Ce qui devrait être dans les hôtes Windows XP. Fichier hosts sous Windows : où se trouve-t-il, comment le modifier, pourquoi est-il nécessaire, à quoi doit-il ressembler ? Comment changer le fichier hosts


Le fichier hosts établit une correspondance entre le domaine du site et l'IP du serveur. Le contenu de ce fichier peut être modifié par l'administrateur de l'ordinateur.

En termes simples, grâce à ce fichier, vous pouvez décider vous-même quels sites doivent être bloqués et lesquels doivent être autorisés. C'est pourquoi ce fichier souvent utilisées par les logiciels antivirus pour bloquer certains sites, il s'agit généralement de ressources populaires : réseaux sociaux, moteurs de recherche, etc.

En général, ce fichier se trouve à l'adresse : C:\Windows\System32\drivers\etc . Pour une navigation rapide, vous pouvez cliquer "Démarrer" - "Exécuter" , entrez la commande %systemroot%\system32\drivers\etc et cliquez sur OK.

Voici à quoi cela ressemble en mode standard, sans bloquer aucun site.

Afin de bloquer n’importe quel site, il suffit d’ajouter une simple ligne à ce fichier : « 127.0.0.1 lien vers le site " Par exemple, sur la photo ci-dessous, j'ai interdit le site google.ru.

Comment restaurer les paramètres précédents.

Afin de restaurer ce fichier dans le mode précédent, vous devez ouvrir ce fichier dans le Bloc-notes en mode administrateur et, en supprimant les lignes supplémentaires, enregistrer le fichier au même endroit et sans extension, c'est-à-dire comme avant. Le moyen le plus simple d'ouvrir ce fichier est en mode administrateur via la ligne de commande. Pour ce faire, faites un clic droit sur le coin tout en bas à gauche de l’écran, là où se trouve le bouton Démarrer, et sélectionnez « Ligne de commande(administrateur)".

Dans la fenêtre qui s'ouvre, saisissez le texte : « bloc-notes C:\Windows\System32\drivers\etc\hosts » et appuyez sur Entrée. Dans le fichier qui s'ouvre, vous pouvez apporter des modifications et les enregistrer.

Si vous n'êtes pas sûr des lignes exactes qui doivent être supprimées, supprimez simplement tout le texte du fichier, copiez et collez le texte ci-dessous.

# Copyright 1993-2009 Microsoft Corp.
#
# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP pour Windows.
#
# Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque
# L'entrée doit être conservée sur une ligne individuelle. L'adresse IP doit
# être placé dans la première colonne suivi du nom d'hôte correspondant.
# L'adresse IP et le nom d'hôte doivent être séparés par au moins un
#espace.
#
# De plus, des commentaires (tels que ceux-ci) peuvent être insérés sur des
# lignes ou suite à la nom de la machine indiqué par un symbole "#".
#
# Par exemple:
#
# 102.54.94.97 rhino.acme.com # serveur source
# 38.25.63.10 x.acme.com # x hôte client
# La résolution du nom d'hôte local est gérée dans le DNS lui-même.
#127.0.0.1hôte local
# ::1 hôte local

Le fichier hosts est un endroit plutôt vulnérable du système d'exploitation Windows. Ce fichier devient la cible numéro un de presque tous les virus et chevaux de Troie qui parviennent à infecter un ordinateur.
Le but de ce fichier est de stocker une liste de domaines et leurs adresses IP correspondantes. Le système d'exploitation utilise cette liste pour convertir les domaines en adresses IP et vice versa.

Chaque fois que vous saisissez l'adresse du site dont vous avez besoin dans la barre d'adresse de votre navigateur, une demande est effectuée pour convertir le domaine en adresse IP. Actuellement, cette traduction est effectuée par un service appelé DNS. Mais, à l’aube du développement d’Internet, le fichier hosts était le seul moyen d’associer un nom symbolique (domaine) à une adresse IP spécifique.
Aujourd'hui encore, ce fichier a un impact direct sur la transformation des noms symboliques. Si vous ajoutez une entrée au fichier hosts qui associera l'adresse IP au domaine, alors une telle entrée fonctionnera parfaitement. C’est exactement ce qu’utilisent les développeurs de virus, chevaux de Troie et autres programmes malveillants.

Quant à la structure du fichier, alors fichier d'hôtes c'est normal fichier texte pas de prolongation. Autrement dit, ce fichier ne s'appelle pas hosts.txt, mais simplement hosts. Pour le modifier, vous pouvez utiliser texte brut Nouvel éditeur de bloc-notes.

Le fichier hosts standard se compose de plusieurs lignes commençant par le caractère « # ». Ces lignes ne sont pas prises en compte par le système d'exploitation et ne sont que des commentaires.

