Обновить файл hosts. Файл Hosts — что это такое, где он находится в Windows, что с ним делать вебмастеру и как удалить из него записи вирусов

Файл hosts в windows 7, также как и в других операционных системах семейства Microsoft, предназначен для назначения соответствий доменного имени определенного ресурса его IP адресу. Этот файл является системным, поэтому запрос через него идет прежде, чем к DNS серверам провайдера. Записи в hosts может редактировать пользователь, имеющий права администратора ПК.

Почему системный файл может быть изменен?

Огромное количество вирусов считают hosts «лакомым кусочком» и используют его для управления отказами в доступе к популярным сайтам интернета. Кроме того, через подмену соответствий доменов адресам вирусные программы направляют на поддельные страницы, заблокировав доступ к настоящим.

При помощи redirect (перенаправления) злоумышленники добиваются следующих целей:

  1. Безобидный прикол. Используется для того, чтобы подшутить над другом и заблокировать доступ;
  2. Повышение популярности сайта. Когда строка поиска известного сервиса выводится на неизвестной странице, этого почти никто не замечает;
  3. Заражение вирусами. Одна вредоносная программа, проникнув и изменив файл hosts, направляет на зараженные сайты через которые происходит распространение других вирусов;
  4. Для того, чтобы заблокировать популярные ресурсы и вымогать деньги за их посещение через всплывающие сообщения и рекламу;
  5. Взлом пользователей. Самая распространенная цель мошенников – узнать ваши данные от аккаунтов социальных сетей и почтовых серверов. Это делается через специальные сайты, внешне идентичные с оригиналами и с очень похожими адресами;
  6. Для того, чтобы заблокировать антивирусные сервера с целью отказать в доступе программам к обновлению.

Чтобы вернуть нарушенную работоспособность сайтов, нужно очистить хосты от ненужных записей.

Где его искать?

Многие пользователи не могут понять, где находится файл hosts. Так вот, изначально он имеет следующий путь: . Однако, при помощи специальных программ этот путь может быть изменен с целью повышения защиты от вредоносного ПО.

Для того чтобы увидеть этот файл, вы должны быть администратором системы, иначе он будет заблокирован. Это условие также необходимо для того, чтобы отредактировать его. Добраться до содержимого можно несколькими способами:

  1. В строке поиска меню «Пуск» ввести путь: %systemroot%\system32\drivers\etc ;
  2. Открыть любую папку, нажать на строку адреса и изменить её на: C:\Windows\System32\drivers\etc и вы попадете в тот каталог, где находится файл hosts;
  3. Вызвать поисковое окно клавишей «F3» и найти hosts файл.

Как его открыть и отредактировать?

Найти файл – не такая большая проблема, как изменить hosts. Дело в том, что он не имеет расширения, а значит и привязки к определенной программе тоже. Открыть обычным нажатием кнопки не получится.

Существует несколько способов открытия:

  1. Задать расширение вручную. Для этого нужно выделить файл hosts и нажать кнопку «F2» на клавиатуре. После этого вы сможете изменить имя и расширение при условии, что это не запрещено настройками системы;
  2. Открывая как обычный файл, выбрать программу «Блокнот» из списка предложенных.

В первом способе стоит учесть, что нужно использовать расширение.txt перед тем, как изменить файл hosts и удалить расширение после редактирования списка сайтов.

Что нужно менять и как должно быть?

Чтобы правильно внести изменения, нужно знать, как должен выглядеть файл hosts по умолчанию, и что в нем должно находиться. Если отказы в доступе к любимым сайтам надоели после повреждения вирусами, его можно оставить полностью чистым, то есть затереть вообще все его содержимое или создать новый, а старый удалить или переименовать.

Если внимательно рассмотреть все содержимое, то hosts покажется пустым. На самом деле там не найти ни одной важной и критической строчки, а все записи и сайты, которые там находятся, закомментированы знаком «#». Это означает пояснение или пример, но никак не выполняемую задачу.

Если очень хочется, то можно привести файл в соответствие с изображением ниже.

В случае, когда есть необходимость провести восстановление hosts, в связи с тем, что в него вносились изменения, или отредактировать вручную его не получается, по причине повреждения программы «Блокнот», можно воспользоваться резервной копией файла. Она создается вместе с точкой восстановления системы. Для этого нужно:


Этот способ сработает только в том случае, если служба восстановления включена в вашей системе и периодически создает точки, например, в случае установки драйвера или обновления windows.

Итог:

Если вы заметили странное поведение любимых сайтов, например, изменение расположения фреймов или отсутствие реакции на ввод логина и пароля, или постоянно видите сообщение об отказе в доступе, значит, ваш компьютер заражен вирусами, и вас перенаправляют на идентичные страницы, заблокировав настоящие. Первым делом попробуйте очистить ПК, после чего смело приступайте к редактированию и восстановлению испорченного системного файла.

Не бойтесь повредить его, в нем по умолчанию нет ничего, что нельзя было бы очистить. Однако если вы или системный администратор вносили туда изменения, внимательно следите за изменяемыми параметрами. Не забывайте создавать собственную копию файла, прежде чем начать редактировать оригинал (можно сохранить в другой папке или с другим расширением).

Здравствуйте, уважаемые читатели блога сайт. Сегодня я хочу поговорить о такой довольно-таки простой в своем устройстве вещи, как файл Hosts .

Что примечательно, живет он практически на всех операционных системах (а значит и всех компьютерах пользователей интернета), начиная от Линукса и заканчивая Windows 7. Еще одним отличительным его свойством является то, что он не имеет расширения, но это обусловлено именно тем, что работать он должен в любых ОС, а значит обязан быть универсальным.

Но не это главное. Хотя он и является пережитком прошлого , по прежнему есть масса способов использовать Хостс как в благих целях, так и не в очень. Например, вирусы и вирусописатели очень его любят и часто используют либо для подмены официальных сайтов их фишинговые дубли, либо для блокировки возможности обновления установленной у вас антивирусной программы.

Однако сетевому оборудованию нужны именно Ip-ишники и ничего другого. Поэтому вручную формировался список соответствия имени хоста и его Ip адреса (). Такой список обзывался именем Hosts и рассылался на все узлы локальной сети. Все было замечательно вплоть до того момента, когда использовать такой метод уже стало не возможно из-за огромного числа записей, содержащихся в этом файле. Рассылать его стало проблематично.

В связи с этим решили подойти к этом вопросу иначе, а именно разместить в интернете целую (систему доменных имен), которые хранили бы все эти таблицы соответствия и компьютеры пользователей обращались к ближайшему из них с вопросом о том, а какой-же Ip-ишник соответствует домену Вася.ру.

При этом про файл Hosts все благополучно забыли, но он по-прежнему имел место быть во всех операционках, разве что только его содержание было крайне скудным. Обычно там присутствовала и присутствует до сих пор всего лишь одна запись:

127.0.0.1 localhost

По какой-то причине, данный Ip адрес (а точнее диапазон 127.0.0.1 - 127.255.255.255) был выбран для обозначения локального хоста (частного IP), т.е. того самого компьютера, за которым вы сидите (дословно localhost — «этот компьютер»). Но, правда, это все для старичка IPv4 (четвертой версии).

А во входящем сейчас в обиход IPv6 (из-за того, что заложенного в предыдущей версии количества адресов уже не хватает всем) подобная запись будет выглядеть чуток по другому:

::1 localhost

Но суть одна и та же. Т.к. сейчас еще используются или могут использоваться оба стандарта задания IP адреса, то в файле Hosts обычно присутствуют обе этих строчки . Над ними, правда, может быть всякая билиберда написана (зависит от используемой ОС), но все те строки содержат вначале символ решетки # (хеш), который означает, что данные строки являются комментариями и учитываться не должны.

На моей старушке Windows Vista файл Хостс выглядит сейчас вот так:

# Copyright (c) 1993-1999 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP/IP for Windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a "#" symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host # This HOSTS file created by Dr.Web Anti-rootkit API 127.0.0.1 localhost::1 localhost

Синтаксис записи очень простой — сначала указывается IP адрес, а затем через любое количество пробелов (символов табуляции) прописывается название хоста (компьютера, узла или домена). Для каждой записи подобного рода используется отдельная строка.

Тут встает главный вопрос, а какое сейчас занимает Hosts место в процессе установки соответствия вводимых в браузере доменных имен и тех IP адресов, которые за этими доменами скрываются? Ну, как оказалось, очень даже важное место занимает, а именно первое. Но обо все по порядку.

Итак, вы вводите в адресную строку браузера Урл адрес () или же переходите по ссылке из закладок браузера, или же с какой-либо открытой в нем вебстраницы. В любом случае браузер получает от вас путь до того документа, который вы хотите увидеть.

По любому, в Урле будет присутствовать доменное имя сайта, на котором интересующий вас документ лежит (сайт в нашем примере). Однако, этому домену соответствует вполне себе конкретный сервер (может быть виртуальный), где хостится этот самый сайт. И у этого сервера обязательно должен быть IP адрес , чтобы он был виден в сети и к нему могли обращаться.

Ваш браузер не может знать, какой именно IP соответствует доменному имени содержащемуся в Урле (ну, если только вы в этом самом браузере не включили кэширование DNS записей и данный узел был вами ранее посещен). Поэтому он обращается в первую очередь за разъяснениями именно к файлу Hosts на вашем компьютере.

Если там этот домен найден не будет (и соответствующий ему IP), то уже дальше браузер начнет пытать службу кэширования DNS записей из состава Windows. Если раньше вы к этому домену обращались и с тех пор прошло не очень много времени, то DNS-кэш выдаст браузеру этот самый Айпишник. Браузер его получит и откроет затребованный вами документ.

Если же среди кэша для этого домена записей не найдется, то браузер отправит запрос на ближайший DNS-сервер (скорее всего, это будет сервер вашего интернет провайдера) и получит от него искомую информацию. Правда, в этом случае может наблюдаться небольшая задержка в открытии затребованной вами вебстраницы, но при современных скоростях интернета это будет практически не заметно.

И так происходит при абсолютно любом запросе на открытие документа из интернета с вашего компьютера. Улавливаете? Пустой Hosts не создает никаких проблем, а вот если его заполнить, да еще и со злым умыслом, то может получиться так, что вы введете пароль от своего Яндекс кошелька не на официальном сайте этой платежной системы, а на фишинговом ресурсе с аналогичным дизайном (см. ).

Как такое может быть? Ну, от заражения вирусами никто не застрахован (), а вирус может запросто дописать в Хостс IP адрес фишингового ресурса и поставить ему в соответствие доменное имя money.yandex.ru, к примеру. В этом и кроется опасность.

На фальшивом сайте социальной сети могут перехватить вводимые вами пароли, могут потребовать плату за вход, ну или еще чего-нибудь совершить более креативного. Самое печальное, что заметить подмену невозможно, ибо в адресной строке браузера будет красоваться правильное доменное имя.

Где находится файл Hosts и как удалить из него записи вируса?

С другой стороны удалить внесенные вирусом изменения из файла Host сможет даже абсолютный нуб в компьютерах. Обычно проблема заключается именно в том, чтобы найти, где этот самый файлик находится.

В старых версиях Windows, как, например, XP или 2000, он был открыт для всех желающих и жил в системных папках по следующему адресу:

Windows\System32\drivers\etc\

Вы не поверите, но он живет по этому же адресу и в Windows 7, и в Висте, но там все несколько сложнее, ибо пройдя по пути:

C:\Windows\System32\drivers\

Папки etc вы там не обнаружите. Разработчики посчитали, что обычным смертным этот файл трогать не стоит во избежании проблем.

Однако, файл hosts в windows 7 и vista все же имеет место быть, нужно только искать его, получив права Администратора. Лично я никогда даже не пытался разобраться во всей это ахинеи с правами, но для себя нашел очень простой способ обойти это ограничение.

Итак, заходите в меню кнопки «Пуск» — «Все программы» и находите там папку «Стандартные». Внутри нее живут ярлычки, среди которых несложно увидеть «Блокнот». Щелкаете по нему правой кнопкой мыши и из появившегося контекстного меню выбираете «Запуск от имени Администратора» :

Ну, собственно, полдела сделано. Теперича в блокноте выбираете из верхнего меню пункты «Файл» — «Открыть». В стандартном окне проводника Windows находите искомую папку etc (внутри каталога Windows\System32\drivers\), выбираете в правом нижнем углу из выпадающего списка «Все файлы» и счастливыми глазами наблюдаете появления этого сверхсекретного файла:

Он будет именно без расширения, а всю остальную лабудень, на вроде hosts.txt, очень часто создают вирусы , чтобы отвлечь ваше внимание и в конец запутать. Для настоящего файла они выставляют атрибут «Скрытый», который можно поставить или снять, просто щелкнув по файлу правой кнопкой мыши и выбрав самый нижний пункт «Свойства»:

А т.к. в Windows по умолчанию для зарегистрированных типов файлов расширения не отображаются (вот зачем так сделали — я не понимаю), то пользователь находит hosts.txt не видя ни его расширения, ни того, что в той же папке есть еще один хостс, но он скрыт от его глаз.

Внося изменения в фальшивку он так ничего и не добивается, начинает рвать волосы, заламывать руки и идет в магазин за новым ноутбуком, чтобы, наконец-то, попасть в свой любимый Контакт, который вирус заблокировал на старом компе. Ааа, ужас.

