À Quoi Devrait Ressembler Le Fichier Hôte

Table des matières:

À Quoi Devrait Ressembler Le Fichier Hôte
À Quoi Devrait Ressembler Le Fichier Hôte
Anonim

Le fichier hosts est une liste en texte brut de noms de domaine et d'adresses IP. Dans le cas du système d'exploitation Windows, il s'agit d'un fichier nommé hosts (mais sans extension), généralement situé dans le dossier etc.

A quoi devrait ressembler le fichier hôte
A quoi devrait ressembler le fichier hôte

Fichier d'hôtes

Le fichier hosts est nécessaire pour que le système d'exploitation puisse mapper les noms de domaine à des adresses IP spécifiques. Il s'agit d'un simple fichier texte et pour les systèmes d'exploitation Windows, il se trouve dans le dossier system32\drivers\etc\. Parfois, son emplacement est redéfini via le registre système. Pour Mac OS, le fichier hosts se trouve généralement dans / private / etc.

Si vous ouvrez le fichier hosts avec le bloc-notes, vous pouvez y voir l'entrée suivante:

127.0.0.1 hôte local

Cela signifie que votre ordinateur a une adresse IP de 127.0.0.1. Cette adresse IP est attribuée à n'importe quel ordinateur domestique - cette technique est appelée "boucle interne". Il permet aux programmes serveur de fonctionner correctement lorsqu'ils sont installés sur le même ordinateur que les programmes clients.

Modification du fichier hosts

En modifiant le fichier hosts, vous pouvez bloquer l'accès aux sites ou rediriger l'utilisateur vers des adresses IP autres que celles enregistrées dans le système DNS.

Par exemple, un tel enregistrement rebouclera sur l'ordinateur toutes les demandes envoyées au domaine microsoft.com:

127.0.0.1 microsoft.com

Et la prochaine entrée redirigera l'utilisateur qui a tapé l'adresse "google.com" dans la barre d'adresse du navigateur vers les serveurs du moteur de recherche Yandex (IP 77.88.21.11 appartient à Yandex):

77.88.21.11 google.com

Fichiers d'hôtes et escrocs

Les attaquants utilisent parfois ce type de redirection. Ils infectent l'ordinateur avec un virus qui remplace le fichier hosts "natif" par celui créé par le pirate informatique. Dans un tel fichier, les adresses de tous les moteurs de recherche, services postaux et réseaux sociaux populaires sont généralement redéfinis en fonction de l'adresse IP des sites contrôlés par l'attaquant. L'utilisateur ne remarque pas la différence entre un vrai et un faux site et communique aux pirates ses données personnelles, mots de passe, etc. Si vous trouvez des entrées suspectes dans le fichier hosts de votre ordinateur (domaines des moteurs de recherche, services sociaux, serveurs de messagerie, systèmes de messagerie instantanée, etc.), supprimez immédiatement ces lignes.

Pour protéger les utilisateurs de ce type d'escrocs, de nombreux développeurs de logiciels publient des programmes qui bloquent le fichier hosts des modifications ou informent rapidement l'utilisateur de ces modifications. Par exemple, de nombreux pare-feu gratuits ont cette fonctionnalité.

Conseillé: