Otwórz plik hosts w systemie Windows 8. Plik hosts

Po wejściu w przeglądarkę na żądaną stronę, załóżmy, że jest to Google.com , przeglądarka sekwencyjnie (według priorytetu) szuka dopasowania pomiędzy tą nazwą domeny a adresem IP (ponieważ to z adresami IP współpracują urządzenia sieciowe).

A) podana witryna jest sprawdzana w pliku hosts, jeśli znajdzie dopasowanie (załóżmy, że w pliku hosts zapisano 1.1.1.1 Google.com), wówczas otworzy się dla Ciebie zawartość adresu IP - 1.1.1.1, jeśli nie ma podana nazwa domeny, przejdź do następnego kroku;

B) sprawdzana jest pamięć podręczna DNS (jeśli wcześniej otworzyłeś Google.com, najprawdopodobniej adres IP tej witryny jest zapisany w pamięci podręcznej DNS Twojego komputera/laptopa), jeśli jest tam wskazany adres IP witryny, wówczas strona się otwiera dla ciebie, jeśli nie, przechodzi do ostatniego etapu;

V)żądanie trafia do serwera DNS (jest rejestrowane ręcznie w ustawieniach połączenia sieciowego lub wystawiane przez DHCP), jeśli serwer DNS nie ma określonej witryny, „zapyta” inny serwer DNS, aż ją znajdzie (jeśli np. oczywiście w ogóle istnieje) i strona pomyślnie się otworzy.

Plik hosts znajduje się w ścieżce C:\Windows\System32\Drivers\etc\hosts (jeśli C jest dyskiem systemowym). Można go otworzyć zwykłym notatnikiem. Jeśli nie dokonałeś zmian w pliku hosts, zostaną tam zapisane:

Plik Hosts w systemie Windows XP:
# Prawa autorskie (c) 1993-1999 Microsoft Corp.
#
#


#przestrzeń.
#

#
# Na przykład:
#

127.0.0.1 host lokalny

Plik Hosts w Windows Vista:
#
# To jest przykładowy plik HOSTS używany przez Microsoft TCP/IP dla Windows.
#
# Ten plik zawiera mapowania adresów IP na nazwy hostów. Każdy
# wpis należy umieścić w osobnej linii. Adres IP powinien
# należy umieścić w pierwszej kolumnie, po której następuje odpowiednia nazwa hosta.
# Adres IP i nazwa hosta powinny być oddzielone co najmniej jednym
#przestrzeń.
#
# Dodatkowo komentarze (takie jak te) mogą być wstawiane indywidualnie
# linii lub po nazwie komputera oznaczonej symbolem „#”.
#
# Na przykład:
#
# 102.54.94.97 rhino.acme.com # serwer źródłowy
# 38.25.63.10 x.acme.com # x host klienta

127.0.0.1 host lokalny
::1 host lokalny

Plik Hosts w System Windows 7:
# Prawa autorskie (c) 1993-2006 Microsoft Corp.
#
# To jest przykładowy plik HOSTS używany przez Microsoft TCP/IP dla Windows.
#
# Ten plik zawiera mapowania adresów IP na nazwy hostów. Każdy
# wpis należy umieścić w osobnej linii. Adres IP powinien
# należy umieścić w pierwszej kolumnie, po której następuje odpowiednia nazwa hosta.
# Adres IP i nazwa hosta powinny być oddzielone co najmniej jednym
#przestrzeń.
#
# Dodatkowo komentarze (takie jak te) mogą być wstawiane indywidualnie
# linii lub po nazwie komputera oznaczonej symbolem „#”.
#
# Na przykład:
#
# 102.54.94.97 rhino.acme.com # serwer źródłowy

# 38.25.63.10 x.acme.com # x host klienta

# Rozwiązywanie nazw hostów lokalnych jest obsługiwane w samym systemie DNS.
# 127.0.0.1 host lokalny
# ::1 host lokalny

Plik Hosts w Windows 8

# Prawa autorskie (c) 1993-2009 Microsoft Corp.
#
# To jest przykładowy plik HOSTS używany przez Microsoft TCP/IP dla Windows.
#
# Ten plik zawiera mapowania adresów IP na nazwy hostów. Każdy
# wpis należy umieścić w osobnej linii. Adres IP powinien
# należy umieścić w pierwszej kolumnie, po której następuje odpowiednia nazwa hosta.
# Adres IP i nazwa hosta powinny być oddzielone co najmniej jednym
#przestrzeń.
#
# Dodatkowo komentarze (takie jak te) mogą być wstawiane indywidualnie
# linii lub po nazwie komputera oznaczonej symbolem „#”.
#
# Na przykład:
#
# 102.54.94.97 rhino.acme.com # serwer źródłowy
# 38.25.63.10 x.acme.com # x host klienta

# Rozwiązywanie nazw hostów lokalnych jest obsługiwane w samym systemie DNS.
# 127.0.0.1 host lokalny
# ::1 host lokalny

Jak widać, niezależnie od wersji, plik hosta nie różni się zbytnio, ale jeśli wirus „zadziałał” na pliku hosts, można tam dodać różne witryny i adresy IP. Na przykład:

127.0.0.1 ftp.kasperskylab.ru
127.0.0.1 ids.kaspersky-labs.com
127.0.0.1 vk.com
127.0.0.1 drweb.com

Takie dodatki do pliku uniemożliwiają dostęp do określonych witryn.

1.2.3.4 ftp.kasperskylab.ru
1.2.3.4 ids.kaspersky-labs.com
1.2.3.4 vk.com
1.2.3.4 drweb.com

Takie dodatki w pliku podczas otwierania określonych stron przekierują Cię na inne strony, prawdopodobnie zainfekowane wirusami (IP-1.2.3.4- są fikcyjne).

Jeśli okaże się, że plik hosts został zmieniony, należy go poprawić. W systemie Windows XP wystarczy otworzyć plik w Notatniku, dokonać niezbędnych zmian i zapisać je (należy zalogować się jako administrator). W innych wersjach (Windows Vista, 7, 8) musisz wyrazić zgodę na zmianę pliku. Aby to zrobić, otwórz folder, w którym znajduje się hosts C:\Windows\System32\Drivers\etc(jeśli dysk C jest systemem). Kliknij prawym przyciskiem myszy zastępy niebieskie i wybierz "Nieruchomości".

Wybierz kartę "Bezpieczeństwo", następnie wybierz użytkownika pod którym pracujesz na swoim komputerze/laptopie (w tym przykładzie jest to strona internetowa) i naciśnij przycisk "Zmiana". Otworzy się okno „Uprawnienia dla grupy „gospodarze””, wybierz ponownie użytkownika i przypisz mu pełne prawa, kliknij "OK", w oknie "Właściwości: gospodarze", To samo "OK".

Następnie otwórz hosty za pomocą Notatnika i przywróć plik do pierwotnego stanu, a po zakończeniu zapisz zmiany.

W systemie operacyjnym Windows 8 plik zastępy niebieskie znajduje się w następującej ścieżce:
C:\Windows\System32\drivers\etc\hosts. Jest to zwykły plik tekstowy przechowujący adresy IP nazw domen na komputerze lokalnym i w razie potrzeby generowany ręcznie przez administratora komputera. Jednak złośliwe oprogramowanie również lubi korzystać z tego pliku, więc do edycji pliku hosts potrzebne są uprawnienia administratora.

etc z plikiem hosts

Chociaż ten plik jest plikiem tekstowym, nie ma zwykłego rozszerzenia .txt, więc system operacyjny zapyta, jakim programem go otworzyć. W wyświetlonym oknie znajdź i wybierz Zeszyt.


Wybierz Notatnik

Możesz otworzyć plik hosts do edycji w systemie Windows 8 za pomocą innego edytora, na przykład powszechnie używanego Notepad ++.


Okno Notatnika


Jeśli powyższy algorytm zawiedzie, możesz nie mieć wystarczających praw dostępu. Znajdź go w folderze C:\Windows\System32\ plik notatnik.exe i kliknij prawym przyciskiem myszy menu kontekstowe, w którym wybieramy . Następnie poprzez menu File-Open znajdujemy plik hosts w folderze C:\Windows\System32\drivers\etc\.

Wprowadź niezbędne zmiany i zapisz plik. Jak widać, wszystkie czynności są takie same jak w przypadku edycji

1. Do czego służą hosty?

Zadaniem systemowego pliku hosts jest przechowywanie listy domen (adresów internetowych, takich jak site.ru) różnych witryn i ich adresów IP. Zatem w procesie pracy z Internetem domeny ulegają konwersji na adresy IP i odwrotnie. Każde wychodzące żądanie otwarcia określonej witryny internetowej jest w rzeczywistości żądaniem konwersji domeny na adres IP. To zapytanie jest wykonywane przez internetową usługę DNS. Z technicznego punktu widzenia zasłona internetowa nie ma adresów internetowych w dosłownym wyrażeniu, takich jak site.ru. Służą one użytkownikom wygody przeglądania stron internetowych i odzwierciedlają istotę tematyki witryny. Zaprojektowana w celu ułatwienia wymiany danych pomiędzy różnymi częściami sieci, usługa DNS konwertuje domeny na określone zestawy liczb, znane również jako adresy IP każdej pojedynczej witryny.

Plik hosts ma pierwszeństwo przed systemem DNS. Przed uzyskaniem dostępu do tej usługi internetowej przeglądarki najpierw sprawdzają swoją pamięć podręczną, a następnie otrzymują informację o mapowaniu adresów IP na domeny, która zawarta jest w pliku hosts systemu operacyjnego Windows. I dopiero potem żądanie trafia do DNS.

Niektórzy użytkownicy wprowadzają zmiany w „hostach”, aby przyspieszyć ładowanie swoich ulubionych witryn. Jeśli określisz w nim zgodność adresów IP z ich domenami dla poszczególnych witryn, możesz uzyskać nieco szybszy dostęp do tych witryn, ponieważ będą one ładowane w oknie przeglądarki, pomijając etap wysyłania żądania i odbierania danych z usługi DNS . Ale ta metoda optymalizacji dostępu do Internetu nie jest konieczna, ponieważ istnieje pamięć podręczna przeglądarki o najwyższym priorytecie dostępu.

Konieczność interwencji w celu zmiany zawartości tego pliku pojawia się, gdy jest on edytowany przez złośliwe oprogramowanie bez wiedzy użytkownika. Plik hosts stanowi lukę w zabezpieczeniach systemu Windows i jest szczególnie interesujący dla twórców złośliwego oprogramowania. Zastępując oryginalny systemowy plik hosts jego odpowiednikiem, ale z gotową listą fałszywych powiązań adresów IP z ich domenami, oszuści internetowi wdrażają w ten sposób korzystny dla siebie mechanizm przekierowań. Jeśli do „hostów” dodamy fałszywą zgodność adresu IP z domeną, zastępując prawdziwy adres IP, na przykład jakiejś sieci społecznościowej, adresem IP, powiedzmy, strony z płatną treścią pornograficzną, to za każdym razem próbując dostać się do sieci społecznościowej, w rzeczywistości trafimy na stronę pornograficzną. Ale to nie jest najgorszy przykład manipulacji hostami przez oszustów. Dużo trudniej będzie z wypełnianiem formularzy na stronach phishingowych. Aby wyłudzić poufne dane użytkowników, na przykład konta w systemach finansowych i płatności online, loginy i hasła do nich, oszuści internetowi mogą zastąpić poszczególne strony internetowe tych systemów online własnymi stronami internetowymi, specjalnie stworzonymi do oszukańczych celów. Podstawienie danych pliku przekierowaniem na inną stronę jest również wykorzystywane jako nieuczciwy sposób promowania witryn, blokowania stron sieci społecznościowych i wyłudzania pieniędzy za odblokowanie, blokowania dostępu do zasobów internetowych oprogramowania antywirusowego itp.

Wprowadzanie zmian w hostach jest również praktykowane w celu lokalnego blokowania dostępu do niektórych witryn. Na przykład w ramach kontroli rodzicielskiej.

Poniżej przyjrzymy się, jak przebiegają procesy wprowadzania zmian w hostach, aby je edytować w celu zablokowania poszczególnych witryn, a także poprawić, jeśli treść zostanie zastąpiona złośliwym oprogramowaniem. Ale najpierw oczywiście znajdźmy sam plik, otwórzmy go i przyjrzyjmy się jego oryginalnej zawartości.

2. Ścieżka do pliku hosts i jego otwarcie

Aby uzyskać dostęp do hostów, musisz mieć uprawnienia administratora. Znajduje się on w katalogu systemowym Windows na ścieżce:

C:\Windows\System32\drivers\etc

Możesz także otworzyć tę ścieżkę za pomocą polecenia %systemroot%\system32\drivers\etc w oknie dialogowym Uruchom

Aby otworzyć plik, wywołaj znajdujące się w nim menu kontekstowe, wybierz „Otwórz za pomocą” (w przypadku Windows 7 po prostu „Otwórz”) i z listy oferowanych programów wybierz standardowy notatnik Windows lub dowolny notatnik innej firmy, jeśli taki jest dostępny w systemie (Notepad++, AkelPad, itp.).P.).

Jeśli w podanej ścieżce nie ma pliku „hosts” (z zastrzeżeniem ustawienia wyświetlania ukrytych folderów i plików w Eksploratorze), jest to wyraźna konsekwencja sztuczek złośliwego oprogramowania, które przedostało się do komputera. Wirusy i trojany mogą czasami przenieść go do innej lokalizacji na komputerze.

3. Zawartość hostów

Po otwarciu hostów zobaczymy jego zawartość w postaci informacji informacyjnych o istocie tego pliku. Z korespondencji między adresami IP i ich domenami w oryginalnej edycji zawartości pliku powinien znajdować się tylko jeden działający zapis (bez interwencji użytkownika i bez sztuczek złośliwego oprogramowania). Jest to wyłączone mapowanie adresu IP bieżącego komputera na wartość „localhost”, czyli host lokalny. Znak skrótu na początku wiersza oznacza, że ​​przepisana korespondencja na nic nie wpływa, ale po prostu istnieje w perspektywie użycia lub jako szablon.

4. Blokowanie dostępu do poszczególnych witryn za pomocą pliku hosts

Edycja „hostów” to jeden z wielu sposobów blokowania dostępu do poszczególnych witryn. W porównaniu z mechanizmami blokowania oferowanymi przez standardową kontrolę rodzicielską systemu Windows i programy innych firm, edycja hostów to prosty i szybki sposób na ograniczenie dostępu do witryn.

Aby zablokować dostęp do określonej witryny, najpierw wyczyść pamięć podręczną przeglądarek używanych na komputerze, następnie w hostach otwartych w notatniku pod istniejącymi wpisami wpisz przekierowanie z niechcianych witryn na host lokalny w następujący sposób:

127.0.0.1 witryna1.ru

127.0.0.1 witryna2.ru

127.0.0.1 witryna3.ru

Te. w każdym dopasowaniu po lokalnym adresie IP 127.0.0.1 dodajemy domeny niechcianych witryn oddzielone spacją. Po edycji zawartości pliku kliknij menu „Plik” - „Zapisz jako”.

Nie będzie możliwości zapisania nowo utworzonego pliku bezpośrednio wzdłuż ścieżki, w której się on znajduje, w katalogu systemowym. Najpierw plik ten należy zapisać w dowolnym folderze niesystemowym (na przykład w folderze „Dokumenty”) jako zwykły plik tekstowy TXT o nazwie „hosts”.

Po zapisaniu wybierz ten plik, naciśnij klawisz zmiany nazwy F2, usuń rozszerzenie „.txt” (wraz z kropką) i naciśnij Enter.

Potwierdzamy akcję.

Kopiujemy nowo utworzony plik, po czym przechodzimy do folderu ścieżką oryginalnego pliku hosts, o czym mowa w akapicie 1 artykułu. Przed wstawieniem nowo utworzonego pliku hosts należy zdecydować, co zrobić z tym plikiem w jego aktualnej edycji. Alternatywnie do usuwania możesz użyć tego samego klawisza F2, aby zmienić nazwę bieżącego pliku, dodając do nazwy postscript w postaci numeru seryjnego, daty lub innych niuansów. Będzie to coś w rodzaju kopii zapasowej hostów z pewnymi bieżącymi ustawieniami, do której zawsze możesz wrócić, nadając plikowi oryginalną nazwę bez przedrostka.

Potwierdzamy wstawienie nowego pliku z uprawnieniami administratora.

Po wykonaniu wszystkich tych kroków witryny znajdujące się na liście blokowanych nie będą otwierane w żadnej przeglądarce w systemie.

W przyszłości, aby tymczasowo usunąć blokadę i nie usuwać całych rekordów, musisz wstawić znak funta na początku linii każdego pojedynczego dopasowania i zapisać plik hosts, jak wskazano powyżej.

Nie zaleca się tworzenia ogromnej listy zablokowanych witryn (ponad sto) na hostach, aby nie spowalniać działania komputera z Internetem. Podczas blokowania dużych projektów internetowych, takich jak sieci społecznościowe, należy należy również wziąć pod uwagę, że mogą być one dostępne nie w jednej domenie, ale w kilku.

5. Jak naprawić plik hosts

Jeśli podczas próby odwiedzenia żądanej witryny zamiast tego otworzy się inna lub pojawi się komunikat żądający pieniędzy za odblokowanie konta w serwisie społecznościowym, czas naprawić hosty. Najpierw oczywiście musisz oczyścić komputer z wirusów i innego złośliwego oprogramowania. Dopiero potem możesz przystąpić do poprawiania pliku. Naprawianie hostów oznacza, że ​​musisz przywrócić ich zawartość do pierwotnego stanu. Można to zrobić na kilka sposobów.

Jednym ze sposobów rozwiązania tego problemu jest ręczne usunięcie ciągów fałszywych dopasowań między adresami IP i domenami wprowadzonymi przez złośliwe oprogramowanie. Po otwarciu pliku w Notatniku pozostawiamy tylko domyślne dopasowania, jak pokazano na zrzucie ekranu, a wszystkie pozostałe linie usuwamy.

I zapisz plik, jak wskazano w poprzednim akapicie artykułu.

Wpisy z fałszywymi dopasowaniami mogą zostać ukryte poza widokiem standardowego okna notatnika, dlatego konieczne jest przejrzenie całego dokumentu poprzez przewinięcie w dół.

Inną opcją naprawienia pliku jest całkowite zastąpienie istniejącej zawartości oryginalną treścią tekstową. Tekst źródłowy pliku można skopiować na stronie wsparcia Microsoft, gdzie w oddzielnych blokach przedstawiono opcje dla różnych wersji i wydań systemu Windows:

W przypadku Windows 10 używany jest wariant tekstu źródłowego pliku hosts dla Windows 8.1.

Kopiujemy oryginalną zawartość pliku na stronę internetową, w Notatniku wciskamy Ctrl+A, aby zaznaczyć cały tekst dokumentu, następnie Ctrl+V, aby wkleić. Zapisujemy plik jak wskazano w trzecim akapicie artykułu.

Jeżeli brakuje pliku w ścieżce określonej w pierwszym akapicie tego artykułu, należy go tam utworzyć po zneutralizowaniu szkodliwego oprogramowania. W Notatniku otwórz nowy dokument, wklej tekst źródłowy skopiowany ze strony pomocy technicznej Microsoft, zapisz plik i umieść go w katalogu systemowym tam, gdzie powinien się znajdować.

Wreszcie ostatnią metodą naprawy pliku jest automatyczna. To prawda, że ​​​​jest dostępny tylko dla systemu Windows 7 i wcześniejszych wersji systemu. Klikając powyższy link, na stronie pomocy technicznej Microsoft w bloku „Łatwa naprawa” pobierz narzędzie Napraw.

Uruchamiamy go, akceptujemy warunki licencji, klikamy „Dalej”.

Czekamy na jego zakończenie i zamykamy.

Uruchom ponownie komputer.

Narzędzie automatycznie poprawi hosty i przywróci ich zawartość do pierwotnego stanu, w tym przywróci plik, jeśli nie został znaleziony na ścieżce instalacji z powodu sztuczek złośliwego oprogramowania.

Miłego dnia!

Co to jest plik zastępy niebieskie, gdzie się on znajduje w systemie operacyjnym Windows 8 (8.1) i jak go edytować?

Co to jest plik hosts?

zastępy niebieskie to plik w formacie tekstowym zawierający bazę danych nazwy domen, które są nadawane w adresy sieciowe.

Trochę przydatnych informacji:

Nazwa domeny to zestaw znaków w formie czytelnej dla człowieka, który określa adres zasobu sieciowego, na przykład strony internetowej, poczty elektronicznej itp. Na przykład moja witryna znajduje się w domenie strona internetowa.

Adres sieciowy lub adres IP to unikalny adres pojedynczego węzła w sieci komputerowej. Adresy IP mogą być statyczne lub dynamiczne. Na przykład w wersji protokołu IPv4 adres IP może mieć postać: 192.168.0.1 lub 46.42.60.167.

Zatem w odniesieniu do komputera osobistego plik zastępy niebieskie przechowuje adresy IP nazw domen na komputerze lokalnym.
W razie potrzeby plik można edytować ręcznie, ale z uprawnieniami administratora.
Różne złośliwe programy również lubią wprowadzać zmiany w tym pliku.

W systemie operacyjnym Windows (XP, Vista, 7, 8 itd.) plik zastępy niebieskie znajduje się w katalogu:

C:\Windows\System32\drivers\etc\hosts

Jak działa plik hosts

Gdy użytkownik wpisze adres URL witryny w pasku wyszukiwania przeglądarki i naciśnie klawisz Enter, przeglądarka internetowa wykona następujące czynności:

  • Melduje się plik hosts czy wpisana nazwa jest nazwą własną komputera (localhost);
  • Jeśli nie, przeglądarka szuka żądanego adresu (nazwy hosta) w pliku zastępy niebieskie;
  • Jeśli zostanie znaleziona nazwa hosta, przeglądarka skontaktuje się z odpowiednim adresem IP określonym w plik hosts;
  • Jeśli nazwa hosta nie zostanie znaleziona w pliku zastępy niebieskie, wówczas przeglądarka uzyskuje dostęp do pamięci podręcznej modułu rozpoznawania nazw DNS (pamięci podręcznej DNS);
  • Jeśli w pamięci podręcznej zostanie znaleziona nazwa hosta, przeglądarka wyszukuje adres IP tego hosta przechowywany w pamięci podręcznej DNS;
  • Jeśli nazwa hosta nie zostanie znaleziona w pamięci podręcznej modułu rozpoznawania nazw DNS, przeglądarka skontaktuje się z serwerem DNS;
  • Jeśli żądana strona internetowa (witryna) istnieje, serwer DNS tłumaczy adres URL podany przez użytkownika na adres IP;
  • Przeglądarka internetowa pobiera żądany zasób.

Jak otworzyć plik hosts?

Znajdź i otwórz plik zastępy niebieskie w Windows 8 nie jest to trudne. Całą ścieżkę można przejść, jak mówią, ręcznie. Otwórz dysk C, przejdź do folderu Windows... i tak dalej.
W celu wygodnego wyszukiwania zaleca się użycie Eksplorator Windows, ponieważ menedżery plików (na przykład Total Commander) z jakiegoś powodu tego nie widzą. Aby wywołać Eksploratora, należy nacisnąć przycisk Start, klawisz Windows lub kombinację klawiszy Ctrl+Esc. Skopiowany adres pliku zastępy niebieskie musisz wkleić w pole wyszukiwania:

Równie łatwo możesz użyć okna Uruchom (Windows+R):

Możesz przejść do trzeciej opcji. Najedź myszką na prawy górny lub dolny róg ekranu, wywołując menu pionowe i kliknij Szukaj:

Ten plik jest nominalnie plikiem tekstowym, ale nie ma zwykłego rozszerzenia .tekst, więc system operacyjny zaoferuje opcje jego otwarcia. W wyświetlonym oknie znajdź i wybierz Zeszyt, i lepiej, Notatnik++:

Na przykład w edytorze tekstu Notatnik++ Plik hosts dla systemu Windows 8 będzie wyglądał następująco:

Próbowałem przetłumaczyć zawartość pliku i oto co otrzymałem. Prosimy o uważne przeczytanie, gdyż zawartość tego pliku zawiera podstawowe zasady wypełniania zastępy niebieskie.

# Prawa autorskie (c) 1993-2009 Microsoft Corporation.
#
# To jest przykładowy plik HOSTS używany przez Microsoft TCP/IP dla Windows.
#
# Ten plik zawiera mapowania adresów IP na nazwy hostów.
# Każdy wpis powinien być zapisany w osobnej linii.
# Adres IP musi znajdować się w pierwszej kolumnie, po której następuje odpowiednia nazwa hosta.
# Adres IP i nazwa hosta muszą być oddzielone co najmniej jedną spacją.
#
# Dodatkowo można wstawiać komentarze do linii (takich jak ta linia),
# muszą występować po nazwie węzła i są od niej oddzielone znakiem „#”.
#
# Na przykład:
#
# 102.54.94.97 rhino.acme.com # serwer pochodzenia
# 38.25.63.10 x.acme.com # x host klienta

# Rozpoznawanie nazw hostów lokalnych jest przetwarzane w samym systemie DNS.
# 127.0.0.1 host lokalny
# :: 1 host lokalny

Kluczowe linie w tym pliku to tylko dwie ostatnie linie, cała reszta to nic innego jak opis techniczny o charakterze informacyjnym. Te dwa wpisy są identyczne. Pierwszy wpis to oryginalny adres IPv4, a drugi to host lokalny w IPv6.

Plik zastępy niebieskie można wykorzystać do przyspieszenia Internetu i zmniejszenia natężenia ruchu. Osiąga się to poprzez ograniczenie zapytań do serwera DNS o zasoby często odwiedzane przez użytkownika. Na przykład, jeśli na co dzień korzystasz z wyszukiwarek Yandex i Google (sites http://yandex.ru I http://google.ru odpowiednio), wtedy ma to sens w pliku zastępy niebieskie poniżej linii 127.0.0.1 host lokalny dodaj następujące linie:

93.158.134.11 yandex.ru

209.85.229.104 google.ru

Tak to będzie wyglądać w pliku zastępy niebieskie:

Dzięki temu Twoja przeglądarka internetowa nie będzie kontaktować się z serwerem DNS, ale natychmiast nawiąże połączenie z witrynami yandex.ru I google.ru.

Plik Hosts jest czasami używany przez administratora komputera do blokowania niechcianych zasobów internetowych. Aby to zrobić, potrzebujesz po linii 127.0.0.1 host lokalny dodaj linię lub kilka linii:

127.0.0.1 adres zablokowanego zasobu-1

127.0.0.1 adres zablokowanego zasobu-2

127.0.0.1 adres zablokowanego zasobu-3

Na przykład:

Wpływ złośliwego oprogramowania

Jak już powiedzieliśmy, żądanie do pliku zastępy niebieskie dzieje się najpierw, a następnie do serwerów DNS. Wiadomo, że zawartość plik hosts może być kontrolowany przez administratora komputera, a gdy zostaną stworzone pewne warunki, niestety dość często wpływ może mieć również złośliwe oprogramowanie.

Jakie są cele napastników?

  • Blokowanie dostępu do znanych i popularnych witryn;
  • Przekierowanie użytkownika na inne strony (strony reklamowe, phishingowe).

W rezultacie osoba atakująca i oszust może uzyskać dostęp do Twoich danych (loginów i haseł), wyrządzić szkody poprzez przejęcie Twoich informacji lub, co gorsza, pieniądze.
Jeśli podczas sprawdzania plik hosts na Twoim komputerze nie różni się od standardowego pliku, co oznacza, że ​​nie ma żadnych problemów.

Ale złośliwe oprogramowanie może dodać do pliku zastępy niebieskie dodatkowe wpisy, które są wysoce niepożądane. Zawsze zwracaj uwagę na wpisy po tych wierszach:

# 127.0.0.1 host lokalny
# ::1 host lokalny

Zazwyczaj złośliwy kod jest wykonywany po uruchomieniu programu pobranego z Internetu. W tym momencie automatycznie dokonywane są zmiany we właściwościach skrótu przeglądarki i dość często do pliku dodawane są dodatkowe linie zastępy niebieskie.

Aby zablokować zasób, wprowadza się w przybliżeniu następujące wiersze:

127.0.0.1 Adres URL zasobu

Jest to to samo, co omówiliśmy w sekcji Ograniczenia..., z tą tylko różnicą, że zostanie wykonane przez szkodliwy program. Nie będziesz mógł odwiedzić tej strony internetowej, ponieważ jest ona zablokowana na Twoim komputerze.

Aby przekierować do innej witryny w pliku zastępy niebieskie dodano coś takiego:

157.15.215.69 Adres URL zasobu

W takim przypadku po wpisaniu w przeglądarce adresu URL żądanego zasobu użytkownik zostanie przekierowany na zupełnie inną stronę, której celu można się jedynie domyślać.

Przez przywracanie mam na myśli powrót do stanu pierwotnego lub domyślnego.
Tak naprawdę cały standard hostów to dwie ostatnie linijki, cała reszta jak już wiesz to prosty opis.


Trzeba pamiętać, że poza tymi wpisami w pliku nie powinno znajdować się nic więcej. Wszystko, co niepotrzebne, należy oczywiście natychmiast usunąć, jeśli sam nie dodałeś niczego do pliku zastępy niebieskie.
Po dokonaniu zmian zapisz plik.
Możesz użyć standardowego pliku zastępy niebieskie dla Windows 7, 8 i wymień uszkodzony w folderze C:\Windows\System32\drivers\etc\.

Jeśli poniższe kroki nie powiodą się:

  • Może występować problem z uprawnieniami. Należy uruchomić edytor tekstu z uprawnieniami administratora i poprzez menu Plik → Otwórz znaleźć plik hosts i dokonać edycji.
  • Wskazane jest wyłączenie ochrony antywirusowej działającej w czasie rzeczywistym. Wiele nowoczesnych programów antywirusowych uniemożliwia wprowadzanie zmian w pliku zastępy niebieskie.
  • Włącz wyświetlanie rozszerzeń zarejestrowanych typów plików, plików ukrytych i plików systemowych.

Nie ma już słów. Wszystko! Wszystkiego najlepszego i jasności dla Ciebie! Do widzenia. L.M.

Oczywiście wydajność dowolnego systemu operacyjnego ma swoje subtelności i niuanse, co dotyczy szczególnie wszystkiego, co wiąże się z Internetem. A plik taki jak hosty w systemie Windows 8 nie jest wyjątkiem.

Specjalny cel

Aby zrozumieć, jak edytować hosty w systemie Windows 8, musisz najpierw zrozumieć, dlaczego taki plik jest w ogóle potrzebny i za co jest odpowiedzialny.

Jak większość wszystkiego, co istnieje, Internet jest daleki od tego, czym na pierwszy rzut oka wydaje się przeciętnemu użytkownikowi. Przeciętny właściciel komputera osobistego lub laptopa przyzwyczajony jest do otwierania przeglądarki, wpisywania zapytania w pasku wyszukiwania i otrzymywania znalezionych informacji lub potrzebnej strony internetowej. Ale tak naprawdę komputer musiał wykonać znacznie więcej pracy, niż zauważył użytkownik.