Хотя, конечно же, пользователь может оказаться продвинутым и включить в настройках показ скрытых и системных файлов. В Windows Vista для этого нужно зайти в «Панель управления» — «Свойства папки» — вкладка «Вид» и переместить галочку в строчку «Показывать скрытые папки и файлы». Кстати, и с расположенной выше строчки «Скрыть расширения...» галочку лучше будет снять:

Есть совсем простой способ открыть этот файл . Достаточно будет нажать на клавиатуре сочетание клавиш Win+R (или выбрать из меню кнопки «Пуск» пункт «Выполнить»), после чего ввести в открывшемся окне следующую строку и нажать Энтер:

Notepad %windir%\system32\drivers\etc\hosts

Но не суть важно. Мы с вами все же нашли, где находится этот секретный (для Windows 7 и vista) файл, и должны его внимательно осмотреть на предмет возможных надругательств. Если первичный осмотр пациента никаких патологий не выявил, то посмотрите на область прокрутки страницы в Блокноте .

Иногда свои записи вирус вносит после нескольких сотен пустых строк, снижая тем самым риск их обнаружения вами. Если полосы прокрутки нет, то все замечательно, а если есть — то воспользуйтесь ей и приведите свой Hosts к тому виду, что у него должен быть с рождения, т.е. достаточно будет наличия в нем всего лишь двух строк (комментарии никому не нужны):

127.0.0.1 localhost::1 localhost

Ну, если подмену адресов в этом файле представить довольно просто, например, это может выглядеть так:

127.0.0.1 localhost::1 localhost 77.88.21.3 сайт

То как же, в таком случае, осуществляется блокирование определенных сайтов через Хостс? Ну, просто домену, который нужно заблокировать, ставят в соответствие частный IP адрес 127.0.0.1, например, так:

127.0.0.1 localhost::1 localhost 127.0.0.1 vk.com 127.0.0.1 odnoklassniki.ru

Умница браузер находит это соответствие и пытается получить нужный документ (вебстраницу) с вашего же компьютера, что ему, естественное, не удается и о чем он вам незамедлительно сообщит. Кстати, это хороший способ заблокировать доступ вашим чадам к сайтам, которые вы считаете им не стоит посещать. Кончено же, нужно еще будет список таких сайтов создать или где-то взять, но при желании вполне можно попробовать.

Как я уже упоминал, в стародавние времена, когда интернет у большинства пользователей был еще медленным, для ускорения открывания сайтов прописывали их Айпишники в Hosts. Другое дело, что эти самые ресурсы периодически меняли хостинг и вместе с ним и IP адреса. А пользователь, забыв про то, что он сотворил полгода назад для ускорения интернета, тщетно пытается понять, почему его любимые ресурсы ему не доступны.

Как использовать Хостс при переносе сайта на новый хостинг?

Ну, и напоследок я хотел бы рассказать о том, как с помощью внесения изменений в файл Хостс можно работать с сайтом, переехавшим на новый хостинг еще до того момента, как на всех DNS серверах пропишется новая запись (ставящая в соответствие вашему домену новый Ip адрес). Способ очень простой, но эффективный.

Итак, вы меняете хостера. Естественно, что меняется и IP адрес вашего сайта. Как об этом узнают в интернете? Все правильно, с помощью сети Днс серверов. Кстати, первый и самый важный шаг сделаете вы сами, зайдя в панель управления своего регистратора и прописав там адреса NS серверов вашего нового хостера.

Именно с них новая DNS распространится по всему интернету. Но процесс этот длительный и при самом худшем сценарии развития событий может занять пару суток. На это время сайт должен быть доступен и на новом и на старом хостинге, чтобы пользователи со всего мира не были бы лишены возможности его лицезреть.

Однако, вам самим ведь будет интересно узнать, а как, собственно, ваш ресурс чувствует себя у нового хостера? Проверить работу всех плагинов и других вещей. Неужели придется ждать от нескольких часов до двух суток? Ведь это не выносимо.

Во-первых, можно будет попробовать сбросить DNS-кэш на вашем собственно компьютере, ибо он может мешать вам увидеть свой ресурс на новом хостинге, если внешние ДНС сервера уже получили новую запись. Как это сделать? Опять же все очень просто. Нажимаете на клавиатуре сочетание клавиш Win+R (или выбираете из меню кнопки «Пуск» пункт «Выполнить»), после чего вводите в открывшемся окне:

Откроется очень страшное окно под название командная строка, куда вам нужно будет вставить эту команду:

Ipconfig /flushdns

Обычные кнопки вставки в окне командной строки не работают, поэтому просто щелкните в ней правой кнопкой мыши и выберите пункт «Вставить».

После этого жмите на «Энтер», DNS-кэш очистится на вашем компе и можно пробовать открыть ваш сайт снова. Кстати, кэш ДНС может иметь место быть и в самом браузере, так что очистите его, либо обновите окно, удерживая зажатой кнопку «Шифт» на клавиатуре.

Кстати, если интересно, то можно посмотреть содержимое DNS-кэша, введя в командную строку следующую команду:

Ipconfig /displaydns

По-прежнему открывается сайт на старом хостинге? Не беда. Находим описанным чуть выше способом файл Hosts и добавляет в него всего лишь одну строчку:

109.120.169.66 сайт

Где 109.120.169.66 — это будет IP адрес вашего нового хостинга , а дальше будет следовать доменное имя вашего сайта. Все. Пока весь остальной мир любуется вашим ресурсом на старом хостинге, вы имеете возможность исправить возможные косяки на уже перенесенном на новый хостинг движке. Штука замечательная и я ей всегда пользуюсь.

Удачи вам! До скорых встреч на страницах блога сайт

посмотреть еще ролики можно перейдя на
");">

Вам может быть интересно

Что такое DNS и как ДНС-сервера обеспечивают работу интернета VPS от NeoServer - станьте владельцем своей виртуальной вселенной
Как сделать бэкап и восстановиться из резервной копии, а так же нюансы переноса сайта (Joomla, WordPress) на новый хостинг
Покупка домена (доменного имени) на примере регистратора Reghouse
Локальный сервер Denwer - как создать сайт на компьютере - установка, настройка и удаление Денвера

При помощи этого файла можно установить соответствие между именами доменов и их IP-адресами. В общем случае это соответствие определяет служба (сервер) DNS, но если эту службу нужно «обойти», то есть задать нестандартное (иногда полезное, а иногда и вредное) соответствие, то прибегают к его заданию в файле hosts. Этот системный объект появился вместе с появлением интернета, когда служба DNS ещё не существовала, и был единственным способом указать для Windows соответствие между символьным именем сайта и его физическим сетевым адресом.

Данный файл является системным и располагается в системном разделе диска в папке Windows\System32\drivers\etc\. По своему формату это обычный текстовый файл с именем hosts, но без расширения имени. Он состоит из текстовых строк и может быть отредактирован любым редактором текстов. Каждая его строка может быть либо комментарием (в этом случае её первым символом является #), либо заданием соответствия, имеющим формат <имя домена>. Между адресом и именем должен быть один или более пробелов. Например, строка 102.54.81.91 rh.com связывает хост rh.com с его адресом 102.54.81.91. Во время своей установки Windows 7 формирует стандартное содержимое этого документа, имеющее вид:

Как восстановить hosts

Иногда может возникнуть ситуация, когда требуется восстановить начальное состояние этого файла. Она может возникнуть либо после его случайного удаления или искажения, либо в результате воздействия вредоносных программ. Сразу же следует сказать, что для доступа к этому файлу (в том числе и при его восстановлении) нужны права администратора. Содержимое же его можно сформировать вручную в редакторе текстов или скачать из интернета.

Редактирование файла

Разумеется, что для того, чтобы править hosts, нужно обладать правами администратора. Редактировать его можно любым редактором текстов. В качестве примера используем стандартный Блокнот, который всегда устанавливается в Windows 7. Запустить его можно двумя способами — из командной строки и прямым вызовом Блокнота:


После всяких изменений этого документа обязательно следует перезагрузиться, иначе его новое содержимое не будет известно Windows 7, поскольку оно становится известным только во время перезагрузки.

Польза и вред от изменений hosts

Полезными изменениями этого файла можно считать, например, такие:

  • Задание соответствия IP-адреса и домена с целью ускорения обращения к сайту за счёт обхода сервера DNS.
  • Изменения с целью блокирования доступа к определённому сайту, например, для блокирования проверки подлинности Windows или наличия обновлений какой-либо программы. Для этого в качестве IP-адреса указывается 127.0.0.1, что операционная система воспринимает, как обращение к данному компьютеру, а не к реальному сайту.
  • Изменения для «объявления» этого компьютера локальным сервером, так как служба DNS о нём ничего не знает. Разумеется, что для этого IP-адрес должен быть статическим.

Hosts – главная мишень для большинства вредоносных программ. Существует два основных, можно сказать «классических», способа изменения этого файла, к которым прибегают злоумышленники с целью извлечь из этого для себя выгоду. Это такие изменения:

  • Блокирование доступа к серверам антивирусных программ, чтобы компьютер не смог скачать такую программу или обновления баз синдромов вирусов. Например, если в результате воздействия вируса или трояна в hosts появится строка вида «127.0.0.1 esetnod32.ru», то любые попытки зайти на сайт с этим антивирусом будут блокироваться.
  • Подмена реального адреса сайта, прописанного на сервере DNS, на поддельный. Допустим, вредоносное приложение, проникшее на компьютер, пропишет в этом файле строку «91.81.71.61 vk.com», где задан адрес компьютера автора этой программы. Это делается с целью, чтобы попытки зайти на всеми любимый сайт приводили к обращению на сервер злоумышленника, интерфейс которого полностью повторяет своего реального двойника, но используется для сбора конфиденциальных сведений о пользователях сайта, например, их логинов и паролей.

