Файл hosts — где находится, как должен выглядеть, как отредактировать и сохранить. Чистый файл hosts Где файл hosts в windows 8
После ввода в браузере необходимый сайт, предположим Google.com, браузер последовательно (согласно приоритету) ищет сопоставление этого доменного имени IP-шнику (потому что именно с IP адресами работают сетевые устройства).
а) проверяется указанный сайт в hosts-файле, если он находит сопоставление (предположим в hosts-файле прописано 1.1.1.1 Google.com) то соответственно вам откроется содержимое IP - 1.1.1.1, если указного доменного имени нет, переходит к следующему шагу;
б) проверяется кэш-dns (если вы до этого открывали Google.com, то скорее всего IP этого сайта сохранилось в кэше DNS вашего компьютера/ ноутбука), если там указан IP сайта, то вам открывается страница, если нет приступает к на последней стадии;
в) запрос идет к DNS серверу (он прописывается вручную в настройках сетевого подключения или выдается по DHCP), если в DNS сервере нет указанного сайт, он "спросит" у другого DNS сервера, пока его не найдет (если конечно он вообще существует) и сайт успешно откроется.
Файл hosts находится по пути C:\Windows\System32\Drivers\etc\hosts (если С- системный диск). Открыть его можно обычным блокнотом. Если вы не вносили изменения в файл hosts, то там будет прописано следующее:
Файл hosts в Windows XP:
127.0.0.1 localhost |
Файл hosts в
Windows Vista:
127.0.0.1 localhost |
Файл hosts в
Windows 7:
# 38.25.63.10 x.acme.com # x client host # localhost name resolution is handled within DNS itself. |
Файл hosts в Windows 8 # Copyright (c) 1993-2009 Microsoft Corp. # localhost name resolution is handled within DNS itself. |
Как видите вне зависимости от версии файл host не особо отличаются, но вот если над файлом hosts "поработал" вирус туда могут быть добавленны различные сайты и IP-шники. Например:
127.0.0.1 ftp.kаspеrskylab.ru
127.0.0.1 ids.kаspеrsky-labs.com
127.0.0.1 vk.com
127.0.0.1 drweb.com
Подобные добавления в файле не дают вам зайти на указанные сайты.
1.2.3.4 ftp.kаspеrskylab.ru
1.2.3.4 ids.kаspеrsky-labs.com
1.2.3.4 vk.com
1.2.3.4 drweb.com
Подобные добавления в файле при открытии указанных сайтов перенапрявлют вас на другие сайты, возможно зараженные вирусами (IP- 1.2.3.4- являются вымышленными).
Если вы обноружили, что файл-hosts изменен, его необходимо исправить. В Windows XP файл просто открывается блокноте, вносятся необходимые изменения и сохраняется (необходимо заходить под администратором). На других же версиях (Windows Vista, 7, 8) необходимо дать права на изменение файла. Для этого открываем папку, в которой находится hosts C:\Windows\System32\Drivers\etc (если диск С системный). Нажмите правой кнопкой мыши на hosts и выберете "Свойства".
Выбираете вкладку "Безопасность" , затем выбираете пользователя под которым работаете на компьютере/ ноутбуке (в данном примере это сайт) и нажимаете кнопку "Изменить" . Откроется окно "Разрешения для группы "hosts"" , снова выбираете пользователя и назначаете полные права на файл, нажимаем "ОК", в окне "Свойства: hosts", тоже "ОК" .
После этого открываете hosts Блокнотом и возвращаете файл к исходному состоянию, по окончании сохраняете изменения.
Что такое файл hosts , где он расположен в операционной системе Windows 8 (8.1) и как его редактировать?
Что такое файл hosts?
hosts — это файл в текстовом формате, содержащий базу данных доменных имен , которые транслируются в сетевые адреса .
Капля полезной информации:
Доменное имя — это набор символов в понятной человеку форме, который определяет адрес сетевого ресурса, например, web-сайта, электронной почты и т.д. Например, мой сайт находится на домене сайт .
Сетевой адрес или IP-адрес — это уникальный адрес отдельного узла в компьютерной сети. IP-адреса бывают статические и динамические. Например, в версии протокола IPv4 IP-адрес может быть: 192.168.0.1 или 46.42.60.167.
