Скачать стандартный hosts. Файл hosts — где находится, как должен выглядеть, как отредактировать и сохранить

Пишу о том, что волнует на данный момент. На моем компьютере одновременно были заблокированы сайты Одноклассники, В Контакте, Мой Мир.

Конечно можно обойти блокировку с помощью анонимайзера, если такое происходит на работе или учебе, но если это Ваш компьютер, то знайте, что Вы «подхватили вирус». Конечно очень неприятно осознавать, что «чужак» хозяйничает на твоей территории, но не стоит отчаиваться, все в наших руках!

Чтобы убрать вирус нужно найти файл hosts на компьютере по этим адресам: Нажимаем кнопку Пуск — Компьютер — Локальный диск (С:) и далее -

Windows95/98/ME:WINDOWS\hostsWindowsNT/2000:

WINNT\system32\drivers\etc\hostsWindowsXP/2003/Vista:

WINDOWS\system32\drivers\etc\hosts

Внимание!

Перед тем как открыть файл, наверху нажимаем Сервис — Параметры папок — Вид — Дополнительные параметры . Прокручиваем окошко и в самом низу находим опцию Показывать скрытые папки, файлы, диски .

Это очень важно, так как вирусный файл hosts заходит на наш компьютер в скрытом виде.

У меня обнаружилось аж два «лишних» файла hosts. Вот эти скрытые «вирусные» файлы нужно удалить. Открываем файл с помощью редактора Notepad (правой кнопкой мыши - «открыть с помощью»).

Если у Вас нет этого редактора, то открывайте с помощью Блокнота или WpordPad.

«Чистый» файл hosts должен выглядеть так:

Для Windows XP

# Copyright (c) 1993-1999 Microsoft Corp.

# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.

# This file contains the mappings of IP addresses to host names. Each

# entry should be kept on an individual line. The IP address should

# be placed in the first column followed by the corresponding host name.

# The IP address and the host name should be separated by at least one

# Additionally, comments (such as these) may be inserted on individual

# lines or following the machine name denoted by a ‘#’ symbol.

# 102.54.94.97 rhino.acme.com # source server

# 38.25.63.10 x.acme.com # x client host

127.0.0.1 localhost

Для системы Windows Vista


#

#




# space.
#


#
# For example:
#


127.0.0.1 localhost::1 localhost

Для системы Windows 7

# Copyright (c) 1993-2006 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a ‘#’ symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
# localhost name resolution is handle within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost

На русском языке:

# (C) Корпорация Майкрософт (Microsoft Corp.), 1993-1999

# Это образец файла HOSTS, используемый Microsoft TCP/IP для Windows.

# Этот файл содержит сопоставления IP-адресов именам узлов.

# Каждый элемент должен располагаться в отдельной строке. IP-адрес должен

# находиться в первом столбце, за ним должно следовать соответствующее имя.

# IP-адрес и имя узла должны разделяться хотя бы одним пробелом.

# Кроме того, в некоторых строках могут быть вставлены комментарии

# (такие, как эта строка), они должны следовать за именем узла и отделяться

# от него символом ‘#’.

# Например:

# 102.54.94.97 rhino.acme.com # исходный сервер

# 38.25.63.10 x.acme.com # узел клиента x

127.0.0.1 localhost

Когда Вы сравнили «чистую версию» со своей и обнаружили лишние записи — удирайте их — это мусор! Так же убирайте лишние скрытые файлы hosts, в которых Вы обнаружите ссылки и на Одноклассники, и на Мой Мир, и на ВКонтакте и еще много различной гадости. Вы сами все поймете.

Так выглядит зараженный файл hosts:

Если Вы боитесь делать какие-либо изменения, то просто восстановите файл hosts. Для этого создаете на диске С (он выбран для того, чтобы проще было выполнить последующие действия) пустой файл hosts.txt, открываете его в блокноте и вписываете туда шаблон файла, соответствующего Вашей операционной системе (смотри выше).

После этого копируете созданный файл в директорию C:\Windows\System32\Drivers\etc или в C:\Windows\SysWOW64\drivers\etc для 64-разрядной Windows 7.

Если скрытых файлов нет и Вашем единственном файле записано еще кроме вышеперечисленного - удалите все в нем и вставьте один из приведенных выше текстов.

Внимание!

Файл hosts сохраняется без расширения (не должно быть формата hosts.txt) После всего проделанного обязательно перезагрузите компьютер.

Товарищи, добрый день. Кажется в ноябре, я уже писал на подобную тему, статья была о . Сегодня же мы поговорим о том, как вернуть этот файл в исходное состояние. Также эта инструкция может понадобится для тех, кто нарвался на вредителей и теперь восстанавливает операционную систему.

Итак, всё довольно просто. Необходимо открыть файл hosts, как указано в инструкции о редактировании. Для тех кто в теме, напоминаю, файл находится по следующему пути:

C:\Windows\system32\drivers\etc\hosts

А открывать его необходимо любым текстовым редактором, запущенным от имени администратора.

Если вы удалили файл hosts, то создаем простой текстовый файл с названием hosts.txt , включаем и удаляем его расширение вместе с точкой, оставляя просто hosts

Чтобы полностью исправить всё то, что вы или вирус натворил, рекомендую сделать следующее:

Жмём Ctrl+A , для того чтобы выделить весь текст. У меня оригинальный файл, буду показывать на этом. Это и есть оригинальный документ, к которому мы будем приводить сегодня ваш.

Кстати, обратите внимание на полосу прокрутку. Как видите на скриншоте, она не задействована, так как на экране выведены все строки, которые есть в документе. Если она есть, прокрутите страницу вниз, если там есть строки, значит на компьютере есть вирус и нужно пройти систему парой хороших антивирусов типа Dr.Web CureIt и Kaspersky.

После выделения, удаляем всё содержимое клавишей Delete .

И вставляем следующий текст:

# Copyright (c) 1993-2009 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP/IP for Windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a "#" symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host # localhost name resolution is handled within DNS itself. # 127.0.0.1 localhost # ::1 localhost

Перезапустите компьютер и проверьте файл. Если добавились новые строки, значит вредитель всё ещё на вашем компьютере и прежде, чем повторно попробовать внести изменения, необходимо от него избавиться.

Вроде всё. Надеюсь эта статья оказалась вам полезной, нажмите одну из кнопок ниже, чтобы рассказать о ней друзьям. Также подпишитесь на обновления сайта, введя свой e-mail в поле справа или подписавшись на группу во Вконтакте и канал YouTube.

Спасибо за внимание

В этом уроке будем разбираться что такое файл hosts , где он находится, как его изменить и какой он должен быть в нормальном состоянии.

Файл hosts - обычный файл, в котором представлен список ip адресов, которые сопоставлены с именами сайтов.

Он служит своеобразным локальным dns-сервером, указывая куда обращаться компьютеру при введении в браузер определенного адреса. Ниже вы можете увидеть пример содержимого такого файла.

В hosts по умолчанию прописан лишь один ip адрес (127.0.0.1), который занят вашим компьютером.

Когда мы вводим адрес сайта в адресной строке браузера, перед тем как сайт загрузится, компьютер сначала обращается к файлу hosts, смотрит есть ли этот адрес в списке или нет, а уже затем обращается к dns-серверам в интернете. В отличии от серверов файл контролируем мы сами. Если в нем адреса нет, то идет обращение к dns-серверам и сайт загружается, а вот если в файле есть запись, то компьютер смотрит к какому ip адресу следует обращаться.

Hosts можно использовать для блокировки доступа к ресурсам интернета. Для это дописываем сразу после строки 127.0.0.1 localhost новую строку вида:

127.0.0.1 адрес_сайта

Адрес сайта сопоставляется с ip адресом компьютера и поэтому не загружается.

Ниже представлены особенности редактирования файла hosts:

Каждая запись должна находиться на отдельной строке;
- ip адрес в записи идет первым;
- ip и адрес сайта должны быть разделены хотя бы одним пробелом;
- сивол решетка # в начале строки позволяет ее закомментировать, т.е. сделать так, чтобы она не работала.

Очень часто файл хостс используют злоумышленники. Вирус подменяет или редактирует файл так, что когда вы набираете определенный адрес, открывается не оригинальный сайт, а сайт злоумышленников, который очень похож на настоящий. Кроме перенаправления, может использоваться блокировка, когда мошенники просто закрывают доступ к сайту.

Где находится hosts.

Теперь давайте разбираться где находится hosts . Найти hosts можно по адресу:

C:\Windows\System32\drivers\etc

Представленной выше путь актуален для операционной системы Windows. Для других ОС этот путь может отличаться.

Расположение файла можно изменить в реестре
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\DataBasePath

Как изменить файл hosts.

Файл hosts не имеет расширения, поэтому открыть его, просто кликнув по нему два раза левой клавишей мыши, не получится. Щелкаем на нем правой клавишей мыши и выбираем пункт "Открыть с помощью".

Как должен выглядеть файл hosts.

Ниже представлены оригинальные тексты файлов hosts для разных операционных систем Windows. Это содержания файла по умолчанию.

Windows XP

# Copyright (c) 1993-1999 Microsoft Corp.
#
#
# entry should be kept on an individual line. The IP address should

# space.
#

#
# For example:
#
# 102.54.94.97 rhino.acme.com
# source server
127.0.0.1 localhost

Windows Vista

# Copyright (c) 1993-2006 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 38.25.63.10 x.acme.com # x client host

127.0.0.1 localhost
::1 localhost

Windows 7

# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host

# localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost

В заключении хотелось бы сказать о том, как обезопаситься от изменений hosts. Конечно же на первом месте антивирусы. Обязательно пользуйтесь ими и поддерживайте актуальную базу. Также, недавно я уже писал про программу под названием Менеджер браузеров . Она позволяет отслеживать и пресекать внесение изменений в файл без вашего участия. Ну и конечно не устанавливайте непроверенные программы и не запускайте странные файлы.

Если у вас появятся вопросы, то обязательно их задавайте.

В этом уроке рассмотрим такие понятия как дорвей или входная страница и дорген.

Файл hosts это довольно уязвимое место операционной системы Windows. Этот файл становится мишенью номер один практически для всех вирусов и троянов, которым удается заразить компьютер.
Задача данного файла хранить список доменов и соответствующих им ip-адресов. Операционная система использует этот список для преобразования доменов в ip-адреса и наоборот.

Каждый раз когда вы вводите в адресную строку браузера адрес нужно вам сайта, происходит запрос на преобразования домена в ip-адрес. Сейчас это преобразование выполняет служба под названием DNS. Но, на заре развития Интернета hosts файл был единственной возможностью связать символьное имя (домен) с конкретным ip-адресом.
Даже сейчас, данный файл имеет непосредственное влияние на преобразование символьных имен. Если в hosts файл добавить запись, которая будет связывать ip-адрес с доменом, то такая запись будет отлично работать. Именно этим и пользуются разработчики вирусов, троянов и других вредоносных программ.

Что касается структуры файла, то файл hosts это обычный текстовый файл без расширения. То-есть данный файл называется не, hosts.txt, а просто hosts. Для его редактирования можно использовать обычный текстовый редактор Блокнот (Notepad).

Стандартный файл hosts состоит из нескольких строк, которые начинаются с символа «#». Такие строки не учитываются операционной системой и являются просто комментариями.

Также в стандартном файле hosts присутствует запись «127.0.0.1 localhost». Эта запись означает, что при обращении к символьному имени localhost вы буде обращается к собственному компьютеру.

Махинации с файлом hosts

Существуют два классических способа извлечь выгоду от внесения изменений в файл hosts. Во-первых с его помощью можно заблокировать доступ к сайтам и серверам антивирусных программ.

Например, заразив компьютер, вирус добавляет в файл hosts такую запись: «127.0.0.1 kaspersky.com». При попытке открыть сайт kaspersky.com операционная система будет подключаться к ip-адресу 127.0.0.1. Естественно, это неверный ip-адрес. Это приводит к тому, что доступ к данному сайту полностью блокируется. В результате пользователь зараженного компьютера не может скачать антивирус или обновления антивирусных баз.

Кроме этого разработчики вирусов могут использовать и другой прием. Добавляя записи в файл hosts они могут перенаправлять пользователей на поддельный сайт.


Например, заразив компьютер, вирус добавляет в файл hosts такую запись: «90.80.70.60 vkontakte.ru». Где «90.80.70.60» это ip-адрес сервера злоумышленника. В результате при попытки зайти на всем известный сайт, пользователь попадает на сайт который выглядит точно также, но находится на чужом сервере. В результате таких действий мошенники могут получить логины, пароли и другую персональную информацию пользователя.


Так что в случае любых подозрений на заражение вирусом или на подмену сайтов первым делом необходимо проверять HOSTS файл.

Вредоносное ПО маскирует модификацию hosts-файла следующим образом:

Чтобы затруднить обнаружение строк, добавленных вирусом, они записываются в конец файла

После пространной пустой области, образуемой в результате многократного перевода строк;

После этого оригинальному hosts-файлу присваивается атрибут Скрытый (по умолчанию скрытые файлы и папки не видны);

Создается ложный hosts-файл, который в отличие от настоящего файла hosts (не имеющего расширения) имеет расширение.txt (по умолчанию для зарегистрированных типов файлов расширения не отображаются):

Где находится файл hosts

В зависимости от версии операционной системы Windows файл hosts может распологаться в различных папках. Например, если вы используете Windows XP, Windows Vista, Windows 7 или Windows 8, то файл находится в папке WINDOWS\system32\drivers\etc\


В операционных системах Windows NT и Windows 2000 данный файл лежит в папке WINNT\system32\drivers\etc\


Редактирование файла hosts

Можно отредактировать файл hosts и в Блокноте, удалить ненужные строки, или добавить свои.
Для того, чтобы отредактировать файл hosts, необходимо запустить блокнот в режиме Администратора, и затем уже в нём открыть файл C:\Windows\System32\drivers\etc\hosts.

Как почистить файл hosts

Итак, по пунктам.

Нажимаем "Пуск" .

Выбираем "Все программы".

Затем выбираем пункт "Стандартные".

На пункте "Блокнот" нажимаете правой кнопкой мыши и выбираете пункт "Запуск от имени администратора".

В открывшемся окне блокнота, выбираете меню Файл, затем пункт "Открыть..."

В открывшемся окне выбираете "Компьютер" в левой части окна.

Затем открываете диск С:.

Каталог Windows.

Каталог system32.

Каталог drivers.

Каталог etc.

Когда Вы откроете каталог etc, у Вас откроется пустой каталог. В правом нижнем углу окна выберите пункт "Все файлы" .

Выберите файл hosts и нажмите кнопку "Открыть" .

Проверьте наличие необходимого содержимого: в начале идут пояснительные комментарии от Microsoft о том, что это за файл и как им пользоваться. Потом приводится несколько примеров, как вводить различные команды. Все это, простой текст и никаких функций он не несет! Пропускаем его и доходим до конца. Дальше должны идти уже сами команды. В отличие от комментариев (т.е. простого текста) они должны начинаться не со значка "#" , а с конкретных цифр , обозначающих ip-адрес.

Вредоносными могут быть любые команды, идущие в вашем hosts-файле после следующих строк:

  • В Windows XP: 127.0.0.1 localhost
  • В Windows Vista: ::1 localhost
  • В Windows 7/8: # ::1 localhost

Как видите, host-файлы в разных операционных системах немного отличаются.

Чтобы не почистить чего-нибудь лишнего, нужно знать, как расшифровываются команды. Ничего сложного тут нет. В начале каждой команды идет цифровой ip-адрес , затем (через пробел) соотносимое с ним буквенное доменное имя , а после него может идти небольшой комментарий после значка "#".

Запомните! Все команды, начинающиеся с цифр 127.0.0.1 (за исключением, 127.0.0.1 localhos t ) блокируют доступ к различным сайтам и интернет-сервисам. К каким именно, смотрите в следующей графе, идущей после этих цифр.
Команды, имеющие в начале любые другие цифры ip-адреса, перенаправляют (делают редирект) на мошеннические сайты вместо официальных. Какие сайты вам подменили на мошеннические, так же смотрите в каждой графе, идущей после этих цифр.
Таким образом, догадаться будет совсем несложно, какие команды в вашем хостс-файле - вредоносные! Если все же что-то не понятно - смотрите на скриншот снизу.

Учтите еще такой момент. Многие вирусные команды хитрыми интернет-злоумышленниками могут быть спрятаны далеко в самом низу файла, поэтому не поленитесь прокрутить ползунок вниз до конца!

После того, как вы проведете "зачистку", не забудьте сохранить все изменения ("Файл" --> "Сохранить" ). Если вы открывали файл hosts из самой программы "Блокнот", при сохранении изменений, в графе "Тип файла" обязательно выберите вариант "Все файлы" , иначе блокнот вместо сохранений в hosts-файле сделает лишь его текстовую копию hosts.txt , которая не является системным файлом и никаких функций не выполняет!

После удачного сохранения не забудьте перезагрузить компьютер.


Как заблокировать сайты в hosts

Итак, hosts-файл уже открыт и вы видите, что он построен в форме обычного текстового документа.

В начале вы увидите комментарии (обычный текст, не несущий никакого функционала), начинающиеся с символа "#" . Вслед за ними могут идти и некоторые функциональные команды, прописанные системой.

Но они нам не нужны. Пропускаем их и доходим до самого конца документа. Делаем отступ. И вот, здесь, уже можно прописывать нужные нам команды!

По окончании работы с файлом откройте меню Файл, выберите пункт "Сохранить".


Чтобы понимать, как правильно вводить команды блокировки веб-ресурсов, нужно знать, что каждый ПК имеет свой т.н. loopback-адрес , отсылающий любой запрос обратно к самому себе. Для любых компьютеров под управлением систем Windows, Linux или Mac этот адрес всегда одинаковый - 127.0.0.1 . Вот, при помощи, как раз, этого ip-адреса вы и сможете заблокировать любой запрос к нежелательному сайту, чтобы он направлялся не к запрашиваемому ресурсу, а обратно к локальному компьютеру .

Данная команда в hosts прописывается следующим образом: "127.0.0.1 имя блокируемого домена ". Вот, реальные примеры: 127.0.0.1 mega-porno.ru , 127.0.0.1 odnoklassniki.ru , 127.0.0.1 vk.com и т.д.

Вот и все. Теперь доступ ко всем нежелательным сайтам надежно заблокирован. Главное, после внесенных изменений - пересохранить файл hosts! Подробную инструкцию смотрите выше.

Восстановление файла hosts после вирусного заражения

Как уже говорилось, на сегодняшний день большое количество вредоносных программ используют файл hosts для блокирования доступа к веб-сайтам популярных порталов или социальных сетей. Зачастую вместо блокировки сайтов вредоносные программы перенаправляют пользователя на страницы, внешне похожие на популярные ресурсы (социальные сети, почтовые сервисы и т.д.), куда невнимательный пользователь вводит учетные данные, попадающие таким образом к злоумышленникам.
Если в файле есть записи типа 127.0.0.1 odnoklassniki.ru 127.0.0.1 vkontakte.ru или адреса ваших сайтов, на которые вы не можете зайти, то для начала проверьте ваш на компьютер на "зловредов", а потом восстановите файл hosts

Многих пользователей подвергшихся взлому интересует, где можно скачать hosts файл. Однако, искать и скачивать оригинальный hosts файл совсем не нужно. Его можно исправить самостоятельно, для этого необходимо открыть текстовым редактором и удалить все кроме строчки кроме «127.0.0.1 localhost». Это позволит разблокировать доступ к всем сайтам и обновить антивирус.

Рассмотрим более детально процесс восстановления файла hosts:

1. Откройте папку в которой находится данный файл. Для того чтобы долго не бродить по каталогам в поисках нужной папки можно воспользоваться небольшой хитростью. Нажмите комбинацию клавиш Windows+R для того, чтобы открыть меню «Выполнить» . В открывшемся окне введите команду «%systemroot%\system32\drivers\etc» и нажмите кнопку ОК.

2. После этого перед вами откроется папка в которой лежит файл hosts.

3. Далее необходимо сделать резервную копию текущего файла. На случай если что-то пойдет не так. Если файл hosts существует, то просто переименуйте его в hosts.old. Если файла hosts вообще нет в этой папке, то этот пункт можно пропустить.


4.Создайте новый пустой файл hosts. Для этого Кликните правой кнопкой мышки в папке etc и выберите пункт «Создать текстовый документ»

5. Когда файл будет создан его необходимо переименовать в hosts. При переименовании появится окно в котором будет предупреждение о том, что файл будет сохранен без расширения. Закройте окно с предупреждением нажатием на кнопку ОК.

6. После того как новый hosts файл создан, его можно отредактировать. Для этого откройте файл с помощью программы Блокнот.

7. В зависимости от версии операционной системы содержимое стандартного hosts файла может отличаться.

Вот так должны выглядеть все, без исключения, "чистые" файлы hosts.

Обратите внимание!

  • Для Windows XP и Windows Server 2003 нужно добавить «127.0.0.1 localhost»
  • Windows Vista, Windows Server 2008, Windows 7 и Windows 8 нужно добавить две строчки: «127.0.0.1 localhost» и «::1 localhost»

Если же вы когда-нибудь обнаружите в таком файле недостающие или, наоборот, лишние записи, то лучше их быстрее удалить. Тем более, если они сделаны не вами или без вашего согласия. Скорее всего, это результат работы вирусов!

Восстановление файла hosts по умолчанию в Windows 7 : Скопируйте в файл приведенный ниже текст.

# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host # localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost

Сохраните и закройте файл.

Hosts - текстовый файл, содержащий базу данных доменных имен и используемый при их трансляции в сетевые адреса узлов. Запрос к этому файлу имеет приоритет перед обращением к DNS-серверам. В отличие от DNS, содержимое файла контролируется администратором компьютера. Все вышеприведенное означает, что с помощью данного файла вы очень легко и просто сможете настроить доступ к любому из существующих интернет-ресурсов. Допустим, вы захотели заблокировать доступ к одной из популярных социальных сетей, например, . Для этого вам придется прописать всего лишь несколько строк в hosts и сохранить изменения. После этого любой пользователь, воспользовавшийся вашим компьютером, банально не сможет попасть в ВК, поскольку доступ будет запрещен. Конечно, при наборе минимальных знаний, этот запрет легко обходится.

Обычный пользователь теоретически ничего не должен знать о файле хостс, поскольку это ему просто ни к чему. Увы, современные реалии таковы, что нам приходится изучать много нового. Дело в том, что в последние несколько лет появилось очень много мошеннических организаций, которые используют hosts для кражи персональной информации, а также для отъема денег у человека, путем перенаправления его на другие сайты с целью вымогательства. Что бы вы поняли, о чем я говорю, приведу такой пример. Допустим, вы решили зайти на тот же ВК. Только вместо своей страницы вы видите предупреждение, в котором вас просят отправить СМС на короткий номер с целью удостовериться в том, что вы реальный человек, а не робот. Причины могут быть и другими, в данном случае это не имеет значения. Вы отправляете сообщение, после чего с вашего счета начинают списываться деньги. Это и есть мошенничество, фигурантом которого вы стали. Необходимо сразу же позвонить своему оператору связи, объяснить ситуацию и попросить вернуть деньги на счет. Скорее всего, придется написать письменное заявление, после чего вам вернут средства, так как они были сняты со счета незаконно.

Как же такое могло произойти? С помощью файла хостс вас автоматически перенаправляет на мошеннический сайт, который только внешним видов напоминает привычный ВКонтакте, при этом адрес в строке может быть реальным (то бишь vk.com). Тем не менее, это не ВК. Что бы удостовериться в этом, можно открыть hosts и увидеть лишние строки вида 111.222.333.333 vk.com, с помощью которых и происходит перенаправление.

Возникает еще один вопрос — как может меняться хостс? Да очень просто: для этого вам необходимо всего лишь занести троян на ПК, который проделает всю операцию без вашего ведома. А подцепить его можно практически на любом сайте.

Итак, теперь переходим к основному вопросу, а именно: как выглядит файл ? Скажу сразу, что он немного различается в зависимости от операционной системы.

Windows XP

# Copyright (c) 1993-1999 Microsoft Corp.
#

#




# space.
#


#
# For example:
#

127.0.0.1 localhost

Windows Vista


#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host

127.0.0.1 localhost
::1 localhost

Windows 7 и 8

# Copyright (c) 1993-2006 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host

# localhost name resolution is handle within DNS itself.
# 127.0.0.1 localhost

Как видите, файлы между собой практически не отличаются за некоторым отличием. Тем не менее, для каждой операционной системы я рекомендую использовать свой hosts. Просто копируйте указанные данные.

К слову, файлы находятся в следующих разделах:

  • В Windows XP/2003/Vista/7/8 C:\WINDOWS\system32\drivers\etc\hosts
  • В Windows NT/2000: C:\WINNT\system32\drivers\etc\hosts

Если у вас нет возможности или желания самостоятельно менять данный файл, вы можете воспользоваться утилитой под названием , о которой я недавно рассказывал — она автоматически изменяет содержимое hosts, если в нем присутствуют лишние символы.