Поэтому при любых подозрениях на наличие в системе вирусов следует в первую очередь проверить состояние этого файла, и именно поэтому многие антивирусные программы неустанно производят мониторинг его состояния и извещают пользователя обо всех попытках его изменения.

Добрый день. Как-то давно я писал статью о том, в новых операционных системах. В тот момент я как-то не думал о том, что необходимо бы еще написать статью об обратном — как его восстановить до «заводского состояния». Все дело в том, что некоторые «дружелюбные программы»(конечно же, это вирусы), могут изменить его сами и добавить какой-нибудь полезный нам сайт, скажем вконтакте, яндекс, гугл или еще что-нибудь… И после этого мы получаем сообщение о том, что данный сайт не доступен в данный момент. Конечно же, это самое элементарное, проверить файл хостс на наличии лишних записей, но далеко не каждый новичок догадается об этом. Вот для таких людей и будет написана эта небольшая инструкция.

Инструкция


  • А. Отредактировать текущий файл с помощью удалив содержимое и заполнив его следующим:

    # Copyright (c) 1993-2009 Microsoft Corp.
    #
    # This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
    #
    # This file contains the mappings of IP addresses to host names. Each
    # entry should be kept on an individual line. The IP address should
    # be placed in the first column followed by the corresponding host name.
    # The IP address and the host name should be separated by at least one
    # space.
    #
    # Additionally, comments (such as these) may be inserted on individual
    # lines or following the machine name denoted by a ‘#’ symbol.
    #
    # For example:
    #
    # 102.54.94.97 rhino.acme.com # source server
    # 38.25.63.10 x.acme.com # x client host

    # localhost name resolution is handled within DNS itself.
    # 127.0.0.1 localhost
    # ::1 localhost

Файл hosts это довольно уязвимое место операционной системы Windows. Этот файл становится мишенью номер один практически для всех вирусов и троянов, которым удается заразить компьютер.
Задача данного файла хранить список доменов и соответствующих им ip-адресов. Операционная система использует этот список для преобразования доменов в ip-адреса и наоборот.

Каждый раз когда вы вводите в адресную строку браузера адрес нужно вам сайта, происходит запрос на преобразования домена в ip-адрес. Сейчас это преобразование выполняет служба под названием DNS. Но, на заре развития Интернета hosts файл был единственной возможностью связать символьное имя (домен) с конкретным ip-адресом.
Даже сейчас, данный файл имеет непосредственное влияние на преобразование символьных имен. Если в hosts файл добавить запись, которая будет связывать ip-адрес с доменом, то такая запись будет отлично работать. Именно этим и пользуются разработчики вирусов, троянов и других вредоносных программ.

Что касается структуры файла, то файл hosts это обычный текстовый файл без расширения. То-есть данный файл называется не, hosts.txt, а просто hosts. Для его редактирования можно использовать обычный текстовый редактор Блокнот (Notepad).

Стандартный файл hosts состоит из нескольких строк, которые начинаются с символа «#». Такие строки не учитываются операционной системой и являются просто комментариями.

Также в стандартном файле hosts присутствует запись «127.0.0.1 localhost». Эта запись означает, что при обращении к символьному имени localhost вы буде обращается к собственному компьютеру.

Махинации с файлом hosts

Существуют два классических способа извлечь выгоду от внесения изменений в файл hosts. Во-первых с его помощью можно заблокировать доступ к сайтам и серверам антивирусных программ.

Например, заразив компьютер, вирус добавляет в файл hosts такую запись: «127.0.0.1 kaspersky.com». При попытке открыть сайт kaspersky.com операционная система будет подключаться к ip-адресу 127.0.0.1. Естественно, это неверный ip-адрес. Это приводит к тому, что доступ к данному сайту полностью блокируется. В результате пользователь зараженного компьютера не может скачать антивирус или обновления антивирусных баз.

Кроме этого разработчики вирусов могут использовать и другой прием. Добавляя записи в файл hosts они могут перенаправлять пользователей на поддельный сайт.


Например, заразив компьютер, вирус добавляет в файл hosts такую запись: «90.80.70.60 vkontakte.ru». Где «90.80.70.60» это ip-адрес сервера злоумышленника. В результате при попытки зайти на всем известный сайт, пользователь попадает на сайт который выглядит точно также, но находится на чужом сервере. В результате таких действий мошенники могут получить логины, пароли и другую персональную информацию пользователя.


Так что в случае любых подозрений на заражение вирусом или на подмену сайтов первым делом необходимо проверять HOSTS файл.

Вредоносное ПО маскирует модификацию hosts-файла следующим образом:

Чтобы затруднить обнаружение строк, добавленных вирусом, они записываются в конец файла

После пространной пустой области, образуемой в результате многократного перевода строк;

После этого оригинальному hosts-файлу присваивается атрибут Скрытый (по умолчанию скрытые файлы и папки не видны);

Создается ложный hosts-файл, который в отличие от настоящего файла hosts (не имеющего расширения) имеет расширение.txt (по умолчанию для зарегистрированных типов файлов расширения не отображаются):

Где находится файл hosts

В зависимости от версии операционной системы Windows файл hosts может распологаться в различных папках. Например, если вы используете Windows XP, Windows Vista, Windows 7 или Windows 8, то файл находится в папке WINDOWS\system32\drivers\etc\


В операционных системах Windows NT и Windows 2000 данный файл лежит в папке WINNT\system32\drivers\etc\


Редактирование файла hosts

Можно отредактировать файл hosts и в Блокноте, удалить ненужные строки, или добавить свои.
Для того, чтобы отредактировать файл hosts, необходимо запустить блокнот в режиме Администратора, и затем уже в нём открыть файл C:\Windows\System32\drivers\etc\hosts.

Как почистить файл hosts

Итак, по пунктам.

Нажимаем "Пуск" .

Выбираем "Все программы".

Затем выбираем пункт "Стандартные".

На пункте "Блокнот" нажимаете правой кнопкой мыши и выбираете пункт "Запуск от имени администратора".

В открывшемся окне блокнота, выбираете меню Файл, затем пункт "Открыть..."

В открывшемся окне выбираете "Компьютер" в левой части окна.

Затем открываете диск С:.

Каталог Windows.

Каталог system32.

Каталог drivers.

Каталог etc.

Когда Вы откроете каталог etc, у Вас откроется пустой каталог. В правом нижнем углу окна выберите пункт "Все файлы" .

Выберите файл hosts и нажмите кнопку "Открыть" .

Проверьте наличие необходимого содержимого: в начале идут пояснительные комментарии от Microsoft о том, что это за файл и как им пользоваться. Потом приводится несколько примеров, как вводить различные команды. Все это, простой текст и никаких функций он не несет! Пропускаем его и доходим до конца. Дальше должны идти уже сами команды. В отличие от комментариев (т.е. простого текста) они должны начинаться не со значка "#" , а с конкретных цифр , обозначающих ip-адрес.

Вредоносными могут быть любые команды, идущие в вашем hosts-файле после следующих строк:

  • В Windows XP: 127.0.0.1 localhost
  • В Windows Vista: ::1 localhost
  • В Windows 7/8: # ::1 localhost

Как видите, host-файлы в разных операционных системах немного отличаются.

Чтобы не почистить чего-нибудь лишнего, нужно знать, как расшифровываются команды. Ничего сложного тут нет. В начале каждой команды идет цифровой ip-адрес , затем (через пробел) соотносимое с ним буквенное доменное имя , а после него может идти небольшой комментарий после значка "#".

Запомните! Все команды, начинающиеся с цифр 127.0.0.1 (за исключением, 127.0.0.1 localhos t ) блокируют доступ к различным сайтам и интернет-сервисам. К каким именно, смотрите в следующей графе, идущей после этих цифр.
Команды, имеющие в начале любые другие цифры ip-адреса, перенаправляют (делают редирект) на мошеннические сайты вместо официальных. Какие сайты вам подменили на мошеннические, так же смотрите в каждой графе, идущей после этих цифр.
Таким образом, догадаться будет совсем несложно, какие команды в вашем хостс-файле - вредоносные! Если все же что-то не понятно - смотрите на скриншот снизу.

Учтите еще такой момент. Многие вирусные команды хитрыми интернет-злоумышленниками могут быть спрятаны далеко в самом низу файла, поэтому не поленитесь прокрутить ползунок вниз до конца!

После того, как вы проведете "зачистку", не забудьте сохранить все изменения ("Файл" --> "Сохранить" ). Если вы открывали файл hosts из самой программы "Блокнот", при сохранении изменений, в графе "Тип файла" обязательно выберите вариант "Все файлы" , иначе блокнот вместо сохранений в hosts-файле сделает лишь его текстовую копию hosts.txt , которая не является системным файлом и никаких функций не выполняет!

После удачного сохранения не забудьте перезагрузить компьютер.


Как заблокировать сайты в hosts

Итак, hosts-файл уже открыт и вы видите, что он построен в форме обычного текстового документа.

