system32 드라이버 등이 포함된 파일 C:\Windows\System32\drivers\etc 폴더의 HOSTS 파일이 손상되었습니다. 어떻게 해야 합니까? 파일이 바이러스에 감염된 경우 어떤 조치가 필요합니까?

오늘날 VKontakte 또는 Odnoklassniki와 같은 소셜 네트워크 사용자는 사이트에 로그인하는 데 문제가 자주 발생합니다. 시스템은 C:\Windows\System32\drivers\etc 트리에 있는 HOSTS 파일을 통해 이를 제어합니다. 불행히도 바이러스에 가장 취약한 것은 바로 이 서비스입니다. 상황을 해결하는 방법을 알아 내려고합시다.

C:\Windows\System32\drivers\etc 디렉터리에는 어떤 파일이 있으며, 해당 파일의 역할은 무엇입니까?

먼저 이 폴더에 있는 파일을 살펴보겠습니다. 찾고 있는 파일 외에도 여기에는 4개의 개체만 더 있어야 합니다. 만약 다른 것이 있다면, 우리는 그것이나 비슷한 것을 안전하게 말할 수 있습니다.

예를 들어 파일 기능과 관련하여 C:\Windows\System32\drivers\etc\services 개체와 HOSTS, 프로토콜, lmhosts 및 네트워크를 포함한 기타 파일은 네트워크의 특정 리소스에 대한 사용자 액세스의 일부 기능을 담당합니다.

문제의 도메인 이름 데이터베이스를 IP 주소에 매핑하는 방법을 결정합니다. 또한 인터넷에서 가장 자주 방문하는 페이지에 대한 사용자 액세스 속도를 높이고 DNS 서버를 우회하며 원치 않는 리소스 또는 배너 링크를 차단하는 데 사용됩니다. 기본적으로 설명 텍스트 부분 외에도 텍스트 끝에 관심 있는 단일 항목, 즉 127.0.0.1 localhost가 포함되어 있습니다. 모두! 더 이상 추가 항목이 없어야 합니다.

사이트의 IP 주소 확인

리소스의 실제 IP 주소와 일치하는 도메인 이름의 예에 대해 이야기하면 명령줄에서 ping 명령의 표준 입력과 리소스의 URL을 사용하여 완전히 기본적인 방법으로 확인할 수 있습니다. 공백으로 구분하여 선택합니다.

리소스의 IP를 얻으려면 ping www.(사이트 이름).(도메인 소속) 조합을 사용해야 합니다. 예를 들어, 페이스북 네트워크 ping www.facebook.com처럼 보일 것입니다. 명령을 실행하면 원하는 주소와 소위 핑 통계가 화면에 표시됩니다.

파일이 바이러스에 감염된 경우 어떻게 해야 합니까?

불행하게도 바이러스에 가장 자주 감염되는 것은 C:\Windows\System32\drivers\etc\HOSTS 파일입니다. 그 후 사용자가 동일한 소셜 네트워크에 로그인하면 복제 사이트로 리디렉션되거나 로그인 비용을 지불하라는 메시지가 발행됩니다. 즉시 예약합시다. 단 하나의 "소셜 네트워크"도 리소스 서비스 사용에 대해 비용을 청구하지 않습니다. 따라서 결론은 바이러스입니다(때때로 극히 드물게 인위적으로 차단하는 경우도 있음).

이러한 문제가 발생한 경우 먼저 확인해야 할 사항 컴퓨터 시스템어떤 경우에는 시스템에 설치된 바이러스 백신을 사용해서는 안 됩니다. 이미 위협을 놓쳤고 주문형 검색 결과 이를 탐지하고 제거한다는 보장이 없기 때문입니다.

Dr.와 같은 휴대용 유틸리티를 실행하는 것이 더 좋습니다. 웹(Cure IT가 최고입니다!) 또는 설치가 필요 없는 KVRT. 그러나 이러한 강력한 제품도 항상 도움이 되는 것은 아니며 C:\Windows\System32\drivers\etc\HOSTS 파일에 기록된 리소스에 대한 액세스 차단은 그대로 유지되고 계속 작동합니다. 어떻게 제거할 수 있는지 살펴보겠습니다.

수동으로 파일 텍스트 수정

먼저 C:\Windows\System32\drivers\etc 디렉터리로 이동한 다음 파일을 선택하고 마우스 오른쪽 버튼을 클릭하여 "다음으로 열기..." 명령을 사용하여 메뉴를 불러옵니다(처음에는 시스템 파일 자체). 더블 클릭확장자가 없기 때문에 열리지 않습니다.) 이제 목록에서 사용 가능한 프로그램표준 "메모장"을 선택하고 텍스트 내용을 살펴보십시오.

일반적으로 감염된 파일에는 127.0.0.1과 같은 항목이 포함될 수 있으며 그 뒤에는 동일한 "소셜 네트워크"의 리소스 주소가 표시됩니다(예: 127.0.0.1 odnoklassniki.ru). 이는 악성코드 활성화로 인해 생성된 첫 번째 징후이다. HOSTS 파일을 참조하는 시스템의 제어 요소는 해당 파일에 액세스하려고 할 때 지속적으로 생성되는 것으로 나타났습니다.

가장 간단한 해결 방법은 원본 텍스트를 붙여 넣을 때 모든 내용을 삭제하는 것입니다(다른 컴퓨터에서 가져오거나 인터넷에서 찾을 수 있습니다). 그런 다음 변경 사항을 저장하고(Ctrl + S) 컴퓨터 터미널을 다시 시작하면 됩니다. 물론 찾고 있는 파일을 원본 파일로 바꾸려고 시도할 수 있지만 관리자 권한이 있어도 시스템에서 이를 허용할 가능성은 거의 없습니다. 또한 이 옵션은 약 20-30%의 경우에 작동합니다.

HOSTS 및 lmhosts.sam 개체 관련 문제

문제는 종종 더 심각할 수 있습니다. 사실 C:\Windows\System32\drivers\etc 디렉터리에 들어갈 때 필요한 HOSTS 파일이 시각적으로 누락되는 경우가 있습니다.

먼저 탐색기에서 서비스 메뉴를 사용한 다음 숨겨진 개체(파일 및 폴더)를 표시하는 옵션이 활성화된 폴더 옵션을 선택해야 합니다. 또한 보호된 숨기기 라인에서 "새"를 선택 취소해야 합니다. 시스템 파일및 등록된 유형에 대한 확장입니다. 이제 파일이 표시됩니다.

그러나 실제 문제는 여기서부터 시작됩니다. 사실 편집하거나 저장하려고 하면 시스템에 C:\Windows\System32\drivers\etc\HOSTS 파일에 쓸 수 없다는 메시지가 표시됩니다. 이 경우 어떻게 해야 합니까?

우리는 과감한 조치를 취합니다. 가급적이면 휴지통에서 HOSTS 파일을 삭제합니다. Shift + Del 조합을 사용하면 휴지통을 우회하여 빠르게 삭제할 수 있습니다. 그런 다음 클릭 마우스 오른쪽 버튼으로 클릭~에 자유 공간창을 열고 명령을 선택하여 새 텍스트 파일을 생성하고 확장자 없이 호스트 또는 HOSTS라고 부르면 원하는 대로 상관없습니다. 확장자 변경에 관한 시스템 경고에 동의하고 편집을 시작합니다. 이미 명확한 바와 같이 추가 단계는 이전 옵션과 유사합니다. 즉, 원본 콘텐츠를 삽입하고 새로 생성된 문서를 저장하기만 하면 됩니다. 그런 다음 lmhosts.sam 파일(원하는 호스트 파일의 성능에 영향을 미치는 파일)을 삭제한 후 시스템을 다시 재부팅합니다.