Итак, применительно к персональному компьютеру, файл hosts
хранит ip-адреса доменных имен на локальной машине.
Файл можно редактировать вручную в случае необходимости, но с правами администратора
.
Любят вносить изменения в этот файл и различные вредоносные программы.
В операционной системе Windows (XP, Vista, 7, 8 и др.) файл hosts находится в директории:
C:\Windows\System32\drivers\etc\hosts
Принцип работы файла hosts
При наборе пользователем в поисковой строке браузера URL какого-либо сайта и нажатия клавиши Enter , web-браузер выполняет следующее:
- Проверяет в hosts-файле , не является ли введенное имя собственным именем компьютера (localhost);
- Если нет, то браузер ищет запрашиваемый адрес (имя хоста) в файле hosts ;
- Если имя хоста найдено, браузер обращается к соответствующему этому хосту IP-адресу, указанному в hosts-файле ;
- Если имя хоста не обнаружено в файле hosts , тогда браузер обращается к кэшу распознавателя DNS (DNS-кэш);
- Если имя хоста найдено в кэше, браузер обращается к соответствующему этому хосту IP-адресу, сохраненному в кэше DNS;
- Если имя хоста не обнаружено в кэше распознавателя DNS, браузер обращается к DNS-серверу;
- Если запрашиваемая web-страница (сайт) существует, то DNS-сервер переводит заданный пользователем URL-адрес в IP-адрес;
- Web-браузер загружает запрошенный ресурс.
Как открыть файл hosts?
Найти и открыть файл hosts
в Windows 8 не сложно. Можно пройти по всему пути, как говорят, вручную. Открыть диск C, зайти в папку Windows… ну и так далее.
Для удобного поиска рекомендуется использовать проводник Windows
, так как файловые менеджеры (например, Total Commander) его почему-то не видят. Для вызова проводника нужно нажать кнопку Пуск
или клавишу Windows
или комбинацию клавиш Ctrl+Esc
. Скопированный адрес файла hosts
нужно вставить в поле поиска:
С таким же успехом можно использовать окно Выполнить (Windows+R):
Можно обратиться к третьему варианту. Навести указатель мыши на правый верхний или нижний угол экрана, вызвав вертикальное меню, и кликнуть мышью на Поиск :
Данный файл номинально является текстовым, но не имеет привычного расширения .txt , поэтому операционная система предложит варианты его открытия. В появившемся окне находим и выбираем Блокнот, а лучше, Notepad++ :
Например в текстовом редакторе Notepad++ файл hosts для Windows 8 будет выглядеть так:
Я попытался сделать перевод содержимого файла и вот что у меня получилось. Прочтите внимательно, так как в содержании этого файла вложены основные правила заполнения hosts .
# Копирайт (c) 1993-2009 Корпорация Майкрософт.
#
# Это образец файла HOSTS, используемый Microsoft TCP/IP для Windows.
#
# Этот файл содержит сопоставления IP-адресов именам узлов.
# Каждая запись должна храниться в отдельной строке.
# IP- адрес должен находиться в первом столбце, за которым следует соответствующее имя хоста.
# IP-адрес и имя узла должны быть разделены по крайней мере одним пробелом.
#
# Кроме того, в строках могут быть вставлены комментарии (такие, как эта строка),
# они должны следовать за именем узла и отделяться от него символом ‘#’.
#
# Например:
#
# 102.54.94.97 rhino.acme.com # исходный сервер
# 38.25.63.10 x.acme.com # х клиентского хоста# Решение имени localhost обработано в пределах DNS непосредственно.
# 127.0.0.1 localhost
# :: 1 localhost
Ключевыми в этом файле являются всего две последние строки, всё остальное есть не что иное, как техническое описание информационного характера. Эти две записи идентичны. Первая запись — это оригинальный IPv4, а вторая — это локальный хост в IPv6.
