호스트 파일에 문제가 있습니다. 호스트 파일

호스트 파일이것은 Windows 운영 체제의 다소 약점입니다. 이 파일은 컴퓨터를 감염시키는 거의 모든 바이러스 및 트로이 목마의 첫 번째 대상이 됩니다.
이 파일의 작업은 도메인 목록과 해당 IP 주소를 저장하는 것입니다. 운영 체제는 이 목록을 사용하여 도메인을 IP 주소로 또는 그 반대로 변환합니다.

브라우저의 주소 표시줄에 필요한 사이트 주소를 입력할 때마다 도메인을 ip 주소로 변환하도록 요청합니다. 이제 이 변환은 DNS라는 서비스에 의해 수행됩니다. 그러나 인터넷 발달의 여명기에 호스트 파일은 특정 IP 주소와 기호 이름(도메인)을 연결하는 유일한 방법이었습니다.
지금도, 주어진 파일기호 이름의 변환에 직접적인 영향을 미칩니다. IP 주소를 도메인과 연결할 호스트 파일에 항목을 추가하면 해당 항목이 제대로 작동합니다. 이것이 바로 바이러스, 트로이 목마 및 기타 악성 프로그램 개발자가 사용하는 것입니다.

파일 구조는 호스트 파일이 정상입니다. 텍스트 파일확장 없이. 즉, 이 파일은 hosts.txt가 아니라 단순히 호스트입니다. 편집하려면 일반 텍스트 편집기 메모장(메모장)을 사용할 수 있습니다.

표준 호스트 파일은 "#" 문자로 시작하는 여러 줄로 구성됩니다. 이러한 행은 운영 체제에서 무시되며 단순히 주석입니다.

또한 표준 호스트 파일에는 "127.0.0.1 localhost" 항목이 있습니다. 이 항목은 기호 이름 localhost에 액세스할 때 자신의 컴퓨터에 액세스하게 됨을 의미합니다.

호스트 파일 사기

호스트 파일을 변경하여 이점을 얻을 수 있는 두 가지 고전적인 방법이 있습니다. 첫째, 사이트 및 서버에 대한 액세스를 차단하는 데 사용할 수 있습니다. 바이러스 백신 프로그램.

예를 들어, 컴퓨터를 감염시킨 후 바이러스는호스트 파일의 다음 항목: "127.0.0.1 kaspersky.com". kaspersky.com 웹사이트를 열려고 하면 운영 체제가 IP 주소 127.0.0.1에 연결합니다. 당연히 이것은 잘못된 IP 주소입니다. 이것은 다음으로 이어진다 이 사이트에 대한 액세스가 완전히 차단되었습니다.결과적으로 감염된 컴퓨터의 사용자는 바이러스 백신 또는 바이러스 백신 데이터베이스 업데이트를 다운로드할 수 없습니다.

또한 바이러스 개발자는 다른 트릭을 사용할 수 있습니다. 호스트 파일에 항목을 추가하여 사용자를 가짜 사이트로 리디렉션할 수 있습니다.


예를 들어, 바이러스는 컴퓨터를 감염시킨 후 호스트 파일에 "90.80.70.60 vkontakte.ru" 항목을 추가합니다. 여기서 "90.80.70.60"은 공격자 서버의 IP 주소입니다. 결과적으로 사용자는 잘 알려진 사이트에 액세스하려고 할 때 완전히 똑같아 보이지만 다른 사람의 서버에 있는 사이트에 액세스합니다. 이러한 행동의 결과 사기꾼은 로그인, 암호 및 기타 정보를 얻을 수 있습니다. 개인 정보사용자.


따라서 바이러스 감염이나 사이트 스푸핑이 의심되는 경우 가장 먼저 할 일은 HOSTS 파일을 확인하는 것입니다.

악성코드는 다음과 같은 방식으로 호스트 파일의 수정을 마스킹합니다.

바이러스에 의해 추가된 행을 탐지하기 어렵게 하기 위해 파일 끝에 기록됩니다.

줄 바꿈을 반복하여 형성된 광대한 빈 영역 후;

그런 다음 원본 호스트 파일에 Hidden 속성이 할당됩니다(기본적으로 숨겨진 파일및 폴더가 표시되지 않음);

실제 호스트 파일(확장자가 없음)과 달리 확장자가 .txt인 가짜 호스트 파일이 생성됩니다(기본적으로 등록된 파일 유형에 대한 확장자는 표시되지 않음).

호스트 파일은 어디에 있습니까

Windows 운영 체제의 버전에 따라 호스트 파일은 다른 폴더에 있을 수 있습니다. 예를 들어 다음을 사용하는 경우 Windows XP, Windows Vista, Windows 7 또는 Windows 8, 파일은 폴더에 있습니다.WINDOWS\system32\드라이버\etc\


운영체제 Windows NT 및 Windows 2000 이 파일은 다음 폴더에 있습니다. WINNT\system32\드라이버\etc\


호스트 파일 편집

파일을 편집할 수 있습니다 호스트메모장에서 불필요한 줄을 삭제하거나 직접 추가합니다.
호스트 파일을 수정하려면 메모장을 관리자 모드로 시작한 다음 C:\Windows\System32\drivers\etc\hosts 파일을 열어야 합니다.

호스트 파일을 청소하는 방법

포인트 바이 포인트.

딸깍 하는 소리 "시작".

선택하다 "모든 프로그램".

그런 다음 항목을 선택하십시오. "기준".

메모장 클릭 오른쪽마우스 버튼을 누르고 선택 "관리자 권한으로 실행".

열리는 메모장 창에서 파일 메뉴를 선택한 다음 항목을 선택합니다. "열려 있는..."

열리는 창에서 창 왼쪽에 있는 "컴퓨터"를 선택합니다.

그런 다음 디스크를 엽니다. 와 함께:.

윈도우 디렉토리.

system32 디렉토리.

드라이버 디렉토리.

디렉토리 등

etc 디렉토리를 열면 빈 디렉토리가 생깁니다. 창의 오른쪽 하단 모서리에서 "모든 파일".

호스트 파일을 선택하고 버튼을 클릭하십시오 "열려 있는".

필요한 내용을 확인하십시오. 처음에는 이 파일이 무엇이며 어떻게 사용하는지에 대한 Microsoft의 설명이 있습니다. 그런 다음 다양한 명령을 입력하는 방법에 대한 몇 가지 예가 제공됩니다. 이 모든 것이 단순한 텍스트이며 어떤 기능도 수행하지 않습니다! 스킵하고 끝까지 가자. 팀 자체가 다음으로 가야합니다. 주석(예: 일반 텍스트)과 달리 시작해야 합니다. "#" 기호가 아닌, 그리고 구체적인 숫자, IP 주소를 나타냅니다.

악성 명령은 호스트 파일에서 다음 줄 뒤에 나타나는 모든 명령일 수 있습니다.

  • Windows XP: 127.0.0.1 로컬 호스트
  • Windows Vista: ::1 로컬 호스트
  • Windows 7/8: # ::1 로컬 호스트

보시다시피 다른 운영 체제의 호스트 파일은 약간 다릅니다.

불필요한 것을 정리하지 않으려면 명령이 해독되는 방법을 알아야 합니다. 여기에는 복잡한 것이 없습니다. 각 명령의 시작 부분은 디지털 IP 주소, 그 다음 (공백으로 구분) 연결된 문자 도메인 이름, 그리고 그 뒤에 작은 논평"#" 기호 뒤에 있습니다.

기억하다! 모든 명령 시작 숫자 127.0.0.1에서(제외한, 127.0.0.1 로컬호스) 액세스 차단다양한 웹사이트 및 인터넷 서비스에 이 숫자 뒤에 오는 다음 열에서 참조하십시오.
로 시작하는 팀 다른 숫자 IP 주소, 리디렉션(리디렉션) 공식 사이트 대신 사기 사이트로 이동합니다. 사기성 사이트로 대체된 사이트도 각 열에서 이 숫자 뒤에 표시됩니다.
따라서 호스트 파일의 어떤 명령이 악성인지 추측하는 것은 어렵지 않습니다! 여전히 명확하지 않은 경우 아래 스크린샷을 참조하세요.

이 순간을 기록하십시오. 교활한 인터넷 침입자에 의해 많은 바이러스 명령이 파일 맨 아래에 숨겨질 수 있으므로 슬라이더를 끝까지 아래로 스크롤하십시오!

"정리"를 수행한 후 모든 변경 사항을 저장하는 것을 잊지 마십시오( "파일" --> "구하다"). 메모장 프로그램 자체에서 호스트 파일을 연 경우 변경 사항을 저장할 때 열에 "파일 형식"옵션을 선택하십시오 "모든 파일", 그렇지 않으면 메모장이 호스트 파일에 저장하는 대신에만 수행합니다. hosts.txt의 텍스트 사본, 시스템 파일이 아니며 어떤 기능도 수행하지 않습니다!

성공적으로 저장한 후 컴퓨터를 다시 시작하는 것을 잊지 마십시오.


호스트에서 웹사이트를 차단하는 방법

따라서 호스트 파일은 이미 열려 있고 일반 텍스트 문서 형식으로 빌드된 것을 볼 수 있습니다.

처음에는 기호로 시작하는 주석(어떤 기능도 수행하지 않는 일반 텍스트)이 표시됩니다. "#" . 그 다음에는 시스템에서 규정한 몇 가지 기능적 명령이 올 수 있습니다.

그러나 우리는 그것들이 필요하지 않습니다. 우리는 그것들을 건너 뛰고 문서의 맨 끝까지갑니다. 우리는 후퇴합니다.그리고 이제 여기에 필요한 명령을 처방하는 것이 이미 가능합니다!

파일 작업이 끝나면 파일 메뉴를 열고 항목을 선택합니다. "구하다".


웹 리소스 차단 명령을 올바르게 입력하는 방법을 이해하려면 각 PC에 고유의 소위가 있다는 것을 알아야 합니다. 루프백 주소모든 요청을 자신에게 다시 보내는 A. 실행 중인 모든 컴퓨터의 경우 윈도우 시스템, Linux 또는 Mac 이 주소는 항상 동일합니다. 127.0.0.1 . 여기에서 이 ip-address의 도움으로 원치 않는 사이트에 대한 모든 요청을 차단하여 요청된 리소스가 아니라 로컬 컴퓨터에.

호스트의 이 명령은 다음과 같이 작성됩니다. " 127.0.0.1 차단된 도메인 이름 ". 여기 실제 예: 127.0.0.1 mega-porno.ru, 127.0.0.1 odnoklassniki.ru, 127.0.0.1 vk.com등.

그게 다야. 이제 모든 원치 않는 사이트에 대한 액세스가 안전하게 차단됩니다. 변경 후 가장 중요한 것은 호스트 파일을 다시 저장하는 것입니다! 자세한 지침위 참조.

바이러스 감염 후 호스트 파일 복원

이미 언급했듯이 오늘날 많은 악성 프로그램이 파일을 사용합니다. 호스트인기 포털 또는 소셜 네트워크의 웹사이트에 대한 액세스를 차단합니다. 종종 맬웨어는 사이트를 차단하는 대신 인기 있는 리소스처럼 보이는 페이지로 사용자를 리디렉션합니다( 소셜 미디어, 메일 서비스 등), 부주의한 사용자가 자격 증명을 입력하여 공격자에게 도달합니다.
파일에 다음과 같은 항목이 포함된 경우 127.0.0.1 odnoklassniki.ru 127.0.0.1 vkontakte.ru또는 액세스할 수 없는 사이트 주소를 확인한 다음 먼저 컴퓨터에 "맬웨어"가 있는지 확인한 다음 파일을 복원하십시오. 호스트

많은 해킹된 사용자는 호스트 파일을 다운로드할 수 있는 위치에 관심이 있습니다. 그러나 원본 호스트 파일을 검색하여 다운로드할 필요가 전혀 없습니다. 직접 수정할 수 있습니다. 이를 위해서는 텍스트 편집기로 열고 "127.0.0.1 localhost"를 제외한 모든 항목을 삭제해야 합니다. 이렇게 하면 모든 사이트에 대한 액세스 차단이 해제되고 바이러스 백신이 업데이트됩니다.

호스트 파일을 복원하는 과정을 자세히 살펴보겠습니다.

1. 이 파일이 있는 폴더를 엽니다. 원하는 폴더를 찾기 위해 오랫동안 디렉토리를 헤매지 않으려면 약간의 트릭을 사용할 수 있습니다. 키 조합 누르기 윈도우+R 메뉴를 열려면 "운영". 열리는 창에서 명령을 입력하십시오. "%systemroot%\system32\drivers\etc"확인을 클릭합니다.

2. 그 후, 호스트 파일이 있는 폴더가 여러분 앞에 열립니다.

3. 다음으로 현재 파일의 백업 복사본을 만들어야 합니다. 문제가 발생하는 경우. 호스트 파일이 있으면 이름을 hosts.old로 바꾸십시오. 호스트 파일이 이 폴더에 전혀 없으면 이 항목을 건너뛸 수 있습니다.


4.새 빈 호스트 파일을 만듭니다. 이렇게 하려면 etc 폴더를 마우스 오른쪽 버튼으로 클릭하고"텍스트 문서 만들기"

5. 파일이 생성되면 호스트로 이름을 바꿔야 합니다. 이름을 바꾸면 파일이 확장자 없이 저장된다는 경고 창이 나타납니다. 확인 버튼을 클릭하여 경고 창을 닫습니다.

6. 새 호스트 파일이 생성된 후 편집할 수 있습니다. 이렇게 하려면 메모장으로 파일을 엽니다.

7. 운영체제의 버전에 따라 표준 호스트 파일의 내용이 다를 수 있습니다.

이것은 예외 없이 "깨끗한" 호스트 파일의 모습입니다.

메모!

  • Windows XP 및 윈도우 서버 2003을 추가해야 합니다. "127.0.0.1 로컬 호스트"
  • Windows Vista, Windows Server 2008, Windows 7 및 Windows 8은 다음 두 줄을 추가해야 합니다. "127.0.0.1 localhost" 및 "::1 localhost"

그러한 파일에서 누락되었거나 반대로 추가 항목을 발견한 경우 가능한 한 빨리 삭제하는 것이 좋습니다. 특히 귀하가 작성하지 않았거나 귀하의 동의 없이 작성된 경우. 아마도 이것은 바이러스 작업의 결과입니다!

Windows 7에서 기본 호스트 파일 복원: 다음 텍스트를 파일에 복사합니다.

# Copyright (c) 1993-2009 Microsoft Corp.
#
# Windows용 Microsoft TCP/IP에서 사용하는 샘플 HOSTS 파일입니다.
#
# 이 파일에는 호스트 이름에 대한 IP 주소 매핑이 포함되어 있습니다. 각
# 항목은 개별 행에 유지되어야 합니다. IP 주소는
# 첫 번째 열에 배치하고 해당 호스트 이름이 뒤따릅니다.
# IP 주소와 호스트 이름은 적어도 하나로 구분되어야 합니다.
#우주.
#
# 또한, 주석(예: 이러한)이 개별적으로 삽입될 수 있습니다.
# 줄 또는 "#" 기호로 표시된 시스템 이름 뒤에 옵니다.
#
# 예를 들어:
#
# 102.54.94.97 rhino.acme.com # 소스 서버
# 38.25.63.10 x.acme.com # x 클라이언트 호스트 # localhost 이름 확인은 DNS 자체 내에서 처리됩니다.
# 127.0.0.1로컬호스트
# ::1 로컬 호스트

파일을 저장하고 닫습니다.

이 메모는 "오래 참음" 시스템 파일에 대해 설명합니다. 호스트, 종종 컴퓨터에 유출된 네트워크 "악성 프로그램"에서 가져옵니다. 호스트확장자는 없지만 사실은 일반 텍스트 파일이고 내장된 메모장(메모장)으로 충분히 편집할 수 있습니다. 파일의 목적은 도메인 목록과 해당 도메인 목록을 저장하는 것입니다. IP-구애. 브라우저가 로그인 후 가장 먼저 접근하는 목록입니다. 주소 표시 줄, 예를 들어 도메인 이름 Yandex.ru주소 77.88.21.11 과 일치하는지 확인합니다.

이제 악성 프로그램이 호스트"이피쉬니크" Yandex.ru그녀가 필요로하는 "잡초"사이트의 주소로. 이제 브라우저에서 문자 집합이 나올 때마다 Yandex.ru당신은 일부에있을 것입니다 xxx.com. 물론이 불명예는 빨리 중단되어야하며 파일로 직접 전환해야합니다 호스트. 이 기사에서 나는 이것을 보장하는 방법을 말할 것입니다. 왜냐하면. ~에 최신 버전 개발자는 OS의 보안을 강화하여 실제로 사용자의 삶을 어렵게 만들었습니다. 원하는 폴더가 보이지 않거나 파일 자체를 편집할 수 없습니다.

그래서, 가지고 오기 위해 호스트"신성한"보기에서 열어야합니다 메모장을 관리자로 사용합니다. 이렇게하려면 메뉴로 이동하십시오. "시작" → 다음, " 모든 프로그램" → "기준" → 마우스 오른쪽 버튼 클릭 공책컨텍스트 메뉴에서 선택 "관리자 권한으로 실행 ".

등장한 상단 패널"를 클릭 파일 " → "열려 있는" → 주소창에 원하는 폴더 경로 지정 - C:\Windows\System32\drivers\etc . 폴더가 비어 있으면 "파일 이름"줄에 씁니다. 호스트 클릭하고 " 열려 있는(다음 스크린샷).

파일의 내용은 원본과 비교할 수 있습니다. 윈도우 7불일치하는 경우 자신에게 복사하십시오.

# Copyright (c) 1993-2006 Microsoft Corp. # # 이것은 Windows용 Microsoft TCP/IP에서 사용하는 샘플 HOSTS 파일입니다. # # 이 파일에는 호스트 이름에 대한 IP 주소 매핑이 포함되어 있습니다. 각 # 항목은 개별 행에 보관해야 합니다. IP 주소는 첫 번째 열에 # 다음에 해당 호스트 이름이 와야 합니다. # IP 주소와 호스트 이름은 최소 하나의 공백으로 # 분리되어야 합니다. # # 또한 주석(예: 이러한)을 개별 행에 # 삽입하거나 "#" 기호로 표시된 시스템 이름 뒤에 삽입할 수 있습니다. # # 예: # # 102.54.94.97 rhino.acme.com # 소스 서버 # 38.25.63.10 x.acme.com # x 클라이언트 호스트 # 로컬 호스트 이름 확인은 DNS 자체 내에서 처리됩니다. # 127.0.0.1로컬호스트

원칙적으로 하나의 항목만 남을 수 있습니다. 127.0.0.1 로컬 호스트 또는 아무것도 남기지 않을 수도 있습니다. 어쨌든 이것은 아래 스크린샷과 같이 불명예보다는 낫습니다(편집의 실제 예 호스트바이러스 빌런).

보시다시피 "맬웨어"는 바이러스 백신 소프트웨어 업데이트와 소셜 네트워킹 사이트에 대한 액세스를 차단했습니다. 이러한 상황이 다시 발생하지 않도록 "로 파일을 보호하는 것이 좋습니다. 읽기만"를 클릭하면 호스트오른쪽 클릭 → " 속성" → 첫 번째 탭 "일반"에서 해당 속성 옆의 확인란을 선택합니다.

시스템 파일로 수행할 수 있는 기타 유용한 작업 정보 호스트나는 우리의 에서 말할 것입니다.

Windows 7 및 Microsoft 제품군의 다른 운영 체제에서 호스트 파일은 특정 리소스의 도메인 이름과 일치하는 항목을 해당 IP 주소에 할당하도록 설계되었습니다. 이 파일은 시스템 파일이므로 요청이 DNS 서버공급자. 호스트의 항목은 PC 관리자 권한이 있는 사용자가 편집할 수 있습니다.

시스템 파일을 수정할 수 있는 이유는 무엇입니까?

수많은 바이러스가 호스트를 "소식"으로 간주하고 이를 사용하여 인기 있는 인터넷 사이트에 대한 액세스 거부를 관리합니다. 또한 도메인을 주소로 대체하여 바이러스 프로그램을 가짜 페이지로 유도하여 실제 페이지에 대한 액세스를 차단합니다.

리디렉션(리디렉션)을 통해 공격자는 다음 목표를 달성합니다.

  1. 무해한 농담. 친구에게 속임수를 쓰고 액세스를 차단하는 데 사용됩니다.
  2. 사이트의 인기를 높이고 있습니다. 알려진 서비스에 대한 검색 문자열이 알 수 없는 페이지에 표시되면 거의 아무도 눈치채지 못합니다.
  3. 바이러스 감염. 하나의 악성 프로그램은 호스트 파일에 침투하여 변경하여 다른 바이러스가 퍼질 수 있는 감염된 사이트로 이동합니다.
  4. 팝업 메시지 및 광고를 통해 인기있는 리소스를 차단하고 방문하여 금품을 갈취하기 위해
  5. 해킹 사용자. 사기꾼의 가장 일반적인 목표는 소셜 미디어 계정과 메일 서버. 이것은 원본과 외부적으로 동일하고 주소가 매우 유사한 특수 사이트를 통해 수행됩니다.
  6. 업데이트를 위해 프로그램에 대한 액세스를 거부하기 위해 바이러스 백신 서버를 차단합니다.

손상된 사이트를 복원하려면 호스트에서 불필요한 항목을 지워야 합니다.

어디에서 찾을 수 있습니까?

많은 사용자가 호스트 파일이 있는 위치를 파악할 수 없습니다. 따라서 처음에는 다음 경로가 있습니다. . 그러나 특수 프로그램의 도움으로 맬웨어에 대한 보호를 강화하기 위해 이 경로를 변경할 수 있습니다.

이 파일을 보려면 시스템 관리자여야 합니다. 그렇지 않으면 차단됩니다. 이 조건은 편집을 위해서도 필요합니다. 콘텐츠에 접근하는 방법에는 여러 가지가 있습니다.

  1. 시작 메뉴 검색 표시줄에 경로를 입력합니다. %systemroot%\system32\드라이버\etc;
  2. 아무 폴더나 열고 주소 표시줄을 클릭하고 다음과 같이 변경합니다. C:\Windows\System32\drivers\etc그러면 호스트 파일이 있는 디렉토리로 이동합니다.
  3. "F3" 키를 사용하여 검색 창을 호출하고 호스트 파일을 찾습니다.

어떻게 열고 편집합니까?

파일을 찾는 것은 호스트를 변경하는 것만큼 큰 문제가 아닙니다. 사실은 확장이 없으므로 바인딩되지 않습니다. 특정 프로그램도. 일반 버튼 누름으로 열면 작동하지 않습니다.

여는 방법에는 여러 가지가 있습니다.

  1. 확장자를 수동으로 설정하십시오. 이렇게 하려면 호스트 파일을 선택하고 키보드에서 "F2" 버튼을 누릅니다. 그 후에는 시스템 설정에서 금지하지 않는 한 이름과 확장자를 변경할 수 있습니다.
  2. 일반 파일로 열면 제안 목록에서 메모장 프로그램을 선택합니다.

첫 번째 방법에서는 호스트 파일을 변경하기 전에 .txt 확장자를 사용해야 하고 사이트 목록을 편집한 후 확장자를 제거해야 한다는 점을 고려해 볼 가치가 있습니다.

무엇을 변경해야 하며 어떻게 변경해야 합니까?

올바르게 변경하려면 기본 호스트 파일의 모양과 파일의 내용을 알아야 합니다. 바이러스에 의해 손상된 후 즐겨찾는 사이트에 대한 액세스가 거부되는 것이 지겹다면 완전히 깨끗한 상태로 둘 수 있습니다.

모든 내용을 주의 깊게 고려하면 호스트가 비어 있는 것처럼 보일 것입니다. 사실, 거기에는 중요하고 중요한 라인이 하나도 없으며 거기에 있는 모든 게시물과 사이트는 "#" 기호로 주석 처리됩니다. 이것은 설명이나 예를 의미하지만 어떤 식으로든 수행해야 할 작업이 아닙니다.

정말 원하신다면 아래 이미지에 맞게 파일을 가져오시면 됩니다.

호스트가 변경되었거나 메모장 프로그램이 손상되어 수동으로 편집할 수 없어 호스트를 복원해야 하는 경우 다음을 사용할 수 있습니다. 지원파일. 시스템 복원 지점과 함께 생성됩니다. 이를 위해서는 다음이 필요합니다.


이 방법은 시스템에서 복원 서비스가 활성화되어 있고 드라이버를 설치하거나 창을 업데이트하는 경우와 같이 주기적으로 지점을 생성하는 경우에만 작동합니다.

결과:

프레임 위치 변경, 사용자 이름 및 암호 입력에 대한 응답 부족과 같이 즐겨찾는 사이트의 이상한 동작을 발견하거나 액세스 거부 메시지가 계속 표시되는 경우 컴퓨터가 바이러스에 감염되고 사용자가 동일한 페이지로 리디렉션되어 실제 페이지를 차단합니다. 먼저 PC를 청소한 다음 손상된 시스템 파일의 편집 및 복원을 시작하세요.

손상을 두려워하지 마십시오. 기본적으로 청소할 수없는 것은 없습니다. 그러나 귀하 또는 시스템 관리자변경한 경우 변경된 매개변수를 주의 깊게 따르십시오. 원본 편집을 시작하기 전에 파일의 복사본을 만드는 것을 잊지 마십시오(다른 폴더나 다른 확장명으로 저장할 수 있음).

이전에는 호스트 파일이 웹사이트의 도메인 이름을 IP 주소와 연결할 수 있는 유일한 도구였습니다. 이제 유사한 변형이 진행되고 있습니다. DNS 서비스, 그러나 호스트 파일은 시스템에서 사라지지 않고 약간 수정된 형태로 기능을 계속 수행합니다.

호스트 작동 방식

호스트 파일은 WINDOWS\system32\drivers\etc\ 디렉토리에 있으며 확장자가 없는 텍스트 문서입니다. 통해 열립니다. 표준 Windows 응용 프로그램메모장 또는 메모장. IP 주소와 도메인을 포함할 호스트에 항목을 추가하면 검색 경험에 영향을 미칩니다. 이것은 배너를 걸고 브라우저에서 페이지를 교체하는 다양한 악성 애플리케이션에서 사용됩니다.

호스트 파일에는 추가 IP 주소 및 도메인이 포함되어서는 안 됩니다. 종종 시스템에 침입하는 악성 애플리케이션이 호스트를 변경합니다. 예를 들어, vk.com 도메인이 표시되고 IP 주소는 다른 사이트에서 규정됩니다. 결과적으로 브라우저에 vk.com 도메인 이름을 입력하면 소셜 네트워크로 이동하지 않고 호스트에 IP 주소가 지정된 페이지로 이동합니다.

Odnoklassniki 및 VKontakte에서 특히 일반적인 다양한 배너의 모양에도 동일하게 적용됩니다. 호스트에 하나의 항목이 있으면 공격자가 보낸 곳으로 이동합니다.

이 문제를 해결하려면 호스트 파일을 원래 값으로 복원해야 합니다.

파일 복구

호스트 파일 내부에 추가 행이 있는 경우 이를 복원하려면 해당 행을 삭제하기만 하면 됩니다. Windows 7에서 호스트가 어떻게 생겼는지 확인하십시오. 마지막 항목은 "127.0.0.1 localhost"여야 합니다. 즉, localhost 이름에 액세스하면 자신의 컴퓨터에 액세스하는 것입니다.

사용자가 실수로 호스트를 삭제한 경우에는 괜찮습니다. DNS 서비스를 사용하면 문제 없이 인터넷에서 작업할 수 있습니다. 그러나 진정하려면 특히 전혀 어렵지 않기 때문에 파일을 복원하는 것이 좋습니다.


변경 사항은 자동으로 이루어지며 그 후에는 컴퓨터를 다시 시작해야 합니다. 시스템을 다시 시작한 후 WINDOWS\system32\drivers\etc\ 디렉토리로 다시 이동하여 호스트 문서를 엽니다. 원래 형식이 됩니다.