이 옵션은 이전에 차단되었던 즐겨찾는 사이트에 대한 액세스를 복원합니다. 그건 그렇고, 이 방법은 거의 항상 작동합니다.

뒷말 대신

위에서 볼 수 있듯이 이에 대한 특별한 지식과 기술이 없어도 인터넷 리소스 차단 문제를 아주 간단하게 해결할 수 있습니다. 그러나 HOSTS 시스템 개체 편집을 시작하기 전에 바이러스 백신 소프트웨어를 사용한 표준 검사에서 아무 결과도 나오지 않았는지 확인해야 합니다. 일부 사용자는 Microsoft Fix It과 같은 유틸리티를 사용하려고 합니다. 시스템에 바이러스가 있는 경우 파일이 다시 감염되며 일시적으로만 수정이 이루어지므로 주의하시기 바랍니다.

오늘날 VKontakte 또는 Odnoklassniki와 같은 소셜 네트워크 사용자는 사이트에 액세스할 수 없을 때 종종 문제에 직면합니다. 시스템은 C:\Windows\System32\drivers\etc 트리에 있는 HOSTS 파일을 사용하여 이를 제어합니다.


하지만 이 하인은 바이러스에 노출되는 경우가 많습니다. 오늘 기사에서는 이러한 상황을 해결하는 방법에 대해 설명합니다.

C:\Windows\System32\drivers\etc 디렉터리에는 어떤 파일이 있으며, 그 파일의 역할은 무엇입니까?

먼저 이 폴더에 저장된 파일에 주의를 기울여야 합니다. 여기에는 기존 파일 외에 4개의 개체만 배치해야 합니다. 다른 것이 있으면 바이러스나 일종의 악성 파일이라고 주장할 수 있습니다. 예를 들어 C:\Windows\System32\drivers\etc\services 개체와 HOSTS, 프로토콜, lmhosts 및 네트워크를 포함한 기타 파일과 같은 기능을 고려하면 해당 파일은 특정 리소스에 대한 사용자 액세스의 특정 기능을 담당합니다. 인터넷. HOSTS는 도메인 이름 데이터베이스를 IP 주소와 일치시킵니다. 또한 이를 사용하면 DNS 서버를 우회하여 사용자가 가장 자주 방문하는 웹 페이지에 더 빠르게 액세스할 수 있습니다. 또한 원치 않는 리소스나 배너 링크가 차단됩니다. 설명 텍스트 부분 외에도 기본적으로 이 경우 관심 있는 텍스트 끝에 단일 항목이 저장됩니다. 이것은 정확히 127.0.0.1 localhost입니다. 거기에는 다른 어떤 것도 포함되어서는 안 됩니다.

사이트의 IP 주소 확인

도메인 이름이 사이트의 실제 IP 주소와 일치하는지에 대한 예를 살펴보면 간단한 방법으로 확인할 수 있습니다. 이렇게 하려면 다음을 입력하세요. 명령줄 ping, 그리고 공백으로 구분하여 확인 중인 리소스의 URL을 나타냅니다. 사이트의 IP를 얻으려면 ping www.(리소스 이름).(도메인 소속) 조합을 사용해야 합니다. 예를 들어, 소셜 네트워크 Facebook은 다음과 같이 표시됩니다: ping www.facebook.com. 명령이 실행되면 원하는 주소와 소위 핑 통계가 화면에 표시됩니다.

파일이 바이러스에 감염된 경우 어떤 조치가 필요합니까?

주의할 점은 C:\Windows\System32\drivers\etc\HOSTS 파일이 바이러스에 자주 감염된다는 점입니다. 사용자가 동일한 소셜 네트워크에 접속하면 복제 사이트로 리디렉션되거나 사용자가 입장료를 지불해야 한다는 메시지가 나타납니다. 즉각적으로 명확히 할 필요가 있습니다. 단일 소셜 네트워크가 리소스 서비스 사용에 돈을 지출하는 것은 아닙니다. 따라서 결론은 즉시 암시됩니다. 시스템이 바이러스에 감염되었습니다. 어떤 경우에는 인위적인 차단이 발생하는데 이는 매우 드뭅니다. 이런 일이 발생하면 먼저 바이러스 백신 스캐너를 사용하여 장치를 주의 깊게 확인해야 합니다. 때로는 시스템에 설치된 프로그램을 사용할 필요가 없습니다. 이미 바이러스를 놓쳤기 때문에 이런 일이 다시 발생하지 않을 것이라는 보장이 없습니다. Dr. 등의 휴대용 유틸리티를 사용하는 것이 좋습니다. 웹(또는 Cure IT가 더 좋습니다!) 또는 KVRT. 이러한 프로그램에는 설치가 필요하지 않다는 점은 주목할 가치가 있습니다. 불행하게도 어떤 경우에는 매우 강력한 이러한 유틸리티가 문제 해결에 도움이 되지 않을 수 있습니다.

수동으로 파일 텍스트 수정

먼저 C:\Windows\System32\drivers\etc 디렉터리로 이동한 다음 필요한 파일을 선택합니다. 마우스 오른쪽 버튼을 클릭하면 "다음으로 열기..." 명령을 사용하여 메뉴를 열어야 합니다. 다음으로 사용 가능한 프로그램 목록에서 표준 "메모장"을 선택하고 텍스트 내용을 숙지해야 합니다. 일반적으로 감염된 파일에는 127.0.0.1과 같은 항목과 소셜 네트워킹 사이트의 주소가 표시됩니다. 예를 들어 127.0.0.1 odnoklassniki.ru입니다. 이는 이미 악성 코드의 결과로 생성되었다는 신호입니다. 따라서 시스템의 제어 요소는 HOSTS 파일을 참조하여 사이트에 들어가려고 할 때 지속적으로 사이트를 차단하는 것으로 나타났습니다. 이 문제를 해결하는 가장 쉬운 방법은 다음에 원본 텍스트를 삽입할 때 내용을 삭제하는 것입니다. 그런 다음 조합을 사용하여 변경한 내용을 저장해야 합니다. Ctrl 키+ S를 누르고 컴퓨터를 재부팅합니다. 원하는 파일을 원본 파일로 바꾸는 것도 가능하지만 관리자 권한이 있어도 시스템에서는 이를 허용하지 않을 가능성이 높습니다. 게다가, 이 방법 20-30%의 경우에만 효과적입니다.

문제 숨겨진 파일 HOSTS 및 lmhosts.sam 객체

그러한 문제는 매우 심각할 수 있다는 점을 즉시 지적하고 싶습니다. 문제는 어떤 경우에는 C:\Windows\System32\drivers\etc 디렉터리에 들어갈 때 사용자가 요구하는 HOSTS 파일이 시각적으로 관찰된다는 것입니다. 이 경우 먼저 “탐색기”에 접속하여 서비스 메뉴를 적용한 후 숨은 개체 표시 옵션이 사용된 폴더 옵션을 선택해야 합니다. 보호된 파일을 숨기기 위한 줄과 등록된 유형에 대한 확장자 표시도 제거해야 합니다. 그 후에는 물체를 시각적으로 감지할 수 있습니다.

사실, 실제 문제가 시작되는 것은 그 이후이기 때문에 여기에서 모든 것이 그렇게 단순하지는 않습니다. 따라서 편집하거나 저장하려고 하면 C:\Windows\System32\drivers\etc\HOSTS 파일에 쓸 수 없다는 메시지가 시스템에 표시됩니다. 이 경우 어떤 조치를 취해야 합니까? HOSTS 파일을 삭제하는 등 과감한 조치를 취해야 합니다. 그건 그렇고, "바구니"를 방문하는 것을 잊지 마세요. 거기에서 제거하는 것도 좋습니다. 사용자가 "휴지통"으로 이동하지 않고 이 작업을 빠르게 수행하기로 결정한 경우 Shift + Del 키 조합을 사용할 수 있습니다.

창의 빈 공간을 마우스 오른쪽 버튼으로 클릭하고 새 텍스트 파일을 생성하는 명령을 선택해야 합니다. 확장자 없이 호스트 또는 HOSTS라고 불러야 합니다. 원칙적으로 이는 큰 역할을 하지 않습니다. 그런 다음 확장자 변경과 관련된 시스템 경고에 동의해야 편집을 시작할 수 있습니다. 모든 작업이 이전 버전과 동일하다고 추측하는 것은 어렵지 않습니다. 원본 내용을 붙여넣고 생성된 문서를 저장하기만 하면 됩니다. 다음으로 원하는 호스트 파일의 성능에 영향을 미치는 lmhosts.sam 파일을 삭제해야 합니다. 마지막에는 시스템을 재부팅해야 합니다. 이 옵션을 사용하면 이전에 차단되었던 즐겨찾는 리소스에 대한 액세스를 복원할 수 있습니다. 이 방법은 거의 항상 효과적이라는 점도 주목할 가치가 있습니다.

위에서 말한 모든 내용을 통해 웹 리소스 차단으로 이어지는 문제를 해결하는 것이 매우 쉽다는 결론을 내릴 수 있습니다. 특별한 지식이나 기술이 꼭 필요한 것은 아닙니다. 그러나 HOSTS 시스템 개체 편집을 시작하기 전에 표준 바이러스 백신 검사가 소프트웨어결과를 내지 않았습니다. 일부 사용자는 Microsoft Fix It과 같은 프로그램을 사용하려고 합니다. 시스템에 바이러스가 있으면 파일이 다시 감염될 수 있다는 점을 고려해 볼 가치가 있습니다.

Hosts 파일의 용도는 무엇입니까?
이 시스템 파일의 목적은 특정 웹사이트 주소를 특정 IP에 할당하는 것입니다.
이 파일은 데이터를 기록하거나 간단히 대체하기 위해 모든 종류의 바이러스 및 맬웨어에서 매우 인기가 있습니다.
이러한 작업의 결과는 바이러스 제작자의 재량에 따라 브라우저를 열 때 SMS를 보내도록 요청하거나 다양한 사이트를 차단하도록 요청하는 브라우저에 사이트를 "삽입"했다는 신호일 수 있습니다.

어디에 호스트 파일창문에서?
을 위한 다른 버전호스트 파일의 Windows OS 위치는 약간 다릅니다.

윈도우 95/98/ME: WINDOWS\호스트
윈도우 NT/2000: WINNT\system32\drivers\etc\hosts
윈도우 XP/2003/비스타/세븐(7)/8: WINDOWS\system32\drivers\etc\hosts


게다가 엔딩은 호스트, 이것은 이미 폴더가 아닌 최종 파일입니다. 그는 그것을 가지고 있지 않습니다.

어떤 모습이어야 할까요? 올바른 파일호스트?
호스트 파일의 "내용"도 호스트 파일과 약간 다릅니다. 다른 버전창문이지만 실제로는 그렇지 않습니다. "쓰다"라고 써있어요 영어왜 필요한지, 한 가지 예를 통해 예외를 만드는 방법을 알아보세요. # 기호로 시작하는 모든 줄은 주석 처리되어 파일에 영향을 주지 않는다는 의미입니다.
Windows XP용 원본 호스트 파일의 내용:


#

#




#공간.
#


#
# 예를 들어:
#



127.0.0.1 로컬호스트


원본 호스트 파일의 내용 윈도우 비스타:

# 저작권 (c) 1993-2006 Microsoft Corp.
#
# 이것은 Windows용 Microsoft TCP/IP에서 사용되는 샘플 HOSTS 파일입니다.
#
# 이 파일에는 IP 주소 매핑이 포함되어 있습니다. 호스트 이름에스. 각
# 항목은 개별 줄에 보관되어야 합니다. IP 주소는
# 첫 번째 열에 배치되고 그 뒤에 해당 호스트 이름이 옵니다.
# IP 주소와 호스트 이름은 최소한 하나 이상으로 구분되어야 합니다.
#공간.
#
# 추가적으로, 개인에 대한 코멘트(이와 같은)가 삽입될 수 있습니다.
# 줄 또는 "#" 기호로 표시된 컴퓨터 이름 뒤에 옵니다.
#
# 예를 들어:
#
# 102.54.94.97 rhino.acme.com # 소스 서버
# 38.25.63.10 x.acme.com # x 클라이언트 호스트
127.0.0.1 로컬호스트::1 로컬호스트


Windows 7용 원본 호스트 파일의 내용:

# 저작권 (c) 1993-2009 Microsoft Corp.
#
# 이것은 Windows용 Microsoft TCP/IP에서 사용되는 샘플 HOSTS 파일입니다.
#
# 이 파일에는 IP 주소와 호스트 이름의 매핑이 포함되어 있습니다. 각
# 항목은 개별 줄에 보관되어야 합니다. IP 주소는
# 첫 번째 열에 배치되고 그 뒤에 해당 호스트 이름이 옵니다.
# IP 주소와 호스트 이름은 최소한 하나 이상으로 구분되어야 합니다.
#공간.
#
# 추가적으로, 개인에 대한 코멘트(이와 같은)가 삽입될 수 있습니다.
# 줄 또는 "#" 기호로 표시된 컴퓨터 이름 뒤에 옵니다.
#
# 예를 들어:
#
# 102.54.94.97 rhino.acme.com # 소스 서버
# 38.25.63.10 x.acme.com # x 클라이언트 호스트
# localhost 이름 확인은 DNS 자체 내에서 처리됩니다.
#127.0.0.1 로컬호스트
# ::1 로컬호스트


Windows 8용 원본 호스트 파일의 내용:

# 저작권 (c) 1993-2009 Microsoft Corp.
#
# 이것은 Windows용 Microsoft TCP/IP에서 사용되는 샘플 HOSTS 파일입니다.
#
# 이 파일에는 IP 주소와 호스트 이름의 매핑이 포함되어 있습니다. 각
# 항목은 개별 줄에 보관되어야 합니다. IP 주소는
# 첫 번째 열에 배치되고 그 뒤에 해당 호스트 이름이 옵니다.
# IP 주소와 호스트 이름은 최소한 하나 이상으로 구분되어야 합니다.
#공간.
#
# 추가적으로, 개인에 대한 코멘트(이와 같은)가 삽입될 수 있습니다.
# 줄 또는 "#" 기호로 표시된 컴퓨터 이름 뒤에 옵니다.
#
# 예를 들어:
#
# 102.54.94.97 rhino.acme.com # 소스 서버
# 38.25.63.10 x.acme.com # x 클라이언트 호스트

# localhost 이름 확인은 DNS 자체 내에서 처리됩니다.
#127.0.0.1 로컬호스트
# ::1 로컬호스트


보시다시피, Windows 버전에 따라 호스트 파일 내용에는 큰 차이가 없습니다.

호스트 파일을 열고 편집하는 방법은 무엇입니까?
호스트 파일은 다음과 같습니다. 표준 메모장윈도우.
아마도 이 부분이 이 기사에서 가장 흥미로운 부분일 것입니다.
우선, 왜 이 파일을 변경하는지 이해해야 합니까? 예, 특정 사이트에 대한 액세스를 거부하기 위한 것입니다. 따라서 이 파일을 변경하고 사이트 주소를 기록하면 사용자는 어떤 .
호스트 파일을 변경하려면 파일을 마우스 오른쪽 버튼으로 클릭하고 "관리자 권한으로 실행"을 선택하여 관리자() 권한으로 여는 것이 좋습니다. 또는 이런 식으로 메모장을 열고 그 안에 있는 파일을 엽니다.

빠른 작업을 수행하려면 시작 버튼을 클릭하고 실행( 이기다+아르 자형) ()를 입력하고 다음 줄에 입력합니다.

메모장 %windir%\system32\drivers\etc\hosts



결과적으로 이 파일은 메모장에서 열립니다.

하기 위해 사이트 접근 차단(test.ru라고 가정합니다.) 맨 아래에 이 사이트가 포함된 줄을 추가하기만 하면 됩니다.

127.0.0.1 test.ru


결과적으로 파일에는 다음 내용이 포함됩니다.

# 저작권 (c) 1993-1999 Microsoft Corp.
#
# 이것은 Windows용 Microsoft TCP/IP에서 사용되는 샘플 HOSTS 파일입니다.
#
# 이 파일에는 IP 주소와 호스트 이름의 매핑이 포함되어 있습니다. 각
# 항목은 개별 줄에 보관되어야 합니다. IP 주소는
# 첫 번째 열에 배치되고 그 뒤에 해당 호스트 이름이 옵니다.
# IP 주소와 호스트 이름은 최소한 하나 이상으로 구분되어야 합니다.
#공간.
#
# 추가적으로, 개인에 대한 코멘트(이와 같은)가 삽입될 수 있습니다.
# 줄 또는 "#" 기호로 표시된 컴퓨터 이름 뒤에 옵니다.
#
# 예를 들어:
#
# 102.54.94.97 rhino.acme.com # 소스 서버
# 38.25.63.10 x.acme.com # x 클라이언트 호스트

# Dr.Web Anti-rootkit API에 의해 생성된 HOSTS 파일입니다.

#127.0.0.1 로컬호스트
# ::1 로컬호스트
127.0.0.1 test.ru


차단하려는 모든 새 사이트는 다음으로 시작해야 합니다. 새 줄로컬 IP 주소 127.0.0.1을 잊지 않고 등록하십시오.

또한 호스트 파일을 편집하는 프로그램이 있습니다 호스트 편집자에서 설명을 다운로드하고 읽을 수 있습니다.
작동 방식은 호스트 파일을 편집하는 데 도움이 된다는 것입니다.
아래 스크린샷을 보면 작동 원리가 명확하며 몇 번의 클릭만으로 모든 작업이 완료됩니다. +를 클릭하면 추가가 완료됩니다.


편집 후에는 저장 버튼("+" 버튼 왼쪽에 있는 2개의 "변경 사항 저장" 버튼)을 클릭하는 것을 잊지 마세요.

예를 들어 좋은 목적으로 이 파일을 변경할 수도 있습니다. 사이트 로딩 속도 높이기.
어떻게 작동하나요?
사이트에 접속하시면 보입니다. 도메인 이름, 문자가 있습니다. 그러나 인터넷의 모든 사이트에는 IP 주소가 있으며 이름은 이미 DNS를 사용하여 할당되었습니다. 이 과정에 대해서는 자세히 다루지 않겠습니다. 기사의 내용은 그게 아닙니다. 그러나 여기서는 사이트에 액세스할 때 호스트 파일이 우선순위를 가지며 DNS에 대한 요청이 발생한 후에만 호스트 파일이 우선순위를 갖는다는 것을 알아야 합니다.
사이트 로딩 속도를 높이려면 해당 사이트의 IP 주소와 도메인을 알아야 합니다.
사이트의 IP 주소는 다음을 사용하여 찾을 수 있습니다. 다양한 서비스, 예를 들어 또는 .
도메인은 웹사이트의 이름입니다.
예를 들어, 기사를 읽고 있는 이 사이트의 로딩 속도를 파일에 IP 주소와 도메인을 명시적으로 지정해 보겠습니다.
그러면 추가된 줄은 다음과 같습니다.

91.218.228.14 웹사이트


이렇게 하면 몇 초 만에 페이지 로딩 속도가 빨라지고, 다음과 같은 경우에 액세스 권한을 부여할 수도 있습니다. 표준 수단사이트에 접속할 수 없습니다.

여전히 가능 호스트 파일을 사용하여 다른 사이트로 리디렉션.
이렇게 하려면 사이트의 IP 주소와 해당 도메인(위에 설명된 경우)을 알아야 하며, 추가된 줄은 다음과 같습니다.

91.218.228.14 test.ru


이제 브라우저의 주소 표시줄에 test.ru를 입력하면 IP 주소에 지정된 사이트로 리디렉션됩니다.

당신이 원한다면 호스트 파일 정리, 콘텐츠를 삭제하고 위 설명(스포일러 아래)의 원본 텍스트를 삽입하면 됩니다.

호스트 파일의 몇 가지 미묘한 차이:

  • 항상 측면에 스크롤 막대가 있는지 확인하고 항상 창 아래쪽으로 스크롤하십시오. 이는 일부 바이러스가 창 밖의 숨겨진 영역에 등록되어 있기 때문입니다.
  • 어떤 경우에는 일반적으로 파일을 저장할 수 없으면 로그인해야 합니다. 계정관리자.
  • 때로는 바이러스로 인해 이 파일이 숨겨질 수도 있습니다. 기사를 읽다.
  • 설명된 두 가지 방법(리디렉션 및 가속)은 원하는 결과를 얻지 못할 수도 있습니다. 사실 하나의 IP 주소에 여러 사이트가 있을 수 있으며, 이는 서비스에서 제공하는 외부 IP 주소의 경우 특히 그렇습니다.
  • 바이러스가 이 파일을 좋아한다는 사실 때문에 해당 속성은 다음과 같이 변경될 수 있습니다. 숨겨진그리고 읽기 전용.
  • 호스트 파일을 저장할 수 없는 경우 파일 속성을 확인하세요.

    이렇게 하면 다음 사이트에 대한 액세스를 쉽고 무료로 차단할 수 있습니다. Windows 기준호스트 파일을 편집합니다.

  • 안녕하세요, 블로그 사이트 독자 여러분. 오늘 저는 디자인이 매우 단순한 것에 대해 이야기하고 싶습니다. 호스트 파일.

    놀라운 점은 그가 거의 모든 사람의 몸 속에 살고 있다는 것입니다. 운영체제(따라서 인터넷 사용자의 모든 컴퓨터) Linux에서 시작하여 Windows 7로 끝납니다. 또 다른 특징은 확장 기능이 없다는 점이지만 이는 정확히 모든 OS에서 작동해야 한다는 사실 때문입니다. 그러므로 보편적이어야 합니다.

    그러나 이것이 중요한 것은 아닙니다. 비록 그는 과거의 유물이다, 호스트를 좋은 목적으로 사용하는 방법과 좋지 않은 목적으로 사용하는 방법은 여전히 ​​많습니다. 예를 들어, 바이러스 및 바이러스 작성자는 이를 매우 좋아하며 공식 사이트를 피싱 복제본으로 대체하거나 바이러스 백신 프로그램 업데이트 기능을 차단하는 데 자주 사용합니다.

    하지만 네트워크 장비 IP 전문가가 필요하며 다른 것은 없습니다. 따라서 호스트 이름과 해당 IP 주소() 간의 대응 목록이 수동으로 생성되었습니다. 이러한 목록은 호스트라고 불리며 모든 노드로 전송되었습니다. 지역 네트워크. 이 파일에 포함된 엄청난 수의 레코드로 인해 이 방법을 더 이상 사용할 수 없는 순간까지 모든 것이 훌륭했습니다. 내보내는 것이 문제가 되었습니다.

    이와 관련하여 우리는 이 문제에 다르게 접근하기로 결정했습니다. 즉, 이러한 모든 대응 테이블을 저장할 전체(도메인 이름 시스템)를 인터넷에 배치하고 사용자 컴퓨터가 어떤 종류의 IP에 대한 질문으로 가장 가까운 컴퓨터에 연락할지 결정했습니다. ish는 Vasya.ru 도메인에 해당합니다.

    동시에 모든 사람들은 Hosts 파일을 잊어 버렸지 만 내용이 극도로 빈약하다는 점을 제외하면 모든 운영 체제에 여전히 존재했습니다. 일반적으로 하나의 항목만 있었고 여전히 존재합니다.

    127.0.0.1 로컬호스트

    어떤 이유로 이 IP 주소(보다 정확하게는 127.0.0.1 - 127.255.255.255 범위)가 로컬 호스트(개인 IP)를 지정하기 위해 선택되었습니다. 당신이 앉아 있는 바로 그 컴퓨터(문자 그대로 localhost - "이 컴퓨터"). 그러나 실제로 이것은 이전 IPv4(4번째 버전)에 대한 전부입니다.

    그리고 현재 사용 중인 IPv6에서는(이전 버전에 포함된 주소 수가 더 이상 모든 사람에게 충분하지 않기 때문에) 이러한 항목이 약간 다르게 보입니다.

    ::로컬호스트 1개

    그러나 본질은 동일합니다. 왜냐하면 이제 IP 주소를 지정하기 위한 두 가지 표준이 모두 계속 사용되거나 사용될 수 있으며, 그런 다음 Hosts 파일에서 일반적으로 이 두 줄이 모두 존재합니다.. 사실, 그 위에는 어떤 종류의 광고판도 있을 수 있지만(사용된 OS에 따라) 모든 줄의 시작 부분에는 해시 기호 #(해시)가 포함되어 있습니다. 이는 이 줄이 주석이므로 고려해서는 안 된다는 의미입니다. .

    이전 Windows Vista에서 Hosts 파일은 이제 다음과 같습니다.

    # 저작권 (c) 1993-1999 Microsoft Corp. # # 이것은 Windows용 Microsoft TCP/IP에서 사용되는 샘플 HOSTS 파일입니다. # # 이 파일에는 IP 주소와 호스트 이름의 매핑이 포함되어 있습니다. 각 # 항목은 개별 줄에 보관되어야 합니다. # IP 주소는 첫 번째 열에 배치되어야 하며 그 뒤에 해당 호스트 이름이 와야 합니다. # IP 주소와 호스트 이름은 최소한 하나의 공백으로 # 구분되어야 합니다. # # 또한 주석(예: 이와 같은)은 개별 # 줄에 삽입되거나 "#" 기호로 표시된 컴퓨터 이름 뒤에 삽입될 수 있습니다. # # 예: # # 102.54.94.97 rhino.acme.com # 소스 서버 # 38.25.63.10 x.acme.com # x 클라이언트 호스트 # Dr.Web Anti-rootkit API 127.0.0.1 localhost에 의해 생성된 이 HOSTS 파일:: 로컬호스트 1개

    녹음 구문매우 간단합니다. 먼저 IP 주소를 지정한 다음 공백(탭 문자)을 사용하여 호스트 이름(컴퓨터, 노드 또는 도메인)을 입력합니다. 이러한 종류의 각 항목에는 별도의 줄이 사용됩니다.

    여기서 주요 질문이 생깁니다. 브라우저에 입력된 도메인 이름과 이러한 도메인 뒤에 숨겨진 IP 주소 간의 통신을 설정하는 과정에서 호스트는 현재 어떤 위치를 차지합니까? 글쎄, 결과적으로 그것은 매우 중요한 장소, 즉 첫 번째 장소를 차지합니다. 하지만 가장 먼저 해야 할 일이 있습니다.

    따라서 브라우저의 주소 표시줄에 URL 주소()를 입력하거나 브라우저 북마크 또는 열려 있는 웹 페이지의 링크를 따라가세요. 어떤 경우든 브라우저는 보고 싶은 문서의 경로를 사용자로부터 받습니다.

    어떤 경우든 URL에는 관심 있는 문서가 있는 사이트(이 예에서는 사이트)의 도메인 이름이 포함됩니다. 그러나 이 도메인은 바로 이 사이트가 호스팅되는 매우 특정한 서버(아마도 가상)에 해당합니다. 그리고 이 서버에는 IP 주소여야 합니다., 네트워크에서 볼 수 있고 액세스할 수 있도록 합니다.

    귀하의 브라우저는 URL에 포함된 도메인 이름에 해당하는 IP를 알 수 없습니다(이 브라우저에서 캐싱을 활성화하지 않은 한). DNS 레코드이 노드는 이전에 귀하가 방문한 적이 있습니다). 그러므로 그는 주소 먼저자세한 내용은 컴퓨터의 Hosts 파일을 구체적으로 참조하세요.

    이 도메인(및 해당 IP)을 찾을 수 없으면 브라우저가 고문을 시작합니다. DNS 레코드 캐싱 서비스 Windows에서. 이전에 이 도메인에 액세스했고 그 이후로 시간이 많이 지나지 않은 경우 DNS 캐시는 브라우저에 동일한 IP 주소를 제공합니다. 브라우저는 이를 수신하고 요청한 문서를 엽니다.

    캐시에 이 도메인에 대한 기록이 없으면 브라우저는 가장 가까운 DNS 서버(대부분 귀하의 서버일 가능성이 높음)에 요청을 보내고 여기에서 필요한 정보를 받습니다. 사실, 이 경우 요청한 웹 페이지를 여는 데 약간의 지연이 있을 수 있지만 최신 인터넷 속도에서는 실제로 눈에 띄지 않습니다.

    그리고 이것은 컴퓨터에서 인터넷의 문서를 열어 달라는 모든 요청에서 발생합니다. 알아 들었 니? 빈 호스트아무런 문제가 발생하지 않지만, 악의적인 의도로 작성하더라도 이 공식 웹사이트가 아닌 Yandex 지갑의 비밀번호를 입력한 것으로 드러날 수 있습니다. 결제 시스템, 유사한 디자인의 피싱 리소스(참조).

    어떻게 이럴 수있어? 글쎄, 누구도 바이러스 감염으로부터 안전하지 않으며(), 바이러스는 피싱 리소스의 IP 주소를 호스트에 쉽게 추가하고 예를 들어 도메인 이름 Money.yandex.ru를 할당할 수 있습니다. 여기에 위험이 있습니다.

    가짜 소셜 네트워킹 사이트에서는 귀하가 입력하는 비밀번호를 가로챌 수도 있고, 입장료를 요구하거나 더 창의적인 방법을 요구할 수도 있습니다. 가장 슬픈 점은 대체를 알아차리는 것이 불가능하다는 것입니다. 주소 표시 줄브라우저에 올바른 도메인 이름이 표시됩니다.

    Hosts 파일은 어디에 있으며 이 파일에서 바이러스 항목을 제거하려면 어떻게 해야 합니까?

    반대편에는 바이러스에 의한 변경 사항 제거컴퓨터의 절대 멍청한 놈이라도 호스트 파일을 사용할 수 있습니다. 일반적으로 문제는 이 파일이 있는 위치를 찾는 것입니다.

    옛날에는 윈도우 버전, XP나 2000처럼 모든 사람에게 개방되어 있었고 시스템 폴더다음 주소에서:

    Windows\System32\drivers\etc\

    믿기지 않으시겠지만 그는 Windows 7과 Vista에서 같은 주소에 살고 있지만 다음 경로를 따르기 때문에 모든 것이 다소 더 복잡합니다.

    C:\Windows\System32\drivers\

    거기에는 etc 폴더가 없습니다. 개발자들은 문제를 피하기 위해 일반 인간이 이 파일을 만져서는 안 된다고 결정했습니다.

    그러나 호스트 파일은 윈도우 7과 비스타에서여전히 존재하는 경우 관리자 권한을 받은 후 찾기만 하면 됩니다. 개인적으로 저는 이 모든 말도 안되는 권리를 알아내려고 시도한 적도 없지만 이러한 제한을 극복할 수 있는 아주 간단한 방법을 찾았습니다.

    따라서 "시작"버튼 메뉴 - "모든 프로그램"으로 이동하여 "액세서리"폴더를 찾으십시오. 그 안에는 바로가기가 있는데, 그 중 '메모장'을 보면 쉽게 알 수 있습니다. 마우스 오른쪽 버튼을 클릭하고 나타나는 상황에 맞는 메뉴에서 선택하십시오. "관리자 권한으로 실행":

    글쎄, 실제로 전투의 절반이 완료되었습니다. 이제 메모장 상단 메뉴에서 "파일" - "열기"를 선택하세요. 표준 창에서 윈도우 익스플로러원하는 폴더 등(Windows\System32\drivers\ 디렉터리 내)을 찾고 오른쪽 하단에 있는 드롭다운 목록에서 "모든 파일"을 선택한 다음 행복한 눈으로 이 일급 비밀 파일의 모양을 지켜보세요.

    확장 없이는 그대로이고 나머지는 쓰레기일 것 같습니다. hosts.txt, 바이러스가 매우 자주 생성됩니다.당신의 주의를 산만하게 하고 궁극적으로 당신을 혼란스럽게 만듭니다. 실제 파일의 경우 "숨김" 속성을 설정합니다. 이 속성은 파일을 마우스 오른쪽 버튼으로 클릭하고 하단의 "속성" 항목을 선택하여 선택하거나 선택 취소할 수 있습니다.

    때문에 Windows에서는 기본적으로 등록된 파일 형식에 대해 확장자가 표시되지 않습니다(그래서 그렇게 한 것입니다. 이해가 안 됩니다). 그런 다음 사용자는 확장자나 다른 호스트가 있다는 사실을 보지 않고 호스트.txt를 찾습니다. 같은 폴더지만 그의 눈에는 숨겨져 있습니다.

    가짜를 변경해도 그는 여전히 아무것도 얻지 못하고 머리를 찢기 시작하고 손을 비틀고 상점에 가서 새 노트북을 구입하여 마침내 이전 컴퓨터에서 바이러스가 차단한 자신이 가장 좋아하는 연락처에 들어가게 됩니다. 아아, 공포.

    물론 사용자는 고급 기능을 갖추고 설정에서 숨겨진 파일과 시스템 파일을 표시할 수 있습니다. Windows Vista에서 이렇게 하려면 "제어판" - "폴더 옵션" - "보기" 탭으로 이동하여 확인란을 "표시" 줄로 이동하세요. 숨겨진 폴더그리고 파일." 그런데 위의 "확장 프로그램 숨기기..." 줄을 선택 취소하는 것이 더 좋습니다.

    먹다 이 파일을 여는 아주 간단한 방법. 키보드에서 Win + R 키 조합을 누르거나 "시작" 버튼 메뉴에서 "실행"을 선택한 다음 열리는 창에 다음 줄을 입력하고 Enter를 누르면 충분합니다.

    메모장 %windir%\system32\drivers\etc\hosts

    하지만 그게 요점이 아닙니다. 우리는 이 비밀(Windows 7 및 Vista용) 파일이 있는 위치를 여전히 찾았으므로 남용 가능성이 있는지 주의 깊게 조사해야 합니다. 환자의 초기 검사에서 병리가 드러나지 않으면 살펴보십시오. 메모장의 페이지 스크롤 영역으로.

    때때로 바이러스는 수백 개의 빈 줄 다음에 항목을 작성하여 탐지 위험을 줄입니다. 스크롤 막대가 없으면 모든 것이 훌륭하지만 스크롤 막대가 있으면 사용하십시오. 호스트를 있어야 할 형식으로 가져옵니다.즉, 태어날 때부터 두 줄만 입력해도 충분합니다(아무도 주석이 필요하지 않습니다).

    127.0.0.1 로컬호스트::1 로컬호스트

    그렇다면 스푸핑 주소이 파일에서는 표현하기가 매우 간단합니다. 예를 들어 다음과 같습니다.

    127.0.0.1 localhost::1 localhost 77.88.21.3 사이트

    이 경우 어떻게 수행됩니까? 블로킹호스트를 통해 특정 사이트? 예를 들어 다음과 같이 차단해야 하는 도메인에 개인 IP 주소 127.0.0.1을 할당하면 됩니다.

    127.0.0.1 localhost::1 localhost 127.0.0.1 vk.com 127.0.0.1 odnoklassniki.ru

    스마트 브라우저는 이 일치 항목을 찾아 사용자의 컴퓨터에서 원하는 문서(웹 페이지)를 가져오려고 시도하지만 당연히 실패하고 이에 대해 즉시 알려줍니다. 그런데, 이 좋은 방법자녀가 방문해서는 안 된다고 생각되는 사이트에 대한 액세스를 차단하십시오. 물론 그러한 사이트의 목록을 만들거나 어딘가에 가져와야 하지만 원하는 경우 시도해 볼 수 있습니다.

    이미 언급했듯이 고대에는 대부분의 사용자가 여전히 인터넷 속도가 느렸을 때 사이트 개설 속도를 높이기 위해 IP 이름을 호스트에 등록했습니다. 또 다른 점은 이러한 동일한 리소스가 주기적으로 호스팅과 IP 주소를 변경한다는 것입니다. 그리고 사용자는 6개월 전에 인터넷 속도를 높이기 위해 한 일을 잊어버린 채 자신이 가장 좋아하는 리소스를 사용할 수 없는 이유를 이해하려고 헛되이 노력합니다.

    웹사이트를 새 호스팅으로 이동할 때 호스트를 어떻게 사용합니까?

    글쎄, 마지막으로 Hosts 파일을 변경하여 모든 사람이 있기 전에도 새 호스팅으로 이동한 사이트에서 작업할 수 있는 방법에 대해 이야기하고 싶습니다. DNS 서버 x 새 항목이 기록됩니다(도메인에 새 IP 주소 할당). 방법은 매우 간단하지만 효과적입니다.

    그래서 호스팅 업체를 변경합니다. 당연히 사이트의 IP 주소도 변경됩니다. 사람들은 인터넷에서 이 사실을 어떻게 알 수 있나요? DNS 서버 네트워크를 사용하면 모든 것이 정확합니다. 그건 그렇고, 처음이자 가장 중요한 단계등록 기관의 제어판으로 이동하여 새 호스팅 업체의 NS 서버 주소를 등록하면 직접 이를 수행할 수 있습니다.

    새로운 DNS가 인터넷 전체에 퍼지는 것은 바로 그들로부터입니다. 하지만 이 과정은 시간이 많이 걸리고 최악의 경우 며칠이 걸릴 수도 있습니다. 이 기간 동안 사이트는 신규 호스팅과 기존 호스팅 모두에서 사용 가능해야 전 세계 사용자가 사이트를 볼 수 있는 기회를 빼앗기지 않습니다.

    그러나 귀하의 리소스가 새로운 호스팅 업체에 대해 실제로 어떻게 느끼는지 알고 싶으십니까? 모든 플러그인 및 기타 사항의 작동을 확인하십시오. 정말 몇 시간에서 이틀까지 기다려야 하나요? 결국 이것은 참을 수 없습니다.

    먼저, 외부 DNS 서버가 이미 새 레코드를 수신한 경우 새 호스팅에서 리소스를 볼 수 없게 될 수 있으므로 자신의 컴퓨터에서 DNS 캐시를 재설정해 볼 수 있습니다. 어떻게 하나요? 다시 말하지만 모든 것이 매우 간단합니다. 키보드에서 Win+R 키 조합을 누른 후(또는 시작 버튼 메뉴에서 "실행"을 선택) 열리는 창에 다음을 입력합니다.

    명령 프롬프트라는 매우 무서운 창이 열리며 여기에 다음 명령을 붙여넣어야 합니다.

    Ipconfig /flushdns

    명령 프롬프트 창의 일반 붙여넣기 버튼은 작동하지 않으므로 명령 프롬프트 창을 마우스 오른쪽 버튼으로 클릭하고 붙여넣기를 선택하세요.

    그런 다음 "Enter"를 클릭하면 컴퓨터에서 DNS 캐시가 지워지고 사이트를 다시 열 수 있습니다. 그런데 브라우저 자체에 DNS 캐시가 있을 수 있으니 캐시를 지우거나 키보드의 Shift 버튼을 누른 상태에서 창을 새로 고치세요.

    그런데 관심이 있으시면 명령줄에 다음 명령을 입력하여 DNS 캐시의 내용을 볼 수 있습니다.

    Ipconfig /displaydns

    사이트가 이전 호스팅에서 계속 열리나요? 괜찮아요. 위에서 설명한 방법을 사용하여 Hosts 파일을 찾고 여기에 한 줄만 추가합니다.

    109.120.169.66 웹사이트

    109.120.169.66은 어디에 있습니까? 새 호스팅의 IP 주소, 사이트의 도메인 이름이 이어집니다. 모두. 전 세계가 이전 호스팅에 있는 귀하의 리소스에 감탄하고 있는 동안 귀하에게는 이미 새 호스팅으로 이전된 엔진에서 발생할 수 있는 문제를 수정할 수 있는 기회가 있습니다. 정말 훌륭해서 항상 사용하고 있어요.

    행운을 빕니다! 블로그 사이트 페이지에서 곧 뵙겠습니다.

    당신은 관심이 있을 수도 있습니다

    DNS란 무엇이며 DNS 서버가 인터넷 작동을 보장하는 방법 NeoServer의 VPS - 가상 세계의 소유자가 되어보세요
    백업 및 복원 방법 백업 복사본, 사이트(Joomla, WordPress)를 새 호스팅으로 이전할 때의 뉘앙스
    Reghouse 등록 기관의 예를 사용하여 도메인(도메인 이름) 구매
    로컬 서버 Denwer - 컴퓨터에서 웹사이트를 만드는 방법 - Denver 설치, 구성 및 제거
    cPanel - 데이터베이스 생성 및 작업, 하위 도메인 및 다중 도메인 추가, 주차
    도메인, 호스팅, DNS 서버 및 IP 주소란 무엇입니까?
    FileZilla - 무료로 다운로드할 수 있는 곳과 인기 있는 파일 사용 방법을 배우는 방법 FTP 클라이언트파일질라
    사이트를 새로운 Infobox 호스팅으로 이전하고, 일반 및 VPS 중에서 선택하고, 호스팅 업체의 제어판을 사용하여 작업합니다.

    호스트 파일은 기호로 작성된 도메인 이름(사이트)과 4개의 숫자로 작성된 해당 IP 주소(예: 145.45.32.65)를 일치시키도록 설계되었습니다. 이름을 입력한 후뿐만 아니라 이 사이트의 IP 주소를 입력한 후에도 브라우저에서 모든 웹사이트를 열 수 있습니다.

    안에 윈도우 요청호스트 파일에 대한 요청은 DNS 서버에 대한 요청보다 우선합니다. 동시에 이 파일의 내용은 컴퓨터 관리자가 직접 제어합니다.

    따라서 맬웨어는 호스트 파일의 내용을 변경하려고 시도하는 경우가 많습니다. 그들은 왜 이런 짓을 하는 걸까요?

    이는 인기 있는 사이트에 대한 액세스를 차단하거나 사용자를 다른 사이트로 리디렉션하기 위해 수행됩니다. 거기에서 기껏해야 광고가 표시되고 최악의 경우 인기 리소스의 가짜 페이지가 열릴 것입니다 (소셜 네트워크, 서비스 창 이메일, 온라인 뱅킹 서비스 등), 가짜 사이트에 로그인하려면 계좌 정보를 입력하라는 메시지가 표시됩니다.

    따라서 사용자의 부주의로 인해 공격자가 사용자의 데이터에 접근하여 피해를 입힐 수 있습니다.

    호스트 파일은 어디에 있습니까?

    호스트 파일은 Windows 운영 체제가 있는 폴더(일반적으로 사용자 컴퓨터의 "C" 드라이브)에 있습니다.

    호스트 파일의 경로는 다음과 같습니다.

    C:\Windows\System32\drivers\etc\hosts

    이 경로를 수동으로 통과하거나 특수 명령을 사용하여 호스트 파일이 있는 폴더를 즉시 열 수 있습니다.

    을 위한 빠른 접근파일에 접근하려면 키보드 단축키 “Windows” + “R”을 누르세요. 그러면 실행 창이 열립니다. "열기" 필드에 파일 경로(위 참조) 또는 다음 명령 중 하나를 입력합니다.

    %systemroot%\system32\drivers\etc %WinDir%\System32\Drivers\Etc

    이 파일에는 확장자가 없지만 모든 텍스트 편집기에서 열고 편집할 수 있습니다.

    호스트 파일의 표준 내용

    Windows 운영 체제에서 "hosts" 파일에는 다음과 같은 표준 내용이 있습니다.

    # 저작권 (c) 1993-2009 Microsoft Corp. # # 이것은 Windows용 Microsoft TCP/IP에서 사용되는 샘플 HOSTS 파일입니다. # # 이 파일에는 IP 주소와 호스트 이름의 매핑이 포함되어 있습니다. 각 # 항목은 개별 줄에 보관되어야 합니다. # IP 주소는 첫 번째 열에 배치되어야 하며 그 뒤에 해당 호스트 이름이 와야 합니다. # IP 주소와 호스트 이름은 최소한 하나의 공백으로 # 구분되어야 합니다. # # 또한 주석(예: 이와 같은)은 개별 # 줄에 삽입되거나 "#" 기호로 표시된 컴퓨터 이름 뒤에 삽입될 수 있습니다. # # 예: # # 102.54.94.97 rhino.acme.com # 원본 서버 # 38.25.63.10 x.acme.com # x 클라이언트 호스트 # localhost 이름 확인은 DNS 자체 내에서 처리됩니다. # 127.0.0.1 로컬호스트 # ::1 로컬호스트

    이 파일은 운영과 내용이 유사합니다. 윈도우 시스템 7, 윈도우 8, 윈도우 10.

    해시 문자 #으로 시작하고 줄 끝까지 계속되는 모든 항목은 주석이므로 Windows와 거의 관련이 없습니다. 이 주석은 파일의 용도를 설명합니다.

    여기에는 호스트 파일이 IP 주소를 사이트 이름에 매핑하도록 설계되었다고 나와 있습니다. 호스트 파일의 항목은 특정 규칙에 따라 작성되어야 합니다. 각 항목은 새 줄에서 시작해야 하며, IP 주소가 먼저 기록되고, 최소한 하나의 공백 뒤에 사이트 이름이 기록됩니다. 다음으로 해시(#) 뒤에 파일에 삽입된 항목에 주석을 쓸 수 있습니다.

    이러한 설명은 어떤 방식으로든 컴퓨터 작동에 영향을 주지 않으며 빈 파일만 남겨두고 이러한 항목을 모두 삭제할 수도 있습니다.

    여기에서 표준 호스트 파일을 다운로드하여 컴퓨터에 설치할 수 있습니다. 컴퓨터의 호스트 파일을 직접 편집하고 싶지 않은 경우 수정된 파일을 바꾸는 데 사용할 수 있습니다.

    주의할 점

    컴퓨터에 있는 파일이 이 파일과 다르지 않다면, 표준 파일, 이는 변경으로 인해 발생할 수 있는 문제가 없음을 의미합니다. 이 파일악성 코드가 컴퓨터에 없습니다.

    다음 줄 뒤에 있는 파일 내용에 특히 주의하세요.

    # 127.0.0.1 로컬호스트 # ::1 로컬호스트

    일부 프로그램에서 여기에 추가하는 추가 항목을 호스트 파일에 삽입할 수 있습니다.

    예를 들어, 이 이미지에서는 프로그램이 호스트 파일의 표준 콘텐츠에 일부 항목을 추가한 것을 볼 수 있습니다. 주석 처리된 줄 사이에 특정 작업을 수행하기 위한 추가 항목이 삽입되었습니다. 이는 내 컴퓨터에 프로그램을 설치하는 동안 이 유틸리티가 원치 않는 소프트웨어를 차단하기 위해 수행되었습니다.

    이 유형의 추가 줄이 있을 수 있습니다. 먼저 "숫자 집합"을 입력한 다음 공백 뒤에 "사이트 이름"을 순서대로 추가합니다. 예를 들어 다음에서 광고를 비활성화합니다. 스카이프 프로그램, 또는 사이트에 대한 액세스를 차단합니다.

    호스트 파일에 아무것도 추가하지 않았고 이 문서에 언급된 프로그램(Unchecky)을 사용하지 않는 경우 호스트 파일에서 이해할 수 없는 항목을 안전하게 제거할 수 있습니다.

    왜 호스트 파일을 변경합니까?

    호스트 파일은 인터넷의 특정 리소스에 대한 액세스를 차단하거나 사용자를 다른 사이트로 리디렉션하기 위해 수정됩니다.

    보통 처음에는 악성코드인터넷에서 다운로드한 프로그램을 실행한 후 실행됩니다. 이 시점에서 브라우저 바로 가기의 속성이 자동으로 변경되고 호스트 파일에 추가 행이 추가되는 경우가 많습니다.

    사이트(예: VKontakte 사이트)를 차단하려면 다음 유형의 줄을 입력합니다.

    127.0.0.1 vk.com

    일부 사이트의 경우 두 가지 버전의 사이트 이름을 "www"와 함께 입력하거나 이 약어 없이 입력할 수 있습니다.

    호스트 파일에 유사한 항목을 추가하여 컴퓨터에서 원치 않는 사이트를 직접 차단할 수 있습니다.

    127.0.0.1 사이트_이름

    이 항목에서 IP 주소(127.0.0.1)는 컴퓨터의 네트워크 주소입니다. 다음은 차단해야 하는 사이트의 이름입니다(예: pikabu.ru).

    결과적으로 사이트 이름을 입력하면 컴퓨터에는 빈 페이지가 표시되지만 이 웹 페이지의 이름은 브라우저의 주소 표시줄에 기록됩니다. 이 사이트는 귀하의 컴퓨터에서 차단됩니다.

    리디렉션을 사용할 때 원하는 사이트 이름을 입력하면 사용자 브라우저에 완전히 다른 사이트가 열립니다. 일반적으로 이는 광고가 있는 웹 페이지이거나 인기 있는 리소스의 가짜 페이지입니다.

    다른 사이트로 리디렉션하기 위해 다음 유형의 항목이 호스트 파일에 추가됩니다.

    157.15.215.69 사이트_이름

    먼저 IP 주소(예를 들어 여기에 임의의 숫자를 썼습니다)라는 일련의 숫자가 있고 공백 뒤에 사이트 이름은 vk.com 또는 ok와 같이 라틴 문자로 기록됩니다. 루.

    이 방법의 작동 방식은 다음과 같습니다. 나쁜 사람들은 의도적으로 전용 IP 주소를 사용하여 가짜(가짜) 웹사이트를 만듭니다(그렇지 않으면 이 방법은 작동하지 않습니다). 다음으로, 감염된 애플리케이션이 사용자의 컴퓨터에 침입하고, 애플리케이션을 실행한 후 호스트 파일이 변경됩니다.

    그 결과, 사용자가 브라우저의 주소 표시줄에 인기 있는 사이트의 이름을 입력하면 원하는 사이트가 아닌 전혀 다른 사이트로 리디렉션됩니다. 이는 사용자 개인 데이터를 훔치도록 설계된 가짜 소셜 네트워크 페이지이거나 방해적인 광고가 포함된 사이트일 수 있습니다. 이러한 가짜 사이트에서 광고가 포함된 특별히 생성된 다른 많은 페이지로 리디렉션(리디렉션)되는 경우가 매우 많습니다.

    호스트 파일을 편집하는 방법

    다음을 사용하여 호스트 파일의 내용을 직접 편집하여 변경할 수 있습니다. 텍스트 에디터. 가장 많은 것 중 하나 간단한 방법파일을 변경하려면 메모장에서 호스트 파일을 열고 관리자 권한으로 프로그램을 엽니다.

    이렇게 하려면 바탕 화면에 메모장 유틸리티에 대한 바로 가기를 만들거나 표준 프로그램, 시작 메뉴에 있습니다. 실행하려면 먼저 마우스 오른쪽 버튼으로 프로그램 바로 가기를 클릭한 다음 상황에 맞는 메뉴에서 "관리자 권한으로 실행"을 선택하세요. 그런 다음 메모장 텍스트 편집기 창이 열립니다.

    C:\Windows\System32\drivers\etc

    "etc" 폴더를 연 후에는 표시하도록 Explorer가 선택되므로 "hosts" 파일이 표시되지 않습니다. 텍스트 파일. 모든 파일 설정을 선택합니다. 그런 다음 호스트 파일이 이 폴더에 표시됩니다. 이제 메모장에서 호스트 파일을 열어 편집할 수 있습니다.

    편집이 완료되면 호스트 파일로 변경됩니다. 저장할 때 파일 형식은 "모든 파일"이어야 한다는 점에 유의하세요.

    기사의 결론

    만약에 악성 코드호스트 파일의 항목을 변경한 경우 수정된 파일을 표준 파일로 바꾸거나 이 파일의 내용을 편집하여 불필요한 항목을 제거할 수 있습니다.

    호스트 파일을 변경하는 방법(동영상)

    공유하다