Файл hosts можно использовать для ускорения работы в Интернет и уменьшения объема трафика. Это достигается за счет уменьшения запросов к DNS-серверу для часто посещаемых пользователем ресурсов. Например, если Вы каждый день пользуетесь поисковыми системами Яндекс и Гугл (сайты http://yandex.ru и http://google.ru соответственно), то имеет смысл в файле hosts ниже строки 127.0.0.1 localhost дописать следующие строки:
93.158.134.11 yandex.ru
209.85.229.104 google.ru
Так это будет выглядеть в файле hosts :
Это позволит вашему Интернет-браузеру не обращаться к серверу DNS, а сразу устанавливать соединение с сайтами yandex.ru и google.ru .
Hosts-файл иногда используется администратором компьютера для блокировки нежелательных web-ресурсов. Для этого нужно после строки 127.0.0.1 localhost добавить строку или несколько строк:
127.0.0.1 адрес блокируемого ресурса-1
127.0.0.1 адрес блокируемого ресурса-2
127.0.0.1 адрес блокируемого ресурса-3
Например:
Влияние вредоносных программ
Как мы уже говорили, запрос к файлу hosts происходит в первую очередь, а затем уже к DNS-серверам. При этом известно, что содержимое hosts-файла может контролировать администратор компьютера, а при создании определенных условий, к сожалению довольно часто, влияние могут оказывать и вредоносные программы.
Каковы цели злоумышленников?
- Блокировка доступа к известным и популярным сайтам;
- Перенаправление пользователя на другие сайты (реклама, фишинговые страницы).
В итоге, злоумышленник и мошенник может получить доступ к вашим данным (логинам и паролям), нанести определенный ущерб, завладев вашей информацией, или хуже того, денежными средствами.
Если при проверке hosts- файл
на вашем компьютере ничем не отличается от стандартного файла — значит проблем нет.
Но вредоносные программы могут добавлять в файл hosts дополнительные записи, которые весьма не желательны. Всегда обращайте внимание на записи после этих строк:
# 127.0.0.1 localhost
# ::1 localhost
Обычно, вредоносный код выполняется после запуска скачанной из Интернета программы. В этот момент автоматически вносятся изменения в свойства ярлыка браузера и довольно часто добавляются дополнительные строки в файл hosts .
Для блокирования какого-либо ресурса вносятся примерно такие строки:
127.0.0.1 URL ресурса
Это то же самое, что мы рассмотрели в разделе Ограничения… , только будет выполнено вредоносной программой. А Вы не сможете посетить данную web-страницу из-за её блокировки на вашем компьютере.
Для перенаправления на другой сайт в файл hosts добавляется примерно такая запись:
157.15.215.69 URL ресурса
При этом, после ввода URL искомого ресурса в браузере, пользователь будет перенаправлен на совершенно другой сайт, о предназначении которого остается только догадываться.
Под восстановлением я понимаю возврат к исходному состоянию или состоянию по умолчанию.
По сути весь стандартный хостс — это две последние строки, всё остальное, как Вы уже знаете — простое описание.
Необходимо помнить, что кроме этих записей в файле ничего более не должно присутствовать. Все лишнее нужно немедленно удалять, разумеется, если Вы сами ничего не добавляли в файл hosts
.
После внесения изменений сохраняем файл.
Можно стандартный файл hosts
для Windows 7, 8 и заменить им поврежденный в папке C:\Windows\System32\drivers\etc\.
Если перечисленные действия выполнить не удается:
- Может быть проблема с правами доступа. Нужно запускать текстовой редактор с правами администратора и через меню Файл → Открыть находить файл hosts и редактировать.
- Желательно отключить антивирусную защиту в режиме реального времени. Многие современные антивирусы препятствуют внесению изменений в файл hosts.
- Включите отображение расширений для зарегистрированных типов файлов, скрытых и системных файлов.
Больше нет слов. Всё! Всего Вам доброго и светлого! Пока. Л.М.
Для всех у кого проблемы с данным файлом!!! Файл проверен антивирусами Касперский, Нод 32, Доктор Веб - все чисто! Скачиваем файл, разархивируем его, копируем его в директорию Windows/system32/drivers/etc (если Windows спрашивает разрешение на подмену файлов соглашаемся, если пишет ошибку что вы не Администратор попробуйте заменить файл с помощью программы Тотал Командер) и радуемся жизни. Файл подходит к всем последним операционным системам:- Windows XP
- Windows Vista
- Windows 7
- Windows 8 и 8.1
Также один из пользователей предоставил нам свой файл хост что бы вы могли его . В нем заблокированы все вредоносные и рекламные сайты которые могут нанести вред вашему компьютеру. Выражаем благодарность пользователю Diman8369 за предоставление такого файла.
Создание и изменение файла хост в Windows XP
Windows 7, 8, 8.1 и 10
Около 8 тысяч компьютеров в сутки заражается троянцами Trojan Hosts
Компания «Доктор Веб» сообщила об участившихся случаях взломов сайтов с целью загрузки на компьютеры пользователей вредоносных программ семейства Trojan.Hosts. Масштабы распространения этой угрозы в начале 2013 года приняли почти эпидемический характер. Пик распространения троянцев Trojan.Hosts пришелся на январь и середину февраля, когда ежесуточно на компьютерах пользователей фиксировалось порядка 9500 случаев заражения. В марте Trojan.Hosts заражают около 8000 компьютеров в сутки.
Для взлома сайтов злоумышленники используют протокол FTP, подключаясь к ресурсам с использованием похищенных ранее логинов и паролей. Затем на взломанный сайт загружается специальный командный интерпретатор (шелл), с использованием которого изменяется файл.htacess, а на сайте размещается вредоносный скрипт.
В результате, при заходе на зараженный сайт скрипт выдает посетителю веб-страницу, содержащую ссылки на различные вредоносные приложения. В частности, таким образом в последнее время начали широко распространяться троянцы семейства Trojan.Hosts.
Основное предназначение вредоносных программ семейства Trojan.Hosts - модификация файла hosts, расположенного в системной папке Windows и отвечающего за трансляцию сетевых адресов сайтов. В результате вредоносных действий при попытке перейти на один из популярных интернет-ресурсов пользователь зараженного компьютера перенаправляется на принадлежащую злоумышленникам веб-страницу.1. Для чего нужен hosts
Задачей системного файла hosts является хранение перечня доменов (веб-адресов по типу site.ru) различных сайтов и их IP-адресов. Так, в процессе работы с Интернетом происходит преобразование доменов в их IP-адреса и наоборот. Каждый исходящий запрос на открытие того или иного интернет-сайта – это, по сути, запрос на преобразование домена в IP-адрес. Такой запрос выполняет интернет-служба DNS. С технической стороны завесы Интернета не существует веб-адресов в буквенном выражении по типу site.ru. Они используются для удобства веб-серфинга пользователями и отображают суть тематики сайтов. Будучи предназначенной для обеспечения обмена данными между различными участками сети, служба DNS преобразовывает домены в определенные наборы цифр, они же IP-адреса каждого отдельного сайта.
Файл hosts перед системой DNS имеет приоритет. Прежде обращения к этой интернет-службе браузеры сначала проверяют свой кэш, затем получают информацию о соответствии IP-адресов доменам, которая содержится в файле hosts операционной системы Windows. И лишь после этого уже обращение идет к DNS.
Некоторые пользователи вносят изменения в «хостс» с целью ускорения загрузки избранных сайтов. Если прописать в нем для отдельных сайтов соответствия IP-адресов их доменам, можно получить чуть ускоренный доступ к этим сайтам, поскольку таковые будут загружаться в окне браузера, минуя этап отправки запроса и получения данных от службы DNS. Но в таком способе оптимизации интернет-доступа нет необходимости, поскольку существует кэш браузера с наивысшим приоритетом обращения.
Необходимость вмешательства с целью изменения содержимого этого файла встает тогда, когда таковой без ведома пользователя отредактирован вредоносным ПО. Файл hosts – уязвимое место Windows, он вызывает у создателей вредоносных программ особый интерес. Подменив оригинальный системный файл hosts на его аналог, но с готовым перечнем ложных соответствий IP-адресов их доменам, интернет-мошенники таким образом реализуют выгодный им механизм перенаправления. Если внести в «хостс» ложное соответствие IP-адреса домену, заменив реальный IP-адрес, например, какой-то соцсети на IP-адрес, скажем, сайта с платным порноконтентом, соответственно, каждый раз при попытке попасть в соцсеть по факту будем оказываться на порносайте. Но это еще не самый ужасный пример манипуляций мошенников с hosts. Куда сложнее будут обстоять дела с заполнением форм на фишинговых сайтах. Чтобы выудить конфиденциальные данные пользователя, например, счета в финансовых и платежных онлайн-системах, логины и пароли к ним, интернет-мошенники могут подменять отдельные веб-страницы этих онлайн-систем своими веб-страничками, специально созданными для мошеннических целей. Подмена данных файла с перенаправлением на другой сайт также используется как нечестный способ продвижения сайтов, для блокировки страничек соцсетей и вымогательства за разблокировку денег, для блокировки доступа на веб-ресурсы антивирусных программных продуктов и т.п.