수동 복구

Windows 8에서는 Microsoft Fix it 유틸리티가 작동하지 않으므로 이 버전의 OS를 사용하는 경우 모든 단계를 수동으로 수행해야 합니다. 여기도 복잡하지 않습니다.


호스트를 수동으로 복구할 수 있습니다. Windows 버전, "8"뿐만 아니라. 문서의 내용은 버전에 따라 다르므로 기술 페이지에서 복사하는 것이 좋습니다. 마이크로소프트 지원. 이전 호스트를 삭제할 필요는 없습니다. 아무 영향도 미치지 않습니다.

Windows 7에서 기본 호스트 파일 복원

파일 호스트서버 IP와 사이트 도메인 간의 통신을 설정합니다. 이 파일에 대한 요청은 DNS 서버에 대한 요청보다 우선합니다. DNS와 달리 파일 내용은 컴퓨터 관리자가 제어합니다.

현재까지 많은 악성 프로그램이 이 파일을 사용합니다. 호스트인기 포털 또는 소셜 네트워크의 웹사이트에 대한 액세스를 차단합니다. 종종 맬웨어는 사이트를 차단하는 대신 인기 있는 리소스(소셜 네트워크, 메일 서비스 등)처럼 보이는 페이지로 사용자를 리디렉션합니다. 여기에서 부주의한 사용자는 자격 증명을 입력하여 공격자에게 도달합니다. 안티바이러스 소프트웨어 회사의 웹사이트에 대한 액세스를 차단할 수도 있습니다.

기본 파일 주최자여기에 위치 C:\Windows\System32\drivers\etc파일 확장자는 없지만 메모장으로 열 수 있습니다. 메모장에서 파일의 내용을 변경하려면 관리자 권한이 있어야 합니다.

파일을 보려면 주최자메뉴를 열다 시작, 아이템을 선택하세요 운영, 명령을 입력

그리고 버튼을 눌러확인.

이것은 파일의 모양입니다 주최자기본.

파일에 다음과 같은 항목이 포함된 경우 127.0.0.1 odnoklassniki.ru127.0.0.1 vkontakte.ru또는 액세스할 수 없는 사이트 주소를 확인한 다음 먼저 컴퓨터에 "맬웨어"가 있는지 확인한 다음 파일을 복원하십시오. 주최자

호스트 파일의 내용을 기본값으로 복원

  • 메뉴 열기 시작, 아이템을 선택하세요 운영, 명령을 입력 %systemroot%\system32\드라이버\etc그리고 버튼을 눌러 확인.
  • 호스트 파일의 이름을 다음으로 바꿉니다. host.old.
  • 새 파일 만들기 호스트기본. 이렇게 하려면 아래 단계를 따르세요.
  1. 오른쪽 클릭 자유 공간폴더에서 %WinDir%\system32\드라이버\etc, 아이템을 선택하세요 창조하다, 요소를 클릭 텍스트 문서, 당신의 이름을 입력 호스트그리고 키를 눌러 입력하다.
  2. 버튼을 클릭 파일 이름에 확장자가 없는지 확인하기 위해 TXT.
  3. 새 파일 열기 호스트~에 텍스트 에디터. 예를 들어, " 공책".
  4. 아래 텍스트를 파일에 복사합니다.

    # Copyright (c) 1993-2009 Microsoft Corp.
    #
    # Windows용 Microsoft TCP/IP에서 사용하는 샘플 HOSTS 파일입니다.
    #
    # 이 파일에는 호스트 이름에 대한 IP 주소 매핑이 포함되어 있습니다. 각
    # 항목은 개별 행에 유지되어야 합니다. IP 주소는
    # 첫 번째 열에 배치하고 해당 호스트 이름이 뒤따릅니다.
    # IP 주소와 호스트 이름은 적어도 하나로 구분되어야 합니다.
    #우주.
    #
    # 또한, 주석(예: 이러한)이 개별적으로 삽입될 수 있습니다.
    # 줄 또는 "#" 기호로 표시된 시스템 이름 뒤에 옵니다.
    #
    # 예를 들어:
    #
    # 102.54.94.97 rhino.acme.com # 소스 서버
    # 38.25.63.10 x.acme.com # x 클라이언트 호스트



관련 기사: