Файл hosts это довольно уязвимое место операционной системы Windows. Этот файл становится мишенью номер один практически для всех вирусов и троянов, которым удается заразить компьютер.
Задача данного файла хранить список доменов и соответствующих им ip-адресов. Операционная система использует этот список для преобразования доменов в ip-адреса и наоборот.
Каждый раз когда вы вводите в адресную строку браузера адрес нужно вам сайта, происходит запрос на преобразования домена в ip-адрес. Сейчас это преобразование выполняет служба под названием DNS. Но, на заре развития Интернета hosts файл был единственной возможностью связать символьное имя (домен) с конкретным ip-адресом.
Даже сейчас, данный файл имеет непосредственное влияние на преобразование символьных имен. Если в hosts файл добавить запись, которая будет связывать ip-адрес с доменом, то такая запись будет отлично работать. Именно этим и пользуются разработчики вирусов, троянов и других вредоносных программ.
Что касается структуры файла, то файл hosts это обычный текстовый файл без расширения. То-есть данный файл называется не, hosts.txt, а просто hosts. Для его редактирования можно использовать обычный текстовый редактор Блокнот (Notepad).
Стандартный файл hosts состоит из нескольких строк, которые начинаются с символа «#». Такие строки не учитываются операционной системой и являются просто комментариями.
Также в стандартном файле hosts присутствует запись «127.0.0.1 localhost». Эта запись означает, что при обращении к символьному имени localhost вы буде обращается к собственному компьютеру.
Существуют два классических способа извлечь выгоду от внесения изменений в файл hosts. Во-первых с его помощью можно заблокировать доступ к сайтам и серверам антивирусных программ.
Например, заразив компьютер, вирус добавляет в файл hosts такую запись: «127.0.0.1 kaspersky.com». При попытке открыть сайт kaspersky.com операционная система будет подключаться к ip-адресу 127.0.0.1. Естественно, это неверный ip-адрес. Это приводит к тому, что доступ к данному сайту полностью блокируется. В результате пользователь зараженного компьютера не может скачать антивирус или обновления антивирусных баз.
Кроме этого разработчики вирусов могут использовать и другой прием. Добавляя записи в файл hosts они могут перенаправлять пользователей на поддельный сайт.
Например, заразив компьютер, вирус добавляет в файл hosts такую запись: «90.80.70.60 vkontakte.ru». Где «90.80.70.60» это ip-адрес сервера злоумышленника. В результате при попытки зайти на всем известный сайт, пользователь попадает на сайт который выглядит точно также, но находится на чужом сервере. В результате таких действий мошенники могут получить логины, пароли и другую персональную информацию пользователя.
Так что в случае любых подозрений на заражение вирусом или на подмену сайтов первым делом необходимо проверять HOSTS файл.
Вредоносное ПО маскирует модификацию hosts-файла следующим образом:
Чтобы затруднить обнаружение строк, добавленных вирусом, они записываются в конец файла
После пространной пустой области, образуемой в результате многократного перевода строк;
После этого оригинальному hosts-файлу присваивается атрибут Скрытый (по умолчанию скрытые файлы и папки не видны);
Создается ложный hosts-файл, который в отличие от настоящего файла hosts (не имеющего расширения) имеет расширение.txt (по умолчанию для зарегистрированных типов файлов расширения не отображаются):
В зависимости от версии операционной системы Windows файл hosts может распологаться в различных папках. Например, если вы используете Windows XP, Windows Vista, Windows 7 или Windows 8, то файл находится в папке WINDOWS\system32\drivers\etc\
В операционных системах Windows NT и Windows 2000 данный файл лежит в папке WINNT\system32\drivers\etc\
Можно отредактировать файл hosts
и в Блокноте, удалить ненужные строки, или добавить свои.
Для того, чтобы отредактировать файл hosts, необходимо запустить блокнот в режиме Администратора, и затем уже в нём открыть файл C:\Windows\System32\drivers\etc\hosts.
Итак, по пунктам.
Нажимаем "Пуск" .
Выбираем "Все программы".
Затем выбираем пункт "Стандартные".
На пункте "Блокнот" нажимаете правой
кнопкой мыши и выбираете пункт "Запуск от имени администратора".
В открывшемся окне блокнота, выбираете меню Файл, затем пункт "Открыть..."
В открывшемся окне выбираете "Компьютер" в левой части окна.
Затем открываете диск С:.
Каталог Windows.
Каталог system32.
Каталог drivers.
Каталог etc.
Когда Вы откроете каталог etc, у Вас откроется пустой каталог. В правом нижнем углу окна выберите пункт "Все файлы"
.
Выберите файл hosts и нажмите кнопку "Открыть"
.
Проверьте наличие необходимого содержимого: в начале идут пояснительные комментарии от Microsoft о том, что это за файл и как им пользоваться. Потом приводится несколько примеров, как вводить различные команды. Все это, простой текст и никаких функций он не несет! Пропускаем его и доходим до конца. Дальше должны идти уже сами команды. В отличие от комментариев (т.е. простого текста) они должны начинаться не со значка "#" , а с конкретных цифр , обозначающих ip-адрес.
Вредоносными могут быть любые команды, идущие в вашем hosts-файле после следующих строк:
Как видите, host-файлы в разных операционных системах немного отличаются.
Чтобы не почистить чего-нибудь лишнего, нужно знать, как расшифровываются команды. Ничего сложного тут нет. В начале каждой команды идет цифровой ip-адрес , затем (через пробел) соотносимое с ним буквенное доменное имя , а после него может идти небольшой комментарий после значка "#".
Запомните!
Все команды, начинающиеся с цифр 127.0.0.1
(за исключением, 127.0.0.1 localhos
t
) блокируют доступ
к различным сайтам и интернет-сервисам. К каким именно, смотрите в следующей графе, идущей после этих цифр.
Команды, имеющие в начале любые другие цифры
ip-адреса, перенаправляют
(делают редирект) на мошеннические сайты вместо официальных. Какие сайты вам подменили на мошеннические, так же смотрите в каждой графе, идущей после этих цифр.
Таким образом, догадаться будет совсем несложно, какие команды в вашем хостс-файле - вредоносные! Если все же что-то не понятно - смотрите на скриншот снизу.
Учтите еще такой момент. Многие вирусные команды хитрыми интернет-злоумышленниками могут быть спрятаны далеко в самом низу файла, поэтому не поленитесь прокрутить ползунок вниз до конца!
После того, как вы проведете "зачистку", не забудьте сохранить все изменения ("Файл" --> "Сохранить" ). Если вы открывали файл hosts из самой программы "Блокнот", при сохранении изменений, в графе "Тип файла" обязательно выберите вариант "Все файлы" , иначе блокнот вместо сохранений в hosts-файле сделает лишь его текстовую копию hosts.txt , которая не является системным файлом и никаких функций не выполняет!
После удачного сохранения не забудьте перезагрузить компьютер.
Итак, hosts-файл уже открыт и вы видите, что он построен в форме обычного текстового документа.
В начале вы увидите комментарии (обычный текст, не несущий никакого функционала), начинающиеся с символа "#" . Вслед за ними могут идти и некоторые функциональные команды, прописанные системой.
Но они нам не нужны. Пропускаем их и доходим до самого конца документа. Делаем отступ. И вот, здесь, уже можно прописывать нужные нам команды!
По окончании работы с файлом откройте меню Файл, выберите пункт "Сохранить".
Чтобы понимать, как правильно вводить команды блокировки веб-ресурсов, нужно знать, что каждый ПК имеет свой т.н. loopback-адрес , отсылающий любой запрос обратно к самому себе. Для любых компьютеров под управлением систем Windows, Linux или Mac этот адрес всегда одинаковый - 127.0.0.1 . Вот, при помощи, как раз, этого ip-адреса вы и сможете заблокировать любой запрос к нежелательному сайту, чтобы он направлялся не к запрашиваемому ресурсу, а обратно к локальному компьютеру .
Данная команда в hosts прописывается следующим образом: "127.0.0.1 имя блокируемого домена ". Вот, реальные примеры: 127.0.0.1 mega-porno.ru , 127.0.0.1 odnoklassniki.ru , 127.0.0.1 vk.com и т.д.
Вот и все. Теперь доступ ко всем нежелательным сайтам надежно заблокирован. Главное, после внесенных изменений - пересохранить файл hosts! Подробную инструкцию смотрите выше.
Восстановление файла hosts после вирусного заражения
Как уже говорилось, на сегодняшний день большое количество вредоносных программ используют файл hosts
для блокирования доступа к веб-сайтам популярных порталов или социальных сетей. Зачастую вместо блокировки сайтов вредоносные программы перенаправляют пользователя на страницы, внешне похожие на популярные ресурсы (социальные сети, почтовые сервисы и т.д.), куда невнимательный пользователь вводит учетные данные, попадающие таким образом к злоумышленникам.
Если в файле есть записи типа 127.0.0.1 odnoklassniki.ru
127.0.0.1 vkontakte.ru
или адреса ваших сайтов, на которые вы не можете зайти, то для начала проверьте ваш на компьютер на "зловредов", а потом восстановите файл hosts
Многих пользователей подвергшихся взлому интересует, где можно скачать hosts файл. Однако, искать и скачивать оригинальный hosts файл совсем не нужно. Его можно исправить самостоятельно, для этого необходимо открыть текстовым редактором и удалить все кроме строчки кроме «127.0.0.1 localhost». Это позволит разблокировать доступ к всем сайтам и обновить антивирус.
Рассмотрим более детально процесс восстановления файла hosts:
1. Откройте папку в которой находится данный файл. Для того чтобы долго не бродить по каталогам в поисках нужной папки можно воспользоваться небольшой хитростью. Нажмите комбинацию клавиш Windows+R для того, чтобы открыть меню «Выполнить» . В открывшемся окне введите команду «%systemroot%\system32\drivers\etc» и нажмите кнопку ОК.
2. После этого перед вами откроется папка в которой лежит файл hosts.
3. Далее необходимо сделать резервную копию текущего файла. На случай если что-то пойдет не так. Если файл hosts существует, то просто переименуйте его в hosts.old. Если файла hosts вообще нет в этой папке, то этот пункт можно пропустить.
4.Создайте новый пустой файл hosts. Для этого Кликните правой кнопкой мышки в папке etc и выберите пункт
«Создать текстовый документ»
5. Когда файл будет создан его необходимо переименовать в hosts. При переименовании появится окно в котором будет предупреждение о том, что файл будет сохранен без расширения. Закройте окно с предупреждением нажатием на кнопку ОК.
6. После того как новый hosts файл создан, его можно отредактировать. Для этого откройте файл с помощью программы Блокнот.
7. В зависимости от версии операционной системы содержимое стандартного hosts файла может отличаться.
Вот так должны выглядеть все, без исключения, "чистые" файлы hosts.
Обратите внимание!
Если же вы когда-нибудь обнаружите в таком файле недостающие или, наоборот, лишние записи, то лучше их быстрее удалить. Тем более, если они сделаны не вами или без вашего согласия. Скорее всего, это результат работы вирусов!
Восстановление файла hosts по умолчанию в Windows 7 : Скопируйте в файл приведенный ниже текст.
# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host # localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost
Сохраните и закройте файл.
По всей видимости, многие пользователи очень часто сталкиваются с тем, что иногда при вирусном заражении компьютера, при установке взломанного или нелегального программного обеспечения рекомендуется внести некоторые изменения в файл hosts. Что это за системный компонент, рядовые пользователи обычно даже не догадываются, не говоря уже о знании того, как открыть файл hosts и какие изменения в него можно (и можно ли вообще) внести. Именно поэтому на понимании его функционального предназначения и стоит остановиться подробнее.
Пока вопросы, связанные с тем, как открыть файл hosts, оставим в стороне, и посмотрим, что это за объект и для чего он вообще нужен в системе.
Если давать самое простое объяснение, сразу же можно отметить тот факт, что этот файл по своей сути и содержанию является самым обычным текстовым документом, хотя и не имеет расширения. Да-да, именно так! Даже при условии выставления в «Проводнике» отображения расширений для всех зарегистрированных типов файлов, для этого объекта оно указано не будет. И сделано это не просто так. Дело в том, что информация, хранимая в этом файле, предназначена для осуществления сопоставления доменных имен с IP-адресами запрашиваемых интернет-ресурсов.
Грубо говоря, когда вы вводите адрес сайта в браузере, система сначала обращается именно к этому файлу, а только потом происходит валидация на уровне DNS-сервера. В общем-то, данный компонент и можно в некоторой степени назвать неким подобием встроенного в Windows или в любую другую систему локального DNS-сервера. Что же касается информации, которая прописана в файле, основное содержимое по большому счету является всего лишь описательной частью, а основной интерес представляют команды, которые указываются для локального хоста, имеющего во всех случаях адрес 127.0.0.1. Что это означает? Это означает то, что посредством изменения параметров, прописанных в этом файле, можно производить либо перенаправление на другие ресурсы, либо вообще ограничивать доступ к некоторым сайтам, запрещая и системе, и программам, которые пытаются к ним получит доступ, осуществлять подключение. Таким образом, его приоритет выше, нежели даже у DNS-сервера.
С точки зрения безопасности любой компьютерной системы, имеющей доступ в интернет, данный компонент в связи со своими приоритетными параметрами является чуть ли не одной из самых основных целей, на которые производятся атаки разного рода вирусных угроз. Почему так? Да только потому, что после изменения некоторых записей угроза может получить контроль не только над соединением, но и перенаправлять пользователя на разного рода сомнительные, рекламные или поддельные ресурсы в интернете, например, с целью кражи персональных данных. И присутствие рекламы представляется еще далеко не самыми худшими последствиями, которые могут быть.
Предположим, что вирус прописал в файле hosts перенаправление на поддельную банковскую страницу. Пользователь вроде бы вводит легальный (официальный) адрес ресурса, но потом, ни о чем не догадываясь, попадает на совершенно другую страницу, которая внешне может напоминать оригинальную. Далее он вводит свои логины и пароли для доступа к персональным банковским операциям, а в итоге, скажем, с его карты пропадают все средства. Именно поэтому доступ к файлу hosts с целью редактирования по умолчанию в системе заблокирован, будь вы хоть трижды администратором (для Windows 7 и выше). Но как открыть файл hosts, если это действительно необходимо? Для этого есть несколько способов, о которых поговорим чуть позже, а пока посмотрим, где располагается этот объект.
Во всех Windows-системах найти этот объект особого труда не представляет. Для удобства будем рассматривать модификации системы 7 и выше. Достаточно зайти в «Проводнике» в основную директорию системы, перейти в каталог System32, открыть папку drivers и войти в каталог etc.
Если нужно поступить проще, можно задать поиск через меню «Выполнить» с использованием атрибутов %systemroot% или %WinDir%, после которых через левый слэш последовательно указываются все папки, по которым производятся переходы.
Итак, с содержанием и расположением файла немного разобрались. Теперь, исходя из того, что это действительно текстовый документ, посмотрим, как открыть файл hosts с помощью «Блокнота» или любого другого текстового редактора. Если речь идет только о просмотре, а не о редактировании содержимого, открытие можно произвести либо в уже запущенной программе, выбрав из списка типов открываемых объектов все файлы, либо осуществить открытие через «Проводник», где в меню ПКМ на файле выбирается пункт «Открыть с помощью…», после чего указывается стандартное приложение «Блокнот» или любое другое аналогичное приложение такого класса.
Обратите внимание, что несмотря на принадлежность этого объекта к текстовым файлам, открыть его в редакторах типа Word не получится, поскольку даже папка etc в списке отображаться не будет. Зато если воспользоваться пунктом «Открыть с помощью…», выполнить такую операцию можно без проблем. Но и в том, и другом случае сохранить произведенные изменения не выйдет.
А вот редактировать файл иногда действительно нужно. Но как открыть файл hosts «Блокнотом», чтобы изменения можно было сохранить? В этом случае саму программу для обработки текстового содержимого необходимо запускать исключительно от имени администратора. Для «Блокнота» в Windows 7 сделать это можно через консоль «Выполнить», вписав команду notepad и отметив галочкой пункт старта с правами админа. Если такой пункт отсутствует, запустить файл Notepad.exe от имени админа можно в «Проводнике» (он находится в корневом каталоге системы Windows).
Еще одна методика состоит в том, чтобы создать новую задачу в «Диспетчере задач», а в консоли вписать вышеуказанную команду с пометкой старта от имени администратора. После внесения изменений сохранить файл hosts можно будет стандартным быстрым сочетанием Ctrl + S.
Что же касается изменений, в основном они сводятся к тому, чтобы заблокировать какой-то сайт, вписав его адрес после двух последних строк с использованием символа решетки и адреса локального хоста.
Так, например, если какая-то программа со взломанной лицензией (или оффлайн-регистрацией при помощи кей-генератора) постоянно обращается к официальному сайту разработчика, нет ничего проще, нежели выставить блокирование подключения. В этом случае приложение «подумает», что подключение к интернету отсутствует, и производить проверку лицензии не будет.
Наконец, говоря о том, как открыть файл hosts, не следует забывать, что некоторые портативные антивирусные программы при обнаружении угроз вносят изменения в содержимое этого объекта самостоятельно. Поэтому удалять записи, созданные под эгидой таких защитных приложений, не рекомендуется. Да и вообще без надобности этот объект лучше не трогать совсем.
Файл hosts устанавливает соответствие между IP сервером и доменом сайта. Запрос к этому файлу имеет приоритет перед обращением к DNS-серверам. В отличие от DNS, содержимое файла контролируется администратором компьютера.
На сегодняшний день большое количество вредоносных программ используют файл hosts для блокирования доступа к веб-сайтам популярных порталов или социальных сетей. Зачастую вместо блокировки сайтов вредоносные программы перенаправляют пользователя на страницы, внешне похожие на популярные ресурсы (социальные сети, почтовые сервисы и т.д.), куда невнимательный пользователь вводит учетные данные, попадающие таким образом к злоумышленникам. Также, возможно блокирование доступа к веб-сайтам компаний-разработчиков антивирусного программного обеспечения.
По умолчанию файл hosts расположен здесь C:\Windows\System32\drivers\etc Файл не имеет расширения, но его можно открыть блокнотом. Для изменения содержимого файла в блокноте, необходимо иметь права администратора.
Для просмотра файла hosts откройте меню Пуск , выберите пункт Выполнить , введите команду
и нажмите кнопку ОК
Так должен выглядеть файл hosts по умолчанию.
Если в файле есть записи типа 127.0.0.1 odnoklassniki.ru 127.0.0.1 vkontakte.ru или адреса ваших сайтов, на которые вы не можете зайти, то для начала проверьте ваш на компьютер на "зловредов", а потом восстановите файл hosts
%systemroot%\system32\drivers\etc
и нажмите кнопку ОК .
# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host# localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost
Сохраните и закройте файл.
Можно отредактировать файл hosts и в Блокноте, удалить ненужные строки, или добавить свои. Для этого надо запустить Блокнот в режиме Администратора .
Как запускать стандартные программы Windows смотрите
Как изменить файл hosts. Данный документ необходим для сравнения доменных имен (сайтов), фиксирующихся символами, а также соответственных IP-адресов, отображающихся в виде четырех чисел. Пользователь имеет возможность зайти на сайт как путем ввода его наименования, так и вышеуказанного адреса.
Запрос к hosts (в Виндоус) приоритетнее, чем к DNS-серверам. Администратор самостоятельно ведет контроль его содержания. Из-за этого вредоносное ПО зачастую стремится поменять содержимое хостс. Зачем? Чтобы не допустить доступ к известным ресурсам и отправить юзеров к иным источникам. Понятно, что там будет демонстрироваться реклама, а иногда и открываться псевдо-сайт, где попросят ваши пароли. Как итог — получение мошенниками нужной информации — доступа к данным.
Обычно находится на диске С в папке с ОС Виндоус.
Путь: C:\Windows\System32\drivers\etc\hosts
Пользователь может вручную преодолеть его, или же просто посредством команды. Нажимаем «Windows» + «R». Должно открыться «Выполнить».
Надо ввести либо путь к документу, либо какую-то из двух команд:
%systemroot%\system32\drivers\etc
%WinDir%\System32\Drivers\Etc
Открывается «etc», где и находится наш файл.
Заметьте, что он лишен расширения. Однако его есть возможность редактировать в текстовом редакторе.
В ОС Windows он содержит:
Близок по содержимому к 7,8,10 версиям.
Вся запись, что начинается с #, является комментарием. В нем пояснение по поводу предназначения файла.
В hosts записывается информация согласно правил: новая заметка с новой строки, в первую очередь IP-адрес, дальше пробел и имя ресурса. Затем после # есть возможность оставить коммент.
Кстати, они совсем не повлияют на функционирование ПК. Поэтому можно вообще убрать все записи, а сохранить лишь пустой документ.
Скачать отсюда, чтоб поставить на комп. Применяется и в качестве замены модифицированного файла.
В случае, когда этот файл на вашем ПК идентичен данному, — стандартному, у вас не имеется неполадок, возникающих при вмешательстве вредоносных программ.
Посмотрите, что содержится после данных строчек.
# 127.0.0.1 localhost
# ::1 localhost
Бывает, что вставляются иные записи какими-то утилитами.
На примере ниже к обычному содержимому посредством Unchecky кое-что прибавилось. Вставлены некие строки, с помощью которых будут выполняться доп. действия.
Что же может входить сюда? К примеру набор цифр, название ресурса после пробела. Для отключения рекламы или блокировки доступа к чему-нибудь.
Когда пользователь самолично не производил дополнений и не прибегал к помощи Unchecky, то он может абсолютно уверенно убрать ненужные записи из хост.
Делается это в целях не допустить заходы на необходимый сайт и для перенаправления юзера на иной источник. Как правило, изначально вредоносный код задействуется
после того, как запускается утилита, закачанная из Сети. Именно тогда в автоматическом режиме происходят изменения в свойствах
ярлыка браузера. Зачастую при этом вносятся строки в хост.
Чтобы заблокировать сайт ВКонтакте он имеет такой вид:
127.0.0.1 vk.com
Каждый имеет возможность самостоятельно сделать это. Таким образом:
127.0.0.1 название_сайта
Цифры здесь — адрес компьютера пользователя.
Перенаправление создается путем:
157.15.215.69 название_сайта
Функционирует это таким образом: мошенники создают поддельный сайт с выделенным IP. После чего на ПК попадает зараженное приложение и в hosts производятся изменения.
Получается, что при наборе названия необходимого ресурса происходит переброс на иной сайт.
Сделать это есть возможность самому посредством текстового редактора. То есть, в Блокноте, открыв программу, как админ.
Для такой цели сделайте ярлык Блокнота на раб. столе. Либо же откройте через меню Пуск. Сначала по ярлыку ПКМ, далее выбрать «Запуск от имени администратора». Откроется окно редактора.
В статье освещены такие вопросы: где лежит файл hosts в Windows 7, Windows 8, Windows 10; содержание файла hosts, как его отредактировать; как сохранить файл hosts, если отказано в доступе.
87.240.131.118 vk.com
Файл hosts на Windows открывается с помощью приложения Блокнот .
Проверьте мои слова. В адресную строку браузера впишите
87.240.131.118
Вы должны попасть на сайт https://vk.com/
.
Все соответствия между IP-адресами и URL-адресами хранятся на DNS-серверах, с которыми связывается браузер и открывает нам нужный сайт.
Но прежде, чем связаться с DNS-сервером, браузер всегда проверяет файл hosts. В нем мы можем запретить открытие сайтов, или подменить соответствие IP-адреса и URL-адреса.
Этим и занимаются вирусы на компьютере, заменяя соответствия, добавляя другие строки в этот файл и т. д. О строках, которые нужно вписать в такой файл смотрите в главе «Как командах, которые нужно вписать
# Copyright (c) 1993-1999 MicrosoftCorp. # # # space. # # # For example: # 127.0.0.1 localhost |
# Copyright (c) 1993-2006 MicrosoftCorp. # # This is a sample HOSTS file used by Microsoft TCP/IP for Windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a "#" symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host
|
# Copyright (c) 1993-2009 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP/IP for Windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a "#" symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host # localhost name resolution is handled within DNS itself. |
Поэтому при замене содержимого выделяйте все содержимое (горячие клавиши CTRL+A).
2. Файл скрыт
Если в указанной паке нет файла, то его, возможно, скрыли и присвоили атрибут «Скрытый».
В меню Вид → Параметры→ Вид ставим флажок «Показывать скрытые файлы, папки и диски».
3. Нельзя отредактировать
Файлу присвоили атрибут «Только чтение». В свойствах файла снимаем соответствующий флажок.
В папку C:\ Windows\ System32\ drivers\ etc
помещают файл с именем hosts, но с расширением .txt
(файл hosts.txt) или без расширения, как файл hosts, но с другим именем, например, host.
На примере все того же ВКонтакте и Одноклассников:
Таким образом можно наложить блокировку на сайты компьютерных игр, сайтов-казино, порнографических сайтов и т. д.
Для перенаправления проделываем все, как и раньше, но даем нужному URL-адрес другой IP.Пример. Пусть и при входе на ВКонтакте и Одноклассники открывается сайт https://vk.com/
Пишем строки:
{Пропуск строки}
87.240.131.118 vk.com
87.240.131.118 www.vk.com
87.240.131.118 ok.ru
87.240.131.118 www.ok.ru
Для определения IP-адресов любых сайтов интернете полно сервисов. Гуглите.