Téléchargez des hôtes standard. Fichier Hosts - où il se trouve, à quoi il devrait ressembler, comment le modifier et l'enregistrer

J'écris sur ce qui m'inquiète ce moment. Les sites Odnoklassniki, VKontakte et My World ont été simultanément bloqués sur mon ordinateur.

Bien sûr, vous pouvez contourner le blocage à l'aide d'un anonymiseur si cela se produit au travail ou à l'école, mais s'il s'agit de votre ordinateur, sachez que vous avez « attrapé un virus ». Bien sûr, il est très désagréable de se rendre compte qu'un « étranger » gère votre territoire, mais ne désespérez pas, tout est entre nos mains !

Pour supprimer le virus, vous devez trouver le fichier hosts sur votre ordinateur à ces adresses : Cliquez sur le bouton Démarrer - Ordinateur - Disque local(AVEC:) et plus loin -

Windows95/98/ME :WINDOWS\hostsWindowsNT/2000 :

WINNT\system32\drivers\etc\hostsWindowsXP/2003/Vista :

WINDOWS\system32\drivers\etc\hosts

Attention!

Avant d'ouvrir le fichier, cliquez en haut Outils - Options des dossiers - Affichage - Options supplémentaires . Faites défiler la fenêtre et trouvez l'option tout en bas Montrer dossiers cachés, fichiers, disques.

Ceci est très important, car le fichier hôte du virus pénètre dans notre ordinateur sous une forme cachée.

J'ai découvert deux fichiers hôtes « supplémentaires ». Ces fichiers « virus » cachés doivent être supprimés. Ouvrez le fichier avec Éditeur de bloc-notes (clic-droit souris - "ouvrir avec").

Si vous ne disposez pas de cet éditeur, ouvrez-le à l'aide du Bloc-notes ou de WpordPad.

Un fichier hosts « propre » devrait ressembler à ceci :

Pour Windows XP

# Copyright (c) 1993-1999 Microsoft Corp.

# Ceci est un échantillon Fichier HÔTE utilisé par Microsoft TCP/IP pour Windows.

# Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque

# L'entrée doit être conservée sur une ligne individuelle. L'adresse IP doit

# être placé dans la première colonne suivi du nom d'hôte correspondant.

# L'adresse IP et le nom d'hôte doivent être séparés par au moins un

# De plus, des commentaires (tels que ceux-ci) peuvent être insérés sur des

# lignes ou après le nom de la machine indiqué par un symbole « # ».

# 102.54.94.97 rhino.acme.com # serveur source

# 38.25.63.10 x.acme.com # x hôte client

127.0.0.1 hôte local

Pour le système Windows Vista


#

#




#espace.
#


#
# Par exemple:
#


127.0.0.1 localhost :: 1 localhost

Pour le système Windows 7

# Copyright (c) 1993-2006 Microsoft Corp.
#
# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP pour Windows.
#
# Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque
# L'entrée doit être conservée sur une ligne individuelle. L'adresse IP doit
# être placé dans la première colonne suivi du nom d'hôte correspondant.
# L'adresse IP et le nom d'hôte doivent être séparés par au moins un
#espace.
#
# De plus, des commentaires (tels que ceux-ci) peuvent être insérés sur des
# lignes ou après le nom de la machine indiqué par un symbole « # ».
#
# Par exemple:
#
# 102.54.94.97 rhino.acme.com # serveur source
# 38.25.63.10 x.acme.com # x hôte client
# La résolution du nom d'hôte local est gérée dans le DNS lui-même.
# 127.0.0.1 hôte local
# ::1 hôte local

En russe:

# (C) Microsoft Corp., 1993-1999

# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP pour Windows.

# Ce fichier contient des mappages d'adresses IP vers des noms d'hôtes.

# Chaque élément doit être sur une ligne distincte. L'adresse IP doit

# doit figurer dans la première colonne et doit être suivi du nom approprié.

# L'adresse IP et le nom d'hôte doivent être séparés par au moins un espace.

# De plus, certaines lignes peuvent contenir des commentaires

# (comme cette ligne), ils doivent suivre le nom du nœud et être séparés

# à partir de celui-ci avec le symbole « # ».

# Par exemple:

# 102.54.94.97 rhino.acme.com # serveur d'origine

# 38.25.63.10 x.acme.com # nœud client x

127.0.0.1 hôte local

Lorsque vous avez comparé la « version propre » avec la vôtre et trouvé entrées supplémentaires- éloignez-les - ce sont des déchets ! Supprimez également les éléments inutiles fichiers cachés hôtes, dans lesquels vous trouverez des liens vers Odnoklassniki, vers My World, et vers VKontakte et bien d'autres choses désagréables. Vous comprendrez tout vous-même.

Voici à quoi ressemble un fichier hosts infecté :

Si vous avez peur d'apporter des modifications, restaurez simplement le fichier hosts. Pour ce faire, créez sur le lecteur C (il a été sélectionné pour faciliter l'exécution des étapes suivantes) fichier vide hosts.txt, ouvrez-le dans le bloc-notes et entrez-y le modèle de fichier correspondant à votre système d'exploitation (voir ci-dessus).

Après cela, copiez car ce fichier dans le répertoire C:\Windows\System32\Drivers\etc ou dans C:\Windows\SysWOW64\drivers\etc pour Windows 7 64 bits.

S'il n'y a pas de fichiers cachés et que votre seul fichier contient plus que ce qui précède, supprimez tout ce qu'il contient et insérez l'un des textes ci-dessus.

Attention!

Fichier d'hôtes enregistré sans extension (il ne devrait pas y avoir de format hosts.txt) Après tout, assurez-vous de redémarrer votre ordinateur.

Camarades, bonjour. Il semble qu'en novembre, j'ai déjà écrit sur un sujet similaire, dont parlait l'article. Aujourd'hui, nous allons parler de la façon de renvoyer ce fichier à l'état initial. De plus, ces instructions peuvent être nécessaires pour ceux qui ont rencontré des parasites et qui restaurent actuellement le système d'exploitation.

Donc, c'est assez simple. Vous devez ouvrir le fichier hosts comme indiqué dans les instructions d'édition. Pour les connaisseurs, je vous rappelle que le fichier se trouve dans le chemin suivant :

C:\Windows\system32\drivers\etc\hosts

Et il doit être ouvert par n'importe qui éditeur de texte s'exécutant en tant qu'administrateur.

Si vous avez supprimé le fichier hosts, créez un simple fichier texte avec titre hôtes.txt, activez et supprimez son extension ainsi que le point, en laissant juste hôtes

Pour corriger complètement tout ce que vous ou le virus avez fait, je vous recommande de procéder comme suit :

Cliquez sur Ctrl+A, pour sélectionner tout le texte. J'ai le fichier original, je vais le montrer ici. C'est le document original auquel nous citerons le vôtre aujourd'hui.

Au fait, faites attention à la barre de défilement. Comme vous pouvez le voir sur la capture d'écran, il n'est pas utilisé, puisque toutes les lignes du document sont affichées à l'écran. Si c'est le cas, faites défiler la page, s'il y a des lignes, alors il y a un virus sur l'ordinateur et vous devez parcourir le système par paires bons antivirus tels que Dr.Web CureIt et Kaspersky.

Après sélection, supprimez tout le contenu avec la touche Supprimer.

Et insérez le texte suivant :

# Copyright (c) 1993-2009 Microsoft Corp. # # Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP pour Windows. # # Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque # entrée doit être conservée sur une ligne individuelle. L'adresse IP doit # être placée dans la première colonne suivie du nom d'hôte correspondant. # L'adresse IP et le nom d'hôte doivent être séparés par au moins un # espace. # # De plus, des commentaires (tels que ceux-ci) peuvent être insérés sur des lignes # individuelles ou après le nom de la machine indiqué par un symbole "#". # # Par exemple : # # 102.54.94.97 rhino.acme.com # serveur source # 38.25.63.10 x.acme.com # x hôte client # la résolution du nom d'hôte local est gérée dans le DNS lui-même. # 127.0.0.1 hôte local # ::1 hôte local

Redémarrez votre ordinateur et vérifiez le fichier. Si de nouvelles lignes ont été ajoutées, cela signifie que le parasite est toujours sur votre ordinateur et avant de tenter à nouveau d'apporter des modifications, vous devez vous en débarrasser.

On dirait que c'est ça. J'espère que vous avez trouvé cet article utile, cliquez sur l'un des boutons ci-dessous pour en parler à vos amis. Abonnez-vous également aux mises à jour du site en saisissant votre e-mail dans le champ de droite ou en vous abonnant au groupe sur VKontakte et à la chaîne YouTube.

Merci pour votre attention

Dans cette leçon, nous comprendrons ce que c'est fichier d'hôtes, où il se trouve, comment le changer et à quoi il devrait ressembler dans des conditions normales.

Fichier d'hôtes - fichier régulier, qui fournit une liste d'adresses IP associées aux noms de sites.

Il sert en quelque sorte de serveur DNS local, indiquant à qui l'ordinateur doit s'adresser lors de la saisie d'une adresse spécifique dans le navigateur. Ci-dessous vous pouvez voir un exemple du contenu d'un tel fichier.

Par défaut, les hôtes ne contiennent qu'une seule adresse IP (127.0.0.1), qui est occupée par votre ordinateur.

Lorsque l'on saisit l'adresse d'un site dans la barre d'adresse du navigateur, avant le chargement du site, l'ordinateur accède d'abord au fichier hosts, regarde si cette adresse est dans la liste ou non, et accède ensuite seulement aux serveurs DNS sur Internet . Contrairement aux serveurs, nous contrôlons nous-mêmes le fichier. S'il n'y a pas d'adresse, alors les serveurs DNS sont contactés et le site est chargé, mais s'il y a une entrée dans le fichier, alors l'ordinateur regarde quelle adresse IP il doit contacter.

Les hôtes peuvent être utilisés pour bloquer l'accès aux ressources Internet. Pour ce faire, ajoutez immédiatement après la ligne 127.0.0.1 localhost nouvelle ligne taper:

127.0.0.1 adresse_site

L'adresse du site correspond à l'adresse IP de l'ordinateur et ne se charge donc pas.

Vous trouverez ci-dessous les fonctionnalités de modification du fichier hosts :

Chaque entrée doit être sur une ligne distincte ;
- Adresse IP dans enregistrement en cours d'abord;
- L'adresse IP et l'adresse du site doivent être séparées par au moins un espace ;
- le dièse # en début de ligne permet de la commenter, c'est à dire assurez-vous que cela ne fonctionne pas.

Très souvent, le fichier hosts est utilisé par des attaquants. Le virus remplace ou modifie le fichier de sorte que lorsque vous tapez une certaine adresse, ce n'est pas le site d'origine qui s'ouvre, mais le site des attaquants, qui est très similaire au vrai. En plus de la redirection, le blocage peut être utilisé lorsque des fraudeurs bloquent simplement l'accès au site.

Où se trouvent les hôtes ?

Maintenant, voyons ça où se trouvent les hôtes ?. Trouver des hôtes peut être trouvé à:

C:\Windows\System32\drivers\etc

Le chemin présenté ci-dessus est pertinent pour système opérateur Les fenêtres. Pour d'autres systèmes d'exploitation, ce chemin peut être différent.

L'emplacement du fichier peut être modifié dans le registre
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\DataBasePath

Comment changer le fichier hosts.

Le fichier hosts n'a pas d'extension, vous ne pouvez donc pas l'ouvrir en double-cliquant simplement dessus avec le bouton gauche de la souris. Faites un clic droit dessus et sélectionnez "Ouvrir avec".

À quoi doit ressembler le fichier hosts ?

Vous trouverez ci-dessous les textes originaux des fichiers hosts pour différents systèmes d'exploitation Systèmes Windows. Il s'agit du contenu du fichier par défaut.

Windows XP

# Copyright (c) 1993-1999 Microsoft Corp.
#
#
# L'entrée doit être conservée sur une ligne individuelle. L'adresse IP doit

#espace.
#

#
# Par exemple:
#
#102.54.94.97 rhino.acme.com
# serveur source
127.0.0.1 hôte local

Windows Vista

# Copyright (c) 1993-2006 Microsoft Corp.
#
# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP pour Windows.
#
# Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque
# être placé dans la première colonne suivi du nom d'hôte correspondant.
# L'adresse IP et le nom d'hôte doivent être séparés par au moins un
#espace.
#
# De plus, des commentaires (tels que ceux-ci) peuvent être insérés sur des
# lignes ou suivant le nom de la machine indiqué par un symbole "#".
#
# Par exemple:
#
# 38.25.63.10 x.acme.com # x hôte client

127.0.0.1 hôte local
::1 hôte local

Windows 7

# Copyright (c) 1993-2009 Microsoft Corp.
#
# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP pour Windows.
#
# Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque
# L'entrée doit être conservée sur une ligne individuelle. L'adresse IP doit
# être placé dans la première colonne suivi du nom d'hôte correspondant.
# L'adresse IP et le nom d'hôte doivent être séparés par au moins un
#espace.
#
# De plus, des commentaires (tels que ceux-ci) peuvent être insérés sur des
# lignes ou suivant le nom de la machine indiqué par un symbole "#".
#
# Par exemple:
#
# 102.54.94.97 rhino.acme.com # serveur source
# 38.25.63.10 x.acme.com # x hôte client

# La résolution du nom d'hôte local est gérée dans le DNS lui-même.
# 127.0.0.1 hôte local
# ::1 hôte local

En conclusion, j'aimerais parler de la façon de vous protéger des changements d'hôtes. Bien entendu, les antivirus passent avant tout. Assurez-vous de les utiliser et de maintenir la base de données à jour. De plus, j'ai récemment écrit sur un programme appelé Browser Manager. Il vous permet de suivre et d'empêcher les modifications apportées à un fichier sans votre participation. Et bien sûr, n'installez pas de programmes non vérifiés et n'exécutez pas de fichiers étranges.

Si vous avez des questions, assurez-vous de les poser.

Dans cette leçon, nous examinerons des concepts tels que la porte ou la page d'entrée et la porte.

Le fichier hosts est un endroit plutôt vulnérable du système d'exploitation Windows. Ce fichier devient la cible numéro un de presque tous les virus et chevaux de Troie qui parviennent à infecter un ordinateur.
Le but de ce fichier est de stocker une liste de domaines et leurs adresses IP correspondantes. Le système d'exploitation utilise cette liste pour convertir les domaines en adresses IP et vice versa.

Chaque fois que vous saisissez l'adresse du site dont vous avez besoin dans la barre d'adresse de votre navigateur, une demande est effectuée pour convertir le domaine en adresse IP. Actuellement, cette traduction est effectuée par un service appelé DNS. Mais, à l'aube du développement Hôtes Internet le fichier était le seul moyen d'associer un nom symbolique (domaine) à une adresse IP spécifique.
Aujourd'hui encore, ce fichier a un impact direct sur la transformation des noms symboliques. Si vous ajoutez une entrée au fichier hosts qui associera l'adresse IP au domaine, alors une telle entrée fonctionnera parfaitement. C’est exactement ce qu’utilisent les développeurs de virus, chevaux de Troie et autres programmes malveillants.

En ce qui concerne la structure du fichier, le fichier hosts est un fichier texte ordinaire sans extension. Autrement dit, ce fichier ne s'appelle pas hosts.txt, mais simplement hosts. Pour le modifier, vous pouvez utiliser l'éditeur de texte habituel, le Bloc-notes.

Le fichier hosts standard se compose de plusieurs lignes commençant par le caractère « # ». Ces lignes ne sont pas prises en compte par le système d'exploitation et ne sont que des commentaires.

aussi dans fichier standard hosts, il y a une entrée « 127.0.0.1 localhost ». Cette entrée signifie que lorsque vous accédez au nom symbolique localhost, vous accéderez à votre propre ordinateur.

Fraude avec le fichier hosts

Il existe deux manières classiques de bénéficier des modifications apportées au fichier hosts. Premièrement, il peut être utilisé pour bloquer l’accès aux sites et serveurs de programmes antivirus.

Par exemple, après avoir infecté un ordinateur, le virus ajoutedans le fichier hosts l'entrée suivante : « 127.0.0.1 kaspersky.com ». Lorsque vous essayez d'ouvrir le site Web kaspersky.com, le système d'exploitation se connecte à l'adresse IP 127.0.0.1. Naturellement, il s'agit d'une adresse IP incorrecte. Cela mène à L'accès à ce site est complètement bloqué.Par conséquent, l’utilisateur de l’ordinateur infecté ne peut pas télécharger les mises à jour de l’antivirus ou de la base de données antivirus.

De plus, les développeurs de virus peuvent utiliser une autre technique. En ajoutant des entrées au fichier hosts, ils peuvent rediriger les utilisateurs vers un faux site.


Par exemple, après avoir infecté un ordinateur, le virus ajoute l'entrée suivante au fichier hosts : « 90.80.70.60 vkontakte.ru ». Où « 90.80.70.60 » est l’adresse IP du serveur de l’attaquant. Par conséquent, lorsqu’il tente d’accéder à un site connu, l’utilisateur se retrouve sur un site qui ressemble exactement au même, mais qui se trouve sur le serveur de quelqu’un d’autre. À la suite de telles actions, les fraudeurs peuvent obtenir les identifiants, les mots de passe et d’autres informations personnelles de l’utilisateur.


Ainsi, en cas de suspicion d'infection virale ou de substitution de site, la première chose à faire est de vérifier le fichier HOSTS.

Le malware déguise la modification du fichier hosts comme suit :

Pour rendre difficile la détection des lignes ajoutées par un virus, elles sont écrites à la fin du fichier

Après une grande zone vide formée à la suite de sauts de ligne répétés ;

Après cela, le fichier hosts d'origine se voit attribuer l'attribut Hidden (par défaut, les fichiers et dossiers cachés ne sont pas visibles) ;

Un faux fichier hosts est créé qui, contrairement au vrai fichier hosts (qui n'a pas d'extension), porte l'extension .txt (par défaut, les extensions ne sont pas affichées pour les types de fichiers enregistrés) :

Où se trouve le fichier hosts ?

Selon la version du système d'exploitation Fichier Windows les hôtes peuvent être situés dans différents dossiers. Par exemple, si vous utilisez Windows XP, Windows Vista, Windows 7 ou Windows 8, alors le fichier se trouve dans le dossierWINDOWS\system32\drivers\etc\


Dans les systèmes d'exploitation Windows NT et Windows 2000, ce fichier se trouve dans le dossier WINNT\system32\drivers\etc\


Modification du fichier hosts

Vous pouvez modifier le fichier hôtes et dans le Bloc-notes, supprimez les lignes inutiles ou ajoutez les vôtres.
Pour modifier le fichier hosts, vous devez lancer le Bloc-notes en mode Administrateur, puis y ouvrir le fichier C:\Windows\System32\drivers\etc\hosts.

Comment nettoyer le fichier hosts

Donc point par point.

Cliquez sur "Commencer".

Choisir "Tous les programmes".

Sélectionnez ensuite l'élément "Standard".

Sur "Bloc-notes", cliquez droite cliquez sur la souris et sélectionnez l'élément "Exécuter en tant qu'administrateur."

Dans la fenêtre du bloc-notes qui s'ouvre, sélectionnez le menu Fichier, puis "Ouvrir..."

Dans la fenêtre qui s'ouvre, sélectionnez « Ordinateur » sur le côté gauche de la fenêtre.

Puis ouvrez le disque AVEC:.

Répertoire Windows.

Répertoire System32.

Répertoire des pilotes.

Catalogue etc

Lorsque vous ouvrez le répertoire etc, vous verrez un répertoire vide. Dans le coin inférieur droit de la fenêtre, sélectionnez "Tous les fichiers".

Sélectionnez le fichier hosts et cliquez sur le bouton "Ouvrir".

Vérifiez le contenu nécessaire : au début, il y a des commentaires explicatifs de Microsoft sur ce qu'est ce fichier et comment l'utiliser. Ensuite, il y a plusieurs exemples de comment entrer diverses commandes. Tout cela n’est que du texte brut et n’a aucune fonction ! Nous le sautons et arrivons à la fin. Viennent ensuite les équipes elles-mêmes. Contrairement aux commentaires (c'est-à-dire au texte brut), ils doivent commencer pas du signe "#", et de spécifique Nombres, indiquant l'adresse IP.

Toutes les commandes de votre fichier hosts après les lignes suivantes peuvent être malveillantes :

  • Sous Windows XP : 127.0.0.1 hôte local
  • Sous Windows Vista : ::1 hôte local
  • Sous Windows 7/8 : # ::1 hôte local

Comme vous pouvez le constater, les fichiers hôtes sont légèrement différents selon les systèmes d'exploitation.

Afin de ne rien nettoyer d'inutile, vous devez savoir comment les commandes sont déchiffrées. Il n'y a rien de compliqué ici. Au début de chaque commande il y a adresse IP numérique, puis (séparé par un espace) la lettre qui lui est associée Nom de domaine , et après cela, il peut y avoir un petit un commentaire après le signe "#".

Souviens-toi! Toutes les commandes démarrent à partir des numéros 127.0.0.1(à l'exception de, 127.0.0.1 locaux t) bloquer l'accèsà divers sites et services Internet. Lesquels exactement, regardez dans la colonne suivante après ces chiffres.
Les équipes ayant au début tout autre numéro adresses IP, réorienter(redirection) vers des sites frauduleux au lieu de sites officiels. Quels sites ont été remplacés par des sites frauduleux, regardez également dans chaque colonne suivant ces chiffres.
Ainsi, il ne sera pas difficile de deviner quelles commandes de votre fichier hosts sont malveillantes ! Si quelque chose n'est toujours pas clair, regardez la capture d'écran ci-dessous.

Veuillez garder ce point à l'esprit. De nombreuses commandes de virus peuvent être cachées tout en bas du fichier par des attaquants Internet astucieux, alors prenez le temps de faire défiler le curseur jusqu'en bas !

Après avoir effectué le nettoyage, n'oubliez pas de sauvegarder toutes les modifications ( "Déposer" --> "Sauvegarder"). Si vous avez ouvert le fichier hosts à partir du programme Bloc-notes lui-même, lors de l'enregistrement des modifications, dans la colonne "Type de fichier" assurez-vous de sélectionner une option "Tous les fichiers", sinon le bloc-notes, au lieu de sauvegarder dans le fichier hosts, ne le fera que copie texte de hosts.txt, qui n'est pas fichier système et ne remplit aucune fonction !

Après une sauvegarde réussie, n'oubliez pas de redémarrer votre ordinateur.


Comment bloquer des sites chez les hôtes

Ainsi, le fichier hosts est déjà ouvert et vous voyez qu'il est construit sous la forme d'un document texte ordinaire.

Au début, vous verrez des commentaires (texte brut qui n'offre aucune fonctionnalité) commençant par le symbole "#" . Elles peuvent être suivies de certaines commandes fonctionnelles prescrites par le système.

Mais nous n'en avons pas besoin. Nous les sautons et arrivons à la toute fin du document. Faisons une retraite. Et maintenant, ici, nous pouvons déjà écrire les commandes dont nous avons besoin !

Lorsque vous avez fini de travailler avec le fichier, ouvrez le menu Fichier, sélectionnez "Sauvegarder".


Pour comprendre comment saisir correctement les commandes de blocage des ressources Web, vous devez savoir que chaque PC a son propre soi-disant. adresse de bouclage, qui renvoie toute demande à lui-même. Pour tout ordinateur fonctionnant sous Windows, Linux ou Mac, cette adresse est toujours la même - 127.0.0.1 . Désormais, à l'aide de cette seule adresse IP, vous pouvez bloquer toute demande adressée à un site indésirable afin qu'elle soit envoyée non pas à la ressource demandée, mais à fraternellement à l'ordinateur local.

Cette commande dans hosts s'écrit comme suit : " Nom de domaine 127.0.0.1 à bloquer ". Ici, exemples réels: 127.0.0.1 méga-porno.ru, 127.0.0.1 odnoklassniki.ru, 127.0.0.1 vk.com etc.

C'est tout. Désormais, l'accès à tous les sites indésirables est bloqué de manière sécurisée. L'essentiel est de réenregistrer le fichier hosts après avoir apporté des modifications ! Des instructions détaillées voir au dessus.

Restauration du fichier hosts après une infection virale

Comme déjà mentionné, aujourd'hui un grand nombre de un logiciel malveillant utilise le fichier hôtes pour bloquer l'accès aux sites Web de portails populaires ou réseaux sociaux. Souvent, au lieu de bloquer des sites malware rediriger l'utilisateur vers des pages qui ressemblent à des ressources populaires (réseaux sociaux, services postaux etc.), où un utilisateur inattentif saisit ses identifiants, qui parviennent ainsi aux attaquants.
Si le fichier contient des entrées telles que 127.0.0.1 odnoklassniki.ru 127.0.0.1 vkontakte.ru ou les adresses de vos sites auxquels vous ne pouvez pas accéder, puis vérifiez d'abord la présence de « logiciels malveillants » sur votre ordinateur, puis restaurez le fichier hôtes

De nombreux utilisateurs piratés souhaitent savoir où télécharger le fichier hosts. Cependant, recherchez et téléchargez hôtes originaux le fichier n'est pas du tout nécessaire. Vous pouvez le réparer vous-même ; pour ce faire, vous devez l'ouvrir avec un éditeur de texte et tout supprimer sauf la ligne sauf « 127.0.0.1 localhost ». Cela vous permettra de débloquer l’accès à tous les sites et de mettre à jour votre antivirus.

Examinons de plus près le processus de restauration du fichier hosts :

1. Ouvrez le dossier dans lequel se trouve ce fichier. Afin de ne pas parcourir longtemps les catalogues à la recherche de dossier souhaité Vous pouvez utiliser une petite astuce. Appuyez sur la combinaison de touches Windows+R pour ouvrir le menu "Courir". Dans la fenêtre qui s'ouvre, entrez la commande "%systemroot%\system32\drivers\etc"et cliquez sur OK.

2. Après cela, un dossier s'ouvrira devant vous dans lequel se trouve le fichier hosts.

3. Ensuite, vous devez faire copie de sauvegarde Fichier actuel. Au cas où quelque chose tournerait mal. Si le fichier hosts existe, renommez-le simplement en hosts.old. Si le fichier hosts ne se trouve pas du tout dans ce dossier, vous pouvez ignorer cet élément.


4.Créez un nouveau fichier hosts vide. Pour ce faire, faites un clic droit dans le dossier etc et sélectionnez"Créer Document texte»

5. Lorsque le fichier est créé, il doit être renommé en hôtes. Lors du changement de nom, une fenêtre apparaîtra avec un avertissement indiquant que le fichier sera enregistré sans extension. Fermez la fenêtre d'avertissement en cliquant sur OK.

6. Une fois le nouveau fichier hosts créé, il peut être modifié. Pour ce faire, ouvrez le fichier à l'aide du Bloc-notes.

7. Selon la version du système d'exploitation, le contenu du fichier hosts standard peut différer.

Voilà à quoi devraient ressembler tous les fichiers hôtes « propres », sans exception.

Note!

  • Pour Windows XP et Serveur Windows 2003 doit être ajouté "127.0.0.1 hôte local"
  • Windows Vista, Windows Server 2008, Windows 7 et Windows 8, vous devez ajouter deux lignes : "127.0.0.1 localhost" et "::1 localhost"

Si jamais vous trouvez des entrées manquantes ou à l’inverse inutiles dans un tel fichier, mieux vaut les supprimer rapidement. Surtout s'ils n'ont pas été réalisés par vous ou sans votre consentement. Très probablement, c'est le résultat de virus !

Restauration du fichier hosts par défaut sous Windows 7: Copiez le texte ci-dessous dans un fichier.

# Copyright (c) 1993-2009 Microsoft Corp.
#
# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP pour Windows.
#
# Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque
# L'entrée doit être conservée sur une ligne individuelle. L'adresse IP doit
# être placé dans la première colonne suivi du nom d'hôte correspondant.
# L'adresse IP et le nom d'hôte doivent être séparés par au moins un
#espace.
#
# De plus, des commentaires (tels que ceux-ci) peuvent être insérés sur des
# lignes ou suivant le nom de la machine indiqué par un symbole "#".
#
# Par exemple:
#
# 102.54.94.97 rhino.acme.com # serveur source
# 38.25.63.10 x.acme.com # x hôte client # La résolution du nom d'hôte local est gérée dans le DNS lui-même.
# 127.0.0.1 hôte local
# ::1 hôte local

Enregistrez et fermez le fichier.

Hôtes - un fichier texte contenant une base de données de noms de domaine et utilisé lors de leur diffusion vers adresses réseau nœuds Une requête vers ce fichier est prioritaire sur les appels aux serveurs DNS. Contrairement au DNS, le contenu du fichier est contrôlé par l'administrateur de l'ordinateur. Tout ce qui précède signifie qu'avec l'aide de ce fichier, vous pouvez très facilement et simplement configurer l'accès à n'importe laquelle des ressources Internet existantes. Disons que vous vouliez bloquer l'accès à l'un des réseaux sociaux populaires, par exemple. Pour ce faire, vous n'aurez qu'à écrire quelques lignes dans hosts et enregistrer les modifications. Après cela, tout utilisateur utilisant votre ordinateur ne pourra tout simplement pas accéder à VK, car l'accès sera refusé. Bien entendu, avec un minimum de connaissances, cette interdiction est facilement contournable.

Un utilisateur ordinaire ne devrait théoriquement rien savoir du fichier hosts, car il ne lui sert tout simplement à rien. Hélas, réalités modernes sont telles que nous devons apprendre beaucoup de choses nouvelles. Le fait est qu'au cours des dernières années, de nombreuses organisations frauduleuses sont apparues qui utilisent des hébergeurs pour voler informations personnelles, ainsi que de prendre de l'argent à une personne en la redirigeant vers d'autres sites à des fins d'extorsion. Pour que vous compreniez de quoi je parle, je vais vous donner un exemple. Disons que vous décidez d'aller sur le même VK. Seulement au lieu de votre page, vous voyez un avertissement vous demandant d'envoyer un SMS à numéro court afin de vous assurer que vous un vrai homme, pas un robot. Il peut y avoir d'autres raisons, dans ce cas, cela n'a pas d'importance. Vous envoyez un message, après quoi l'argent commence à être débité de votre compte. C'est la fraude à laquelle vous êtes devenu participant. Vous devez immédiatement appeler votre opérateur télécom, lui expliquer la situation et demander un remboursement sur votre compte. Très probablement, vous devrez rédiger une déclaration écrite, après quoi les fonds vous seront restitués, car ils ont été retirés illégalement du compte.

Comment cela pourrait-il arriver? Grâce au fichier hosts, vous êtes automatiquement redirigé vers un site frauduleux qui ne fait que apparence ressemble au VKontakte habituel, tandis que l'adresse dans la ligne peut être réelle (c'est-à-dire vk.com). Cependant, ce n'est pas VK. Pour le vérifier, vous pouvez ouvrir des hôtes et voir des lignes supplémentaires comme 111.222.333.333 vk.com, à l'aide desquelles la redirection se produit.

Une autre question se pose : comment les hôtes peuvent-ils changer ? Oui, c’est très simple : pour cela, il vous suffit d’installer un cheval de Troie sur votre PC, qui effectuera toute l’opération à votre insu. Et vous pouvez le récupérer sur presque tous les sites Web.

Alors, passons maintenant à la question principale, à savoir : à quoi ressemble le fichier ? Disons tout de suite que cela varie légèrement selon le système d'exploitation.

Windows XP

# Copyright (c) 1993-1999 Microsoft Corp.
#

#




#espace.
#


#
# Par exemple:
#

127.0.0.1 hôte local

Windows Vista


#
# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP pour Windows.
#
# Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque
# L'entrée doit être conservée sur une ligne individuelle. L'adresse IP doit
# être placé dans la première colonne suivi du nom d'hôte correspondant.
# L'adresse IP et le nom d'hôte doivent être séparés par au moins un
#espace.
#
# De plus, des commentaires (tels que ceux-ci) peuvent être insérés sur des
# lignes ou suivant le nom de la machine indiqué par un symbole "#".
#
# Par exemple:
#
# 102.54.94.97 rhino.acme.com # serveur source
# 38.25.63.10 x.acme.com # x hôte client

127.0.0.1 hôte local
::1 hôte local

Windows 7 et 8

# Copyright (c) 1993-2006 Microsoft Corp.
#
# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP pour Windows.
#
# Ce fichier contient les mappages des adresses IP aux noms d'hôtes. Chaque
# L'entrée doit être conservée sur une ligne individuelle. L'adresse IP doit
# être placé dans la première colonne suivi du nom d'hôte correspondant.
# L'adresse IP et le nom d'hôte doivent être séparés par au moins un
#espace.
#
# De plus, des commentaires (tels que ceux-ci) peuvent être insérés sur des
# lignes ou suivant le nom de la machine indiqué par un symbole "#".
#
# Par exemple:
#
# 102.54.94.97 rhino.acme.com # serveur source
# 38.25.63.10 x.acme.com # x hôte client

# La résolution du nom d'hôte local est gérée dans le DNS lui-même.
# 127.0.0.1 hôte local

Comme vous pouvez le constater, les fichiers ne diffèrent pratiquement pas les uns des autres, avec quelques différences. Cependant, je recommande d'utiliser vos propres hôtes pour chaque système d'exploitation. Copiez simplement les données spécifiées.

À propos, les fichiers se trouvent dans les sections suivantes :

  • Sous Windows XP/2003/Vista/7/8 C:\WINDOWS\system32\drivers\etc\hosts
  • Sous Windows NT/2000 : C:\WINNT\system32\drivers\etc\hosts

Si vous n'avez pas la possibilité ou le désir de modifier ce fichier vous-même, vous pouvez utiliser un utilitaire appelé, dont j'ai récemment parlé - il change automatiquement contenu des hôtes, s'il contient des caractères supplémentaires.