Le fichier hosts standard contient également une entrée « 127.0.0.1 localhost ». Cette entrée signifie que lorsque vous accédez au nom symbolique localhost, vous accéderez à votre propre ordinateur.

Fraude avec le fichier hosts

Il existe deux manières classiques de bénéficier des modifications apportées au fichier hosts. Premièrement, il peut être utilisé pour bloquer l’accès aux sites et serveurs de programmes antivirus.

Par exemple, après avoir infecté un ordinateur, le virus ajoutedans le fichier hosts l'entrée suivante : « 127.0.0.1 kaspersky.com ». Lorsque vous essayez d'ouvrir le site Web kaspersky.com, le système d'exploitation se connectera à l'adresse IP 127.0.0.1. Naturellement, il s'agit d'une adresse IP incorrecte. Cela conduit au fait que L'accès à ce site est complètement bloqué.Par conséquent, l’utilisateur de l’ordinateur infecté ne peut pas télécharger les mises à jour de l’antivirus ou de la base de données antivirus.

De plus, les développeurs de virus peuvent utiliser une autre technique. En ajoutant des entrées au fichier hosts, ils peuvent rediriger les utilisateurs vers un faux site.


Par exemple, après avoir infecté un ordinateur, le virus ajoute l'entrée suivante au fichier hosts : « 90.80.70.60 vkontakte.ru ». Où « 90.80.70.60 » est l’adresse IP du serveur de l’attaquant. Par conséquent, lorsqu’il tente d’accéder à un site connu, l’utilisateur se retrouve sur un site qui ressemble exactement au même, mais qui se trouve sur le serveur de quelqu’un d’autre. Grâce à de telles actions, les fraudeurs peuvent obtenir des identifiants, des mots de passe et d'autres informations personnelles utilisateur.


Ainsi, en cas de suspicion d'infection virale ou de substitution de site, la première chose à faire est de vérifier le fichier HOSTS.

Le malware déguise la modification du fichier hosts comme suit :

Pour rendre difficile la détection des lignes ajoutées par un virus, elles sont écrites à la fin du fichier

Après une grande zone vide formée à la suite de sauts de ligne répétés ;

Après cela, le fichier hosts d'origine se voit attribuer l'attribut Hidden (par défaut fichiers cachés et les dossiers ne sont pas visibles);

Un faux fichier hosts est créé qui, contrairement au vrai fichier hosts (qui n'a pas d'extension), porte l'extension .txt (par défaut, les extensions ne sont pas affichées pour les types de fichiers enregistrés) :

Où se trouve le fichier hosts ?

Selon la version du système d'exploitation Fichier Windows les hôtes peuvent être situés dans différents dossiers. Par exemple, si vous utilisez Windows XP, Windows Vista, Windows 7 ou Windows 8, alors le fichier se trouve dans le dossierWINDOWS\system32\drivers\etc\


DANS systèmes d'exploitation Windows NT et Windows 2000, ce fichier se trouve dans le dossier WINNT\system32\drivers\etc\


Modification du fichier hosts

Vous pouvez modifier le fichier hôtes et dans le Bloc-notes, supprimez les lignes inutiles ou ajoutez les vôtres.
Pour modifier le fichier hosts, vous devez lancer le Bloc-notes en mode Administrateur, puis y ouvrir le fichier C:\Windows\System32\drivers\etc\hosts.

Comment nettoyer le fichier hosts

Donc point par point.

Cliquez "Commencer".

Choisir "Tous les programmes".

Sélectionnez ensuite l'élément "Standard".

Sur "Bloc-notes", cliquez droite cliquez sur la souris et sélectionnez l'élément "Exécuter en tant qu'administrateur."

Dans la fenêtre du bloc-notes qui s'ouvre, sélectionnez le menu Fichier, puis "Ouvrir..."

Dans la fenêtre qui s'ouvre, sélectionnez « Ordinateur » sur le côté gauche de la fenêtre.

Puis ouvrez le disque AVEC:.

Répertoire Windows.

Répertoire System32.

Répertoire des pilotes.

Catalogue etc

Lorsque vous ouvrez le répertoire etc, vous verrez un répertoire vide. Dans le coin inférieur droit de la fenêtre, sélectionnez "Tous les fichiers".

Sélectionnez le fichier hosts et cliquez sur le bouton "Ouvrir".

Vérifiez le contenu nécessaire : au début, il y a des commentaires explicatifs de Microsoft sur ce qu'est ce fichier et comment l'utiliser. Ensuite, il existe plusieurs exemples sur la façon de saisir diverses commandes. Tout cela n’est que du texte brut et n’a aucune fonction ! Nous le sautons et arrivons à la fin. Viennent ensuite les équipes elles-mêmes. Contrairement aux commentaires (c'est-à-dire au texte brut), ils doivent commencer pas du signe "#", et de spécifiques Nombres, indiquant l'adresse IP.

Toutes les commandes de votre fichier hosts après les lignes suivantes peuvent être malveillantes :

  • Sous Windows XP : 127.0.0.1 hôte local
  • Sous Windows Vista : ::1 hôte local
  • Sous Windows 7/8 : # ::1 hôte local

Comme vous pouvez le constater, les fichiers hôtes sont légèrement différents selon les systèmes d'exploitation.

Afin de ne rien nettoyer d'inutile, vous devez savoir comment les commandes sont déchiffrées. Il n'y a rien de compliqué ici. Au début de chaque commande il y a adresse IP numérique, puis (séparé par un espace) la lettre qui lui est associée nom de domaine, et après cela, il peut y avoir un petit commentaire après le signe "#".

Souviens-toi! Toutes les commandes démarrent à partir des numéros 127.0.0.1(sauf, 127.0.0.1 locaux t) bloquer l'accèsà divers sites et services Internet. Lesquels exactement, regardez dans la colonne suivante après ces chiffres.
Les équipes ayant au début tout autre numéro adresses IP, réorienter(redirection) vers des sites frauduleux au lieu de sites officiels. Quels sites ont été remplacés par des sites frauduleux, regardez également dans chaque colonne suivant ces chiffres.
Ainsi, il ne sera pas difficile de deviner quelles commandes de votre fichier hosts sont malveillantes ! Si quelque chose n'est toujours pas clair, regardez la capture d'écran ci-dessous.

Veuillez garder ce point à l'esprit. De nombreuses commandes de virus peuvent être cachées tout en bas du fichier par des attaquants Internet astucieux, alors prenez le temps de faire défiler le curseur jusqu'en bas !

Après avoir effectué le nettoyage, n'oubliez pas de sauvegarder toutes les modifications ( "Déposer" --> "Sauvegarder"). Si vous avez ouvert le fichier hosts à partir du programme Bloc-notes lui-même, lors de l'enregistrement des modifications, dans la colonne "Type de fichier" assurez-vous de sélectionner une option "Tous les fichiers", sinon le bloc-notes, au lieu de sauvegarder dans le fichier hosts, ne le fera que copie texte de hosts.txt, qui n'est pas un fichier système et ne remplit aucune fonction !

Après une sauvegarde réussie, n'oubliez pas de redémarrer votre ordinateur.


Comment bloquer des sites chez les hôtes

Ainsi, le fichier hosts est déjà ouvert et vous voyez qu'il est construit sous la forme d'un document texte ordinaire.

Au début, vous verrez des commentaires (texte brut qui n'offre aucune fonctionnalité) commençant par le symbole "#" . Elles peuvent être suivies de certaines commandes fonctionnelles prescrites par le système.

Mais nous n'en avons pas besoin. Nous les sautons et arrivons à la toute fin du document. Faisons une retraite. Et maintenant, ici, nous pouvons déjà écrire les commandes dont nous avons besoin !

Lorsque vous avez fini de travailler avec le fichier, ouvrez le menu Fichier, sélectionnez "Sauvegarder".


Pour comprendre comment saisir correctement les commandes de blocage des ressources Web, vous devez savoir que chaque PC a son propre soi-disant. adresse de bouclage, qui renvoie toute demande à lui-même. Pour tous les ordinateurs exécutant Systèmes Windows, Linux ou Mac, cette adresse est toujours la même - 127.0.0.1 . Désormais, à l'aide de cette seule adresse IP, vous pouvez bloquer toute requête adressée à un site indésirable afin qu'elle soit envoyée non pas à la ressource demandée, mais à fraternellement à l'ordinateur local.

Cette commande dans hosts s'écrit comme suit : " Nom de domaine 127.0.0.1 à bloquer ". Ici, exemples réels: 127.0.0.1 méga-porno.ru, 127.0.0.1 odnoklassniki.ru, 127.0.0.1 vk.com etc.

C'est tout. Désormais, l'accès à tous les sites indésirables est bloqué de manière sécurisée. L'essentiel est de réenregistrer le fichier hosts après avoir apporté des modifications ! Instructions détaillées voir ci-dessus.

Restauration du fichier hosts après une infection virale

Comme déjà mentionné, aujourd'hui grand nombre un logiciel malveillant utilise le fichier hôtes pour bloquer l'accès aux sites Web de portails ou de réseaux sociaux populaires. Souvent, au lieu de bloquer des sites malware rediriger l'utilisateur vers des pages qui ressemblent à des ressources populaires (réseaux sociaux, services postaux etc.), où un utilisateur inattentif saisit ses identifiants, qui reviennent ainsi aux attaquants.
Si le fichier contient des entrées telles que 127.0.0.1 odnoklassniki.ru 127.0.0.1 vkontakte.ru ou les adresses de vos sites auxquels vous ne pouvez pas accéder, puis vérifiez d'abord la présence de « logiciels malveillants » sur votre ordinateur, puis restaurez le fichier hôtes

De nombreux utilisateurs piratés souhaitent savoir où télécharger le fichier hosts. Cependant, il n'est pas nécessaire de rechercher et de télécharger le fichier hosts d'origine. Vous pouvez le réparer vous-même, pour ce faire, vous devez ouvrir éditeur de texte et supprimez tout sauf la ligne sauf « 127.0.0.1 localhost ». Cela vous permettra de débloquer l’accès à tous les sites et de mettre à jour votre antivirus.

Examinons de plus près le processus de restauration du fichier hosts :

1. Ouvrez le dossier dans lequel se trouve ce fichier. Afin de ne pas parcourir longtemps les répertoires à la recherche du dossier souhaité, vous pouvez utiliser une petite astuce. Appuyez sur la combinaison de touches Windows+R pour ouvrir le menu "Courir". Dans la fenêtre qui s'ouvre, entrez la commande "%systemroot%\system32\drivers\etc"et cliquez sur OK.

2. Après cela, un dossier s'ouvrira devant vous dans lequel se trouve le fichier hosts.

3. Ensuite, vous devez faire copie de sauvegarde fichier actuel. Au cas où quelque chose tournerait mal. Si le fichier hosts existe, renommez-le simplement en hosts.old. Si le fichier hosts ne se trouve pas du tout dans ce dossier, vous pouvez ignorer cet élément.


4.Créez un nouveau fichier hosts vide. Pour ce faire, faites un clic droit dans le dossier etc et sélectionnez"Créer document texte»

5. Lorsque le fichier est créé, il doit être renommé en hôtes. Lors du changement de nom, une fenêtre apparaîtra avec un avertissement indiquant que le fichier sera enregistré sans extension. Fermez la fenêtre d'avertissement en cliquant sur OK.

6. Une fois le nouveau fichier hosts créé, il peut être modifié. Pour ce faire, ouvrez le fichier à l'aide du Bloc-notes.

7. Selon la version du système d'exploitation, le contenu du fichier hosts standard peut différer.

Voilà à quoi devraient ressembler tous les fichiers hôtes « propres », sans exception.

Faites attention!

  • Pour Windows XP et Serveur Windows 2003 doit être ajouté "127.0.0.1 hôte local"
  • Windows Vista, Windows Server 2008, Windows 7 et Windows 8, vous devez ajouter deux lignes : "127.0.0.1 localhost" et "::1 localhost"

Si jamais vous trouvez des entrées manquantes ou à l’inverse inutiles dans un tel fichier, mieux vaut les supprimer rapidement. Surtout s'ils n'ont pas été réalisés par vous ou sans votre consentement. Très probablement, c'est le résultat de virus !

Restauration du fichier hosts par défaut sous Windows 7: Copiez le texte ci-dessous dans un fichier.

# Copyright (c) 1993-2009 Microsoft Corp.
#
# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP pour Windows.
#
# Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque
# L'entrée doit être conservée sur une ligne individuelle. L'adresse IP doit
# être placé dans la première colonne suivi du nom d'hôte correspondant.
# L'adresse IP et le nom d'hôte doivent être séparés par au moins un
#espace.
#
# De plus, des commentaires (tels que ceux-ci) peuvent être insérés sur des
# lignes ou suivant le nom de la machine indiqué par un symbole "#".
#
# Par exemple:
#
# 102.54.94.97 rhino.acme.com # serveur source
# 38.25.63.10 x.acme.com # x hôte client # La résolution du nom d'hôte local est gérée dans le DNS lui-même.
#127.0.0.1hôte local
# ::1 hôte local

Enregistrez et fermez le fichier.

Dans cette leçon, nous comprendrons ce que c'est fichier d'hôtes, où il se trouve, comment le changer et à quoi il devrait ressembler dans des conditions normales.

Fichier d'hôtes - fichier régulier, qui fournit une liste d'adresses IP associées aux noms de sites.

Il sert en quelque sorte de serveur DNS local, indiquant où l'ordinateur doit aller lorsqu'une adresse spécifique est saisie dans le navigateur. Ci-dessous vous pouvez voir un exemple du contenu d'un tel fichier.

Par défaut, les hôtes ne contiennent qu'une seule adresse IP (127.0.0.1), qui est occupée par votre ordinateur.

Lorsque l'on saisit l'adresse d'un site dans la barre d'adresse du navigateur, avant le chargement du site, l'ordinateur accède d'abord au fichier hosts, regarde si cette adresse est dans la liste ou non, et accède ensuite seulement aux serveurs DNS sur Internet . Contrairement aux serveurs, nous contrôlons nous-mêmes le fichier. S'il n'y a pas d'adresse, alors les serveurs DNS sont contactés et le site est chargé, mais s'il y a une entrée dans le fichier, alors l'ordinateur regarde quelle adresse IP il doit contacter.

Les hôtes peuvent être utilisés pour bloquer l'accès aux ressources Internet. Pour ce faire, ajoutez immédiatement après la ligne 127.0.0.1 localhost nouvelle ligne taper:

127.0.0.1 adresse_site

L'adresse du site correspond à l'adresse IP de l'ordinateur et ne se charge donc pas.

Vous trouverez ci-dessous les fonctionnalités de modification du fichier hosts :

Chaque entrée doit être sur une ligne distincte ;
- l'adresse IP vient en premier dans l'entrée ;
- L'adresse IP et l'adresse du site doivent être séparées par au moins un espace ;
- le dièse # en début de ligne permet de la commenter, c'est à dire assurez-vous que cela ne fonctionne pas.

Très souvent, le fichier hosts est utilisé par des attaquants. Le virus remplace ou modifie le fichier de sorte que lorsque vous tapez une certaine adresse, ce n'est pas le site d'origine qui s'ouvre, mais le site des attaquants, qui est très similaire au vrai. En plus de la redirection, le blocage peut être utilisé lorsque des fraudeurs bloquent simplement l'accès au site.

Où se trouvent les hôtes ?

Maintenant, voyons ça où se trouvent les hôtes ?. Trouver des hôtes peut être trouvé à:

C:\Windows\System32\drivers\etc

Le chemin présenté ci-dessus est pertinent pour le système d'exploitation Windows. Pour d'autres systèmes d'exploitation, ce chemin peut être différent.

L'emplacement du fichier peut être modifié dans le registre
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\DataBasePath

Comment changer le fichier hosts.

Le fichier hosts n'a pas d'extension, vous ne pouvez donc pas l'ouvrir en double-cliquant simplement dessus avec le bouton gauche de la souris. Faites un clic droit dessus et sélectionnez "Ouvrir avec".

À quoi doit ressembler le fichier hosts ?

Vous trouverez ci-dessous les textes originaux des fichiers hosts pour différents systèmes d'exploitation Windows. Il s'agit du contenu du fichier par défaut.

Windows XP

# Copyright (c) 1993-1999 Microsoft Corp.
#
#
# L'entrée doit être conservée sur une ligne individuelle. L'adresse IP doit

#espace.
#

#
# Par exemple:
#
#102.54.94.97 rhino.acme.com
# serveur source
127.0.0.1 hôte local

Windows Vista

# Copyright (c) 1993-2006 Microsoft Corp.
#
# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP pour Windows.
#
# Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque
# être placé dans la première colonne suivi du nom d'hôte correspondant.
# L'adresse IP et le nom d'hôte doivent être séparés par au moins un
#espace.
#
# De plus, des commentaires (tels que ceux-ci) peuvent être insérés sur des
# lignes ou suivant le nom de la machine indiqué par un symbole "#".
#
# Par exemple:
#
# 38.25.63.10 x.acme.com # x hôte client

127.0.0.1 hôte local
::1 hôte local

Windows 7

# Copyright (c) 1993-2009 Microsoft Corp.
#
# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP pour Windows.
#
# Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque
# L'entrée doit être conservée sur une ligne individuelle. L'adresse IP doit
# être placé dans la première colonne suivi du nom d'hôte correspondant.
# L'adresse IP et le nom d'hôte doivent être séparés par au moins un
#espace.
#
# De plus, des commentaires (tels que ceux-ci) peuvent être insérés sur des
# lignes ou suivant le nom de la machine indiqué par un symbole "#".
#
# Par exemple:
#
# 102.54.94.97 rhino.acme.com # serveur source
# 38.25.63.10 x.acme.com # x hôte client

# La résolution du nom d'hôte local est gérée dans le DNS lui-même.
#127.0.0.1hôte local
# ::1 hôte local

En conclusion, je voudrais dire sur la façon de se protéger contre les hôtes changent. Bien entendu, les antivirus passent avant tout. Assurez-vous de les utiliser et de maintenir la base de données à jour. De plus, j'ai récemment écrit sur un programme appelé Browser Manager. Il vous permet de suivre et d'empêcher les modifications apportées à un fichier sans votre participation. Et bien sûr, n'installez pas de programmes non vérifiés et n'exécutez pas de fichiers étranges.

Si vous avez des questions, assurez-vous de les poser.

Un peu de terminologie

DNS(abréviation anglaise de Système de noms de domaine) – Service de noms de domaine. Établit la correspondance entre les chiffres PI-adresses et noms de texte.

DNS(abréviation anglaise de Serveur de noms de domaine) – serveur de noms de domaine ; ordinateur de bureau local ou Réseau mondial, qui traduit les noms d'ordinateurs dans les enregistrements de domaine en .

Cache DNS(cache de résolution DNS) – stockage temporaire des précédents DNS-demandes sur local. Réduit le temps d’exécution des requêtes, réduit le trafic réseau et Internet.

hôte(anglais) – ordinateur principal ; hôte, tout appareil connecté à un réseau et utilisant des protocoles TCP/PI.

PI(Anglais) Protocole Internet) – Protocole Internet ; protocole couche réseau de la suite de protocoles Internet.

Adresse IP(Anglais) Adresse IP) – utilisé pour identifier un nœud sur un réseau et pour déterminer les informations de routage. Se compose de l'identifiant du réseau ( identifiant de réseau) et l'ID d'hôte ( identifiant d'hôte).

Résolution du nom(anglais) – résolution de noms de domaine ; le processus de conversion d'un nom d'ordinateur en celui approprié.

Service de résolution de noms– service de résolution de noms ; dans les réseaux TCP/PI convertit les noms d'ordinateurs en et vice versa.

TCP/IP(abréviation anglaise de Protocole de contrôle de transmission/protocole Internet) – protocole de contrôle de transfert d'informations, protocole principal des couches transport et session, fournissant des flux en duplex intégral fiables.

Conçu pour être utilisé dans le réseau mondial et pour combiner des réseaux hétérogènes.(abréviation anglaise de URL Localisateur de ressources uniformes

) – index unifié des ressources d'information ; une chaîne de caractères standardisée indiquant l'emplacement d'une ressource sur Internet. hôtes Ce qui s'est passé

-déposerhôtes -fichier dans Fenêtres (et d'autres systèmes d'exploitation est utilisé pour associer (mapper) les noms d'hôtes (nœuds, serveurs, domaines) à leurs).

DANS hôtes résolution de nom-par défaut il n'y en a qu'un enregistré dans le fichier (127.0.0.1), réservé à hôte local.

, c'est-à-dire pour les locaux hôtes Déposer

est un fichier texte normal (sans extension). hôtes:

-fichier dans 95\98\Adresse disque du fichierMOI.;

\WINDOWS\\2000\ \ \ – Windows NT.

\Windows\System32\drivers\etc\ Conçu pour être utilisé dans le réseau mondial et pour combiner des réseaux hétérogènes. Lorsqu'un internaute tape l'adresse ( ) de n'importe quel site (page web) et clics:

Entrer hôtes– le navigateur de l’utilisateur vérifie (127.0.0.1), réservé à);

-file, si le nom saisi est le nom propre de l'ordinateur ( hôtes;

– sinon, alors le navigateur recherche l'adresse demandée (nom d'hôte) dans le fichier– si un nom d'hôte est trouvé, le navigateur accède à l'hôte correspondant hôtes spécifié dans

-déposer; hôtes – si le nom d'hôte n'est pas trouvé dans le fichier DNS, puis le navigateur accède à (

-cache);– si un nom d'hôte est trouvé dans le cache, le navigateur accède à l'hôte correspondant DNS;

, enregistré dans le cache DNS– si le nom d'hôte n'est pas trouvé dans le cache du résolveur DNS, le navigateur accède

-serveur; DNS– si la page web (site) demandée existe, Conçu pour être utilisé dans le réseau mondial et pour combiner des réseaux hétérogènes.-server traduit spécifié par l'utilisateur ;

-adresse dans

– Le navigateur Web charge la ressource demandée. hôtes Histoire d'origine

# Copyright (c) 1993-1999 Microsoft Corp.

#

#

-déposer

#

#

#espace.

#

# Par exemple:

# Copyright (c) 1993-2006 Microsoft Corp.

#

127.0.0.1 hôte local

#

# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP pour Windows.

# Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque

# L'entrée doit être conservée sur une ligne individuelle. L'adresse IP doit

# L'adresse IP et le nom d'hôte doivent être séparés par au moins un

-déposer

#

# De plus, des commentaires (tels que ceux-ci) peuvent être insérés sur des

# lignes ou suivant le nom de la machine indiqué par un symbole "#".

#

#espace.

#

# 102.54.94.97 rhino.acme.com # serveur source

# 38.25.63.10 x.acme.com # x hôte client

# Par exemple:

::1 hôte local

# Copyright (c) 1993-2009 Microsoft Corp.

#

127.0.0.1 hôte local

#

# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP pour Windows.

# Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque

# L'entrée doit être conservée sur une ligne individuelle. L'adresse IP doit

# L'adresse IP et le nom d'hôte doivent être séparés par au moins un

-déposer

#

# De plus, des commentaires (tels que ceux-ci) peuvent être insérés sur des

# lignes ou suivant le nom de la machine indiqué par un symbole "#".

#

#espace.

#

# 102.54.94.97 rhino.acme.com # serveur source

# 38.25.63.10 x.acme.com # x hôte client

# La résolution du nom d'hôte local est gérée dans le DNS lui-même.

#127.0.0.1hôte local

# ::1 hôte local

Usage hôtes Histoire d'origine

hôtes-file peut être utilisé pour accélérer le travail sur le réseau mondial et réduire le trafic - en raison de la réduction des requêtes vers DNS-serveur pour les ressources fréquemment visitées.

Par exemple, vous téléchargez souvent des ressources google.ru Et google.com. Ouvrez le fichier hôtes et après la ligne# Par exemple: saisir des lignes

209.85.229.104 google.ru

74.125.232.20 google.com

Cela empêchera le navigateur Web d'avoir à contacter le serveur DNS, et établissez immédiatement une connexion aux sites google.ru Et google.com.

Parfois hôtes-file est utilisé pour bloquer les ressources indésirables (par exemple, le spam et les logiciels malveillants). logiciel). Pour ce faire, vous avez besoin après la ligne 127.0.0.1 hôte local entrer une chaîne

127.0.0.1 URL_of_resource_blocked

L'essence de cette manipulation est que la ressource bloquée est mappée à127.0.0.1 qui est l'adresse ordinateur local, – afin que la ressource indésirable ne soit pas chargée.

Règles d'édition hôtes Histoire d'origine

1. Chaque élément doit être sur une ligne distincte.

2. doit commencer à la première position de la ligne et doit être suivi (sur la même ligne) de son nom d'hôte correspondant.

3. et le nom d'hôte doivent être séparés par au moins un espace.

4. Les commentaires doivent être précédés du symbole # .

5. Si des commentaires sont utilisés dans les chaînes correspondant au nom de domaine, ils doivent suivre le nom d'hôte et être séparés par # .

Usage hôtes-fichier par les auteurs de virus

Les attaquants ont choisi depuis longtemps hôtes-fichier, – avec son aide, les adresses réelles des ressources Web sont remplacées par celles infectées. Après cela, le navigateur Web redirige l'utilisateur vers des sites contenant des logiciels malveillants ou, par exemple, bloque l'accès aux sites des fabricants d'antivirus.

Modification de déguisements malveillants hôtes-fichier comme suit :

– pour rendre difficile la détection des lignes ajoutées par un virus, elles sont écrites à la fin du fichier - après une grande zone vide formée à la suite de traductions répétées de lignes ;

– ensuite à l'original hôtes-le fichier se voit attribuer un attribut Caché(par défaut, les fichiers et dossiers cachés ne sont pas visibles) ;

– un faux est créé hôtes- un fichier qui, contrairement à un vrai fichier hôtes(sans extension) a une extension .SMS(par défaut, les extensions ne sont pas affichées pour les types de fichiers enregistrés) :


hôtes-file : comment éliminer les conséquences d'une attaque de virus

Ouvrir hôtes-file (si le virus a installé le fichierattribut Caché, sera requis dans Propriétés du dossier activer l'option Montrer fichiers et dossiers cachés) ;

– une fenêtre apparaîtra -fichier dans avec un message "Le fichier suivant n'a pas pu être ouvert...";


– régler l'interrupteur Sélection manuelle d'un programme dans la liste -> OK;

- dans la fenêtre Sélection du programme dans la liste déroulante Programmes souligner Bloc-notes -> OK;

- déposer hôtes ouvrira dans Bloc-notes;

– supprimer toutes les lignes sauf 127.0.0.1 hôte local;

- sauvegarder hôtes-déposer.

Valéry Sidorov

C'est une « forêt sombre » pour l'utilisateur moyen. Si vous n'êtes pas sûr que le problème de votre ordinateur réside ici, il est préférable de ne rien toucher du tout et de laisser aux professionnels le soin de résoudre les problèmes. Aujourd'hui, nous allons parler des menaces que représente un petit fichier texte discret. À quoi doit-il ressembler ? Comment le distinguer d’un virus ?

Définition

Tout d'abord, voyons de quel genre de bête il s'agit : des hôtes ? Il s'agit d'un fichier chargé de bloquer les pages Internet et de rediriger les adresses IP. Si vous y entrez l'adresse Web d'une ressource Internet, l'utilisateur de l'ordinateur ne pourra pas accéder au site bloqué ou sera redirigé vers un autre lien spécifié dans le fichier.

En fait, ce fichier est utilisé par la plupart des administrateurs système pour désactiver les réseaux sociaux des employés au travail, ainsi que pour organiser et bloquer les sites inappropriés pour les enfants. Donc, si vous ne pouvez accéder à aucune ressource depuis votre ordinateur de travail, assurez-vous d'abord de vérifier le contenu du fichier, dont nous parlerons un peu plus tard. Parce que ça a l'air bien

La principale chose qui détermine l'authenticité d'un fichier et son appartenance au système et non aux virus est son contenu. Ou plutôt le texte qui y est écrit. À quoi devrait ressembler le fichier Hosts dans Windows 7 et d’autres systèmes d’exploitation de l’intérieur ?

Pour ouvrir le fichier que nous étudions, utilisez le Bloc-notes. Vous verrez des instructions en anglais pour utiliser cet outil. Il se compose de 20 lignes commençant par le caractère "#". Voici quelques exemples de contenu :

  • La première ligne contient les droits sur le système d'exploitation. 1993-... - l'année d'existence de Microsoft. Le deuxième numéro sera la date de sortie de la version de votre système d'exploitation. Vous pouvez vérifier l'authenticité du fichier en cliquant avec le bouton droit sur « Poste de travail - Propriétés ». Vous y trouverez la version du système d'exploitation et la date de sortie. Ils doivent correspondre au fichier.
  • Ensuite, il y a 10 lignes expliquant à quoi sert ce fichier.
  • Et enfin, des exemples sur la façon d'enregistrer une serrure.

Emplacement

L'emplacement du fichier joue également un rôle important. Comment le fichier que nous examinons remplira-t-il sa fonction s’il ne se trouve pas dans le bon dossier ?

Alors, à quoi devrait-il ressembler et où devrait-il être situé. Selon la version du système d'exploitation, il peut se trouver dans différents dossiers, mais il s'agira toujours du système Windows d'origine :

  • Pour Win98 et ME, le fichier « Hosts » se trouve à la racine de C:\WINDOWS.
  • Sous WinXP et les versions ultérieures, Hosts se trouve dans le répertoire suivant : C:\WINDOWS\SYSTEM32\DRIVERS\ETC. C'est ici que se trouve la version de travail du fichier si vous disposez d'un système ou s'il contient initialement plusieurs versions et correctifs commutables. Ensuite, vous trouverez peut-être une deuxième copie similaire du fichier, mais elle se trouvera également dans le dossier système.

Taille

A quoi ça ressemble fichier correct Des hôtes ? Sa taille est également initialement déterminée. Si vous avez ouvert et vu uniquement ce qui a été décrit dans le paragraphe précédent, la taille du fichier sera de 824 octets. Ou il sera vide si l'instruction en a été supprimée.

Tout écart suggère que quelque chose d'autre que des commentaires a été écrit dans le fichier. D'une part, ceux-ci peuvent y être inclus administrateurs système sites. En revanche, si l'on parle de ordinateur personnel et vous êtes absolument sûr que personne n'a « triché » avec, vous devriez vous demander si ce fichier est un virus.

L'essentiel est de se rappeler qu'aucun antivirus ne fonctionne avec le fichier Hosts. Plus précisément, les programmes de sécurité bloquent la capacité des programmes d'un fabricant inconnu à modifier le fichier. Ainsi, personne ne peut y introduire une quelconque information à votre insu, bloquer l'accès à vos sites favoris, ou encore, pire que ça, redirigez vers une copie du portail dont vous avez besoin, où vous pourrez saisir par inadvertance vos données personnelles, qui seront ensuite transmises aux attaquants. Mais si cela se produit, vérifiez immédiatement la présence de virus sur votre ordinateur.

Virus

Vous savez maintenant à quoi devrait ressembler le fichier Hosts. Cela vaut également la peine de déterminer à quoi cela ne devrait pas ressembler.

  • Ce fichier n'est pas masqué, c'est-à-dire en allant dans dossier système, dans lequel il se trouve, vous pouvez toujours le voir. S'il essaie de se déguiser, c'est au moins le signe d'une activité virale.
  • Si vous le trouvez dans un dossier autre que celui indiqué ci-dessus, supprimez-le et il réapparaît, cela devrait également vous alerter.

Entre autres choses, le registre peut aider à répondre à la question de savoir à quoi devrait ressembler le fichier Hosts. Le fait est que le chemin d'accès au fichier est écrit dans un répertoire très spécifique, et vous pouvez ainsi déterminer si le fichier que vous avez trouvé est vrai ou faux (un virus).

  1. Pour voir l'emplacement des « hôtes » dans le registre, exécutez et tapez regedit.
  2. Chemin : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters
  3. En cliquant sur le dossier des paramètres, regardez à droite. Dans la liste des paramètres nous nous intéressons à DataBasePath. C'est dans celui-ci qu'est écrit le chemin d'accès au véritable fichier Hosts. Tout écart par rapport à ce chemin signifie que le fichier que vous avez trouvé est un malware.

C'est ça. Nous avons analysé toutes les caractéristiques et déterminé à quoi devrait réellement ressembler le fichier Hosts.