Правильный host файл. Hosts-файл: устраняем последствия вирусной атаки

Немногие пользователи, работающие с «семеркой» и занимающиеся серфингом в сети Интернет, догадываются об истинном значении файла HOSTS (Windows 7). Содержание его будет показано несколько позже, а пока немного остановимся на теории.

зачем он нужен?

Вообще, если кто обращал внимание, сам файл располагается в директории etc, если последовательно перейти по дереву от папки Windows, через System32 к каталогу drivers на системном диске. Не все, правда, заходят в такие дебри системы, по большому счету, это и не нужно. С другой стороны, если обратить внимание, сам объект расширения не имеет, хотя, по сути, и является обычным текстовым документом.

Но давайте поближе рассмотрим Windows 7. Содержание его таково, что именно этот объект отвечает в системе за взаимосвязь между именами хостов (сайтов, узлов и т. д.) и определение их IP-адресов для обеспечения конечному пользователю доступа к ресурсу. Грубо говоря, нам не нужно в браузере прописывать комбинации, состоящие из цифр, а можно указывать только названия ресурсов.

И еще одно небольшое уточнение насчет файла HOSTS (Windows 7). Содержание его может меняться. В зависимости от того, какие именно изменения были сделаны, это может помочь заблокировать определенные сайты, ускорить доступ к некоторым ресурсам, а может, напротив, сыграть и злую шутку, перенаправляя пользователя на сомнительные сайты. Впрочем, сначала посмотрим на оригинальный файл.

(Windows 7): содержание

Итак, для начала попробуем открыть Надо сказать, что если использовать стандартный метод двойного клика, ничего не получится, ведь, как было сказано выше, у этого объекта нет расширения. К тому же файл может быть скрыт, поэтому следует сначала в меню вида выбрать отображение скрытых объектов. Зато система предложит несколько приложений для открытия. Выбираем самое простое - стандартный "Блокнот" и смотрим на содержание файла HOSTS (Windows 7). Перед нами что-то непонятное: описательный текст, какие-то примеры и строка с указанием локального IP (# 127.0.0.1 localhost). Так и должно быть.

Внимание! Ниже строки с указанием зарезервированного локального адреса не должно быть вообще ничего, если, конечно, пользователь не хочет, чтобы какой-то ресурс был заблокирован!

Вообще, все, что находится выше localhost, относится к разрешенным ресурсам. Все что ниже - к блокируемым. Нетрудно догадаться, что многие вирусы, в частности программы, распространяющие спам или рекламу (Malware, Adware и т. д.) самостоятельно редактируют содержимое этого файла. Вот и получается, что при запросе одного ресурса пользователь получает редирект (перенаправление) совершенно на другой.

HOSTS по умолчанию в Windows 7

Оригинальный файл мы рассмотрели. Теперь разберем измененное содержание. Для исправления можно взять содержимое «чистого» файла для «семерки» с другого компьютера или из Интернета, скопировать его, потом вставить в оригинал и сохранить.

Но тут есть одна проблема. Дело в том, что иногда после удаления всего ненужного сохранить файл, как оригинал, не получается (система просто не дает этого сделать).

Как поступить в данном случае? Сначала удаляем оригинал полностью (Shift + Del), минуя "Корзину". Затем используем правый клик на пустом пространстве внутри каталога etc и создаем новый файл с аналогичным названием, но не указываем расширение. Теперь вставляем в него необходимое содержимое и сохраняем объект. После этого там же нужно найти файл lmhosts.sam и удалить его, как было указано ранее.

Все, дело сделано. Что в первом, что во втором случае в обязательном порядке требуется перезагрузка системы. Только тогда все будет работать как положено. И, естественно, редактирование должно производиться исключительно с правами админа.

Итог

В общем и целом, здесь были приведены очень краткие сведения о файле HOST. Если посмотреть на вопросы блокирования некоторых нежелательных ресурсов или напротив, разрешений на их посещение с ускорением доступа, редактирование должно производиться исключительно вручную и согласно определенным правилам. Тут нужно помнить, что ключевую роль разделителя играет именно строка с указание зарезервированного локального IP. Ну а дальше, как говорится, дело техники. Кстати, вышеописанная методика поможет и в том случае, если содержимое объекта было изменено вследствие воздействия вирусных программ.

При помощи этого файла можно установить соответствие между именами доменов и их IP-адресами. В общем случае это соответствие определяет служба (сервер) DNS, но если эту службу нужно «обойти», то есть задать нестандартное (иногда полезное, а иногда и вредное) соответствие, то прибегают к его заданию в файле hosts. Этот системный объект появился вместе с появлением интернета, когда служба DNS ещё не существовала, и был единственным способом указать для Windows соответствие между символьным именем сайта и его физическим сетевым адресом.

Формат файла

Данный файл является системным и располагается в системном разделе диска в папке Windows\System32\drivers\etc\. По своему формату это обычный текстовый файл с именем hosts, но без расширения имени. Он состоит из текстовых строк и может быть отредактирован любым редактором текстов. Каждая его строка может быть либо комментарием (в этом случае её первым символом является #), либо заданием соответствия, имеющим формат <имя домена>. Между адресом и именем должен быть один или более пробелов. Например, строка 102.54.81.91 rh.com связывает хост rh.com с его адресом 102.54.81.91. Во время своей установки Windows 7 формирует стандартное содержимое этого документа, имеющее вид:

Как восстановить hosts

Иногда может возникнуть ситуация, когда требуется восстановить начальное состояние этого файла. Она может возникнуть либо после его случайного удаления или искажения, либо в результате воздействия вредоносных программ. Сразу же следует сказать, что для доступа к этому файлу (в том числе и при его восстановлении) нужны права администратора. Содержимое же его можно сформировать вручную в редакторе текстов или скачать из интернета.

Редактирование hosts

Разумеется, что для того, чтобы править hosts, нужно обладать правами администратора. Редактировать его можно любым редактором текстов. В качестве примера используем стандартный Блокнот, который всегда устанавливается в Windows 7. Запустить его можно двумя способами — из командной строки и прямым вызовом Блокнота:


После всяких изменений этого документа обязательно следует перезагрузиться, иначе его новое содержимое не будет известно Windows 7, поскольку оно становится известным только во время перезагрузки.

Польза и вред от изменений hosts

Полезными изменениями этого файла можно считать, например, такие:

  • Задание соответствия IP-адреса и домена с целью ускорения обращения к сайту за счёт обхода сервера DNS.
  • Изменения с целью блокирования доступа к определённому сайту, например, для блокирования проверки подлинности Windows или наличия обновлений какой-либо программы. Для этого в качестве IP-адреса указывается 127.0.0.1, что операционная система воспринимает, как обращение к данному компьютеру, а не к реальному сайту.
  • Изменения для «объявления» этого компьютера локальным сервером, так как служба DNS о нём ничего не знает. Разумеется, что для этого IP-адрес должен быть статическим.

Hosts – главная мишень для большинства вредоносных программ. Существует два основных, можно сказать «классических», способа изменения этого файла, к которым прибегают злоумышленники с целью извлечь из этого для себя выгоду. Это такие изменения:

  • Блокирование доступа к серверам антивирусных программ, чтобы компьютер не смог скачать такую программу или обновления баз синдромов вирусов. Например, если в результате воздействия вируса или трояна в hosts появится строка вида «127.0.0.1 esetnod32.ru», то любые попытки зайти на сайт с этим антивирусом будут блокироваться.
  • Подмена реального адреса сайта, прописанного на сервере DNS, на поддельный. Допустим, вредоносное приложение, проникшее на компьютер, пропишет в этом файле строку «91.81.71.61 vk.com», где задан адрес компьютера автора этой программы. Это делается с целью, чтобы попытки зайти на всеми любимый сайт приводили к обращению на сервер злоумышленника, интерфейс которого полностью повторяет своего реального двойника, но используется для сбора конфиденциальных сведений о пользователях сайта, например, их логинов и паролей.

Поэтому при любых подозрениях на наличие в системе вирусов следует в первую очередь проверить состояние этого файла, и именно поэтому многие антивирусные программы неустанно производят мониторинг его состояния и извещают пользователя обо всех попытках его изменения.

Hosts - текстовый файл, содержащий базу данных доменных имен и используемый при их трансляции в сетевые адреса узлов. Запрос к этому файлу имеет приоритет перед обращением к DNS-серверам. В отличие от DNS, содержимое файла контролируется администратором компьютера. Все вышеприведенное означает, что с помощью данного файла вы очень легко и просто сможете настроить доступ к любому из существующих интернет-ресурсов. Допустим, вы захотели заблокировать доступ к одной из популярных социальных сетей, например, . Для этого вам придется прописать всего лишь несколько строк в hosts и сохранить изменения. После этого любой пользователь, воспользовавшийся вашим компьютером, банально не сможет попасть в ВК, поскольку доступ будет запрещен. Конечно, при наборе минимальных знаний, этот запрет легко обходится.

Обычный пользователь теоретически ничего не должен знать о файле хостс, поскольку это ему просто ни к чему. Увы, современные реалии таковы, что нам приходится изучать много нового. Дело в том, что в последние несколько лет появилось очень много мошеннических организаций, которые используют hosts для кражи персональной информации, а также для отъема денег у человека, путем перенаправления его на другие сайты с целью вымогательства. Что бы вы поняли, о чем я говорю, приведу такой пример. Допустим, вы решили зайти на тот же ВК. Только вместо своей страницы вы видите предупреждение, в котором вас просят отправить СМС на короткий номер с целью удостовериться в том, что вы реальный человек, а не робот. Причины могут быть и другими, в данном случае это не имеет значения. Вы отправляете сообщение, после чего с вашего счета начинают списываться деньги. Это и есть мошенничество, фигурантом которого вы стали. Необходимо сразу же позвонить своему оператору связи, объяснить ситуацию и попросить вернуть деньги на счет. Скорее всего, придется написать письменное заявление, после чего вам вернут средства, так как они были сняты со счета незаконно.

Как же такое могло произойти? С помощью файла хостс вас автоматически перенаправляет на мошеннический сайт, который только внешним видов напоминает привычный ВКонтакте, при этом адрес в строке может быть реальным (то бишь vk.com). Тем не менее, это не ВК. Что бы удостовериться в этом, можно открыть hosts и увидеть лишние строки вида 111.222.333.333 vk.com, с помощью которых и происходит перенаправление.

Возникает еще один вопрос — как может меняться хостс? Да очень просто: для этого вам необходимо всего лишь занести троян на ПК, который проделает всю операцию без вашего ведома. А подцепить его можно практически на любом сайте.

Итак, теперь переходим к основному вопросу, а именно: как выглядит файл ? Скажу сразу, что он немного различается в зависимости от операционной системы.

Windows XP

# Copyright (c) 1993-1999 Microsoft Corp.
#

#




# space.
#


#
# For example:
#

127.0.0.1 localhost

Windows Vista


#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host

127.0.0.1 localhost
::1 localhost

Windows 7 и 8

# Copyright (c) 1993-2006 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host

# localhost name resolution is handle within DNS itself.
# 127.0.0.1 localhost

Как видите, файлы между собой практически не отличаются за некоторым отличием. Тем не менее, для каждой операционной системы я рекомендую использовать свой hosts. Просто копируйте указанные данные.

К слову, файлы находятся в следующих разделах:

  • В Windows XP/2003/Vista/7/8 C:\WINDOWS\system32\drivers\etc\hosts
  • В Windows NT/2000: C:\WINNT\system32\drivers\etc\hosts

Если у вас нет возможности или желания самостоятельно менять данный файл, вы можете воспользоваться утилитой под названием , о которой я недавно рассказывал — она автоматически изменяет содержимое hosts, если в нем присутствуют лишние символы.

Сегодня достаточно часто пользователи социальных сетей вроде «ВКонтакте» или «Одноклассники» встречаются с проблемой входа на сайт. Контроль за этим система осуществляет посредством файла HOSTS, который располагается в дереве C:\Windows\System32\drivers\etc. К сожалению, именно эта служба наиболее часто подвержена воздействию вирусов. Попробуем разобраться, как исправить ситуацию.

Какие файлы находятся в директории C:\Windows\System32\drivers\etc, и за что они отвечают?

Для начала обратим внимание на файлы, находящиеся в данной папке. Кроме искомого файла, здесь должны располагаться еще всего лишь четыре объекта. Если есть что-то еще, можно смело утверждать, что или что-то подобное.

Что касается функций файлов, например, объект C:\Windows\System32\drivers\etc\services и остальные файлы, включая HOSTS, protocol, lmhosts и networks, отвечают за некоторые функции доступа пользователя к определенным ресурсам в Сети.

Рассматриваемый определяет соответствие базы данных имен доменов адресам IP. Кроме того, его использование предполагает ускорение доступа пользователя к наиболее часто посещаемым страницам в Интернете в обход DNS-серверов, а также блокирование некоторых нежелательных ресурсов или баннерных ссылок. По умолчанию, кроме описательной текстовой части, он содержит одну-единственную интересующую нас запись в конце текста, а именно: 127.0.0.1 localhost. Все! Больше никаких дополнительных записей в нем быть не должно.

Проверка IP-адреса сайтов

Если говорить о примере соответствия доменного имени реальному IP-адресу ресурса, проверить его можно совершенно элементарным образом, используя в командной строке стандартный ввод команды ping, после которой через пробел указывается URL проверяемого ресурса.

Чтобы получить IP любого ресурса, необходимо использовать следующую комбинацию: ping www.(название сайта).(принадлежность домена). Например, для сети Facebook это будет выглядеть как ping www.facebook.com. После исполнения команды на экране и будет выведен искомый адрес и статистика так называемого пингования.

Что делать, если файл заражен вирусом?

К сожалению, именно файл C:\Windows\System32\drivers\etc\HOSTS вирусы заражают наиболее часто. После этого при входе юзера в ту же социальную сеть происходит либо его перенаправление на сайт-клон, либо вообще выдается сообщение с требованием оплаты входа. Сразу же оговоримся: ни одна «социалка» за пользование услугами ресурса денег не берет. Отсюда вывод: это вирус (иногда искусственное блокирование, что встречается крайне редко).

Если уж случилась такая беда, для начала следует проверить компьютерную систему В некоторых случаях не стоит использовать даже установленный в системе антивирус, поскольку он уже пропустил угрозу, и гарантии, что он ее обнаружит и удалит в результате сканирования по требованию, нет.

Лучше запустить какие-нибудь портативные утилиты вроде Dr. Web (лучше всего Cure IT!) или KVRT, которые даже не требует инсталляции. Но даже такие мощные продукты помогают не всегда, а блокировка доступа к ресурсам, прописанная в файле C:\Windows\System32\drivers\etc\HOSTS остается и продолжает работать. Посмотрим, как можно от нее избавиться.

Исправление текста файла вручную

Для начала заходим в саму директорию C:\Windows\System32\drivers\etc, после чего выбираем наш файл и правым кликом вызываем меню с командой «Открыть с помощью…» (изначально сам системный файл двойным кликом не откроется, поскольку не имеет расширения). Теперь из списка доступных программ выбираем стандартный «Блокнот» и смотрим на содержимое текста.

Как правило, в зараженном файле могут присутствовать записи вроде 127.0.0.1, после которых указаны адреса ресурсов тех же «социалок» (например, 127.0.0.1 odnoklassniki.ru). Это первый признак того, что они произведены вследствие срабатывания вредоносного кода. Получается, что управляющие элементы системы, ссылаясь на файл HOSTS, постоянно производят при попытке обращения к нему.

Простейшим методом исправления является удаление всего содержимого при дальнейшей вставке оригинального текста (его можно взять с другого компьютера или найти в Интернете). После этого нужно просто сохранить изменения (Ctrl + S) и перегрузить компьютерный терминал. Можно, конечно, попытаться заменить искомый файл на оригинальный, но вряд ли система позволит это сделать даже при условии наличия прав администратора. К тому же такой вариант срабатывает примерно в 20-30% случаев.

Проблемы со HOSTS и объектом lmhosts.sam

Проблема зачастую может быть более серьезной. Дело в том, что иногда при входе в директорию C:\Windows\System32\drivers\etc нужный нам файл HOSTS визуально отсутствует.

Сначала в «Проводнике» следует использовать меню сервиса, после чего выбрать параметры папок, где задействуется параметр показа скрытых объектов (файлов и папок). Кроме того, нужно поснимать «птички» со строк сокрытия защищенных системных файлов и расширений для зарегистрированных типов. Теперь наш файл виден.

Однако тут начинаются настоящие проблемы. Дело в том, что при попытке редактирования или сохранения система выдает сообщение о том, что файл C:\Windows\System32\drivers\etc\HOSTS недоступен для записи. Что делать в этом случае?

Применяем кардинальные меры - удаляем файл HOSTS, желательно и из «Корзины». Быстро удалить его, минуя «Корзину», можно сочетанием Shift + Del. Затем кликаем правой кнопкой на свободном пространстве окна и выбираем команду создания нового текстового файла и называем его hosts или HOSTS без расширения, как хотите, роли это не играет. Соглашаемся с предупреждение системы относительно смены расширения и приступаем к редактированию. Как уже понятно, действия дальше аналогичны предыдущему варианту - просто вставляем оригинальное содержимое и сохраняем только что созданный документ. После этого удаляем файл lmhosts.sam (именно он влияет на работоспособность искомого хост-файла), после чего опять же производим перезагрузку системы.

Такой вариант восстановит доступ к любимым сайтам, которые до этого были заблокированы. Кстати сказать, и срабатывает такой способ практически всегда.

Вместо послесловия

Как видно из вышесказанного, исправить проблему с блокированием интернет-ресурсов можно совершенно просто, даже не обладая для этого какими-то особыми знаниями и навыками. Правда, прежде чем приступать к редактированию системного объекта HOSTS, следует убедиться, что стандартная проверка антивирусным ПО ничего не дала. Некоторые юзеры пытаются использовать утилиты вроде Microsoft Fix It. Учтите, при наличии в системе вируса файлы будут заражены повторно, а исправления будут сделаны всего лишь на время.

После некоторого затишья вновь пошла волна вопросов на тему «Не открывается страница..», «не могу войти на сайт…». Правило здесь одно – начать проверку с файла hosts.

Начнем с того у каждого сайта есть текстовое название и соответствующий уникальный цифровой код. Обычно в адресной строке мы пишем текстовый адрес сайта, поскольку так нам удобнее. Как только мы ввели название сайта, тут же специальный DNS-сервер преобразует это название в цифровой код – IP-адрес.

Файл hosts предназначен для ускорения доступа к сайту в обход DNS-сервера. То есть, если мы сами пропишем здесь пару IP-адрес и имя сайта, то обращения к DNS- серверу не будет.

Теперь вы понимаете, что если прописать эту пару неверно, то и переход будет не туда, куда вы ожидали или вообще никуда.

Вот эту особенность и используют вредоносные программы, дописывая в hosts неверные пары — IP адрес и имя сайта.

Исправление файла hosts.

Файл hosts текстовый и его легко исправить самому. Расположен он по адресу

C:/windows/system32/etc

ВНИМАНИЕ ! В папке etc кроме файла hosts находятся другие файлы, которые предназначены для настройки сети. Это networks, protocol, services,hosts, lmhosts.sam. НЕ УДАЛЯЙТЕ эту папку совсем!.

Вы можете исправить файл hosts с помощью:

  • утилиты Microsoft Fix it — перейдите на сайт к его создателям и проделайте это двумя щелчками мыши.
  • утилиты AVZ — очень подробно об этом написано .
  • при проверке компьютера с помощью бесплатной утилиты CureIt — .
  • исправление вручную.

При исправлении файла hosts вы должны знать о том, что здесь есть подводные камни. Вирусописатели используют нехитрые, но вполне эффективные уловки, чтобы подсунуть нам фиктивный файл hosts. Поэтому, если вы не можете открыть сайт и собираетесь проверить файл hosts, будьте предельно внимательны.

Какой файл hosts вы правите?

Если вы проверяете свой hosts и либо не находите его совсем, либо считаете его правильным, проведите дополнительный анализ. Вам потребуется дополнительное умение, чуть больше чем обычное владение блокнотом. Но — ничего сложного.

В этом разделе собраны наиболее часто встречающиеся уловки, с помощью которых злоумышленники пытаются помешать пользователю исправить файл hosts.

Уловка 1 — перенаправление в реестре

Если вы не можете войти на сайт, а ваш файл hosts верный или вы не находите hosts в папке С:\windows\system32\drivers\etc\, значит вирус подменил расположение файла в ключе реестра.

Чтобы избавиться от вируса, выполните следующие действия:
1. Пуск — Выполнить — regedit.exe .
2. В окне редактора реестра найдите ветку —
\HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
3. Во вкладке Parameters в правой части окна появится меню с именем файла, его типом и значением. Проверьте значение параметра DataBasePath . Должно быть %SystemRoot%\System32\drivers\etc . Если это не так, то кликаем правой кнопкой мыши на этой строке, выбираем Изменить , и вводим правильное значение.

Даже если hosts у вас там, где нужно, но операционная система использует тот файл, путь к которому указан параметром DataBasePath.

Уловка 2 — вставка пустых строк.

Чтобы обнаружить лишние строчки в файле hosts было сложнее, они записываются в самый конец файла после большого количества пустых строк.

С первого взгляда такой файл выглядит нормально и при беглом взгляде мы можем ничего не заметить, однако надо всегда обращать внимание на ползунок полосы прокрутки в Блокноте:

Если ползунок присутствует, то его надо опустить вниз, чтобы посмотреть содержимое файла полностью. Зачастую это оказывается полезным, т.к. внизу файла мы можем найти неприятные сюрпризы:

Уловка 3 — скрытие файла.

Файлу hosts присваивается атрибут Скрытый, и он становится не виден — нету файла hosts. А поскольку по умолчанию скрытые файлы и папки не отображаются в проводнике, то пользователь может не найти этот файл, а значит не может и отредактировать его.

Если у вас нету файла hosts, значит нам надо сделать его видимым. Для этого в Windows XP делаем следующее: Пуск – Панель управления – Свойства папки – вкладка Вид – установить признак Показывать скрытые файлы и папки – нажать Ok (в Windows 7 все то же, но вместо Свойства папки пункт называется Параметры папок ).

Создается ложный файл без расширения, но имеющий схожее название, например файл host . А настоящий файл hosts при этом делают скрытым .

В этом случае мы опять редактируем ложный файл, а настоящий остается без изменений. Такой файл (host) можно тоже смело удалять!

Уловка 5 — изменение расширения.

Создается ложный файл hosts, который в отличие от настоящего файла имеет какое-нибудь расширение (например.txt). А поскольку по умолчанию для зарегистрированных типов файлов расширения не отображаются, то пользователь а следовательно мы можем легко перепутать файлы и редактировать совсем не тот файл.

Уловка 6 — невозможно отредактировать файл hosts.

И еще одна вещь, на которую слишком торопливые часто не обращают внимание.

Вы нашли правильный файл hosts, обнаружили в нем лишние строки, начинаете править, но изменения не сохраняются. А все потому, что вашему файлу hosts присвоен атрибут «Только чтение».

Уловка 7 — настройка прокси.

Не буду сильно заморачиваться на прокси, просто проверьте настройки своего браузера.

Opera: Общие настройки (Ctrl+F12) — Расширенные — Сеть — кнопка Прокси

Firefox: Настройки->Дополнительно->вкладка Сеть — Настроить

По умолчанию там стоит галочка «использовать системные настройки прокси», переключите на “Без прокси”, попробуйте сохранить настройки и перезапустить браузер.

Если стоит ручная настройка и прописан адрес прокси сервера, при этом вы его не устанавливали: сохраните адрес, удалите его, переведите в режим «без прокси».

Открываем наш редактор реестра (используйте Win+R), нажимаем CTRL+F (поиск) и вставляем сохраненный адрес, затем — найти далее… Все ключи с данным адресом нужно будет изменить, а именно удалить присвоенное им значение нашего адреса.

Перезагружаем Windows и проверяем.

Использование hosts в своих целях.

Способ 1 — ускорить доступ к сайту с помощью hosts.

Если мы часто посещаем какой-либо сайт (например, yandex.ru), то можно добавить в конец файла hosts такие строки:

87.250.250.11 yandex.ru
87.250.250.11 www.yandex.ru

Браузер, обнаружив эти строки, не будет обращаться к DNS-серверу, а значит, процесс загрузки данного сайта будет проходить быстрее.

Как узнать IP сайта?

Способ 2 — запретить доступ к сайту.

Можно заблокировать нежелательные сайты, назначив против их имени либо локальный IP 127.0.0.1. либо IP какого-то другого сайта.

Например, по журналу вы видите, что ребенок часами играет в танчики. Строки в hosts файле вида:

127.0.0.1 tankionline.com
127.0.0.1 www.tankionline.com

вообще закрывает доступ к этому сайту (сообщение об ошибке при соединении).

А строка вида

81.176.66.163 kiss.ru

работает изощреннее. При попытке ввести в браузере kiss.ru будет происходить соединение с IP 81.176.66.163, т.е. с библиотекой Мошкова.

Как видите, мы можем сделать то же самое что и вирусы, но уже с пользой.

Можно заблокировать наиболее зловредные баннерообменные сети и прочие рассадники рекламного мусора. Например строка вида:

127.0.0.1 www.bannerdrive.ru

отключит загрузку баннеров с www.bannerdrive.ru. В принципе, в интернете можно найти очень большие (до 1 МБ) файлы hosts, в которых вписаны (блокированы) тысячи рекламных серверов.

Но не увлекайтесь этим особо — большие (от нескольких десятков кБ) файлы hosts требуют заметного времени на их просмотр, что подтормаживает работу. Но сильно экономить строки тоже не надо — файлы до 10 кБ ничего не тормозят даже на старых машинах, а 10 кБ — это многие сотни строк.

Особенности правки файла hosts в Windows 8.

В Windows 8, в отличие от предыдущих версий, изменен порядок редактирования файла hosts. Разработчики уделили этому вопросу гораздо больше внимания. И связано это с более жесткими требованиями к безопасности системы и защите столь важного файла от посягательств из вне.

Эту защиту осуществляет встроенный антивирус Windows Defender — при внесении любых изменений в файл hosts, Windows 8 автоматически удалит их, защитив систему от атак злоумышленников. Но для более опытных и уверенных в себе пользователей существует один способ обхода данной защиты.

  • Открываем окно самого защитника. Для этого перейдите на стартовый экран и вызовите боковую панель Charms Bar. Если вы успели принарядить свою систему и установили windows 8 темы такие, что система изменилась до неузнаваемости, то воспользуйтесь сочетанием Win+C
  • Зайдите в поиск и введите запрос «Defender ».
  • Кликаем на показанной строке. Откроется окно, в котором нужно перейти на вкладку «Параметры », выбрать «Исключенные файлы и расположения» и нажать кнопку «Обзор ».
  • Находим путь к файлу C:\Windows\System32\Drivers\etc\hosts и нажимаем ОК.
  • Теперь, чтобы внести этот файл в исключения защиты, нужно нажать кнопку «Добавить » и «Сохранить изменения».

Теперь можно приступать к редактированию самого файла. Однако, имейте в виду, что изменить файл можно только от имени администратора. Для этого включаем поиск приложений — Win+C -> Иконка Поиска -> вводим запрос «Блокнот «.

Запускаем Блокнот и в появившемся снизу меню выбираем иконку с заголовком «Запуск от имени Администратора ».

Откроется привычный блокнот и можно как обычно.

В заключение.

После того, как вы удачно исправили свой hosts, обязательно проверьте компьютер на наличие вирусов и измените пароли от почтового ящика.

Рассказать друзьям

Вконтакте

  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то