В начале вы увидите комментарии (обычный текст, не несущий никакого функционала), начинающиеся с символа "#" . Вслед за ними могут идти и некоторые функциональные команды, прописанные системой.

Но они нам не нужны. Пропускаем их и доходим до самого конца документа. Делаем отступ. И вот, здесь, уже можно прописывать нужные нам команды!

По окончании работы с файлом откройте меню Файл, выберите пункт "Сохранить".


Чтобы понимать, как правильно вводить команды блокировки веб-ресурсов, нужно знать, что каждый ПК имеет свой т.н. loopback-адрес , отсылающий любой запрос обратно к самому себе. Для любых компьютеров под управлением систем Windows, Linux или Mac этот адрес всегда одинаковый - 127.0.0.1 . Вот, при помощи, как раз, этого ip-адреса вы и сможете заблокировать любой запрос к нежелательному сайту, чтобы он направлялся не к запрашиваемому ресурсу, а обратно к локальному компьютеру .

Данная команда в hosts прописывается следующим образом: "127.0.0.1 имя блокируемого домена ". Вот, реальные примеры: 127.0.0.1 mega-porno.ru , 127.0.0.1 odnoklassniki.ru , 127.0.0.1 vk.com и т.д.

Вот и все. Теперь доступ ко всем нежелательным сайтам надежно заблокирован. Главное, после внесенных изменений - пересохранить файл hosts! Подробную инструкцию смотрите выше.

Восстановление файла hosts после вирусного заражения

Как уже говорилось, на сегодняшний день большое количество вредоносных программ используют файл hosts для блокирования доступа к веб-сайтам популярных порталов или социальных сетей. Зачастую вместо блокировки сайтов вредоносные программы перенаправляют пользователя на страницы, внешне похожие на популярные ресурсы (социальные сети, почтовые сервисы и т.д.), куда невнимательный пользователь вводит учетные данные, попадающие таким образом к злоумышленникам.
Если в файле есть записи типа 127.0.0.1 odnoklassniki.ru 127.0.0.1 vkontakte.ru или адреса ваших сайтов, на которые вы не можете зайти, то для начала проверьте ваш на компьютер на "зловредов", а потом восстановите файл hosts

Многих пользователей подвергшихся взлому интересует, где можно скачать hosts файл. Однако, искать и скачивать оригинальный hosts файл совсем не нужно. Его можно исправить самостоятельно, для этого необходимо открыть текстовым редактором и удалить все кроме строчки кроме «127.0.0.1 localhost». Это позволит разблокировать доступ к всем сайтам и обновить антивирус.

Рассмотрим более детально процесс восстановления файла hosts:

1. Откройте папку в которой находится данный файл. Для того чтобы долго не бродить по каталогам в поисках нужной папки можно воспользоваться небольшой хитростью. Нажмите комбинацию клавиш Windows+R для того, чтобы открыть меню «Выполнить» . В открывшемся окне введите команду «%systemroot%\system32\drivers\etc» и нажмите кнопку ОК.

2. После этого перед вами откроется папка в которой лежит файл hosts.

3. Далее необходимо сделать резервную копию текущего файла. На случай если что-то пойдет не так. Если файл hosts существует, то просто переименуйте его в hosts.old. Если файла hosts вообще нет в этой папке, то этот пункт можно пропустить.


4.Создайте новый пустой файл hosts. Для этого Кликните правой кнопкой мышки в папке etc и выберите пункт «Создать текстовый документ»

5. Когда файл будет создан его необходимо переименовать в hosts. При переименовании появится окно в котором будет предупреждение о том, что файл будет сохранен без расширения. Закройте окно с предупреждением нажатием на кнопку ОК.

6. После того как новый hosts файл создан, его можно отредактировать. Для этого откройте файл с помощью программы Блокнот.

7. В зависимости от версии операционной системы содержимое стандартного hosts файла может отличаться.

Вот так должны выглядеть все, без исключения, "чистые" файлы hosts.

Обратите внимание!

  • Для Windows XP и Windows Server 2003 нужно добавить «127.0.0.1 localhost»
  • Windows Vista, Windows Server 2008, Windows 7 и Windows 8 нужно добавить две строчки: «127.0.0.1 localhost» и «::1 localhost»

Если же вы когда-нибудь обнаружите в таком файле недостающие или, наоборот, лишние записи, то лучше их быстрее удалить. Тем более, если они сделаны не вами или без вашего согласия. Скорее всего, это результат работы вирусов!

Восстановление файла hosts по умолчанию в Windows 7 : Скопируйте в файл приведенный ниже текст.

# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a "#" symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host # localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost

Сохраните и закройте файл.