Computer finestre Internet

Come dovrebbe essere il file lmhosts. Segreti del file hosts. Quali file si trovano nella directory C:\Windows\System32\drivers\etc e di cosa sono responsabili

Questo file definisce la mappatura dei nomi di dominio agli indirizzi IP. Per quali scopi pratici può essere utilizzato il file hosts? Per velocizzare il tuo lavoro su Internet bypassando la chiamata al server DNS per le pagine visitate di frequente e bloccando l'accesso ad alcuni siti indesiderati, oltre a vietare l'accesso agli indirizzi delle reti di scambio banner.

Gli sviluppatori Web sono un altro esempio. Trova "nascondi file protetti sistema operativo" e " file nascosti e cartelle "e assicurati che il primo non sia installato e che il secondo sia impostato su Mostra file, cartelle e unità nascosti. Se necessario, le impostazioni possono essere facilmente modificate in base alle esigenze. Guarda la sezione degli attributi della scheda Generale. Il file è protetto da scrittura se è selezionata la sola lettura.

Gli utenti devono solo eseguire il programma non appena lo hanno scaricato sul proprio sistema locale. Il vantaggio principale è che non devono passare attraverso il processo manuale in questo modo. Si prega di notare che è necessario salvare le modifiche prima che diventino disponibili.

Per impostazione predefinita, questo file contiene solo una voce: 127.0.0.1 localhost
Questo file può contenere anche una breve guida di Microsoft con le regole per l'aggiunta di nuovi record.

Le regole sono le seguenti:
Ogni elemento deve essere su una riga separata. L'indirizzo IP deve essere nella prima colonna, seguito dal nome corrispondente. L'indirizzo IP e il nome host devono essere separati da almeno uno spazio. Inoltre, in alcune righe possono essere inseriti dei commenti, che devono seguire il nome del nodo ed essere separati da esso con il simbolo #. Cioè, tutto ciò che viene scritto dopo il segno # viene trattato come un commento e viene ignorato durante l'elaborazione del file.

Prima di addentrarci nel processo di modifica di questo importante file di sistema, impariamo un po' su di esso in modo da poter capire cosa stai facendo e quali saranno le sue implicazioni. Puoi visualizzare il file andando al seguente percorso. Il file originale ha una dimensione di circa 824 byte. Se blocchi un sito web all'interno di questo file, non potrai più visualizzarlo.

L'introduzione è fatta e ora conosci questo nuovo amico, giusto? Puoi vederlo nell'immagine qui sotto. Ora che l'hai trovato, vediamo come puoi cambiarlo. Prima di poter modificare questo file, devono essere soddisfatti due prerequisiti.

Un po' di teoria. Se digiti barra degli indirizzi indirizzo del sito del browser, quindi prima il browser contatta il server DNS, che converte questo indirizzo normale nell'indirizzo IP del server richiesto. In questo momento, la barra di stato del browser dice: "Ricerca di un nodo...". Se il nodo richiesto viene trovato, nella riga di stato viene visualizzato il testo "Nodo trovato, in attesa di risposta ..." e viene stabilita una connessione TCP utilizzando la porta standard per questo servizio.

Disabilita temporaneamente il tuo software antivirus. ... Ora puoi seguire i vari passaggi di seguito in base alle tue esigenze. Se desideri bloccare l'accesso a un particolare sito, puoi semplicemente aggiungere la sua voce alla fine del file come segue.

A volte virus o adware possono influenzare il file host per reindirizzarti a siti Web dannosi.


Ciò è particolarmente vero per gli utenti di laptop che viaggiano o portano a casa le macchine da lavoro. Questo è un semplice file di testo comunemente chiamato host.

L'accelerazione del lavoro su Internet può essere ottenuta confrontando esplicitamente nel file hosts nomi di dominio risorse visitate di frequente agli indirizzi IP corrispondenti. Ciò ti consentirà di non contattare il server DNS, ma di stabilire immediatamente una connessione.

È possibile trovare l'indirizzo IP del nodo desiderato utilizzando il programma ping (... / WINDOWS / system32 / ping.exe). Ad esempio, per scoprire l'indirizzo IP del sito www.yandex.ru, digita cmd.exe nella riga di comando e fai clic su OK, nella finestra che si apre, digita il comando ping www.yandex.ru. Riceverai le statistiche di ping per questo nodo e l'indirizzo IP del sito. Inoltre, per ottenere un indirizzo IP, puoi usare utilità speciali sviluppatori di terze parti.

Ciascuno dei campi è separato da uno spazio bianco, che è preferito rispetto allo spazio di formattazione, sebbene possano essere utilizzati anche spazi. In genere, la maggior parte degli utenti di computer non avrà mai bisogno di modificare il proprio file host, ma a volte lo fa. Per modificare questi file, devi prima identificare questi file. Si trova seguendo il percorso. È possibile modificare o modificare questi host seguendo i passaggi seguenti. Puoi anche disabilitare temporaneamente il tuo software antivirus in quanto potrebbe essere contrassegnato come attività sospetta.

La domanda potrebbe sorgere: non è più semplice aggiungere indirizzi IP ai preferiti sostituendo i soliti indirizzi www? No, non è più semplice, perché in molti casi riceverai un messaggio di errore quando proverai a connetterti in questo modo. Il fatto è che molti server utilizzano host virtuali, quando più server Web virtuali possono trovarsi allo stesso indirizzo IP. Queste Server virtuali sono generalmente distinti da nomi di dominio di terzo livello.

Inoltre, a seconda delle esigenze, è possibile eseguire una serie di funzioni. Istanze di questi possono essere viste quando il traffico viene reindirizzato da destinazioni mirate ad altri siti Web dannosi. Nelle comunità informatiche, questo è comunemente noto come dirottamento di file host.

Due metodi possono essere utilizzati per prevenire questo. La prima opzione è installare semplicemente un antivirus affidabile e conosciuto Software... Assicurati che il percorso e il nome del file siano corretti. In questi casi, vai su Blocco note dal menu Start e seleziona Esegui come amministratore. Ciascun computer nell'area di trasmissione è responsabile di complessi tentativi di registrazione di un nome duplicato e di rispondere alle richieste di nome per il nome registrato. Ciascuno di questi file è anche noto come tabella host.

Per bloccare i siti indesiderati, puoi assegnare a questo sito l'indirizzo del tuo computer: 127.0.0.1 Quando accedi a tale sito, il browser proverà a caricarlo dal tuo computer, generando un messaggio di errore. Allo stesso modo, puoi bloccare i banner elencando l'elenco delle reti di banner e assegnando loro l'indirizzo 127.0.0.1.

Risoluzione dei nomi di dominio. Spero che questo risolva un po'. Come sempre, se pensi che cosa debba essere aggiunto o modificato, fammi sapere. L'indirizzo e il nome del computer # devono essere separati da almeno uno spazio o una tabulazione. Ogni campo è separato da uno spazio. Intere righe vuote nel file vengono ignorate.

Queste applicazioni possono utilizzarlo per reindirizzare il traffico dal destinatario previsto a siti che ospitano contenuti dannosi o inappropriati. Tuttavia, se ti piacciono altri editor di testo più avanzati, puoi provare uno dei due eccellenti strumenti gratuiti: "Blocco note" e "Blocco note2".

File host di esempio:

127.0.0.1 localhost # l'indirizzo del tuo computer
213.180.194.113 mic-hard.narod.ru # specificare l'indirizzo per velocizzare il caricamento del sito www.mic-hard.narod.ru
127.0.0.1 bs.yandex.ru # blocca i banner Yandex

Non riesco a entrare in Vkontakte

Questa domanda viene posta ogni giorno da migliaia di utenti su vari forum. Nella maggior parte dei casi, sul computer dell'utente viene visualizzata una finestra in cui viene proposto di inviare un messaggio SMS, dopo averlo inviato, che promette di ripristinare l'accesso al proprio sito preferito. È anche possibile un'altra variante degli eventi. L'accesso ai tuoi siti preferiti è bloccato senza alcun preavviso ed estorsione di denaro. Cosa fare in questo caso? Come riottenere l'accesso al tuo sito preferito? Oggi daremo una rapida occhiata a una delle soluzioni a questo problema.

Questo è positivo perché non consentono al malware di modificarlo. Tuttavia, ora sarà anche bloccato. Riceverai un errore "Accesso negato". Modifica il file, fai tutto ciò che devi fare, quindi salva e chiudi il file sul desktop.

  • Quindi copia e incolla il file nella sua posizione originale.
  • Ti verrà chiesto di sovrascrivere il file.
  • Seleziona Sostituisci file nella destinazione.
In questo metodo, puoi utilizzare Blocco note e aprirlo con le credenziali di amministratore, note anche come autorizzazioni elevate.

Innanzitutto desidero informare gli utenti delle seguenti novità. Gli sviluppatori e i proprietari della risorsa "vkontakte.ru" non hanno intenzione di raccogliere denaro per l'accesso al loro sito. Pertanto, qualsiasi messaggio sullo schermo del tuo monitor che tutti i profili verranno eliminati e l'accesso a rete sociale proibito - un tentativo di fuorviarti, estorsione di denaro.
Parliamo ora delle misure per contrastare i criminali informatici.

Nel menu Start, trova Blocco note. ... Naturalmente, puoi modificare il file tutte le volte che vuoi per apportare le modifiche necessarie. Nota. Abbiamo anche tutorial su come farlo. Apri la tua copia dal desktop in Blocco note. Come hai visto nel primo capitolo, la trasmissione, che si tratti di visualizzare o registrare il nome e la risoluzione, non attraversa facilmente più sottoreti. Inoltre, molte trasmissioni tendono a paralizzare le reti. Pertanto, da ogni punto della rete, le richieste di registrazione e risoluzione del nome possono essere indirizzate a una singola macchina, anziché alla trasmissione.

Se sul tuo monitor appare un messaggio che ti informa che devi inviare un SMS per ottenere un codice di accesso al sito Web Vkontakte, tieni presente che sul tuo computer si è insediato un trojan, che raccoglie con cura informazioni su quali siti visiti, quali password tu entri. Inoltre, una parte significativa di queste informazioni è già stata raccolta.

Non dovresti mai cambiare l'impostazione predefinita. ... Il nome utente per la connessione è solitamente "Amministratore". Il comando richiede la password dell'amministratore e, dopo aver inserito il dominio, il dominio dovrebbe avere esito positivo. Entrambi dovrebbero funzionare se l'inserimento del dominio è andato a buon fine.

L'autenticazione non funzionerà perché la passphrase viene inviata in testo normale. Questo mi ha aiutato molto. Le ultime due righe sono cruciali. Sono stati anche stabiliti dei collegamenti. Viene visualizzato in formato decimale o esadecimale. Sfortunatamente, i numeri per il cervello umano sono difficili da capire e ricordare. Pertanto, una persona preferisce usare i nomi per designare e identificare una cosa.

La prima priorità è disabilitare il Trojan. Riassumerei la fase iniziale del lavoro in due semplici punti:

1.Disabilita i processi sospetti nella memoria del computer
2.Rimuovi i programmi sospetti dall'avvio

Consiglio vivamente di leggere l'articolo precedentemente scritto "Come rimuovere un virus da un'unità flash USB", in cui vengono considerate esattamente le due domande precedenti.
Se hai risolto con successo i due punti che ti ho dato, dovresti occuparti dell'installazione programma antivirus... Cosa fare se sul computer è già installato un software antivirus? Sentiti libero di rimuoverlo e reinstallarlo.

È più facile per loro ricordare e capire. Tuttavia, oggi è impossibile indirizzare un computer direttamente con il suo nome sulla rete. Per questo motivo sono stati sviluppati metodi per convertire le traduzioni dei nomi in indirizzi numerici. Questo processo è chiamato risoluzione dei nomi. La risoluzione dei nomi viene solitamente eseguita utilizzando una directory o un database. Molto spesso vengono utilizzati sistemi client-server decentralizzati, che operano secondo una sequenza gerarchica di richieste con diverse aree di responsabilità.

Poiché questo file deve essere gestito manualmente, si immettono solo temporaneamente gli indirizzi ei nomi dei sistemi locali. La seguente procedura ha lo scopo di illustrare la possibile risoluzione dei nomi. In alcuni sistemi e in applicazioni pratiche, il processo può differire da questo. La procedura presuppone che solo il server dei nomi responsabile possa rispondere alla richiesta di risoluzione dei nomi originale. In pratica, spesso accade che la risoluzione del nome possa essere risolta con successo da un resolver.

Quale antivirus è migliore? Il miglior antivirus in questa situazione, ce ne sarà uno che non è stato installato in precedenza.

Assicurati di aggiornare i database dopo l'installazione. A tempo debito sono stato aiutato in una situazione del genere dal famoso programma di Kaspersky Lab - Kaspersky Sicurezza Internet 2009, ma questo non significa che il famoso Kaspersky sia il migliore per risolvere il nostro problema. Ogni antivirus ha i suoi svantaggi e vantaggi. Quale si adatta meglio dipende da te.

Per ottenere il permesso di modificare il file host

  • In generale, è un router per l'accesso a Internet.
  • Proxy bufferizzato.
Ad esempio, i nomi dei computer sono noti in rete locale... Puoi imparare come modificare correttamente il file host qui. Se non lo desideri, segui questi passaggi per modificare il file host.
  • Inserisci "Editor" nella casella di ricerca.
  • Fai un clic clic destro mouse sulla voce "Editor".
  • Seleziona "Esegui come amministratore".
  • Si aprirà una finestra dell'editor.
Se hai aperto l'editor come amministratore, puoi andare alle sezioni: modifica il file host.

Dopo che tutte le attività di cui sopra sono state eseguite, è necessario procedere alla cosa più importante: modificare il file hosts. Puoi leggere di più su questo file qui.
La nostra prima priorità è trovare questo file sul tuo computer.

Se il tuo sistema operativo è installato sull'unità C, il percorso del file sarà il seguente:

C: \ WINDOWS \ system32 \ driver \ ecc

Con la doppia croce puoi anche scrivere commenti e note che sono solo per te come informazioni. Ad esempio, non puoi più manipolare la pagina nel browser. Per alcuni prodotti, puoi ancora scegliere tra Installazione diretta e Download. Per installazione corretta software, di solito devi scaricare tutti i file offerti sul tuo computer. Chiudi il browser web per disconnetterti dal server. In genere, i prodotti sono in formato compresso in modo che l'intero prodotto venga archiviato in un file. Dopo aver decompresso, è possibile avviare l'installazione nella directory appropriata.

  • Se vuoi aggiungere Nuovo arrivato, fallo sotto i commenti.
  • Devi essere connesso alla rete dati dell'Università di Vienna.
  • Devi avere un browser web installato.
  • Di seguito troverai informazioni sull'installazione diretta.
  • Carica sempre i file in una nuova directory sul tuo disco rigido.
Tuttavia, devono essere soddisfatti i seguenti prerequisiti.

Questa cartella dovrebbe contenere il file hosts. Il file non ha estensione. Per modificarlo, fare clic con il tasto destro del mouse sul file, selezionare la voce "Apri" e quindi verrà offerto un elenco di programmi in una nuova finestra.

Qui stiamo cercando il programma Blocco note. Selezionalo con il mouse e fai clic sul pulsante "OK".
Prima di mostrare come dovrebbe essere il file hosts sbagliato, voglio che tu conosca il contenuto del file originale:

Se sei sicuro di voler eseguire il programma, anche se non conosci l'oggetto che vuoi controllare, rispondi “Sì”. Attendi ancora un po' per l'avvio del programma di installazione.

  • C'è la directory che stai cercando.
  • Se esiste, aprilo con un editor di testo.
Integrazione personale. Questa è l'impostazione predefinita.

Tuttavia, se questo non è il caso, puoi eseguire quanto segue riga di comando... In caso contrario, la risoluzione specifica del nome del computer è possibile solo quando è installato. Quindi la riga di comando è sufficiente per abilitare la riga di comando. Lo script deve essere eseguibile e può.

# Copyright 1993-1999 Microsoft Corp.
#
# Questo è un file HOSTS di esempio utilizzato da Microsoft TCP/IP per Windows.
#
# Questo file contiene i mapping degli indirizzi IP ai nomi host. Ogni
# voce deve essere conservata su una singola riga. L'indirizzo IP dovrebbe
# essere inserito nella prima colonna seguito dal nome host corrispondente.
# L'indirizzo IP e il nome host devono essere separati da almeno uno
# spazio.
#
# Inoltre, i commenti (come questi) possono essere inseriti su singoli
# righe o dopo il nome della macchina indicato dal simbolo "#".
#
# Per esempio:
#
# 102.54.94.97 rhino.acme.com # server di origine
# 38.25.63.10 x.acme.com # x host client

Risoluzione dei nomi con messaggi broadcast

In questo caso, tuttavia, è necessario assicurarsi che nessun programma in esecuzione sulla condivisione sia attualmente in esecuzione, poiché si interromperanno automaticamente in un secondo momento, con conseguente perdita di dati. Si consiglia di non modificare i percorsi predefiniti creati durante l'installazione. Una tipica struttura di directory sarebbe simile a questa.

Questa misura non solo libera dalla mancanza di spazio, ma facilita anche la chiamata nel browser

Deve essere presente il file indice corretto. ... Quindi apri il file editor di testo e incolla quanto segue. Appunti. Una ricerca nel documento contiene esempi di voci e commenti, che sono sempre preceduti da un rombo. Ciò richiede voci con la seguente sintassi.

127.0.0.1 localhost

È con questo testo che il file viene riempito dopo l'installazione del sistema operativo Windows.
Ora guardiamo il nostro file corrente usando il programma Blocco note. Su un computer infetto, potrebbe apparire così:

Si noti che 127.0.0.1 è opposto ai nomi di dominio dei siti. In effetti, ogni riga come: "127.0.0.1 vkontakte.ru" blocca l'accesso a un sito specifico. In questo caso, è il social network Vkontakte.ru.
Ora il nostro compito è selezionare tutto il contenuto del file hosts ed eliminare tutto il testo che si è aperto ai nostri occhi. Quindi, copia il contenuto originale degli host dal nostro sito. L'ho portato alla tua attenzione per la revisione sopra. E lo inseriamo al posto dei dati che abbiamo appena cancellato. Ecco cosa dovremmo ottenere:

Chiudi Blocco note. Quando viene chiesto di salvare il file, rispondiamo "Sì".

Riavviamo il computer. E proviamo ad entrare nel sito desiderato. Secondo le mie osservazioni, nel 20-30 percento dei casi, le azioni di cui sopra portano a un risultato positivo.
Tuttavia, esiste anche un'opzione più complicata. Quindi, supponi di essere andato nella cartella C: \ WINDOWS \ system32 \ drivers \ etc e di vedere la seguente immagine lì:

Come possiamo vedere, il file hosts non esiste qui! Vediamo che un certo file lmhosts si trova nella cartella, che la mano sta cercando di rinominare in host. Non ti consiglio di farlo, poiché questa operazione non ti porterà a un risultato positivo.
In questo caso, è necessario eseguire la seguente serie di azioni: nel menu principale Windows Explorer vai al menu principale Servizio e seleziona la voce "Opzioni cartella".

Vai alla scheda "Visualizza" e deseleziona la casella accanto ai seguenti elementi:

- Nascondi protetto file di sistema
- Nascondi le estensioni per i tipi di file registrati
Ora facciamo clic sull'interruttore di fronte alla scritta "Mostra file e cartelle nascosti".

Pertanto, lo faremo più facilmente. Eliminiamo del tutto il file hosts. Selezionalo con il mouse e premi "Maiusc + Canc" sulla tastiera. Pertanto, il nostro file viene eliminato per sempre, ignorando il cestino.
Ora creiamo di nuovo il file hosts. Per fare ciò, nella cartella C:\WINDOWS\system32\drivers\etc, cliccare su uno spazio vuoto con il tasto destro del mouse e richiamare il menu contestuale.
Scegli: Crea - Documento di testo

Apparirà un file con il nome Text document.txt Elimina completamente il nome e l'estensione del file e inserisci semplicemente host. Per una richiesta di modifica dell'estensione, rispondiamo "Sì".

Ora incolliamo il contenuto del file hosts originale:

Basta eliminare il file lmhosts.sam. Riavviamo il computer. Il nostro sito Web Vkontakte dovrebbe aprirsi.
Se questo non è successo per te, descrivi il problema in dettaglio sul nostro forum.

In tutta onestà, va notato che la ricetta di cui sopra funzionerà non solo per il social network Vkontakte, ma anche per il social network Odnoklassniki e altre risorse Internet visitate di frequente.

In contatto con

Lo scopo dell'utilizzo del file Lmhosts era tradurre i nomi NetBIOS utilizzando il driver netbt. sys senza richieste di trasmissione. Il file Lmhosts è normale file di testo che elenca i nomi host e gli indirizzi IP. Si consideri un esempio di questo file con informazioni su tre server, due dei quali sono controller di dominio AZIENDA.

# File Lmhosts per Dominio AZIENDA 10.1.1.10 DC01 #PRE #DOM: AZIENDA 10.1.1.20 DC02 #PRE #DOM: AZIENDA 10.1.1.3 0 PR03 #PRE 10.1.1.100 PR04 #PRE #BEGIN_ALTERNATE #INCLUDE \\ PR03 \ PUBBLICO \ ETC \ Lmhosts #INCLUDE \\ DC02 \ PUBLIC \ ETC \ Lmhosts #END_ALTERNATE

Il cancelletto (#) ha due funzioni.

■ Utilizzato prima delle opzioni del file Lmhosts standard (#PRE, #DOM e #INCLUDE).

■ Viene interpretato come l'inizio di un commento se non viene specificato alcun parametro dopo il simbolo.

Diamo un'occhiata ai parametri standard per il file Lmhosts. Il parametro deve essere scritto in maiuscolo. In caso contrario, è considerato un commento.

■ #PRE. Questo parametro fa sì che il sistema carichi la voce appropriata nella cache dei nomi NetBIOS durante l'avvio. Ciò accelera le traduzioni iniziali del nome.

■ #DOM. Questo parametro contrassegna la voce come corrispondente a un controller di dominio. Il nome del dominio è specificato dopo i due punti. Se il file Lmhosts viene utilizzato su un dominio, questo parametro è obbligatorio perché comunica al client locale gli indirizzi dei server di autenticazione.

■ #INCLUDI. Questo parametro forza il driver tcpip. sys carica il file Lmhosts da un altro computer. Il parametro #INCLUDE consente di mantenere un'unica copia centrale del file Lmhosts che verrà utilizzato da tutte le workstation all'interno gruppo di lavoro... La voce è in formato UNC, ad esempio \\ SRVl \ Public, dove Public è il nome della risorsa. Vale la pena prestare attenzione alla trappola che esiste in questo meccanismo. Il nome UNC contiene il nome NetBIOS, quindi questo nome deve essere scritto in file locale Lmhost.

■ #BEGIN_ALTERNATE e #END_ALTERNATE. Questi parametri vengono utilizzati per separare più voci all'interno del parametro # INCLUDE. Se nel file è presente un solo parametro # INCLUDE, questi parametri non sono necessari.

Utilizzo del file Lmhosts

Il file Lmhosts deve essere utilizzato solo come ultima risorsa. Tali registrazioni statiche diventano bombe a orologeria e perseguitano l'amministratore come un coccodrillo insegue Capitan Uncino. Un giorno l'amministratore si dimentica del record creato e, bang, ha funzionato nel momento sbagliato.

Come affermato in precedenza, ci sono diversi usi comuni per il file Lmhosts. Ad esempio, alcuni amministratori utilizzano il file Lmhosts per la risoluzione dei nomi nelle connessioni remote. Con una connessione dial-up è possibile utilizzare la traduzione WINS, ma spesso questa traduzione non è sufficiente.

Efficace e richiede troppo sforzo per l'installazione. Una breve voce nel file Lmhosts su un client di accesso remoto tiene traccia dei controller di dominio e dei server utilizzati dal client per stabilire le connessioni.

Invece di utilizzare un file Lmhosts per risolvere il nome su un'unità mappata, è possibile specificare l'indirizzo IP direttamente nel nome UNC. Ad esempio, invece di connettere una risorsa denominata \\ Srvl \ Users \ LLuthor e utilizzare il file Lmhosts per convertire \ Srvl in 10.1.1.43, è possibile specificare il nome \\ 10.1.1.43 \ Users \ LLuthor. Gli utenti dovranno riconnettersi quando cambiano l'indirizzo IP del server risorsa di rete, ma di solito è più semplice che apportare modifiche al file Lmhosts.