Hosts - текстовый файл, содержащий базу данных доменных имен и используемый при их трансляции в сетевые адреса узлов. Запрос к этому файлу имеет приоритет перед обращением к DNS-серверам. В отличие от DNS, содержимое файла контролируется администратором компьютера. Все вышеприведенное означает, что с помощью данного файла вы очень легко и просто сможете настроить доступ к любому из существующих интернет-ресурсов. Допустим, вы захотели заблокировать доступ к одной из популярных социальных сетей, например, ВКонтакте. Для этого вам придется прописать всего лишь несколько строк в hosts и сохранить изменения. После этого любой пользователь, воспользовавшийся вашим компьютером, банально не сможет попасть в ВК, поскольку доступ будет запрещен. Конечно, при наборе минимальных знаний, этот запрет легко обходится.
Обычный пользователь теоретически ничего не должен знать о файле хостс, поскольку это ему просто ни к чему. Увы, современные реалии таковы, что нам приходится изучать много нового. Дело в том, что в последние несколько лет появилось очень много мошеннических организаций, которые используют hosts для кражи персональной информации, а также для отъема денег у человека, путем перенаправления его на другие сайты с целью вымогательства. Что бы вы поняли, о чем я говорю, приведу такой пример. Допустим, вы решили зайти на тот же ВК. Только вместо своей страницы вы видите предупреждение, в котором вас просят отправить СМС на короткий номер с целью удостовериться в том, что вы реальный человек, а не робот. Причины могут быть и другими, в данном случае это не имеет значения. Вы отправляете сообщение, после чего с вашего счета начинают списываться деньги. Это и есть мошенничество, фигурантом которого вы стали. Необходимо сразу же позвонить своему оператору связи, объяснить ситуацию и попросить вернуть деньги на счет. Скорее всего, придется написать письменное заявление, после чего вам вернут средства, так как они были сняты со счета незаконно.
Как же такое могло произойти? С помощью файла хостс вас автоматически перенаправляет на мошеннический сайт, который только внешним видов напоминает привычный ВКонтакте, при этом адрес в строке может быть реальным (то бишь vk.com). Тем не менее, это не ВК. Что бы удостовериться в этом, можно открыть hosts и увидеть лишние строки вида 111.222.333.333 vk.com, с помощью которых и происходит перенаправление.
Возникает еще один вопрос - как может меняться хостс? Да очень просто: для этого вам необходимо всего лишь занести троян на ПК, который проделает всю операцию без вашего ведома. А подцепить его можно практически на любом сайте.
Итак, теперь переходим к основному вопросу, а именно: как выглядит файл hosts? Скажу сразу, что он немного различается в зависимости от операционной системы.
# Copyright (c) 1993-1999 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP/IP for windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a "#" symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server
127.0.0.1 localhost
# 38.25.63.10 x.acme.com # x client host
# Copyright (c) 1993-2006 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP/IP for windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a "#" symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
# localhost name resolution is handle within DNS itself. # 127.0.0.1 localhost
Как видите, файлы между собой практически не отличаются за некоторым отличием. Тем не менее, для каждой операционной системы я рекомендую использовать свой hosts. Просто копируйте указанные данные.
К слову, файлы находятся в следующих разделах:
Если у вас нет возможности или желания самостоятельно менять данный файл, вы можете воспользоваться утилитой под названием Dr.Web CureIt, о которой я недавно рассказывал - она автоматически изменяет содержимое hosts, если в нем присутствуют лишние символы.
fulltienich.com
Пишу о том, что волнует на данный момент. На моем компьютере одновременно были заблокированы сайты Одноклассники, В Контакте, Мой Мир.
Конечно можно обойти блокировку с помощью анонимайзера, если такое происходит на работе или учебе, но если это Ваш компьютер, то знайте, что Вы «подхватили вирус». Конечно очень неприятно осознавать, что «чужак» хозяйничает на твоей территории, но не стоит отчаиваться, все в наших руках!
Чтобы убрать вирус нужно найти файл hosts на компьютере по этим адресам: Нажимаем кнопку Пуск - Компьютер - Локальный диск (С:) и далее -
windows95/98/ME:WINDOWS\hostswindowsNT/2000:
WINNT\system32\drivers\etc\hostswindowsXP/2003/Vista:
WINDOWS\system32\drivers\etc\hosts
Внимание!
Перед тем как открыть файл, наверху нажимаем Сервис - Параметры папок - Вид - Дополнительные параметры. Прокручиваем окошко и в самом низу находим опцию Показывать скрытые папки, файлы, диски.
Это очень важно, так как вирусный файл hosts заходит на наш компьютер в скрытом виде.
У меня обнаружилось аж два «лишних» файла hosts. Вот эти скрытые «вирусные» файлы нужно удалить. Открываем файл с помощью редактора Notepad (правой кнопкой мыши - «открыть с помощью»).
Если у Вас нет этого редактора, то открывайте с помощью Блокнота или WpordPad.
«Чистый» файл hosts должен выглядеть так:
Для windows XP
# Copyright (c) 1993-1999 Microsoft Corp.
# This is a sample HOSTS file used by Microsoft TCP/IP for windows.
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a ‘#’ symbol.
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
127.0.0.1 localhost
Для системы windows Vista
# Copyright (c) 1993-2006 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP/IP for windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a ‘#’ symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host
127.0.0.1 localhost::1 localhost
Для системы windows 7
# Copyright (c) 1993-2006 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP/IP for windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a ‘#’ symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host # localhost name resolution is handle within DNS itself. # 127.0.0.1 localhost
На русском языке:
# (C) Корпорация Майкрософт (Microsoft Corp.), 1993-1999
# Это образец файла HOSTS, используемый Microsoft TCP/IP для windows.
# Этот файл содержит сопоставления IP-адресов именам узлов.
# Каждый элемент должен располагаться в отдельной строке. IP-адрес должен
# находиться в первом столбце, за ним должно следовать соответствующее имя.
# IP-адрес и имя узла должны разделяться хотя бы одним пробелом.
# Кроме того, в некоторых строках могут быть вставлены комментарии
# (такие, как эта строка), они должны следовать за именем узла и отделяться
# от него символом ‘#’.
# Например:
# 102.54.94.97 rhino.acme.com # исходный сервер
# 38.25.63.10 x.acme.com # узел клиента x
127.0.0.1 localhost
Когда Вы сравнили «чистую версию» со своей и обнаружили лишние записи - удирайте их - это мусор! Так же убирайте лишние скрытые файлы hosts, в которых Вы обнаружите ссылки и на Одноклассники, и на Мой Мир, и на ВКонтакте и еще много различной гадости. Вы сами все поймете.
Так выглядит зараженный файл hosts:
Если Вы боитесь делать какие-либо изменения, то просто восстановите файл hosts. Для этого создаете на диске С (он выбран для того, чтобы проще было выполнить последующие действия) пустой файл hosts.txt, открываете его в блокноте и вписываете туда шаблон файла, соответствующего Вашей операционной системе (смотри выше).
После этого копируете созданный файл в директорию C:\windows\System32\Drivers\etc или в C:\windows\SysWOW64\drivers\etc для 64-разрядной windows 7.
Если скрытых файлов нет и Вашем единственном файле записано еще кроме вышеперечисленного - удалите все в нем и вставьте один из приведенных выше текстов.
Внимание!
Файл hosts сохраняется без расширения (не должно быть формата hosts.txt) После всего проделанного обязательно перезагрузите компьютер.
Если Вы не знаете как убрать расширение из файла, не мучайтесь, не ищите, не скачивайте нужные блокноты, а делайте так:
Панель управления - Сервис - Параметры папок - Вид - Дополнительные параметры. Снимаете галочку с опции «Скрывать расширения для зарегистрированных типов файлов». У Вас станут отображаться имена файлов с расширениями. Выделяем файл, жмём на F2 или правыя кнопка мыши - Переименовать, удаляем из окончания файла.txt чтобы осталось только hosts
Если файл открыть или изменить нельзя - значит это действие блокирует вредоносная программа. Нужно отредактировать его в Безопасном режиме. Для этого перезагрузите компьютер, во время загрузки жмите F8, появится список вариантов загрузки - выбирайте «Безопасный режим». И исправляйте файл hosts. После всех изменений обязательно сделайте перезагрузку компьютера Теперь все должно работать.
Задавайте вопросы в комментариях и по Обратной связи, я с удовольствием поделюсь с Вами своими знаниями!
Успехов Вам!
Полезные статьи:
Как открыть файлы на флешке
samirasalon.ru
Файл hosts – один из обязательных компонентов операционной системы, который в норме должен оставаться неизменным. Если файл hosts отличается от оригинала, то можно с высокой долей вероятности утверждать, что на компьютере «похозяйничал» вирус. Именно поэтому многие пользователи и хотят знать, как он должен выглядеть.
Файл hosts – текстовый файл, который не имеет расширения, поэтому он поддерживается всеми операционными системами. По сути файл hosts отвечает за присваивание уникального IP-адреса веб-сайтам.
Данный файл запрашивается браузером при каждом посещении какого-либо веб-сайта, поэтому многие вирусы нацелены на работу именно с этим файлом.
Файл hosts располагается в системной папке. В windows, начиная с версии XP, файл можно найти по следующему пути:
windows\System32\drivers\etc\hosts
В данном случае hosts – это не папка, а уже конечный файл, т.к. он не имеет расширения.
Как мы уже ранее отметили, файл hosts незначительно отличается для разных версий windows, но в норме он должен выглядеть всегда одинаково.
Файл hosts для windows XP
Файл hosts для windows Vista
Файл hosts для windows 7
Файл hosts для windows 8
Обратите внимание, что несмотря на отличие содержимого hosts для разных версий операционной системы, каждая его строчка начинается с #. Это обозначает, что здесь стоит комментарий, поэтому он никак не будет влиять на работу операционной системы.
Если вирус добавит в файл hosts свои записи, то он может сделать так, что у вас вместо запрашиваемого сайта может открыться совершенно другой, но вы этого можете даже не заметить, т.к. злоумышленники могут позаботиться о схожести интерфейса.
Предположим, вы перешли по указанному адресу к файлу hosts. Чтобы его просмотреть, кликните по нему ПКМ и выберите пункт меню «Открыть с помощью» – «Блокнот».
Если открытый файл содержит недостающие или лишние записи, то будет лучшим их удалить (вернуть). Как правило, такие записи и являются результатом работы вирусов.
Если вам пришлось внести коррективы в файл hosts, для принятия изменения выберите меню «Файл» – «Сохранить».
При этом вирусы могут прибегать к некоторым хитростям, чтобы запутать пользователей, которые решат проверить файл hosts:
Хитрость 1. Изменения в файле идут спустя несколько пустых строк.
К примеру, вы открываете файл hosts, но не видите в нем каких-либо подозрительных изменений. Но если прокрутить файл вниз колесиком мыши, то вдруг оказывается, что чуть ниже и расположились вирусные записи, которые и перенаправляют вас на другие ресурсы.
Хитрость 2. Вирус может скрыть файл hosts
Если вы перешли в папку «etc», но не нашли там файл hosts, то можно предположить, что он был скрыт.
Для этого через «Панель управления» перейдите в меню «Свойства папки». В открывшемся окне перейдите во вкладку «Вид» и поставьте галочку около пункта «Показывать скрытые файлы и папки». Перед выходом сохраните изменения. После выполненных действий скрытый файл hosts будет отображаться.
Хитрость 3. Ложный файл hosts
Вирус может создать ложный файл hosts, который, как правило, уже имеет какое-либо расширение (чаще всего это.txt). По умолчанию система не отображает расширения файлов, а значит, пользователи легко могут быть обмануты, редактируя совершенно не тот файл, который нужно.
Хитрость 4. Ложный файл с похожим названием.
Немного другая ситуация: вирус создает файл без расширения, но название его будет несколько отличаться от оригинального, например, host. Такой файл гарантированно создан вирусом, поэтому его сразу же можно смело удалять.
В заключение хочется подвести, что если вы столкнулись с проблемой файла hosts, то после редактирования обязательно проведите сканирование системы на своем антивирусе или воспользуйтесь утилитой Dr.Web CureIt, чтобы выявить заразу, которая и стала причиной проблемы.
ITCreeper.ru
Немногие пользователи, работающие с «семеркой» и занимающиеся серфингом в сети Интернет, догадываются об истинном значении файла HOSTS (windows 7). Содержание его будет показано несколько позже, а пока немного остановимся на теории.
Вообще, если кто обращал внимание, сам файл располагается в директории etc, если последовательно перейти по дереву от папки windows, через System32 к каталогу drivers на системном диске. Не все, правда, заходят в такие дебри системы, по большому счету, это и не нужно. С другой стороны, если обратить внимание, сам объект расширения не имеет, хотя, по сути, и является обычным текстовым документом.
Но давайте поближе рассмотрим файл HOSTS windows 7. Содержание его таково, что именно этот объект отвечает в системе за взаимосвязь между именами хостов (сайтов, узлов и т. д.) и определение их IP-адресов для обеспечения конечному пользователю доступа к ресурсу. Грубо говоря, нам не нужно в браузере прописывать комбинации, состоящие из цифр, а можно указывать только названия ресурсов.
И еще одно небольшое уточнение насчет файла HOSTS (windows 7). Содержание его может меняться. В зависимости от того, какие именно изменения были сделаны, это может помочь заблокировать определенные сайты, ускорить доступ к некоторым ресурсам, а может, напротив, сыграть и злую шутку, перенаправляя пользователя на сомнительные сайты. Впрочем, сначала посмотрим на оригинальный файл.
Итак, для начала попробуем открыть этот объект. Надо сказать, что если использовать стандартный метод двойного клика, ничего не получится, ведь, как было сказано выше, у этого объекта нет расширения. К тому же файл может быть скрыт, поэтому следует сначала в меню вида выбрать отображение скрытых объектов. Зато система предложит несколько приложений для открытия. Выбираем самое простое – стандартный "Блокнот" и смотрим на содержание файла HOSTS (windows 7). Перед нами что-то непонятное: описательный текст, какие-то примеры и строка с указанием локального IP (# 127.0.0.1 localhost). Так и должно быть.
Внимание! Ниже строки с указанием зарезервированного локального адреса не должно быть вообще ничего, если, конечно, пользователь не хочет, чтобы какой-то ресурс был заблокирован!
Вообще, все, что находится выше localhost, относится к разрешенным ресурсам. Все что ниже - к блокируемым. Нетрудно догадаться, что многие вирусы, в частности программы, распространяющие спам или рекламу (Malware, Adware и т. д.) самостоятельно редактируют содержимое этого файла. Вот и получается, что при запросе одного ресурса пользователь получает редирект (перенаправление) совершенно на другой.
Оригинальный файл мы рассмотрели. Теперь разберем измененное содержание. Для исправления можно взять содержимое «чистого» файла для «семерки» с другого компьютера или из Интернета, скопировать его, потом вставить в оригинал и сохранить.
Но тут есть одна проблема. Дело в том, что иногда после удаления всего ненужного сохранить файл, как оригинал, не получается (система просто не дает этого сделать).
Как поступить в данном случае? Сначала удаляем оригинал полностью (Shift + Del), минуя "Корзину". Затем используем правый клик на пустом пространстве внутри каталога etc и создаем новый файл с аналогичным названием, но не указываем расширение. Теперь вставляем в него необходимое содержимое и сохраняем объект. После этого там же нужно найти файл lmhosts.sam и удалить его, как было указано ранее.
Все, дело сделано. Что в первом, что во втором случае в обязательном порядке требуется перезагрузка системы. Только тогда все будет работать как положено. И, естественно, редактирование должно производиться исключительно с правами админа.
В общем и целом, здесь были приведены очень краткие сведения о файле HOST. Если посмотреть на вопросы блокирования некоторых нежелательных ресурсов или напротив, разрешений на их посещение с ускорением доступа, редактирование должно производиться исключительно вручную и согласно определенным правилам. Тут нужно помнить, что ключевую роль разделителя играет именно строка с указание зарезервированного локального IP. Ну а дальше, как говорится, дело техники. Кстати, вышеописанная методика поможет и в том случае, если содержимое объекта было изменено вследствие воздействия вирусных программ.
fb.ru
Я вас категорически приветствую, сейчас пойдет речь о файле hosts в нашей любимой операционной системе windows 7 и windows 8. Я расскажу где он находится, как его отредактировать, зачем он нужен и за что он отвечает. И так начнем.
Данный файл берет свои корни еще с самого зарождения интернета, когда символьные адреса (домены), можно было связать с ip адресом, только с помощью данного файла. Сейчас ситуация кардинально поменялась и за это отвечает служба DNS. Когда вы вводите адрес сайта в вашем браузере в первую очередь проверяется именно файл hosts на наличие введенного сайта, если он присутствует, то вас перенаправит на ip адрес, который указан именно там. Дальше я расскажу как это можно использовать и как этим пользуются злоумышленники.
Данный файл располагается на системном диске в папке с windows, а точнее:
C:\windows\System32\drivers\etc
И так если вы разработчик сайтов или же только хотите создать сайт, то наверно вам знакомы такие пакеты как: Denwer или OpenServer. После того как вы создадите папки с доменами на локальной машине, данные пакеты пропишут в файл hosts ваш локальный ip 127.0.0.1. После этого все запросы, которые вы отправляете на созданный домен, будут уходить на ваш же компьютер и обрабатываться локальным сервером.
В статье освещены такие вопросы: где лежит файл hosts в Windows 7, Windows 8, Windows 10; содержание файла hosts, как его отредактировать; как сохранить файл hosts, если отказано в доступе.
87.240.131.118 vk.com
Файл hosts на Windows открывается с помощью приложения Блокнот .
Проверьте мои слова. В адресную строку браузера впишите
87.240.131.118
Вы должны попасть на сайт https://vk.com/
.
Все соответствия между IP-адресами и URL-адресами хранятся на DNS-серверах, с которыми связывается браузер и открывает нам нужный сайт.
Но прежде, чем связаться с DNS-сервером, браузер всегда проверяет файл hosts. В нем мы можем запретить открытие сайтов, или подменить соответствие IP-адреса и URL-адреса.
Этим и занимаются вирусы на компьютере, заменяя соответствия, добавляя другие строки в этот файл и т. д. О строках, которые нужно вписать в такой файл смотрите в главе «Как командах, которые нужно вписать
# Copyright (c) 1993-1999 MicrosoftCorp. # # # space. # # # For example: # 127.0.0.1 localhost |
# Copyright (c) 1993-2006 MicrosoftCorp. # # This is a sample HOSTS file used by Microsoft TCP/IP for Windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a "#" symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host
|
# Copyright (c) 1993-2009 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP/IP for Windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a "#" symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host # localhost name resolution is handled within DNS itself. |
Поэтому при замене содержимого выделяйте все содержимое (горячие клавиши CTRL+A).
2. Файл скрыт
Если в указанной паке нет файла, то его, возможно, скрыли и присвоили атрибут «Скрытый».
В меню Вид → Параметры→ Вид ставим флажок «Показывать скрытые файлы, папки и диски».
3. Нельзя отредактировать
Файлу присвоили атрибут «Только чтение». В свойствах файла снимаем соответствующий флажок.
В папку C:\ Windows\ System32\ drivers\ etc
помещают файл с именем hosts, но с расширением .txt
(файл hosts.txt) или без расширения, как файл hosts, но с другим именем, например, host.
На примере все того же ВКонтакте и Одноклассников:
Таким образом можно наложить блокировку на сайты компьютерных игр, сайтов-казино, порнографических сайтов и т. д.
Для перенаправления проделываем все, как и раньше, но даем нужному URL-адрес другой IP.Пример. Пусть и при входе на ВКонтакте и Одноклассники открывается сайт https://vk.com/
Пишем строки:
{Пропуск строки}
87.240.131.118 vk.com
87.240.131.118 www.vk.com
87.240.131.118 ok.ru
87.240.131.118 www.ok.ru
Для определения IP-адресов любых сайтов интернете полно сервисов. Гуглите.
После ввода в браузере необходимый сайт, предположим Google.com, браузер последовательно (согласно приоритету) ищет сопоставление этого доменного имени IP-шнику (потому что именно с IP адресами работают сетевые устройства).
а) проверяется указанный сайт в hosts-файле, если он находит сопоставление (предположим в hosts-файле прописано 1.1.1.1 Google.com) то соответственно вам откроется содержимое IP - 1.1.1.1, если указного доменного имени нет, переходит к следующему шагу;
б) проверяется кэш-dns (если вы до этого открывали Google.com, то скорее всего IP этого сайта сохранилось в кэше DNS вашего компьютера/ ноутбука), если там указан IP сайта, то вам открывается страница, если нет приступает к на последней стадии;
в) запрос идет к DNS серверу (он прописывается вручную в настройках сетевого подключения или выдается по DHCP), если в DNS сервере нет указанного сайт, он "спросит" у другого DNS сервера, пока его не найдет (если конечно он вообще существует) и сайт успешно откроется.
Файл hosts находится по пути C:\Windows\System32\Drivers\etc\hosts (если С- системный диск). Открыть его можно обычным блокнотом. Если вы не вносили изменения в файл hosts, то там будет прописано следующее:
Файл hosts в Windows XP:
127.0.0.1 localhost |
Файл hosts в
Windows Vista:
127.0.0.1 localhost |
Файл hosts в
Windows 7:
# 38.25.63.10 x.acme.com # x client host # localhost name resolution is handled within DNS itself. |
Файл hosts в Windows 8 # Copyright (c) 1993-2009 Microsoft Corp. # localhost name resolution is handled within DNS itself. |
Как видите вне зависимости от версии файл host не особо отличаются, но вот если над файлом hosts "поработал" вирус туда могут быть добавленны различные сайты и IP-шники. Например:
127.0.0.1 ftp.kаspеrskylab.ru
127.0.0.1 ids.kаspеrsky-labs.com
127.0.0.1 vk.com
127.0.0.1 drweb.com
Подобные добавления в файле не дают вам зайти на указанные сайты.
1.2.3.4 ftp.kаspеrskylab.ru
1.2.3.4 ids.kаspеrsky-labs.com
1.2.3.4 vk.com
1.2.3.4 drweb.com
Подобные добавления в файле при открытии указанных сайтов перенапрявлют вас на другие сайты, возможно зараженные вирусами (IP- 1.2.3.4- являются вымышленными).
Если вы обноружили, что файл-hosts изменен, его необходимо исправить. В Windows XP файл просто открывается блокноте, вносятся необходимые изменения и сохраняется (необходимо заходить под администратором). На других же версиях (Windows Vista, 7, 8) необходимо дать права на изменение файла. Для этого открываем папку, в которой находится hosts C:\Windows\System32\Drivers\etc (если диск С системный). Нажмите правой кнопкой мыши на hosts и выберете "Свойства".
Выбираете вкладку "Безопасность" , затем выбираете пользователя под которым работаете на компьютере/ ноутбуке (в данном примере это сайт) и нажимаете кнопку "Изменить" . Откроется окно "Разрешения для группы "hosts"" , снова выбираете пользователя и назначаете полные права на файл, нажимаем "ОК", в окне "Свойства: hosts", тоже "ОК" .
После этого открываете hosts Блокнотом и возвращаете файл к исходному состоянию, по окончании сохраняете изменения.
Hosts - текстовый файл, содержащий базу данных доменных имен и используемый при их трансляции в сетевые адреса узлов. Запрос к этому файлу имеет приоритет перед обращением к DNS-серверам. В отличие от DNS, содержимое файла контролируется администратором компьютера. Все вышеприведенное означает, что с помощью данного файла вы очень легко и просто сможете настроить доступ к любому из существующих интернет-ресурсов. Допустим, вы захотели заблокировать доступ к одной из популярных социальных сетей, например, . Для этого вам придется прописать всего лишь несколько строк в hosts и сохранить изменения. После этого любой пользователь, воспользовавшийся вашим компьютером, банально не сможет попасть в ВК, поскольку доступ будет запрещен. Конечно, при наборе минимальных знаний, этот запрет легко обходится.
Обычный пользователь теоретически ничего не должен знать о файле хостс, поскольку это ему просто ни к чему. Увы, современные реалии таковы, что нам приходится изучать много нового. Дело в том, что в последние несколько лет появилось очень много мошеннических организаций, которые используют hosts для кражи персональной информации, а также для отъема денег у человека, путем перенаправления его на другие сайты с целью вымогательства. Что бы вы поняли, о чем я говорю, приведу такой пример. Допустим, вы решили зайти на тот же ВК. Только вместо своей страницы вы видите предупреждение, в котором вас просят отправить СМС на короткий номер с целью удостовериться в том, что вы реальный человек, а не робот. Причины могут быть и другими, в данном случае это не имеет значения. Вы отправляете сообщение, после чего с вашего счета начинают списываться деньги. Это и есть мошенничество, фигурантом которого вы стали. Необходимо сразу же позвонить своему оператору связи, объяснить ситуацию и попросить вернуть деньги на счет. Скорее всего, придется написать письменное заявление, после чего вам вернут средства, так как они были сняты со счета незаконно.
Как же такое могло произойти? С помощью файла хостс вас автоматически перенаправляет на мошеннический сайт, который только внешним видов напоминает привычный ВКонтакте, при этом адрес в строке может быть реальным (то бишь vk.com). Тем не менее, это не ВК. Что бы удостовериться в этом, можно открыть hosts и увидеть лишние строки вида 111.222.333.333 vk.com, с помощью которых и происходит перенаправление.
Возникает еще один вопрос — как может меняться хостс? Да очень просто: для этого вам необходимо всего лишь занести троян на ПК, который проделает всю операцию без вашего ведома. А подцепить его можно практически на любом сайте.
Итак, теперь переходим к основному вопросу, а именно: как выглядит файл ? Скажу сразу, что он немного различается в зависимости от операционной системы.
# Copyright (c) 1993-1999 Microsoft Corp.
#
#
# space.
#
#
# For example:
#
127.0.0.1 localhost
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
127.0.0.1 localhost
::1 localhost
# Copyright (c) 1993-2006 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
# localhost name resolution is handle within DNS itself.
# 127.0.0.1 localhost
Как видите, файлы между собой практически не отличаются за некоторым отличием. Тем не менее, для каждой операционной системы я рекомендую использовать свой hosts. Просто копируйте указанные данные.
К слову, файлы находятся в следующих разделах:
Если у вас нет возможности или желания самостоятельно менять данный файл, вы можете воспользоваться утилитой под названием , о которой я недавно рассказывал — она автоматически изменяет содержимое hosts, если в нем присутствуют лишние символы.
Пользователи компьютера редко стремятся разобраться в принципах работы различных функций операционной системы, которой они пользуются. Большинство знают, что для подключения к интернету через провод или Wi-Fi достаточно ввести логин/пароль и прописать в браузере свой запрос. При этом сам принцип работы интернета гораздо сложнее. Немаловажную роль в соединении компьютера с интернетом играет системный файл hosts в Windows, который часто подвергается нападкам вирусного программного обеспечения. В данном материале мы расскажем: как должен выглядеть файл hosts, где его найти в Windows, как изменить и какие задачи он выполняет.
В операционной системе Windows файл hosts можно назвать некой «Инструкцией для подключения к интернету». Его основная задача - преобразовывать поступающую символьную информацию о запрашиваемом домене в необходимый IP-адрес. При подключении к определенному сайту в интернете, символьный запрос преобразуется в IP-адрес сервера, к которому идет подключение компьютера. Файл hosts отвечает за данное преобразование, и запрос со стороны компьютера к нему приоритетнее, чем запрос к DNS-серверам.
Изучив функции файла hosts, разработчики вирусов стремятся использовать его для своих целей. В частности, в данный файл можно прописать информацию о запрете подключения компьютера к определенному IP-адресу или сайту. Чаще всего злоумышленники блокируют через сайт hosts на компьютере доступ к популярным социальным сетям или к сайтам, на которых находится антивирусное программное обеспечение.
Также распространена модель обмана пользователя путем замены в файле hosts информации об IP-адресе, к которому должен подключаться браузер при вводе определенного доменного имени сайта. Подобным образом злоумышленники направляют пользователя компьютера на сайт, внешне похожий на запрашиваемый ресурс, – к примеру, популярную социальную сеть. Невнимательный пользователь вводит в появившемся окошке логин и пароль от своего аккаунта, которые отправляются к злоумышленнику.
Чтобы избавиться от проблем с нежелательной переадресацией на сайты злоумышленников, следует держать файл hosts в надлежащем состоянии и редактировать его при необходимости.
Поскольку файл hosts является системным, и он устанавливается вместе с операционной системой Windows, искать его следует в соответствующей папке. Найти файл hosts на компьютере можно двумя способами.
Откройте на компьютере поиск, пропишите в качестве поискового запроса «hosts» и начните искать необходимый файл. Данный способ поиска файла hosts имеет один существенный минус – трата большого количества времени. Если компьютер имеет объемные жесткие диски, забитые информацией, то поиск файла hosts может занять десятки минут, а то и более часа. Чтобы сократить время поиска файла, можно обозначить примерный диск (или папку) в котором он находится.
Второй способ значительно проще – достаточно зайти в папку, где находится файл hosts. В Windows расположение данного файла не меняется от версии к версии, и он располагается по адресу «C:\Windows\System32\drivers\etc ». Если ваш системный диск не C (то есть диск, на котором установлена операционная система), то, соответственно, необходимо искать на нем, а не как показано в примере.
В операционной системе Windows изменить значения файла hosts можно только в том случае, если обращаться к нему от имени администратора. Многие вирусные программы делают это без проблем, тогда как пользователи часто забывают, что изменять системные файлы можно только после обращения к ним от имени администратора компьютера. Простая инструкция, как изменить файл hosts в Windows:
Теперь у вас есть возможность изменить файл hosts в Windows, поскольку он открыт через «Блокнот», запущенный с правами администратора. Распространенная ошибка среди пользователей, когда они открывают файл hosts без прав администратора, изменяют его, но информация в файле после сохранения остается прежней.
Если вирусное программное обеспечение изменило файл hosts, то следует сменить информацию в нем на стандартную, чтобы вновь иметь возможность подключаться ко всем сайтам в интернете. После того как вы запустили файл hosts от имени администратора, необходимо сверить информацию в нем с идеалом. Ниже вы можете посмотреть, как должен выглядеть файл hosts в неизмененном виде. Легче всего будет скопировать представленный код и полностью заменить тот, что имеется в вашем файле hosts.
Что должно быть в файле hosts:
# Copyright (c) 1993-2009 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP/IP for Windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a "#" symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host # localhost name resolution is handled within DNS itself. # 127.0.0.1 localhost # ::1 localhost
Внимание:
Вирусное программное обеспечение становится все более развитым, и если, на первый взгляд, вам кажется, что файл hosts на компьютере полностью совпадает с тем, что представлен выше – это может быть не так. К примеру, иногда вирус меняет похожие английские буквы на русские или цифру 0 на букву O. Также распространенный способ махинации с файлом hosts – это добавление информации о запрете доступа к сайтам значительно ниже видимой пользователю области.