використовуються у рядках відповідності доменних імен, вони повинні слідувати за ім'ям вузла та відокремлюватися від нього символом # .

Використання hosts-файла вірусописачами

Зловмисники давно вже облюбували hosts-файл, – за його допомогою на зараженому підміняються справжні адреси веб-ресурсів. Після цього веб-браузер перенаправляє користувача на сайти зі шкідливим або, наприклад, блокує доступ до сайтів виробників антивірусів.

Шкідливе маскує модифікацію hosts-файла наступним чином:

- щоб утруднити виявлення рядків, доданих вірусом, вони записуються в кінець файлу - після розлогої порожньої області, що утворюється в результаті багаторазового перекладу рядків;

– після цього оригінального hosts-Файлу присвоюється атрибут Прихований(за замовчуванням приховані файли та папки не видно);

- Створюється помилковий hosts-файл, який на відміну від цього файлу hosts(не має розширення) має розширення .txt(за промовчанням для зареєстрованих типів файлів розширення не відображаються):


hosts-файл: як усунути наслідки вірусної атаки

Відкрийте hosts-файл (якщо вірус встановив файлатрибут Прихований, буде потрібно в Властивості папкиувімкнути опцію Показувати приховані файли та папки) ;

- З'явиться вікно Windowsз повідомленням "Не вдалося відкрити наступний файл...";


– встановіть перемикач Вибір програми зі списку вручну -> OK;

- у вікні Вибір програмиу списку, що прокручується Програмивиділіть Блокнот -> OK;

– файл hostsвідкриється в Блокноті;

- Видаліть всі рядки, крім 127.0.0.1 localhost;

- Збережіть hosts-Файл.

Валерій Сидоров

Записи, зроблені вірусними програмами у файлі hosts, можуть легко заблокувати доступ через браузер до будь-якого інтернет-сайту, перенаправити ваш запит замість офіційного сайту на неправдиву сторінку до шахраїв або заблокувати будь-яким додаткам на вашому комп'ютері доступ в інтернет-мережу і, відповідно, "заглушити" всі їхні функції онлайн. Так, в один момент антивірус може перестати оновлюватися, гра не зможе підключитися до сервера, сайт з улюбленими "Однокласниками" не відкриється, а замість своєї сторінки "Вконтакте" ви раптово опинитеся на "лівому" порталі, де з вас через смс- ки вимагатимуть гроші за відновлення доступу до облікового запису.

Щоб уникнути подібних неприємних ситуацій, завжди стежте за тим, що ви завантажуєте та встановлюєте на свій комп'ютер, ну, і звичайно, не забувайте спостерігати за файлом hosts і періодично чистити в ньому різне "сміття".

Щоб отримати доступ до hosts-файлу його потрібно, спочатку, знайти в системних папках. У різних ОС Windows його розташування може трохи відрізнятися. І іноді він може бути прихований, залежно від налаштувань операційної системи.

  • У Windows 95/98/ME він розташовується: C:\WINDOWS\hosts
  • У Windows NT/2000 він розташовується: C:\WINNT\system32\drivers\etc\hosts
  • У ОС Windows XP/2003/Vista/7/8 він розташовується: C:WINDOWSsystem32driversetchosts

Після того, як отримаєте доступ до хост, можна приступати до очищення файлу від вірусних команд. Зробити це можна двома способами.

1. Ручне редагування (через "Блокнот")

А.)Запускаємо "Блокнот" ( "Пуск" --> "Всі програми" --> "Стандартні") від імені адміністратора(натискаємо прав. кн. мишки на значок програми --> Запуск від ім. адміністратора) і додаємо в нього файл hosts ( "Файл" -- >"Відкрити").

Можна зробити по-іншому.

Б.)Знаходимо хостс-файл за однією з вищевказаних адрес і просто натискаємо на нього прав. кн. мишки, далі вибираємо опцію "Відкрити" / "Відкрити за допомогою"потім вибираємо "Блокнот", тиснемо "ОК"і дивимося вміст файлу.

На початку йдуть пояснювальні коментарі від Microsoft про те, що це за файл і як ним користуватися. Далі наводиться кілька прикладів, як вводити різні команди. Все це, простий текст та жодних функцій він не несе! Пропускаємо його та доходимо до кінця. Далі повинні йти вже самі команди. На відміну від коментарів (тобто простого тексту) вони повинні починатися не зі значка "#", а з конкретних цифр, що позначають IP-адресу.

Шкідливими можуть бути будь-які команди, що йдуть у вашому hosts-файлі після наступних рядків:

  • У Windows XP: 127.0.0.1 localhost
  • У Windows Vista: ::1 localhost
  • У Windows 7/8: # ::1 localhost

Як бачите, host-файли в різних операційних системах дещо відрізняються. Більш докладно, як мають виглядати файли hosts ви можете прочитати тут.

Щоб не почистити чогось зайвого, потрібно знати, як розшифровуються команди. Нічого складного тут нема. На початку кожної команди йде цифрова IP-адреса, потім (через пропуск) співвідносне з ним буквене доменне ім'я , а після нього може йти невеликий коментар після значка "#".

Запам'ятайте! Усі команди, що починаються з цифр 127.0.0.1 (за винятком, 127.0.0.1 localhos t) блокують доступдо різних сайтів та інтернет-сервісів. До яких саме дивіться в наступній графі, що йде після цих цифр. Команди, які мають на початку будь-які інші цифри ip-адреси, перенаправляють (роблять редирект) на шахрайські сайти замість офіційних. Які сайти вам підмінили на шахрайські, так само дивіться у кожній графі, яка йде після цих цифр. Таким чином, здогадатися буде зовсім нескладно, які команди у вашому хост-файлі – шкідливі! Якщо все ж таки щось не зрозуміло - дивіться на скріншот знизу.

Врахуйте ще такий момент. Багато вірусних команд хитрими інтернет-зловмисниками можуть бути заховані далеко в самому низу файлу, тому не полінуйтеся прокрутити повзунок вниз до кінця!

Після того, як ви проведете "зачистку", не забудьте зберегти всі зміни ( "Файл" --> "Зберегти"). Якщо ви відкривали файл hosts із самої програми "Блокнот" ( варіант А.), при збереженні змін, у графі "Тип файлу"обов'язково виберіть варіант "Всі файли", інакше блокнот замість збережень у hosts-файлі зробить лише його. текстову копію hosts.txtяка не є системним файлом і ніяких функцій не виконує!

Після вдалого збереження не забудьте перезавантажити комп'ютер.

2. Автоматизоване редагування (через спеціальні утиліти)

AVZ- антивірусний додаток, що вміє працювати з файлом hosts, навіть якщо він прихований і підмінений зловмисниками на фальшивий файл з правильними значеннями, що має схожу назву, наприклад, "hosts" - в якому замість англійської літери "o" прописана російська літера.

Завантажте утиліту AVZ і запустіть програму від ним. адміністратора(натисніть на запускаючий файл прав. клав. миші та виберіть відповідну опцію).

У меню програми виберіть "Файл" --> "Відновлення системи"і у вікні, що відкрилося позначте галочкоюфункцію "13. Очищення файлу Hosts", потім натисніть кнопку "Виконати зазначені операції".

Ось і всі справи! Тепер залишилося лише перезавантажити комп'ютер.

HijackThis- ще один хороший аналог попередньому додатку, що дозволяє редагувати хост навіть вручну!

Завантажуємо утиліту HijackThis і так само запускаємо від імені адміністратора. Далі, натискаємо послідовно на опції: "Config" --> "Misc Tools" --> "Open hosts file manager".

Перед нами відкриється у внутрішньому вікні весь вміст нашого файлу hosts. Виділяємо у ньому все вірусні командні рядкилівий клав. миші і тиснемо на кнопку "Delete line(s)", щоб назавжди видалити їх з нашого файлу. Далі, натискаємо "Back"для виходу.

Як бачите, все дуже просто. І не забудьте перезавантажити комп'ютер!

© 2022 androidas.ru - Все про Android