Po wprowadzeniu żądanego zapytania lub adresu system zwraca się do jednego ważnego narzędzia - serwera DNS. Odpowiada za ustalanie i nadawanie adresów IP stronom internetowym oraz pełni rolę swoistego bufora pomiędzy określonym komputerem osobistym z jego systemem operacyjnym a stroną internetową. Po wysłaniu żądania i otrzymaniu niezbędnych informacji rozpoczyna się połączenie z serwerem witryny i bezpośrednie pobieranie.

Plik hosts w Windows 8 pełni rolę ochronnej membrany, przez którą przepuszczane są określone adresy IP, a nieznane są odcinane.

Ma znaczenie lokalne i na każdym urządzeniu z systemem operacyjnym firmy Microsoft tworzona jest jego własna, oryginalna kopia. I choć w większości przypadków ma te same parametry, to każdy może je zmienić według własnego uznania, oczywiście dysponując odpowiednią wiedzą i umiejętnościami.

To za pomocą tego pliku możesz zabronić połączeń z niektórymi serwerami, co pozwoli Ci odmówić dostępu do treści niepożądanych dla użytkownika. Edycję można również wykorzystać jako „kontrolę rodzicielską”.

Szczegóły ustawienia

Zanim opiszesz, gdzie znajduje się plik hosts w Windows 8, powinieneś opisać niuanse z nim związane.

Pierwszą rzeczą, o której warto wspomnieć, jest to, że plik ten jest najczęstszym celem wirusów i oprogramowania szpiegującego. Szkodliwy program próbuje dokonać zmian i dodać nowe wpisy, które pozwalają na połączenie się nie z żądaną stroną internetową, ale z wcześniej przygotowaną, która będzie sabotować Twój komputer. Efekt będzie zależał od przeznaczenia wirusa, jego rodzaju i narzędzi, którymi dysponuje. Dlatego właściciel urządzenia może nawet nie zdawać sobie sprawy, że nie wszedł na stronę VKontakte, ale na zupełnie inny serwer, ponieważ pasek adresu będzie zawierał słowa „vk.com”.

Plik hosts ze względu na swoją wagę znajduje się pod ochroną usługi takiej jak Windows Defender, która nie pozwala na wprowadzanie w nim zmian ani dodawanie nowych wpisów.

Podczas instalowania oprogramowania antywirusowego innej firmy usługa ta jest wyłączona, a kontrolę nad hostami sprawuje nowo zainstalowane narzędzie. Stopień kontroli maleje, ponieważ aplikacja innej firmy jest bardziej lojalna wobec pracy z danymi lokalnymi.

W razie potrzeby użytkownik może usunąć opiekę Defendera nad tym plikiem, ale powinni to robić wyłącznie doświadczeni użytkownicy, którzy rozumieją, do czego może to prowadzić. W tym celu należy otworzyć program Windows Defender, przejść do zakładki „Ustawienia”, a następnie wybrać interesujący nas plik w bloku wykluczonych plików i lokalizacji, który znajduje się pod adresem: C:WindowsSystem32Driversetchosts.

Dostosowanie gospodarzy

Na etapie przygotowawczym będziesz musiał wykonać jedną małą, ale bardzo ważną czynność, bez której dalsze manipulacje po prostu nie mają sensu. Edycja wymaganego obiektu jest niemożliwa jeżeli:

  • Ochrona Windows Defender nie została usunięta. Wszystkie zmiany po prostu nie będą działać, ponieważ system operacyjny odmówi wprowadzenia zmian i ich zapisania.
  • Nie zainstalowano żadnego oprogramowania antywirusowego innej firmy. Posiada zauważalnie mniej narzędzi w środowisku niż natywny Defender, przez co jego sterowanie będzie mniej miękkie. To z kolei pozwoli właścicielowi komputera poprawić plik w potrzebnym mu kluczu i zapisać zmiany.

Po zakończeniu etapu przygotowawczego możesz przejść do głównej procedury.

Przede wszystkim musisz uruchomić standardowy Notatnik lub inny prosty edytor tekstu.

Gdy tylko na ekranie monitora wyświetli się odpowiednie okno, w prawym górnym rogu wybierz zakładkę „Plik”, a następnie pozycję „Otwórz” i podążaj pod wcześniej podanym adresem.

Po otwarciu pliku możesz rozpocząć wprowadzanie nowych parametrów. Aby to zrobić, musisz zejść na koniec wpisów i w nowej linii dodać najpierw swój lokalny adres IP, a następnie adres internetowy samego zasobu. Lokalny adres IP ma znaczenie ogólne i w standardowej formie wygląda następująco: 127.0.0.1.

Po wprowadzeniu danych pozostaje już tylko zapisać zmiany i sprawdzić efekty pracy.

Plik hosts w systemie Windows 8: Wideo