Внесение изменений в hosts практикуется еще и с целью локальной блокировки доступа к определенным сайтам. Например, в рамках родительного контроля.
Ниже рассмотрим, как осуществляются процессы внесения изменений в hosts с целью его редактирования для блокировки отдельных сайтов, а также с целью его исправления в случае подмены содержимого вредоносным ПО. Но сначала, естественно, найдем сам файл, откроем его и посмотрим на его исходное содержимое.
2. Путь к файлу hosts и его открытие
Чтобы получить доступ к hosts, необходимо иметь права администратора. Он находится в системном каталоге Windows по пути:
C:\Windows\System32\drivers\etc
Открыть этот путь также можно командой %systemroot%\system32\drivers\etc в диалоговом окне«Выполнить»
Для открытия файла вызываем на нем контекстное меню, выбираем «Открыть с помощью» (просто «Открыть» для Windows 7) и в перечне предлагаемых программ выбираем стандартный блокнот Windows или любой сторонний блокнот, если таковой присутствует в системе (Notepad++, AkelPad и т.п.).
Если по указанному пути (при условии выставленного параметра отображения скрытых папок и файлов в проводнике) файла «хостс» нет, это явное следствие проделок проникшего на компьютер вредоносного ПО. Вирусы и трояны иногда могут перемещать его в другое место на компьютере.
3. Содержимое hosts
После открытия hosts увидим его содержимое в виде информационной справки о сути этого файла. Из соответствий IP-адресов их доменам в исходной редакции содержимого файла (без пользовательского вмешательства, без проделок вредоносного ПО) должна присутствовать только одна рабочая запись. Это отключенное соответствие IP-адреса текущего компьютера значению «localhost», локальному хосту. Знак решетки в начале строки означает, что прописанное соответствие ни на что не влияет, а просто существует в перспективе быть задействованным или в качестве шаблона.
4. Блокировка доступа к отдельным сайтам с помощью файла hosts
Редактирование «хостс» является одним из многочисленных способов блокировки доступа к отдельным сайтам. На фоне механизмов блокировки, предлагаемых штатным родительским контролем Windows и сторонними программами, редактирование hosts является простым и быстрым способом ограничения доступа к сайтам.
Чтобы заблокировать доступ к определенному сайту, сначала чистим кэш используемых на компьютере браузеров, затем в открытом в блокноте hosts ниже существующих записей вписываем перенаправление с неугодных сайтов на локальный хост по типу:
127.0.0.1 site1.ru
127.0.0.1 site2.ru
127.0.0.1 site3.ru
Т.е. в каждом соответствии после локального IP-адреса 127.0.0.1 через пробел добавляем домены неугодных сайтов. Отредактировав содержимое файла, жмем меню «Файл» - «Сохранить как».
Сохранить новоиспеченный файл непосредственно по пути его размещения в системном каталоге не получится. Сначала этот файл необходимо сохранить в любой несистемной папке (например, в папке «Документы») как обычный текстовый TXT-файл с названием «hosts».
После сохранения выделяем этот файл, жмем клавишу переименования F2, удаляем расширение «.txt» (вместе с точкой) и жмем Enter.
Подтверждаем действие.
Копируем новоиспеченный файл, после чего отправляемся в папку по пути размещения исходного файла hosts, который указан в пункте 1 статьи. Прежде вставки новоиспеченного файла hosts необходимо решить, что делать с этим файлом в его текущей редакции. В качестве альтернативы удалению можно с помощью той же клавиши F2 переименовать текущий файл, добавив к имени приписку в виде порядкового номера, даты или прочих нюансов. Это будет нечто вроде резервной копии hosts с какими-то актуальными настройками, к которой всегда можно будет вернуться, задав файлу исходное имя без приписки.
Вставку нового файла подтверждаем с правами администратора.
После всех этих действий ни в одном браузере системы внесенные в список блокировки сайты не откроются.
В дальнейшем для временного снятия блокировки, чтобы не удалять записи целиком, в начале строки каждого отдельного соответствия необходимо вставить знак решетки и сохранить файл hosts, как указано выше.
Не рекомендуется создавать в hosts"e огромный список заблокированных сайтов (более сотни), чтобы не замедлять работу компьютера с Интернетом. При блокировке масштабных веб-проектов типа соцсетей также необходимо учитывать, что таковые могут быть доступны не по одному какому-то домену, а по нескольким.
5. Как исправить файл hosts
Если при попытке посетить нужный сайт вместо него открывается какой-то другой или появляется сообщение с вымогательством денег за разблокировку аккаунта соцсети – самое время заняться исправлением hosts. Прежде, естественно, необходимо очистить компьютер от вирусов и прочих вредоносных программ. Лишь после этого уже можно приступать к исправлению файла. Исправить hosts – это значит, что нужно вернуть его содержимое к исходному состоянию. Сделать это можно несколькими способами.
Один из способов его исправления – ручное удаление строк ложных соответствий IP-адресов доменам, что были привнесены вредоносным ПО. Открыв в блокноте файл, оставляем лишь соответствия по умолчанию, как указано на скриншоте, а все другие строки удаляем.
И сохраняем файл, как указано в предыдущем пункте статьи.
Записи с ложными соответствиями могут скрываться за пределами обозрения стандартного вида окна блокнота, потому необходимо просмотреть весь документ, прокрутив его вниз до самого конца.
Другой вариант исправления файла – полное замещение существующего содержимого исходным текстовым наполнением. Исходный текст файла можно скопировать на сайте поддержки компании Microsoft, где в отдельных блоках представлены варианты для различных версий и редакций Windows:
В случае с Windows 10 используется вариант исходного текста файла hosts для Windows 8.1.
Копируем на сайте исходное содержимое файла, в блокноте жмем клавиши Ctrl+A для выделения всего текста документа, затем Ctrl+V для вставки. Сохраняем файл, как указано в третьем пункте статьи.
Если файл по пути, указанном в первом пункте этой статьи, отсутствует, его после нейтрализации вредоносного ПО необходимо там создать. В блокноте открываем новый документ, вставляем скопированный на сайте поддержки Microsoft исходный текст, сохраняем файл и помещаем его в системный каталог, где он должен быть.
Наконец, последний способ исправления файла – автоматический. Правда, он доступен только для Windows 7 и более ранних версий системы. Пройдя по указанной выше ссылке, на сайте поддержки Microsoft в блоке «Простое исправление» скачиваем утилиту Fix it.
Запускаем ее, соглашаемся с лицензионными условиями, жмем «Далее».
Дожидаемся завершения ее работы и закрываем.
Перезагружаем компьютер.
Утилита автоматически исправит hosts и вернет его содержимое к исходному состоянию, в том числе и восстановит файл, если его по пути установки из-за проделок вредоносного ПО не оказалось.
Отличного Вам дня!
Добрый день. Как-то давно я писал статью о том, в новых операционных системах. В тот момент я как-то не думал о том, что необходимо бы еще написать статью об обратном — как его восстановить до «заводского состояния». Все дело в том, что некоторые «дружелюбные программы»(конечно же, это вирусы), могут изменить его сами и добавить какой-нибудь полезный нам сайт, скажем вконтакте, яндекс, гугл или еще что-нибудь… И после этого мы получаем сообщение о том, что данный сайт не доступен в данный момент. Конечно же, это самое элементарное, проверить файл хостс на наличии лишних записей, но далеко не каждый новичок догадается об этом. Вот для таких людей и будет написана эта небольшая инструкция.
Инструкция
- А.
Отредактировать текущий файл с помощью удалив содержимое и заполнив его следующим:
# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a ‘#’ symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host# localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost