Le fichier hosts est une liste en texte brut de noms de domaine et d'adresses IP. Dans le cas du système d'exploitation Windows, il s'agit d'un fichier nommé hosts (mais sans extension), généralement situé dans le dossier etc.
Fichier d'hôtes
Le fichier hosts est nécessaire pour que le système d'exploitation puisse mapper les noms de domaine à des adresses IP spécifiques. Il s'agit d'un simple fichier texte et pour les systèmes d'exploitation Windows, il se trouve dans le dossier system32\drivers\etc\. Parfois, son emplacement est redéfini via le registre système. Pour Mac OS, le fichier hosts se trouve généralement dans / private / etc.
Si vous ouvrez le fichier hosts avec le bloc-notes, vous pouvez y voir l'entrée suivante:
127.0.0.1 hôte local
Cela signifie que votre ordinateur a une adresse IP de 127.0.0.1. Cette adresse IP est attribuée à n'importe quel ordinateur domestique - cette technique est appelée "boucle interne". Il permet aux programmes serveur de fonctionner correctement lorsqu'ils sont installés sur le même ordinateur que les programmes clients.
Modification du fichier hosts
En modifiant le fichier hosts, vous pouvez bloquer l'accès aux sites ou rediriger l'utilisateur vers des adresses IP autres que celles enregistrées dans le système DNS.
Par exemple, un tel enregistrement rebouclera sur l'ordinateur toutes les demandes envoyées au domaine microsoft.com:
127.0.0.1 microsoft.com
Et la prochaine entrée redirigera l'utilisateur qui a tapé l'adresse "google.com" dans la barre d'adresse du navigateur vers les serveurs du moteur de recherche Yandex (IP 77.88.21.11 appartient à Yandex):
77.88.21.11 google.com
Fichiers d'hôtes et escrocs
Les attaquants utilisent parfois ce type de redirection. Ils infectent l'ordinateur avec un virus qui remplace le fichier hosts "natif" par celui créé par le pirate informatique. Dans un tel fichier, les adresses de tous les moteurs de recherche, services postaux et réseaux sociaux populaires sont généralement redéfinis en fonction de l'adresse IP des sites contrôlés par l'attaquant. L'utilisateur ne remarque pas la différence entre un vrai et un faux site et communique aux pirates ses données personnelles, mots de passe, etc. Si vous trouvez des entrées suspectes dans le fichier hosts de votre ordinateur (domaines des moteurs de recherche, services sociaux, serveurs de messagerie, systèmes de messagerie instantanée, etc.), supprimez immédiatement ces lignes.
Pour protéger les utilisateurs de ce type d'escrocs, de nombreux développeurs de logiciels publient des programmes qui bloquent le fichier hosts des modifications ou informent rapidement l'utilisateur de ces modifications. Par exemple, de nombreux pare-feu gratuits ont cette fonctionnalité.